Comment le suivi de la blockchain a conduit à des faillites cryptographiques majeures

L’une des idées fausses les plus courantes sur la crypto-monnaie est que les avoirs et les transactions sont anonymes. En fait, les chaînes de blocs sous-jacentes ou les registres numériques qui permettent à la crypto-monnaie de fonctionner sont également un outil que les forces de l’ordre ou les enquêteurs amateurs peuvent utiliser pour anonymiser les adresses alphanumériques qui composent les portefeuilles de crypto-monnaie des gens.

Le journaliste technologique de longue date Andy Greenberg retrace l’évolution de ces technologies – connues sous le nom de “blockchain analytics” ou “blockchain monitoring” – dans son nouveau livre,traceurs dans le noir. Le sujet est plus que jamais d’actualité.Lors de l’effondrement rapide de l’échange de crypto-monnaie FTX, qui a déclaré faillite la semaine dernière, Des observateurs attentifs de la chaîne ont vu des millions de dollars en crypto-monnaie disparaître – soit parce que l’échange a été piraté – soit, comme certains l’ont supposé, un initié a organisé un braquage. La transparence offerte par la blockchain ne ressemble à rien d’autre dans la finance, pour le meilleur ou pour le pire.

Grid s’est entretenu avec Greenberg de son nouveau livre, Basics of Blockchain Analytics, et de son utilisation croissante par les forces de l’ordre et d’autres praticiens. Cette interview a été modifiée pour plus de longueur et de clarté.

Network : Qu’est-ce qui vous a donné envie d’écrire ce livre ?

Andy Greenberg : Je couvrais les technologies d’anonymat, la cryptographie et le dark web avant même d’entendre parler de crypto-monnaie. J’ai écrit un livre sur WikiLeaks et Tor et les cypherpunks – tout ce mouvement de personnes à la recherche de confidentialité essayant d’utiliser la cryptographie pour retirer le pouvoir aux gouvernements et aux entreprises et le donner aux individusCe genre de crypto-libertariens.

J’ai découvert Bitcoin pour la première fois en 2011. En fait, j’en ai entendu parler pour la première fois grâce à une vidéo récente réalisée par Gavin Andresen, le développeur de Bitcoin, où il l’a décrit comme une invention cyberpunk de cet homme mystérieux, Satoshi Nakamoto. Dès le début, mon intérêt pour Bitcoin concernait son anonymat et son introuvabilité, ainsi que la manière dont il pourrait monétiser un tout nouveau marché de contrefaçon sur le dark web. Bien sûr, j’ai mal compris ces promesses de confidentialité, mais je ne pense pas avoir été le seul à le faire.

Je veux dire, pour ma défense, Satoshi Nakamoto – lui-même – dans le premier e-mail, présentant le livre blanc du bitcoin à une liste de diffusion cryptée, a déclaré dans des points décrivant les fonctionnalités du système, que “les participants peuvent être anonymes”. C’est en grande partie pour cette raison qu’il a été instantanément adopté par des personnes comme la Route de la soie et considéré comme l’argent numérique parfait à dépenser de manière anonyme.

G : Laquelle avait du sens au début du chiffrement – ce ne sont que des adresses alphanumériques, alors pourquoi supposer que nous pouvons trouver la personne derrière cela ?

SA: Je suis d’accord. Nous savions tous que la blockchain existait – et il n’était pas surprenant qu’elle enregistre chaque transaction. Mais les lier à quelqu’un, il ne semble pas y avoir de moyen de le faire. Et donc, vous savez, sinon de manière anonyme, du moins il semble que Bitcoin était un pseudonyme et cela semble assez proche pour beaucoup d’entre nous.

G : Mais avec le temps, il est devenu évident que la situation n’était pas si simple.

GA : Avance rapide jusqu’en 2010, et il y avait de plus en plus de preuves, à la fois dans la communauté de la recherche et dans le monde de la technologie, que les gens suivaient en fait les bitcoins. Mais il n’a jamais été clair à quel point ce suivi est précis et à quel point Bitcoin est vraiment traçable. Et ce n’est qu’en 2020 que j’ai commencé à voir, par exemple, les annonces du ministère de la Justice, D’un buste majeur ou d’un démontage après l’autre, ils remercieront Chainalysis, une entreprise dont je n’étais que vaguement au courant. Et donc j’ai commencé à creuser plus profondément.

En pensant pour la première fois que cette société Chainalysis a clairement ses doigts dans tant de ces cas sympas, j’ai pensé que j’écrirais peut-être un article sur Chainalysis. Mais dès que j’ai commencé à parler aux fondateurs de l’entreprise, j’ai vu qu’il y avait une opportunité de faire quelque chose de beaucoup plus grand.

