Blockchain

La incautación de los fondos de Bitfinex es un recordatorio de que las criptomonedas no son buenas para los lavadores de dinero

img-ads



A medida que la comprensión pública de cómo funcionan los activos digitales se vuelve más matizada junto con la incorporación de la criptografía, el lenguaje del «anonimato» de Bitcoin (BTC) comienza a convertirse en una cosa del pasado. Las operaciones policiales de alto perfil como la que recientemente dio como resultado que el gobierno de los EE. UU. incautara aproximadamente $ 3.6 mil millones en criptografía están ayudando particularmente a traer a casa la idea de que los activos cuyo historial de transacciones está en un libro mayor abierto y distribuido se describen mejor como ‘seudónimos’ y que tal diseño no es particularmente favorable para aquellos que desean salirse con la suya con los fondos robados.

No importa cuánto intenten los delincuentes disfrazar el movimiento de dinero digital ilícito, en algún punto de la cadena de transacciones es probable que utilicen direcciones que tienen información personal vinculada a ellos. Así quedó el caso Bitfinex, según documentos difundidos por el gobierno de EE.UU.

Demasiado temprano demasiado fácil

Una explicación intrigante de un agente especial del Servicio de Impuestos Internos, Investigación Criminal (IRS-CI), describe un proceso mediante el cual los funcionarios del gobierno federal de EE. UU. vieron a la pareja sospechosa de lavar el dinero robado en el hackeo de Bitfinex de 2016.

El documento describe una operación a gran escala para ofuscar los rastros de Bitcoin robado que vio fluir miles de transacciones a través de múltiples nodos de tránsito, como mercados de la web oscura, billeteras autohospedadas e intercambios de criptomonedas centralizados.

En el primer paso, los sospechosos ejecutaron las criptomonedas saqueadas como parte del atraco de Bitfinex a través del mercado de la red oscura de AlphaBay. A partir de ahí, algunos de los fondos fluyeron a seis cuentas en diferentes intercambios de cifrado, que los investigadores descubrieron más tarde que estaban todos registrados a través de cuentas de correo electrónico alojadas por el mismo proveedor en India. Los correos electrónicos compartían estilos de nombres similares, mientras que las cuentas compartían patrones de comportamiento comercial similares.

Relacionados:Comprender los miles de millones de Bitcoin de Bitfinex

La cadena continuó y el BTC que siguió la fiscalía se encaminó a una serie de billeteras autohospedadas y otras cuentas de intercambio, algunas de las cuales estaban registradas con el nombre real de uno de los sospechosos. Finalmente, siguiendo la narrativa de los investigadores, el lector tiene la impresión de que en un momento Ilya Lichtenstein y Heather Morgan sintieron que habían hecho lo suficiente para cubrir sus huellas y que podían gastar parte del dinero en sí mismas.

Eso fue todo: lingotes de oro y una tarjeta de regalo de Walmart, comprados con los fondos rastreables hasta el hackeo de Bitfinex y entregados en la dirección de casa de Lichtenstein y Morgan. Todo estaba allí en el libro mayor. El informe resultante se lee como una descripción convincente de un crimen diseñado mediante ingeniería inversa utilizando un registro inmutable de transacciones.

después del dinero

El alcance de la investigación fue quizás incluso mayor que el del lavado de dinero. A pesar de los años de esfuerzos de los sospechosos para ocultar el movimiento de los fondos, los agentes del gobierno fueron capaces de descifrar gradualmente las rutas por las que viajaba la mayoría de los BTC robados y finalmente los confiscaron. Esto muestra que la capacidad del gobierno de los EE. UU. para rastrear el dinero en la cadena de bloques está al menos a la par con las tácticas que las personas detrás de algunos de los principales criptoatracos están usando para evitar la ley.

«Cualquier caso de esta magnitud que ha estado ocurriendo durante años, sin duda, llevará mucho tiempo para que los investigadores financieros revisen y comprendan los datos que tienen antes de usarlos como evidencia».

Los agentes del gobierno de EE. UU. estaban bien equipados y tenían acceso a un software de análisis de cadena de bloques de última generación cuando abordaron el caso. No es ningún secreto que algunos de los principales actores en la industria de la inteligencia de cadenas de bloques están brindando soluciones de software de seguimiento de activos digitales a las agencias de aplicación de la ley en varios países, incluido Estados Unidos.

Una posible explicación de por qué Lichtenstein y Morgan finalmente fueron arrestados es la aparente indiferencia con la que abandonaron la precaución y comenzaron a gastar los fondos supuestamente lavados en su propio nombre. ¿Simplemente no fueron lo suficientemente inteligentes, o se debe a que las fuerzas del orden han profundizado sin precedentes en la cadena de transacciones, más profundo de lo que los sospechosos podrían esperar razonablemente?

Khaustova cree que los métodos utilizados fueron «un poco descuidados» cuando los sospechosos proporcionaron a los investigadores uno de los documentos clave, que les permitió vincular direcciones de correo electrónico a intercambios, registros KYC y cuentas personales, desde la nube -Recall memory.

Sin embargo, también es cierto que llega un punto en el que todos los depuradores de criptomonedas deben salir de las sombras y convertir los fondos robados en bienes y servicios que puedan usar, y en ese punto se vuelven vulnerables a la anonimización. La investigación de Bitfinex ha demostrado que los delincuentes pueden hacer poco para evitar ser atrapados cuando las fuerzas del orden intentan rastrear a los sospechosos hasta este punto de «pago».

Un caso por hacer

El panorama general aquí es que los gobiernos, en particular el gobierno de los EE. UU., pero muchos otros no se quedan atrás cuando se trata de reforzar sus capacidades de rastreo de cadenas de bloques, ya están actualizados con las tácticas y técnicas de los cripto-depuradores. La trazabilidad perfecta de la cadena de bloques podría haber sido un argumento teórico hace unos años, pero ahora es una realidad empíricamente probada, como lo demuestra la práctica de aplicación.

Hay dos razones clave por las que este término es bueno para la industria de las criptomonedas. Una es que podría haber cierto nivel de recurso para las víctimas de grandes criptoatracos. Por supuesto, no todos los casos de robo de criptomonedas llamarán la atención de los investigadores federales, pero los más destacados y atroces ciertamente lo harán.

Otra poderosa implicación de las nuevas habilidades de las fuerzas del orden en el seguimiento de cadenas de bloques es que vuelve obsoleto el cansado argumento de algunos reguladores de que «las criptomonedas son una herramienta perfecta para el lavado de dinero». Como muestran los casos de la vida real, los activos digitales son en realidad lo contrario. Clavar ese punto en la mente de los formuladores de políticas eventualmente traerá a colación una de las narrativas anticriptomonedas fundamentales para la discusión.