区块链助力电信网络反欺诈协同治理

2021-04-17 11:57:44刘宗妹
信息通信技术与政策 2021年3期
关键词:欺诈诈骗区块

刘宗妹

(广东司法警官职业学院信息管理系,广州 510520)

0 引言

随着经济的持续发展,以电信和互联网等方式实现的零接触犯罪愈演愈烈,每年因此造成的经济损失高达万亿元,若不能有效制止该情形,将给社会带来极大损失。2019年11月,最高人民法院公布的《网络犯罪司法大数据专题报告》表明,随着近10年互联网高速发展,电信网络诈骗案件数以每年20%~30%的速度增长,特别是2019年,电信网络诈骗案件数同比上升52.7%[1]。本文分析了电信网络大数据给疫情防控工作带来的技术创新,并针对社会上普遍存在的电信网络欺诈行为,立足“智慧新警务”创新引领和技术攻坚,利用区块链技术保证电信数据安全存储,通过“话单+表征+行为”方式进行欺诈行为分析识别,筛选疑似诈骗号码并及时预警[2],构造了研判能力强、队伍素质高、技术手段新的警企协同治理体系。

1 电信网络诈骗概述

1.1 电信数据的特点

电信数据包括用户的基本信息、消费信息、搜索内容、通信行为、运动轨迹等,在手机不关机的情况下,每人每天会24 h不间断地产生数据[3]。通过对数据的实时筛选、分析、挖掘,可实现秒级的数据输出,实时性强。依托实名制以号码为仅有的ID来整合数据资源,串联起人的通话行为、上网行为、社交行为等,可实现360°的信息互联互通。电信数据由于信息量大、关联性强,已成为了犯罪分子窥探的“肥肉”,滋生了犯罪的土壤。

1.2 电信网络欺诈犯罪特点

电信网络欺诈作为一项新型犯罪,通过电话、短信等方式,设局实施非接触诈骗,诱骗受害人汇款。郝小辉等[4]概括了电信网络诈骗的特点,具体如下。

(1)骗术手法多、更换快,利用热点问题实施诈骗,

令人防不胜防,一不小心“踩雷”会严重影响工作和生活。

(2)犯罪团伙组织严密,团伙反侦察能力强,分工架构产业化,有的负责购买手机,有的负责开通银行账户,有的负责挖掘实施目标,有的负责资金转移,这种分散独立的操作,易于隔离防范。

(3)犯罪行为较隐蔽,经常变换操作场所,利用科技手段隐藏IP地址或者使用虚拟电话变更号码。

1.3 电信网络诈骗频发原因

电信网络诈骗案地域跨度大,线索分布离散化,刘丽洪等[1]概况了电信网络诈骗频发的原因,具体如下。

(1)“信息泄露产业”包括的内容较多,分为白产(公司内部人员操作造成信息泄露)和黑产(黑客入侵或者网络攻击造成信息泄露)[5]。

(2)以实名制注册的电话卡和银行卡并非本人使用,而是被非法分子收购。

(3)被骗人的防范意识不强、贪小利、盲目从众,在遭受网络诈骗时,羞于自己的行为而选择沉默,使不法分子敛取不义之财。

1.4 电信网络诈骗侦防困难

电信网络诈骗的各个环节作案手法隐蔽、分工合作精细,造成了取证困难、追凶困难、破案困难,具体如下。

(1)作案人使用A地开户、B地转账、C地取款的方式,造成证据散落、收集困难,即调查取证难。

(2)利用微信、抖音、快手等平台,散布“超速赚钱方式”,误导不警觉的人打开,一旦得手立刻弃用,使侦查陷入困境,即获取线索难。

(3)电信网络诈骗案的推进需要刑侦、网安、经侦、技侦、科技公司的多方位协作,无法保证每个部门都能快速响应,即迅速侦查难[5]。

2 人工智能和大数据给电信网络反欺诈带来的机遇和挑战

2.1 “科技弹药”助力疫情防控精准实施

新冠肺炎疫情期间,不仅有奋战一线的医务人员,以“逆行”的姿态构筑坚固的“防护墙”,在逆境中创造生机,还有在背后默默付出的科研力量,发挥自身的技术优势,全力攻克技术难关,他们以“赛跑者”的身份输送“科技弹药”。5G远程医疗小推车、5G机器人、5G人工智能新冠肺炎智能辅助分析系统,这些“黑科技”的助力,搬走了复工复产的“拦路虎”。针对每日产生的数千亿条的数据,利用最小化原则收集,进行数据信息分钟级计算,分析确诊、疑似病例及其密切接触人员的动态行动轨迹,实现疫情防控的精准化数据支持。新冠肺炎疫情期间,大数据、人工智能助力了疫情防控工作,同时可尝试拓宽电信网络反欺诈等更多方面的应用场景,通过技术的改进整合,避免大量重复工作,提升研发效率。

