來自: Haotian推文
自FTX暴雷事件之後,我發現大家對鏈上數據敏感起來了,諸如項目方鏈上地址資金異動(要跑路?),大戶資產流入交易所(砸盤出貨?),機構地址資金異動(要暴雷?)等被當成BreakNews來FUD。但鏈上數據只能反映客觀鏈上動態,並不能100%匹配鏈下人為動機。此Thread科普下標記Labels的技術邏輯。
先貼幾個FUD事實:
1)Dragonfly轉入Binance PERP要出貨,高點買,低點賣被解讀為機構被割韭菜,但事實沒有人能證明Dragonfly的買單價同步於二級市場;
2)Amber co-founder TTK接收公司5000ETH,被指中飽私囊,但其實地址標籤可能存在錯誤。類似的消息,每天有很多,鏈上數據真能佐證FUD的事實嗎?
事實上鍊上數據的每一次Transfer Event是客觀存在的,但涉及到交易所地址標籤,大戶個人標籤,機構地址標籤等鏈下Entity標籤卻未必100%精確。因為地址標籤都是鏈下屬性,交易所等真實的地址標籤並沒有完全披露。要完全挖掘需要用算法推演,線下證實等社會化工程,只能接近事實,但難真正劃等號。
先來說Address lables,現在各大瀏覽器和數據服務平台,基於UTXO特性的Common Spending 和One-Time-Change等技術原理來追溯,蒐集了數以億級的Entity地址標籤。此外,交易所地址、礦池地址、Mixer洗錢地址、博彩賭博地址等都有不同的業務特性,可區別建模甄別,比如,礦工地址收款沒有input來源
何為Common Spending:簡單來說,如果一筆(BTC) 交易同時有多個輸入地址,那麼就可以認定這些輸入地址是由同一個Entity控制。我們可以通過提取交易所用戶的充值種子地址不斷輻射,通過上下層追溯挖掘更多的關聯新地址,再根據地址之間的互動,歸類冷、熱等錢包,進而囤積越來越多的labels 。
無論如何這些標籤都是第三方通過技術手段推算而來,如果交易所高頻率更換種子地址,或者有意用混幣mixer手段遮掩地址,這樣已有的地址標籤也會失效。 Common Spending推論地址標籤的準確性取決於Entity的種子地址數和其更換頻率,可以反偵察。只是因為交易所也要在各地搞合規,沒必要這樣做。
而且交易所的業務場景很複雜,單純看鏈上數據很難揣測背後意圖:
1)交易所冷熱錢包大額轉賬,可能是錢包歸集整理;
2)交易所Entity之間大額互轉,可能只是大戶提幣;
3)交易所地址資金流入未知地址,可能是提幣也可能是同一主體錢包整理;這些動態可輔佐分析,但推論跑路、砸盤等人為原因不夠嚴謹。
其實,安全和數據公司一開始蒐集地址標籤的本意,主要為了服務AML資產追踪業務,在黑客洗錢時能夠第一時間協助警察,進行技術取證,讓贓款能被有效封堵。由於黑客大都會採用乾淨的新地址,且黑客洗錢需要依賴CEX的交易深度,鏈上數據異動在資產追踪業務場景下的預警意義才最大。
現在很多鏈上Alert機器人每天都會發送各類大額轉賬和涉及Entity的轉賬交易,大家能及時捕捉並響應,是會避開一些風險。但不排除個別數據被錯誤或擴大解讀,這帶來的市場Fomo和擠兌影響,也會真實波及每個人的資產。如何客觀理性解讀數據,對數據預警公司、媒體、以及FUD中的每個人都是挑戰。

