Accroître la visibilité des transactions en crypto-monnaies

Extension de la visibilité des transactions de crypto-monnaie - SS8 Networks

Seule une infime partie des transactions en crypto-monnaies est liée à des activités criminelles, mais elles restent un mécanisme essentiel de paiement associé à des crimes qui vont du trafic d'êtres humains et de drogues au terrorisme et aux ransomwares. Les transactions en crypto-monnaies liées à des activités criminelles représentaient environ 10 milliards de dollars américains en 2020, dont 2,6 milliards de dollars perdus par les consommateurs dans des escroqueries liées aux crypto-monnaies. Suivre l'argent en tant qu'outil d'enquête principal nécessite de suivre les mouvements de crypto-monnaie, ce qui requiert de nouveaux outils et de nouvelles techniques.

La possibilité de détecter, d'interrompre et de neutraliser les activités criminelles en suivant les mouvements des crypto-monnaies s'est révélée être une capacité essentielle pour les services répressifs, comme l'ont montré les récents succès retentissants :

  • En juin 2021, le ministère américain de la justice a saisi 2,3 millions de dollars en crypto-monnaie, récupérant ainsi en un peu moins d'un mois le paiement effectué aux cybercriminels qui avaient attaqué Colonial Pipeline avec un ransomware.
  • En août 2021, la police de l'État de Victoria, en Australie, a saisi une somme record de 8,5 millions de dollars australiens (environ 6,2 millions de dollars américains) liée au trafic de stupéfiants sur le dark web.

Il n'en reste pas moins que le suivi des mouvements de crypto-monnaies reste complexe, en particulier lorsque de multiples sauts à travers de nombreuses juridictions obscurcissent le chemin d'un portefeuille à l'autre. Les services répressifs et les autres personnes qui enquêtent sur ces transactions ne peuvent généralement pas aller au-delà du premier ou du deuxième saut, ce qui entrave la collecte de renseignements. Entre-temps, l'intérêt pour le suivi des transactions en crypto-monnaies s'étend au-delà des usages traditionnels des forces de l'ordre.

Atténuer la complexité du suivi des transactions en crypto-monnaies

Alors que les crypto-monnaies telles que Bitcoin, Ethereum, Litecoin et d'autres ont été explicitement conçues pour la confidentialité, hors de portée des gouvernements, les transactions se produisent paradoxalement pour la plupart sur des plateformes ouvertes et sont enregistrées dans des grands livres publics. Cette réalité signifie que, lorsque les crypto-monnaies se déplacent dans une série d'interactions de machine à machine, elles créent un grand livre avec une empreinte numérique qui peut être reconnue et recueillie comme preuve. La plupart des transactions en crypto-monnaies peuvent être surveillées librement ; le défi de la collecte de renseignements réside dans l'identification des transactions d'intérêt ainsi que dans l'attribution de ces transactions.

Les indicateurs indiquant qu'une transaction peut nécessiter une enquête peuvent être aussi simples qu'un point de terminaison de transaction dans une zone géographique interdite ou dans une zone spécifique connue du dark web. Ils peuvent également être aussi complexes que des relations multidimensionnelles entre des événements ou des anomalies subtiles dans le mouvement des données qui sont détectées à l'aide d'analyses avancées. Une fois qu'une transaction est identifiée comme ayant une valeur d'investigation, son chemin doit être réassemblé à partir de plusieurs systèmes, y compris des informations telles que l'adresse IP, l'horodatage et la localisation géographique des points d'origine et de terminaison de la transaction, ainsi que de chaque saut intermédiaire.

L'identification des transactions en crypto-monnaies présentant un intérêt pour les enquêteurs de la LEA présente des similitudes avec les pratiques de détection des anomalies utilisées dans la chasse aux menaces en matière de cybersécurité. Par exemple, des modèles d'apprentissage automatique peuvent être formés pour reconnaître l'activité transactionnelle typique sur les marchés des crypto-monnaies, ainsi que les aberrations par rapport à ces normes qui indiquent des transactions dignes d'intérêt. Des mesures telles que la corrélation d'événements contextualisés et l'analyse de modèles dans le trafic machine à machine surveillé peuvent être configurées pour écouter et attirer l'attention sur des transactions potentiellement illicites. Des modèles peuvent être identifiés et affinés pour informer la détection par apprentissage automatique d'activités criminelles spécifiques, telles que le blanchiment d'argent, le terrorisme financier, le trafic de stupéfiants, l'extorsion, etc. Ces analyses permettent de tirer un sens d'un ensemble de données transactionnelles autrement très vaste, afin que les autorités chargées de l'application de la loi et d'autres puissent l'utiliser.

La mise en lumière des activités liées aux crypto-monnaies dépend autant de la visibilité des transactions de bout en bout que de la possibilité de tirer des conclusions sur la base de ces informations. Les plateformes de renseignement légal SS8 permettent de retracer le cheminement des données de transaction tout en rendant ces données disponibles et faciles à utiliser dans les outils de surveillance. Cette traçabilité permet aux autorités chargées de l'application de la loi d'effectuer des requêtes ciblées, des visualisations et d'autres analyses sur les données afin d'aider à monter des dossiers. Le travail d'enquête manuel doit se faire en tandem avec des processus automatisés tels que la détection de crypto-monnaie dans le cadre d'un dossier d'enquête particulier.

