چینالیسیس آی پی کاربران را از طریق یک کاوشگر بلاک شناسایی میکند
اسناد تازهای به دست رسانهها رسیده که نشان میدهد موسسه چینالیسیس اقدامات گستردهای را برای شناسایی مجرمان رمز ارزی ترتیب داده است.
بنابر اسناد تازهای که بهدست آمده، یک کاوشگر بلاک به نام والتاکسپلورر داتکام (Walletexplorer.com) که به طور مخفیانه از سوی موسسه تحلیلی چینالیسیس اداره میشود، سرنخهای معناداری از تراکنشهای رمز ارزی را در اختیار نهادهای قانونی قرار داده است.
چینالیسیس در تلاش برای یافتن پیوندهای میان مجرمان و رد پای آنها در شبکه بیت کوین دست به اقدام معناداری زده است. گزارشها نشان میدهد که این موسسه با راهاندازی و کنترل یک کاوشگر بلاک، آدرسهای آیپی بازدیدکنندگان را علامتگذاری میکند.
اسناد افشا شده حاکی از آن است که چینالیسیس که عنوان بزرگترین موسسه رهگیری تراکنشهای بلاک چین را یدک میکشد، مالک و کنترلکننده کاوشگر والتاکسپلورر داتکام است. این کاوشگر همانند دیگر کاوشگرها به همگان اجازه میدهد تا تاریخچه آدرسهای کیف پولهای رمز ارزی را مشاهده کنند. آنطور که پیداست، فرض چینالیسیس بر این بوده که مجرمان بدون واهمه از برجای گذاشتن ردپایی اقدام به بازدید از این کاوشگر خواهند کرد.
این یعنی چینالیسیس، درست در جایی برای گیر انداختن مجرمان، دام پهن کرده که از دید صرافیها و اکثر کاوشگران بلاک پنهان میماند. اسناد افشاشده نشان میدهد که این موسسه تحلیلی، آدرسهای آیپی بازدیدکنندگان مشکوک وبسایت کاوشگر والتاکسپلورر داتکام را نشانهگذاری کرده است.
در اسناد یادشده که ابتدا از زبان ایتالیایی ترجمه شده آمده است:
ما با استفاده از این مجموعه دادهها توانستیم سرنخهای معناداری مرتبط با اطلاعات آیپی مربوط به یک آدرس را در اختیار نهادهای قانونی بگذاریم. علاوه بر این میتوان با انجام یک واکاوی معکوس، هر آدرس آیپی شناختهشده را به دیگر آدرسهای بیت کوینی مرتبط با آن نسبت داد.
چینالیسیس با انجام این کار، یک وبسایت را به ابزار رهگیری آدرس آیپی مسلح کرده، بیآنکه بهطور رسمی روابط خود را با آن برملا کند. پیشتر نیز در وبسایت والتاکسپلورر داتکام، هیچ اطلاعاتی دال بر ارتباط آن با چینالیسیس درج نشده بود؛ به جز اینکه در قسمت پایین وبسایت یادشده نام فردی به چشم میخورد که اکنون برای چینالیسیس کار میکند. گفتنی است که بر اساس دادههای ثبتی، سایت والتاکسپلورر داتکام در سال ۲۰۱۴ ایجاد شده است. در این دادهها هیچ اشارهای به نام چینالیسیس نشده است.
گفتنی است که سخنگوی چینالیسیس از اظهار نطر پیرامون این موضوع خودداری کرده است.
آنطور که به نظر میرسد، اسناد یادشده از فایل ارائه چینالیسیس به پلیس آگاهی ایتالیا به بیرون درز کرده و در ابتدا در وبسایت دارکلیکز (DarkLeaks) منتشر شده است. گفتنی است که دارکلیکز خود یک وبسایت دارک وب است که تنها از طریق مرورگر ناشناس تور قابل دسترسی است. پایگاه خبری کویندسک، اصالت این اسناد را تأیید کرده است.
