Más de 40 heurísticas y métodos de IA documentados con total transparencia que el Coinator emplea para la forensia Bitcoin.
Transparencia
¿Por qué la transparencia?
A diferencia de muchas otras herramientas de seguimiento de transacciones, el Coinator apuesta decididamente por la transparencia en lugar del secretismo. No hacemos ningún misterio de nuestros algoritmos, heurísticas y procedimientos de análisis — al contrario: todos los métodos empleados están documentados de manera abierta y son consultables en todo momento.
Más de 40 procedimientos claramente trazables — entre ellos las heurísticas multi-input, el análisis de direcciones de cambio, así como los detectores de CoinJoin y PayJoin y numerosos filtros — garantizan la máxima trazabilidad, una alta fiabilidad y resultados admisibles en tribunales, a nivel europeo de protección de datos.
Procedimientos clásicos
Procedimientos de un vistazo
Nuestros procedimientos clásicos se agrupan en diez categorías. Cada una contiene varias heurísticas específicas que, combinadas, contribuyen al análisis de clusters y de transacciones — todas ellas documentadas de forma abierta y trazables.
01
🔗
Heurísticas multi-input
Las direcciones que aparecen juntas como inputs en una transacción pertenecen con alta probabilidad a la misma entidad. Heurística de base de la forensia blockchain.
Common-Input-Ownership (sharedspending)
Análisis de co-spending a través de varias transacciones
Sub-sharedspending en gastos parciales
Puede ser neutralizada por CoinJoins y mixers
02
🔄
Detección de cambio (vuelta)
Detección de la salida de vuelta en las transacciones Bitcoin. Las direcciones de cambio pertenecen al remitente y amplían el cluster.
Heurística de números redondos (importes pagados redondos vs. cambio no redondo)
Heurística del cambio óptimo (output no óptimo = cambio)
Fresh-Address-Detection (dirección nueva, sin usar = cambio)
Detección de peel-chain (fraccionamiento repetido de importes grandes)
03
🔀
Detección de CoinJoin y PayJoin
Detección de transacciones colaborativas, para no agrupar por error los CoinJoins. Se utiliza en combinación con las heurísticas multi-input.
Identificación de los servicios de mixing clásicos a partir de sus patrones típicos de entrada y salida.
Patrón ChipMixer (tamaños de chip en 2^x)
Patrón Sinbad / Blender
Patrón de chipping (división en tamaños estándar)
Puente Tornado-Cash (retornos desde mixers EVM)
Patrón Vortex / Helix (basado en timing)
05
🌉
Detección de swaps cross-chain (X-Chain)
Los swaps cross-chain permiten el intercambio directo de coins entre distintas blockchains — sin plataforma centralizada y, por tanto, sin KYC. Originalmente pensados para arbitraje, se utilizan cada vez más para ocultar el origen de los fondos. Nuestro Coinator reconoce los patrones on-chain típicos de varios protocolos consolidados.
Agregador Bridgers (BTC ↔ diversas cadenas EVM y no EVM)
06
⏱️
Patrones comportamentales y temporales
Los patrones temporales recurrentes revelan las características del wallet — privado vs. servicio, región, tipo de uso.
Ventanas de actividad del wallet (clusters por hora del día o día de la semana)
Ingresos regulares (patrón de nómina)
Detección de dust-attack (intentos de tracking forense)
Comportamiento de gasto en ráfaga (burst-spending)
07
🕸️
Análisis de red y topología
Análisis de la estructura del grafo: ¿quién fluye hacia dónde, a través de cuántas etapas intermedias?
Análisis fan-out (capas de layering)
Análisis fan-in (nodos de agregación)
Recorrido de peel-chain (cadenas largas de pequeñas salidas)
Temporal-Transaction-Sequencing (cadenas acopladas en el tiempo)
08
🏷️
Identificación de providers
Reconocimiento de los tipos de entidad detrás de las direcciones: plataforma de intercambio, pool de minería, pasarela de pago, custodio.
Exchange-Fingerprinting (patrones típicos de hot-wallet)
Detección de coinbase de pools de minería (patrones de payout, mensajes coinbase)
Patrones de proveedores de pago (BitPay, NowPayments, Strike …)
Patrones de custodios de ETF (Coinbase Custody, Gemini Custody, etc.)
09
🧪
Análisis de taint
Seguimiento de coins «contaminados» a través de la blockchain — concepto central para las comprobaciones del origen de los fondos y para AML.
Poison-Taint (cada vínculo colorea por completo)
Haircut-Taint (proporcional según la fracción)
FIFO (First-In-First-Out según el momento de entrada)
LIFO (Last-In-First-Out según el momento de entrada)
10
🔧
Otros procedimientos
Heurísticas complementarias que iluminan aspectos concretos.
Detección de reutilización de direcciones (multi-uso como indicador de antigüedad del wallet)
Fingerprinting de software de wallet (p. ej. Electrum, Trezor, Ledger, ...)
Procedimientos basados en IA para una detección aún más precisa de direcciones de cambio
Procedimientos de Machine Learning para una detección precisa de outliers
Inteligencia artificial
Análisis de clusters asistido por IA
Las heurísticas clásicas se complementan con métodos modernos de Machine Learning — para una mayor precisión y menos atribuciones erróneas.
01
Métodos avanzados de clustering:
El Coinator combina procedimientos heurísticos clásicos con métodos de Machine Learning (ML) y de Data Mining (DM), con el fin de analizar con mayor precisión direcciones y transacciones Bitcoin. El objetivo es detectar relaciones que van claramente más allá de las reglas convencionales.
02
Redes neuronales para el análisis de direcciones:
Empleamos redes neuronales (en particular GNNs) para mejorar la detección de relaciones entre direcciones que escapan a las heurísticas clásicas, como la multi-input o el análisis del cambio. Las GNNs se entrenan con conjuntos de datos cuidadosamente preparados, para proporcionar después, en producción, análisis de red fiables en tiempo real.
03
Clustering de transacciones basado en el comportamiento:
A veces la "clave" del conocimiento no se encuentra en la topología de la red en sí, sino oculta en el comportamiento del usuario. El Coinator aprovecha esta idea para una agrupación de transacciones asistida por IA, basada en secuencias temporales, variaciones de importes y patrones de uso recurrentes (a veces atípicos).
04
Deep Learning (DL) para reconocer estructuras de cluster:
«¡Divide y vencerás!» Este enfoque innovador pone en marcha un análisis ML de (sub)grafos de transacciones para identificar (sub)redes de relaciones ocultas, con vistas a la detección y denominación automáticas de entidades.
05
Modelos híbridos para reducir errores:
En el quinto y último eje combinamos las heurísticas clásicas ya consolidadas con los algoritmos de IA y ML mencionados, para mejorar la detección de entidades y reducir las atribuciones erróneas (tasa de falsos positivos).
¿Preguntas sobre la metodología?
Le explicamos con mucho gusto qué procedimientos se ajustan mejor a cada caso.