金融犯罪咨询公司Themis深入研究暗网市场,了解加密货币的影响以及那里的犯罪进行方式。
“暗网”的起源在于美国国防部领导的为间谍和军事人员创建匿名和加密网络的尝试;它现在指的是通过特定浏览器访问的互联网中不受监管的部分。该计划的一些核心研究人员也意识到它可以提供不受挑战的平民隐私和人权活动家保护他们言论自由的地方——美国国防部要求的匿名也可能允许被困在压迫政权下的个人表达他们的意见。
虽然访问一个不受专制权力影响的真正的匿名服务器听起来像是一个网络激进者的梦想,但现实已经证明要险恶得多。暗网促进了许多非法和有害商品和服务的流动和销售——例如毒品、武器、被盗身份——更不用说人口贩卖了。
暗网流量的规模是惊人的:
暗网活动在过去3年中增加了300%。
- 超过30%的北美人定期访问暗网。
- 2020年,暗网上有大约133,000份来自财富1000强C级高管的登录名和电子邮件。
- 2020年暗网新增记录超过220亿条。
暗网主要通过Tor网络或洋葱路由器 (TOR) 访问。该名称源于这样一种想法,即洋葱的多层表示暗网上的多个安全级别和加密级别。TOR作为一个门户,拥有一系列常规服务器无法访问的网站。它可以从谷歌等清晰的网络浏览器免费下载。同样与匿名主题保持一致的是,暗网上的主要支付方式是加密货币,这是一种基本上无法追踪的货币形式,交易被记录在一个使用密码学的去中心化系统中。
暗网为用户提供了进行非法活动的简便途径。从自己家的隐私中,任何了解如何剥开那些洋葱层的人都可以接触到一系列险恶的材料和物质,甚至可以委托合同杀人。
暗网101
如果我们将互联网分为三个部分,可以很好地想象暗网:
“清晰/表面”网络涉及互联网的一些最常见部分,可以从大多数标准浏览器和计算机轻松访问。当我们在Google上进行搜索时,与大多数搜索引擎一样,它会通过访问公共页面并记录我们的请求的表面网络导航请求。
然后我们有了“深层”网络——这与搜索引擎无法索引的页面有关,例如,那些有密码或个人信息的页面,如网上银行或社交媒体。不同的是,深网只对注册用户开放,而表层网没有限制。
最后,我们有了“暗网”——一个无法通过传统搜索方法和计算机访问的互联网区域,其中页面和信息被明确设计为对主线搜索引擎和临时用户隐藏。在明网和深网的大约20亿个网站中,暗网占其中的5%,在任何特定时刻只有少数网站可用。
当有人使用明网或深网时,他们计算机的IP(互联网协议)地址将与网站通信并请求访问页面以获取内容。然后返回信息,但网页将存储访问记录。IP 地址与位置相关联,因此网站和监管机构可以查看用户访问信息的位置。
这使得谷歌等跟踪服务能够监控流量水平和用户数据,以创建配置文件,然后互联网服务提供商和广告代理商使用这些配置文件来生成广告或用于网站维护。Tor浏览器允许个人通过加密路由技术访问信息而不被跟踪,从而防止此类跟踪;它的搜索引擎无法索引任何传递的数据。
除了提供对暗网站点的访问外,它还允许用户通过加密个人和基于位置的数据匿名访问清晰和深入的网站。那些帮助维护Tor的人将其活动描述为“使用曲折、难以遵循的路线来甩开跟踪你的人——然后定期擦除你的足迹”。
那么谁使用Tor访问暗网?
截至2019年9月,Tor浏览器上的TLD(顶级域)“onion”注册了超过65,000个URL。网络安全公司Hyperion Gray对这些网站中的大约10%进行了统计,发现最常见的页面是聊天和论坛、图片托管网站和交易市场——至少提供了一个建议,即它是言论自由社会的基础.
