الأصول الرقمية والشبكة المظلمة: تحليل الاتجاهات الجديدة لعام 2020
منذ ظهور الأصول الرقمية، جعلت سريتها العالية وقدرتها على العبور عبر الحدود ارتباطها الوثيق بالشبكة المظلمة وغسل الأموال وغيرها من الجرائم الإلكترونية. لا يمكن إنكار أن الشبكة المظلمة هي واحدة من أكبر حالات استخدام الأصول الرقمية.
في عام 2013، تم إغلاق طريق الحرير، الذي يُعرف باسم "التجارة الإلكترونية المظلمة"، من قبل الجهات القانونية. ومع ذلك، لم تختف الشبكة المظلمة، بل ظهرت بدائل جديدة. وفقًا للإحصاءات، شهدت الأنشطة في سوق الشبكة المظلمة زيادة ملحوظة في عام 2020 مقارنة بعام 2019. ستتناول هذه المقالة أسباب ارتفاع الجرائم في الشبكة المظلمة في عام 2020 وتأثيراتها.
حادث تسريب كلمة مرور حساب Zoom
في أبريل 2020، ذكرت وسائل الإعلام أن 530,000 حساب على زووم تم بيعها علنًا في الشبكة المظلمة. هذه الحسابات جاءت من عدة مؤسسات معروفة، وكان سعر كل حساب لا يتجاوز 0.002 سنت. وبعد التحقيق، من المحتمل أن يكون ذلك بسبب تعرض زووم لعملية هجوم على قواعد البيانات. استخدم المتسللون بيانات الحسابات وكلمات المرور المسربة سابقًا، من خلال برنامج تلقائي لمطابقة الحسابات على زووم، مما أدى إلى الحصول على معلومات الخصوصية للمستخدمين.
كشفت هذه الحادثة عن نقص Zoom في حماية بيانات المستخدمين، مما أدى إلى تسرب معلومات حساسة مثل عناوين البريد الإلكتروني وكلمات المرور وعناوين URL الشخصية.
!
دور الأصول الرقمية في التجارة على الشبكة المظلمة
لقد غير ظهور الأصول الرقمية نمط تدفق الأموال في معاملات الشبكة المظلمة التقليدية. ووفقًا للإحصائيات، فإن قيمة معاملات البيتكوين في سوق الشبكة المظلمة تجاوزت مليار دولار فقط في عام 2019. بالإضافة إلى البيتكوين، تُستخدم أصول رقمية أخرى مثل مونيرو، ولايتكوين، وزيرو كوين، وداش، وإيثيريوم على نطاق واسع في المعاملات غير القانونية.
في السنوات الأخيرة، كانت هناك العديد من حوادث تسرب البيانات على نطاق واسع مرتبطة بالشبكة المظلمة والأصول الرقمية:
في مارس 2020، تم بيع بيانات 5.38 مليار مستخدم على إحدى منصات التواصل الاجتماعي الكبرى في الشبكة المظلمة.
في مارس 2020، تعرض صندوق الاستثمار في التشفير Tridentt للاختراق، وتم تسريب بيانات 266,000 مستخدم.
في فبراير 2019، ظهرت 6.2 مليون معلومات مستخدم في الشبكة المظلمة، وتمت المعاملات عبر عملة البيتكوين.
في أغسطس 2018، تم بيع 500 مليون من بيانات حجز المستخدمين لمجموعة فنادق معينة في الشبكة المظلمة.
في أغسطس 2018، تم تداول بيانات 10 ملايين طالب من إحدى المحافظات على الشبكة المظلمة مقابل عملة بيتكوين.
تُعتبر الأصول الرقمية شائعة جداً في الشبكة المظلمة، وذلك بشكل رئيسي لأنها لا تتطلب مشاركة المؤسسات المالية من طرف ثالث، مما يجعل المعاملات سهلة وسريعة وتتمتع بخصوصية قوية.
!
تحليل أساليب غسيل الأموال من قبل المتسللين
تشمل أساليب غسل الأموال الشائعة التي يستخدمها القراصنة استخدام خدمات تبادل العملات الرقمية، وتحويل الأصول الرقمية إلى عملة ألعاب عبر الإنترنت، ثم تحويلها إلى عملة قانونية. كما أنهم يستفيدون من خدمات خلط العملات لتفريق الأموال إلى مبالغ صغيرة، مما يطيل الفترات بين المعاملات، ويزيد من صعوبة التتبع. تعتبر مرحلة الدمج النهائية عالية المخاطر بالنسبة للجناة، حيث تقوم البورصات والمؤسسات الخارجية بمراقبة سجلات المعاملات الكبيرة.
