$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6937 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(38041)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "54.156.48.192"
  ["user_header"]=>
  object(stdClass)#7066 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(193) "/%D8%AD%D9%83%D9%88%D9%85%D8%A7%D8%AA-%D8%AA%D8%B3%D8%AA%D8%AD%D9%88%D8%B0-%D8%B9%D9%84%D9%89-%D8%B9%D9%85%D9%84%D8%A7%D8%AA-%D9%85%D8%B4%D9%81%D8%B1%D8%A9-%D9%85%D8%B3%D8%B1%D9%88%D9%82%D8%A9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bdbd6378c1390c-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "54.156.48.192"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "54.156.48.192" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "59686" ["REDIRECT_URL"]=> string(69) "/حكومات-تستحوذ-على-عملات-مشفرة-مسروقة/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711693077.286836) ["REQUEST_TIME"]=> int(1711693077) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(38041) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف تتمكن الحكومات من ضبط واستعادة ملايين الدولارات من العملات المشفرة المسروقة؟

6 دقائق
كيف تستحوذ الحكومات على الملايين من العملات المشفرة المسروقة؟
مصدر الصورة: غيتي إيميدجيز
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

لقد ازدادت مؤخراً حالات سرقات العملات المشفرة التي تقدر بملايين الدولارات إلى درجة جعلت متابعتها أمراً صعباً. وأصبحت عبارات مثل الجريمة المنظمة، وإجراءات الأمن السيبراني الضعيفة، والجواسيس الذين يعملون بدوافع مالية، والمجرمين من كافة الأنواع الغريبة، تتصدر الكثير من عناوين الصحف الرئيسية لدرجة أنه حتى عمليات السرقة الضخمة قد تمر أخبارها دون أن يلاحظها أحد من العامة. 

ولكن الحكومة تتمكن من استعادة المسروقات في بعض الأحيان. فمؤخراً، استحوذت الولايات المتحدة على 500,000 دولار من العملات المشفرة من قراصنة يُحتمل أنهم من كوريا الشمالية، والذين حصلوا على هذه الأموال من خلال ابتزاز منظمات طبية أميركية. ولكن هذا ليس سوى قطرة في بحر المقدار الإجمالي، فقد استحوذت إدارة الضرائب الأميركية لوحدها على 3.5 مليارات دولار من العملات المشفرة في 2021. 

ولكن كيف يتم الاستحواذ على العملات المشفرة بالضبط؟

ماذا يحدث أولاً عند سرقة العملات المشفرة؟

يعرف المجرمون البارعون أنهم بحاجة أولاً إلى غسيل الأموال. ويُعرّف غسيل الأموال، وهو ممارسة قديمة للغاية، بأنه عملية تهدف إلى جعل الأموال التي تم الحصول عليها بطرق غير قانونية تبدو وكأنه لا علاقة لها بالجريمة نفسها، بحيث يمكن استخدام هذه الأموال بعد ذلك بحرية.

وقد قال العميل الرئيسي السابق المسؤول عن قضايا العملات المشفرة في إدارة الضرائب الأميركية، كريستوفر جانشيوسكي، لإم آي تي تكنولوجي ريفيو: “أعتقد أن عمليات غسيل الأموال أكثر تعقيداً من عمليات السرقة نفسها”.  لقد تم غسل أكثر من 8.6 مليار دولار بنجاح عبر العملات المشفرة في 2021. 

وقد تفردت كوريا الشمالية بين جميع الدول باستخدام سرقة العملات المشفرة كوسيلة لتمويل نظامها المعزول مالياً. واعتمدت بيونغ يانغ على العملات المشفرة للالتفاف حول العقوبات المفروضة عليها، وللدفع لقاء أي شيء تحصل عليه، بدءاً من الأسلحة وصولاً إلى الكماليات.

