لقد ارتقت العملة الرقمية المشفرة من تقنية متخصصة إلى أداة مالية سائدة. وعلى الرغم من أن طبيعتها اللامركزية والمستعارة تحظى بإشادة الكثيرين لأنها تتيح الحرية المالية، إلا أنها تخلق أيضًا فرصًا للأنشطة غير المشروعة. يستمر المجرمون في التطور، مستخدمين أساليب متطورة لإخفاء مصادر معاملات العملات الرقمية ووجهاتها. ومع ذلك، كلما ازدادت تكتيكاتهم تطوراً، ازدادت كذلك الأدوات والاستراتيجيات التي تستخدمها منظمات التحقيق لمكافحة هذه الجهود.

يستكشف هذا المقال أحدث التقنيات المستخدمة لإخفاء معاملات العملات الرقمية والتدابير المضادة التي يمكن لشركات التحقيق، مثل مجموعة Fara Group، استخدامها لكشف الأنشطة الإجرامية.

 

التقنيات التي يستخدمها المجرمون لإخفاء المعاملات المشفرة

يستعين المجرمون بمجموعة متنوعة من الأساليب المبتكرة لتغطية آثارهم وتجنب كشفهم من قبل السلطات. وتخلق هذه الأساليب تحديات كبيرة للمحققين ولكن فهم كيفية عملها أمر أساسي لمواجهتها.

1- عملات الخصوصية

تتصدر العملات الرقمية التي تركز على الخصوصية مثل Monero (XMR) وZcash (ZEC) وDash (DASH) المعاملات الإجرامية. على عكس البيتكوين والإيثيريوم، التي تكون سلاسل البلوكشين الخاصة بها عامة، تستخدم عملات الخصوصية تقنيات تشفير متطورة لإخفاء تفاصيل المرسل ومعلومات المستلم ومبالغ المعاملات.

على سبيل المثال، تستخدم Monero توقيعات حلقية (طريقة تشفير لخلط هوية المرسل مع مجموعة من الهويات الخادعة) وعناوين خفية (عنوان يستخدم لمرة واحدة يتم إنشاؤه لكل معاملة) لضمان إخفاء الهوية بالكامل، مما يجعل من المستحيل تقريبًا تتبع الأموال إلى مصدرها. تطالب الجماعات الإجرامية، خاصةً في مخططات برامج الفدية، بشكل متزايد بالدفع بهذه العملات ذات الخصوصية.

2- القفز في السلاسل

يشير التنقل بين السلاسل إلى ممارسة نقل الأموال عبر عملات رقمية متعددة لإرباك التحقيقات. قد يقوم أحد المجرمين بتحويل البيتكوين إلى الإيثيريوم، ثم إلى مونيرو، ثم العودة إلى البيتكوين، مما يؤدي إلى إنشاء مسار مجزأ يتطلب من المحققين تتبع المعاملات عبر سلاسل بلوكشين متعددة. كل قفزة تزيد من تعقيد تتبع مصدر الأموال.

3- البورصات اللامركزية (DEXs)

تعمل البورصات اللامركزية بدون وسطاء أو سلطة مركزية، مما يسمح للمستخدمين بالتعامل مباشرة مع بعضهم البعض. لا تتطلب البورصات اللامركزية الشهيرة مثل Uniswap و PancakeSwap التحقق من الهوية أو تدابير ”اعرف عميلك“، مما يجعلها شائعة بين المجرمين. وباستخدام بورصات DEXs، يمكن للجهات الفاعلة السيئة مبادلة العملات الرقمية تحت رادار المنصات الخاضعة للتنظيم.

4- الرموز غير القابلة للاستبدال (NFTs)

فتحت الشعبية المتزايدة لعمليات تحويل الأموال غير القابلة للتحويلات المالية وسيلة جديدة للمجرمين لغسل الأموال. فمن خلال إنشاء وبيع صكوك التحويلات غير المالية بأسعار مضخمة بشكل مصطنع، يوهم المجرمون بوجود معاملات مشروعة. ثم يتم بيع هذه الأصول أو تحويلها، مما يزيد من إبعاد الأموال غير المشروعة عن مصدرها.

