
Простой, но сложный GEOINT
А что такое GEOINT?GEOINT, или геопространственная разведка, – это процесс использования и анализа изображений, геопространственной информации для описания, оценки и визуального отображения физических особенностей и установления географической привязки деятельности на Земле. Геопространственная разведка опирается на:изображения и видеозаписи, анализ их содержимогогеопространственную информацию.Звучит сложно, не правда ли? На самом деле все проще, наиболее частый и эффективный метод GEOINT зак...

Хронолоцирование медиа-материалов
Данный материал является переводом статьи Chronolocation of Media by sector035. Я не являюсь автором оригинального материала. В этом руководстве я погружусь в мир хронолокации, метаданных и теней.1. ВведениеМеня всегда интересовало, как эксперты криминалисты могли определить дату создания фотографии или событий, изначально не располагая о них никакими данными. Так как я стал постоянным участником сообщества Quiztime, определив достаточно мест во время викторин и более серьёзных исследований, ...

Отслеживание Рейсов в целях GEOINT– Quiztime 30.10.2019
В последнее время было много работы, но мне наконец-то удалось справиться с несколькими недавними задачками из викторины от Quiztime . В этом посте будет рассказано, как мне удалось решить задачу Тилмана Вагнера от 30 октября, но я должен сказать, что это была самая сложная задача викторины, которую мне когда-либо удавалось решить. Конечно этот пост не просто о решении задачи, он больше о том, чему вы можете научиться в процессе, и, должен сказать, я многое узнал, выполняя этот тест. Вот фото...
OSINT and other forms of Intelligence.

Простой, но сложный GEOINT
А что такое GEOINT?GEOINT, или геопространственная разведка, – это процесс использования и анализа изображений, геопространственной информации для описания, оценки и визуального отображения физических особенностей и установления географической привязки деятельности на Земле. Геопространственная разведка опирается на:изображения и видеозаписи, анализ их содержимогогеопространственную информацию.Звучит сложно, не правда ли? На самом деле все проще, наиболее частый и эффективный метод GEOINT зак...

Хронолоцирование медиа-материалов
Данный материал является переводом статьи Chronolocation of Media by sector035. Я не являюсь автором оригинального материала. В этом руководстве я погружусь в мир хронолокации, метаданных и теней.1. ВведениеМеня всегда интересовало, как эксперты криминалисты могли определить дату создания фотографии или событий, изначально не располагая о них никакими данными. Так как я стал постоянным участником сообщества Quiztime, определив достаточно мест во время викторин и более серьёзных исследований, ...

Отслеживание Рейсов в целях GEOINT– Quiztime 30.10.2019
В последнее время было много работы, но мне наконец-то удалось справиться с несколькими недавними задачками из викторины от Quiztime . В этом посте будет рассказано, как мне удалось решить задачу Тилмана Вагнера от 30 октября, но я должен сказать, что это была самая сложная задача викторины, которую мне когда-либо удавалось решить. Конечно этот пост не просто о решении задачи, он больше о том, чему вы можете научиться в процессе, и, должен сказать, я многое узнал, выполняя этот тест. Вот фото...
OSINT and other forms of Intelligence.

Subscribe to Schwarz_Osint

Subscribe to Schwarz_Osint
Share Dialog
Share Dialog
<100 subscribers
<100 subscribers


Данная статья является переводом статьи от Cosmograph, я не являюсь автором этого материала.
Мы создаем инструмент визуальной аналитики (Cosmograph), способный отображать сетевые связи миллионов транзакций прямо на вашем ноутбуке в режиме реального времени. Транзакции на блокчейне предоставляют одни из самых интересных и богатых графических структур, при этом по сути не защищенные никакими авторскими правами. Итак, мы проанализировали один из самых известных кейсов в истории блокчейна: Шелковый путь (SilkRoad).
Как подсказывает нам Википедия:
Шелковый путь это онлайн-черный рынок и один из первых современных рынков даркнета. Как часть dark web, он работал как скрытый сервис Tor, так что онлайн-пользователи могли просматривать его анонимно и безопасно без потенциального мониторинга.
Покупатели и продавцы проводили все транзакции с биткоинами (BTC).
Silk Road держал BTC покупателей на Escrow до получения заказа, а механизм хеджирования позволял продавцам фиксировать стоимость биткоинов, хранящихся на Escrow , к их стоимости в долларах США на момент продажи, чтобы снизить волатильность BTC
Веб-сайт был запущен в феврале 2011 года. В октябре 2013 года Федеральное бюро расследований (ФБР) закрыло веб-сайт и арестовало Росса Ульбрихта, который,предположительно, был основателем и владельцем Silk Road.
Первоначально ФБР изъяло 26 000 биткоинов со счетов на Silk Road. В октябре 2013 года ФБР сообщило, что изъяло 144 000 биткоинов. 27 июня 2014 года Служба судебных приставов США продала 29 657 биткоинов в 10 блоках на онлайн-аукционе. Тим Дрейпер купил биткоины на аукционе на сумму, оцениваемую в 17 миллионов долларов. В ноябре 2020 года правительство Соединенных Штатов конфисковало биткоин на сумму более 1 миллиарда долларов, связанных с Silk Road.

