警察の捜査におけるブロックチェーンの機会

今日、サイバー犯罪の蔓延の問題はより深刻になっており、国内総生産率の高い先進国は、開発途上国よりもはるかに大きな被害を受けています。これは、より高度な技術が社会で使用されるほど、デジタル構造への依存度が高くなるためです。そして、これは、サイバー犯罪者にとってより多くの機会を生み出します。 2023年、サイバー犯罪による被害は 予測 2015年の2倍の6兆ドルになる.
一方、サイバー犯罪とサイバーテロという用語は、さまざまな法制度で異なります。一部の犯罪学者はこれらの概念を分けています。他の人はそれらを同等のものと見なします。カリフォルニアのセキュリティとインテリジェンス研究所の上級研究員であるバリー・コリンは、最初に 定義済み 1980年代の「サイバーテロリズム」という用語。彼はこの意味を仮想世界と物理世界の収束として理解し、サイバー犯罪とサイバーテロの間に違いは見られませんでした。その後、この用語の他の定義が登場しました.
米国連邦捜査局 参照 非戦闘員やその他の社会的および国家的グループに対する暴力をもたらす情報への意図的な攻撃としてのサイバーテロへの攻撃。ただし、この定義は、ほとんどすべてのオンライン詐欺をサイバーテロとして簡単に分類できるため、かなりあいまいです。サイバーテロリズムのもう1つの際立った特徴は、暗号通貨と組み合わせて頻繁に言及されることです.
トランザクションの追跡
ブロックチェーンテクノロジーは、犯罪を調査し、サイバー犯罪者による攻撃の可能性に対抗するための幅広い機会を提供します。一方では、ブロックチェーンにより、疑わしいトランザクションを追跡し、潜在的な犯罪者およびそれらに関連する人物のアカウントへの資金の移動をブロックできます。 ICOベンチャーファンドを追跡して、投資家のファンドの悪用や横領を証明することも可能です。一方、ブロックチェーンに保存されている調査データやその他のフォレンジックデータベースは、同時にアクセスしやすく安全です。これにより、法執行機関は、軽犯罪データ、市民と無国籍者の生体認証、前科、指名手配リストなど、必要なすべての情報を安全に保存できます。.
多くのテロリストが暗号通貨で要求を出し始めており、当然のことながら評判が悪くなっています。当初、暗号通貨はボーダレスになるように設計されていました。つまり、追跡がより困難になるはずです。残念ながら、多くの政府は、自分たちの領土での暗号通貨の使用を禁止するという最も簡単な方法をとることを決定しました。暗号空間での多くの注目を集める詐欺事件と2023年の暗号通貨の価値の急激な低下により、法執行機関の目には初期の業界が不快な立場に置かれています.
最近、多くの企業がマネーロンダリングと戦うためのブロックチェーンソリューションを積極的に開発しています。それらのいくつかは、暗号通貨取引の分析とリスク監視の分野でうまく使用されています。ブロックチェーン分析のスタートアップCoinfirmは、270を超えるリスク指標を使用して、疑わしいトランザクションを追跡し、金融テロに対抗できるAMLプラットフォームを開発しました。また、フランスのサイバーセキュリティスペシャリストであるNigmaConseilとオーストリア技術研究所は今年初めにフォレンジックサイエンス向けのブロックチェーンプラットフォームを発表しました。このプラットフォームは、ブロック操作を監視および合理化する機能をユーザーに提供することを目的としています.
個人データや知的財産の盗難事件がより頻繁に記録されています。サイバーテロリストやサイバー犯罪者の行動は、法執行機関の信用を傷つけます。法執行機関は、そのような攻撃から身を守り、迅速に対応するための設備が整っていないことがほとんどだからです。.
ハッキングは、悪名高いYahooなどのローカルレベルの両方で発生します ハック これは、30億のユーザーアカウントすべてを対象としており、ある国の政府が別の国の政府をハッキングのせいにする国際レベルでは、外交関係の悪化につながります。 2008年にビットコイン(BTC)が登場する前は、この問題の解決策はなく、集中型データストレージに代わるものもありませんでした。各データベースには脆弱性があり、ハッキングされた場合、保存されているすべてのデータにアクセスでき、自由に変更を加えることができます。.
調査に侵入
主な問題は、データストレージの原理です。一元化されたシステムとして編成されています。アクセスできるようになると、必要な変更を簡単に加えたり、既存の情報をすべて削除したりすることができます。たとえば、内務省のデータベースには、指名手配犯に関する機密情報が保存されています。システムが侵害された場合、ハッカーは証拠を改ざんする可能性があり、その結果、進行中の調査から犯罪者が除外される可能性があります。.
今日、集中型の情報ストレージに代わるものは、ブロックシステムの使用です。中央ストレージとデータベース管理者のないシステムです。データは、ネットワークのすべてのメンバーのコンピューターに保存されます。整合性とセキュリティは、ハッシュ関数、非対称暗号化、キーの使用などの暗号化プリミティブを使用することで保証されます。さらに、ブロックチェーンテクノロジーにより、アクセスに特別なキーが必要なため、誰がいつこれらの変更を行ったかを追跡できます。すべてのキーは一元的に保存されるのではなく、各ユーザーが個人的に保存します。データベース全体を攻撃する単一のポイントはありません。つまり、すべてのデータを一度に盗む方法はありません。.
重要な州の機関のデータベースは、ほとんどが中央集権化された組織によって維持されています。つまり、情報を入手するために、犯罪者は1つの標的を解読する必要があり、その後、あらゆるデータを簡単に盗むことができます。内務省のデータベース全体が複数の組織に分散された情報であると想像すると、各組織は独自のアクセスキーを持ち、効果的にセキュリティを強化します。ブロックチェーンテクノロジーの助けを借りて、ユーザーはデータベースに変更を加えた時系列を復元できます.
一元化されたデータベースの場合、特定の時点で利用できるのはバックアップコピーのみですが、データベースでこれまでに発生したすべてのプロセスの全体像を把握できるわけではありません。デジタルフォレンジックでは、電子デバイスを調べてデータを抽出する必要がある場合があります.
さまざまなソースからの刑事事件の資料、プロトコル、および情報は、まもなく人工知能によって処理され、調査員は手動で処理する必要がなくなり、貴重な時間と人的資源を浪費します。技術の進歩のおかげで、システムは容疑者が他の人に接触したときに自動的に検出します。たとえば、証拠を収集するプロセスが簡素化されます。DNAによって犯罪者を特定することが可能になります。.
ここに記載されている見解、考え、意見は著者のみのものであり、必ずしもコインテレグラフの見解や意見を反映または表現しているわけではありません。.
マキシム・ルキノフ サンクトペテルブルク州立大学の分散型台帳テクノロジーセンターの責任者です。彼は法学位と博士号を持っています。経済科学で。マキシムは投資ポートフォリオ管理と財務分析を専門としています。彼の専門知識は、MITスローン経営大学院によって確認されています。彼はまた、経済的安全とロシア経済に対する制裁の影響に関する科学出版物を執筆しています。.

Facebook
Pinterest