La incautación de los fondos de Bitfinex es un recordatorio de que las criptomonedas no son buenas para los lavadores de dinero

A medida que la comprensión pública de cómo funcionan los activos digitales se vuelve más matizada junto con la incorporación de la criptografía, el lenguaje del "anonimato" de Bitcoin (BTC) se convierte gradualmente en una cosa del pasado. Las operaciones policiales de alto perfil, como la que recientemente llevó al gobierno de los EE. UU. a incautar criptomonedas por valor de unos 3.6 millones de dólares, son particularmente fundamentales para llevar a casa la idea de que los activos cuyo historial de transacciones se registra en un libro mayor abierto y distribuido se describen mejor como " seudónimo”, y que tal diseño no es particularmente favorable para aquellos que desean salirse con la suya con los fondos robados.

No importa cuánto intenten los delincuentes ocultar el movimiento de dinero digital obtenido de forma ilícita, en algún punto de la cadena de transacciones es probable que invoquen direcciones a las que se han vinculado datos personales. Así es como sucedió en el caso de Bitfinex, según los documentos hechos públicos por el gobierno de EE. UU.

Demasiado cómodo demasiado pronto

Una declaración fascinante de un agente especial asignado al Servicio de Impuestos Internos, Investigación Criminal (IRS-CI) detalla un proceso mediante el cual los agentes del gobierno federal de EE. UU. detectaron a la pareja sospechosa de lavar el dinero robado en el hackeo de Bitfinex de 2016.

El documento describe una operación a gran escala para ocultar los rastros de Bitcoin robado que involucró miles de transacciones que pasaron por múltiples centros de tránsito, como mercados de darknet, billeteras autohospedadas e intercambios centralizados de criptomonedas.

En el primer paso, los sospechosos ejecutaron la criptomoneda marcada como saqueada en el atraco de Bitfinex a través del mercado de la red oscura AlphaBay. A partir de ahí, una parte de los fondos viajó a seis cuentas en varios intercambios de cifrado que, como descubrieron más tarde los investigadores, estaban todos registrados con cuentas de correo electrónico alojadas por el mismo proveedor en India. Los correos electrónicos compartían estilos de nombres similares, mientras que las cuentas mostraban patrones similares de comportamiento comercial.

Relacionado: Dar sentido a los miles de millones de Bitcoin de Bitfinex

La cadena continuó, y el BTC que siguió la policía se canalizó aún más a una gran cantidad de billeteras autohospedadas y otras cuentas de intercambio, algunas de ellas registradas con el nombre real de uno de los sospechosos. Siguiendo la narrativa de los investigadores, el lector finalmente tiene la impresión de que, en un momento dado, Ilya Lichtenstein y Heather Morgan sintieron que habían hecho lo suficiente para cubrir sus huellas y que podían gastar parte del dinero en sí mismas.

Eso fue todo: lingotes de oro y una tarjeta de regalo de Walmart, comprados con los fondos rastreables hasta el hackeo de Bitfinex y entregados en la dirección de casa de Lichtenstein y Morgan. Todo estaba allí en el libro mayor. El informe resultante se lee como una descripción convincente de un delito que ha sido diseñado mediante ingeniería inversa utilizando un registro inmutable de transacciones.

Siguiendo el dinero

La escala de la investigación fue quizás incluso más formidable que la de la operación de lavado. A pesar de los esfuerzos de años de los sospechosos para ocultar el movimiento de los fondos, los agentes del gobierno pudieron desentrañar gradualmente los caminos por los que viajaba la mayoría de los BTC robados y, en última instancia, apoderarse de ellos. Esto demuestra que la capacidad del gobierno de los EE. UU. para rastrear el dinero en la cadena de bloques está al menos a la par con las tácticas que las personas detrás de algunos de los principales criptoatracos están utilizando para escapar de la ley.

Hablando de la investigación, Marina Khaustova, directora ejecutiva de Crystal Blockchain Analytics, señaló que el caso de Bitfinex es especialmente difícil de resolver debido a la gran cantidad de fondos robados y los extensos esfuerzos de los perpetradores por ocultar sus operaciones. Ella comentó a Cointelegraph:

“Cualquier caso de este tamaño, que ha estado funcionando durante años, sin duda tomará mucho tiempo para que los investigadores financieros examinen y comprendan los datos que tienen antes de usarlos como evidencia”.

Los agentes del gobierno de EE. UU. contaban con buenos recursos y tenían acceso a un software de análisis de cadena de bloques de última generación mientras abordaban el caso. No es ningún secreto que algunos de los principales actores de la industria de la inteligencia de cadenas de bloques suministran a las fuerzas del orden en varios países, incluido Estados Unidos, soluciones de software para el rastreo de activos digitales.

Una posible explicación de por qué Lichtenstein y Morgan finalmente fueron arrestados es la aparente indiferencia con la que abandonaron la precaución y comenzaron a gastar los fondos supuestamente lavados en su propio nombre. ¿Simplemente no fueron lo suficientemente inteligentes, o se debe a que las fuerzas del orden se han adentrado sin precedentes en la cadena de transacciones, más de lo que los sospechosos podrían esperar razonablemente?

Khaustova cree que hubo "un poco de descuido en los métodos empleados", ya que los sospechosos permitieron que los investigadores obtuvieran uno de los documentos clave, que les permitió vincular direcciones de correo electrónico a intercambios, registros KYC y cuentas personales, desde el almacenamiento en la nube.

Sin embargo, también es cierto que hay un punto en el que cualquier lavador de criptomonedas tiene que salir de las sombras y convertir los fondos robados en bienes y servicios que puedan usar, momento en el que se vuelven vulnerables a la desanonimización. La investigación de Bitfinex mostró que, si las fuerzas del orden se empeñan en rastrear a los sospechosos hasta el punto de "cobrar", es poco lo que los delincuentes pueden hacer para evitar ser atrapados.

Un caso por hacer

La conclusión general aquí es que los gobiernos (el gobierno de los EE. UU. en particular, pero muchos otros no se quedan atrás cuando se trata de reforzar sus capacidades de rastreo de cadenas de bloques) ya están al día con las tácticas y técnicas que utilizan los lavadores de criptomonedas. . La trazabilidad perfecta de blockchain podría haber sido un argumento teórico hace algunos años, pero ahora es una realidad empíricamente probada, como lo demuestra la práctica de aplicación.

Hay dos grandes razones por las que esta noción es buena para la industria de las criptomonedas. Una es que podría haber cierto grado de recurso para las víctimas de grandes criptoatracos. Por supuesto, no todos los casos de robo de criptomonedas atraerán la escasa atención de los investigadores federales, pero los más destacados y atroces ciertamente lo harán.

Otra poderosa consecuencia de la nueva destreza de las fuerzas del orden público con el rastreo de cadenas de bloques es que deja obsoleto el cansino argumento de algunos reguladores de que "las criptomonedas son una herramienta perfecta para el lavado de dinero". Como demuestran los casos de la vida real, los activos digitales son, de hecho, opuestos a eso. Martillar este punto en la mente de los formuladores de políticas eventualmente debatirá una de las narrativas anticriptomonedas fundamentales.