وهذه التكتيكات تتطور على الدوام. فطريقة “سلسلة التقشير” (peel chain) تقوم على تحريك العملات المشفرة عبر آلاف المعاملات لإخفاء المصدر والوجهة. أما طريقة “القفز عبر السلاسل” (Chain hopping) فتقوم على الانتقال بين أنظمة البلوك تشين والعملات المشفرة المختلفة. وطريقة “خلط العملات المشفرة” (Cryptocurrency mixers) تقوم على أخذ معاملات من أي شخص ودفعها ضمن محافظ مختلفة أو حتى عملات مختلفة في محاولة للفصل بين عمليات الإيداع وعمليات السحب.

ويهدف كل هذا إلى إرباك عمليات التحقيق.

اقرأ أيضاً: ما هي العملات الرقمية؟ وهل ستكون بديلاً للعملات الورقية التقليدية؟

كيف تقوم مؤسسات فرض القانون بتتبع الأموال؟

استثمرت حكومة الولايات المتحدة مبالغ كبيرة في أدوات مراقبة أنظمة البلوك تشين وتحليلها.

وتبيع عدة شركات، مثل تشايناليسيس (Chainalasis) وتي آر إم لابس (TRM Labs) وإيليبتيك (Elleptic)، برمجيات خاصة لتتبع وتحليل الأنظمة البيئية للعملات المشفرة. وقد أنفقت الحكومات مبالغ كبيرة على هذه الصناعة الحديثة كوسيلة لكشف القراصنة الذين يسرقون العملات المشفرة ويبيضونها ويصرّفونها.

وعلى سبيل المثال، فإن تي آر أم فورينزيكس (TRM Forensics) هو منتج مصمم لتتبع معاملات العملات المشفرة عبر 26 نظام بلوك تشين مختلفاً، ورسم أشكال بيانية توضح تدفق الأموال، وتحديد المحافظ التي ينتهي المطاف بالعملات فيها. وبشكل مماثل، يقوم تشاينالبسيس رياكتور (Chainalysis Reactor) بتوفير مراقبة مستمرة لمختلف أصول العملات المشفرة بحيث يتمكن عميل ما، مثل وكالة حكومية أميركية، من معرفة ما إذا كانت محفظة معينة تنتمي إلى إحدى أسواق الويب المظلم، أو مؤسسة تبديل عملات مشفرة عالية المخاطرة، أو كازينو على الإنترنت.

ويتضمن الخرج مجموعات مرتبة من البيانات المرئية الجاهزة لاستخدامها في التحقيقات الحكومية، والملاحقات القضائية في نهاية المطاف. ولكن لا يوجد أي تتبع قادر على استعادة الأموال فعلياً. 

اقرأ أيضاً: ما هي أسباب الانهيار غير المسبوق في أسعار العملات الرقمية المستقرة؟

كيف تقوم الحكومة بالاستحواذ على الأموال فعلياً؟

يقول وكيل الادعاء الفيدرالي السابق ومدير الشؤون الحكومية في تي آر إم لابس حالياً، آري ريدبورد: “ليس التتبع سوى أداة واحدة ضمن مجموعة أدوات كاملة. وبعدها، يأتي عمل الشرطة للحصول على الجائزة الكبرى. وفي الواقع، فإن بعض هذه الأدوات ليست سوى مجرد تحقيقات على مستوى عالِ من الأداء”.

توجد ثلاثة أساليب أساسية قانونية تستطيع الحكومة الأميركية استخدامها للوصول إلى الأموال والاستحواذ عليها. 

وقد حدث أكبر استحواذ في التاريخ الأميركي في وقت سابق من هذه السنة، عندما قامت وزارة العدل بمصادرة 3.6 مليار دولار من العملات المشفرة التي تشير الأدلة إلى أنها سُرقت خلال عملية تعود إلى عام 2016 لاختراق بيتفاينيكس (Bitfinex)، وهي مؤسسة افتراضية لصرف العملات المشفرة. وقد كانت هذه القضية، من عدة نواحٍ مهمة، أكثر بساطة بالنسبة للشرطة الأميركية، لأن اثنتين من عمليات الاعتقال لمقيمين في الولايات المتحدة تمتا في مانهاتن.

