TRM Labs „beteiligt sich nicht an der Sperrung sanktionierter Adressen, stellt nur „Risikodaten“ bereit

TRMIn im Gefolge von Staubangriffe Nach der Tornado-Cash-Sanktion gab TRM Labs eine Erklärung heraus, in der klargestellt wurde, wie DeFi-Plattformen ihre Daten nutzen, um betroffene Wallet-Adressen zu blockieren.

DeFi-Protokoll, sagte Aave weiter August 14 dass die TRM Labs-API dafür verantwortlich war, Benutzer auf ihrer Plattform zu sperren, die eine Verbindung zu Tornado Cash hatten. Als Reaktion darauf stellte TRM Labs am 15. August klar, dass die Sperrliste auf der Grundlage der im Protokoll festgelegten Einstellungen und Risikoschwellen erstellt wurde.

„… wir beteiligen uns nicht an der Sperrung bestimmter Adressen und stellen unseren Kunden unsere Risikodaten zur Verwendung in ihren Compliance-Programmen zur Verfügung. Organisationen, die TRM verwenden, konfigurieren ihre eigenen Einstellungen und Risikoschwellenwerte, um zu bestimmen, welche Adressen blockiert oder eingefroren werden sollen.“

Der angebliche Dusting-Angriff, bei dem Adressen fälschlicherweise gekennzeichnet wurden, resultierte aus der falschen Spezifikation von Parametern, die dem Szenario der Tornado-Cash-Sanktion entsprechen.

Wie DeFi-Protokolle die TRM Wallet Screening API verwenden

TRM Labs ist ein Blockchain-Datenanbieter, der Finanzinstitute und Regierungen bei der Bekämpfung von Betrug, Geldwäsche und Finanzkriminalität unterstützt. Es bietet Blockchain-Adressen, die vom Office of Foreign Assets Control (OFAC) des US-Finanzministeriums sanktioniert wurden, um seinen Kunden zu helfen, die notwendigen Maßnahmen gegen sanktionierte Adressen und Unternehmen zu ergreifen.

Um auf On-Chain-Details von sanktionierten Adressen zugreifen zu können, müssen DeFi-Plattformen in die TRM Wallet Screening API integriert werden. Die API ermöglicht es dem DeFI-Protokoll, Daten über sanktionierte Adressen und Transaktionen abzufragen. Das Ergebnis ist in der Regel eine Liste betroffener Adressen ohne Einblick in den Grad ihrer Beteiligung.

Um einen klareren Überblick darüber zu erhalten, warum eine Adresse sanktioniert wurde, kann das Protokoll seine Einstellung konfigurieren, um die Informationen, die es von der API abrufen möchte.

Die Konfiguration gibt die Risikostufe der sanktionierten Adresse an. Im Moment klassifiziert die API von TRM die Risikoschwelle wie folgt:

  • Eigentumsrisiko — Die Adresse steht auf einer Sanktionsliste.
  • Kontrahentenrisiko – Die Adresse, die mit einer sanktionierten Adresse getätigt wurde.
  • Indirektes Risiko – Die Adresse hat Gelder über mehrere Kanäle an (oder von) einer sanktionierten Adresse erhalten (oder gesendet).

Dies erklärt das Schicksal vieler Adressen, die in die Falle geraten sind Staubangriff, wo 0.1 ETH gesendet wurden, um hochkarätige Adressen wie Brian Armstrong und Justin Sun zu implizieren. Die Adressen wurden zunächst gesperrt, aber nach Anpassungen des Sanktionsparameters behoben.

Quelle: https://cryptoslate.com/trm-labs-does-not-engage-in-any-blocking-of-sanctioned-addresses-only-provides-risk-data/