Skip to content
Methodologie

Methodologie en procedures

Meer dan 40 met volledige transparantie gedocumenteerde heuristieken en AI-methoden die Coinator inzet voor Bitcoin-forensiek.

Transparantie

Waarom transparantie?

In tegenstelling tot veel andere transactietraceringstools zet Coinator beslist in op transparantie in plaats van geheimhouding. Wij maken geen geheim van onze algoritmen, heuristieken en analyseprocedures — integendeel: alle gebruikte methoden zijn open gedocumenteerd en op elk moment in te zien.
Meer dan 40 helder traceerbare procedures — waaronder multi-input-heuristieken, analyse van wisseladressen, CoinJoin- en PayJoin-detectoren en talrijke filters — garanderen maximale traceerbaarheid, hoge betrouwbaarheid en resultaten die in de rechtszaal toelaatbaar zijn, op het Europese niveau van gegevensbescherming.

Klassieke procedures

Procedures in een oogopslag

Onze klassieke procedures zijn ondergebracht in tien categorieën. Elke categorie bevat verschillende specifieke heuristieken die, gecombineerd, bijdragen aan cluster- en transactieanalyse — alle open gedocumenteerd en traceerbaar.

01

Multi-input heuristics

Addresses that appear together as inputs in a transaction very likely belong to the same entity. The base heuristic of blockchain forensics.

  • Common-Input-Ownership (sharedspending)
  • Co-spending analysis across multiple transactions
  • Sub-sharedspending on partial expenditures
  • Can be undermined by CoinJoins and mixers
02

Change detection

Detecting the return-change output in Bitcoin transactions. Change addresses belong to the sender and extend the cluster.

  • Round-number heuristic (round payment amounts vs. odd change)
  • Optimal-change heuristic (non-optimal output = change)
  • Fresh-address detection (new, unused address = change)
  • Peel-chain detection (repeated breaking of large amounts)
03

CoinJoin & PayJoin detection

Detecting collaborative transactions to avoid clustering CoinJoin participants incorrectly. Used in combination with multi-input heuristics.

  • Equal-output CoinJoin (Wasabi, Samourai Whirlpool)
  • JoinMarket detector (maker-taker pattern)
  • Wasabi-Wallet signature (ZeroLink coordination)
  • PayJoin / BIP-78 detector (sender-receiver cooperation)
04

Mixer & tumbler recognition

Identifying classical mixing services by their typical input and output patterns.

  • ChipMixer pattern (2^x chip sizes)
  • Sinbad / Blender pattern
  • Chipping pattern (splitting into standard sizes)
  • Tornado-Cash bridge (return flows from EVM mixers)
  • Vortex / Helix pattern (timing-based)
05

Cross-chain swap detection (X-chain)

Cross-chain swaps allow direct exchange of coins between different blockchains — without a centralised exchange and therefore without KYC. Originally built for arbitrage, they are increasingly used to obscure the origin of funds. Our Coinator recognises the typical on-chain patterns of several established protocols.

  • THORChain (BTC ↔ ETH, BNB, AVAX, ATOM, DOGE, LTC, BCH)
  • Chainflip (BTC ↔ ETH, SOL, Arbitrum, Polkadot)
  • Bridgers aggregator (BTC ↔ various EVM and non-EVM chains)
06

Behaviour & time patterns

Recurring temporal patterns reveal wallet characteristics — private vs. service, region, usage type.

  • Wallet activity time windows (time-of-day or day-of-week clusters)
  • Regular inflows (salary pattern)
  • Dust-attack detection (forensic tracking attempts)
  • Bursty spending behaviour
07

Network & topology analysis

Analysing graph structure: who flows where, via how many intermediate hops?

  • Fan-out analysis (layering shells)
  • Fan-in analysis (aggregation nodes)
  • Peel-chain traversal (long chains of small outflows)
  • Temporal transaction sequencing (time-coupled chains)
08

Provider identification

Identifying the entity types behind addresses: exchanges, mining pools, payment gateways, custodians.

  • Exchange fingerprinting (typical hot-wallet patterns)
  • Mining-pool coinbase detection (payout patterns, coinbase messages)
  • Payment-provider pattern (BitPay, NowPayments, Strike …)
  • ETF-custodian pattern (Coinbase Custody, Gemini Custody, etc.)
09

Taint analyses

Tracking "contaminated" coins through the blockchain — a core concept for source-of-funds checks and AML.

  • Poison taint (every link colours fully)
  • Haircut taint (proportional by fraction)
  • FIFO (first-in-first-out by inflow time)
  • LIFO (last-in-first-out by inflow time)
10

Further procedures

Additional heuristics that address individual aspects.

  • Address-reuse detection (multi-use as a wallet-age indicator)
  • Wallet-software fingerprinting (e.g. Electrum, Trezor, Ledger, ...)
  • AI-based methods for even more accurate change-address detection
  • Machine-learning methods for precise outlier detection
Kunstmatige intelligentie

AI-ondersteunde clusteranalyse

De klassieke heuristieken worden aangevuld met moderne Machine-Learning-methoden — voor meer precisie en minder foutieve toewijzingen.

01

Geavanceerde clusteringmethoden:

Coinator combineert klassieke heuristische procedures met methoden van Machine Learning (ML) en Data Mining (DM), om Bitcoin-adressen en -transacties nauwkeuriger te analyseren. Het doel is het opsporen van relaties die duidelijk verder gaan dan conventionele regels.

02

Neurale netwerken voor adresanalyse:

Wij gebruiken neurale netwerken (met name GNN's) om de herkenning te verbeteren van relaties tussen adressen die aan klassieke heuristieken ontsnappen, zoals multi-input of de analyse van wisseladressen. De GNN's worden getraind op zorgvuldig voorbereide datasets, om vervolgens in productie betrouwbare netwerkanalyses in real time te leveren.

03

Gedragsgebaseerde transactieclustering:

Soms ligt de „sleutel" tot het inzicht niet in de netwerktopologie zelf, maar verborgen in het gedrag van de gebruiker. Coinator benut dit idee voor een door AI ondersteunde groepering van transacties, gebaseerd op tijdsequenties, bedragvariaties en terugkerende (soms atypische) gebruikspatronen.

04

Deep Learning (DL) voor het herkennen van clusterstructuren:

«Verdeel en heers!» Deze innovatieve aanpak past ML-analyse van transactie(deel)grafen toe om (deel)netwerken van verborgen relaties te identificeren, met het oog op automatische detectie en naamgeving van entiteiten.

05

Hybride modellen om fouten te verminderen:

In de vijfde en laatste pijler combineren wij de reeds gevestigde klassieke heuristieken met de genoemde AI- en ML-algoritmen, om de detectie van entiteiten te verbeteren en foutieve toewijzingen (false-positive-rate) te verminderen.

Vragen over de methodologie?

Wij leggen u graag uit welke procedures het beste bij elk geval passen.

Contact opnemen →