专栏首页虚拟货币减轻国家安全担忧

虚拟货币减轻国家安全担忧

美国国会关于恐怖主义和非法金融的小组委员会举办了一场关于虚拟货币的听证会,调查国家安全问题和创新。他们发现政府需要投入人力和技术来减轻社会风险。他们面临的最棘手问题之一是国际监管的凝聚力和调查合作。

人们把虚拟货币作为全球交换手段的兴趣从未如此之高。每种货币的日交易量已经突破了50亿美元。市场的流动性和全球性促使美国立法者举办听证会,在听证会上专家们仔细讨论了虚拟货币技术与国家安全问题的关系。

国会议员埃德·珀尔穆特对国会上提出的关键问题进行了总结:

“现实情况是,犯罪分子现在使用现金,货币服务业务和其他手段来实施非法目的,但我们已经向执法部门提供了监管工具来抓住坏人。问题是:执法部门是否有工具利用这些新技术和货币来追捕犯罪分子?

Chainalysis联合创始人乔纳森莱文首先阐述了虚拟货币技术的本质:“比特币和其他虚拟货币是分散的,这是对审查制度的一种限制。在世界上的任何一个地方,所有拥有基本的计算设备的人都可以接受比特币。“他宣称,“这种可访问性和政府无力消除这些技术的做法为恶毒的行为者提供了滥用技术的机会。“

尽管存在这种潜在的威胁,但在恐怖组织内部使用虚拟货币的实际证据尚处于萌芽阶段,而且微乎其微。莱文给出了三种情景,我们可能会看到使用虚拟货币的恐怖分子。

  1. 在网络犯罪活动中使用虚拟货币为运营提供资金
  2. 来自世界各地同情者的众筹业务
  3. 支付日常物品和互联网基础设施

尽管网络犯罪分子在虚拟货币促进勒索软件等网络犯罪活动中获利数百万美元,但这一活动与恐怖主义融资没有任何实质性联系。然而,ISIS附属集团众筹集资的案例之一证明,该集团从全球同情者手中筹集了1,000美元。这些钱被他们用来套现,并且这些行为已经被Chainalysis识别出来,执法部门能够跟踪这些线索。

尽管目前与恐怖主义活动有关的交易量极少,但是人员培训和政府机构之间相互合作的普遍缺乏对打击未来的威胁构成挑战。国会议员斯蒂芬林奇就联邦人员培训的挑战提出了观点,他说政府从传统技术转型到新兴技术的进程“非常缓慢”,并提出“在私人领域购买系统并拥有尖端技术会更好”。

小组委员会成员的复杂性可以通过他们对混合交易的研究得到证明:使用旨在掩盖交易历史的应用程序。莱文再次向委员会发表讲话,解释说使用Chainalysis的虚拟货币交易可以识别混杂进来的交易并为此活动分配适当的风险,并且如果认为有必要的话,请将此可疑活动报告给FinCEN。事实上,真正有趣的问题可能是利用不受美国政府监管的无管制的交易所。

尽管听证会参与者的背景各不相同,但他们的倾向仍然与一个想法一致:无论是否得到政府许可,这项技术都是由私营部门的个人开发和采用的,需要其合作来缓解任何国家安全问题。不良行为者滥用该技术的风险将继续与数字货币的可访问性和流动性一起增长。双方的支持者一致认为,来自私营部门的技术必须与教育相结合,从而为世界各地的监管力量提供支持。

美国政府通过投资软件,及早地提供反洗钱指导以及培训相关人员,在缓解这一风险方面有了良好的开端。鉴于网络调查的全球性,美国也需要国际合作伙伴获取重要的案件信息。前联邦检察官Haun女士提出了“直接和激情”的呼吁,要求司法部能够获得这些信息的MLAT流程改革。

国会议员沃伦戴维森在其准确地反映听证情绪的声明中表示:

“...区块链有点像手机。犯罪分子是否可以通过手机进行沟通而获得优势?当然,他们做到了。但地球上的其他人也是如此。“

本文的版权归 大黄大黄大黄 所有,如需转载请联系作者。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 一道归并排序题的解析

    版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/sinat_35512245/articl...

    大黄大黄大黄
  • 机器学习知识点

    线性回归的样本的输出,都是连续值,$ y\in (-\infty ,+\infty ),而逻辑回归中,而逻辑回归中,而逻辑回归中y\in (0,1)$,只能取0...

    大黄大黄大黄
  • JSP页面跳转的几种方法以及注意点

    版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/sinat_35512245/articl...

    大黄大黄大黄
  • FPGA时序约束实战篇之主时钟约束

      在这一节开讲之前,我们先把wave_gen工程的wave_gen_timing.xdc中的内容都删掉,即先看下在没有任何时序约束的情况下会综合出什么结果?

    猫叔Rex
  • Sentinel Dubbo 适配器看限流与熔断(实战思考篇)

    本文是源码分析 Sentinel 系列的第十三篇,已经非常详细的介绍了 Sentinel 的架构体系、滑动窗口、调用链上下文、限流、熔断的实现原理,相信各位读者...

    丁威
  • 高并发编程-ReentrantReadWriteLock深入解析

    ReentrantLock在并发情况下只允许单个线程执行受保护的代码,而在大部分应用中都是读多写少,所以,如果使用ReentrantLock实现这种对共享数据的...

    JavaQ
  • 计算机网络之无线与移动网络-无线局域网 IEEE 802.11

    1. 都使用相同的介质访问控制协议CSMA/CA(冲突避免)(Carrier Sense Multiple Access with Collision Avoi...

    越陌度阡
  • BizTalk Orchestration execute Flat file disassembler ReceivePipeline

    需求是这样,在一个inbound XML中有个一点节点使用平文件的方式存放,还要解析比如固定长度或根据特殊字符截取字段 也就是需要在流程里面先把输入的XML的节...

    阿新
  • Java漫谈-容器

    除并发应用,Queue在Java SE5中仅有两个实现 LinkedList和PriorityQueue,差异在于排序行为,而不是性能。

    WindCoder
  • Spring Boot中通过CORS解决跨域问题

    很多人对跨域有一种误解,以为这是前端的事,和后端没关系,其实不是这样的,说到跨域,就不得不说说浏览器的同源策略。 同源策略是由Netscape提出的一个著名的安...

    江南一点雨

扫码关注云+社区

领取腾讯云代金券