La incautación de fondos de Bitfinex es un recordatorio de que las criptomonedas no son buenas para los lavadores de dinero

La incautación de fondos de Bitfinex es un recordatorio de que las criptomonedas no son buenas para los lavadores de dinero

A medida que la comprensión pública de cómo funcionan los activos digitales se vuelve más matizada con la incorporación de la criptografía, el lenguaje del «anonimato» de Bitcoin (BTC) se está convirtiendo gradualmente en una cosa del pasado. Las operaciones de aplicación de la ley de alto perfil, como la que recientemente llevó al gobierno de los EE. UU. a incautar criptomonedas por valor de unos 3600 millones de dólares, son particularmente útiles para llevar a casa la idea de que los activos con un historial de transacciones registrado en un libro mayor abierto y distribuido se describen mejor como «seudónimo», y que tal diseño no es particularmente favorable para aquellos que desean salirse con la suya con los fondos robados.

No importa cuánto intenten los delincuentes ocultar el movimiento de dinero digital obtenido de forma ilícita, en algún punto de la cadena de transacciones es probable que invoquen direcciones a las que se han vinculado datos personales. Así es como sucedió en el caso de Bitfinex, según documentos hechos públicos por el gobierno de EE. UU.

Demasiado cómodo demasiado pronto

Una declaración fascinante de un agente especial asignado al Servicio de Impuestos Internos, Investigación Criminal (IRS-CI) detalla un proceso mediante el cual los agentes del gobierno federal de los EE. UU. lograron identificar a la pareja sospechosa de lavar dinero robado durante el hackeo de Bitfinex en 2016.

El documento describe una operación a gran escala para cubrir los rastros de Bitcoin robado que involucró miles de transacciones que pasaron por múltiples centros de tránsito, como mercados de darknet, billeteras autohospedadas e intercambios centralizados de criptomonedas.

Inicialmente, los sospechosos extrajeron la criptografía destinada a ser saqueada en el atraco de Bitfinex a través del mercado de la red oscura AlphaBay. A partir de ahí, algunos de los fondos viajaron a seis cuentas en varios intercambios criptográficos que, como descubrieron más tarde los investigadores, estaban todos registrados utilizando cuentas de correo electrónico alojadas por el mismo proveedor en India. Los correos electrónicos compartían estilos de nombres similares, mientras que las cuentas mostraban patrones de comportamiento empresarial similares.

Relacionados: Dar sentido a Bitfinex Bitcoin Miles de millones

La cadena continuó, y el BTC rastreado por la policía se canalizó a una gran cantidad de billeteras autohospedadas y otras cuentas de intercambio, incluidas algunas registradas con el nombre real de uno de los sospechosos. Siguiendo el relato de los investigadores, un lector llega a sentir que en algún momento Ilya Lichtenstein y Heather Morgan sintieron que habían hecho lo suficiente para cubrir sus huellas y que podían gastar parte del dinero en sí mismas.

Eso fue todo: lingotes de oro y una tarjeta de regalo de Walmart, comprados con los fondos rastreables hasta el hackeo de Bitfinex y entregados en la dirección de casa de Lichtenstein y Morgan. Todo estaba allí en el libro mayor. El informe resultante se lee como una descripción convincente de un delito que se realizó mediante ingeniería inversa utilizando un registro de transacción inmutable.

siguiendo el dinero

La escala de la investigación fue quizás incluso más desalentadora que la de la operación de lavado. A pesar de los esfuerzos de años de los sospechosos para ocultar el movimiento de los fondos, los agentes del gobierno pudieron desentrañar gradualmente los caminos a través de los cuales viajaba la mayoría de los BTC robados y finalmente confiscarlos. Esto muestra que la capacidad del gobierno de EE. UU. para rastrear dinero en la cadena de bloques está al menos a la par con las tácticas que usan las personas detrás de algunos de los principales robos de criptomonedas para evadir la ley.

Hablando sobre la investigación, Marina Khaustova, directora general de Crystal Blockchain Analytics, señaló que el caso de Bitfinex es particularmente difícil de resolver debido a la enorme cantidad de fondos robados y los grandes esfuerzos de los perpetradores para ocultar sus operaciones. Ella comentó a Cointelegraph:

«Cualquier caso de este tamaño, que ha estado ocurriendo durante años, sin duda llevará mucho tiempo a los investigadores financieros para revisar y comprender los datos que tienen antes de usarlos como evidencia».

Los agentes del gobierno de EE. UU. contaban con buenos recursos y tenían acceso a un software de análisis de cadena de bloques de última generación cuando abordaron el caso. No es ningún secreto que algunos de los principales actores en la industria de la inteligencia de cadenas de bloques brindan a las fuerzas del orden en varios países, incluido Estados Unidos, soluciones de software para rastrear activos digitales.

Una posible explicación de por qué Lichtenstein y Morgan finalmente fueron arrestados es la aparente indiferencia con la que abandonaron la precaución y comenzaron a gastar los fondos supuestamente lavados en su propio nombre. ¿Simplemente no fueron lo suficientemente inteligentes, o se debe a que las fuerzas del orden se adentraron sin precedentes en la cadena de transacciones, más profundo de lo que los sospechosos podrían esperar razonablemente?

Khaustova cree que hubo «un poco de negligencia en los métodos empleados», ya que los sospechosos permitieron que los investigadores obtuvieran uno de los documentos clave, que les permitió vincular direcciones de correo electrónico a intercambios, registros KYC y cuentas personales, desde el almacenamiento en la nube.

Sin embargo, también es cierto que hay un momento en que cualquier lavador de criptomonedas debe salir de las sombras y convertir los fondos robados en bienes y servicios que puedan usar, momento en el que se vuelven vulnerables a la anonimización. La investigación de Bitfinex mostró que, si bien las fuerzas del orden están decididas a rastrear a los sospechosos hasta el punto de «eliminarlos», hay poco que los delincuentes puedan hacer para evitar ser atrapados.

Un archivo para hacer

La conclusión general aquí es que los gobiernos, el gobierno de EE. UU. en particular, pero muchos otros no se quedan atrás cuando se trata de desarrollar sus capacidades de rastreo de blockchain, ya conocen las tácticas y técnicas que utilizan los lavadores de criptomonedas. . La trazabilidad perfecta de Blockchain podría haber sido un argumento teórico hace unos años, pero ahora es una realidad empíricamente probada, como lo demuestran las prácticas de aplicación.

Hay dos grandes razones por las que esta noción es buena para la industria de las criptomonedas. La primera es que podría haber cierto grado de recurso para las víctimas de grandes criptoatracos. Por supuesto, no todos los casos de robo de criptomonedas atraerán la rara atención de los investigadores federales, pero los más conocidos y atroces ciertamente lo harán.

Otra poderosa consecuencia de la nueva destreza de las fuerzas del orden público en el rastreo de cadenas de bloques es que deja obsoleto el cansino argumento de algunos reguladores de que «las criptomonedas son la herramienta perfecta para el lavado de dinero». Como demuestran los casos reales, los activos digitales son en realidad lo contrario de esto. Llevar este punto a la mente de los responsables políticos eventualmente evocará una de las narrativas anticriptomonedas fundamentales.

Deja un comentario

Tu dirección de correo electrónico no será publicada.