Saung Maman - Salah satu hal pertama yang setiap pemburu crypto pelajari tentang Bitcoin adalah bahwa itu tidak anonim. Penghapusan pasar gelap pasar Silk Road adalah salah satu studi kasus yang paling banyak direferensikan oleh para cryptocurrency yang menggambarkan fakta ini. Ini menceritakan bagaimana badan penegak hukum dapat menggunakan forensik blockchain untuk melacak pergerakan uang digital. Dengan cara ini, mereka juga dapat mengungkap pemilik alamat dompet.
Tetapi pembukaan dari Ross Ulbricht Silk Road hanyalah satu cerita. Penjahat terus menggunakan dan menyalahgunakan cryptocurrency, termasuk Bitcoin, untuk semua jenis usaha jahat. Oleh karena itu, forensik blockchain menyediakan beberapa cerita menarik lainnya tentang upaya menggagalkan para penjahat.

Forensik Blockchain di Exchange Hacks
Seperti Silk Road, Mt. Peretasan pertukaran Gox juga memiliki tempatnya di Buku Cryptocurrency of Fables (sayangnya, bukan hal yang nyata pada saat menulis). Kisah tentang Mt. Gox memiliki lebih banyak tikungan dan belokan daripada pembuka botol, dan hikayat berlanjut hingga hari ini. Itu membuat sebuah studi yang menarik dalam forensik blockchain, menampilkan satu cewek kripto hardcore yang menghabiskan lebih dari dua tahun dalam hidupnya mencoba untuk mengungkap siapa yang berada di belakangnya.
Kembali pada tahun 2014, insinyur perangkat lunak Swedia Kim Nilsson tinggal di Tokyo ketika Mt. Bursa Gox ditutup, dan semua Bitcoinnya tiba-tiba lenyap. Kemudian, akan muncul bahwa peretas telah menyedot dana dari bursa sejak 2011.
Namun, sebagai tanggapan terhadap pencurian dana, Nilsson mengembangkan program yang dapat mengindeks blockchain Bitcoin dan mulai menyelidiki Mt. Gox. Dengan mencari melalui setiap transaksi, ia mengidentifikasi beberapa pola. Meskipun dengan sendirinya ini tidak memberikan informasi tentang siapa yang ada di balik perdagangan, Nilsson juga berhasil mendapatkan informasi bocoran tentang Mt. Database Gox, termasuk laporan yang dikumpulkan oleh pengembang lain.
Mengikuti Uang
Dalam upaya telaten yang dia lakukan selain pekerjaan penuh waktu, Nilsson mengumpulkan sekitar dua juta alamat dompet Bitcoin yang terkait dengan Mt. Gox. Menggunakan semacam forensik blockchain brute-force manual, ia mengikuti aliran Bitcoin keluar dari Mt. Alamat Gox. Dia memperhatikan bahwa beberapa Bitcoin dicuri dari Mt. Gox berakhir di dompet yang juga menahan Bitcoin dicuri dari serangan pertukaran lainnya. Dengan transaksi referensi silang, dia menemukan catatan yang melekat pada perdagangan yang merujuk pada seseorang yang disebut WME.
Membuka topeng sang Penjahat
Nilsson online dan mulai mencoba mencari tahu siapa di belakang nama WME. Itu tidak sesulit yang seharusnya. Ironisnya, dalam kecaman atas pertukaran lain setelah menipunya, WME secara tidak sengaja meninggalkan nama aslinya di papan pesan. Nilsson akhirnya menemukan individu di belakang Mt. Gox hack: Alexander Vinnik.
Bahkan sebelum Nilsson memberikan nama Vinnik kepada penyidik, BTC-e sedang diselidiki karena keterlibatan dengan berbagai aktivitas kriminal mata-mata lainnya. Pada akhir 2016, pihak berwenang AS memiliki bukti yang cukup untuk mengeluarkan surat perintah penangkapan Alexander Vinnik.