Ils ont vraiment joué un rôle déterminant dans un cas après l’autre, de la violation de Gox Mountain [the largest cryptocurrency hack to that point in time] à la suppression d’AlphaBay, le plus grand marché de drogue sur le Web sombre de l’histoire, au site Web sombre “Welcome to the Child Exploitation Video”, qui compte des centaines de Des gens ont été arrêtés [for possessing or creating child sexual abuse imagery]. Je commence à devenir plus ambitieux en essayant de raconter chacune de ces histoires, pas seulement du point de vue de Chainalysis, mais du point de vue des enquêteurs qui travaillaient déjà sur ces cas et utilisaient Chainalysis. Et le suivi des crypto-monnaies en général est comme ce genre d’arme secrète, détruisant une opération cybercriminelle massive après l’autre.

G : Chainalysis est un nom que les gens ne connaissent peut-être pas, mais ils ont un large éventail de contrats avec le gouvernement américain – qui sont-ils et comment sont-ils devenus célèbres ?

SA: J’ai été un peu choqué quand j’ai appris lors d’une de mes premières conversations avec eux, qu’ils venaient de faire un tour de financement qui en faisait une entreprise de plusieurs milliards de dollars – comme un vrai rhinocéros. Ce qui semblait peu probable pour une capacité aussi spécialisée à suivre la crypto-monnaie. Mais pendant que j’écrivais ce livre, j’ai non seulement cherché à voir à quel point ils étaient rentables, combien de clients ils avaient et quelle était la taille de l’industrie, mais ensuite Continuez simplement à grandir. C’est maintenant une entreprise de 8,6 milliards de dollars. bitcoins [and other cryptocurrencies] Il a ses hauts et ses bas, mais l’industrie du suivi des crypto-monnaies, en particulier, explose sans relâche.

G : Quel est le principal objectif de l’industrie ? Comment les entreprises se différencient-elles ?

AG: L’ensemble de l’industrie se concentre désormais sur la découverte de tout indice qui pourrait nier ce qui semblait autrefois être l’anonymat ou l’intraçabilité des crypto-monnaies. Je pense qu’ils sont tous en compétition pour attirer les meilleurs esprits dans le monde de la recherche. Chaque blockchain est un enregistrement permanent des transactions qui peuvent être étudiées pendant des années et des années pour trouver de nouvelles preuves pour développer de nouvelles techniques d’identification des personnes – remontant parfois des années, pour trouver des modèles ou pour identifier des actes criminels spécifiques. C’est un terrain de jeu sans fin pour l’analyse des mégadonnées et a cédé la place à un monde dynamique de chercheurs du monde universitaire et du secteur privé. Alors que le monde universitaire publie ses conclusions, parfois comme une sorte d’annonce de service public – comme l’a fait Sarah Meiklejohn, auteur principal de l’article original qui a bouleversé tout le domaine des trackers de crypto-monnaie – le secteur privé, quant à lui, garde vraiment ces technologies étroitement surveillées, en concurrence pour développer de nouveaux outils classifiés qui peuvent identifier les personnes et déterminer le comportement. Quant à ce qui distingue vraiment ces entreprises, elles disposent toutes d’un ensemble de technologies de base qui sont désormais connues publiquement pour le suivi des crypto-monnaies, mais elles ont également leurs propres capacités et astuces uniques, dont certaines ne sont pas divulguées publiquement.

G : Pouvez-vous décrire certaines des techniques d’analyse utilisées par ces entreprises ?

SA: L’article de Sarah a présenté ce qui ressemble encore à certaines des techniques de suivi cryptographique les plus élémentaires que les gens utilisent encore aujourd’hui. La première est que si vous pouvez suivre les fonds vers un échange de crypto-monnaie ou une autre institution où les gens sont tenus de révéler leur identité, vous pouvez alors appeler cet échange pour une identité. C’est la manière de base dont cela fonctionne. Elle et ses co-auteurs La technologie mise en place pour rendre cela possible. Il y a vraiment deux parties différentes à cela. L’un est l’agrégation. Si vous regardez la blockchain, elle peut ressembler à des centaines de millions d’adresses maintenant, mais Sarah a mis en évidence et créé des techniques pour créer des pools pouvant afficher des dizaines, voire des millions d’adresses appartenant toutes à la même personne ou organisation.

