作者:@tmel0211
Dragonfly 出货真的是割韭菜吗?Amber 高管频繁转账什么原因?Lookonchain 近期不严谨地多次制造 FUD。其实第一很多链上标签的标记是错误的;第二单纯看链上数据很难揣测背后意图,甚至可能链下/交易所内同时在进行对冲。如何客观理解链上数据,对投资者而言也是一个挑战。
自FTX暴雷事件之后,我发现大家对链上数据敏感起来了,诸如项目方链上地址资金异动(要跑路?),大户资产流入交易所(砸盘出货?),机构地址资金异动(要暴雷?)等被当成BreakNews来FUD。但链上数据只能反映客观链上动态,并不能100%匹配链下人为动机。
先贴几个FUD事实:1)Dragonfly转入Binance PERP要出货,高点买,低点卖被解读为机构被割韭菜,但事实没有人能证明Dragonfly的买单价同步于二级市场;2)Amber co-founder TTK接收公司5000ETH,被指中饱私囊,但其实地址标签可能存在错误。 类似的消息,每天有很多,链上数据真能佐证FUD的事实吗?

事实上链上数据的每一次 Transfer Event 是客观存在的,但因为地址标签都是链下属性,交易所等真实的地址标签并没有完全披露,因此,链下 Entity 标签却未必100%精确。要完全挖掘需要用算法推演,线下证实等社会化工程,只能接近事实,但难真正划等号。

关于 Address lables,现在各大浏览器和数据服务平台,基于UTXO特性的 Common Spending 和 One-Time-Change 等技术原理来追溯,搜集了数以亿级的 Entity 地址标签。此外,交易所地址、矿池地址、Mixer洗钱地址、博彩赌博地址等都有不同的业务特性,可区别建模甄别。
何为 Common Spending:简单来说,如果一笔 (BTC) 交易同时有多个输入地址,那么就可以认定这些输入地址是由同一个 Entity 控制。我们可以通过提取交易所用户的充值种子地址不断辐射,通过上下层追溯挖掘更多的关联新地址,再根据地址之间的互动,归类冷、热等钱包,进而囤积越来越多的 labels。
无论如何,这些标签都是第三方通过技术手段推算而来,如果交易所高频率更换种子地址,或者有意用混币mixer手段遮掩地址,这样已有的地址标签也会失效。Common Spending 推论地址标签的准确性取决于Entity的种子地址数和其更换频率,可以反侦察。只是因为交易所也要在各地搞合规,没必要这样做。
而且交易所的业务场景很复杂,单纯看链上数据很难揣测背后意图:
1)交易所冷热钱包大额转账,可能是钱包归集整理;
2)交易所Entity之间大额互转,可能只是大户提币;
3)交易所地址资金流入未知地址,可能是提币也可能是同一主体钱包整理;这些动态可辅佐分析,但推论跑路、砸盘等人为原因不够严谨。
其实,安全和数据公司一开始搜集地址标签的本意,主要为了服务 AML 资产追踪业务,在黑客洗钱时能够第一时间协助警察,进行技术取证,让赃款能被有效封堵。由于黑客大都会采用干净的新地址,且黑客洗钱需要依赖 CEX 的交易深度,链上数据异动在资产追踪业务场景下的预警意义才最大。

现在很多链上Alert机器人每天都会发送各类大额转账和涉及 Entity 的转账交易,大家能及时捕捉并响应,是会避开一些风险。但不排除个别数据被错误或扩大解读,这带来的市场 Fomo 和挤兑影响,也会真实波及每个人的资产。

打开网易新闻 查看精彩图片