Коротка відповідь

Так — і це не вимагає ніякого спеціального дозволу. Блокчейн — публічний реєстр. Будь-хто може подивитися всю історію будь-якої адреси: баланс, кожну транзакцію в і з, адреси контрагентів, timestamps, заплачений газ. Etherscan, Blockchain.com, Mempool.space — усі безкоштовні, акаунт не потрібен. Більше питання — що значить "відстежується": пасивні lookups будь-ким або активна деанонімізація фірмами chain-аналітики.

Що "будь-хто" може бачити

Вставте будь-яку Bitcoin або Ethereum адресу в block explorer:

  • Поточний баланс, деномінований у BTC/ETH і конвертований USD
  • Кожну транзакцію коли-небудь, з timestamps
  • Адреси контрагентів для кожної транзакції
  • Холдинги токенів (для Ethereum), NFT, баланси ERC-20
  • Взаємодії зі смарт-контрактами, видані approval

Що вони не можуть бачити напряму: хто володіє адресою.

Як цей розрив закривається

Фірми chain-аналітики — Chainalysis, Elliptic, TRM Labs — оперують комерційними link-graph базами даних масштабу. Вони комбінують on-chain історію з off-chain джерелами даних: KYC-записи від співпрацюючих бірж, leaked клієнтські бази, OSINT і dust атаки.

Якщо ви депонували з WhiteBIT, Kuna або іншої біржі на свій самокастодіальний гаманець, ваша KYC-ідентичність пов'язана з вашою адресою в базі Chainalysis. Звідти address-graph експансія на інші ваші адреси слідує природно.

Хто реально дивиться

Три категорії. Правоохоронні органи (Кіберполіція, СБУ, ДПС) рутинно контрактують з Chainalysis для деанонімізації специфічних адрес. Біржі скринять входящі депозити проти санкційних списків і "високоризикових" address-тегів. Погані актори ідентифікують великі баланси за публічними адресами і таргетують для фішингу або фізичного вимагання (атака "wrench attack").

Що знижує експозицію

Три практичні звички. Генеруйте свіжі receive-адреси для кожної транзакції (Bitcoin-гаманці роблять це автоматично; Ethereum вимагає ручної address rotation). Не пов'язуйте KYC-ідентичність з довгостроковими hold-адресами — використовуйте чистий гаманець, що отримує з біржі, потім переказ на ваш "холодний" адрес. Уникайте публікації скріншотів або social-media хвастощів, що показують вашу адресу.

Подальше читання: Адреса, Dusting-атака.