- Die Front-End-Website von Tornado Cash verhindert den Zugriff von OFAC-sanktionierten Wallet-Adressen
- Die unveränderlichen Smart Contracts, die dem Mixing-Service zugrunde liegen, bleiben unverändert und funktionieren daher genauso wie zuvor
Das Datenschutztool Tornado Cash, das in der Vergangenheit zur Verschleierung der Erlöse aus mehreren Betrügereien, Betrügereien und Hacks verwendet wurde, hat am Freitag sein Web-Frontend aktualisiert, um den Zugriff von Wallet-Adressen zu beschränken, die vom Office of Foreign Assets Control des US-Finanzministeriums sanktioniert wurden ( OFAC).
Der Schritt folgt einem gestrigen Update von OFAC, das die Geldbörse identifizierte, von der bekannt ist, dass sie die von der Ronin-Brücke gestohlenen Gelder erhalten hat, die von der nordkoreanischen Hacking-Organisation Lazarus Group kontrolliert wird. Die Brieftasche enthält immer noch 144.000 der ursprünglichen 173.000 Ether, die am Freitag um 13:30 Uhr ET einen Wert von etwa 439 Millionen US-Dollar haben.
Die Änderung an der dezentralisierten Anwendung (dapp) von Tornado Cash hat keine Auswirkungen auf den Code der zugrunde liegenden Datenschutzprotokolle – eine Reihe intelligenter Verträge auf Ethereum, die Transaktionen im transparenten öffentlichen Blockchain-Netzwerk ein gewisses Maß an Datenschutz verleihen sollen.
Den Unterschied zwischen einem Protokoll und einer Website zu verstehen, die die Benutzerfreundlichkeit erhöht, ist für Web3-Neulinge nicht immer einfach, wie die jüngsten Ergebnisse zeigen Uniswap Sammelklage.
In der Web2-Welt von Google und Facebook läuft eine Website auf einem Server, der einem Unternehmen gehört, das in der Gerichtsbarkeit eines Landes existiert. Im Fall von Tornado Cash läuft der Smart-Contract-Code auf öffentlichem Ethereum und kann nicht geändert werden, die Dokumentation des Projekts erklärt.
„Niemand – einschließlich der ursprünglichen Entwickler – kann sie ändern oder herunterfahren“, heißt es in der Dokumentation.
Der Dienst ist sogar zugänglich von einer dezentralisierten Speicherinfrastruktur, die als IPFS bekannt ist, und nicht auf einem bestimmten zentralisierten Webserver.
Was bedeutet das also für die Hacker?
Die Hauptbenutzeroberfläche von Tornado Cash ist eine Anwendung, die Folgendes implementiert: Chainalysis sanktioniert Orakel – im Grunde eine schwarze Liste von Ethereum-Adressen, die von der Blockchain-Datenplattform Chainalysis geführt wird. Die im Ronin-Hack verwendete Adresse wurde dieser Liste hinzugefügt.
Das Tornado-Cash-Protokoll selbst kann jedoch weiterhin wie bisher verwendet werden, indem eine alternative Front-End-Benutzeroberfläche verwendet wird. Das bedeutet jedoch nicht, dass es erfolgreich verwendet werden kann, um die Ursprünge des Ethers zu verschleiern, der beim Ronin-Brücken-Exploit gestohlen wurde.
Der Mitbegründer von Chainalysis, Jonathan Levin, hat die Fähigkeit des Unternehmens angepriesen, Transaktionen von Mixern wie Tornado Cash zu entlarven, insbesondere wenn sie im Verhältnis zur gesamten verfügbaren Liquidität große Wertbeträge enthalten.
„Die Tatsache, dass die gesamte Branche und alle Strafverfolgungs- und Aufsichtsbehörden alle Zugriff auf dieselben Informationen darüber haben können, welche Dienste und welche Unternehmen hinter diesen Transaktionen stehen, ermöglicht es uns, beispiellose Schritte zu unternehmen, um bei der Unkrautbekämpfung zusammenzuarbeiten illegale Aktivitäten ausschließen“, sagte Levin im März vor einem Senatsgremium.
. .
Das mit Tornado Cash Spins Up Sanctions konforme Webinterface ist keine finanzielle Beratung.