Мы идентифицировали некоторые биткойн-кошельки, связанные с Silk Road, с помощью OXT, ,блокчейн-эксплорера, который также позволяет идентифицировать кошельки, которые, вероятно, "контролируются" одним и тем же лицом.
Мы широко использовали OXT в наших исследованиях для идентификации сущностей. Если не указано иное, все объекты, на которые мы ссылались, были идентифицированы с помощью OXT.
Мы собрали транзакции для этих адресов Шелкового пути, используя blockchain.info API и построили схему-связей, чтобы получить некоторое представление о базовой структуре Silk Road. Ниже мы проанализируем одну из схем, которую мы получили для адреса 184R7cFGqAZaZBuj2rsuExDAJ6iCEs3hXi (далее 184R7c) с помощью Cosmograph.
Ключевые элементы платежной системы Silk Road лучше всего описываются примемром, представленным в судебном процессе Росса Ульбрихта ( Рисунок 1). Насколько мы понимаем, современные черные рынки используют ту же или похожую систему.

Таким образом, на нашй схеме транзакций Silk Road мы ожидали увидеть, по крайней мере, связи и тразакции связанные с биржами (поскольку покупатели покупали монеты для совершения покупок), адреса, связанные со счетами покупателей Silk Road, адреса, связанные со счетами покупателей Silk Road, структуры, созданные во время вывода средств продавцами e.t.с
На рисунке 2 вы можете видеть график, построенный из всех транзакций на адрес 184R7c* или с него, и всех подключенных адресов вплоть до 4-го уровня глубины. Адреса представлены узлами, а переводы BTC между этими адресами осуществляются по ссылкам.
4-й уровень глубины означает, что на графике вы увидите все адреса, с которыми были совершены транзакции по нашему первоначальному адресу, все адреса, с которыми были совершены транзакции на предыдущем шаге, и так далее еще два раза.

Чтобы перейти к интерактивной версии, нажмите сюда.
У нас есть несколько интересных структур на графике, так что давайте попробуем определить их природу. Мы хотели бы, чтобы вы использовали базовое понимание блокчейна биткоина и OXT. На самом деле, мы получили то, что ожидали, но также и некоторые неожиданные структуры (см. рис. 3).

В центре нашего графика мы видим адрес 1BRz3S* с 2479 транзакциями;
На адрес было отправлено 7 187 BTC, и все они были потрачены. Мы не смогли точно определить, к какой организации относится адрес, но мы полагаем, что адрес принадлежал какой-то криптовалютной бирже, которая использовалась в платежной системе Silk Road, поскольку мы можем видеть некоторые характерные закономерности:
(1) Типичная входящая транзакция состоит из 1 входа и 2 выходов (при этом больший выход будет направлен на 1BRz3S*). Большая входящая и исходящая транзакция принадлежит обменнику, меньшая исходящая транзакция принадлежит покупателю.

Типичная исходящая транзакция состоит из одной входящей транзакции и двух исходящих, большая исходящая будет принадлежать тому же обменнику, а меньший будет принадлежать покупателю.

Если вы проследите транзакции назад или вперед, вы увидите ту же схему (1 вход с 2 выходами, один меньше, другой больше).

Другие наблюдения, позволяющие поверить, что мы видим реальную платежную систему Silk Road:
Многие адреса вокруг центральной структуры относятся к Silk Road, они могут быть продавцами, обналичивающими деньги, или покупателями, покупающими BTC, чтобы позже приобрести что-то на Silk Road.
Один из выходов принадлежит Bitstamp, который может быть кем-то, кто покупает BTC за наличные и переводит их на биржу.
Некоторые из адресов довольно велики с единичными транзакциями
более 40 000 BTC, мы не смогли определить их природу или сущность, стоящую за ними с достаточной точностью.

