Un análisis forense de un conjunto de datos de gráficos que contiene transacciones en la cadena de bloques de Bitcoin ha revelado grupos asociados con actividades ilícitas y lavado de dinero, incluyendo la detección de fondos criminales enviados a un intercambio de criptomonedas y billeteras desconocidas pertenecientes a un mercado ruso de la darknet.
Los hallazgos provienen de Elliptic en colaboración con investigadores del laboratorio de inteligencia artificial MIT-IBM Watson.
El conjunto de datos de 26 GB, llamado Elliptic2, es un “gran conjunto de datos de gráficos que contiene 122K subgráficos etiquetados de grupos de Bitcoin dentro de un gráfico de fondo que consiste en 49M de grupos de nodos y 196M de transacciones de aristas”, dijeron los coautores en un documento compartido con The Hacker News.
Elliptic2 se basa en el Conjunto de datos de Elliptic (también conocido como Elliptic1), un gráfico de transacciones que se hizo público en julio de 2019 con el objetivo de combatir el crimen financiero utilizando redes neuronales convolucionales de grafos (GCNs).
La idea, en pocas palabras, es descubrir patrones de actividad ilícita y lavado de dinero aprovechando la seudonimia de la cadena de bloques y combinándola con el conocimiento sobre la presencia de servicios lícitos (por ejemplo, intercambio, proveedor de billetera, minero, etc.) y servicios ilícitos (por ejemplo, mercado de darknet, malware, organizaciones terroristas, esquemas Ponzi, etc.) en la red.
“Utilizar el aprendizaje automático a nivel de subgráficos, es decir, los grupos de transacciones que conforman instancias de lavado de dinero, puede ser eficaz para predecir si las transacciones de criptomonedas constituyen ganancias del delito”, dijo Tom Robinson, científico jefe y cofundador de Elliptic, a The Hacker News.
“Esto es diferente a las soluciones AML de cripto convencionales, que dependen del rastreo de fondos desde billeteras ilícitas conocidas, o la coincidencia de patrones con prácticas de lavado de dinero conocidas.”
El estudio, que experimentó con tres métodos diferentes de clasificación de subgráficos en Elliptic2, como GNN-Seg, Sub2Vec, y GLASS, identificó subgráficos que representaban cuentas de intercambio de criptomonedas potencialmente involucradas en actividades ilícitas.
Además, ha sido posible rastrear la fuente de los fondos asociados con subgráficos sospechosos a diversas entidades, incluido un mezclador de criptomonedas, un esquema Ponzi con base en Panamá y un foro de la web oscura ruso exclusivo.
Robinson dijo que solo considerar la “forma” – las estructuras locales dentro de una red compleja – de los subgráficos de lavado de dinero resultó ser una forma efectiva de detectar actividad criminal.
Un examen más detenido de los subgráficos predichos utilizando el modelo GLASS entrenado también ha identificado patrones conocidos de lavado de criptomonedas, como la presencia de cadenas de descascarillado y servicios anidados.
“Una cadena de descascarillado es cuando una pequeña cantidad de criptomonedas se ‘descascara’ a una dirección de destino, mientras que el resto se envía a otra dirección bajo el control del usuario”, explicó Robinson. “Esto sucede repetidamente para formar una cadena de descascarillado. El patrón puede tener propósitos legítimos de privacidad financiera, pero también puede ser indicativo de lavado de dinero, especialmente cuando la criptomoneda ‘descascarillada’ se envía repetidamente a un servicio de intercambio.”
“Esta es una técnica de lavado de cripto conocida y tiene una analogía en el ‘smurfing’ en las finanzas tradicionales, por lo que el hecho de que nuestro modelo de aprendizaje automático lo identificara de forma independiente es alentador.”
En cuanto a los próximos pasos, se espera que la investigación se centre en aumentar la precisión y la precisión de estas técnicas, así como en ampliar el trabajo a otras cadenas de bloques, agregó Robinson.