Vor etwa 2.000 Jahren schloss China während seiner Han-Dynastie Frieden mit einigen Nomaden in Zentralasien, die ständig Händler der Seidenstraße plünderten, um einen einfachen Zahltag zu erhalten. Dies geschah, um die Handelsroute der Seidenstraße, die sich von China nach Europa erstreckte, vollständig zu etablieren und eine große Quelle des Reichtums durch den Handel mit Luxusgütern zu sichern.
Da sich der Handel während der globalen COVID-19-Pandemie zunehmend in den digitalen Bereich verlagert hat, nutzen Cyberangriffe die laxen Cybersicherheitsmaßnahmen der Unternehmen aus. Sie verwenden Ransomware, um die Daten dieser Organisationen mit Verschlüsselung zu sperren, bis eine Lösegeldzahlung in Kryptowährung erfolgt. Im Jahr 2019 wurden 98% der Ransomware-Zahlungen in Bitcoin (BTC) getätigt.
Unsere Top Trading Bots
Verbunden:Nicht wie zuvor: Das Debüt digitaler Währungen inmitten von COVID-19
Anne Neuberger, stellvertretende nationale Sicherheitsberaterin der USA für Cyber und neue Technologien, erklärte:
„Die Anzahl und das Ausmaß der Ransomware-Vorfälle haben deutlich zugenommen. [...] Die US-Regierung arbeitet mit Ländern auf der ganzen Welt zusammen, um Ransomware-Akteure und die Länder, die sie beherbergen, zur Rechenschaft zu ziehen, aber wir können die Bedrohung durch Ransomware allein nicht bekämpfen. Der Privatsektor hat eine ausgeprägte und zentrale Verantwortung.“
Die Regierung von Präsident Joe Biden versucht, Cyberangriffe – die schätzungsweise 1 Billion US-Dollar pro Jahr kosten und oft in Form von Ransomware erfolgen – als nationale Sicherheitsbedrohung zu behandeln. Geheimdienste sind zu dem Schluss gekommen, dass sie eine erhöhte Bedrohung für das Land darstellen, da Benzin, Lebensmittel und Krankenhaussysteme gefährdet sind.
Vor kurzem beschlagnahmte das US-Justizministerium 63,7 BTC (damals im Wert von etwa 2,3 Millionen US-Dollar), die den Erlös einer Lösegeldzahlung von Colonial Pipeline an die als „DarkSide“ bekannte Gruppe darstellten. Dies geschah durch eine koordinierte Anstrengung mit der Ransomware and Digital Extortion Task Force des DoJ, die neben privaten Partnern auch mit in- und ausländischen Regierungsbehörden zusammenarbeitet, um diese erhebliche kriminelle Bedrohung zu bekämpfen.
Verbunden:Task Force Cybercrime überwacht das globale digitale Finanzsystem
Lisa Monaco, die stellvertretende Generalstaatsanwältin des US-Justizministeriums, stellte fest: „Das Geld zu verfolgen ist nach wie vor eines der grundlegendsten, aber mächtigsten Instrumente, die wir haben.“ Sie fuhr fort:
„Lösegeldzahlungen sind der Treibstoff, der die digitale Erpressungsmaschine antreibt, und [..] die Vereinigten Staaten werden alle verfügbaren Tools nutzen, um diese Angriffe für kriminelle Unternehmen kostspieliger und weniger profitabel zu machen.“
Paul Abbate, stellvertretender Direktor des Federal Bureau of Investigation, fügte hinzu:
„Wir werden weiterhin alle unsere verfügbaren Ressourcen nutzen und unsere nationalen und internationalen Partnerschaften nutzen, um Ransomware-Angriffe zu unterbinden und unsere Partner aus dem privaten Sektor und die amerikanische Öffentlichkeit zu schützen.“
US-Steuerfolgen von Lösegeldzahlungen in Kryptowährungen
Eine Frage ist, ob Ransomware-Zahlungen als „gewöhnliche und notwendige“ Kosten der Geschäftstätigkeit angesehen und als Diebstahlverlust gemäß den Abschnitten 162 (a) und 165 (a) des Internal Revenue Code, die die Behörde vorsieht, vom steuerpflichtigen Einkommen abgezogen werden können Verluste abzuziehen, die nicht durch eine Versicherung oder auf andere Weise gedeckt waren. Es gibt mehrere juristische und administrative Definitionen von Diebstahl, und die Definition des Internal Revenue Service scheint weit genug zu sein, um einen Cyberangriff zu umfassen und Ransomware-Zahlungen in Kryptowährung als Geschäftsausgaben für Bundessteuerzwecke abzuziehen.
Wenn die Lösegeldzahlung in Kryptowährung jedoch gemäß Abschnitt 162(c) eine illegale Bestechung, einen illegalen Kickback, eine Erpressungszahlung oder eine andere illegale Zahlung darstellt – beispielsweise an eine Gruppe, die nach US-Gesetz als Terrororganisation eingestuft ist –, würde dies nicht der Fall steuerlich absetzbar sein. Daher sollte ein Steuerzahler illegale Zahlungen von Ransomware-Kryptowährungszahlungen unterscheiden, indem er den Diebstahl von Eigentum hervorhebt. Fragen der Illegalität können auftauchen, wenn eine Ransomware-Nachfrage in Kryptowährung an einen Cyberkriminellen gezahlt wird, der eine bekannte Verbindung zu einer sanktionierten oder boykottierten ausländischen Regierung hat.
