تقف الحكومات جانباً بينما تولد أسواق Darknet الملايين من بيع البيانات الشخصية المسروقة

مخاطر الشبكة المظلمة 12 4
 القراصنة هم مجرد جزء واحد من سلسلة التوريد في سوق سوداء بملايين الدولارات للبيانات المسروقة. Peach_iStock عبر Getty Images

انظر تعليقات المحرر في: 
الاستيعاب - ما مدى تعرضك لخرق البيانات؟

من الشائع سماع تقارير إخبارية حول خروقات البيانات الكبيرة ، ولكن ماذا يحدث بمجرد سرقة بياناتك الشخصية؟ يظهر بحثنا أنه ، مثل معظم السلع القانونية ، تتدفق منتجات البيانات المسروقة عبر سلسلة توريد تتكون من منتجين وتجار جملة ومستهلكين. لكن سلسلة التوريد هذه تتضمن الترابط بين العديد من المنظمات الإجرامية تعمل في الأسواق السرية غير المشروعة.

تبدأ سلسلة إمداد البيانات المسروقة بالمنتجين - المتسللين الذين يستغلون الأنظمة الضعيفة ويسرقون المعلومات الحساسة مثل أرقام بطاقات الائتمان ومعلومات الحساب المصرفي وأرقام الضمان الاجتماعي. بعد ذلك ، يتم الإعلان عن البيانات المسروقة من قبل تجار الجملة والموزعين الذين يبيعون البيانات. أخيرًا ، يتم شراء البيانات من قبل المستهلكين الذين يستخدمونها للالتزام مختلف أشكال الاحتيال، بما في ذلك معاملات بطاقات الائتمان الاحتيالية وسرقة الهوية وهجمات التصيد الاحتيالي.

يتم تمكين هذا الاتجار بالبيانات المسروقة بين المنتجين وتجار الجملة والمستهلكين من خلال أسواق الشبكة المظلمة ، وهي مواقع الويب التي تشبه مواقع التجارة الإلكترونية العادية ولكن لا يمكن الوصول إليها إلا باستخدام متصفحات خاصة أو أكواد ترخيص.

نحن وجدنا عدة آلاف من البائعين يبيعون عشرات الآلاف من منتجات البيانات المسروقة في 30 سوقًا للشبكة المظلمة. حقق هؤلاء البائعون أكثر من 140 مليون دولار أمريكي في الإيرادات على مدى ثمانية أشهر.

مخاطر الشبكة المظلمة 2 12 4
 سلسلة إمداد البيانات المسروقة ، من سرقة البيانات إلى الاحتيال. كريستيان جوردان هويل, CC BY-ND

أسواق Darknet

تمامًا مثل مواقع التجارة الإلكترونية التقليدية ، توفر أسواق الشبكة المظلمة منصة للبائعين للتواصل مع المشترين المحتملين لتسهيل المعاملات. على الرغم من ذلك ، تشتهر أسواق Darknet ببيع المنتجات غير المشروعة. هناك تمييز رئيسي آخر وهو أن الوصول إلى أسواق الشبكة المظلمة يتطلب استخدام برامج خاصة مثل التوجيه البصل، أو TOR ، الذي يوفر الأمان وإخفاء الهوية.

طريق الحرير، التي ظهرت في عام 2011 ، جمعت بين TOR و bitcoin لتصبح أول سوق مظلمة معروف. تم الاستيلاء على السوق في نهاية المطاف في عام 2013 ، والمؤسس ، روس أولبريشت ، حكم عليه إلى عقوبتين مؤبدتين بالإضافة إلى 40 سنة دون إمكانية الإفراج المشروط. لا يبدو أن الحكم الشديد بالسجن على Ulbricht كان له التأثير الرادع المقصود. ظهرت أسواق متعددة لملء الفراغ ، وبذلك خلقت نظامًا بيئيًا مزدهرًا يستفيد من البيانات الشخصية المسروقة.