وقد وجد تحليل البلوك تشين أن العملات المسروقة تم تحريكها، وذلك بعد عملية غسيل للأموال طويلة وفاشلة، إلى حسابات يسيطر عليها المشتبه به. وحصلت الشركة على مذكرة تفتيش لحساب التخزين السحابي للمشتبه به، ووجدت أنه يحتوي على ملف مشفر. وتم فك تشفير الملف، واكتشفت الشركة أنه يحتوي على 2,000 من عناوين العملات المشفرة والمفاتيح الخاصة. وكانت جميع المحافظ المرتبطة بهذه العناوين تقريباً ذات صلة مباشرة بعملية اختراق بيتفاينيكس. وحصلت الشرطة على مذكرة حجز على الأموال والممتلكات، وقامت بمصادرة الأموال ونقلها إلى عهدة الحكومة، كما اعتقلت اثنين من المشتبه بهم.

يتسم النظام البيئي للعملات المشفرة بسمعة أقرب إلى الغرب الأميركي في مخيلة العامة.

اقرأ أيضاً: هل سيصمد المال النقدي في وجه إغراء العملات الرقمية؟

ولكن الواقع يقول إن البورصات وغيرها من شركات العملات المشفرة أصبحت مع مرور الوقت أكثر تعاوناً بكثير مع مؤسسات فرض القوانين الغربية، وذلك في سعيها للعمل وجني الأرباح في الدول الثرية. 

وبعد تحقيق جرى بشكل شرطي السبب المحتمل و تحت متطلبات عبء الإثبات، تستطيع مؤسسات فرض القانون الحصول على مذكرات حجز على الأموال والممتلكات لأي أموال مشبوهة تصل في نهاية المطاف إلى مؤسسات متعاونة، وهو ما يحدث في الكثير من الحالات. وبعدها، تعمل مؤسسات فرض القانون مع شركات العملات المشفرة على نقل الأموال إلى محفظة تسيطر عليها الحكومة، أو تجميد هذه الأموال.

يقول المدير المساعد السابق لمكتب التحقيقات الفيدرالي، والذي أصبح أحد المسؤولين التنفيذيين في تشايناليسيس، غورفايس غريغ: “من الطرق الأخرى أيضاً تعاون الجهة المخالفة للقانون أو أحد أفرادها مع الحكومة، وتسليمها بعض المفاتيح الخاصة كجزء من عملية تفاوض لتخفيف العقوبات القانونية، أو الاستفادة من هذا التعاون بطريقة أخرى”.

أما الاحتمال الثالث فهو اختراق الإجراءات الأمنية الخاصة بالهدف، وهو ما يمكن أن يحدث بعدة طرق. 

اقرأ أيضاً: هل اقتربنا من القدرة على تعقّب البيتكوين المسروقة؟

يقول ريدبورد: “عندما نأخذ بعين الاعتبار بلداً مثل كوريا الشمالية، أو منظمات مثل المنظمات الإجرامية السيبرانية الروسية، فقد نحتاج إلى سنوات لبناء شبكات من المخبرين السريين والعمل مع حكومات أخرى، حتى تلك الحكومات التي لا تربطنا بها علاقة جيدة. ومن النواحي المهمة في العمل إمكانية اختراق أحد الخوادم أو الأجهزة، أو بشكل أكثر ترجيحاً بصراحة، الاعتماد على عمل الشرطة بمستوى عالٍ من الأداء“.

وبالنسبة للقراصنة خارج الولايات المتحدة، تصبح المهمة أكثر صعوبة. فقد يكون الاعتقال مستحيلاً إذا كان المشتبه به في بلد لا تتعاون مع واشنطن، ولهذا يركز وكلاء الادعاء على نواحٍ أخرى.

يقول ريدفورد، والذي عمل وكيلاً للادعاء مدة 11 سنة: “يدرك وكيل الادعاء البارع أن الادعاء الجرمي ليس سوى جزء من عملية تحقيق كبيرة متعددة النتائج في هذا النوع من القضايا”. وبدلاً من ذلك، يتم التركيز على الأموال نفسها.

