Kryptowaluty stały się dla wielu Ukraińców powszechnym narzędziem — jedni inwestują, inni przechowują oszczędności, jeszcze inni po prostu próbują „wejść w krypto”. Wraz z rosnącą popularnością aktywów cyfrowych gwałtownie zwiększa się jednak także liczba oszustw. Fałszywe platformy inwestycyjne, „gwarantowany zysk”, podrobione giełdy, przejęte portfele i znikające środki — to wszystko jest rzeczywistością, z którą coraz częściej mierzą się zwykli użytkownicy.
Większość ofiar dowiaduje się, że padła ofiarą oszustwa, dopiero po fakcie — gdy pieniądze zniknęły, a „wsparcie projektu” przestaje odpowiadać.
Jak działa przestępczy świat w sferze kryptowalut, dlaczego blockchain nie zawsze oznacza pełną anonimowość i jakie błędy najczęściej popełniają zwykli użytkownicy, nawet nie zdając sobie sprawy z ryzyka? O tym, jak wygląda kryptoprzestępczość „od środka”, dziennikarze UA.News rozmawiali z naczelnikiem Wydziału Przeciwdziałania Przestępstwom Związanym z Aktywami Wirtualnymi Departamentu Cyberpolicji, podpułkownikiem Ołeksandr Plachotniuk.
Kryptowaluty w służbie rosyjskiego agresora i nowe metody maskowania
— Jakie nowe schematy nielegalnego obrotu kryptowalutami pojawiły się w czasie pełnoskalowej wojny?
— Od początku pełnoskalowej rosyjskiej agresji zaobserwowaliśmy kilka wyraźnych trendów: zorganizowane schematy „szybkich wymian” służących maskowaniu pochodzenia środków; wykorzystywanie cudzych kont oraz tzw. „transferów strukturyzowanych” (czyli schematu polegającego na dzieleniu dużych, nielegalnych lub wątpliwych kwot kryptowalut na mniejsze części, które następnie są przesyłane przez różne giełdy, portfele lub serwisy wymiany w celu ukrycia źródła środków i uniknięcia wykrycia przez systemy monitorujące) za pośrednictwem giełd i usług kryptowalutowych. Ponadto odnotowaliśmy przypadki wykorzystywania aktywów kryptowalutowych do bezpośredniego lub pośredniego finansowania zbrojnej agresji federacji rosyjskiej przeciwko Ukrainie. W szczególności ujawniono transfery (tzw. „donacje”) kryptoaktywów na konta i portfele wykorzystywane do zbierania środków na potrzeby rosyjskich sił zbrojnych, finansowania najemników oraz operacji informacyjno-psychologicznych wymierzonych przeciwko naszemu państwu.
— Jakie schematy oszustw są obecnie najczęstsze?
— Dokładne proporcje zmieniają się w zależności od okresu i metodologii liczenia, jednak zauważalna część zgłoszeń dotyczących oszustw jest związana z kryptoaktywami — zwłaszcza w obszarze oszustw internetowych, afer inwestycyjnych i phishingu. Najczęściej spotykane „legendy” to: „szybkie zyski inwestycyjne” (fałszywe platformy inwestycyjne), „aktualizacja portfela / bankowości mobilnej”, fikcyjne oferty pracy z wynagrodzeniem w kryptowalutach, fałszywe zbiórki charytatywne, a także „służbowe” telefony rzekomo od banku lub giełdy kryptowalut z prośbą o podanie kluczy prywatnych albo kodów potwierdzających.
Dlaczego śledztwa w sprawach kryptoprzestępczości są trudne
— Jak bardzo skomplikowane jest prowadzenie takich dochodzeń w warunkach wojny, gdy znaczna część infrastruktury i świadków może znajdować się na terenach okupowanych lub przyfrontowych?
