Analyse de la liste noire USDT : nouvelle ligne de front dans la lutte contre le blanchiment de capitaux et le financement du terrorisme

robot
Création du résumé en cours

Application et défis des stablecoins dans la lutte contre le blanchiment de capitaux et le financement du terrorisme

Introduction

Ces dernières années, le développement des stablecoins a été rapide. Avec l'élargissement de leur champ d'application, les organismes de réglementation accordent de plus en plus d'importance à l'établissement d'un mécanisme capable de geler les fonds illégaux. Les stablecoins majeurs tels que USDT et USDC possèdent déjà cette capacité sur le plan technique. En réalité, plusieurs cas montrent que ces mécanismes jouent un rôle important dans la lutte contre le blanchiment de capitaux et d'autres activités financières illégales.

Il est également important de noter que des études montrent que les stablecoins sont non seulement utilisés pour le blanchiment de capitaux, mais apparaissent également fréquemment dans le processus de financement des organisations terroristes. Par conséquent, cet article se penchera sur l'analyse de deux aspects :

  1. Revue systématique de la situation de gel des adresses figurant sur la liste noire USDT ;

  2. Explorer le lien entre les fonds gelés et le financement du terrorisme.

1. Analyse des adresses sur la liste noire USDT

Nous avons identifié et suivi les adresses de la liste noire de Tether grâce à la surveillance des événements en chaîne. La méthode d'analyse a été vérifiée par le code source du contrat intelligent de Tether. La logique de base est la suivante :

  • Identification des événements :

Le contrat Tether maintient l'état de liste noire par le biais de deux événements :

  • Nouvelle adresse sur liste noire
  • Retirer les adresses de la liste noire
  • Construction de l'ensemble de données :

Pour chaque adresse mise sur liste noire, enregistrez les champs suivants :

  • L'adresse elle-même
  • Date d'ajout à la liste noire
  • Si l'adresse est retirée de la liste noire, l'heure de désenregistrement est enregistrée.

1.1 Découverte clé

Basé sur les données de Tether sur les chaînes Ethereum et Tron, nous avons constaté les tendances suivantes :

Depuis le 1er janvier 2016, un total de 5 188 adresses ont été ajoutées à la liste noire, impliquant un gel de fonds de plus de 2,9 milliards de dollars.

Entre le 13 et le 30 juin 2025, 151 adresses ont été mises sur liste noire, dont 90,07 % proviennent de la chaîne Tron, avec un montant gelé atteignant 8,634 millions de dollars. La répartition temporelle des événements de mise sur liste noire : les 15, 20 et 25 juin sont des pics de mise sur liste noire, avec un nombre d'adresses mises sur liste noire atteignant 63 le 20 juin.

  • Répartition des montants gelés : les dix premières adresses en termes de montant ont gelé au total 5,345 millions de dollars, représentant 61,91 % du montant total gelé. Le montant moyen gelé est de 571,8 milliers de dollars, mais la médiane n'est que de 40 milliers de dollars, ce qui indique qu'un petit nombre d'adresses à gros montants a fait augmenter la moyenne globale, tandis que la grande majorité des adresses a des montants gelés relativement faibles.

Exploration préliminaire de l'utilisation des stablecoins numériques pour le blanchiment de capitaux et le financement du terrorisme : suivi en chaîne des listes noires USDT

  • Distribution des fonds au cours du cycle de vie : ces adresses ont reçu un total de 808 millions de dollars, dont 721 millions de dollars ont été transférés avant d'être bloqués, et seulement 86,34 millions de dollars ont réellement été gelés. Cela indique que la majorité des fonds ont été transférés avec succès avant l'intervention des régulateurs. De plus, 17 % des adresses n'ont absolument aucun enregistrement de sortie, ce qui pourrait les désigner comme des points de stockage temporaires ou d'agrégation de fonds, ce qui mérite une attention plus approfondie.

  • Les nouvelles adresses créées sont plus susceptibles d'être mises sur liste noire : 41 % des adresses sur liste noire ont été créées il y a moins de 30 jours, 27 % ont une durée de vie de 91 à 365 jours, et seulement 3 % sont utilisées depuis plus de 2 ans, ce qui indique que les nouvelles adresses sont plus susceptibles d'être utilisées pour des activités illégales.

