Maison > web3.0 > le corps du texte

Pièces sales : comment elles se retrouvent dans les portefeuilles et comment elles sont suivies

Mary-Kate Olsen
Libérer: 2024-11-18 00:18:12
original
870 Les gens l'ont consulté

Les propriétaires de crypto-monnaies sont souvent confrontés à des pièces sales. Que sont-ils et pourquoi ces actifs deviennent-ils plus faciles à suivre ?

Pièces sales : comment elles se retrouvent dans les portefeuilles et comment elles sont suivies

Les personnes qui ne surveillent pas les crypto-monnaies dites « sales » peuvent se retrouver avec ces actifs marqués dans leur portefeuille. De nombreuses grandes plateformes ont bloqué ces portefeuilles, et prouver son innocence peut parfois être difficile.

Les spécialistes des systèmes analytiques peuvent modifier les données sur les adresses de crypto-monnaie pour relier les fonds à des activités illégales, même si un laps de temps important s'est écoulé depuis leur réception.

Les grandes bourses centralisées (CEX) comptent parmi les acteurs du marché les plus respectueux des lois. Ils suivent généralement les recommandations du Groupe d'action financière (GAFI), une organisation intergouvernementale dédiée à la lutte contre le blanchiment d'argent, le financement du terrorisme et d'autres menaces. Ils utilisent également des outils analytiques spécialisés pour vérifier la pureté des crypto-monnaies au stade de l'entrée, ce qui rend peu probable la réception d'actifs « sales » sur ces plateformes.

Cependant, le risque survient si l'échange est soumis à des sanctions, à partir desquelles tous les fonds associés peuvent être marqués comme sanctionnés.

En revanche, les services décentralisés (DEX) peuvent fonctionner sans licence, dans une zone grise, et ne pas adhérer aux exigences de lutte contre le blanchiment d'argent (AML), ce qui augmente la probabilité de recevoir des cryptomonnaies « sales ».

Comment des pièces « sales » peuvent-elles finir dans un portefeuille ?

Les plateformes de trading réglementées et les échangeurs surveillent de près les mouvements de crypto-monnaies liés à des activités criminelles. Ils enregistrent les actifs impliqués dans des transactions illégales.

Les fraudeurs utilisent divers stratagèmes pour dissimuler leurs actions et « nettoyer » les pièces, notamment des mélangeurs de crypto-monnaie, la division des transactions en petits montants, des plateformes non réglementées, des jeux de hasard, des cartes prépayées et des guichets automatiques de crypto-monnaie.

En conséquence, même les utilisateurs les plus respectueux des lois peuvent se retrouver avec des crypto-monnaies « sales » dans leur portefeuille. Il est impossible d'acheter de tels actifs sur des bourses réglementées et des échangeurs qui fonctionnent selon les exigences KYC/AML car ils ne peuvent pas être reçus sur leurs plateformes.

Cependant, les utilisateurs peuvent facilement acheter des actifs numériques sur une plateforme non réglementée ou sur une plateforme d'échange douteuse ou les accepter comme moyen de paiement.

Comment suivre les pièces « sales »

Les bourses réglementées surveillent de près la circulation des pièces compromises, conformément aux directives des régulateurs. Depuis janvier 2020, la cinquième directive européenne anti-blanchiment d'argent est en vigueur, obligeant les plateformes à surveiller les transactions cryptographiques des utilisateurs, à conserver des enregistrements, à partager des données et à signaler les transactions suspectes aux autorités.

Les grandes plateformes disposent d'unités spéciales chargées de surveiller les transactions suspectes. Les robots, les systèmes de notification automatiques et les contrôles manuels identifient les pièces « sales ». Les bourses utilisent des mélangeurs, des programmes et des services pour anonymiser les transactions et blanchir des fonds, ce qui peut conduire au blocage de compte. Les échanges ne s'intéressent pas au but pour lequel l'utilisateur a utilisé le mixeur.

Les normes internationales AML n'interdisent pas les mélanges, mais les échanges sont prudents. Ils ne bloquent généralement pas les comptes sur lesquels des pièces ont été remarquées comme étant passées par un mélangeur. Néanmoins, ces portefeuilles sont soumis à une surveillance supplémentaire.

Les bourses utilisent principalement des solutions externes pour optimiser les processus AML afin de surveiller les transactions suspectes. Les solutions les plus populaires sont Chainalysis, CipherTrace et Elliptic, qui sont utilisées par les bourses réglementées, les échangeurs et les forces de l'ordre.

Par exemple, CipherTrace suit la majeure partie de tous les actifs numériques. Son système surveille les transactions cryptographiques et attribue aux portefeuilles un niveau de risque sur une échelle de dix points, selon que les fonds ont été utilisés dans des projets frauduleux, des mixages, des achats sur le darknet, des attaques de pirates informatiques, de l'extorsion, du trafic de drogue et du financement du terrorisme.

Tous les portefeuilles et pièces compromis sont ajoutés à une liste noire, accessible aux plateformes de trading utilisant la solution CipherTrace. Après cela, les systèmes d'échange n'ont plus qu'à bloquer les fonds « sales » et fermer les comptes qui enfreignent les exigences AML.

Cryptomonnaie anonyme

Les crypto-monnaies anonymes, conçues pour assurer une confidentialité et un anonymat élevés, ont mis en œuvre des technologies principalement créées pour garantir l'anonymat et la confidentialité des transactions sans mélangeurs cryptographiques externes.

L'une des crypto-monnaies anonymes les plus connues est Monero (XMR). Le principe de Monero est que chaque token transféré est mélangé à de nombreuses autres transactions, il est donc impossible de savoir qui a envoyé Monero à qui.

Cependant, en réalité, l’anonymat de XMR a souvent été remis en question. Les problèmes d'anonymat de Monero étaient particulièrement visibles jusqu'en février 2017, mais les développeurs ont ensuite corrigé le code. Ainsi, toutes les transactions effectuées avant cette heure peuvent être suivies ; de plus, même après le changement de code, certaines failles subsistent grâce auxquelles il est possible de suivre les expéditeurs de transactions ; des experts de l'Université de Princeton, de l'Université Carnegie Mellon, de l'Université de Boston, du Massachusetts Institute of Technology et de l'Université de l'Illinois à Urbana-Champaign l'ont découvert.

« Les mixins Monero sont échantillonnés de telle manière qu'ils peuvent être facilement distingués des vraies pièces par leur répartition par âge ; en bref, la véritable contribution est généralement la contribution la plus récente. »

L'anonymat de Monero a également été établi relativement récemment : en 2024, il y a eu plusieurs cas connus où la cryptomonnaie prétendument anonyme a été suivie.

Par exemple, en janvier, le Bureau national finlandais d'enquête a signalé le suivi de XMR associé au pirate informatique Julius Kivimäki.

Plus tard en septembre, une fuite vidéo de

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal