Skip to content
Metodik

Metodik och förfaranden

Mer än 40 fullständigt transparent dokumenterade heuristiker och AI-metoder som Coinator använder för Bitcoin-forensik.

Transparens

Varför transparens?

Till skillnad från många andra verktyg för transaktionsspårning satsar Coinator beslutsamt på transparens snarare än hemlighetsmakeri. Vi gör inget hemligt av våra algoritmer, heuristiker och analysprocedurer — tvärtom: alla metoder vi använder är öppet dokumenterade och tillgängliga när som helst.
Mer än 40 tydligt spårbara förfaranden — bland annat multi-input-heuristiker, analys av växeladresser, CoinJoin- och PayJoin-detektorer och flera filter — säkerställer maximal spårbarhet, hög tillförlitlighet och resultat som är godtagbara i domstol, på europeisk nivå för dataskydd.

Klassiska förfaranden

Förfaranden i översikt

Våra klassiska förfaranden är grupperade i tio kategorier. Varje innehåller flera specialiserade heuristiker som, kombinerade, bidrar till kluster- och transaktionsanalysen — alla öppet dokumenterade och spårbara.

01

Multi-input heuristics

Addresses that appear together as inputs in a transaction very likely belong to the same entity. The base heuristic of blockchain forensics.

  • Common-Input-Ownership (sharedspending)
  • Co-spending analysis across multiple transactions
  • Sub-sharedspending on partial expenditures
  • Can be undermined by CoinJoins and mixers
02

Change detection

Detecting the return-change output in Bitcoin transactions. Change addresses belong to the sender and extend the cluster.

  • Round-number heuristic (round payment amounts vs. odd change)
  • Optimal-change heuristic (non-optimal output = change)
  • Fresh-address detection (new, unused address = change)
  • Peel-chain detection (repeated breaking of large amounts)
03

CoinJoin & PayJoin detection

Detecting collaborative transactions to avoid clustering CoinJoin participants incorrectly. Used in combination with multi-input heuristics.

  • Equal-output CoinJoin (Wasabi, Samourai Whirlpool)
  • JoinMarket detector (maker-taker pattern)
  • Wasabi-Wallet signature (ZeroLink coordination)
  • PayJoin / BIP-78 detector (sender-receiver cooperation)
04

Mixer & tumbler recognition

Identifying classical mixing services by their typical input and output patterns.

  • ChipMixer pattern (2^x chip sizes)
  • Sinbad / Blender pattern
  • Chipping pattern (splitting into standard sizes)
  • Tornado-Cash bridge (return flows from EVM mixers)
  • Vortex / Helix pattern (timing-based)
05

Cross-chain swap detection (X-chain)

Cross-chain swaps allow direct exchange of coins between different blockchains — without a centralised exchange and therefore without KYC. Originally built for arbitrage, they are increasingly used to obscure the origin of funds. Our Coinator recognises the typical on-chain patterns of several established protocols.

  • THORChain (BTC ↔ ETH, BNB, AVAX, ATOM, DOGE, LTC, BCH)
  • Chainflip (BTC ↔ ETH, SOL, Arbitrum, Polkadot)
  • Bridgers aggregator (BTC ↔ various EVM and non-EVM chains)
06

Behaviour & time patterns

Recurring temporal patterns reveal wallet characteristics — private vs. service, region, usage type.

  • Wallet activity time windows (time-of-day or day-of-week clusters)
  • Regular inflows (salary pattern)
  • Dust-attack detection (forensic tracking attempts)
  • Bursty spending behaviour
07

Network & topology analysis

Analysing graph structure: who flows where, via how many intermediate hops?

  • Fan-out analysis (layering shells)
  • Fan-in analysis (aggregation nodes)
  • Peel-chain traversal (long chains of small outflows)
  • Temporal transaction sequencing (time-coupled chains)
08

Provider identification

Identifying the entity types behind addresses: exchanges, mining pools, payment gateways, custodians.

  • Exchange fingerprinting (typical hot-wallet patterns)
  • Mining-pool coinbase detection (payout patterns, coinbase messages)
  • Payment-provider pattern (BitPay, NowPayments, Strike …)
  • ETF-custodian pattern (Coinbase Custody, Gemini Custody, etc.)
09

Taint analyses

Tracking "contaminated" coins through the blockchain — a core concept for source-of-funds checks and AML.

  • Poison taint (every link colours fully)
  • Haircut taint (proportional by fraction)
  • FIFO (first-in-first-out by inflow time)
  • LIFO (last-in-first-out by inflow time)
10

Further procedures

Additional heuristics that address individual aspects.

  • Address-reuse detection (multi-use as a wallet-age indicator)
  • Wallet-software fingerprinting (e.g. Electrum, Trezor, Ledger, ...)
  • AI-based methods for even more accurate change-address detection
  • Machine-learning methods for precise outlier detection
Artificiell intelligens

AI-stödd klusteranalys

De klassiska heuristikerna kompletteras med moderna Machine-Learning-metoder — för högre precision och färre felaktiga tillskrivningar.

01

Avancerade klustringsmetoder:

Coinator kombinerar klassiska heuristiska förfaranden med metoder från Machine Learning (ML) och Data Mining (DM), för att mer exakt analysera Bitcoin-adresser och transaktioner. Målet är att upptäcka relationer som tydligt går utöver konventionella regler.

02

Neurala nätverk för adressanalys:

Vi använder neurala nätverk (särskilt GNN) för att förbättra igenkänningen av relationer mellan adresser som undgår klassiska heuristiker, såsom multi-input eller växeladressanalys. GNN tränas på noggrant förberedda datamängder för att sedan i produktion leverera tillförlitliga nätverksanalyser i realtid.

03

Beteendebaserad transaktionsklustring:

Ibland ligger „nyckeln" till insikten inte i nätverkstopologin själv, utan dold i användarens beteende. Coinator utnyttjar denna idé för en AI-stödd gruppering av transaktioner, baserad på tidssekvenser, beloppsvariationer och återkommande (ibland atypiska) användningsmönster.

04

Deep Learning (DL) för att känna igen klusterstrukturer:

«Söndra och härska!» Detta innovativa angreppssätt tillämpar ML-analys av transaktions(del)grafer för att identifiera (del)nätverk av dolda relationer, med sikte på automatisk upptäckt och namngivning av entiteter.

05

Hybridmodeller för att minska fel:

I den femte och sista pelaren kombinerar vi de redan etablerade klassiska heuristikerna med de nämnda AI- och ML-algoritmerna, för att förbättra entitetsdetektering och minska felaktiga tillskrivningar (false-positive-frekvens).

Frågor om metodiken?

Vi förklarar gärna vilka förfaranden som passar bäst för varje fall.

Kontakta oss →