2.2 人工智能和大数据给电信网络反欺诈带来的机遇

2.2.1 准实时监测

利用大数据分析对符合欺诈模型特征的号码进行准实时识别监测,对庞大数据进行多维度分析、研判、模式识别[5]。

2.2.2 通话预警提示

利用涉诈黑名单库,通过人工智能模型算法对符合欺诈模型的号码所拨出的目标号码进行弹屏预警提示、短信预警提醒等。

2.2.3 回访触达预警

对经常被欺诈号码呼叫或者长时间通话的高危人群进行靶向短信、视频短信等触达回访。

2.2.4 欺诈集团预判

利用分类聚类算法,将离散的举报信息聚类,发现可疑的诈骗集团,并通过大数据后台备份欺诈集团的特征信息,为公安部门提供支撑。

2.3 人工智能和大数据给电信网络反欺诈带来的挑战

2.3.1 个人隐私泄露风险

大数据时代,电信网络诈骗犯不再是“撒网式”的“盲骗”,而是“定制式”的“准骗”[6]。犯罪团伙利用人工智能技术获取网站后台的用户信息、生物特征信息,通过获取一张普通正面照,就可以“变身”伪装成照片本人、甚至模仿其情绪,再用伪造的作品诱骗受害人,迷惑性强。

2.3.2 设计定制化脚本,精准模仿受害人

利用人工智能技术精准筛选目标人群,并设计数千万个定制化脚本,通过语音交互程序收集人的声纹,可实现对某一目标人物的精确模仿。

2.3.3 盗刷盗用风险

语音支付、人脸支付、刷脸取款等金融智能化服务,带来了银行卡被盗刷盗用的风险。不法分子通过提取用户的面部特征以及声纹、虹膜、指纹等生物特征,可实现冒充用户身份以盗取他人资金[7]。

3 区块链技术助力电信网络反欺诈警企协同治理

3.1 电信网络反欺诈警企协同治理的核心能力

2019年10月,中共中央政治局就区块链技术发展现状和趋势进行第十八次集体学习,提出了区块链的集成应用在新的产业变革中意义重大。区块链是利用“脚本”实现的可编程的数据库,具有创造信任的潜能,能够降低人工智能在电信网络反诈骗中带来的风险[8]。同时,利用电信数据进行语音识别来精准分析电信网络欺诈行为,可根据分类情况进行针对性的追踪,构建电信网络反欺诈平台[9]。首先,针对应用场景对海量数据进行多维度分析,挖掘内在关联度,通过迭代学习、深度学习筛选目标客户,实现数据分析从宏观向微观的转变。然后,利用微信、APP、靶向短信等方式将信息快速、精准、便捷地传达到客户。进而,利用实名制、DPI解析、终端设备号进行用户的精确关联,识别客户。最后,当发现用户接听了疑似号码后,向用户发送防范诈骗短信、视频短信、人工语音提醒等。

3.2 “区块链+电信网络反欺诈”融合性分析

3.2.1 电信数据安全存证

信息泄露是电信网络被“精准使诈”的前提。犯罪分子针对信息采集、交易、挖掘、泄露形成了完整生态链,切断信息采集的源头尤为重要。区块链将数据区块以链式存储结构存储,区块由区块头(存储上一区块的哈希值)、区块身(保存验证合法的时间戳)两部分组成,区块链中的数据在匿名状态下完成交易,使攻击者无法窃取后台个人信息,从源头上阻止了窃取民众资料的可能[10]。

3.2.2 侦查过程中数据有效共享

公安部门存在内部数据不能畅通共享等问题,急需打破信息壁垒,实现数据共通、共融、共享,提高办案速度。利用区块链的共识机制可以实现共识验证,利用智能合约可以实现交易不受外界干扰的自动执行。

3.2.3 电信网络数据不可被篡改

区块链实现的去中心化的链式存储结构,使数据修改需要更改其后的所有数据,较难实现。区块链每个节点都保存数据备份,可利用数据加密算法实现权限问题。因此,区块链中的数据一旦上链便无法更改,可实现电信网络数据的安全存储,避免了利用用户生物特征进行盗刷盗用的风险。