事实上,许多主流媒体与明网网站,如Facebook、纽约时报和中央情报局,在暗网和Tor浏览器上都在线存在,这些网站可以作为那些希望匿名与这些组织交流的人的门户或在没有隐私跟踪的情况下进行举报。对用户个人而言,也有人担心他们的个人信息会在开放的网络上被利用,并将Tor用作隐私工具。
然而,促进这种隐私的技术也为犯罪分子开展业务提供了一种理想的方式。伦敦国王学院的一项调查发现,在2015年五周内调查的2500多个暗网网站中,至少57%托管了极其非法的材料。与面对面交易一样,一切事物都可以在网上找到:非法药物、枪支、个人和财务数据、恶意软件、人体器官,甚至被贩运的人,这些都出现在了暗网上的成千上万的列表中。
许多供应商提供这些服务的组合,交易市场的竞争性质通常确保提供类似电子商店的客户服务。交易市场鼓励他们的客户对他们的服务和商品留下积极的评价,并尽一切努力更换或排除有缺陷的软件或商品。
然后使用这些数据创建“供应商信任级别”排名,允许个人根据质量、交货时间或成功百分比选择供应商,然后卖家因此获得更多的市场份额。有些甚至为软件和数字产品使用自动交付系统——他们在个人购买后立即交付货物,并提供全天候服务。
“暗网”中的黑暗:犯罪分子如何利用它?
仅次于毒品,用于欺诈的泄露数据是暗网市场上最受欢迎的商品。它主要由个人和公司信息组成,提取出来的信息通常不是为了个人使用,而是为了潜在的货币化。可以在暗网上找到个人数据,例如医疗记录、银行/卡详细信息(以及用于提取此类产品的软件)和其他敏感材料。企业的商业细节也很常见。
黑客的目标是研究数据(例如新药和疗法)、商业秘密和公式(专有发明或配方)、银行和建筑物的蓝图和安全示意图,以及情报报告(调查、预算等)和内部通信(例如公司的下一次并购投标)。然后,它们要么向公众发布以供公开访问和滥用,要么更常被用作针对个人或组织的勒索。
持续不断的漏洞使暗网市场充满了各类商品,可以找到电子邮件、用户名、密码和社会安全号码的清单,然后用来创建个人档案,要么被曝光,要么被用作赎金,甚至被劫持为金钱/信息垃圾。信用卡、支付和银行信息或支付处理器账户要么因其表面价值被出售,要么有时被用于洗钱计划。
它们可以作为洗钱非法收益的第一个接入点,将资金作为现金存入这些账户,并迅速转移到后续的加密账户以避免追踪。
暗网上出售的商品示例:
50000美元的美国银行账户的登录凭据:暗网上500美元;
3000美元的20美元假钞:暗网上的600美元;
七张预付2500美元借记卡:暗网上500美元[包括快递];
终身Netflix高级帐户:暗网上6美元。
欺诈论坛和商店出售这些泄露的付款和信用卡详细信息,而这些详细信息又可以按发卡行或到期日等类别进行过滤。这些论坛还为个人提供机会,要求他们提供特定受害者的特定财务和个人数据,或组织合作洗钱以获取非法利润。
这些金融数据市场最成功的例子之一是 Joker's Stash。交易被盗信用卡和身份数据的平台于2014年由一个自称“JokerStash”的个人创立,他发布了英语和俄语的加密信息。该网站存在于暗网和表网中。直到2020年12月,国际刑警组织和联邦调查局才关闭了可访问的网站。
更令人惊讶的是,Joker's Stash 是一个罕见的例子,它是一个有利可图且成熟的暗网网页,它选择按照自己的条件退出。2021年1月,该组织表示将在一个月内永久关闭,兑现了这一承诺。该网站向用户收取账户激活费,并从销售中收取一定比例的佣金,全部以比特币支付。
关闭的一个建议原因是过去几年加密货币的价格飙升。从2014年每枚比特币的价格略高于300美元,到Joker Stash关闭时已达到49000美元。区块链分析和合规公司Elliptic估计,多年来,Joker's Stash从收费和加密货币价值的急剧增长中积累了超过10亿美元的利润。
加密货币的影响