Namun, dia tinggal di Rusia pada saat itu, jadi para penyelidik menunggu sampai dia meninggalkan negara itu untuk berlibur di Yunani. Dia ditangkap pada Juli 2017 dan ditahan di Yunani sejak itu. Baik Rusia dan AS telah berusaha mengekstradisi dia.

Laporan berita terbaru menyatakan bahwa pemerintah Yunani telah menyetujui ekstradisinya ke Rusia.
Sementara semua ini terdengar seperti plot film, itu berfungsi untuk menggambarkan sejauh mana dunia crypto tidak diatur. Hanya diperlukan satu kewaspadaan menggunakan forensik blockchain-nya sendiri, dan tahun-tahun fokus khusus, untuk menjatuhkan cybercriminal internasional.
Forensik Blockchain Profesional
Jonathan Levin juga salah satu penyidik dari Mt. Gox, bekerja atas nama wali pertukaran. Levin melanjutkan untuk memulai Chainalysis, sebuah perusahaan forensik blockchain, yang menyediakan perangkat lunak yang sekarang dapat melakukan jenis analisis blockchain ekstensif yang dilakukan Nilsson sendiri.
Blockchain Intelligence Group (BIG) menyediakan layanan serupa. Perusahaan-perusahaan ini digunakan oleh lembaga penegak hukum, tetapi juga oleh bisnis cryptocurrency yang melihat keuntungan dalam menggunakan forensik blockchain untuk pelanggan layar.
Serangan Ransomware
Penjahat sekarang menemukan cara lain untuk mengaburkan gerakan mereka di blockchain. Layanan mixer campur aduk koin dalam upaya untuk membingungkan jejak transaksi individu. Semakin, penjahat, seperti orang-orang di belakang serangan ransomware WannaCry, juga menggunakan koin privat seperti Monero untuk meningkatkan peluang mereka untuk tetap bersembunyi.
Microsoft dengan cepat merilis tambalan, tetapi pada saat itu lebih dari 200.000 komputer telah terpengaruh di 150 negara. Itu terpukul keras. Satu perkiraan menyebutkan kerugian ekonomi mencapai $ 4 miliar.

Meskipun para ahli menyarankan agar membayar tuntutan tebusan Bitcoin, serangan WannaCry menjaring para arsiteknya sejumlah $ 140.000 dalam Bitcoin. Para arsitek tetap tidak teridentifikasi.
Namun, pada bulan Agustus 2017, berbagai sumber melaporkan pergerakan Bitcoin dari alamat yang terkait dengan penyerang. Mereka menggunakan perusahaan Swiss ShapeShift untuk mengubah koin menjadi Monero, yang berarti mereka sekarang mungkin tidak akan pernah ditemukan mengingat privasi yang ketat di sekitar penggunaan Monero. ShapeShift sejak itu mengambil langkah-langkah untuk membuat daftar hitam alamat tersebut.
Yang Baik, yang Buruk, dan Blockchain
Kasus WannaCry menunjukkan bahwa forensik blockchain, seperti cabang forensik lainnya, tidak sempurna. Namun, seperti blockchain itu sendiri, forensik blockchain masih dalam masa pertumbuhan. Tentu saja, penjahat akan selalu menemukan cara yang lebih kreatif untuk menggunakan cryptocurrency untuk tujuan jahat. Mudah-mudahan, akan selalu ada seseorang seperti Kim Nilsson, atau perusahaan seperti Chainalysis atau BIG menggunakan forensik blockchain untuk mencari mereka.
This article by Sarah Rothrie was originally published at CoinCentral.
Tetapi pembukaan dari Ross Ulbricht Silk Road hanyalah satu cerita. Penjahat terus menggunakan dan menyalahgunakan cryptocurrency, termasuk Bitcoin, untuk semua jenis usaha jahat. Oleh karena itu, forensik blockchain menyediakan beberapa cerita menarik lainnya tentang upaya menggagalkan para penjahat.