Détection du crypto-mining non autorisé

Les cyberattaques qui installent de manière illicite des logiciels malveillants de cryptominage qui siphonnent la puissance de calcul des victimes continuent d'être rentables pour les auteurs, créant une menace permanente pour les organisations informatiques de tous types et de toutes tailles. Ces attaques dites de "cryptojacking" coûtent cher aux opérateurs de centres de données en augmentant la consommation d'énergie et en provoquant une usure du système susceptible de réduire la durée de vie des équipements informatiques. Des menaces internes peuvent également exister : un administrateur de systèmes malveillant, par exemple, pourrait installer subrepticement un logiciel de crypto-minage sur des systèmes clients ou serveurs à des fins personnelles. Certaines juridictions interdisent également le crypto-minage en raison de préoccupations environnementales liées à la consommation massive d'énergie de cette pratique. Dans tous ces exemples, chaque transaction en crypto-monnaie représente un sujet de préoccupation en soi, indépendamment de toute association avec d'autres activités.

L'identification des paquets réseau associés à des opérations de crypto-minage non autorisées est une utilisation simple des plateformes SS8. L'activation continue des outils d'extraction SS8 offre une visibilité sur les flux de trafic d'entreprise et autres associés aux transactions de crypto-monnaie, y compris des informations telles que les points de terminaison des transactions, les sauts intermédiaires, les adresses IP et les détails géographiques. Cet ensemble de capacités s'appuie sur plus de vingt ans de travail de SS8 pour capturer des informations cachées à partir de données de communication.

Le SS8 travaille avec un écosystème plus large de fournisseurs de solutions pour rendre ces informations largement disponibles dans les flux de travail des opérations informatiques des entreprises, en complétant l'observabilité, la gestion des événements et les outils et fonctions de cybersécurité. La facilité d'utilisation joue un rôle fondamental dans cette mise en œuvre, en aidant à rendre des capacités telles que la création de cadres de surveillance automatisés accessibles aux opérateurs de première ligne, ce qui accélère l'adoption et le délai d'obtention de la valeur. Ces efforts comprennent également l'élaboration de solutions permettant de suivre les crypto-monnaies dans de multiples juridictions et cadres réglementaires internationaux et régionaux, reflétant ainsi la nature véritablement mondiale de ces transactions.

SS8 étend les capacités d'analyse et de visualisation liées aux crypto-monnaies à toutes les topologies auxquelles les plateformes ont accès, y compris les réseaux internes des entreprises et les infrastructures de télécommunications publiques. La part des crypto-monnaies dans la finance mondiale ne cessant de croître, la capacité à détecter et à comprendre les transactions deviendra de plus en plus importante.

Pour en savoir plus sur une solution puissante d'analyse des communications numériques, visitez le site web de SS8.

À propos du Dr. Cemal Dikmen

Dr Cemal Dikmen Head Shot SS8

En tant que directeur technique de SS8, Cemal joue un rôle essentiel dans l'orientation stratégique, le développement et la croissance future de l'entreprise. Expert renommé et leader d'opinion dans le domaine de la conformité juridique et de l'analyse des communications, il est fréquemment intervenu lors de diverses conférences sectorielles au cours des dix dernières années. Cemal est titulaire d'une licence, d'une maîtrise et d'un doctorat en génie électrique. Vous pouvez en savoir plus sur Cemal sur son profil LinkedIn en cliquant ici.

À propos de SS8 Networks

SS8 fournit des plateformes de renseignement légal. Elle travaille en étroite collaboration avec les principales agences de renseignement, les fournisseurs de communication, les organismes chargés de l'application de la loi et les organismes de normalisation, et sa technologie intègre les méthodologies évoquées dans ce blog. Xcipio® a déjà fait ses preuves pour répondre aux exigences très élevées de la 5G et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles de normes. Intellego® XT prend nativement en charge les transferts ETSI, 3GPP et CALEA, ainsi que les variantes nationales. Le composant MetaHub d'Intellego XT est un outil d'analyse de données de premier ordre. Les deux portefeuilles de produits sont utilisés dans le monde entier pour la capture, l'analyse et la fourniture de données dans le cadre d'enquêtes criminelles.

Tweetez-nous @SS8 Suivez-nous LinkedIn

Lettre d'information SS8

DERNIER WEBINAIRE

LE DILEMME DU SILO DE DONNÉES POUR LES SERVICES RÉPRESSIFS

Comment ingérer, filtrer et interroger les volumes 5G

Webinaire présenté par Kevin McTiernan

CLIQUEZ ICI pour regarder !

SS8
Vue d'ensemble de la protection de la vie privée

Ce site web utilise des cookies afin de vous offrir la meilleure expérience utilisateur possible. Les informations contenues dans les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site web et aider notre équipe à comprendre quelles sont les sections du site web que vous trouvez les plus intéressantes et les plus utiles.