Wykorzystanie protokołu blockchain do opracowania zaszyfrowanych komunikatorów i kryptowaluty Monero do finansowania organizacji przez ISIS

Wykorzystanie protokołu blockchain do opracowania zaszyfrowanych komunikatorów i kryptowaluty Monero do finansowania organizacji przez ISIS

Opracował: Marek Kołtun, 30.08.2020 r.

W moim ostatnim wywiadzie nt. „Czym są kryptowaluty i czy są bezpieczne” odniosłem się głównie do najpopularniejszej kryptowaluty, jaką jest Bitcoin BTC. Jednakże w trakcie wykonywania czynności służbowych właśnie w „darknecie” natknąłem się na kryptowalutę Monero (XMR), używaną głównie do wynagradzania uczestników gier komputerowych i ich współtowarzyszy. Służyła także do procesu prania pieniędzy poprzez NN sprawców, którzy nabywali Bitcoiny i zamieniali na niższe wartości kryptowalut, m.in. Monero, a następnie wypłacali je w różnych miejscach i czasie.

Jednakże ważny element tej kryptowaluty stanowi klucz, który sprawia wiele trudności w jego ustaleniu, gdyż zazwyczaj jest szyfrowany. Wiele osób postrzega Monero jako „bezpieczny, prywatny i niemożliwy do ujawnienia” oraz „z dostępnością dla każdego użytkownika” sposób zyskownej inwestycji krótko- lub długoterminowej. Technologia stojąca za Monero to protokół „CryptoNote”, który stał się ideą, leżącą u podstaw stworzenia Bitcoina. W przeciwieństwie do technologii blockchain, która niemalże każdemu zainteresowanemu daje możliwość prześledzenie łańcucha bloków, protokół Monero już nie jest taki jawny. Transakcje prowadzone za pośrednictwem protokołu „CryptoNote” nie pozostawiają śladów, a tym samym zarówno nadawcy, jak i odbiorcy kryptowaluty pozostają anonimowi i trudni do ustalenia.

Najprawdopodobniej w grudniu 2019 roku organizacja ISIS eksperymentowała z przejściem na aplikacje komunikacyjne oparte na łańcuchu bloków (blockchain). Doskonałym przykładem może być fakt, że domena internetowa spokrewniona z ISIS wykorzystywana była do zbierania darowizn za pośrednictwem kryptowaluty Monero. Jak podaje „Cointelegraph”, trzy lata wcześniej ten sam serwis przyjmował darowizny w Bitcoinie.

Technologię blockchain wykorzystują zorganizowane grupy przestępcze, w tym organizacja terrorystyczna ISIS, do opracowania i stworzenia komunikatorów służących do kontaktów pomiędzy sobą, by w bezpieczny sposób przesyłać informacje – wiadomości lub inne dane – które są niemalże nie do przechwycenia przez właściwe organy ścigania. Obecnie takie komunikatory, jak Messenger, Signal czy WhatsApp przestały być „bezpieczne” dla przestępców. W listopadzie 2019 roku w trakcie międzynarodowej operacji ścigania prowadzonej przez Unię Europejską zlikwidowano wiele sieci kont, domen i kanałów, które ISIS opracował i użytkował w komunikatorze o nazwie Telegram. Organizacja ISIS eksperymentowała z aplikacją BCM (Because Communication Matters – dosłownie: „Ponieważ komunikacja ma znaczenie”) do przesyłania metadanych, informacji i wiadomości, opartą na łańcuchu bloków, czyli blockchain, by udostępniać krótkie filmiki i propagandę, po wcześniejszym zablokowaniu dostępu do komunikatora Telegram.

BCM oferuje swoim użytkownikom anonimowość, pełne szyfrowanie wiadomości i informacji, a także spójne bezpieczeństwo prywatności. Wedle komunikatu witryny internetowej BCM różni się pod wieloma względami zarówno od Telegramu, jak i WhatsAppa. Każda wiadomość przesyłana za pośrednictwem czatów grupowych lub prywatnych BCM jest zaszyfrowana od początku do końca, a to oznacza, że żadne osoby trzecie na tym serwerze nie mogą uzyskać dostępu do opisywanych treści. Najważniejszą funkcją BCM jest możliwość tworzenia przez użytkowników grup, mogących skupić sto tysięcy osób. Nadto użytkownicy nie potrzebują numeru telefonu ani adresu e-mail, by zdobyć identyfikator użytkownika BCM, co zapewnia mu całkowitą ochronę i tym samym anonimowość. Praktyczne zastosowanie technologii blockchain jest zauważalne w naszym życiu codziennym. Blockchain jest oparty na open source, który pozwala dostosować się do zamierzonych celów oraz zachowywania prywatności części aspektów, co jest kluczem do użytkowania tej technologii przez administracje publiczne poszczególnych państw, instytucje finansowe, banki czy przedsiębiorstwa. Zatem należy stwierdzić, że technologia ta nie tylko jest wykorzystywana w wyżej wymienionych miejscach, ale także przez zorganizowane grupy przestępcze i organizacje terrorystyczne do ich właściwego funkcjonowania.