فایل ارائه چینالیسیس حاوی اسلایدهایی است که نشان میدهد این موسسه تحلیلی از چه ابزارهای وسیعی برای کمک به نهادهای قانونی در پیدا کردن مجرمان استفاده کرده است. این موسسه بیش از هر چیز دیگری به دلیل فعالیت در حوزه تجزیه و تحلیل دادههای تراکنشهای عمومی شناخته میشود و نه انجام عملیات مخفی با هدف شناسایی مجرمان.
با نگاهی دقیقتر به اسناد میتوان دریافت که دام چینالیسیس برای گرفتار کردن مجرمان توانسته عملکرد موفقی داشته باشد. در اسناد فاششده به پروندهای به تاریخ ژوئن ۲۰۲۰ اشاره شده که در آن کاوشگر والتاکسپلورر داتکام، آدرس آیپی یک مظنون حمله باجافزاری را کشف کرده است. آنطور که پیداست، این کاوشگر ساعاتی پس از وقوع حمله، ردپای مجرم را در میز معاملات OTC صرافی هوبی (Huobi) پیدا کرده است.
تلاش چینالیسیس برای رمزگشایی از مونرو
در بخش دیگری از اسناد فاششده آمده است که چینالیسیس گمان میکند که بتواند تراکنشهای رمز ارز رهگیرگریز مونرو (XMR) را ردیابی کند. این در حالی است که بسیاری بر این باورند که مونرو قویترین رمز ارز از نظر دفاع از حریم خصوصی کاربر است. در این اسناد میخوانیم:
در چندین مورد از همکاریهای چینالیسیس با نهادهای قانونی توانستیم سرنخهای قابل اتکایی را در ۶۵ درصد از تراکنشهای مرتبط با مونرو پیدا کنیم.
در همین باره، جاستین ارنهوفر (Justin Ehrenhofer)، یکی از اعضای کارگروه مونرو اسپیس (Monero Space)، میگوید که نمیتوان به ادعای چینالیسیس وقعی گذاشت.
وی میافزاید:
عبارت «سرنخهای قابل اتکا» چندان شفاف نیست و میتواند معانی متفاوتی را به ذهن متبادر کند.
ارنهوفر در ادامه میگوید:
برای مثال در بهترین حالت، چنین سرنخهایی میتوانند نهادهای قانونی را در یافتن هویت واقعی نهفته در ورای تراکنشها یاری دهند. با این حال، احتمال هم دارد که این سرنخها اطلاعات گمراهکنندهای را در اختیار بگذارند که از جمله آنها میتوان به هویتهای جعلی یا آدرسهای مبتنی بر مرورگر تور اشاره کرد. تمامی فرادادهها در بحث بازرسی و کشف میتوانند مفید واقع شوند؛ اما اینکه تا چه میزان بتوان از آنها استفاده کرد بسیار متغیر است.
وی در بخش دیگری از اظهارات خود گریزی به کلمه «پروندهها» زده و میگوید:
بهطور مشابه، کلمه موارد یا پروندهها نیز که بهطور مکرر در اسناد افشاشده دیده میشود، به تمامی پروندههای چینالیسیس مشتمل بر مونرو اشاره داد و نه بهطور ویژه تراکنشهای مونرو. بنابراین اگر کسی از مونرو استفاده کند و همزمان اطلاعات بیشتری را از کانالهای دسترسی خود در معرض افشا قرار دهد، احتمال ردیابی شدن او و ذکر این عملیات با عنوان پرونده موفق در اسناد چینالیسیس افزایش پیدا میکند.
ارنهوفر در ادامه یک نکته احتیاطی را یادآور میشود:
آن دسته از کاربران مونرو که دغدغه حریم خصوصی دارند، باید همیشه از گره اختصاصی خود از مونرو استفاده کنند. اگرچه میتوان از برخی از گرههای راه دور روی مرورگر تور استفاده کرد، اما همچنان بهترین راه، استفاده از گره اختصاصی است.
