當駭客在五月中旬發起 WannaCry “勒索軟體”攻擊時,他們不僅對歐洲的醫院、電信和鐵路造成了嚴重破壞,他們還從中獲利。惡意軟體鎖定了數千臺電腦的檔案,並要求支付 300 美元的贖金才能解密。迄今為止,受害者已經支付了超過 14 萬美元的比特幣,這種數字貨幣以其匿名性而聞名,吸引了自由主義者、注重隱私的人士以及有犯罪傾向的人。
然而,與它的名聲相反,比特幣是相當容易追蹤的,這使得此類大規模攻擊比人們最初想象的更難從中獲利。即使在 WannaCry 駭客本月早些時候試圖將他們的錢洗成一種更匿名的比特幣替代品 Monero 之後,專家表示,要不留下任何數字痕跡地兌現這些錢,需要付出極其細緻的努力。
WannaCry 攻擊的運作方式是感染過時的 Windows 計算機,加密其檔案,並自動生成一條訊息,指示受害者支付贖金或永久丟失資料(因此稱為勒索軟體)。然而,在攻擊發生後的幾天裡,許多人推測,作案者已經搬起石頭砸了自己的腳。設計良好的勒索軟體會指示每個受害者向一個新的比特幣“地址”付款,薩里大學計算機科學家艾倫·伍德沃德將其比作瑞士銀行的賬號;該地址可以接收資金,任何擁有金鑰的人都可以使用該資金,但地址本身不包含任何身份資訊。這使得儲存贖金的地址可以無辜地隱藏在每天建立的數千個新地址中。但是 WannaCry 軟體讓每個受害者將贓款傳送到僅僅三個不同的地址之一,這正是告訴了當局應該去哪裡尋找。
支援科學新聞
如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞報道 訂閱。透過購買訂閱,您正在幫助確保未來能夠釋出關於當今世界塑造發現和思想的具有影響力的故事。
如果不是因為所有比特幣交易都是公開的,這可能對騙子來說不是問題。該系統的核心是“區塊鏈”——一個記錄了所有發生過的比特幣交易的巨大列表,新的交易由參與的計算機以去中心化、精心設計的協議提交和確認。每個區塊鏈條目都描述了地址之間的資金轉移——例如,“8月9日下午12:01,地址A和地址B分別向地址C轉移了一個比特幣。”
因此,地址並非真正匿名,而是充當化名。如果當局知道勒索者擁有一個地址,區塊鏈就會為他們提供一條簡單的追蹤路徑,以檢視資金流向何處。如果執法部門查明瞭任何資金被轉移到的賬戶的所有者,或者如果所有者兌現資金的 ATM 或線上加密貨幣交易所知道他們的身份(通常是法律要求的),那麼敲詐勒索者的遊戲就結束了。
混合和匹配
比特幣分析公司 Chainalysis 的執行長邁克爾·格羅納格表示,不到五年前,在比特幣的早期,犯罪分子對加密貨幣的匿名性非常有信心,以至於他們以此為基礎建立了自己的商業模式。但在 2015 年,兩名一直在調查基於比特幣的黑市絲綢之路的執法人員因包括欺詐和洗錢在內的多項罪行而被起訴,部分原因是 Chainalysis 等公司的區塊鏈分析。對犯罪分子來說,教訓是明確的:要麼精通比特幣匿名性,要麼被抓獲。
一種選擇是透過將非法所得與他人使用者的資金“混合”來洗錢。在最簡單的混合方法下,渴望匿名的使用者將其比特幣交給第三方地址——“翻滾器”或“混合器”,該地址會將其返還給屬於同一所有者的新鮮、未受汙染的地址。混合器的地址成為追蹤中的死衚衕,因為從中出現的任何比特幣的來源都無法相互區分。此方法需要將比特幣的臨時所有權委託給可能不可靠的混合器。信賴依賴性較低的服務,例如JoinMarket混合器,則充當尋求轉移比特幣的許多人之間的撮合者。透過幫助這些參與者將其較小的交易合併為具有多個輸入和輸出的一項大型交易,混合器會模糊誰在向誰付款。
洩露隱私保護
匿名交易的困難讓人們開始思考:為什麼不將匿名性作為核心加密貨幣功能,而不是將其硬性新增到比特幣中?WannaCry 罪犯試圖將其比特幣轉換為的數字貨幣Monero是一種替代方案,它有效地將每筆交易都變成了一種混合。每個區塊鏈條目不是記錄單個傳送者,而是記錄類似於“以下六個地址中的一個傳送了一個幣”的內容。Monero 還提供“隱形地址”,允許使用者將不同交易中使用的地址分離。在發生幾次交易後,就很難追蹤原始資金的去向。
儘管如此,專家表示,老鼠尚未逃脫貓的魔爪。首先,WannaCry 駭客用來將比特幣兌換成 Monero 的服務 ShapeShift 在大部分資金被交易之前,將髒比特幣地址列入了黑名單,禁止其在該服務上進行交易。此外,ShapeShift 公開記錄了哪些 XMR(Monero 的單位)是用哪些比特幣購買的,因此調查人員知道從哪裡開始在 Monero 網路中進行調查。
網路安全專家可能會發現更多方法來解除下游 Monero 交易的匿名性。安德魯·米勒,伊利諾伊大學厄巴納-香檳分校的計算機科學助理教授,指出了早期版本 Monero 中的一個缺陷,其中餘額為零的地址將包含在混合中,從而有效地減少了參與者的數量。雖然該漏洞已被修復,但他推測可能還存在更多類似的漏洞。格羅納格補充說,而且由於 Monero 的交易量不高,幾乎沒有合法的使用者可以為盜竊者提供掩護。*最終,”倫敦大學學院計算機科學助理教授莎拉·米克爾約翰說道,“無論你如何轉移資金……它都將永遠[在區塊鏈中],所以你給了執法部門充足的時間來弄清楚。”
即使 Monero 清除了區塊鏈蹤跡,駭客也將有無數機會露出馬腳。米克爾約翰幫助開創了區塊鏈去匿名化技術,她指出,當犯罪分子重新整合已被拆分並由混合器處理的資金時,很容易被發現。她還設法將數千個未知地址與已知的髒地址聯絡起來,原因是它們經常一起傳送資金。
米勒說,除了資金流動之外,騙子的網路連線也會暴露他們。如果他們不夠格外小心,執法部門可以看到哪些計算機正在提交混淆交易,這可能正是 FBI 發起突襲所需的線索。即使是交易的時間也足以揭示賬戶之間的隱藏連線。“如果[作案者]犯下一個錯誤,可能就有足夠的資訊來追蹤他們,”米勒說。
最終,加密貨幣仍然很像我們熟悉的金融系統。格羅納格說,真正讓金融犯罪分子得逞的是那些願意庇護他們的司法管轄區。但是,由於許多地方的交易所要麼面臨聲譽不佳的問題,要麼面臨政府的打擊,技術解決方案將無法使大多數騙子擺脫堅持不懈的調查人員。正如在現實世界中一樣,完美的犯罪將是罕見的——WannaCry 可能也不例外。
*編者注(2017年8月17日):此句話在釋出後進行了編輯。原文錯誤地指出 Monero 中很少使用隱形地址。