— Jest to znacznie trudniejsze niż w czasie pokoju. Często nie ma dostępu do świadków, sprzętu ani miejsc, w których przechowywano dowody — zwłaszcza jeśli mówimy o terenach okupowanych lub znajdujących się blisko linii frontu. Sam blockchain nigdzie nie znika — transakcje są zapisywane i pozostają dostępne — jednak „przypisanie” ich do konkretnej osoby bez dostępu do dostawców usług, operatorów czy banków staje się znacznie trudniejsze.
— Jakie międzynarodowe standardy są obecnie najważniejsze dla Ukrainy?
— Najbardziej aktualne są standardy dotyczące zabezpieczania i wymiany dowodów elektronicznych (w tym postanowienia Konwencji Budapeszteńskiej), wymogi FATF w zakresie przeciwdziałania praniu pieniędzy (tzw. Travel Rule, KYC/AML dla dostawców usług wirtualnych — VASP), a także zalecenia dotyczące współpracy operacyjnej poprzez Europol / system SIENA oraz standardy szybkiego składania wniosków o zabezpieczenie danych i dostęp do dostawców usług.
Istotna jest również implementacja uzgodnionych procedur w zakresie transgranicznego zamrażania i konfiskaty aktywów (cross-border freezing/forfeiture) oraz standardów przejrzystego audytu przejętych środków.
- AML (Anti-Money Laundering) — rozwiązania i procedury służące przeciwdziałaniu praniu pieniędzy.
- KYC (Know Your Client) — algorytmy i procedury stosowane przez instytucje finansowe do weryfikacji klientów.
- FATF — międzyrządowa organizacja, której celem jest rozwój i wdrażanie międzynarodowych standardów walki z praniem pieniędzy.
Jak cyberpolicja śledzi kryptoprzestępczość
— Jakie technologie są dziś kluczowe dla cyberpolicji w walce z przestępczością kryptowalutową?
— Przede wszystkim są to narzędzia umożliwiające śledzenie przepływu kryptowalut niemal w czasie rzeczywistym. Mówiąc prościej — widzimy, jak pieniądze „wędrują” pomiędzy portfelami, potrafimy łączyć je w łańcuchy i identyfikować momenty, w których podejmowane są próby ukrycia śladów.
Równie ważna jest umiejętność łączenia danych technicznych z blockchaina z rzeczywistymi informacjami o osobach — na przykład w sytuacjach, gdy giełdy przeprowadzają weryfikację klientów. Osobnym kierunkiem działań jest automatyczne wykrywanie schematów, w których środki są celowo „mieszane”, rozpraszane pomiędzy różnymi usługami lub przenoszone pomiędzy różnymi kryptowalutami.
Nie mniej istotne jest właściwe zabezpieczanie dowodów cyfrowych w taki sposób, aby miały one moc prawną, oraz umiejętne, czytelne przedstawianie skomplikowanych schematów finansowych śledczym i funkcjonariuszom operacyjnym.
DeFi, NFT i nowe zagrożenia
— Jak ocenia Pan poziom przygotowania i wyszkolenia ukraińskich organów ścigania w zakresie prowadzenia dochodzeń dotyczących przestępstw związanych z DeFi i NFT?
— Poziom przygotowania w ostatnich latach znacząco wzrósł: dysponujemy wyspecjalizowanymi jednostkami, regularnymi kursami, uczestniczymy w zagranicznych konferencjach oraz szkoleniach realizowanych wspólnie z partnerami międzynarodowymi. Jednocześnie DeFi i NFT generują nowe wyzwania — smart kontrakty, protokoły zdecentralizowane, mosty cross-chain — dlatego zapotrzebowanie na stałe szkolenia i ciągłe pogłębianie wiedzy technicznej pozostaje bardzo wysokie. Ogólnie rzecz biorąc, budujemy solidne fundamenty, jednak potrzebne są dodatkowe zasoby oraz specjalistyczne szkolenia z zakresu analizy smart kontraktów i audytów kodu.
Prawo i konfiskata: co dzieje się z pieniędzmi przestępców
— Czy obecne przepisy prawne są wystarczające do walki z kryptoprzestępczością?
