Skip to main content

深访暗网世界,加密货币如何催生罪恶产业


━━━━━━


“毒品贩子所使用的加密货币最终都将成为主流币”。


本文来自36氪战略合作区块链媒体“Odaily星球日报”(ID:o-daily)
文 | 吕苗苗


如果说比特币代表了更“自由”的交易方式,那么“暗网”则是“自由”的背面。
这一颇具神秘色彩的词汇,随着加密货币的火爆逐渐进入大众视野。它在技术层面被定义为一般搜索引擎无法检索的网络;在社会层面,它与各种惊悚诡异、让人不适的话题相关,是想象中的犯罪份子和霸凌者的领地。
但谁都不会否认,如今头顶光环的比特币,最初的应用场景就从这个不太美好的地方开始。一方面暗网市场增强了加密货币的流通属性,另一方面加密货币也让这一产业更为隐秘,其衍生出的各种加密货币洗钱手段,让今天的区块链世界充满危机与风险。
今天Odaily星球日报试图揭开这个神秘网络的真面目,理一理它与加密货币的暧昧关系,看看这些非法收入到底是如何通过加密货币合法化的。
深访网络海底世界
怀着忐忑不安的心情,我根据提示下载并安装了进入暗网专用浏览器 Tor Browser,然后顺利进入这个被称为犯罪天堂的地方。首先出现在眼前的并不是黄暴血腥的画面,而是一个古老的、只有互联网诞生初期才有的导航页面。
信息按不同类型进行展示,包括:浏览器、金融理财、毒品交易、政治、个人博客和论坛、色情等。
个人博客跟新浪博客的界面相似,而论坛里面主要出售一些商品和服务,金融理财基本上就是不同种类场外交易所、加密货币钱包、支付等服务,毒品和色情交易就无需解释了。
为了体验,点开一个中文论坛,里面有卖身份证账号信息的、有卖网络入侵技术的,还有卖女厕所偷拍视频的,最后的支付环节,都要用比特币来支付。
当然也看到了毒品、军火和色情交易,还有人出钱雇杀手。
毒品类目繁多,不同毒品的特性、价格都标地很清楚,看得出来是在“用心做生意”。
这些网站也会有打折、会员特价、买二送一等营销活动,还有买家评论。如果忽略掉上面所交易的商品,会有种在逛低配版淘宝的感觉。
卡耐基梅隆大学的助理研究教授尼古拉斯·克里斯汀用8个月的时间,对 “丝绸之路”(曾是全球最大的暗网交易平台)上的184,804条售后评论做了研究,好评度高达97.8%,用户服务和体验绝不比淘宝京东差。这也是它当年会一跃成为全球最大的暗网交易平台的原因之一。
在暗网界,“丝绸之路”是Uber、Airbnb商业逻辑的延伸,它直接撮合买家和卖家,为他们的交易提供了很多便利。具有匿名性的加密货币支付更是让他们绕开了政府和银行的监管。
  因此,暗网交易平台的盈利能力大得惊人,“阿尔法湾”创始人被抓时,这位25岁的加拿大年轻人已经靠平台手续费获得近千万美元资产,(据说)和妻子在泰国过着奢侈糜烂的生活。 “丝绸之路”创始人更是凭借该平台赚了8000万美元。值得一说的是,丝绸之路异军突起又轰然倒塌的故事已经被好莱坞看中,创始人虽然还在监狱,但身价已靠版权翻了数倍。
另外,暗网不全是涉黄涉暴,也有人将图书馆书目和病历放在上面,有人通过Facebook提供的特殊网站进行社交聊天,也有明星将最近发布的新歌放在上面。
那些密密麻麻的链接背后除了人性之恶,也有对极致自由的向往。用他们自己的话来说,“在极权体制下生活的人们可以在这里找到家”。
实际上,纯粹的非法交易,不过是“暗网”中的沧海一粟,更多是没有任何目的的内容分享。
比如,有个博主是弗吉尼亚理工大学的学生,号称无政府主义者,博客内容全是研究他们学校的蒸汽隧道如何运作的论文,似乎也是他的课程作业。
在信息量来讲,与能够索引的“明网”数据相比,搜索引擎无法触及的“暗网”要庞大得多。