Menggunakan Bitcoin meninggalkan sidik jarinya sendiri. Sumber gambar: Pixabay |
Forensik Blockchain di Exchange Hacks
Seperti Silk Road, Mt. Peretasan pertukaran Gox juga memiliki tempatnya di Buku Cryptocurrency of Fables (sayangnya, bukan hal yang nyata pada saat menulis). Kisah tentang Mt. Gox memiliki lebih banyak tikungan dan belokan daripada pembuka botol, dan hikayat berlanjut hingga hari ini. Itu membuat sebuah studi yang menarik dalam forensik blockchain, menampilkan satu cewek kripto hardcore yang menghabiskan lebih dari dua tahun dalam hidupnya mencoba untuk mengungkap siapa yang berada di belakangnya.
Kembali pada tahun 2014, insinyur perangkat lunak Swedia Kim Nilsson tinggal di Tokyo ketika Mt. Bursa Gox ditutup, dan semua Bitcoinnya tiba-tiba lenyap. Kemudian, akan muncul bahwa peretas telah menyedot dana dari bursa sejak 2011.
Namun, sebagai tanggapan terhadap pencurian dana, Nilsson mengembangkan program yang dapat mengindeks blockchain Bitcoin dan mulai menyelidiki Mt. Gox. Dengan mencari melalui setiap transaksi, ia mengidentifikasi beberapa pola. Meskipun dengan sendirinya ini tidak memberikan informasi tentang siapa yang ada di balik perdagangan, Nilsson juga berhasil mendapatkan informasi bocoran tentang Mt. Database Gox, termasuk laporan yang dikumpulkan oleh pengembang lain.
Mengikuti Uang
Dalam upaya telaten yang dia lakukan selain pekerjaan penuh waktu, Nilsson mengumpulkan sekitar dua juta alamat dompet Bitcoin yang terkait dengan Mt. Gox. Menggunakan semacam forensik blockchain brute-force manual, ia mengikuti aliran Bitcoin keluar dari Mt. Alamat Gox. Dia memperhatikan bahwa beberapa Bitcoin dicuri dari Mt. Gox berakhir di dompet yang juga menahan Bitcoin dicuri dari serangan pertukaran lainnya. Dengan transaksi referensi silang, dia menemukan catatan yang melekat pada perdagangan yang merujuk pada seseorang yang disebut WME.
Baca juga: Bagaimana Protokol Sentinel Dapat Melindungi Anda dari Penipuan CryptoMelalui penggalian lebih lanjut, Nilsson menemukan bahwa WME dikaitkan dengan pertukaran crypto yang berbasis di Moskow. Dia menemukan bahwa WME mengadakan akun dengan pertukaran ini, yang disebut BTC-e. Nilsson juga mengetahui bahwa beberapa Mt. Bitcoin Gox telah berakhir di akun BTC-e.
Membuka topeng sang Penjahat
Nilsson online dan mulai mencoba mencari tahu siapa di belakang nama WME. Itu tidak sesulit yang seharusnya. Ironisnya, dalam kecaman atas pertukaran lain setelah menipunya, WME secara tidak sengaja meninggalkan nama aslinya di papan pesan. Nilsson akhirnya menemukan individu di belakang Mt. Gox hack: Alexander Vinnik.
Bahkan sebelum Nilsson memberikan nama Vinnik kepada penyidik, BTC-e sedang diselidiki karena keterlibatan dengan berbagai aktivitas kriminal mata-mata lainnya. Pada akhir 2016, pihak berwenang AS memiliki bukti yang cukup untuk mengeluarkan surat perintah penangkapan Alexander Vinnik.
Namun, dia tinggal di Rusia pada saat itu, jadi para penyelidik menunggu sampai dia meninggalkan negara itu untuk berlibur di Yunani. Dia ditangkap pada Juli 2017 dan ditahan di Yunani sejak itu. Baik Rusia dan AS telah berusaha mengekstradisi dia.

