$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6929 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(18020)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.213.80.203"
  ["user_header"]=>
  object(stdClass)#7076 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(200) "/%D8%A7%D8%B3%D8%AA%D8%B7%D8%A7%D8%B9-%D8%A7%D9%84%D8%AA%D8%B9%D9%84%D9%85-%D8%A7%D9%84%D8%A2%D9%84%D9%8A-%D8%A3%D9%86-%D9%8A%D9%83%D8%B4%D9%81-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A7/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b8327e7ed35934-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(226) "https://technologyreview.ae/%D8%A7%D8%B3%D8%AA%D8%B7%D8%A7%D8%B9-%D8%A7%D9%84%D8%AA%D8%B9%D9%84%D9%85-%D8%A7%D9%84%D8%A2%D9%84%D9%8A-%D8%A3%D9%86-%D9%8A%D9%83%D8%B4%D9%81-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A7"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.213.80.203"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.213.80.203" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "53510" ["REDIRECT_URL"]=> string(72) "/استطاع-التعلم-الآلي-أن-يكشف-عمليات-الا/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711634959.339013) ["REQUEST_TIME"]=> int(1711634959) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7075 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7074 (2) { ["content_id"]=> int(18020) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

التعلم الآلي يكشف عمليات الاحتيال في العملة المشفرة قبل أن تحدث

4 دقائق
مصدر الصورة: بيكساباي
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

تحوَّل ظهور العملات المشفرة وانتشارها في السنوات القليلة المنصرمة إلى مغامرة مليئة بالأحداث؛ ففي 2017، ارتفعت قيمة البيتكوين من 900 دولار إلى ما يقارب 20,000 دولار قبل أن تنهار بسرعة. واليوم بعد أن أصبحنا في ديسمبر من العام 2018، ما زالت قيمة البيتكوين الواحدة أدنى من 4,000 دولار.

أدى كل هذا إلى دفع عجلة التطوير السريع للعملات المشفرة الأخرى، التي تجاوز عددها -وفق بعض التقديرات- 1,000 عملة، مع حلم طموح بأن تكرِّر نفس نجاح البيتكوين. غير أن الواقع يقول إن عدداً قليلاً منها وحسب يتم التعامل به بكميات كبيرة، أو حتى يساوي أي شيء على الإطلاق.

ومن غير المفاجئ أن الصعود والسقوط المذهل للعملات المشفرة -مع ما يفترض أن تقدمه من السرية- قد أدى إلى اجتذاب المجرمين، وهكذا أصبحت قصة العملات المشفرة مليئة بالسرقات، ومخططات بونزاي (البيع أو التسويق الهرمي)، وغير ذلك من النشاطات المخالفة للقانون.

ولكن في الأشهر الأخيرة، ظهر أحد أنواع عمليات الاحتيال بشكل بارز، وهو: العمليات المتعمَّدة للرفع والخفض في الأسعار (Pump and Dump)؛ ففي فبراير 2018 أصدرت لجنة تداول العقود الآجلة والسلع الأميركية CFTC تحذيراً محدداً للمستهلكين حول هذه العمليات، وبدأت السلطات المختصة تتعقَّب المسؤولين عنها. ولكننا لا نعرف الكثير حول هذه العمليات، وكيفية إدارتها وتفاصيل عملها.

غير أن هذا سيتغير، وذلك بفضل عمل جياهوا شو وبنجامين ليفشيتس في الجامعة الإمبراطورية في لندن؛ فقد درس الباحثان العمليات المتعمَّدة للرفع والخفض في الأسعار في أسواق العملات المشفرة، ونشرا أول شرح مفصَّل لطريقة عملها. بل إنهما قاما بتطوير خوارزمية تسمح بتوقع حدوثها، وهو ما يَعِد بوسيلة ناجعة للتصدي لها أو منع حدوثها.

