加密貨幣洗錢案例回顧:政府與公司如何聯手對抗洗錢?

作者:David Carlisle,Elliptic 政策與監管事務副總裁

編譯:JIN,Techub News

在過去的十年中,不法分子利用了多種技術來對加密貨幣資產進行⌜洗錢⌟。

其中包括使用混幣器、隱私幣、不受監管的加密貨​​幣交易所、DeFi、NFT以及利用以上的項目進行組合搭配,展現出不法分子在逃避監管上手段的精明與多樣。

同時,隨著不法分子⌜洗錢⌟ 技術的不斷迭代,政府與公司也在加強相關技術的研究,並發展了揭示這些非法活動的方法。在我最近出版的書《加密貨幣洗錢者:從暗網到DeFi 及其之外的犯罪與加密貨幣》中,我描述了執法機構、監管機構和私營部門如何適應技術變革和犯罪策略的演變,取得了重要勝利,以使加密貨幣生態系統更加安全。

《加密貨幣洗錢者:從暗網到DeFi 及其之外的犯罪與加密貨幣》中回顧了過去十年中加密貨幣領域反金融犯罪的努力,以及公共和私營部門如何應對並且適應這一領域的快速變化。

從⌜絲路⌟ 到區塊鏈分析技術

絲路暗網案例(2011 至2013 年),是執法機構首次發現不法分子大規模將加密貨幣用於犯罪的案件。絲綢之路迅速成為一個價值數百萬美元的黑市交易網站,透過比特幣買賣毒品和其他非法物品,這一事件震驚了執法人員,他們擔心網路會再出現新的數位貨幣黑市。

在絲路案件的早期階段,美國執法部門發現了一種可供調查的工具:區塊鏈,比特幣的公共交易帳本。正如《加密貨幣洗錢者》所述:

當執法調查人員探索絲綢之路時,很快就認識到比特幣所扮演的關鍵角色。臥底探員開始在加密貨幣交易平台上購買比特幣,以便在絲綢之路上購買毒品。當他們熟悉比特幣後,他們發現了這項技術的一個重要特性,即由於所有交易都公開記錄在區塊鏈上,政府機構可以透過查看帳本來識別他們與絲綢之路進行的交易。不法分子在網站上進行分階段支付時,違禁品代理商被指示將比特幣發送到絲綢之路的地址,用於結算交易;然後違禁品代理商可以通過絲綢之路網站看到從違禁品買方收到比特幣,交易完成後並將比特幣作為手續費支付給網站供應商。透過這項特性,FBI(美國聯邦調查局)很快就能即時監控了數十萬筆進出絲路比特幣地址的交易。

事實上,在調查絲路期間,政府機構發現區塊鏈提供了一種與傳統領域完全不同的情報來源,這比政府機構在處理傳統洗錢案件中獲得的財務情報更容易取得。與透過銀行調查洗錢不同,調查者不需要透過法院頒發的傳票來取得銀行記錄,也不需要透過相互法律協助條約(MLAT)來獲取國際資金流動資訊的複雜過程。因為比特幣的帳本是全球公開且去中心化的,任何人都可以即時查看,不斷更新的交易信息,提供了實時展開的財務情報流。

利用區塊鏈技術,美國執法機構結合了來自絲綢之路的交易數據和其他情報來源,成功逮捕並定罪其創始人Ross Ulbricht,罪名是洗錢和其他犯罪等。

絲路案件不僅展示了執法機構面對新技術時驚人的創新能力,也反映了他們適應不斷變化的犯罪環境的能力。隨著加密貨幣領域的不斷發展,犯罪分子也在不斷適應和演變,新的暗網市場如Alphabay 和Hansa Market 出現,規模遠超絲路。此外,Helix Mixer和Bitcoin Fog等新型的加密貨幣混幣服務讓非法用戶能夠「洗掉」價值數億美元的比特幣。詐騙者和龐氏騙局策劃者也開始越來越多地盯上無辜和不明真相的加密貨幣投資者,試圖竊取價值數十億美元的資金,讓受害者破產。

在面對不斷擴大的加密貨幣犯罪生態系統時,執法機構不能只依賴手動分析區塊鏈數據,如同他們在絲路案件中所做的那樣。更需要新的專業能力來應付這複雜環境。正如《加密貨幣洗錢者》所描述:

絲路案件及其後續暗網市場的調查清楚地表明,執法機構需要複雜的能力來調查不斷擴大的加密貨幣犯罪生態系統。儘管區塊鏈的開放和透明特性適合監控交易,但對於執法調查人員和加密貨幣交易所的合規分析師來說,單憑手動分析審查數十億筆加密貨幣交易是不切實際的。公共和私營部門的相關方需要專門的工具,以便能夠快速、無縫地梳理不斷增長的區塊鏈資料。

隨著加密貨幣品種的增加,包含成千上萬種新幣種,這種區塊鏈數據分析需求變得更加顯著:因為每種新的加密貨幣都有其獨特的交易歷史,分析比特幣以外的所有加密貨幣生態系統的數據需要能夠有效地瀏覽成千上萬個帳本中不斷增加的交易資訊量。警方調查員或分析師在巨量的加密貨幣交易資料面前,而不被各種各樣的資訊所干擾,從而影響調查的進度。

這些挑戰催生了區塊鏈數據分析產業,即專門開發軟體以實現對整個加密貨幣生態系統中非法活動的快速分析和檢測的區塊鏈數據分析公司。

事實上,在絲路案件幾年後,區塊鏈資料分析技術常被用於涉及加密貨幣的執法調查,並在如2020 年推特駭客案等犯罪案件的調查中發揮了關鍵作用。

應對新的挑戰

對執法機構而言,取得新的調查工具對於應對犯罪和加密貨幣領域不斷演變的景觀至關重要。隨著新的、更複雜的犯罪者開始利用更新的技術,便出現了新的挑戰。

例如,到2018 年,有證據顯示有組織犯罪集團嘗試利用比特幣ATM跨境洗錢,將犯罪所得現金透過這些加密貨幣自助服務站轉換成加密貨幣。正如書中所述:

隨著比特幣ATM 數量的增長,組織犯罪網絡開始更廣泛地採用比特幣的趨勢也隨之增加。在加密貨幣早期,非法用戶主要來自網路黑市和網路騙子,他們發現數位支付方式能支持他們的網路犯罪活動。而在物理世界中從事如街頭毒品交易或人口販賣等犯罪的組織犯罪網絡最初並未大規模採用加密貨幣,這些犯罪活動通常涉及大量現金。

隨著時間的推移,有證據顯示有組織犯罪分子越來越多地將加密貨幣整合進他們現有的洗錢計畫中。國際販毒集團長期以來使用各種方法透過銀行系統洗錢,包括⌜分散存款⌟ 策略和複雜的以貿易為基礎的洗錢技術,即反覆將小額現金存入不同的銀行帳戶,以避免對大額現金交易產生懷疑。幾十年來,販毒團夥還依賴以貿易為基礎的洗錢技術,例如臭名昭​​著的⌜黑市比索交易⌟ ,這是一種洗錢方法,使南美洲的毒販能夠通過用毒品交易所得的資金購買商品,透過外貿將商品售往海外以實現變現。隨著比特幣ATM 的普及,有組織犯罪團夥發現了將這些長期以來的洗錢技術與新技術結合的機會。

比特幣ATM 的實體特性意味著執法機構不得不將他們在城市街頭使用的警務技巧與加密資產的追蹤新能力結合起來。較為成功的案例,例如2019 年打擊了位於一個西班牙的洗錢網絡,該網絡利用比特幣ATM 將毒品銷售所得收益輸送給南美販毒集團。

同樣,高級網路犯罪分子,特別是與受制裁的國家如北韓、伊朗和俄羅斯有關的犯罪分子,利用加密貨幣進行勒索軟體攻擊和駭客入侵加密貨幣交易所等犯罪活動,為偵測和乾擾非法資金流動帶來了新的挑戰。 《加密貨幣洗錢者》描述了這些網路犯罪分子可利用的新興線上洗錢生態系統的複雜性:

與勒索軟體攻擊者一樣,交易所駭客都能夠利用日益複雜的洗錢生態系統來轉移他們獲得的大量加密貨幣。除了透過不合規交易所兌現、透過混幣器和幣幣交換服務洗錢、或透過暗網洗錢的熟悉技巧外,駭客還可以採用其他方法處理他們的大量加密貨幣。例如,他們可以購買暗網上的被盜信用卡、借記卡和預付卡信息,或者購買能夠幫助他們繞過合規交易所AML/CFT 控制的個人身份信息,進而將從其他交易所盜取的資金進行提現。這種方式促使駭客招募⌜跑分仔⌟ 或代理團隊,專門為駭客提供洗錢服務。

面對由越來越複雜的加密貨幣洗錢手法,調查人員必須投入更多的人力物力去進行研究和破解。當然他們也確實做到了。在Colonial Pipeline 案件中,美國執法機構成功識別並沒收了俄羅斯勒索軟體攻擊者的比特幣;在Bitfinex 駭客案中,調查人員依靠高級技術分析區塊鏈上的交易流,這也是美國歷史上涉案金額最大的駭客攻擊。在《加密貨幣洗錢者》書中詳細回顧了這些案例的細節。

從跨鏈犯罪到NFT

隨著2020 年代的到來,致力於減少加密貨幣犯罪的公共和私營部門面臨一系列新挑戰:如何應對加密貨幣領域中新興、創新的犯罪技術。

首先,DeFi 的出現開闢了巨大的新賽道和可能性,為尋求在加密貨幣領域推出金融產品的創新者提供了機會,例如DEX,但同時也為跨鏈洗錢打開了新途徑。正如《加密貨幣洗錢者》所述:

隨著以太坊生態系統中交易的代幣數量的增加,DEX 交易量迅速增長。尤其是穩定幣的鑄造,使用戶能夠更快速地將資金轉入轉出DEX,大大增強了DEX 的流動性。 2017 至2019 年間,DEX 的交易相對較小,但在2020 年大幅成長。到2021 年年中,DEX 每月的交易量超過1,600 億美元。這種迅速的增長從洗錢的角度看,產生了重大影響:高度流動的DEX 生態系統不需要用戶身份信息,交易完全自動化,沒有中間經紀人,為犯罪分子提供了新的機會,他們可以通過更換代幣來嘗試隱藏其犯罪活動。

DeFi 帶監管部門來了新的挑戰,包括如何監管一個去中心化的環境。但它也有個關鍵點:DeFi 生態系統中進行的交易是透明的,即使不法分子試圖經過繁瑣的操作掩人耳目,但依靠區塊鏈數據分析技術依舊能實現資金的檢測和追踪。這使得調查人員能夠追蹤資金在DeFi 生態系統中的流動,就像最近發生在2023 年11 月FTX 交易所倒閉時被盜資金的案例中所示。

另一項創新NFT,作為2020 年代初期廣泛出現在詐欺和詐騙案件中的一項創新技術,迫使調查人員採取創造性的應對措施。儘管NFTs 是一項新穎且具有創新性的技術,調查人員已能利用過去十年中鍛鍊出的能力和技巧,對使用NFT 進行犯罪的人提起刑事指控並確保定罪。

Total
0
Shares
Related Posts