Giriş
Bu bölüm, olayın Bitcoin ve Bitcoin Cash blok zincirlerine kaydedildiği şekliyle değişmez, doğrulanabilir gerçeklerini sunmaktadır. Sonraki tüm analizler için ampirik temel görevi görür, net bir zaman çizelgesi oluşturur ve aktör tarafından geride bırakılan dijital eserleri kataloglar.
🔍 Adli Bilişim Prensipleri
Buradan sonraki her hipotez ve sonuç, bu zincir üstü kanıtlara dayanmaktadır. Blok zincirinin değişmez doğası, bu verilerin manipüle edilemez olduğunu garanti eder.
1.1 Olayın Anatomisi: Kronolojik Bir Yeniden Yapılanma
Operasyon, tekil, anlık bir eylem değil, iki farklı blok zincirinde hassasiyetle yürütülen metodik, çok aşamalı bir süreçti. Bu zaman çizelgesi, tipik bir kullanıcının ve hatta standart bir kurumsal transferin çok ötesinde bir planlama ve operasyonel güvenlik seviyesini ortaya koymaktadır.
Başlangıç - BCH "Test" İşlemi
Bitcoin Cash Test İşlemi
Zaman: 4 Temmuz 2025, 02:41:32 UTC
Miktar: 10.000 BCH
Kaynak: 12tLs9c9RsALt4ockxa1hB4iTCTSmxj2me
İlk açık eylem Bitcoin ağında değil, Bitcoin Cash (BCH) üzerinde gerçekleşti. Bu, aktörün ele geçirilen özel anahtarın işlevsel olduğunu doğrulamak için düşük maliyetli, düşük görünürlüklü bir "kanarya" testi yapmasına olanak sağladı.
Ana Olay - Koordineli BTC Transferleri
Büyük Transfer Başlangıcı
Zaman: 4 Temmuz 2025, 03:43:33 UTC
Toplam Miktar: ~80.000 BTC
Cüzdan Sayısı: 8 adet
Sonraki saatlerde, sekiz ayrı eski Pay-to-PubKey-Hash (P2PKH) cüzdanından yaklaşık 80.000 BTC sistematik olarak çekildi. Bu cüzdanların her biri, 14 yıldan fazla bir süredir dokunulmamış olup, dikkat çekici bir şekilde yaklaşık 10.000 BTC'lik tek tip bir miktar tutuyordu.
Hedef - Güvenlik Yükseltmesi Görüntüsü
Modern Adreslere Transfer
Hedef Format: Native SegWit (bc1q...)
Kaynak Format: Eski P2PKH (1...)
En önemlisi, 80.000 BTC, anında satma niyetini belli edecek bilinen kripto para borsalarının para yatırma adreslerine gönderilmedi. Bunun yerine, fonlar eski P2PKH adreslerinden yeni, modern Native SegWit adreslerine taşındı.
1.2 Blok Zincirinin Grafiti: OP_RETURN Mesajlarının Analizi
Operasyonun merkezi bir bileşeni, OP_RETURN işlem kodunun stratejik kullanımıydı. Bu özellik, bir işleme az miktarda rastgele veri yerleştirilmesine olanak tanıyarak blok zincirinde halka açık ve değişmez bir mesaj oluşturur.
Mesaj Sırası ve İçeriği
💡 Analiz Sonucu
Bu sıra rastgele değildi. Gözlemcileri karıştırmak ve hikayeyi kontrol etmek için tasarlanmış çok katmanlı bir anlatı yaratan, yasal gözdağı ile şifreli popüler kültürü harmanlayan dikkatle düzenlenmiş bir performanstı.
1.3 "Salomon Brothers" Görüntüsü: Arşiv ve Alan Adı Analizi
salomonbros.com web sitesi, aktörün yasallık görüntüsüne kurumsal bir meşruiyet katarak operasyonun zincir dışı çıpasıydı.