3.2.4 电信数据可溯源

区块链基于哈希值形成的链条,可实现对电信数据的溯源和追溯,当发现电信欺诈时,可基于区块链的可溯源性查找源头,提供取证操作,提升破案率[11]。

4 “区块链+电信网络反欺诈”系统分析与设计

4.1 系统需求分析

4.1.1 数据管理

利用区块链技术实现对数据源的导入和管理,包括批量数据导入(负责较大量的数据导入,持续时间长)、批量数据导出(导出语言处理结果)、数据流式处理(对实时数据进行处理)。

4.1.2 欺诈人群分析

利用大数据技术分析欺诈号码,包括区域分析(欺诈分子所处区域)、欺诈号码通话时长(对通话时间较长的号码进行重点关注)、通话频率(频率越高越可疑)、回拨率(回拨率越高越易发生欺诈),为打击犯罪提供数据支撑。

4.1.3 欺诈目标人群分析

利用大数据技术分析欺诈目标人群,包括区域分析(可能发生欺诈行为的区域)、消费能力分析(易受欺骗的消费者群体)、年龄分析(易成为欺诈目标的年龄段)、所属行业分析(易受欺诈的行业群体),为宣传反欺诈信息提供数据支撑。

4.2 系统逻辑设计

以往对安全可信的探讨,是基于系统的安全,由于区块链的出现,应更加关注从用户的角度出发,构建“用户信任”。依据微众银行构建区块链“点线面体”的实践经验,探索电信网络反欺诈领域的应用范畴,构筑区块链电信数据生态(见图1)。

图1 区块链电信应用信任体系

采用非对称加密技术实现数据加密,即SSL技术。PKL是利用公钥加密技术提供安全基础平台的规范,CA机构负责向用户提供数字证书,包括公钥与私钥,还提供CRL证书吊销列表(见图2)。

图2 CA机构颁发数字证书

根据“事前—事中—事后”设计的反欺诈业务逻辑模块,由语音话单系统、区块链反诈骗、预警触达、后台备份四部分组成[12](见图3)。

图3 电信网络反欺诈逻辑图

4.3 技术分析

基于FISCO BCOS进行开发,首先构建一条FISCO BCOS链,通过执行ps -ef | grep -v grep | grep fisco-bcos查看节点的运行情况,按照如下四步安装控制台,代码如下。

$ bash<(curl -s https://raw.githubusercontent. com/FISCO-BCOS/console/master/tools/download_console.sh)

$ cp -n console/conf/applicationContext-sample. xml console/conf/applicationContext.xml

$ cp nodes/127.0.0.1/sdk/* console/conf/

$ cd console && ./start.sh

然后,按照存储设计、接口设计、逻辑实现编写Solidity合约。存储设计基于分布式存储来设计存储表结构,接口设计基于业务需求设计合约接口,逻辑实现基于CRUD接口实现业务逻辑。最后,进行合约的编译和部署,经过编译器将Solidity合约转换成OpCode组合的二进制代码,编译后部署在区块链中,通过接口描述文件ABI进行调用[13]。

5 结束语

目前,电信网络诈骗手段向着多样化、科技化、隐蔽化方向发展。“区块链+AI+电信网络反欺诈”能够有效解决“大数据+AI+电信网络反欺诈”的诸多弊端,构造企业、公安、电信网络治理模式,为重塑电信网络生态提供方向[14]。接下来,国家将进一步坚持“防治相辅,打防并抓”的原则,制定评估指标体系和检测方法,构建涉诈风险检测评估平台[15]。通过法律法规的完善引导人工智能在电信行业的规范发展,每个人都应遵守社会准则,坚守法律底线,规范自我言行,积极应对时代赋予我们的责任[16],切实保护人民生命财产安全。

猜你喜欢
欺诈诈骗区块
关于假冒网站及欺诈行为的识别
眼科新进展(2023年9期)2023-08-31 07:18:36
关于假冒网站及欺诈行为的识别
区块链:一个改变未来的幽灵
科学(2020年5期)2020-11-26 08:19:12
区块链:主要角色和衍生应用
科学(2020年6期)2020-02-06 08:59:56
警惕国际贸易欺诈
中国外汇(2019年10期)2019-08-27 01:58:04
区块链+媒体业的N种可能
传媒评论(2018年4期)2018-06-27 08:20:12
读懂区块链
合同诈骗
电信诈骗
网购遭欺诈 维权有种法