Exploration initiale du blanchiment de capitaux des stablecoins numériques et du financement du terrorisme : suivi on-chain des listes noires USDT

  • La majorité des adresses ont réalisé "fuite avant gel" : environ 54 % des adresses avaient transféré plus de 90 % de leurs fonds avant d'être black-listées, et 10 % avaient un solde de 0 au moment du gel, ce qui indique que la plupart des actions d'application de la loi ne peuvent geler que la valeur résiduelle des fonds.

  • Nouvelle adresse, efficacité de blanchiment de capitaux accrue : grâce au graphique en nuage de points FlowRatio vs. DaysActive, nous avons constaté que les nouvelles adresses se distinguent par leur nombre, leur fréquence de mise sur liste noire et leur efficacité de transfert, avec le taux de réussite en blanchiment de capitaux le plus élevé.

Exploration initiale sur le blanchiment de stablecoins numériques et le financement du terrorisme : suivi en chaîne des listes noires USDT

1.2 Suivi des flux de fonds

Nous avons analysé davantage les flux de fonds des 151 adresses USDT bloquées entre le 13 et le 30 juin, identifiant ainsi les principales sources et destinations de fonds.

1.2.1 Analyse de la source de fonds

  • Pollution interne (91 adresses) : ces adresses ont des fonds provenant d'autres adresses déjà blacklistées, indiquant l'existence d'un réseau de blanchiment de capitaux hautement interconnecté.

  • Étiquettes de phishing (37 adresses) : De nombreuses adresses en amont sont étiquetées "Fake Phishing", ce qui pourrait être une étiquette trompeuse pour masquer des origines illégales.

  • Portefeuille chaud d'échange (34 adresses) : les sources de fonds incluent certains portefeuilles chauds de plateformes d'échange réputées, pouvant être liées à des comptes volés ou à des "comptes mules".

  • Un seul principal distributeur (35 adresses) : Une même adresse sur liste noire utilisée plusieurs fois en amont, pouvant servir d'agrégateur ou de mélangeur pour la distribution de fonds.

  • Point d'entrée de pont inter-chaînes (2 adresses) : une partie des fonds provient du pont inter-chaînes, indiquant qu'il existe des opérations de blanchiment de capitaux inter-chaînes.

1.2.2 Analyse de la destination des fonds

  • Flux vers d'autres adresses sur liste noire (54) : Il existe une structure de "chaîne de cycle interne" entre les adresses sur liste noire.

  • Flux vers les échanges centralisés (41) : ces adresses transfèrent des fonds vers certaines adresses de dépôt de CEX connus, réalisant ainsi un "départ".

  • Flux vers les ponts inter-chaînes (12) : indique que des fonds tentent de fuir l'écosystème Tron, poursuivant le blanchiment de capitaux inter-chaînes.

Il est à noter que certaines bourses apparaissent à la fois du côté des flux entrants (portefeuilles chauds) et des flux sortants (adresses de recharge), mettant ainsi en évidence leur position centrale dans la chaîne de financement. L'insuffisance de l'exécution des AML/CFT par les bourses actuelles et le retard dans le gel des actifs pourraient permettre aux criminels de transférer des actifs avant l'intervention des régulateurs.

Nous conseillons aux principales plateformes d'échange de cryptomonnaies, en tant que canal central pour les fonds, de renforcer la surveillance en temps réel et les mécanismes d'interception des risques afin de prévenir les problèmes.

Exploration initiale du blanchiment de capitaux des stablecoins numériques et du financement du terrorisme : suivi on-chain des listes noires USDT

2. Analyse du financement du terrorisme

Pour mieux comprendre l'utilisation de l'USDT dans le financement du terrorisme, nous avons analysé l'ordonnance de saisie administrative publiée par l'Autorité nationale de lutte contre le financement du terrorisme d'Israël (NBCTF). Bien que la source de données unique que nous avons utilisée rende difficile la restitution de l'ensemble du tableau, nous l'utilisons comme un échantillon représentatif pour évaluer l'analyse et l'estimation conservatrices des transactions liées au terrorisme impliquant l'USDT.

