Что такое ончейн-аналитика?

·6 мин. чтения·Автор: SSP Editorial Team
Вид блокчейн-обозревателя, показывающий потоки транзакций, сгруппированные по сущностям

Ончейн-аналитика — это область, в которой реальную личность, намерения и риск выводят из публичных данных блокчейна. Каждая транзакция, которую вы когда-либо подписали, лежит в реестре, который любой человек может читать вечно. Нет администратора, который мог бы её скрыть, нет срока давности, нет настройки приватности. Специализированные компании — а всё чаще и любители с ноутбуком — зарабатывают тем, что превращают эту сырую историю в именованные сущности, поведенческие профили и оценки риска.

Если вы когда-либо отправляли крипту на крупную биржу или с неё, платили фрилансеру, минтили NFT или донатили автору, у вас уже есть ончейн-след. Понимание того, что аналитики видят, а чего не видят, — первый шаг к тому, чтобы решить, насколько это вам важно и что с этим делать.

Что на самом деле делает ончейн-аналитика

Работа разбивается на три ключевые операции, надстраивающиеся друг над другом.

1. Кластеризация адресов. Блокчейны показывают отдельные адреса, но один человек или бизнес обычно контролирует множество. Аналитики объединяют такие адреса в кластеры с помощью эвристик — закономерностей, которые не являются доказательством, но статистически надёжны. Классический пример в Bitcoinэвристика общего владения входами: если транзакция тратит несколько входов одной подписью, эти входы почти наверняка принадлежат одному кошельку. Определение адреса сдачи — выявление того, какой выход является остатком, возвращённым отправителю, — другая такая эвристика. Вместе они сворачивают тысячи сырых адресов в куда более компактный граф сущностей.

2. Маркировка сущностей (labelling). Кластер — это просто сгусток адресов, пока кто-то не присвоит ему имя. Метки берутся из внешних данных: депозитные адреса, выскребленные из регистраций на биржах, адреса, опубликованные в судебных материалах, санкционные списки вроде OFAC, кошельки хакеров, раскрытые жертвами, и адреса, которые люди сами выкладывают в Twitter или Etherscan. Как только один адрес в кластере получает метку, она распространяется на весь кластер.

3. Анализ потоков (flow analysis). С размеченными кластерами аналитики могут отслеживать средства через цепочку переходов: кто, кому, сколько, когда и через каких посредников отправил — включая mixer, мосты и биржи.

Кто занимается ончейн-аналитикой

Коммерческой стороной владеет горстка компаний, а длинный хвост независимых исследователей закрывает оставшиеся ниши.

  • Chainalysis (chainalysis.com) — самая старая и самая известная. Продаёт инструменты биржам для комплаенса и правоохранительным органам США для расследований и публикует широко цитируемый ежегодный Crypto Crime Report.
  • Elliptic (elliptic.co) базируется в Великобритании и сфокусирована на комплаенсе по финансовым преступлениям для банков, бирж и государственных структур.
  • TRM Labs (trmlabs.com) играет на схожем поле, с упором на кросс-чейн оценку риска.
  • Arkham (arkm.com) больше ориентирована на пользователя: предлагает бесплатный обозреватель с метками сущностей и ведёт публичный Intel Exchange, где пользователи могут назначать награды за деанонимизацию конкретных адресов.
  • Nansen (nansen.ai) фокусируется на маркировке DeFi- и NFT-кошельков — "smart money", фонды, маркет-мейкеры — для пользы трейдеров, а не следователей.

Упоминание этих компаний не является ни одобрением, ни критикой. Они просто задают рамки того, что технически и коммерчески возможно сегодня. Помимо них, отдельные исследователи — самый заметный из которых ZachXBT — регулярно публикуют расследования, пользуясь только бесплатными инструментами. Эта способность больше не редкость.

Псевдонимность — не анонимность

Это тот момент, который чаще всего упускают новички. Bitcoin, Ethereum и подавляющее большинство других сетей псевдонимны: ваше настоящее имя не записано в блокчейне, но постоянная, публичная и машиночитаемая запись вашей активности — записана. Анонимность означала бы, что аналитик не может связать активность с конкретным человеком. Псевдонимность означает лишь, что он пока не связал.

Эта связь редко бывает криптографической. Обычно она вполне бытовая:

  • KYC-проверка на централизованной бирже привязывает кластер адресов депозитов и выводов к вашему паспорту.
  • Разовый вывод в фиат через peer-to-peer-трейдера, который позже сотрудничает со следствием.
  • Адрес кошелька, выложенный в твите, в подписи на форуме, на странице сбора средств или в виде ENS-имени.
  • Минт NFT с кошелька, связанного с уже раскрытым псевдонимом.
  • Атака dust — вам присылают мизерную сумму, и стоит вам однажды потратить её вместе со своими другими монетами, как они получают общую "цифровую отметку".

Как только хотя бы один адрес в вашем кластере идентифицирован, каждая прошлая транзакция, которой он касался, и каждая будущая, которой он коснётся, наследует эту личность. Кнопки "удалить историю" нет, и никогда не будет. Окно для правдоподобного отрицания сокращается с каждой подписываемой вами транзакцией.

Что могут сделать обычные пользователи

Отказаться от ончейн-аналитики после того, как монеты уже в сети, нельзя, но сократить поверхность атаки парой привычек — можно.

  • Используйте свежий адрес получения для несвязанных контактов. Большинство современных кошельков, включая SSP, намеренно генерируют новый адрес получения каждый раз — соглашайтесь со значением по умолчанию, не раздавайте один и тот же адрес снова и снова. Это особенно полезно для входящих платежей; расходы всё равно тянут из вашего более широкого набора UTXO и могут заново связать кластеры, но каждый маленький шаг ослабляет сигнал.
  • Опасайтесь dust. Если незнакомый кошелёк присылает вам долю сатоши или ничего не стоящий токен, не объединяйте его со своим реальным балансом. Многие кошельки автоматически помечают подозрительный dust; оставьте его лежать.
  • Не публикуйте адреса, которыми реально пользуетесь. Твит "присылайте донаты на bc1q..." навсегда связывает публичную личность с кластером. Для всего чувствительного используйте отдельный адрес, который никогда не переиспользуется.
  • Относитесь к KYC-площадкам как к якорям идентичности. Всё, что заходит на биржу или уходит с неё на ваше имя, потенциально атрибутируемо. Планируйте соответственно.
  • К инструментам приватности подходите с открытыми глазами. Сервисы Coinjoin, ориентированные на приватность сети и mixer — у каждого из них свои регуляторные, контрагентские или технические риски. Эта статья не является рекомендацией ни в одну, ни в другую сторону — просто напоминание, что "приватность" не бесплатная функция, которую можно прикрутить задним числом.

Куда двигаться дальше

Ончейн-аналитика — это история не про ловлю преступников и не про Большого Брата, а просто естественное следствие работы постоянного публичного реестра. Чем раньше вы начнёте относиться к истории своего кошелька как к публичной по умолчанию, тем лучше будут ваши решения о том, какие адреса переиспользовать, каким площадкам доверять и сколько о себе сообщать.

Если хочется и дальше укреплять основы, два связанных материала, которые стоят вашего времени:

  • Лучшие практики хранения seed-фразы — потому что даже самый чистый ончейн-след в мире не спасёт, если утечёт ваш seed.
  • Что такое мультиподпись 2-из-2? — модель угроз SSP и почему два независимых ключа поднимают планку для любого аналитика, пытающегося привязать вашу активность к единственному скомпрометированному устройству.

Поделиться статьёй