Cyberkriminelle sind der Verwendung von Kryptowährung voraus.

In der Tat, editoriale Geschichten wie diese hier. “Bitcoin gewinnt an Wert durch kriminelle Nutzung[nur], schreibt ein Forbes Kolumnist”. hat viele dazu veranlasst zu glauben, dass Kryptowährung nur von Cyberkriminellen, organisierter Kriminalität und Terroristen auf der Dunkelheit benutzt wird. Vor der Kryptowährung wurden die Opfer darüber informiert, Lösegeld zu überweisen, indem sie Bargeld über einen Geldtransfer-Operator (MTO) versandten. Die Abholperson mit gefälschten Dokumenten würde das Geld des Opfers in Besitz nehmen und keine Spur von seiner wirklichen Identität hinterlassen.  Die Opfer des WannaCry-Ransomware-Angriffs im Mai 2017 erhielten eine einfache Nachricht, in der sie informiert wurden, dass sie eine Nachricht senden sollten. $300 Wert von Bitcoin an diese Adresse, wenn sie ihre Daten noch einmal sehen wollen.    Kriminelle entwickeln sich weiter, indem sie alle ihnen zur Verfügung stehenden Methoden oder Mittel, einschließlich der Technologie, aufdecken. Die Verwendung von Kryptowährung bedeutet jedoch nicht, dass Kriminelle außerhalb der Reichweite der Strafverfolgungsbehörden sind. Im Gegenteil, sobald eine Kryptowährung ausgegeben wird, beginnt die forensische Spur. Dies ist ein Auszug aus dem Buch Cryptocurrency Modern Day Payment System or Uncalculated Risks? Was man auf Amazon Kindle Unlimited kostenlos lesen kann.

Die Forensische Spur beginnt

Vielleicht geriet die Strafverfolgung am Anfang in Panik, aber sie haben sich an die Kryptowährung und ihre Blockchain-Technologie angepasst. Zugegeben, Kryptowährungstransaktionen selbst sind nicht direkt an die Identität von Personen gebunden, aber jede Transaktion verwendet eine eindeutige Zeichenkette von Buchstaben und Zahlen 1Ez69nzzmePmZX3WpEzMKTrcBF2gpNQ55, die das Ziel von Sender und Empfänger erkennen. Diese einzigartigen Zeichenketten von Buchstaben und Zahlen geben der Strafverfolgungsbehörde genügend Informationen, um Transaktionen in einer Blockchain und schließlich in der elektronischen Geldbörse eines Empfängers zu verfolgen. Noch wichtiger als die Informationen selbst ist, dass alle Daten einer Blockkette nachvollziehbar, dauerhaft, unveränderlich, zuverlässig und für jeden zugänglich sind, der sie sehen möchte.   Deshalb gilt diese Linie “follow the money”, die 1976 im Kinofilm “All the President’s Men” berühmt wurde, heute wie damals. Nicht nur ein digitaler Zeitstempel, sondern auch ein digitaler Zeuge!

Techniken und Werkzeuge

Wie Kriminelle hat sich die Strafverfolgung an diese neuen Technologien angepasst und neue Techniken und Instrumente entwickelt, um Cyber-Angreifer zu verfolgen und zu identifizieren, selbst an ungenutzten Adressen.Agenten überwachen Blockketten und das Darknet und suchen nach Korrelationen zwischen Transaktionen und deren Attributen wie:

  • Zeitpläne
  • Beträge
  • Domainnamen
  • IP- und E-Mail-Adressen
  • Pseudonyme
  • Zahlungen
  • Verbindungen
  • etc.

Nach dem Erkennen von auffälligen Aktivitäten oder Transaktionen auf einer Blockchain oder im Dunkeln beginnt die Strafverfolgung mit der Untersuchung. In der Hoffnung, Ähnlichkeiten zu finden, die ihnen wichtige Hinweise in neuen und ungelösten Fällen geben. Daher durchkämmen Agenten Tausende von registrierten Fällen beim IC3 (Internet Crime Complaint Center). In Fällen, in denen es sich beispielsweise um Ransomware handelte, kann die Strafverfolgungsbehörde, wenn ein Lösegeld von registrierten Opfern bezahlt wurde, nach Verbindungen zwischen den Geldbörsen des Empfängers suchen, um eine Liste von Geldbörsen zu erstellen, die mit der gleichen Stelle verbunden sind, die die Lösegeldforderung ausgestellt hat. Gleichzeitig werden ständig neue Adressen mit Fällen im Case Management System des FBI verglichen, an denen derzeit gearbeitet wird. So könnte beispielsweise ein anderer Agent bereits auf diese Adressen im Zusammenhang mit einem anderen Verbrechen gestoßen sein. Zum Beispiel jemand, der RDP-Anmeldeinformationen (Remote Desktop Protocol) auf dem Darknet verkauft hat, um von überall auf der Welt auf Computer von Drittanbietern zuzugreifen. Diese Analyse kann Agenten zu Börsen, E-Wallets und sogar Glücksspielseiten führen, auf denen die Strafverfolgungsbehörden einer Vorladung dienen könnten, um mehr Details über die Transaktionen und die Kontoinhaber zu erfahren. Sobald der Zahlungsempfänger identifiziert ist, verfügt der Ermittler über eine bestätigte IP-Adresse, einen Standort sowie ein Kriminalitätsprofil, das einen Verdächtigen möglicherweise mit anderen Straftätern und Straftaten in Verbindung bringt.

Überlegen Sie dies, bevor Sie die Extra-Meile gehen.

