På frontlinjen: Hvordan Blockchain Forensics bekjemper Crypto Crimes

En av de første tingene som krypto noob lærer om Bitcoin er at den ikke er anonym. Fjerningen av den mørke nettmarkedet Silk Road er en av de mest refererte casestudiene for kryptovalutaer som illustrerer dette faktum. Den forteller hvordan politimyndigheter kan bruke blockchain-rettsmedisin for å spore bevegelsene til digitale penger. På denne måten kan de også avdekke eierne av lommebokadresser.

Men avsløringen av Silk Road’s Ross Ulbricht er bare en historie. Kriminelle fortsetter å bruke og misbruke kryptokurver, inkludert Bitcoin, for alle slags skumle anstrengelser. Derfor gir blockchain-rettsmedisin et par andre fascinerende historier om forsøk på å folie skurkene.

Fingeravtrykk

Bruk av Bitcoin etterlater sine egne fingeravtrykk. Bildekilde: Pixabay

Blockchain Forensics i Exchange Hacks

Som Silk Road, Mt. Gox exchange hack har også sin plass i Cryptocurrency Book of Fables (dessverre ikke en virkelig ting i skrivende stund). Historien om Mt. Gox har flere vendinger enn en korketrekker, og sagaen fortsetter til i dag. Det gir en fascinerende studie i blockchain forensics, med en hardcore crypto vigilante som brukte mer enn to år av livet sitt på å prøve å avdekke hvem som sto bak.

Tilbake i 2014 bodde den svenske programvareingeniøren Kim Nilsson i Tokyo da Mt. Gox-børsen stengte, og alle Bitcoins forsvant plutselig. Senere ville det dukke opp at hackere hadde sluppet av midler fra børsen siden 2011.

Imidlertid, som svar på tyveri av midlene hans, utviklet Nilsson et program som kunne indeksere Bitcoin-blockchain og begynte å undersøke Mt. Gox. Ved å søke gjennom hver transaksjon, identifiserte han noen mønstre. Selv om dette i seg selv ikke ga informasjon om hvem som sto bak handlene, klarte Nilsson også å få tak i litt lekkert informasjon om Mt. Gox-database, inkludert en rapport satt sammen av en annen utvikler.

Etter pengene

I en møysommelig innsats som han påtok seg i tillegg til sin heltidsjobb, samlet Nilsson rundt to millioner Bitcoin-lommebokadresser tilknyttet Mt. Gox. Ved å bruke en slags manuell rettsmedisin for brute-force blockchain fulgte han strømmen av Bitcoins ut av disse Mt. Gox adresser. Han la merke til at noen Bitcoins stjålet fra Mt. Gox havnet i lommebøker som også holdt Bitcoins stjålet fra andre utvekslingsangrep. Ved kryssreferanse til transaksjoner fant han et notat som var knyttet til en handel som henviste til noen som heter WME.

Gjennom videre graving oppdaget Nilsson at WME var assosiert med en kryptobørs basert i Moskva. Han fant ut at WME hadde kontoer med denne børsen, kalt BTC-e. Nilsson regnet også ut at noen Mt. Gox Bitcoins hadde havnet i BTC-e-kontoer.

Demaskerer skurken

Nilsson gikk online og begynte å prøve å finne ut hvem som sto bak navnet WME. Det var ikke så vanskelig som det kunne ha vært. Ironisk nok hadde WME utilsiktet forlatt sitt virkelige navn på et oppslagstavle, i et anfall av en annen utveksling som hadde lurt ham. Nilsson oppdaget endelig individet bak Mt. Gox hack: Alexander Vinnik.


Selv før Nilsson ga Vinniks navn til etterforskere, var BTC-e under etterforskning på grunn av involvering i forskjellige andre kryptokurrency-kriminelle aktiviteter. Mot slutten av 2016 hadde de amerikanske myndighetene tilstrekkelig bevis for å utstede en arrestordre for arrestasjonen av Alexander Vinnik.

Han bodde imidlertid i Russland på den tiden, så etterforskerne ventet til han forlot landet for en ferie i Hellas. Han ble pågrepet i juli 2017 og har blitt holdt i varetekt i Hellas siden den gang. Både Russland og USA har søkt å utlevere ham.

Arrestere

Live action-rekreasjon som skildrer det dramatiske øyeblikket av Vinniks arrestasjon. Bildekilde: Pixabay

De siste nytt rapporten uttalte at den greske regjeringen hadde godkjent hans utlevering til Russland.

Mens alt dette høres ut som plottet til en film, tjener det til å illustrere i hvilken grad kryptoverdenen er uregulert. Det tok bare en årvåken person å bruke sin egen blockchain-rettsmedisin og mange års dedikert fokus for å få ned en internasjonal nettkriminell.

Profesjonell Blockchain Forensics

Jonathan Levin var også en av etterforskerne av Mt. Gox, arbeider på vegne av børsens forvaltere. Levin fortsatte med å starte Chainalysis, et blockchain-rettsmedisinsk selskap som tilbyr programvare som nå kan gjennomføre den typen omfattende blockchain-analyse som Nilsson selv gjorde.

Blockchain Intelligence Group (BIG) tilbyr en lignende tjeneste. Disse selskapene brukes av rettshåndhevelsesbyråer, men også av kryptovalutabedrifter som ser fordeler ved å bruke blockchain-rettsmedisin for å skjerme kunder.

Ransomware-angrep

Kriminelle finner nå andre måter å skjule bevegelsene sine på blockchain. Mixertjenester virvler sammen mynter i et forsøk på å forvirre sporet av individuelle transaksjoner. I økende grad bruker kriminelle, som de som står bak WannaCry-løsepengeangrepet, også personvernmynter som Monero for å øke sjansene for å forbli skjult.

WannaCry dukket opp i 2017. Det var et globalt ransomware-angrep som utnyttet svakheter i Microsoft Windows for å kryptere alle dataene på en brukerens datamaskin. Når dataene var kryptert, krevde programmet betaling i Bitcoin for å dekryptere dataene.

Microsoft ga raskt ut oppdateringer, men på det tidspunktet hadde mer enn 200 000 datamaskiner blitt berørt over 150 land. Det slo hardt. Ett estimat sette økonomiske tap på 4 milliarder dollar.

Wannacry løsepenger

Skjermbilde fra en maskin infisert av WannaCry-ormen. Bildekilde: Wikipedia

Selv om eksperter frarådet å betale Bitcoin-løsepengekravene, nettopp WannaCry-angrepet arkitektene $ 140 000 dollar i Bitcoin. Arkitektene forblir uidentifiserte.

Imidlertid rapporterte forskjellige kilder i august 2017 bevegelser av Bitcoins fra adressene tilknyttet angriperne. De brukte det sveitsiske selskapet ShapeShift å konvertere myntene til Monero, noe som betyr at de nå sannsynligvis aldri vil bli funnet gitt det stramme personvernet rundt bruken av Monero. ShapeShift har siden tatt skritt for å svarteliste adressene.

Det gode, det dårlige og Blockchain

WannaCry-saken viser at blockchain-rettsmedisin, som enhver gren av rettsmedisin, ikke er feilbar. Imidlertid, som blockchain i seg selv, er blockchain-kriminalteknikk fortsatt i sin barndom. Selvfølgelig vil kriminelle alltid finne stadig mer kreative måter å bruke kryptovalutaer til skjemmende formål. Forhåpentligvis vil det alltid være noen som Kim Nilsson, eller selskaper som Chainalysis eller BIG som bruker blockchain-rettsmedisiner for å oppsøke dem.

Utvalgt bilde med tillatelse fra Pixabay

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map