Si vous pouvez montrer, par exemple, que dans une transaction, beaucoup de bitcoins sont dépensés à partir de plusieurs adresses différentes en même temps, alors la même personne doit contrôler toutes les clés de ces adresses dépensières. Dans un autre cas, j’ai expliqué que de nombreux portefeuilles Bitcoin ont cette fonction de changement où vous pouvez envoyer des Bitcoins à partir d’une adresse, vous devez dépenser toutes les pièces à cette adresse une fois, puis recevoir ce changement pour la transaction. Si vous ne les dépensez pas tous en même temps, vous recevrez la monnaie à une autre adresse. Sarah Micklejohn s’est rendu compte que si vous pouviez identifier l’adresse de changement, vous pouviez distinguer l’adresse de changement de l’adresse du destinataire, peut-être parce que l’adresse de changement n’avait jamais reçu de paiement, contrairement à l’adresse du destinataire.

Ensuite, vous pouvez commencer à suivre comme un type de pile de factures car elles sont transmises d’une adresse à une autre tout en étant toujours détenues par la même personne. C’est ce que vous appelez une “chaîne d’épluchage” où vous voyez une pile de factures allant d’une adresse à une autre – une facture à la fois étant épluchée et donnée à quelqu’un d’autre au fur et à mesure qu’elle est dépensée au fil du temps. Ces cordes qui s’épluchent peuvent parfois être suivies jusqu’à l’échange, puis quelqu’un peut être reconnu. Ainsi, l’astuce des entrées multiples et l’astuce du changement sont deux techniques très puissantes pour commencer à créer ces combinaisons. Cela a vraiment démystifié beaucoup de ce qui semblait être une mer infinie d’adresses inconnues.

Son autre grande innovation a été de commencer à interagir avec de nombreux services Bitcoin presque comme un opérateur secret. Elle vient d’envoyer de l’argent vers et depuis des dizaines d’échanges et de services de jeux d’argent, a acheté des trucs au hasard pour Bitcoin sur de nombreux sites de commerce électronique différents qui acceptaient Bitcoin et a même investi de l’argent dans Silk Road et l’a retiré encore et encore. Tout est fait pour qu’il puisse reconnaître certains titres de service presque comme un flic de la drogue, comme faire un achat et faire faillite, puis lorsqu’il trouve ces adresses, il peut parfois les associer à des groupes entiers que vous avez créés avec ces autres escroqueries.

Dans cet article de 2013, j’ai pris à cœur toute notion d’anonymat ou de traçabilité de Bitcoin. Mais il faudra vraiment des années pour que les gens réalisent à quel point ces technologies sont puissantes – et à quel point le Bitcoin peut être introuvable.

G : Pensez-vous que cette industrie ne fera que continuer à croître ? Quelle tension cela continuera-t-il de créer entre les croyances sous-jacentes à la crypto-monnaie et le type de réalité vécue d’être observable et traçable jusqu’aux forces de l’ordre ?

AG: Les utilisateurs de crypto-monnaie prennent conscience de ce monde, et j’imagine que mon livre les rendra plus conscients du fait que si vous utilisez la crypto-monnaie, vous êtes potentiellement vulnérable au suivi. À certains égards, il est plus transparent et plus ouvert à la surveillance que le monde financier traditionnel. À l’avenir, je vois l’utilisation de ces monnaies traçables comme Bitcoin et Ethereum, par exemple, pour trouver des personnes qui ne craignent pas d’être suivies car elles ne les utilisent qu’à des fins illicites. Ensuite, il y a des gens qui savent que même s’ils sont suivis, ils ne peuvent vraiment pas être arrêtés – ils ne se feront pas prendre. Il s’agit notamment de pirates informatiques nord-coréens et de cybercriminels russes utilisant des rançongiciels.

Mais je pense toujours qu’il y aura un élément de surprise car A.J Le troisième groupe de personnes pense qu’ils font quelque chose d’intelligent pour rester intraçable, puis les déjoue. Pour le meilleur ou pour le pire, dans ce monde de la blockchain, lorsque vous êtes en reste même après des années, vos erreurs sont définitivement enregistrées. Dans ce jeu du chat et de la souris, les chats peuvent voyager dans le temps jusqu’à quelque chose qu’ils ont trouvé sur la blockchain il y a des années que vous ne pouvez pas effacer et utiliser pour vous identifier ou même vous traquer. Il s’agit d’un type de dynamique très intéressant, presque effrayant, dans la crypto-monnaie, qui n’existe pas comme d’autres types de crime ou d’autres types de surveillance. Nous commençons encore à comprendre ce que cela signifiera pour l’utilisation de cette technologie par les gens.

Merci à Alicia Benjamin pour la rédaction de cet article.


#Comment #suivi #blockchain #conduit #des #faillites #cryptographiques #majeures

Leave a Comment

Your email address will not be published. Required fields are marked *