Für diejenigen, die bereit sind, die zusätzliche Meile zu gehen, um ihre Spuren zu verwischen. Der Markt ist gesättigt mit illegalen Unternehmen, die alternative Einstiegspunkte und Mischdienste anbieten, um den Nutzern zu helfen, die Anonymität ihrer Kryptowährungstransaktionen zu verbessern. Ebenso gibt es Kryptowährungen wie Monero (XMR), DASH (DASH) und ZCash (ZEC), die den Benutzern eine zusätzliche Privatsphäre bieten, indem sie einen Null-Wissen-Schutz oder einen eingebauten Mischprozess anwenden, wie es bei DASH der Fall ist. Zugegeben, die Möglichkeiten, seine Identität zu verbergen, sind endlos und machen es der Strafverfolgung schwerer, eine Transaktion zu verfolgen oder mit einer Person zu verbinden, aber nicht unmöglich! Bevor man sich entscheidet, einen alternativen Einstiegspunkt oder eine Münze mit Null-Wissen-Nachweis zu benutzen, um seine Identität zu verbergen, sollte man einige Dinge beachten:

  • Cyberangriffe und Insider-Betrug sind keine ungewöhnlichen Ereignisse bei legitimen Kryptowährungsunternehmen. Ich kann mir nicht vorstellen, dass ein rechtswidriges Geschäft ein besserer Verwalter für jemanden wäre, der versucht, die Quelle seines Geldes zu verstecken.
  • Die Mehrheit der unrechtmäßig operierenden Unternehmen befindet sich bereits auf dem Radar der Strafverfolgungsbehörden, und eine Vorladung kann jederzeit erteilt werden.
  • Ein Unternehmen, das rechtswidrige Dienstleistungen anbietet, kann auch eine Einrichtung der Strafverfolgungsbehörden sein.
  • Das Mischen ist anfälliger für Sybil-Angriffe.
  • Das Mischen ist nicht immun gegen die forensische Technologie, so dass es immer eine reale Chance gibt, dass Ermittler die Münzen wieder mit der ursprünglichen Adresse verknüpfen können.
  • Das Mischen benötigt mindestens zwei Personen, deshalb helfen Sie jemandem, sein Geld zu waschen.
  • Was wäre, wenn Sie nach dem Mischen Münzen erhalten, die an einem Verbrechen beteiligt waren, und die Strafverfolgungsbehörden sie zu Ihnen zurückverfolgt haben? Wahrscheinlich Ergebnis dieser Münzen wird beschlagnahmt werden und Sie könnten teure Rechtsberatung benötigen, um Strafanzeige zu vermeiden.
  • Lassen Sie uns die Hauptakteure der Branche nicht aus den Augen verlieren. Bergleute bestätigen gültige Transaktionen. Außerdem werden 50 Prozent der Hashpower von einer Handvoll Minern kontrolliert. Regierungsbehörden können jederzeit Druck auf diese Bergleute ausüben, wie in China zu beobachten ist.
  • Münzen, die behaupten, absolute Privatsphäre zu bieten, haben alle ihre eigenen Nuancen und können bei entsprechender Verwendung jede Chance auf Anonymität gefährden. Nehmen wir zum Beispiel Monero, das den Benutzern volle Anonymität bietet, solange es in seiner Blockchain verwendet wird. Außerdem sind viele relativ neue ICOs, so dass die Fehler noch nicht identifiziert wurden.
  • Es ist nur eine Frage der Zeit, bis die Krypto-Industrie reguliert ist, und es ist wahrscheinlich sicher zu sagen, dass Inhaber von Münzen, die absolute Anonymität bieten, bestraft werden.
  • Leider ist der Fluss des Sendens und Empfangens von Daten über diese Kryptowährungsnetzwerke für schlechte Akteure kein gut koordiniertes Ereignis. Daher kann jeder, der ein Netzwerk überwacht, sofort erkennen, wann eine Transaktion verschickt wird, und sie auf diese IP-Adresse als Eigentümer dieser Kryptowährung zuordnen. Wenn eine große Anzahl von Transaktionen aus einer einzigen Quelle gesendet wird, ist es nur eine Frage der Zeit, bis die Adressen abgewickelt und auf ihre richtigen IP-Adressen abgebildet werden.

Darüber hinaus führt jeder seriöse Austausch- oder Wallet-Service im Rahmen seines Onboarding-Prozesses eine gründliche Know Your Customer (KYC) für jedes neue Konto durch. Das bedeutet, dass die persönliche Identität mit Ihrer Brieftasche und Ihrem Bankkonto verknüpft wird. Vor kurzem hat die kreisbesessene Poloniex-Börse eine Reihe von Benutzerkonten eingefroren, während sie einen neuen KYC-Verifizierungsprozess (Know Your Customer) implementiert hat. Benutzer von Legacy-Konten, deren Konten nach den alten Richtlinien von Poloniex verifiziert wurden, erhielten Berichten zufolge E-Mails von Poloniex Support, der verlangt, dass sie der neuen Verifikationsmethode entsprechen. Die E-Mail fordert, dass jedes Legacy-Konto “ein Verifizierungsfoto… sowie ein Foto eines gültigen, von der Regierung ausgestellten Personalausweises oder Reisepasses” enthält. Mehr über die Poloniex-Börsenstory erfahren Sie unter coincentral oder per Klick. hier Selbst die klügsten Kriminellen werden unvorsichtig und die Blockchain-Technologie ist nach wie vor eine bonafide Waffe zur Bekämpfung und Verfolgung von Verbrechen.Geschrieben von: Paul Hamilton

“Top Fehleinschätzungen von Kryptowährung als Zahlungssystem”.

Which can be read on Amazon Kindle Unlimited for Free  You can find more interesting articles by visiting us on one of the following platforms: AML Knowledge Centre (LinkedIn) or Anti-Bribery and Compliance at the Front-Lines (LinkedIn)

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close