Мы считаем, что то, что мы видим на рисунке ниже является первым крупным юридически санкционированным арестом и изъятием. Это произошло сразу после ареста Росса Ульбрихта в октябре 2013 года и привлекло аресту более 29 000 BTC средств пользователей Silk Road (> 1,3 млрд долларов США на день написания статьи ). 1F1tAa* — адрес, который, как полагают, связан с ФБР и куда были переведены средства Silk Road.

Мы определили два адреса, которые, вероятно, использовались для миксинга крипты:
1MW1Nf*: 23 транзакции, получено и отправлено 538 биткоинов (источник: blockchain.info )
1GjA5a*: 18 транзакций, получено и отправлено 85 биткоинов (источник: blockchain.info )
Мы не можем быть уверены на 100%, но структуры, которые мы видим, очень похожи на те, которые ожидаются от миксеров:

Одна из более крупных структур-связей создается вокруг адресов, связанных с криптовалютной биржей Bitstamp. Мы определили два основных адреса, создающих эту структуру:
1JL3WqQ*: 146 транзакций, отправлено и получено 446 BTC
(источник: blockchain.info )
1AqkB2*: 42 транзакции, отправлено и получено 150 BTC
(источник: blockchain.info )
Также мы видим множество конфигураций, в которых биткоины отправляются с нескольких адресов на несколько адресов. Это также потенциально может указывать на попытку смешать монеты, как обсуждалось выше.

Визуализация графиков позволяет нам увидеть структуры и взаимосвязи более высокого уровня, предоставить первые исходные данные для формирования гипотез и направить наше дальнейшее исследование более целенаправленно. Этот подход может быть использован для анализа практически любых других типов транзакций.
Данная статья является переводом статьи от Cosmograph, я не являюсь автором этого материала.
Мы создаем инструмент визуальной аналитики (Cosmograph), способный отображать сетевые связи миллионов транзакций прямо на вашем ноутбуке в режиме реального времени. Транзакции на блокчейне предоставляют одни из самых интересных и богатых графических структур, при этом по сути не защищенные никакими авторскими правами. Итак, мы проанализировали один из самых известных кейсов в истории блокчейна: Шелковый путь (SilkRoad).
Как подсказывает нам Википедия:
Шелковый путь это онлайн-черный рынок и один из первых современных рынков даркнета. Как часть dark web, он работал как скрытый сервис Tor, так что онлайн-пользователи могли просматривать его анонимно и безопасно без потенциального мониторинга.
Покупатели и продавцы проводили все транзакции с биткоинами (BTC).
Silk Road держал BTC покупателей на Escrow до получения заказа, а механизм хеджирования позволял продавцам фиксировать стоимость биткоинов, хранящихся на Escrow , к их стоимости в долларах США на момент продажи, чтобы снизить волатильность BTC
Веб-сайт был запущен в феврале 2011 года. В октябре 2013 года Федеральное бюро расследований (ФБР) закрыло веб-сайт и арестовало Росса Ульбрихта, который,предположительно, был основателем и владельцем Silk Road.
Первоначально ФБР изъяло 26 000 биткоинов со счетов на Silk Road. В октябре 2013 года ФБР сообщило, что изъяло 144 000 биткоинов. 27 июня 2014 года Служба судебных приставов США продала 29 657 биткоинов в 10 блоках на онлайн-аукционе. Тим Дрейпер купил биткоины на аукционе на сумму, оцениваемую в 17 миллионов долларов. В ноябре 2020 года правительство Соединенных Штатов конфисковало биткоин на сумму более 1 миллиарда долларов, связанных с Silk Road.

Мы идентифицировали некоторые биткойн-кошельки, связанные с Silk Road, с помощью OXT, ,блокчейн-эксплорера, который также позволяет идентифицировать кошельки, которые, вероятно, "контролируются" одним и тем же лицом.
Мы широко использовали OXT в наших исследованиях для идентификации сущностей. Если не указано иное, все объекты, на которые мы ссылались, были идентифицированы с помощью OXT.
Мы собрали транзакции для этих адресов Шелкового пути, используя blockchain.info API и построили схему-связей, чтобы получить некоторое представление о базовой структуре Silk Road. Ниже мы проанализируем одну из схем, которую мы получили для адреса 184R7cFGqAZaZBuj2rsuExDAJ6iCEs3hXi (далее 184R7c) с помощью Cosmograph.
Ключевые элементы платежной системы Silk Road лучше всего описываются примемром, представленным в судебном процессе Росса Ульбрихта ( Рисунок 1). Насколько мы понимаем, современные черные рынки используют ту же или похожую систему.