مخاطر الشبكة المظلمة 3 12 4
 مثال على "منتج" بيانات مسروق يباع في سوق مظلمة. لقطة من كريستيان جوردان هويل, CC BY-ND


 احصل على آخر عبر البريد الإلكتروني

مجلة أسبوعية يوميا الإلهام

النظام البيئي للبيانات المسروقة

إدراكًا لدور أسواق الشبكة المظلمة في الاتجار بالبيانات المسروقة ، أجرينا أكبر فحص منهجي لأسواق البيانات المسروقة التي ندركها لفهم حجم ونطاق هذا النظام البيئي غير المشروع عبر الإنترنت بشكل أفضل. للقيام بذلك ، حددنا أولاً 30 سوقًا للشبكة المظلمة تعلن عن منتجات البيانات المسروقة.

بعد ذلك ، استخرجنا معلومات حول منتجات البيانات المسروقة من الأسواق على أساس أسبوعي لمدة ثمانية أشهر ، من 1 سبتمبر 2020 حتى 30 أبريل 2021. ثم استخدمنا هذه المعلومات لتحديد عدد البائعين الذين يبيعون منتجات البيانات المسروقة ، عدد منتجات البيانات المسروقة المعلن عنها وعدد المنتجات المباعة ومقدار الإيرادات المحققة.

في المجموع ، كان هناك 2,158 بائعًا أعلنوا عن واحدة على الأقل من بين 96,672 قائمة منتجات عبر 30 سوقًا. لم يتم توزيع قوائم البائعين والمنتجات بالتساوي عبر الأسواق. في المتوسط ​​، كان للأسواق 109 أسماء مستعارة فريدة للبائعين و 3,222 قائمة منتجات تتعلق بمنتجات البيانات المسروقة. سجلت Marketplaces مبيعات 632,207،140,337,999 عبر هذه الأسواق ، والتي ولدت 26,342،5,847,417،XNUMX دولارًا أمريكيًا في إجمالي الإيرادات. مرة أخرى ، هناك تباين كبير عبر الأسواق. في المتوسط ​​، حققت الأسواق XNUMX مبيعات وحققت XNUMX،XNUMX،XNUMX دولارًا في الإيرادات.مخاطر الشبكة المظلمة 4 12 4
حجم ونطاق النظام البيئي للبيانات المسروقة على مدار ثمانية أشهر. كريستيان جوردان هويل, CC BY-ND

بعد تقييم الخصائص الإجمالية للنظام البيئي ، قمنا بتحليل كل سوق على حدة. من خلال القيام بذلك ، وجدنا أن حفنة من الأسواق كانت مسؤولة عن الاتجار بمعظم منتجات البيانات المسروقة. احتوت أكبر ثلاثة أسواق - Apollon و WhiteHouse و Agartha - على 58 ٪ من جميع البائعين. تراوح عدد القوائم من 38 إلى 16,296 ، وتراوح إجمالي عدد المبيعات من 0 إلى 237,512. تباين إجمالي إيرادات الأسواق أيضًا بشكل كبير خلال فترة 35 أسبوعًا: فقد تراوحت من 0 دولار إلى 91,582,216 دولارًا أمريكيًا للسوق الأكثر نجاحًا ، Agartha.

للمقارنة ، تكسب معظم الشركات متوسطة الحجم العاملة في الولايات المتحدة ما بين 10 ملايين دولار ومليار دولار سنويًا. حقق كل من Agartha و Cartel إيرادات كافية خلال فترة 1 أسبوعًا التي تتبعناها ليتم تصنيفها كشركات متوسطة الحجم ، حيث حققت أرباحًا 35 مليون دولار و 91.6 مليون دولار على التوالي. كانت الأسواق الأخرى مثل Aurora و DeepMart و WhiteHouse في طريقها أيضًا للوصول إلى إيرادات شركة متوسطة الحجم إذا أعطيت عامًا كاملًا لكسبها.

تفاصيل بحثنا الاقتصاد السري المزدهر وسلسلة التوريد غير المشروعة التي تم تمكينها من خلال أسواق الشبكة المظلمة. طالما يتم سرقة البيانات بشكل روتيني ، فمن المحتمل أن تكون هناك أسواق للمعلومات المسروقة.

من الصعب تعطيل أسواق الشبكة المظلمة هذه بشكل مباشر ، لكن الجهود المبذولة لإحباط عملاء البيانات المسروقة من استخدامها توفر بعض الأمل. نعتقد أن التقدم في الذكاء الاصطناعي يمكن أن يزود وكالات إنفاذ القانون والمؤسسات المالية وغيرها بالمعلومات اللازمة لمنع استخدام البيانات المسروقة لارتكاب الاحتيال. قد يوقف هذا تدفق البيانات المسروقة عبر سلسلة التوريد ويعطل الاقتصاد السري الذي يستفيد من بياناتك الشخصية.المحادثة

نبذة عن الكاتب

كريستيان جوردان هويل، أستاذ مساعد في الجرائم الإلكترونية ، جامعة جنوب فلوريدا و ديفيد ميمون، أستاذ العدالة الجنائية وعلم الجريمة ، جامعة ولاية جورجيا

يتم إعادة نشر هذه المقالة من المحادثة تحت رخصة المشاع الإبداعي. إقرأ ال المقال الأصلي.

ربما يعجبك أيضا

اتبع InnerSelf على

الفيسبوك أيقونةتويتر أيقونةرمز youtubeرمز الانستغرامرمز pintrestأيقونة آر إس إس

 احصل على آخر عبر البريد الإلكتروني

مجلة أسبوعية يوميا الإلهام

اللغات المتوفرة

enafarzh-CNzh-TWdanltlfifrdeeliwhihuiditjakomsnofaplptroruesswsvthtrukurvi

الأكثر قراءة

حماية ثقافة السلاح 3 4
كيف تستند ثقافة البندقية الأمريكية على أسطورة الحدود
by بيير م. أطلس
70٪ من الجمهوريين قالوا إن حماية حقوق السلاح أهم من السيطرة على عنف السلاح ، ...
القطة الثانية
الحصول على قطة ثانية؟ كيف تتأكد من أن حيوانك الأليف الأول لا يشعر بالتهديد
by جينا كيدي
يختار الكثير من الناس العيش مع قطة من أجل الرفقة. كنوع اجتماعي ، الرفقة هي ...
امرأة تمسك رأسها وتبدو متوترة
كيف يمكن أن تجعلك الإشارات من جسمك قلقًا
by جينيفر مورفي وآخرون
يتفق معظمنا على أنه عندما نختبر عاطفة ، غالبًا ما يكون هناك تغيير في جسدنا.
زوجان يتجادلان ويشيران أصابعهما إلى بعضهما البعض
4 قتلة العلاقات وكيفية قطعهم عند التمريرة
by جود بيجو
إن زوال الزيجات والعلاقات بشكل عام ليس بسبب المال أو الأطفال أو الصحة ولكن ...
صورة ظلية لرجل وامرأة يمسكان بأيدي مع جسد الرجل الذي يتم مسحه
هل تضيف الرياضيات العاطفية لعلاقتك؟
by جين جرير دكتوراه
هناك مهارة مفيدة للسماح أخيرًا بإدخال صوت العقل وهي "إجراء العمليات الحسابية العاطفية". هذه المهارة ...
شارع هادئ في مجتمع ريفي
لماذا تحتاج المجتمعات الريفية الصغيرة في كثير من الأحيان إلى الوافدين الجدد
by سالينا هام
لماذا تتجنب المجتمعات الريفية الصغيرة في كثير من الأحيان الوافدين الجدد ، حتى عندما يحتاجون إليهم؟
ذكريات من الموسيقى 3 ​​9
لماذا تعيد الموسيقى الذكريات؟
by كيلي جاكوبوفسكي
إن سماع تلك القطعة الموسيقية يعيدك مباشرة إلى حيث كنت ، ومع من كنت و ...
امرأة شابة تستخدم هاتفها الذكي
تبدأ حماية الخصوصية على الإنترنت بالتعامل مع "الاستقالة الرقمية"
by ميلينغ فونغ وزينب أرسل
في مقابل الوصول إلى منتجاتها وخدماتها الرقمية ، تجمع العديد من شركات التكنولوجيا وتستخدم ...

مواقف جديدة - إمكانيات جديدة

InnerSelf.comClimateImpactNews.com | InnerPower.net
MightyNatural.com | WholisticPolitics.com | InnerSelf سوق
حقوق التأليف والنشر © 1985 - 2021 إينيرسيلف المنشورات. كل الحقوق محفوظة.