Der Angreifer ist möglicherweise technisch gut; Es wird nur abgefangen, wenn die OPSEC-Kette unterbrochen ist.
Blockchain-Tracking
- Kettenanalyse, TRM Labs-Tools.
- Erkennung der Wallet-Familie.
- Zum Ursprungspunkt mit KYC.
Protokollkorrelation
- IP- und VPN-Anbieter angreifen.
- Verhaltensmuster (Zeit, Sprache).
- WHOIS der verwendeten Domain.
OPSEC-Fehler
- Vergessen Sie nicht, dass VPN aktiviert ist.
- Gleicher Benutzername an verschiedenen Orten.
- Verfolgung auf persönlichem Gerät.
Häufig gefragt
Ist es möglich, Tornado Cash zu verfolgen?
Selbst wenn es gemischt ist, wird die Ausgabe von KYC an der Börse erfasst.
VPN ist verschlüsselt; Bin ich betroffen?
Provider-Protokollanforderung MLAT; etwas Arbeit (nicht Mullvad).
Wie lange dauert dieser Prozess?
3-12 Monate; Ein professionelles forensisches Team ist erforderlich.
Einschlägige Gesetzgebung
- TCK Art.243 – Eingabe in das Informationssystem (1-3 Jahre + Strafgeld).
- TCK-Artikel 244 – Verhinderung/Unterbrechung des Systembetriebs (1–5 Jahre).
- TCK Art. 245 – Bank-/Kreditkartenbetrug (3–6 Jahre).
- TCK Art. 158/1-f – Qualifizierter Betrug, wenn das Informationssystem/die Bank/das Kreditinstitut das Instrument ist (3–10 Jahre).
- CMK-Artikel 134 – Durchsuchung, Kopieren, Beschlagnahme von Computern.