在暗网上使用加密货币会使个人和企业面临金融犯罪,包括洗钱。早期的暗网交易依赖PayPal和西联汇款来支付商品和服务费用。这些支付系统涉及一定程度的用户交互,执法机构可以利用这些交互。
但加密货币的匿名性在很大程度上改变了这一点。一段时间以来,犯罪组织对它的使用一直是监管机构关注的问题,促使美国财政部长珍妮特·耶伦和欧洲央行行长克里斯蒂娜·拉加德以及其他人呼吁采取更严格的监管来打击滥用行为。
加密货币被证明特别有效的一个领域是在要求赎金的黑客中。2020年,至少有3.5亿美元被支付给勒索软件团伙,包括DarkSide,即对2021年Colonial Pipeline漏洞负责的黑客。
由于犯罪所得的支出会引起怀疑并导致被捕,因此个人通常需要洗钱。联合国估计,全球一年内洗钱的金额在1.6万亿至4万亿美元(或全球GDP的2%至5%)之间。虽然暗网只占总数的一小部分,但在线银行业务的增加和技术与我们生活的融合可能会导致快速升级。
俄罗斯最大的暗网市场Hydra有一个内置的加密货币生态系统,使加密货币的使用和洗钱相对容易。当虚拟货币需要兑换成真正的现金时,个人可能会寻找 "藏宝人",这通常是在Hydra等电子市场上找到的雇佣名单,他将通过预付卡、硬币清洗或实物交换来组织交易。
Elliptic的科学家兼联合创始人Tom Robinson博士在评论Hydra的类似Uber的投放点系统时说:“他们真的会在某个地方留下一捆捆现金供您取用。他们把它埋在地下或藏在灌木丛后面,他们会告诉你坐标。有一个完整的职业。”
然而,每笔加密交易都会在不可变的区块链上留下一个标记,而该标记又可以被法医团体(例如Chainalysis)公开,以显示资金的流向及其与特定钱包的联系。2020 年,非法实体总共收到约50亿美元的资金,这些非法实体将50亿美元转给其他实体,所有这些都需要清理。
方法包括:
跳链--迅速将一个币换成另一个币,以失去在线足迹,或者干脆使用具有更大隐私特征的币,如Monero。
币种清洗--在重新分配之前,将清洗过的加密货币与其他合法加密货币的资金混合。虽然理论上有可能再把它们解开,但这需要时间和大量资源。
隐私钱包--一种混淆工具,用于在2020年转移大约12%的所有洗钱的比特币,它允许硬币混合,并内置了额外的隐私措施。
正在采取哪些措施来打击暗网上的犯罪?
土耳其、埃塞俄比亚、中国、委内瑞拉和其他国家的政府已经试图阻止对Tor的访问,从而阻止对暗网的访问。然而,此举往往是出于互联网审查和监视的目的,而不一定是为了遏制暗网的犯罪。政府和执法机构能够真正打击利用暗网的建设性方法是通过信息共享,增加他们对密码学方面的技术理解,以及监管加密货币交易。
例如,在2018年至2019年,国际刑警组织和欧洲刑警组织汇集了19个国家的机构和信息,汇集了一份与暗网有关的247个高价值目标的清单。通过合作,更好地了解暗网运作,这个联合部队的成员进行了逮捕,并能够关闭50多个非法暗网网站,包括两个最大的毒品交易网页,华尔街市场和瓦尔哈拉。
另一项成功是联邦调查局捣毁了 "丝绸之路2.0"。丝绸之路是一个暗网市场,定期为全球超过10万名用户提供买卖毒品的服务。丝绸之路1.0在2013年被删除,但它的替代品很快就冒了出来并继续运营。然而,联邦调查局和欧洲网络犯罪中心的联合工作组设法解密了大量信息,并逮捕了布莱克-本索尔,据说他暗中拥有并运营该网站。
令人惊讶的是,所使用的技术的确切细节并不存在,但人们提出了各种解释,包括在该网站的雇员库中安插双重间谍;脆弱的节点(Tor接入点)被联邦调查局破坏以解开流量;或者仅仅是该网站的安全和加密比最初想象的要差。
然而,这个案例带来了希望,通过政府和执法机构联合和共享信息以改进检测方法,可以将暗网上用于邪恶手段的成熟网站取缔。
加密资产监管
在2018年G20峰会上,有人呼吁进行改革,以考虑加密资产和相关的了解你的客户(KYC)和反洗钱(AML)计划,这导致了一系列监管举措的出台。