Aksi rekreasi langsung menggambarkan momen dramatis penangkapan Vinnik. Sumber gambar: Pixabay |
Laporan berita terbaru menyatakan bahwa pemerintah Yunani telah menyetujui ekstradisinya ke Rusia.
Sementara semua ini terdengar seperti plot film, itu berfungsi untuk menggambarkan sejauh mana dunia crypto tidak diatur. Hanya diperlukan satu kewaspadaan menggunakan forensik blockchain-nya sendiri, dan tahun-tahun fokus khusus, untuk menjatuhkan cybercriminal internasional.
Forensik Blockchain Profesional
Jonathan Levin juga salah satu penyidik dari Mt. Gox, bekerja atas nama wali pertukaran. Levin melanjutkan untuk memulai Chainalysis, sebuah perusahaan forensik blockchain, yang menyediakan perangkat lunak yang sekarang dapat melakukan jenis analisis blockchain ekstensif yang dilakukan Nilsson sendiri.
Blockchain Intelligence Group (BIG) menyediakan layanan serupa. Perusahaan-perusahaan ini digunakan oleh lembaga penegak hukum, tetapi juga oleh bisnis cryptocurrency yang melihat keuntungan dalam menggunakan forensik blockchain untuk pelanggan layar.
Serangan Ransomware
Penjahat sekarang menemukan cara lain untuk mengaburkan gerakan mereka di blockchain. Layanan mixer campur aduk koin dalam upaya untuk membingungkan jejak transaksi individu. Semakin, penjahat, seperti orang-orang di belakang serangan ransomware WannaCry, juga menggunakan koin privat seperti Monero untuk meningkatkan peluang mereka untuk tetap bersembunyi.
Baca juga: Harga Bitcoin Dimanipulasi oleh Cryptocurrency Trading Bot: WSJWannaCry muncul pada tahun 2017. Ini adalah serangan ransomware global yang mengeksploitasi kelemahan di Microsoft Windows untuk mengenkripsi semua data di komputer pengguna. Setelah data dienkripsi, program meminta pembayaran dalam Bitcoin untuk mendekripsi data.
Microsoft dengan cepat merilis tambalan, tetapi pada saat itu lebih dari 200.000 komputer telah terpengaruh di 150 negara. Itu terpukul keras. Satu perkiraan menyebutkan kerugian ekonomi mencapai $ 4 miliar.

Screenshot dari mesin yang terinfeksi oleh WannaCry cacing. Sumber gambar: Wikipedia |
Meskipun para ahli menyarankan agar membayar tuntutan tebusan Bitcoin, serangan WannaCry menjaring para arsiteknya sejumlah $ 140.000 dalam Bitcoin. Para arsitek tetap tidak teridentifikasi.
Namun, pada bulan Agustus 2017, berbagai sumber melaporkan pergerakan Bitcoin dari alamat yang terkait dengan penyerang. Mereka menggunakan perusahaan Swiss ShapeShift untuk mengubah koin menjadi Monero, yang berarti mereka sekarang mungkin tidak akan pernah ditemukan mengingat privasi yang ketat di sekitar penggunaan Monero. ShapeShift sejak itu mengambil langkah-langkah untuk membuat daftar hitam alamat tersebut.
Yang Baik, yang Buruk, dan Blockchain
Kasus WannaCry menunjukkan bahwa forensik blockchain, seperti cabang forensik lainnya, tidak sempurna. Namun, seperti blockchain itu sendiri, forensik blockchain masih dalam masa pertumbuhan. Tentu saja, penjahat akan selalu menemukan cara yang lebih kreatif untuk menggunakan cryptocurrency untuk tujuan jahat. Mudah-mudahan, akan selalu ada seseorang seperti Kim Nilsson, atau perusahaan seperti Chainalysis atau BIG menggunakan forensik blockchain untuk mencari mereka.
This article by Sarah Rothrie was originally published at CoinCentral.