ولكن من الضروري أن نطَّلع في البداية على بعض المعلومات الأولية، حيث تعتبر العمليات المتعمَّدة للرفع والخفض في الأسعار من أساليب الاحتيال الشائعة في أسواق التداول بالسلع، ولكنها أصبحت شائعة في العملات المشفرة مؤخراً.

ويحدث هذا بأن يبدأ منظم العملية باختيار عملة مشفرة غير معروفة وتجميعها بهدوء، وبعد ذلك يعلن المنظم عن قرب إطلاق عملية ضخّ للعملة المشفرة، وأنه سيتم الإعلان عن عملة مشفرة مختارة عشوائياً في وقت محدد. وعادة ما تحدث هذه الإعلانات على قنوات مجهولة، مثل برنامج تيليجرام، بحيث تستطيع الأطراف المهتمة متابعتها.

وفي الوقت المحدد، يكشف المنظم عن العملة المشفرة المختارة -التي “يُصادف” أنها نفس العملة المشفرة التي قام بجمعها سابقاً- وهكذا تبدأ الأطراف المهتمة بالشراء، ويطلق هذا النشاط المفاجئ ارتفاعاً حاداً في سعر العملة. وعندما يصل السعر إلى قمته، يبدأ البيع على نطاق واسع مع محاولة المشاركين تحقيق ربح سريع على حساب أي شخص شاء حظه التعس أن ينضم إلى هذه الحفلة متأخراً أو جاهلاً بما يحدث فيها، ويحدث كل هذا خلال بضعة دقائق وحسب.

وبطبيعة الحال فإن منظم العملية قادر على تحقيق أعلى الأرباح، ولكن الكثيرين يشاركون أيضاً على أمل الخروج بسرعة كافية لتحقيق الربح أيضاً. وفي الحقيقة، فإن جزءاً هاماً من العملية يقوم على أن “الضخ” مؤتمت وعشوائي تماماً، بحيث لا يستطيع أحد الاستفادة من المعلومات الحقيقية عما يحدث، ويصبح الفوز قائماً على التقديرات وردود الفعل السريعة.

وقد تعرض الكثيرون إلى الخداع في هذه العمليات إلى حد أنها أصبحت شائعة أكثر من ذي قبل، ويقول الباحثان إن معدل حدوثها يصل إلى مرتين وسطياً في اليوم، وأنها تولد حجم تداول يقدر بحوالي 7 مليون دولار شهرياً، أي أن هناك من يجني الكثير من الأرباح.

ولدراسة التفاصيل، ركَّز الباحثان على عملية حدثت في 14 نوفمبر 2018، في تمام الساعة 19:30 بتوقيت جرينتش. قام الباحثان بتسجيل الإعلانات عبر عدة قنوات على تيليجرام، وأكبرها قناة ماكافي الرسمية لإشارات الضخ، التي تحوي أكثر من 12,000 عضو. ومن ثم قاموا بتسجيل تغيرات السعر وحجم التداول للعملة المختارة.

في الساعة 19:30:04 كشفت القناة عن العملة المختارة، وهي عملة مشفرة شبه مجهولة تسمى BVB، أنشئت في 2016 من قِبل مجموعة من الداعمين لفريق كرة القدم الألماني بوروسيا دورتموند. غير أن العملة بقيت في حالة سبات لأكثر من سنة، مع القليل من التداولات وقيمة حوالي 35 سات (يساوي السات جزءاً من مائة مليون جزء من البيتكوين).

وبعد ذلك تسارعت الأحداث. يقول الباحثان: “لاحظنا أن طلب الشراء الأول تم تقديمه واستكماله خلال ثانية واحدة من الإعلان عن العملة لأول مرة، وبعد 18 ثانية وحسب من الشراء الجنوني، كان سعر العملة قد تصاعد بسرعة خيالية إلى ذروته”، وقد وصل حينها إلى 115 سات.