欧盟通过其第五次反洗钱指令(5AMLD)解决了加密资产领域的监管问题,这是集团的第一个反洗钱指令,涵盖了数字钱包供应商和加密资产/加密货币交易所。欧盟成员国被要求在2020年1月前将这些企业纳入反洗钱相关的监管范围。欧盟对该行业的监管可能会走得更远。
2020年9月,欧盟委员会公布了拟议的《加密资产市场条例》(MiCA),如果该条例获得通过,将扩大欧盟立法所涵盖的加密资产的范围,并为这些货币引入一个共享的、统一的欧洲框架。欧盟委员会预计MiCA将在未来四年内成为法律。
同样,有人建议根据欧盟法律进行修订,要求加密货币钱包和交换服务的提供者收集参与相关交易的各方的详细信息。这将包括任何已知的地址、出生日期、账户号码和收件人姓名,并将有效防止持有匿名钱包。
在英国去年1月通过5AMLD后,加密资产交易所和托管钱包供应商现在被纳入英国洗钱条例(MLRs),并受到监管部门的监督。不遵守规定的供应商将被处以最高20万欧元的罚款。
金融行为管理局是在英国开展加密资产活动的企业的反洗钱和反恐怖主义融资监督机构。总部设在英国的商业交易所和托管钱包供应商在开展相关的加密资产业务之前,必须向FCA专门注册,接受反洗钱监督,即使他们已经在其他方面得到FCA的授权。
除了这些发展,还有越来越多的取证公司经营的服务,可以根据他们的情报和发现通知个别交易所的可疑活动,以及列入黑名单的加密货币钱包。还有人说要建立与可疑活动和洗钱有关的特定加密货币钱包的黑名单,虽然这些都需要各国机构公开分享信息,但在今年7月,微软数字犯罪部门的助理总法律顾问Kemba Walden建议,鉴于加密货币在现代生活中的存在越来越多,现在需要就 "政策倡议 "采取行动。
Elliptic在2020年的一份报告中提出,在2011年至2019年期间,一些较大的加密货币交易所据称从已知的犯罪活动中帮助兑现了60%至80%的比特币交易。随着更强有力的监管的出台和对暗网威胁认识的提高,许多交易所加强了反洗钱和KYC流程,非法套现的百分比份额减少到45。强化的监管鼓励一些犯罪分子转向无牌交易所(不太可能要求提供KYC信息,在不太严格的司法管辖区运营),但这些交易所在有限的流动性和交易规模方面有很大的缺点。
企业可以做些什么来最有效地保护自己免受暗网上的犯罪分子的侵害?
1.了解暗网及其运作方式——这将消除员工被它混淆或欺骗的新鲜感和范围。随着对这些安全风险和方法的更多了解,更有可能发现任何违规行为。
2.定期进行员工培训——在信息安全公司Shred-it进行的2018年行业报告中,47%的商业领袖表示,员工的疏忽是造成数据泄露的原因。企业应该定期对员工进行有关信息安全和不断变化的网络威胁的培训。
3.将工作硬件和软件与员工的个人设备分开——尽量使用加密软件和防火墙。
4.降低暗网威胁和数据泄露带来的潜在风险——保持财务信息及其存储和访问方式的最新记录。公司应将重要数据的访问权限仅限于需要它的人,并使用多层密码和防火墙对其进行保护。
暗网的未来是什么?
尽管暗网对许多人来说是隐私和自由的来源,但它的匿名性代表了犯罪分子可以利用的一个有用途径。 与 "离线 "犯罪活动一样,不幸的是,对非法产品和服务的需求总是存在的,因此需要一个供应商。此外,暗网继续快速变化,犯罪分子正在寻找创造性的方法,以应对暗网的极端不可追踪性所带来的任何进展。
战争不断演变的性质为暗网利用提供了一个特别令人担忧的潜在机会。未来,战争将更加依赖技术破坏和网络战,而不是传统的肉搏战,政府应该考虑以暗网为中心的威胁情报等对策和监控能力,以充分应对威胁。此外,还深化了执法部门目前正在采取的国际信息共享举措和措施,以限制和破坏通过暗网进行的任何实体贸易,包括包装、运输和现金交易。
Themis不建议其成员尝试在家里访问暗网。这样做的风险之一是,你让自己处于被犯罪组织勒索的境地,他们可能威胁要暴露你的活动或个人和组织信息。