Alan Adı Geçmişi ve İçeriği
Domain Kaydı
salomonbros.com alan adı kaydedildi. Bu, uzun vadeli planlamayı gösteriyor.
Domain Güncelleme
OP_RETURN kampanyası başlamadan hemen önce güncellendi.
Owner Notice Sayfası
/owner-notice sayfası yayınlandı ve Internet Archive tarafından arşivlendi.
Yasal Çerçeve Analizi
Web sitesi resmi bir yasal uyarı barındırıyordu. Hareketsiz cüzdanların "yapıcı mülkiyetini" iddia ediyor ve "gerçek sahibine" mülkiyetlerini kanıtlamaları için 90 günlük bir ültimatom veriyordu.
Kanıt Yöntemleri
- Kriptografik Kanıt: Özel anahtarla zincir üstü mesaj imzalama
- Kimlik Kanıtı: Web formu aracılığıyla kişisel bilgi gönderme (oltalama tekniği)
🏢 EisnerAmper Bağlantısı
Zincir üstü araştırmacı @Cyphertux, web sitesinde listelenen adresin, blok zinciri soruşturması ve adli hizmetleriyle tanınan büyük bir muhasebe firması olan EisnerAmper'in fiziksel merkezine karşılık geldiğini belirledi.
Önem: EisnerAmper, Silk Road'un kurucusu Ross Ulbricht'in maskesini düşüren araştırmacıyla işbirliği yapmıştı. Bu bağlantı ikili bir amaca hizmet ediyor:
- Meşru adli kuruluşlarla bağlantılı cüretkar bir operasyon
- Şüpheyi devlet düzeyindeki aktörlere yöneltmek için kırmızı ringa balığı
1.4 Zincir Üstü İşlem Özeti
Aşağıdaki tablo, 80.000 BTC hareketiyle ilgili temel zincir üstü veriler için, birden fazla zincir üstü analiz raporundan ve blok zinciri gezgininden derlenmiş birleştirilmiş, güvenilir bir referans sağlar.
Kaynak Adres (P2PKH) | İlk Fonlama | Ana BTC TXID | Hedef Adres (SegWit) | Notlar |
---|---|---|---|---|
12tLs9c9RsALt4ockxa1hB4iTCTSmxj2me |
2 Nis 2011 | 9d5d67169a37222720b407c99939f7baa40587eef9ab16ec3a17c7c856ef9045 |
Bilinmeyen bc1q... adresi | BCH test işleminin kaynağı |
1KbrSKrT3GeEruTuuYYUSQ35JwKbrAWJYm |
2 Nis 2011 | 6ba8cefee9a922de94d9faa4f65128967ba2b166d0e85eee8a4ace1d045a3b42 |
Bilinmeyen bc1q... adresi | Yıllar içinde toz işlemleri aldı |
1P1iThxBH542Gmk1kZNXyji4E4iwpvSbrt |
4 May 2011 | 702c8af9e767cbdfb47d4dca3a875f8a890f476f0105e41d582ea3fa904997aa |
Bilinmeyen bc1q... adresi | "Kayıp Sayılar" mesajının hedeflerinden biri |
1f1miYFQWTzdLiCBxtHHnNiW7WAWPUccr |
4 May 2011 | 138e8e608fc406baea409e2e52e0edad77104d9b282da4eb6c515386398d45fe |
bc1qwq5geath93h0lnfsrmnwnfuck2f9ypv4ewyl4j |
Kışkırtıcı makyaj adresi |
+ 4 ek cüzdan (kısmi adresler kaynaklarda mevcut) |
📋 Tablo Notları
- Tüm kaynak adresler eski P2PKH formatında ('1' ile başlar)
- Hedef adresler modern SegWit formatında ('bc1q' ile başlar)
- İşlem hash'leri doğrulanabilir blok zinciri kayıtlarıdır
- Makyaj adresi kasıtlı provokasyon gösterir