— Podstawowe ramy prawne już istnieją i pozwoliły w pewnym stopniu uporządkować rynek. Wciąż jednak występują problemy praktyczne: jak dokładnie zajmować kryptowaluty, w jaki sposób je przechowywać oraz jakie procedury stosować przy międzynarodowym wykonywaniu orzeczeń sądowych dotyczących aktywów on-chain — czyli tych, które znajdują się za granicą lub w systemach zdecentralizowanych.
Konieczne jest również precyzyjniejsze uregulowanie współpracy z prywatnymi platformami oraz ustanowienie obowiązkowych zasad monitoringu finansowego, także wobec usług zdecentralizowanych.
— Czy ukraińskie banki są gotowe wykrywać kryptoprzestępstwa?
— Część banków już wdraża systemy umożliwiające identyfikowanie podejrzanych operacji powiązanych z kryptowalutami. Ogólnie jednak potrzebna jest lepsza koordynacja pomiędzy bankami, regulatorami oraz dostawcami usług kryptowalutowych.
Współpracujemy z Narodowy Bank Ukrainy oraz sektorem finansowym, aby wypracować wspólne podejścia i przetestować nowe rozwiązania.
Co dalej: prognozy na najbliższe 1–2 lata
— Jakie zagrożenia mogą pojawić się w najbliższym czasie?
— Spodziewamy się wzrostu liczby ataków z wykorzystaniem zautomatyzowanych narzędzi oraz sztucznej inteligencji, zwiększonej liczby włamań do projektów DeFi oraz bardziej złożonych schematów przenoszenia środków pomiędzy różnymi blockchainami.
Będzie również rosło wykorzystanie kryptowalut i usług, które w coraz większym stopniu utrudniają śledzenie pochodzenia pieniędzy.
Jak nie stać się ofiarą: podstawowe zasady
— Co jest najważniejsze dla zwykłych użytkowników?
— Nigdy nie przekazuj nikomu fraz seed ani kluczy prywatnych. Przy większych kwotach najlepiej korzystać z portfeli sprzętowych. Zawsze włączaj uwierzytelnianie dwuskładnikowe. Sprawdzaj strony internetowe i linki, nie wierz w „gwarantowany zysk” i korzystaj wyłącznie ze sprawdzonych giełd.
Jeśli pojawi się podejrzenie oszustwa — natychmiast zgłaszaj sprawę organom ścigania.
— Na czym polega dziś główne wyzwanie?
— Technologie rozwijają się szybciej niż przepisy prawa i procedury międzynarodowe. Dlatego konieczne jest jednoczesne aktualizowanie ustawodawstwa, narzędzi oraz współpracy między państwami.
— Czy cyberpolicja otrzymuje wystarczające finansowanie, aby skutecznie przeciwdziałać kryptoprzestępczości?
— Możliwości budżetowe rosną, jednak zapotrzebowanie na zaawansowane technologicznie rozwiązania i ekspertów znacznie przewyższa dostępne zasoby. Skutecznie pozyskujemy granty, międzynarodową pomoc techniczną oraz programy partnerskie na zakup oprogramowania analitycznego i szkolenie personelu. Niemniej jednak, aby zapewnić systemową i długofalową odpowiedź, potrzebne są stabilne inwestycje państwowe w infrastrukturę cyfrową oraz potencjał kadrowy.
— Jak poważnym zagrożeniem są darknetowe marketplace’y wykorzystujące kryptowaluty i jak z nimi walczycie?
— Darknetowe marketplace’y pozostają jednym z największych zagrożeń: ułatwiają handel zakazanymi towarami i usługami, wykorzystując kryptowaluty do anonimowych płatności. Przeciwdziałamy im w sposób kompleksowy — poprzez śledztwa dotyczące infrastruktury (serwery, konta administracyjne), współpracę z partnerami międzynarodowymi przy operacjach typu take-down, analizę przepływów on-chain oraz kooperację z giełdami w celu blokowania wypłat środków. Skuteczne operacje często wymagają synchronizacji działań w kilku jurysdykcjach oraz wsparcia technicznego prywatnych firm analitycznych.