黑客盗取虚拟货币后都会通过「混币」操作来躲避执法部门的追踪,「混币」本身的原理并不复杂,就是割裂输入地址和输出地址之间的关系。
进一步来说是这样:在一个交易中,假如有很多人参与,要在大量的金流输入和输出中,找到每个人的对应,是很难的,这样一来,输入与输出之间的联系就会被割裂开来。
再通俗一点,就是把很多互不相干的人、互不相干的交易,放到了同一个交易中。那么在外人看来,就无从得知其中某一个人的币,到底给了谁,也无法得知这个人用这些币,要干什么。
如果这样的「混币」过程只有一次,且涉及到的人数不多,那么警方想抓住黑客,只要把这些为数不多的地址今后所进行的所有行为,一个个进行追踪即可。
但问题在于,「混币」本身就是为了提高追踪难度而设计的,因此往往不会只「混」一次,且每次「混币」的地址数目都不小。
即使参与「混币」的地址数目不多,每多「混」一次,追踪难度就会上升一级,甚至是好几级。
简单的举例如下:
假设黑客最初只有一个「赃币」地址,参与「混币」的只有10个地址,那么「赃币」最多只可能转入这10个地址。
然而,这10个地址如果都再参与一次「混币」,那么「赃币」最多就有可能转入100个地址。
以此类推,只需要经过5次严格的「混币」操作,「赃币」最多就可以转入10万个地址。
最后,大部分的黑客都会透过匿名性强的TOR浏览器,在暗网把比特币卖出,或以其他匿名手段把比特币变成法币。
上述的情况在最近就发生过一次。
9月20日,日本第二大加密货币交易所Zaif宣布,该交易所在17日遭到黑客袭击,被盗取了价值近6200万美元的数字货币。
当天的调查发现,被盗的加密货币在3日内就已被转入几千个地址。
10月7日,在Zaif交易所被盗半个多月后,日本筑波大学研究小组的专家表示,被盗的虚拟货币目前已被转入超过3万个地址,无法追踪其去处。
其实在此窃盗案发生之前,作为首批被日本金融厅发放经营许可牌照的交易所Zaif,就曾因缺乏「适当并符合要求的内部控制系统」,在今年6月遭到日本金融厅批评。
但这并没有引起Zaif警惕,反而引起了黑客的兴趣。
于是,3个月后,黑客就发现了Zaif内部控制系统的漏洞,从而盗取了价值近6200万美元的虚拟货币,并迅速把盗取的虚拟货币,转入了几万个地址,以躲避追踪。