5- المعاملات خارج السلسلة

تعمل الحلول خارج السلسلة، مثل شبكة Lightning Network للبيتكوين، على تسهيل المعاملات خارج سلسلة الكتل الرئيسية. هذه المعاملات أسرع وأرخص، ولكنها تفتقر إلى شفافية المعاملات على السلسلة الرئيسية. يستخدم المجرمون الشبكات خارج السلسلة لإجراء صفقات غير مشروعة دون ترك أثر مرئي لمحللي البلوك تشين.

6- سلاسل التقشير والسنفرة

تنطوي سلاسل التقشير على تقسيم كميات كبيرة من العملات الرقمية بشكل متكرر إلى مبالغ أصغر ونقلها عبر محافظ متعددة. وتقنية السنفرة هي أسلوب مماثل حيث يقوم المجرمون بتوزيع مبالغ أصغر من المال لتجنب اكتشافهم. ومن خلال تجزئة المعاملات، ينشئ المجرمون شبكة من التعقيدات التي تعيق المحققين.

7- استغلال منصات المقامرة

تقبل العديد من من منصات المقامرة عبر الإنترنت العملات الرقمية كوسيلة للدفع، مما يوفر وسيلة مثالية لغسيل الأموال. يمكن للمجرمين إيداع العملات الرقمية، ووضع الحد الأدنى من الرهانات، وسحب الأموال ”النظيفة“، مما يجعل من الصعب التحقق من مصدر الأموال.

8- الهويات المزيفة أو المسروقة

يستخدم بعض المجرمين هويات مسروقة أو اصطناعية لإنشاء حسابات في البورصات المتوافقة مع ”اعرف عميلك“. وهذا يسمح لهم بإجراء معاملات تبدو في حدود القانون مع إخفاء هوياتهم الحقيقية.

 

كيف تكافح شركات التحقيقات

بينما تستمر أساليب المجرمين في التطور، تستخدم شركات التحقيق ووكالات إنفاذ القانون أدوات واستراتيجيات متطورة لمكافحة الأنشطة غير المشروعة. وفيما يلي بعض التدابير المضادة المستخدمة لتحديد الجهات الفاعلة السيئة في مجال العملات الرقمية والقبض عليها.

1- أدوات تحليل البلوك تشين

تُمكِّن أدوات التحليل الجنائي للبلوك تشيناليسيس، وElliptic، وCipherTrace، أدوات التحليل الجنائي للبلوك تشيناليسيس المتقدمة من تحليل كميات هائلة من بيانات البلوك تشين. يمكن لهذه الأدوات

– تعيين المعاملات عبر المحافظ.

– تحديد الأنماط المرتبطة بالنشاط غير القانوني.

– عناوين المجموعات المرتبطة بنفس الكيانات.

على سبيل المثال، لعبت Chainalysis دورًا أساسيًا في تتبع مدفوعات برامج الفدية ومساعدة جهات إنفاذ القانون في استرداد الأموال المسروقة.

2- تعزيز الامتثال لمبدأ ”اعرف عميلك“ ومكافحة غسل الأموال

تعتمد شركات التحقيق اعتمادًا كبيرًا على برامج ”اعرف عميلك“ (KYC) وبرامج مكافحة غسيل الأموال في البورصات لتتبع المجرمين. من خلال استدعاء البورصات للحصول على معلومات المستخدم، يمكن للمحققين ربط عناوين المحفظة المشبوهة بهويات العالم الحقيقي. ويظل تشجيع الحكومات في جميع أنحاء العالم على فرض لوائح أكثر صرامة فيما يتعلق ب ”اعرف عميلك“ على البورصات ومقدمي خدمات المحفظة أولوية رئيسية.

إذا كنت تمتلك عملة رقمية، فمن المُرجح أنك ستحتاج إلى التحول إلى العملة الورقية في مرحلة ما، نظراً لاعتمادك على الأموال التقليدية، مثل الدولار الأمريكي أو اليورو، في المعاملات والالتزامات اليومية. تتضمن هذه العملية عادةً النظام المصرفي التقليدي، حيث تواجه الودائع تدقيقاً تنظيمياً من خلال بروتوكولات مكافحة غسيل الأموال (AML) وبروتوكولات اعرف عميلك (KYC). وغالبًا ما توفر الثروة غير المبررة أو غير المتناسبة في الحساب المصرفي للمشتبه به، خاصةً المرتبطة بالمعاملات المشبوهة، للمحققين رؤى حاسمة. يمكن لهذه الحالات الشاذة أن تربط الأصول الرقمية بكيانات في العالم الحقيقي، مما يساعد في الكشف عن الأنشطة غير المشروعة والشبكات الإجرامية الأكبر.