根据Bright Planet公司此前发布的一个名为《The Deep Web-Surfacing The Hidden Value》(深层次网络,隐藏的价值)白皮书中提供的数据,“暗网”包含100亿个不重复的表单,其包含的信息量是“非暗网”的40倍,有效高质内容总量至少是后者的1000倍到2000倍。
在过去的一些非正式统计中也发现,暗网的数量是”明网”的400-500倍,暗网占网络全部信息的90% 以上。
也就是说,我们所能接触到的网络世界只是露出海平面的1/8,剩下的7/8隐藏在海平面下,它以自由之名做出召唤之势,又以自由之名作恶,犹如一个暗潮汹涌、鱼龙混杂的海底世界。
暗网的“货币战争”
而这个庞大的网络海底世界,绝对是加密货币的主场,它曾是比特币在现实世界中最大的价值来源,也是莱特币、罗门币、达世币、Zcash等红极一时的幕后推手。
Recorded Future数据显示,在2012年30%的比特币交易指向暗网。到了2014年,六大暗网中平均每天的比特币交易量达到65万美元,而当年比特币支付公司BitPay平均每天的交易量才只有43.5万美元。
2015年丝绸之路关闭时,据FBI公布的数据显示,该平台从创建之初到被迫关闭,总交易额在950万枚比特币左右。
可以说,8年暴涨300万倍的比特币背后离不开暗网交易。
但是伴随着比特币价格暴涨,当其交易手续费动不动就超过成交额30%的时候,与比特币功能相似,但交易速度和手续费价格俱佳的莱特币,就成为了暗网商家们青睐的对象。
(图片来源:Recorded Future)
它和比特币使用了相同的代码框架,除了挖矿算法不同之外,其他的功能和特性几乎一模一样。
虽然方便快捷的莱特币迅速虏获人心,但随着监管越来越严,安全性和匿名性开始成为人们更加关注的因素。因此以匿名性为中心的罗门币和Zcash粉墨登场。
与莱特币直接复制自比特币不同,门罗币硬分叉自2012年7月发行的“Bytecoin(字节币)”。字节币是第一个基于CryptoNote算法的隐私性加密货币;但由于在它公诸于世之前,就已经被预挖了将近82%,因此Riccardo Spagni等人在字节币的基础之上发行了门罗币,又在其中添加了环形签名和混淆地址等技术来增加匿名性,使门罗币能够达到隐藏交易金额和交易双方地址信息的目的。
就连美国陆军和美国国家安全局也曾表示,对开发追踪门罗币用户的方案感到头疼。但一言不合就硬分叉的技术发展方式,也成了门罗币在实际支付场景中的不定时炸弹。
在暗网通行3年之后,门罗币的地位被DarkCoin(光听名字就知道,它是为暗网而生)取而代之。
和莱特币一样,达世币也是基于比特币的代码框架开发而来的。它在比特币的基础之上添加了双层奖励机制,即为整个区块链网络的全节点增加了补偿方案,所有全节点被称为达世币网络的主节点,每个主节点必须对网络提供服务,同时抵押代币,以利息的方式获取运行全节点所需要的资金和带宽资源。这种机制倒是和EOS的超级节点模式有些相似,但不同的是,达世币的主节点不需要通过竞选,而是自主选择是否要加入网络。
同时,达世币在匿名性方面也有创新,它所采用的混币技术指的是将几笔交易的全部代币混在一起,然后再发往不同的收款方,这样一来每一次混币,都会使得追查到交易发起方地址的难度呈指数型增加。通常达世币会进行三轮混币,来提高其匿名性。
除此之外,达世币还可以做到防篡改的即时交易。它利用主网中随机六个主节点暂扣支付DASH的方式,先确定完成支付过程,使达世币即时到账,然后才在网络中进行交易广播,等待六次确认之后,收款方才能够继续使用刚收到的达世币。
根据Recorded Future的调查结果,截至今年二月份,达世币在暗网中的接受率已经超过20%。
从比特币到达世币,从籍籍无名到红极一时,暗网世界似乎带动着币圈潮流。
有人戏称:“毒品贩子所使用的加密货币最终都将成为主流币”。但不可否认,暗网确实促进了加密货币市场的发展。