Таким образом, на нашй схеме транзакций Silk Road мы ожидали увидеть, по крайней мере, связи и тразакции связанные с биржами (поскольку покупатели покупали монеты для совершения покупок), адреса, связанные со счетами покупателей Silk Road, адреса, связанные со счетами покупателей Silk Road, структуры, созданные во время вывода средств продавцами e.t.с
На рисунке 2 вы можете видеть график, построенный из всех транзакций на адрес 184R7c* или с него, и всех подключенных адресов вплоть до 4-го уровня глубины. Адреса представлены узлами, а переводы BTC между этими адресами осуществляются по ссылкам.
4-й уровень глубины означает, что на графике вы увидите все адреса, с которыми были совершены транзакции по нашему первоначальному адресу, все адреса, с которыми были совершены транзакции на предыдущем шаге, и так далее еще два раза.

Чтобы перейти к интерактивной версии, нажмите сюда.
У нас есть несколько интересных структур на графике, так что давайте попробуем определить их природу. Мы хотели бы, чтобы вы использовали базовое понимание блокчейна биткоина и OXT. На самом деле, мы получили то, что ожидали, но также и некоторые неожиданные структуры (см. рис. 3).

В центре нашего графика мы видим адрес 1BRz3S* с 2479 транзакциями;
На адрес было отправлено 7 187 BTC, и все они были потрачены. Мы не смогли точно определить, к какой организации относится адрес, но мы полагаем, что адрес принадлежал какой-то криптовалютной бирже, которая использовалась в платежной системе Silk Road, поскольку мы можем видеть некоторые характерные закономерности:
(1) Типичная входящая транзакция состоит из 1 входа и 2 выходов (при этом больший выход будет направлен на 1BRz3S*). Большая входящая и исходящая транзакция принадлежит обменнику, меньшая исходящая транзакция принадлежит покупателю.

Типичная исходящая транзакция состоит из одной входящей транзакции и двух исходящих, большая исходящая будет принадлежать тому же обменнику, а меньший будет принадлежать покупателю.

Если вы проследите транзакции назад или вперед, вы увидите ту же схему (1 вход с 2 выходами, один меньше, другой больше).

Другие наблюдения, позволяющие поверить, что мы видим реальную платежную систему Silk Road:
Многие адреса вокруг центральной структуры относятся к Silk Road, они могут быть продавцами, обналичивающими деньги, или покупателями, покупающими BTC, чтобы позже приобрести что-то на Silk Road.
Один из выходов принадлежит Bitstamp, который может быть кем-то, кто покупает BTC за наличные и переводит их на биржу.
Некоторые из адресов довольно велики с единичными транзакциями
более 40 000 BTC, мы не смогли определить их природу или сущность, стоящую за ними с достаточной точностью.

Мы считаем, что то, что мы видим на рисунке ниже является первым крупным юридически санкционированным арестом и изъятием. Это произошло сразу после ареста Росса Ульбрихта в октябре 2013 года и привлекло аресту более 29 000 BTC средств пользователей Silk Road (> 1,3 млрд долларов США на день написания статьи ). 1F1tAa* — адрес, который, как полагают, связан с ФБР и куда были переведены средства Silk Road.

Мы определили два адреса, которые, вероятно, использовались для миксинга крипты:
1MW1Nf*: 23 транзакции, получено и отправлено 538 биткоинов (источник: blockchain.info )
1GjA5a*: 18 транзакций, получено и отправлено 85 биткоинов (источник: blockchain.info )
Мы не можем быть уверены на 100%, но структуры, которые мы видим, очень похожи на те, которые ожидаются от миксеров:

Одна из более крупных структур-связей создается вокруг адресов, связанных с криптовалютной биржей Bitstamp. Мы определили два основных адреса, создающих эту структуру:
1JL3WqQ*: 146 транзакций, отправлено и получено 446 BTC
(источник: blockchain.info )
1AqkB2*: 42 транзакции, отправлено и получено 150 BTC
(источник: blockchain.info )
Также мы видим множество конфигураций, в которых биткоины отправляются с нескольких адресов на несколько адресов. Это также потенциально может указывать на попытку смешать монеты, как обсуждалось выше.

Визуализация графиков позволяет нам увидеть структуры и взаимосвязи более высокого уровня, предоставить первые исходные данные для формирования гипотез и направить наше дальнейшее исследование более целенаправленно. Этот подход может быть использован для анализа практически любых других типов транзакций.
No activity yet