3- التعاون الدولي

غالبًا ما تعبر معاملات العملات الرقمية الحدود، مما يُعقِّد التحقيقات. تتعاون منظمات مثل اليوروبول والإنتربول ومكتب التحقيقات الفيدرالي مع وكالات إنفاذ القانون الدولية والمحلية لتعقب المشتبه بهم. وتسمح معاهدات المساعدة القانونية المتبادلة (MLATs) للبلدان بمشاركة البيانات، واستدعاء المبادلات في الولايات القضائية الأجنبية، وتجميد الأموال على مستوى العالم.

4- رصد النظم الإيكولوجية اللامركزية

على الرغم من أن منصات DEXs ومنصات DeFi تعمل بدون وسطاء، إلا أن معاملاتها لا تزال تترك آثارًا على سلاسل الكتل. تستخدم الشركات أدوات مثل تحليل الرموز الرمزية والتدقيق الذكي للعقود لتحديد كيفية تدفق الأموال عبر النظم الإيكولوجية اللامركزية.

5- تكسير عملات الخصوصية

على الرغم من أن عملات الخصوصية تشكل تحديًا كبيرًا، إلا أنه تم إحراز بعض التقدم في إلغاء إخفاء هوية المعاملات الخاصة بها. فعلى سبيل المثال:

– يمكن أن يكشف تحليل نظام توقيع حلقة مونيرو في بعض الأحيان عن أنماط.

– تبحث شركات الطب الشرعي في البلوك تشين عن نقاط الضعف في خوارزميات الخصوصية لمساعدة المحققين.

يساعد التعاون مع البورصات التي تدرج عملات الخصوصية أيضًا في الكشف عن النشاط المشبوه في نقاط النهاية عندما يقوم المستخدمون بتحويل عملات الخصوصية إلى عملات رقمية أخرى أو نقود ورقية.

6- التكتيكات السرية

وغالبًا ما يتسلل المحققون إلى الشبكات الإجرامية العاملة على الشبكة المظلمة، ويتظاهرون بأنهم مشترون أو بائعون في معاملات العملات الرقمية. ويساعد هذا التكتيك في جمع الأدلة، وتحديد المحافظ، وربطها بالجهات الفاعلة في العالم الحقيقي.

7- المراقبة القائمة على الذكاء الاصطناعي

يتم استخدام الذكاء الاصطناعي والتعلم الآلي لأتمتة اكتشاف السلوك الشاذ في معاملات سلسلة الكتل. يمكن للخوارزميات تحديد النشاط المشبوه بناءً على حجم المعاملات وتكرارها واتصالاتها بالمحافظ غير المشروعة المعروفة.

8- التعليم والتدريب

إن تدريب المحققين على أحدث الاتجاهات في جرائم العملات الرقمية يُمكِّنهم من التعرف على التكتيكات الجديدة ومواجهتها بشكل أكثر فعالية. وهذا يعني أيضًا البقاء على اطلاع دائم بالتقنيات الناشئة، بما في ذلك تقنيات NFTs ومنصات DeFi وحلول الطبقة الثانية.

9- تعزيز الشراكات بين القطاعين العام والخاص

وقد أثبت التعاون بين شركات تحليل البلوك تشين الخاصة والوكالات الحكومية والمؤسسات المالية فعاليته في التصدي للجرائم المرتبطة بالعملات الرقمية. وتساعد مشاركة البيانات والخبرات في الكشف عن العمليات الإجرامية واسعة النطاق التي تشمل ولايات قضائية متعددة.

 

الأفكار النهائية

في حين أن التقنيات التي يستخدمها المجرمون لإخفاء معاملات العملات الرقمية أصبحت أكثر تطوراً، فإن المحققين يطورون باستمرار استراتيجيات لمواجهتها. فمن خلال الاستفادة من تحليلات البلوك تشين المتقدمة، وفرض الامتثال القوي لمبدأ ”اعرف عميلك“، وتعزيز التعاون الدولي، أصبح من الممكن تتبع الأموال غير المشروعة حتى في عالم العملات الرقمية المعقد.