Verbunden:Die Einhaltung der Sanktionen für Transaktionen in Fiat- und Kryptowährungen ist gleich: Experten nehmen
Hier ist ein Beispiel von Elliptic-Mitbegründer und Chefwissenschaftler Tom Robinson: „Elliptic war der erste, der die Bitcoin-Wallet identifizierte, die von der DarkSide-Ransomware-Gruppe verwendet wurde, um eine Lösegeldzahlung von 75 Bitcoin von der Colonial Pipeline zu erhalten. [...] DarkSide [von dem angenommen wird, dass es in Osteuropa ansässig ist] ist ein Beispiel für „Ransomware as a Service“ (RaaS). Bei diesem Betriebsmodell wird die Malware vom Ransomware-Entwickler erstellt, während der Ransomware-Partner dafür verantwortlich ist, das Zielcomputersystem zu infizieren und die Lösegeldzahlung mit der Opferorganisation auszuhandeln. Dieses neue Geschäftsmodell hat Ransomware revolutioniert und es für diejenigen geöffnet, die nicht über die technischen Fähigkeiten verfügen, Malware zu erstellen, aber bereit und in der Lage sind, eine Zielorganisation zu infiltrieren.“
Ransomware-Angreifer können einem geschädigten Unternehmen sogar einen Rabatt gewähren, wenn es die Infektion an andere Unternehmen weiterleitet. Diese Lösegeldzahlungen in BTC werden dann laut einem von Flashpoint und Chainalysis herausgegebenen Bericht auf Dark-Web-Märkten gewaschen.
Jede Lösegeldzahlung in Kryptowährung wird als Eigentum und nicht als Währung besteuert. Daher wird von den Steuerzahlern erwartet, dass sie detaillierte Aufzeichnungen über diese Lösegeldzahlungen in Kryptowährungen führen, alle Gewinne melden und den fairen Marktwert jeder abgebauten Kryptowährung auch in ihren Steuererklärungen angeben.
Darüber hinaus reguliert das Financial Crimes Enforcement Network oder FinCEN auch kryptowährungsbezogene Transaktionen gemäß dem Bank Secrecy Act (BSA), indem es feststellt, dass „ein Administrator oder Tauscher, der (1) eine konvertierbare virtuelle Währung akzeptiert und überträgt oder (2) kauft“. oder aus irgendeinem Grund konvertierbare virtuelle Währungen verkauft, ist ein Geldübermittler.“
Daher ist gemäß dem BSA ein Kryptowährungssender verpflichtet, eine Risikobewertung durchzuführen, ein schriftliches Programm zur Vermeidung von Geldwäsche zu entwickeln, einen individuellen Compliance-Beauftragten zu benennen und andere Maßnahmen durchzuführen.
Verbunden:Die Vereinigten Staaten aktualisieren ihre Krypto-AML/CFT-Gesetze
Es sei darauf hingewiesen, dass andere gewinnbringende und schuldhafte Teilnehmer an einem Bitcoin-Lösegeldzahlungssystem möglicherweise mit Strafen und Strafen für Steuerbetrug/Hinterziehung konfrontiert werden. John McAfee, Gründer des gleichnamigen Antiviren-Unternehmens, war beispielsweise kürzlich in den USA wegen verschiedener Steuerdelikte im Zusammenhang mit von Nominierten gehaltenen Kryptowährungstransaktionen angeklagt worden und drohte bei einer Verurteilung viele Jahre Gefängnis. Dies könnte ein Faktor für seine Entscheidung gewesen sein, in einem spanischen Gefängnis Selbstmord zu begehen, nachdem das Gericht entschieden hatte, dass er an die Vereinigten Staaten ausgeliefert werden könnte.
Verbunden:Die Selbstmordberichte von John McAfee wecken Unglauben und lösen Verschwörungstheorien aus
Fazit
In Bemerkungen an den Appropriations Committee des US-Senats riet FBI-Direktor Christopher Wray Ransomware-Opfern, kein Lösegeld zu zahlen, um entführte Daten abzurufen oder den Netzwerkzugriff wiederzuerlangen. Er sagte: „Im Allgemeinen würden wir davon abraten, das Lösegeld zu zahlen, weil es mehr dieser Angriffe fördert, und ehrlich gesagt gibt es keine Garantie dafür, dass Sie Ihre Daten zurückbekommen“, und fügte hinzu: „Wir müssen es schwieriger machen und Für Hacker und Kriminelle ist es schmerzhafter, das zu tun, was sie tun.“ Und er fuhr fort:
„Wir haben im vergangenen Jahr mehr als 1.100 Maßnahmen gegen Cyber-Gegner ergriffen, darunter Verhaftungen, Strafanzeigen, Verurteilungen, Demontagen und Störungen, und haben durch unsere engagierten Partnerschaften mit dem Privatsektor, ausländischen Partnern und auf Bundes-, Landes-, und lokale Einrichtungen.“
Die hier geäußerten Ansichten, Gedanken und Meinungen sind die alleinigen des Autors und spiegeln nicht unbedingt die Ansichten und Meinungen von Cointelegraph wider oder repräsentieren diese.