أما النواحي الأخرى فهي القوانين والسياسة والدبلوماسية. فهناك عدة “مناطق خارجة عن القانون” في جميع أنحاء العالم، وهي مناطق لا تمتثل للقوانين الدولية لمكافحة غسيل الأموال، كما يقول غريغ، بما فيها كوريا الشمالية وإيران، “ولكن هذه المناطق بدأت تصبح أصغر وأكثر انعزالاً”. ويعود هذا إلى سببين. فإن كنتَ شركة، فإن الامتثال للقانون يعني وجود فرصة أمامك للوصول إلى الأسواق الأكثر ثراء. أما إذا كنت دولة، فهذا يعني أن أوامرك القانونية سيتم احترامها.

اقرأ أيضاً: كيف يؤثر استخدام تكنولوجيا البلوك تشين على قطاع الخدمات المالية؟

ماذا بعد؟

مع ازدياد براعة الحكومات في مراقبة العملات المشفرة والاستحواذ عليها، يواصل القراصنة والمجرمون تطوير أساليبهم.

وتمثل عمليات “خلط العملات المشفرة” خياراً رائجاً هذه الفترة. وتقوم خدمات خلط العملات المشفرة بتجميع أموال من عدة مصادر مختلفة، وإعادة إرسالها بشكل عشوائي، وذلك لإخفاء مصدرها ووجهتها النهائية. وعلى الرغم من وجود عدة أسباب تدعو إلى استخدام هذه الطريقة، فإن الزبائن الأساسيين لخدمات الخلط هم المجرمون والقراصنة على الدوام. 

ووفقاً لتقرير جديد من تشايناليسيس، فقد قامت مؤسسات الخلط بتحريك أكثر من 50 مليون دولار وسطياً في الشهر هذه السنة، أي ما يعادل ضعف ما تم تحريكه في السنة الماضية. وتسارع شركات تحليل البلوك تشين لمعالجة هذه المشكلة وإيجاد طرق موثوقة من أجل “فك خلط” الأموال، ولكن في الوقت الحالي، ستبقى طريقة الخلط الأداة المعتمدة لدى المجرمين.

أما وزارة الخزينة الأميركية فقد قررت اللجوء إلى خيار آخر وأسرع مفعولاً، ففي شهر مايو/ أيار من عام 2022، فرضت الولايات المتحدة أول مجموعة عقوبات على إحدى مؤسسات خلط العملات المشفرة. وتشير الأدلة إلى أنه تم استخدامها لغسل العملات المشفرة على إثر سرقة 600 مليون دولار من قبل قراصنة من كوريا الشمالية.

يقول غريغ: “آخر ما شهدناه هو الزيادة الكبيرة في عدد الهجمات. ويمكن تشبيه الوضع بعدد كبير من الثيران البرية التي تعبر نهراً دفعة واحدة في نفس الوقت، بحيث لا يتسنى للتماسيح سوى اصطياد عدد قليل منها”. لقد زاد المهاجمون من عدد الهجمات في المنطقة إلى مستوى عالٍ للغاية، وذلك على أمل ألا تتمكن السلطات من التقاط طرف واحد إلا بصعوبة بالغة. 

اقرأ أيضاً: ما هي أنواع الثغرات الأكثر شيوعاً التي تشكل مدخلاً للهجمات السيبرانية؟

ويضيف: “تكمن المشكلة في أن المحققين يستطيعون ربط ما يبدو كهجمات متفرقة مع قيادة مركزية، وفي بعض الحالات يمكن أن يتيح هذا للحكومة إثبات وجود مؤامرة مشتركة كبيرة بسهولة”. ستصبح الجهود الرامية إلى تتبع الأموال وتجميدها والاستحواذ عليها أكثر أهمية دون شك. ومن المؤكد أيضاً أن المليارات من الدولارات ستواصل التسرب عبر الثغرات في الأنظمة المختلفة. فقبل ظهور العناوين الصحفية لأخبار استحواذ الولايات المتحدة على أموال عملية القراصنة من كوريا الشمالية، قامت مجموعة أخرى من كوريا الشمالية بإطلاق حملة عالمية لبرامج الفدية.

Content is protected !!