Apreensão de fundos da Bitfinex é um lembrete de que cripto não é bom para lavadores de dinheiro

À medida que a compreensão pública de como os ativos digitais funcionam se torna mais sutil, juntamente com a integração das criptomoedas, a linguagem do “anonimato” do Bitcoin (BTC) gradualmente se torna uma coisa do passado. Operações de aplicação da lei de alto nível, como a que recentemente levou o governo dos EUA a apreender cerca de US$ 3.6 bilhões em criptomoedas, são particularmente instrumentais para levar para casa a ideia de que ativos cujo histórico de transações é registrado em um livro aberto e distribuído são melhor descritos como “ pseudônimo”, e que tal design não é particularmente favorável para aqueles que desejam se safar com fundos roubados.

Não importa o quanto os criminosos tentem obscurecer o movimento de dinheiro digital obtido de forma ilícita, em algum ponto da cadeia de transações eles provavelmente invocarão endereços aos quais dados pessoais foram vinculados. Aqui está como aconteceu no caso Bitfinex, de acordo com os documentos divulgados pelo governo dos EUA.

Muito confortável muito cedo

Uma declaração fascinante de um agente especial designado para o Internal Revenue Service, Criminal Investigation (IRS-CI) detalha um processo pelo qual os agentes do governo federal dos EUA cheiraram o casal suspeito de lavar o dinheiro roubado no hack da Bitfinex em 2016.

O documento descreve uma operação em larga escala para ocultar os rastros de Bitcoin roubado que envolveu milhares de transações passando por vários hubs de trânsito, como mercados darknet, carteiras auto-hospedadas e exchanges centralizadas de criptomoedas.

Na primeira etapa, os suspeitos executaram a criptomoeda marcada como saqueada no assalto da Bitfinex por meio do mercado darknet AlphaBay. A partir daí, uma parte dos fundos viajou para seis contas em várias exchanges de criptomoedas que foram, como os investigadores descobriram mais tarde, todas registradas usando contas de e-mail hospedadas pelo mesmo provedor na Índia. Os e-mails compartilhavam estilos de nomenclatura semelhantes, enquanto as contas exibiam padrões semelhantes de comportamento de negociação.

Relacionado: Entendendo os bilhões de Bitcoin da Bitfinex

A cadeia continuou, e o BTC que a polícia seguiu foi canalizado para uma série de carteiras auto-hospedadas e outras contas de câmbio, algumas delas registradas no nome real de um dos suspeitos. Seguindo a narrativa dos investigadores, o leitor acaba tendo a impressão de que, a certa altura, Ilya Lichtenstein e Heather Morgan sentiram que haviam feito o suficiente para encobrir seus rastros e que poderiam gastar parte do dinheiro consigo mesmas.

Era isso: barras de ouro e um cartão-presente do Walmart, comprados usando os fundos rastreáveis ​​até o hack da Bitfinex e entregues no endereço residencial de Lichtenstein e Morgan. Tudo estava bem ali no livro-caixa. O relatório resultante é uma descrição convincente de um crime que foi submetido a engenharia reversa usando um registro imutável de transações.

Seguindo o dinheiro

A escala da investigação foi talvez ainda mais formidável do que a da operação de lavagem. Apesar dos esforços de anos dos suspeitos para obscurecer o movimento dos fundos, os agentes do governo conseguiram desvendar gradualmente os caminhos pelos quais a maioria dos BTC roubados viajou e, finalmente, aproveitá-los. Isso mostra que a capacidade do governo dos EUA de seguir o dinheiro na blockchain está pelo menos no mesmo nível das táticas que as pessoas por trás de alguns dos principais roubos de criptomoedas estão usando para escapar da lei.

Falando sobre a investigação, Marina Khaustova, diretora executiva da Crystal Blockchain Analytics, observou que o caso da Bitfinex é especialmente difícil de desvendar devido à grande quantidade de fundos roubados e aos extensos esforços dos criminosos para ocultar suas operações. Ela comentou ao Cointelegraph:

“Qualquer caso desse tamanho, que está em andamento há anos, sem dúvida levará muito tempo para que os investigadores financeiros examinem e entendam os dados que possuem antes de usá-los como evidência.”

Os agentes do governo dos EUA tinham bons recursos e tinham acesso a software de análise de blockchain de última geração enquanto abordavam o caso. Não é segredo que alguns dos principais players do setor de inteligência blockchain fornecem à aplicação da lei em vários países, incluindo os Estados Unidos, soluções de software para rastreamento de ativos digitais.

Uma possível explicação de por que Lichtenstein e Morgan acabaram sendo presos é a aparente indiferença com que abandonaram a cautela e começaram a gastar os fundos supostamente lavados em seu próprio nome. Eles simplesmente não foram inteligentes o suficiente, ou é porque a aplicação da lei se aprofundou sem precedentes na cadeia de transações, mais profundamente do que os suspeitos poderiam razoavelmente esperar?

Khaustova acha que houve “um pouco de descuido nos métodos empregados”, pois os suspeitos permitiram que os investigadores obtivessem um dos principais documentos – o que lhes permitia vincular endereços de e-mail a exchanges, registros KYC e contas pessoais – do armazenamento em nuvem.

No entanto, também é verdade que há um ponto em que qualquer lavador de criptomoedas precisa sair das sombras e transformar os fundos roubados em bens e serviços que eles podem usar, e nesse ponto eles se tornam vulneráveis ​​à desanonimização. A investigação da Bitfinex mostrou que, se a polícia está empenhada em rastrear os suspeitos até o ponto de “retirar dinheiro”, há pouco que os criminosos possam fazer para evitar serem pegos.

Um caso a ser feito

A conclusão geral aqui é que os governos – o governo dos EUA em particular, mas muitos outros não estão muito atrás quando se trata de reforçar suas capacidades de rastreamento de blockchain – já estão atualizados com as táticas e técnicas que os lavadores de criptomoedas estão usando . A rastreabilidade perfeita do blockchain poderia ter sido um argumento teórico alguns anos atrás, mas agora é uma realidade empiricamente comprovada, como evidenciado pela prática de fiscalização.

Existem duas grandes razões pelas quais essa noção é boa para a indústria de criptomoedas. Uma é que pode haver algum grau de recurso para as vítimas de grandes roubos de criptomoedas. É verdade que nem todos os casos de roubo de criptomoedas atrairão a escassa atenção dos investigadores federais, mas os mais famosos e notórios certamente o farão.

Outra consequência poderosa da proeza recém-descoberta da aplicação da lei com o rastreamento de blockchain é que torna obsoleto o argumento cansado de alguns reguladores de “cripto como uma ferramenta perfeita para lavagem de dinheiro”. Como demonstram os casos da vida real, os ativos digitais são, de fato, o oposto disso. Martelar esse ponto nas mentes dos formuladores de políticas acabará por discutir uma das narrativas anti-criptografia fundamentais.