Home » Ethereum – Haker DAO w końcu zdemaskowany dzięki śledztwu?

Ethereum – Haker DAO w końcu zdemaskowany dzięki śledztwu?

by v

Tożsamość hakera The DAO w końcu ujawniona? To właśnie obiecuje Laura Shin, dziennikarka specjalizująca się w świecie blockchain, po kilku latach badań wraz z Chainalysis. Możliwość powrotu na to wydarzenie, które mogło zmienić historię słynnego blockchain Ethereum (ETH).

Nazwa na hakera DAO

Prawda może w końcu wyjść na jaw na temat pochodzenia „The DAO” hack, który równie dobrze mógł rzucić na kolana drugi największy blockchain w całym ekosystemie, Ethereum (ETH).

Dziennikarka i autorka Laura Shin, która specjalizuje się w świecie blockchain, przeprowadziła długie dochodzenie wraz z firmą Chainalysis zajmującą się analizą danych, aby wytropić osobę, która jest uważana za odpowiedzialną za ten mroczny rozdział w historii Ethereum.

Według tego dochodzenia, sprawcą wydaje się być Toby Hoenisch, 36-letni mężczyzna, który dorastał w Australii i mieszkał w Singapurze w momencie włamania.

Nie jest on jednak nieznany szerszej publiczności. Rzeczywiście, jest on jednym ze współzałożycieli TenX, projektu, który zdołał zebrać 80 milionów dolarów, aby opracować usługę kart kredytowych dedykowaną kryptowalutom. Nigdy nie wyszła poza fazę projektu, gdyż ostatecznie została porzucona.

Aby dowiedzieć się więcej, dziennikarka skontaktowała się z Tobym Hoenischem, aby podzielić się swoimi badaniami, na co ten odpowiedział po prostu: „Twoje oświadczenie i wnioski są błędne pod względem faktograficznym. „

Review of the event

Cofnijmy się do 2016 roku: smart kontrakt o nazwie „The DAO” przyciągał całą uwagę w tamtym czasie, kiedy świat blockchain był (bardzo) daleki od bycia tak rozległym i różnorodnym jak dziś. Konkretnie rzecz ujmując, „The DAO” było otwartą dla ogółu społeczeństwa zbiórką pieniędzy prowadzoną na blockchainie Ethereum, podczas której uczestnicy otrzymywali tokeny zarządzania, aby decydować o przyszłości wymienionych tam projektów.

Slock.it, firma stojąca za pomysłem, spodziewała się, że The DAO zbierze około 5 milionów dolarów, daleka była od wyobrażenia sobie sukcesu, który ją czekał.

Wszystko poszło szybko: publiczna sprzedaż rozpoczęła się 30 kwietnia i zebrała 9 milionów dolarów w ciągu zaledwie 48 godzin. W ciągu miesiąca, DAO posiadało 15% całego Etheru dostępnego na rynku. W dniu 17 czerwca Ether osiągnął cenę 21,52$, co zwiększyło wartość DAO do 249,6 mln$.

Ale radość szybko ustąpiła miejsca przerażeniu. Zespół stojący za DAO zaczął zdawać sobie sprawę, że Ether był drenowany kawałek po kawałku tego samego dnia. W ciągu kilku godzin skradziono już 31% Etheru, a cena kryptowaluty spadła o 33%.

Decyzja musiała zostać podjęta szybko, aby uniknąć katastrofy, i to właśnie wtedy Ethereum doświadczyło swojego słynnego pierwszego hard forka pod nazwą „DAO Fork”, stając się blockchainem, który znamy dzisiaj.

Kilka miesięcy później, atakujący zamienił swoje ETC (nazwa ETH w Ethereum Classic po hard forku) na Bitcoiny (BTC) na giełdzie ShapeShift i to było to.

Nowe wyjaśnienia

6 lat później, dowiadujemy się z tego dochodzenia, że Chainalysis podobno opracował narzędzie do śledzenia kryptowalut, które przeszły przez rozwiązania mieszające.

Dzisiaj wielu hakerów używa tego narzędzia poprzez różne platformy, takie jak Tornado Cash, które zostało użyte w szczególności w hackowaniu mostu Meter na początku tego miesiąca. Protokoły te umożliwiają „mieszanie” różnych zdeponowanych na nich środków, aby uczynić je niemożliwymi do wyśledzenia, co pozwala hakerom zachować pewną anonimowość.

Dzięki narzędziu opracowanemu przez Chainalysis, dziennikarz był w stanie zobaczyć, że napastnik użył Wasabi Wallet, portfela wykorzystującego tę metodę, do przechowywania swoich BTC na czterech różnych adresach.

Następnie haker użył różnych portfeli, aby przekształcić swoje BTC w tokeny GRIN za pośrednictwem węzła Grin o adresie „grin.toby.ai”.

Stopniowo Laura Shin mogła prześledzić adresy używanych węzłów, które zawsze kończyły się na „.ai”. Co gorsza: jeden z adresów był bezpośrednio związany z firmą TenX.

Ale to nie wszystko. Według Laury Shin, Toby Hoenisch posługiwał się pseudonimem „@tobyai” na wielu portalach społecznościowych, w tym na Twitterze i Reddicie, a nawet jego adres e-mail miał taką samą końcówkę. Użył również tego samego adresu do komunikacji z pracownikiem Slock.it, aby poinformować go o błędach, które znalazł w systemie The DAO na jakiś czas przed atakiem.

Okaże się, czy władze przeprowadzą nowe dochodzenie po pojawieniu się tych nowych i raczej niepokojących elementów oraz teraz, gdy osoba odpowiedzialna wydaje się być wyraźnie zidentyfikowana.

Related Posts

Leave a Comment