“伊朗及其盟友正在美国实施一场规模空前的金融欺诈。我每天都在目睹这一切的发生。” SentiLink 公司“欺诈洞察”(Fraud Insights)部门负责人大卫·迈蒙(David Maimon)博士 昨天2026年4月24日在《福克斯新闻》网站发表评论揭露――朝鲜、俄罗斯、中国和伊朗将盗用身份作为一种国家策略加以利用,而非仅仅视作普通犯罪: 我日复一日地潜伏在那些大多数美国人从未见过的欺诈网络之中——包括暗网论坛、Telegram 频道以及各类交易市场,在这些地方,被盗的身份信息像普通商品一样被买卖。我之所以研究这些网络,是因为唯有透彻理解其运作机制,我们才能在对抗中始终占据先机。 我目前所目睹的一切,理应引起每一位美国公民的警惕。 伊朗、朝鲜、俄罗斯和中国不仅仅是在对美国发动网络攻击,他们还在我们的体系内部操纵着协同一致的金融欺诈行动——这些行动不仅是蓄谋已久的、系统性的,而且其运作方式是我们现有的防御体系根本无法识别的。 这绝非普通的刑事犯罪,而是一种国家级的战略博弈。 尽管政策制定者们理所当然地将关注重点投向伊朗对电网和供水系统构成的网络威胁,但另一场更为隐蔽的行动早已悄然展开;这场行动利用了与普通欺诈分子如出一辙的工具,却能直捣美国金融体系的核心。 伊朗 数十年来,伊朗不遗余力地构建了一套堪称“平行金融网络”的体系,其设计初衷便是为了确保在无法接入正规金融体系时,依然能够维持正常的运作。 该网络高度依赖于注册在不同司法管辖区的“幌子公司”(front companies)、仅存在于纸面文件上的“挂名董事”,以及利用被盗或伪造身份开设的银行账户。每当新一轮制裁降临,该网络便被迫调整策略;而每一次调整,都伴随着体系的进一步演化与升级。我们不断目睹新的空壳公司涌现,新的伪造身份被投入使用。资金在层层中间机构之间迂回流转,致使这些中间机构根本无法辨识交易背后真正的幕后操纵者。 例如,2025年6月6日,美国财政部海外资产控制办公室(OFAC)宣布对40多名个人及实体实施制裁,这些对象均与扎林哈拉姆(Zarringhalam)三兄弟——曼苏尔(Mansour)、纳赛尔(Nasser)和法兹洛拉(Fazlolah)——有着千丝万缕的联系;这三兄弟正是通过伊朗的“影子银行”网络,洗白了数十亿美元的非法资金。该网络利用位于阿联酋和香港的货币兑换机构及幌子公司作为掩护,以此规避国际制裁,并转移通过石油及石化产品贸易所获取的资金。 通过这一运作机制,资金得以经由国际银行体系,以多种货币形式进行跨境流转,从而为受制裁的伊朗实体(其中包括与军方有染的各类组织)提供支付结算服务。这些非法收益被用于资助伊朗的核武器及导弹研发计划,同时也为该国的恐怖主义代理势力提供资金支持。 朝鲜 相较之下,朝鲜的运作手法显得更为直接、粗暴。 朝鲜政权通过伪造身份的手段,将大批IT技术人员安插进美国的各类企业之中。这绝非那种低级的诈骗把戏。这些伪造身份的构建过程极其精密:它们综合利用了被盗窃的个人信息、通过非法渠道购得的各类证件,甚至在某些案例中,其身份档案完全是凭借人工智能等技术凭空合成的——其逼真程度足以顺利通过企业严格的入职背景审查。这些工作人员领取着名义上合法的薪资,这些资金流入特定账户,进而汇入洗钱的输送管道。资金流经层层交易,这些交易经过精心伪装,看似普通的零售银行业务,直至其资金来源变得彻底隐匿、无迹可寻。 每一轮新的制裁都会迫使相关方调整策略,而每一次调整,都伴随着整个洗钱体系的演变。我们目睹着新的空壳公司不断涌现,新的身份掩护被投入使用。资金经由各类中间机构中转,而这些中间机构往往无法看清交易背后真正的幕后操纵者究竟是谁。 俄罗斯与中国 俄罗斯扮演着一个截然不同的角色:供应者。 信息窃取恶意软件的运作,从数百万美国人手中搜集社会安全号码、出生日期及账户凭据。这些数据流入暗网市场,在那里,身份要素被打包并出售给各类买家——既有普通罪犯,也有外国国家行为体。 相比之下,中国采取的是一种“打持久战”的策略。2015年,中国的国家行为体入侵了美国人事管理局(OPM),导致2150万人的敏感数据遭到泄露。这是近年来最具影响力的情报收获之一;它构建了一个具有持久价值的身份数据集,其详尽程度足以支持大规模地建立、验证并维持虚假身份。 这些数据在泄露事件发生后并未就此消失。多年来,它们一直在地下市场中流转;在那里,它们可以与其他被盗信息相结合,从而构建出能够通过金融及就业背景审查的虚假身份。 换言之,中国所做的不仅仅是窃取数据。它还协助播下了整个“身份欺诈生态系统”的种子——如今,包括伊朗和朝鲜在内的其他国家行为体,正利用这一生态系统为己所用。 共享基础设施的难题 之所以难以应对这一挑战,是因为上述任何一个国家所实施的行动,都不是某种孤立、奇特的特殊运作。恰恰相反,它们正是那个全球性“身份欺诈生态系统”的最大用户群——而普通罪犯使用的,也正是同一个生态系统。它们使用着同样的伪造证件平台;使用着同样的、旨在绕过身份验证检查的AI合成自拍工具;甚至使用着同样的Telegram频道和暗网市场。真正的区别并不在于所使用的“工具”本身,而在于掌握这些工具的是什么人,以及他们打算利用这些工具去做什么。 我们现有的金融防线,其初衷是为了抓捕普通的刑事罪犯。这些防线通过比对制裁名单来筛查姓名;通过识别行为异常来发出预警;并通过查验证件来核实身份。然而,当对手拥有足够的耐心——耗费数年时间精心培育一个虚假身份,直至时机成熟才将其激活——并且在每一步行动背后都有国家情报机构的资源作为支撑时,上述所有的防线便显得捉襟见肘、无济于事了。 我每天都在密切监视着这些网络。我们的敌人所依赖的那些基础设施,并非隐匿于无形;它们正公然运作着——就在国内普通罪犯活动的同一片“土壤”上,遵循着完全相同的行事套路。在某些案例中,这些国家行为体甚至不仅仅是这一共享基础设施的“最大用户”,它们更是这一基础设施的“主要供应者”。俄罗斯通过其信息窃取行动所生产的那些原始身份要素,最终流入了伊朗所操控的各类“掩护公司”的架构之中;而中国通过入侵美国人事管理局(OPM)所播下的那批身份数据种子,自那时起便一直在暗网市场中持续流转至今。问题的关键在于,美国的各类机构是否做好了准备,将其视为其本质上所构成的国家安全威胁来加以应对。而目前,它们中的大多数尚未做好这一准备。
|