2.1 Découvertes clés

  • Date de publication : depuis l'escalade du conflit Israël-Iran le 13 juin 2025, une seule nouvelle ordonnance de saisie a été émise (le 26 juin). Le document précédent était daté du 8 juin, ce qui montre un retard dans la réponse des autorités judiciaires en période de tensions géopolitiques.

  • Organisation cible : Depuis le déclenchement du conflit le 7 octobre 2024, le NBCTF a publié un total de 8 ordonnances de saisie, dont 4 mentionnent explicitement "Hamas", et la plus récente mentionne pour la première fois "Iran".

  • Adresses et actifs concernés par le mandat de saisie :

    • 76 adresses USDT (Tron)
    • 16 adresses BTC
    • 2 adresses Ethereum
    • 641 comptes sur une certaine plateforme d'échange
    • 8 comptes sur une certaine plateforme d'échange

Notre suivi on-chain de 76 USDT (Tron) révèle deux modes de comportement de Tether en réponse à ces instructions officielles :

  1. Gel actif : Tether a déjà mis sur liste noire 17 adresses liées à Hamas avant la publication de l'ordonnance de saisie, en moyenne 28 jours à l'avance, et parfois même jusqu'à 45 jours.

  2. Réponse rapide : Pour les autres adresses, Tether a terminé le gel en seulement 2,1 jours en moyenne après la publication de l'ordonnance de saisie, montrant une bonne capacité de coopération avec les forces de l'ordre.

Ces signes indiquent qu'il existe un mécanisme de coopération étroit, voire préventif, entre Tether et certaines agences d'application de la loi dans plusieurs pays.

Exploration préliminaire du blanchiment de capitaux des stablecoins numériques et du financement du terrorisme : suivi sur la chaîne des listes noires USDT

3. Résumé et défis auxquels sont confrontés l'AML/CFT

Notre recherche montre que, bien que les stablecoins comme l'USDT offrent des moyens technologiques pour le contrôle des transactions, dans la pratique, l'AML/CFT fait toujours face aux défis suivants :

3.1 Défis clés

  • Application de la loi réactive vs prévention proactive : Actuellement, la plupart des actions d'application de la loi dépendent encore du traitement postérieur, laissant de l'espace aux malfaiteurs pour transférer des actifs.

  • Zone d'ombre de la régulation des exchanges : en tant que point névralgique pour l'entrée et la sortie des fonds, les exchanges centralisés sont souvent mal surveillés, ce qui rend difficile l'identification rapide des comportements anormaux.

  • Le blanchiment de capitaux inter-chaînes devient de plus en plus complexe : l'utilisation d'écosystèmes multi-chaînes et de ponts inter-chaînes rend le transfert de fonds plus furtif, rendant le suivi réglementaire beaucoup plus difficile.

3.2 Suggestions

Nous recommandons aux émetteurs de stablecoin, aux échanges et aux régulateurs :

  • Renforcer le partage d'informations sur la chaîne ;

  • Analyse comportementale d'investissement en temps réel ;

  • Établir un cadre de conformité inter-chaînes.

La légitimité et la sécurité de l'écosystème des stablecoins ne peuvent être véritablement garanties que dans un cadre AML/CFT efficace, collaboratif et technologiquement mature.

Exploration initiale du blanchiment de capitaux des stablecoins numériques et du financement du terrorisme : suivi en chaîne des listes noires USDT

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
WagmiOrRektvip
· Il y a 16h
Prendre de la nourriture dans la gueule du tigre, faire une pause dans le trou.
Voir l'originalRépondre0
DeFiChefvip
· Il y a 16h
La régulation poursuit, le jeton s'enfuit, c'est tellement réel.
Voir l'originalRépondre0
PebbleHandervip
· Il y a 16h
Il est toujours utile de courir vite.
Voir l'originalRépondre0
MEVHuntervip
· Il y a 16h
les données ombres cachées dans le mempool
Voir l'originalRépondre0
FadCatchervip
· Il y a 16h
Voyons si c'est un travail ingrat.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)