在暗网中占据主流地位的比特币8年涨了300万倍;达世币2017年增幅8000%,最高时其增幅是比特币的六倍;动荡的门罗币受暗网影响最为明显,2016年阿尔法湾和OASIS两大暗网宣布接受门罗币,使其价格增长50%,2018年4月,当门罗币身处硬分叉风波时,阿尔法湾的替代网络Empire添加门罗币支付选项,使其价格逆转跌势,掉头向上。
加密货币洗钱产业的崛起
有了大量的非法收入,怎么办呢?当然是洗掉!因此暗网交易规模暴增又带动了加密货币洗钱活动。
洗钱,即将非法来源合法化。加密货币时代的洗钱与黑手党时代完全不同,黑手党当年买下了多家洗衣店(洗钱 laundery一词的来源),将赃款与合法的商业收益混在一起,以此来掩盖自己从组织卖淫活动和走私酒中获取的非法利润。
而随着越来越多加密货币被恐怖分子、勒索者、身份窃贼、毒贩、军火商和人贩子所用,开启了一个高科技虚拟洗钱新纪元。不过,不同于现金,想要把加密货币赃款洗干净过程稍微复杂一些。
(来源:CipherTrace)
虚拟货币洗钱的第一步就是分流(Layering)。在传统的洗钱过程中,这一过程会涉及到将赃款用于购买昂贵的物品,如金条、汽车、珠宝或房地产,然后再把这些东西转售出去。
在虚拟世界里,这一过程涉及了通过使用搅拌器(mixers)、滚筒(tumblers)(注:Mixers和tumblers是指用不同的地址和交易记录取出一组比特币然后返还另一组同等价值的比特币)将其来回转移。
首先,犯罪分子会将偷来的比特币转到由洗钱者拥有的地址上。这个地址仍然不够干净,因为它和被窃者的地址有明显联系。接下来洗钱者会把同样数额的比特币从其它用户那里转到犯罪分子手中的一个新的“干净”地址中。
不过洗钱者不会一次性把大额的虚拟货币转过去,因为这很容易引人注意,洗钱者会用小数额分多次将洗干净的虚拟货币转回去。在洗钱中越是大额的虚拟货币越要小心谨慎,操作中会尽量延长每份之间的跨度。
这就意味着进入该系统的赃款越多,其转移地就越频繁,调查人员想要通过网络追查到路径的源头就越困难。此外,虚拟货币的匿名特性也使得追踪这些赃款比现金要难得多。
洗钱的第二步就是整合,在将非法取得的资金注入加密货币系统之后,紧接着将其放在虚拟的壳中不断转移。犯罪分子离不受限制地安全使用这笔不义之财又近了一步。
不过,将这些赃款整合进主流的二级交易所、OTC等加密货币金融体系后依然存在暴露的风险,因为参与加密货币交易活动的交易所与其他第三方会监控交易记录,并有可能发布可疑活动报告(Suspicious Activity Reports )。
现在已经有不少团队和公司提供虚拟货币洗钱服务,在网上可以通过mixer、tumbler、fogger、landries等关键词检索到。他们会从不同的客户手上收取资金,然后将他们混合在一起,再将混合后、洗白的资金还给客户。这么做的目的就是要在区块链上把收款人和付款人的信息打乱,让人找不到来源和头绪。这类洗钱服务一般会收取总额1-3%的手续费。 
美国一家专门研究区块链反洗钱的公司CipherTrace发现,这类服务正在通过社交网络等广告渠道宣传,以期获得更多新的客户来扩大收入。这也洗白了黑客们非法盗取的加密货币,致使整个区块链领域笼罩在深深的危机之中。在这个过程中,虽然监管和各类反洗钱组织频频出手,但打击手段似乎跟不上犯罪手段。同时,每一次监管行为都会引发币价震荡。
科技悲观者对此感到失望,认为技术在这里变成了压榨、犯罪、泯灭人性的工具。科技乐观者则表示,尽管暗网用户们也许会误入歧途,然而他们却是一群技术玩得最溜的人。与其费尽心思对其进行封查,不如向他们汲取经验,并且好好想想该如何利用这些暗网用户早已熟稔的技术为大众谋利。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...