لم تتفاعل كافة قنوات تيليجرام مع الحدث بنفس السرعة. وعلى سبيل المثال، فقد كان متابعو قناة بومبا بيتكوين “كريبتوبيا” في وضع غير مواتٍ، نظراً لأن هذه القناة أعلنت عن الضخ في الساعة 19:30:23. يقول الباحثان: “لاحظوا أن بومبا بيتكوين “كريبتوبيا” أعلنت عن العملة فقط عندما كان سعرها في ذروته، مما جعل من المستحيل جني أية أرباح بالنسبة للمستثمرين الذين يعتمدون فقط على هذا الإعلان”.

وعندما استحصل المشاركون على أرباحهم، تهاوى السعر. يقول الباحثان: “بعد ثلاث دقائق ونصف من بدء العملية، هبط سعر العملة إلى ما دون قيمته الأولية”، وبعد ذلك انخفض حجم التداول أيضاً بشكل كبير. ويكشف لنا تحليل شو وليفشيتس بعض التفاصيل المثيرة للاهتمام حول الحدث.

أولاً: كان يجب الانضمام إلى الحدث خلال 18 ثانية من بدئه من أجل الحصول على أية فرصة معقولة للربح.

وثانياً: لوحظ أن المشاركين اشتروا من العملة تقريباً ضعف ما باعوه، مما يقترح أن الكثيرين منهم ما زالوا يمتلكون عملات غير مباعة. يقول الباحثان: “لا يمكن لهؤلاء المالكين أن يتخلصوا من عملتهم إلا في عملية ضخ أخرى، وهو ما قد لا يحدث مطلقاً”.

وقد درس الباحثان 236 عملية أخرى حدثت ما بين 21 يوليو و18 نوفمبر، ويقولان إن الكثير من هذه العمليات سبقتها نشاطات شراء غير اعتيادية في العملة المستهدفة، وهو ما قد يتوافق مع محاولة منظِّمي العمليات جمع ما أمكن من العملة قبل عملية الضخ. يقول الباحثان: “تكشف هذه الدراسة أن منظمي العمليات يمكن أن يستخدموا معلوماتهم الداخلية بسهولة للحصول على أرباح إضافية على حساب المشاركين الآخرين في الضخ”.

غير أن الدراسة تقترح أيضاً وسيلة لتحديد العملات المستهدفة قبل أن يُكشف عنها، وذلك ببساطة بالبحث عن التداولات غير المتوقعة في العملات المجهولة. ولاكتشاف مدى نجاح هذه الطريقة، استخدم الباحثان البيانات الموجودة من العمليات السابقة للرفع والخفض المتعمد للسعر من أجل تدريب خوارزمية تعلم آلي على كشف العلامات الدالة على أن هناك عملية احتيال توشك أن تقع، ومن ثم تركوها تعمل على البيانات الحية المباشرة، حيث تمكنت من كشف هذا النشاط الغريب لست مرات ما بين 30 أكتوبر و6 نوفمبر، وقد تبين أن خمسة من هذه الإنذارات كانت سابقة لعملية احتيال.

ويقترح هذا العمل طريقة لتقويض أو منع عمليات الاحتيال، ولكنه قد يكون على الأرجح مجرد خطوة إضافية في لعبة المطاردة التقليدية التي لا تنتهي بين خبراء الحماية والأطراف الخبيثة. ومن المفترض أن يقوم منظِّمو هذه الحملات بتغيير نشاطاتهم بسرعة حتى يصعب كشفهم على خوارزميات التعلم الآلي، وهكذا دواليك.

وليس من المتوقع أن تنتهي عمليات الاحتيال في العملة المشفرة قريباً، ولكن هذا الفهم المفصل لطريقة عملها سيساعد بشكل كبير على منع تفاقمها.

مرجع: arxiv.org/abs/1811.10109:
تحليل عملية رفع وخفض متعمد في أسعار العملة المشفرة.

Content is protected !!