Blueleaks数据显示FBI追踪黑暗网络上的比特币洗钱

2020-07-08 00:41:17

泄露的联邦调查局情报报告详细说明了黑暗网络罪犯如何使用巴拿马的密码转换器将肮脏的比特币洗成隐私币Monero。

联邦调查局追踪到肮脏的比特币被洗进隐私硬币Monero(图片来源:Shutterstock)。

一份泄露的FBI文件详细描述了三起案件,在这些案件中,巴拿马的即时密码交易所MorphToken很可能通过将非法来源的比特币转换为Monero来洗钱。

联邦调查局使用了一个专有软件工具来追踪暗网市场参与者,同时还使用了MorphToken自己的API。

这份报告是作为“蓝色泄密”数据转储的一部分曝光的,在这个数据转储中,超过270 GB的执法文件被泄露。

美国联邦调查局(FBI)华盛顿办事处准备的一份报告披露了270 GB的“Blueleaks”数据转储,揭示了FBI是如何通过将其转换为隐私币Monero来追踪清洗肮脏比特币的黑暗网络罪犯的。

泄露的FBI文件详细描述了三起案件,其中巴拿马即时密码交易所MorphToken很可能被坏人用来通过将非法来源的比特币转换为Monero来洗钱;被点名的两个暗网市场(DNM)包括Apollon和Cryptonia。

截至2020年1月,FBI已经发现了与Apollon市场有关联的暗网市场参与者,他们向MorphToken发送了至少11枚比特币(当时价值约为8万美元),以便转换为Monero。FBI使用了一个“专有软件工具”来分析比特币区块链上的金融交易,并使用MorphToken自己的自动编程接口(API)来监控交易。

FBI还分析了2019年5月至9月期间在Cryptonia上进行的比特币交易的佣金,发现这些资产被发送到与MorphToken相关的地址。可以通过MorphToken的API查询的每个相关事务都转换为Monero。

2019年11月,联邦调查局还确认了至少四家向MorphToken发送比特币毒品销售收益的暗网供应商。

报告称:“尽管MorphToken提出将比特币转换为五种不同的加密货币,但在联邦调查局发现的几乎所有由DNM参与者进行的转换中--在可以识别输出货币的地方--用户都将比特币转换为Monero。”

执法部门假设,暗网市场参与者并不是为了投资组合多样化而连锁跳入Monero。根据联邦调查局的政策,联邦调查局拒绝对这篇报道发表评论。

即时密码交换(如MorphToken)允许将一种加密货币快速转换为一种或多种其他货币。FBI强调,MorphToken和类似交易所缺乏正式的了解客户(KYC)协议-现代银行保密法合规的支柱-这是一个令人担忧的领域。MorphToken拒绝对泄露的FBI报告发表评论以解密。

据巴拿马公司律师事务所Kraemer and Kraemer称,MorphToken是在巴拿马注册成立的,这个司法管辖区尚未对虚拟货币或密码交易所实施任何监管。

通过巴拿马文件等泄密事件,巴拿马已经成为银行保密的代名词,并利用法律保护和公司结构来保护逃税者和洗钱者的匿名性。

FBI还指出,用户在暗网市场网站和论坛上发帖,讨论将MorphToken和其他类似服务用作Monero的转换门户。Monero是流通中最具弹性的“匿名性增强加密货币”。MorphToken是黑暗网络社区论坛Dread上八个Monero‘Changers’特色人物之一。

区块链合规公司Chainalysis的“2020年加密犯罪报告”指出,Monero“正变得越来越受欢迎,并可能在2020年成为更多罪犯的加密货币之选。”

Monero结合了三种不同的隐私技术:环形签名、环形机密交易(RingCT)和一次性的秘密钱包地址。其效果是使非法Monero用户无法识别。

莫内罗的设计与杜鹃蓝精灵有相似之处,后者是一种洗钱计划,金融中介通过在类似价值的交易中重新安排发送者和接收者,来隐藏潜在的犯罪行为。

英国密码合规公司Elliptic的首席科学家汤姆·罗宾逊(Tom Robinson)认为,考虑到Monero的隐蔽性,以及它自动再生和混乱的支付链,这是不可能揭穿这种加密货币的保密面纱的。

我预计不会很快看到基于区块链监控的合规工具出现在Monero身上,如果真的出现的话。

罗宾逊在接受DECRYPT采访时说:“我不认为基于区块链监控的合规工具会很快出现在莫内罗身上,”罗宾逊告诉DECRYPT。

FBI的报告估计,随着更多执法部门成功追踪加密货币的例子公布,犯罪分子可能会更多地采用Monero等增强匿名性的加密货币。

泄露的FBI简报只是Blueleaks数十万份文件中的一份,Blueleaks是黑客组织匿名者非法泄露的警方文件之一。根据DDoS网站的说法,这些蓝色泄密文件是由自称“透明集体”的分布式否认秘密组织发布的,涵盖了“来自200多个警察部门、融合中心和被匿名黑客入侵的培训/支持资源的24年数据”。

这些文件取自德克萨斯州的一家网站设计公司Netseninal,该公司托管执法网站。网络安全新闻网站KrebsOnSecurity通过国家融合中心协会(NFCA)6月20日的内部分析,确认了泄露数据的有效性。NFCA是一个由州和地方城市地区融合中心的代表组成的机构。