اقتراحات نظام الرقابة لعام 2020
لمواجهة التحديات التي تطرحها الأصول الرقمية، يُنصح باتخاذ التدابير التالية:
استخدام ميزة KYT (اعرف معاملتك) لتحديد الأنشطة التجارية المشتبه بها.
تعزيز التعاون بين الشركات والهيئات التنظيمية ودوائر إنفاذ القانون والبورصات لمكافحة الأنشطة الإجرامية بشكل مشترك.
تعزيز التعاون الدولي، وإنشاء نظام رقابي بلا حدود.
يجب على شركات الأمان أن تلعب دور الوسيط، وتعزز تبادل المعلومات بين المشاركين في السوق.
تقوم شركة أمان معينة بمراقبة ومساعدة التحقيقات في الجرائم المتعلقة بالأصول الرقمية من خلال نظام الامتثال لمكافحة غسل الأموال والتحقيقات الجنائية، مما يوفر دعمًا قويًا للأدلة للسلطات القانونية.
!
الشبكة المظلمة犯罪的双面性
تكررت حوادث الجرائم في الشبكة المظلمة عام 2020، مما أثار آراء مختلفة حول تطور التكنولوجيا. يرى المتشائمون أن التكنولوجيا أصبحت أداة للجريمة، بينما يعتقد المتفائلون أنه ينبغي استنباط الخبرات من ذلك والتفكير في كيفية استخدام هذه التقنيات لصالح الجمهور.
لا ينبغي لنا تجاهل الجرائم المتعلقة بالأصول الرقمية، بل يجب أن ننظر بموضوعية إلى آفاق تطبيقاتها المحتملة والمخاطر التي قد تنجم عنها. في المستقبل، ستكون التعاون الدولي الوثيق والاستخدام الفعال للتكنولوجيا هما المفتاح لتحقيق تنظيم إيجابي للأصول الرقمية. نحتاج إلى تعزيز التنمية الصحية للأصول الرقمية في نفس الوقت الذي نمنع فيه أن تصبح بؤرة للأنشطة غير القانونية ومخرّبة للنظام المالي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 17
أعجبني
17
7
مشاركة
تعليق
0/400
CryptoGoldmine
· 07-22 02:54
المشكلة الحقيقية هنا هي أن قوة الحوسبة للشبكة غير مركزية بما فيه الكفاية، يجب على الجهات التنظيمية أن تنظم نفسها أولاً قبل الحديث عن ذلك.
شاهد النسخة الأصليةرد0
BlockchainWorker
· 07-22 00:45
الرقابة حقًا عديمة الفائدة، وستنهار مرة أخرى.
شاهد النسخة الأصليةرد0
WinterWarmthCat
· 07-19 04:40
غسيل الأموال 的手段越来越666了
شاهد النسخة الأصليةرد0
GateUser-40edb63b
· 07-19 04:40
إن التنظيم زاد من عدم الأمان.
شاهد النسخة الأصليةرد0
New_Ser_Ngmi
· 07-19 04:37
هل التنظيمات التنظيمية مفيدة؟
شاهد النسخة الأصليةرد0
consensus_whisperer
· 07-19 04:30
هل لا يمكن السيطرة على هذه المجموعة من الأنشطة غير القانونية؟
شاهد النسخة الأصليةرد0
ThatsNotARugPull
· 07-19 04:17
أنت تريد إلقاء اللوم على عالم العملات الرقمية مرة أخرى، أليس كذلك؟
2020 اتجاهات جديدة في الجرائم على الشبكة المظلمة: تحليل طرق غسيل الأموال للأصول الرقمية واستراتيجيات الرقابة
الأصول الرقمية والشبكة المظلمة: تحليل الاتجاهات الجديدة لعام 2020
منذ ظهور الأصول الرقمية، جعلت سريتها العالية وقدرتها على العبور عبر الحدود ارتباطها الوثيق بالشبكة المظلمة وغسل الأموال وغيرها من الجرائم الإلكترونية. لا يمكن إنكار أن الشبكة المظلمة هي واحدة من أكبر حالات استخدام الأصول الرقمية.
في عام 2013، تم إغلاق طريق الحرير، الذي يُعرف باسم "التجارة الإلكترونية المظلمة"، من قبل الجهات القانونية. ومع ذلك، لم تختف الشبكة المظلمة، بل ظهرت بدائل جديدة. وفقًا للإحصاءات، شهدت الأنشطة في سوق الشبكة المظلمة زيادة ملحوظة في عام 2020 مقارنة بعام 2019. ستتناول هذه المقالة أسباب ارتفاع الجرائم في الشبكة المظلمة في عام 2020 وتأثيراتها.
