Czym jest analiza on-chain?

·6 min czytania·Autor: SSP Editorial Team
Widok eksploratora blockchaina pokazujący przepływy transakcji pogrupowane według podmiotów

Analiza on-chain to dziedzina, w której z publicznych danych blockchaina wyciąga się wnioski o rzeczywistej tożsamości, intencjach i ryzyku. Każda transakcja, którą kiedykolwiek podpisałeś, znajduje się w rejestrze, który każdy może na zawsze odczytać. Nie ma administratora, który mógłby ją ukryć, nie ma daty wygaśnięcia, nie ma ustawień prywatności. Wyspecjalizowane firmy — a coraz częściej hobbyści z laptopem — zarabiają na życie, przekształcając tę surową historię w nazwane podmioty, profile behawioralne i oceny ryzyka.

Jeśli kiedykolwiek wysłałeś kryptowaluty do lub z dużej giełdy, zapłaciłeś freelancerowi, zmintowałeś NFT lub dałeś napiwek twórcy, masz już ślad on-chain. Zrozumienie, co analitycy widzą, a czego nie widzą, to pierwszy krok do tego, by zdecydować, jak bardzo ci to przeszkadza i co z tym zrobić.

Czym właściwie zajmuje się analiza on-chain

Praca dzieli się na trzy podstawowe operacje, które się wzajemnie uzupełniają.

1. Klasteryzacja adresów. Blockchainy ujawniają pojedyncze adresy, ale jedna osoba lub firma zazwyczaj kontroluje ich wiele. Analitycy grupują te adresy w klastry za pomocą heurystyk — wzorców, które nie są dowodem, ale są statystycznie wiarygodne. Klasycznym przykładem w Bitcoinie jest heurystyka wspólnego właściciela wejść: jeśli transakcja wydaje z wielu wejść w jednym podpisie, te wejścia prawie na pewno należą do tego samego portfela. Wykrywanie adresu reszty — wskazanie, które wyjście jest resztą zwracaną do nadawcy — to kolejna. Razem redukują tysiące surowych adresów do znacznie mniejszego grafu podmiotów.

2. Etykietowanie podmiotów. Klaster to tylko bryła adresów, dopóki ktoś nie nada mu nazwy. Etykiety pochodzą z dowodów zewnętrznych: adresów depozytowych pozyskanych z rejestracji na giełdach, adresów publikowanych w aktach sądowych, list sankcyjnych takich jak OFAC, portfeli hakerów ujawnionych przez ofiary i adresów, które ludzie sami publikują na Twitterze lub Etherscanie. Gdy jeden adres w klastrze zostanie oznaczony, etykieta propaguje się na cały klaster.

3. Analiza przepływów. Mając oznaczone klastry, analitycy mogą śledzić środki przez kolejne skoki: kto wysłał do kogo, ile, kiedy i przez jakich pośredników — w tym mixery, mosty i giełdy.

Kto zajmuje się analizą on-chain

Garstka firm dominuje stronę komercyjną, a długi ogon niezależnych badaczy wypełnia luki.

  • Chainalysis (chainalysis.com) jest najstarsza i najbardziej znana. Sprzedaje narzędzia giełdom do celów compliance i amerykańskim organom ścigania do śledztw oraz publikuje powszechnie cytowany roczny Crypto Crime Report.
  • Elliptic (elliptic.co) ma siedzibę w Wielkiej Brytanii i koncentruje się na compliance w zakresie przestępczości finansowej dla banków, giełd i organów państwowych.
  • TRM Labs (trmlabs.com) działa w podobnym obszarze, z naciskiem na ocenę ryzyka między łańcuchami.
  • Arkham (arkm.com) jest bardziej zorientowany na konsumenta: oferuje darmowy explorer z etykietami podmiotów i prowadzi publiczny Intel Exchange, gdzie użytkownicy mogą wystawiać nagrody za de-anonimizację konkretnych adresów.
  • Nansen (nansen.ai) koncentruje się na etykietowaniu portfeli DeFi i NFT — „smart money", funduszy, market makerów — na potrzeby traderów, a nie śledczych.

Wspomnienie tych firm nie jest ani rekomendacją, ani krytyką. Określają one po prostu, co jest dziś technicznie i komercyjnie możliwe. Poza nimi indywidualni badacze — najbardziej widoczny to ZachXBT — regularnie publikują śledztwa wyłącznie przy użyciu darmowych narzędzi. Ta zdolność nie jest już rzadka.

