发言实录如下:
早上好,尊敬的来宾、女士们、先生们,非常荣幸能够来到这里有机会向各位分享我的一些心得。我会尽量说得慢一点,因为我的时间很短,只有十分钟,所以我会非常简洁地介绍一下自己的看法,比如说虚拟和加密货币,手机应用程序、云技术等等,然后再谈谈通过这种信息或者是搜集来进行反恐。
很多人可能都用过这个比特币,不知道在座的各位是怎样,我想比特币是一个非常出名的虚拟货币,但是它并不是唯一的一个加密的网络货币。它的市值大概超过了57亿,像这种加密的虚拟货币都是在网络空间中存在的,不在正常的实际生活当中使用。现在他们是P2P的,并不需要中央政府或者是机构、或者是央行来进行管理,不像我们的实体货币,例如美元、澳币被中央银行来管制。我们看到在网络上有些犯罪分子开始通过洗钱活动来使用这些加密的网络货币,美国国务院通过了一个定义来向人们解释什么叫做网络虚拟货币。不同的反洗钱或者是网络犯罪活动也展开了。在澳大利亚也是有同样的反网络犯罪反洗钱的活动。
我们认为网络反洗钱的活动必须是要通过各国的合作,但是由于时间有限,我也不打算再继续展开。同时我们也要注意结合实体反洗钱的经验来进行网络虚拟反洗钱的工作。犯罪分子可能是会通过虚拟货币筹资来获得资金,他们所筹集的资金或者洗钱的资金是非常巨大的,我们来看有什么样的风险。现在不管这种方式是不是一种通用的方式,但是都有很大的风险。所以在我们的研究当中,我们确定了一系列的场景,而且我们也和澳大利亚还有其他的国家沟通了相关的问题。例如在美国还有一系列欧洲国家,我们进行了一系列的模拟活动,我们是怎么做的?最基本的就是我们用虚拟的还有加密的货币,然后我们来进行虚拟货币的洗钱,所以用这样的方式来模拟恐怖分子在真正洗钱当中所可能使用的一些方式。这是一个虚拟的活动,这种情况下的它的交易可能是几百万、几千万的情况。我们也发现在网络上恐怖分子可能会进行一些小规模的洗钱活动,我们也相信他们可能会用一些小规模的比如说几百、几千美元这样的小规模的洗钱活动,那么在一段时间之后这个金额可能会上升。
手机与应用的程序是否也参与到其中来呢?比如说是否可能会用智能手机呢?事实上我们今天大多数人最少有一个这样的智能手机,有的人用iPhone,有的人用Windows手机,而且我们每天都要用手机设备,来进行发邮件,或者是社交网络,沟通交流。这些设备是不是也有可能会成为网络犯罪的一个重要的工具呢?恐怖分子是否有可能会使用手机来做这样的活动呢?我们知道今天的话题是非常重要的,我们也发现如下的这样一些话题,他们可能会用这个手机应用,手机应用它里面带的信息是非常多的,所以我们要知道说手机里面应用的信息有多少是个性化的信息,比如说知道我们的地点,我们的名字,还有比如说你的一些文件,你在云里面存储的一些文件,而且很多人也可能会说,这个手机的APP,比其他人,比如说比我的配偶对我的了解还要多。
最近我们发现可以通过移动数据来进行追踪,在安卓系统里面,可以做到这样的数据抓取。所以我们在这个过程当中,不是说创造一些证据,而是通过手机设备来攫取一系列的数据。另外我在这里想要引用非常有名的一句话,就是“不管白猫黑猫,抓住耗子就是好猫”,我想说明一个什么道理?就是我们用移动的技术有几个步骤,其中一个步骤就是我们怎样来获取数据,这个手机里面的数据是怎样来进行存储的?你可以看到有一系列传统的手机例如手机短信等。我们的声音大概是22赫兹的频率,所以这种情况下你就会听到你的手机里面是有声音的,有很多的智能手机都是20~22千赫兹的。所以我们在这里面就用这个频段来进行攫取信息。所以我们用一系列的数据,比如说你的IP地址,你的密码,这样的话可以追溯声波。基本上来说,我们就是以这样的方式来追溯数据的流动的过程,同样其他的数据也是用声波的方式来追踪的。所以我们知道这样的方式是可以用的,而且我们可以在智能手机上通过这样的方式来追踪数据。
云还是另外的一个技术,我们也可以用云取证的方式。我们讲很多的云技术,如果你来澳大利亚会发现我们有很多的云技术,美国、欧洲国家也有很多的云技术,这些对于我们执法还有立法部门都是非常重要的工具。因为我们在这里所获得的数据,现在对于执法部门来说,已经是可以采取的一系列的证据了。现在大多数的数据都是在云里面进行存储的,也就是说现在它跟过去不一样,因为过去这个数据都是直接存储在设备里面的,现在数据是直接存储在云里面的,所以大多数的执法部门都面临这样的问题,就是怎样从云里面把这个数据攫取出来。我们怎样能够把这个数据从不同的设备、不同的云里面攫取出来,并且准确地抓到我们所需要的那些数据。比如说我们证明了有的时候数据虽然可以被证明它是在云里面,但是如果没有这个设备的话,我们没有它的密码,也很难把这个数据从云里面抓出来。
还有另外一种可选的方法,我们可以从境外的一系列云,还有存储设备里面把这个数据抓出来。另外我们也可以看一下恐怖分子可能会使用的一系列的技术。以后可能会有不同的国家,不同的利益攸关方都可能会需要用到这些信息。所以为了达到这样的目标,我们应该要了解一下他们所用的是什么样的协议。我们还要知道他们所用的环境是什么样的,这也包括政治的、地理的,还有社会经济的、法律的环境是怎样的情况。我们要确保我们的目标是一致的,就是打击恐怖的行为。还有保护我们的受害者,所以现在的情况下在这个环境里面,网络恐怖袭击他们发展的速度是非常快,传播的速度非常快,而且用的也是不止一个移动设备,所以这个工作在ICT的领域里面是一个长期的工作。因此我们这里根本的点是什么?我们可以用从上到下的方式,也可以是从下到上的方式,我们应该对未来的技术做一系列的预测。在大多数的执法组织里面,我们都尝试着对未来十年的趋势做一系列的预测。我们想知道在下一个阶段里面,什么技术是最核心的技术。
我们知道未来的网络安全将不仅仅是由一个国家或一个组织能够保护的问题,所以我们需要合作起来,因为网络安全对于我们所有人来说都是非常重要的一个问题,对于一个国家,对一个社会来说都是非常重要的问题,所以我们必须要通过合作的方式来应对这样的网络袭击。而且我们还应该和最先进的技术的发展保持一致,并且不同的政府还有执法机关应该合作起来,应该要考虑一下我们要用怎样的方式来保护网络安全,打击网络犯罪。这对我们来说也是我们召开此次研讨会的根本原因之一,不同的国家、不同的领域、不同的部门都应该合作起来。
非常感谢大家给我这样的一个机会来分享。
上一页 |