Alors que la compréhension publique du fonctionnement des actifs numériques devient plus nuancée avec l’intégration de la cryptographie, le langage de «l’anonymat» de Bitcoin (BTC) devient progressivement une chose du passé. Des opérations d’application de la loi très médiatisées telles que celle qui a récemment conduit le gouvernement américain à saisir quelque 3,6 milliards de dollars de crypto sont particulièrement utiles pour faire comprendre l’idée que les actifs dont l’historique des transactions est enregistré sur un registre ouvert et distribué sont mieux décrits comme » pseudonyme », et qu’une telle conception n’est pas particulièrement favorable pour ceux qui souhaitent s’en tirer avec des fonds volés.
Peu importe à quel point les criminels essaient de masquer le mouvement de l’argent numérique mal acquis, à un moment donné de la chaîne de transaction, ils sont susceptibles d’invoquer des adresses auxquelles des données personnelles ont été liées. Voici comment cela s’est passé dans l’affaire Bitfinex, selon les documents rendus publics par le gouvernement américain.
Trop confortable trop tôt
Une déclaration fascinante par un agent spécial attribué à l’Internal Revenue Service, Criminal Investigation (IRS-CI) détaille un processus par lequel les agents du gouvernement fédéral américain ont eu une idée du couple soupçonné d’avoir blanchi l’argent volé lors du piratage de Bitfinex en 2016.
Le document décrit une opération à grande échelle visant à dissimuler les traces de Bitcoin volé qui impliquait des milliers de transactions passant par plusieurs hubs de transit tels que des places de marché darknet, des portefeuilles auto-hébergés et des échanges centralisés de crypto-monnaie.
Dans un premier temps, les suspects ont exploité la crypto destinée à être pillée lors du braquage Bitfinex via le marché darknet AlphaBay. À partir de là, une partie des fonds a voyagé vers six comptes sur divers échanges cryptographiques qui étaient, comme les enquêteurs l’ont découvert plus tard, tous enregistrés à l’aide de comptes de messagerie hébergés par le même fournisseur en Inde. Les e-mails partageaient des styles de dénomination similaires, tandis que les comptes présentaient des modèles de comportement commercial similaires.
En rapport: Donner un sens aux milliards de Bitfinex Bitcoin
La chaîne s’est poursuivie et le BTC suivi par les forces de l’ordre a été acheminé vers une multitude de portefeuilles auto-hébergés et d’autres comptes d’échange, dont quelques-uns enregistrés au vrai nom de l’un des suspects. En suivant le récit des enquêteurs, un lecteur finit par avoir l’impression qu’à un moment donné, Ilya Lichtenstein et Heather Morgan ont estimé qu’ils en avaient fait assez pour dissimuler leurs traces et qu’ils pouvaient dépenser une partie de l’argent pour eux-mêmes.
C’était tout : des lingots d’or et une carte-cadeau Walmart, achetés à l’aide des fonds traçables jusqu’au piratage Bitfinex et livrés à l’adresse personnelle de Lichtenstein et Morgan. Tout était là sur le grand livre. Le rapport qui en résulte se lit comme une description convaincante d’un crime qui a fait l’objet d’une ingénierie inverse à l’aide d’un enregistrement immuable des transactions.
A la suite de l’argent
L’ampleur de l’enquête était peut-être encore plus redoutable que celle de l’opération de blanchiment. Malgré les efforts déployés depuis des années par les suspects pour masquer le mouvement des fonds, les agents du gouvernement ont pu progressivement démêler les chemins par lesquels la majorité des BTC volés ont voyagé, et finalement les saisir. Cela montre que la capacité du gouvernement américain à suivre l’argent sur la blockchain est au moins à égalité avec les tactiques que les personnes derrière certains des principaux cambriolages cryptographiques utilisent pour échapper à la loi.
Parlant de l’enquête, Marina Khaustova, directrice générale de Crystal Blockchain Analytics, a noté que l’affaire Bitfinex est particulièrement difficile à résoudre en raison de la quantité considérable de fonds volés et des efforts considérables des auteurs pour dissimuler leurs opérations. Elle a commenté à Cointelegraph:
« Tout cas de cette taille, qui dure depuis des années, il faudra sans aucun doute beaucoup de temps aux enquêteurs financiers pour examiner et comprendre les données dont ils disposent avant de les utiliser comme preuve. »
Les agents du gouvernement américain disposaient de ressources suffisantes et avaient accès à un logiciel d’analyse de blockchain à la pointe de la technologie lorsqu’ils s’attaquaient à l’affaire. Ce n’est un secret pour personne que certains des principaux acteurs de l’industrie du renseignement blockchain fournissent aux forces de l’ordre de plusieurs pays, y compris les États-Unis, des solutions logicielles pour le traçage des actifs numériques.
Une explication possible de la raison pour laquelle Lichtenstein et Morgan ont finalement été arrêtés est la nonchalance apparente avec laquelle ils ont abandonné la prudence et ont commencé à dépenser les fonds prétendument blanchis en leur propre nom. N’étaient-ils tout simplement pas assez intelligents, ou est-ce parce que les forces de l’ordre se sont enfoncées sans précédent dans la chaîne des transactions, plus profondément que les suspects ne pouvaient raisonnablement s’y attendre ?
Khaustova pense qu’il y avait « un peu de négligence dans les méthodes employées » car les suspects ont laissé les enquêteurs obtenir l’un des documents clés – qui leur a permis de lier les adresses e-mail aux échanges, aux enregistrements KYC et aux comptes personnels – à partir du stockage en nuage.
Pourtant, il est également vrai qu’il y a un moment où tout blanchisseur de crypto doit sortir de l’ombre et transformer les fonds volés en biens et services qu’il peut utiliser, auquel cas ils deviennent vulnérables à la désanonymisation. L’enquête de Bitfinex a montré que, si les forces de l’ordre sont déterminées à retracer les suspects jusqu’au point de « retrait », les criminels ne peuvent pas faire grand-chose pour éviter de se faire prendre.
Un dossier à faire
La conclusion générale ici est que les gouvernements – le gouvernement américain en particulier, mais beaucoup d’autres ne sont pas trop loin derrière lorsqu’il s’agit de renforcer leurs capacités de traçage de la blockchain – sont déjà au courant des tactiques et des techniques que les blanchisseurs de crypto utilisent. . La traçabilité parfaite de la blockchain aurait pu être un argument théorique il y a quelques années, mais maintenant c’est une réalité empiriquement prouvée, comme en témoignent les pratiques d’application.
Il y a deux grandes raisons pour lesquelles cette notion est bonne pour l’industrie de la cryptographie. La première est qu’il pourrait y avoir un certain degré de recours pour les victimes de braquages cryptés majeurs. Certes, tous les cas de vol de crypto n’attireront pas l’attention rare des enquêteurs fédéraux, mais les plus connus et les plus flagrants le feront certainement.
Une autre conséquence puissante des nouvelles prouesses des forces de l’ordre en matière de traçage de la blockchain est qu’elle rend obsolète l’argument fatigué de certains régulateurs selon lequel « la crypto comme outil parfait pour le blanchiment d’argent ». Comme le démontrent des cas réels, les actifs numériques sont en fait opposés à cela. Enfoncer ce point dans l’esprit des décideurs politiques finira par évoquer l’un des récits anti-crypto fondamentaux.