گرهها دادههای کاربران را جمعآوری میکنند
روش دیگری که چینالیسیس از آن برای به چنگ آوردن دادههای کاربران استفاده میکند، راهاندازی و اجرای گرههایی است که به کار تأیید تراکنشها مشغولاند. این روش به چینالیسیس امکان میدهد تا دادههای درز کرده روی اینترنت پاک همگانی یا کلیننت (Clearnet) را از کیف پولهای SPV (تأیید پرداخت سادهشده) کاربران به دست بیاورد. گفتنی است که این کیف پولها برای تسهیل ذخیرهسازی رمز ارزها طراحی شدهاند و امنیت کامل در رده بعدی ترجیحات آنها است. با این حال این کیفپولها در مقایسه با والتهایی که برای تأیید تراکنشها بر APIها متکیاند، امنیت بیشتری دارند.
در بخش دیگری از اسناد افشا شده آمده است:
جنبه منفی این کیف پولها این است که به محض اتصال کاربر به شبکه، اطلاعات مختلفی از او آشکار میشود؛ از آدرس آیپی گرفته تا مجموعهای کامل از آدرسها و همچنین نسخه نرمافزار والت.
در ادامه این اسناد خاطرنشان شده است:
چینالیسیس از مجموعهای از گرهها روی شبکه بیت کوین استفاده میکند و اگر کاربری به یکی از این گرهها وصل شود، ما اطلاعات یاشده را از او ثبت و ضبط میکنیم.
گفتنی است که این اطلاعات میتواند سرنخهای مفیدی را در اختیار بازرسان قرار دهد. چینالیسیس در ادامه به پرونده ویدئوهای پورنوگرافی کودکان با عنوان Welcome to Video اشاره میکند. در این پرونده، یکی از مجرمان بهدلیل اجرای گره بیت کوینی خود روی کلیرنت، شناسایی شد.
ناگفته پیداست که نهادهای دولتی و قانونی برای ردیابی گرهها به موسساتی همچون چینالیسیس مراجعه میکنند. از جمله دفتر کنترل داراییهای خارجی وزارت خزانهداری آمریکا موسوم به اوفک نیز یکی از مشتریان و شرکای چینالیسیس است که پیشتر در اوایل سال ۲۰۲۱ خواستار استفاده از فناوری ویژه این شرکت موسوم به رامکر (Rumker) برای رهگیری مجرمان رمز ارزی شده بود.
دیروز هم این نهاد دولتی، یک صرافی رمز ارزی را به اتهام تسهیل پرداختهای باجافزاری برای نخستین بار تحت تحریم قرار دارد.
اینکه چینالیسیس دست به اجرای گرههای نگهبان میزند تا دادههای کاربران بیت کوین را ثبت و ضبط کند، اتقاق تازهای نیست و پیشتر بسیاری از بیتکوینرها نسبت به این رخداد هشدار داده بودند.
کالین هارپر (Colin Harper)، سرپرست بخش محتوای لاکسور تک (Luxor Tech)، شرکت فعال در حوزه استخراج بیت کوین، در این باره میگوید:
ما از مدتها پیش میدانستیم که چینالیسیس، گرههای نگهبان را راهاندازی و مدیریت میکند؛ منتها نمیدانیم که این گرهها به چه سرویسهایی متصلاند.
تمامی این اسناد نشان میدهد که چینالیسیس برنامه ویژهای برای رهگیری جرایم رمز ارزی با هدف کمک به نهادهای قانونی در دستور کار خود دارد. با این حال این شرکت تنها به جمعآوری دادههای عمومی تراکنشها بسنده نکرده و برای ثبت دادههای بیشتری اقدام به پهن کردن دامهای اطلاعاتی کرده است.
منبع: Coindesk
نظرات کاربران (0 نظر)