Pseudonimowe to nie anonimowe

To punkt, który większość nowicjuszy pomija. Bitcoin, Ethereum i ogromna większość innych łańcuchów są pseudonimowe: twoje prawdziwe imię nie jest zapisane on-chain, ale trwały, publiczny i maszynowo czytelny zapis twojej aktywności już tak. Anonimowość oznaczałaby, że analityk nie może powiązać aktywności z osobą. Pseudonimowość oznacza jedynie, że jeszcze tego nie zrobił.

Powiązanie rzadko jest kryptograficzne. Zazwyczaj jest banalne:

  • Weryfikacja KYC na scentralizowanej giełdzie wiąże klaster adresów depozytowych i wypłatowych z twoim paszportem.
  • Pojedyncza operacja off-rampu przez tradera peer-to-peer, który później współpracuje ze śledczymi.
  • Adres portfela opublikowany w tweecie, biogramie forum, stronie zbiórki funduszy lub nazwie ENS.
  • Mint NFT z portfela powiązanego ze zdoxxowanym pseudonimem.
  • Atak dust — wysłanie ci niewielkiej kwoty, która, jeśli kiedykolwiek wydasz ją razem z innymi monetami, je razem oznaczy.

Gdy tylko jeden pojedynczy adres w twoim klastrze zostanie zidentyfikowany, każda przeszła transakcja, której dotknął, i każda przyszła, której dotknie, dziedziczy tę tożsamość. Nie ma przycisku „usuń historię" i nigdy go nie będzie. Okno na wiarygodne zaprzeczenie kurczy się z każdą podpisaną transakcją.

Co mogą zrobić zwykli użytkownicy

Nie możesz zrezygnować z analizy on-chain, gdy twoje monety już są on-chain, ale możesz zmniejszyć powierzchnię ataku kilkoma nawykami.

  • Używaj nowego adresu odbiorczego dla niepowiązanych relacji. Większość nowoczesnych portfeli, w tym SSP, celowo generuje nowy adres odbiorczy za każdym razem — zaakceptuj domyślne ustawienie, nie podawaj wielokrotnie tego samego. Najbardziej przydaje się to dla wpłat przychodzących; wydatki nadal czerpią z twojego szerszego zbioru UTXO i mogą ponownie połączyć klastry, ale każdy drobny krok zmniejsza sygnał.
  • Uważaj na dust. Jeśli portfel, którego nie rozpoznajesz, wysyła ci ułamek satoshi lub bezwartościowy token, nie konsoliduj go z prawdziwym saldem. Wiele portfeli automatycznie oznacza podejrzany dust; zostaw go w spokoju.
  • Nie nagłaśniaj adresów, których faktycznie używasz. Wtwitowanie „wysyłajcie napiwki na bc1q…" wiąże publiczną tożsamość z klastrem na zawsze. Używaj dedykowanego adresu, którego nigdy nie używasz ponownie do niczego wrażliwego.
  • Traktuj miejsca z KYC jako kotwice tożsamości. Wszystko, co wchodzi lub wychodzi z giełdy na twoje nazwisko, jest potencjalnie przypisywalne. Planuj odpowiednio.
  • Do narzędzi prywatności podchodź z otwartymi oczami. Usługi Coinjoin, łańcuchy nastawione na prywatność i mixery niosą ze sobą własne ryzyka regulacyjne, kontrahenckie lub techniczne. Ten artykuł nie jest rekomendacją w żadną stronę — jedynie przypomnieniem, że „prywatność" nie jest darmową funkcją, którą można dorobić po fakcie.

Gdzie iść dalej

Analiza on-chain to nie historia o łapaniu przestępców ani o Wielkim Bracie — to po prostu naturalna konsekwencja prowadzenia trwałego, publicznego rejestru. Im szybciej zaczniesz traktować historię swojego portfela jako domyślnie publiczną, tym lepsze decyzje podejmiesz w sprawie tego, których adresów używać ponownie, którym miejscom ufać i ile udostępniać.

Jeśli chcesz dalej domykać podstawy, dwie powiązane lektury warte twojego czasu:

  • Dobre praktyki dotyczące frazy seed — bo najczystszy ślad on-chain na świecie cię nie uratuje, jeśli twój seed wycieknie.
  • Czym jest multisig 2 z 2? — model zagrożeń SSP i powód, dla którego dwa niezależne klucze podnoszą poprzeczkę każdemu analitykowi próbującemu powiązać twoją aktywność z pojedynczym skompromitowanym urządzeniem.

Udostępnij ten artykuł