حادث تسريب كلمة مرور حساب Zoom
في أبريل 2020، ذكرت وسائل الإعلام أن 530,000 حساب على زووم تم بيعها علنًا في الشبكة المظلمة. هذه الحسابات جاءت من عدة مؤسسات معروفة، وكان سعر كل حساب لا يتجاوز 0.002 سنت. وبعد التحقيق، من المحتمل أن يكون ذلك بسبب تعرض زووم لعملية هجوم على قواعد البيانات. استخدم المتسللون بيانات الحسابات وكلمات المرور المسربة سابقًا، من خلال برنامج تلقائي لمطابقة الحسابات على زووم، مما أدى إلى الحصول على معلومات الخصوصية للمستخدمين.
كشفت هذه الحادثة عن نقص Zoom في حماية بيانات المستخدمين، مما أدى إلى تسرب معلومات حساسة مثل عناوين البريد الإلكتروني وكلمات المرور وعناوين URL الشخصية.
!
دور الأصول الرقمية في التجارة على الشبكة المظلمة
لقد غير ظهور الأصول الرقمية نمط تدفق الأموال في معاملات الشبكة المظلمة التقليدية. ووفقًا للإحصائيات، فإن قيمة معاملات البيتكوين في سوق الشبكة المظلمة تجاوزت مليار دولار فقط في عام 2019. بالإضافة إلى البيتكوين، تُستخدم أصول رقمية أخرى مثل مونيرو، ولايتكوين، وزيرو كوين، وداش، وإيثيريوم على نطاق واسع في المعاملات غير القانونية.
في السنوات الأخيرة، كانت هناك العديد من حوادث تسرب البيانات على نطاق واسع مرتبطة بالشبكة المظلمة والأصول الرقمية:
تُعتبر الأصول الرقمية شائعة جداً في الشبكة المظلمة، وذلك بشكل رئيسي لأنها لا تتطلب مشاركة المؤسسات المالية من طرف ثالث، مما يجعل المعاملات سهلة وسريعة وتتمتع بخصوصية قوية.
!
تحليل أساليب غسيل الأموال من قبل المتسللين
تشمل أساليب غسل الأموال الشائعة التي يستخدمها القراصنة استخدام خدمات تبادل العملات الرقمية، وتحويل الأصول الرقمية إلى عملة ألعاب عبر الإنترنت، ثم تحويلها إلى عملة قانونية. كما أنهم يستفيدون من خدمات خلط العملات لتفريق الأموال إلى مبالغ صغيرة، مما يطيل الفترات بين المعاملات، ويزيد من صعوبة التتبع. تعتبر مرحلة الدمج النهائية عالية المخاطر بالنسبة للجناة، حيث تقوم البورصات والمؤسسات الخارجية بمراقبة سجلات المعاملات الكبيرة.
اقتراحات نظام الرقابة لعام 2020
لمواجهة التحديات التي تطرحها الأصول الرقمية، يُنصح باتخاذ التدابير التالية:
تقوم شركة أمان معينة بمراقبة ومساعدة التحقيقات في الجرائم المتعلقة بالأصول الرقمية من خلال نظام الامتثال لمكافحة غسل الأموال والتحقيقات الجنائية، مما يوفر دعمًا قويًا للأدلة للسلطات القانونية.
!
الشبكة المظلمة犯罪的双面性
تكررت حوادث الجرائم في الشبكة المظلمة عام 2020، مما أثار آراء مختلفة حول تطور التكنولوجيا. يرى المتشائمون أن التكنولوجيا أصبحت أداة للجريمة، بينما يعتقد المتفائلون أنه ينبغي استنباط الخبرات من ذلك والتفكير في كيفية استخدام هذه التقنيات لصالح الجمهور.
لا ينبغي لنا تجاهل الجرائم المتعلقة بالأصول الرقمية، بل يجب أن ننظر بموضوعية إلى آفاق تطبيقاتها المحتملة والمخاطر التي قد تنجم عنها. في المستقبل، ستكون التعاون الدولي الوثيق والاستخدام الفعال للتكنولوجيا هما المفتاح لتحقيق تنظيم إيجابي للأصول الرقمية. نحتاج إلى تعزيز التنمية الصحية للأصول الرقمية في نفس الوقت الذي نمنع فيه أن تصبح بؤرة للأنشطة غير القانونية ومخرّبة للنظام المالي.