Skip to content
Metodologia

Metodologia e procedure

Oltre 40 euristiche e metodi di IA documentati con piena trasparenza che Coinator impiega per la forensica Bitcoin.

Trasparenza

Perché la trasparenza?

A differenza di molti altri strumenti di tracciamento delle transazioni, Coinator punta con decisione sulla trasparenza anziché sulla segretezza. Non facciamo mistero dei nostri algoritmi, delle euristiche e delle procedure di analisi — anzi: tutti i metodi impiegati sono documentati apertamente e consultabili in qualsiasi momento.
Oltre 40 procedure chiaramente tracciabili — tra cui euristiche multi-input, analisi degli indirizzi di resto, rilevatori di CoinJoin e PayJoin e numerosi filtri — garantiscono massima tracciabilità, elevata affidabilità e risultati ammissibili in tribunale, conformi agli standard europei di protezione dei dati.

Procedure classiche

Procedure in sintesi

Le nostre procedure classiche sono raggruppate in dieci categorie. Ognuna contiene diverse euristiche specifiche che, combinate, contribuiscono all’analisi di cluster e di transazioni — tutte documentate apertamente e tracciabili.

01

Multi-input heuristics

Addresses that appear together as inputs in a transaction very likely belong to the same entity. The base heuristic of blockchain forensics.

  • Common-Input-Ownership (sharedspending)
  • Co-spending analysis across multiple transactions
  • Sub-sharedspending on partial expenditures
  • Can be undermined by CoinJoins and mixers
02

Change detection

Detecting the return-change output in Bitcoin transactions. Change addresses belong to the sender and extend the cluster.

  • Round-number heuristic (round payment amounts vs. odd change)
  • Optimal-change heuristic (non-optimal output = change)
  • Fresh-address detection (new, unused address = change)
  • Peel-chain detection (repeated breaking of large amounts)
03

CoinJoin & PayJoin detection

Detecting collaborative transactions to avoid clustering CoinJoin participants incorrectly. Used in combination with multi-input heuristics.

  • Equal-output CoinJoin (Wasabi, Samourai Whirlpool)
  • JoinMarket detector (maker-taker pattern)
  • Wasabi-Wallet signature (ZeroLink coordination)
  • PayJoin / BIP-78 detector (sender-receiver cooperation)
04

Mixer & tumbler recognition

Identifying classical mixing services by their typical input and output patterns.

  • ChipMixer pattern (2^x chip sizes)
  • Sinbad / Blender pattern
  • Chipping pattern (splitting into standard sizes)
  • Tornado-Cash bridge (return flows from EVM mixers)
  • Vortex / Helix pattern (timing-based)
05

Cross-chain swap detection (X-chain)

Cross-chain swaps allow direct exchange of coins between different blockchains — without a centralised exchange and therefore without KYC. Originally built for arbitrage, they are increasingly used to obscure the origin of funds. Our Coinator recognises the typical on-chain patterns of several established protocols.

  • THORChain (BTC ↔ ETH, BNB, AVAX, ATOM, DOGE, LTC, BCH)
  • Chainflip (BTC ↔ ETH, SOL, Arbitrum, Polkadot)
  • Bridgers aggregator (BTC ↔ various EVM and non-EVM chains)
06

Behaviour & time patterns

Recurring temporal patterns reveal wallet characteristics — private vs. service, region, usage type.

  • Wallet activity time windows (time-of-day or day-of-week clusters)
  • Regular inflows (salary pattern)
  • Dust-attack detection (forensic tracking attempts)
  • Bursty spending behaviour
07

Network & topology analysis

Analysing graph structure: who flows where, via how many intermediate hops?

  • Fan-out analysis (layering shells)
  • Fan-in analysis (aggregation nodes)
  • Peel-chain traversal (long chains of small outflows)
  • Temporal transaction sequencing (time-coupled chains)
08

Provider identification

Identifying the entity types behind addresses: exchanges, mining pools, payment gateways, custodians.

  • Exchange fingerprinting (typical hot-wallet patterns)
  • Mining-pool coinbase detection (payout patterns, coinbase messages)
  • Payment-provider pattern (BitPay, NowPayments, Strike …)
  • ETF-custodian pattern (Coinbase Custody, Gemini Custody, etc.)
09

Taint analyses

Tracking "contaminated" coins through the blockchain — a core concept for source-of-funds checks and AML.

  • Poison taint (every link colours fully)
  • Haircut taint (proportional by fraction)
  • FIFO (first-in-first-out by inflow time)
  • LIFO (last-in-first-out by inflow time)
10

Further procedures

Additional heuristics that address individual aspects.

  • Address-reuse detection (multi-use as a wallet-age indicator)
  • Wallet-software fingerprinting (e.g. Electrum, Trezor, Ledger, ...)
  • AI-based methods for even more accurate change-address detection
  • Machine-learning methods for precise outlier detection
Intelligenza artificiale

Analisi di cluster assistita dall’IA

Le euristiche classiche vengono completate da metodi moderni di Machine Learning — per maggiore precisione e meno attribuzioni errate.

01

Metodi avanzati di clustering:

Coinator combina procedure euristiche classiche con metodi di Machine Learning (ML) e di Data Mining (DM), per analizzare con maggiore precisione gli indirizzi e le transazioni Bitcoin. L’obiettivo è rilevare relazioni che vanno chiaramente oltre le regole convenzionali.

02

Reti neurali per l’analisi degli indirizzi:

Utilizziamo reti neurali (in particolare GNN) per migliorare il riconoscimento delle relazioni tra indirizzi che sfuggono alle euristiche classiche, come la multi-input o l’analisi del resto. Le GNN vengono addestrate su set di dati accuratamente preparati, per fornire poi in produzione analisi di rete affidabili in tempo reale.

03

Clustering delle transazioni basato sul comportamento:

A volte la "chiave" della conoscenza non si trova nella topologia della rete in sé, ma è nascosta nel comportamento dell’utente. Coinator sfrutta questa idea per un raggruppamento delle transazioni assistito dall’IA, basato su sequenze temporali, variazioni di importi e pattern d’uso ricorrenti (talvolta atipici).

04

Deep Learning (DL) per riconoscere strutture di cluster:

«Divide et impera!» Questo approccio innovativo applica un’analisi ML di (sotto)grafi di transazioni per identificare (sotto)reti di relazioni nascoste, in vista del riconoscimento e della denominazione automatici delle entità.

05

Modelli ibridi per ridurre gli errori:

Nel quinto e ultimo asse combiniamo le euristiche classiche già consolidate con gli algoritmi di IA e ML menzionati, per migliorare il riconoscimento delle entità e ridurre le attribuzioni errate (tasso di falsi positivi).

Domande sulla metodologia?

Ti spieghiamo volentieri quali procedure si adattano meglio al tuo caso.

Contattaci →