$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6933 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(18079)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.223.39.199"
  ["user_header"]=>
  object(stdClass)#7080 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(200) "/%D9%87%D9%84-%D8%A7%D9%82%D8%AA%D8%B1%D8%A8%D9%86%D8%A7-%D9%85%D9%86-%D8%A7%D9%84%D9%82%D8%AF%D8%B1%D8%A9-%D8%B9%D9%84%D9%89-%D8%AA%D8%B9%D9%82%D9%91%D8%A8-%D8%A7%D9%84%D8%A8%D9%8A%D8%AA%D9%83%D9%88/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86c0283b793858cc-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(226) "https://technologyreview.ae/%D9%87%D9%84-%D8%A7%D9%82%D8%AA%D8%B1%D8%A8%D9%86%D8%A7-%D9%85%D9%86-%D8%A7%D9%84%D9%82%D8%AF%D8%B1%D8%A9-%D8%B9%D9%84%D9%89-%D8%AA%D8%B9%D9%82%D9%91%D8%A8-%D8%A7%D9%84%D8%A8%D9%8A%D8%AA%D9%83%D9%88"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.223.39.199"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.223.39.199" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "60170" ["REDIRECT_URL"]=> string(72) "/هل-اقتربنا-من-القدرة-على-تعقّب-البيتكو/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711718425.118781) ["REQUEST_TIME"]=> int(1711718425) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7079 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7078 (2) { ["content_id"]=> int(18079) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

هل اقتربنا من القدرة على تعقّب البيتكوين المسروقة؟

4 دقائق
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

من أهم مزايا العملات المشفرة المستندة إلى البلوك تشين، مثل بيتكوين، هو أن جميع معاملاتها مسجلة ومتوفرة للعموم. لذا فمن الممكن دائماً رؤية كيف تم تحويل العملة من حساب إلى آخر. (لكن قد لا يكون ممكناً معرفة من يملك هذه الحسابات). إلا أن هذه الشفافية تخفي وراءها سراً خطيراً. فبينما من الممكن رؤية التدفقات النقدية، فالبيتكوين نفسها يستحيل تعقبها.

السبب أن البيتكوين – ووحداتها الأصغر المسماة “ساتوشي” – لا تتواجد كأشياء فردية قابلة للتحديد. فهي ليست مثل أوراق البنكنوت التي لها أرقام مسلسلة. إنما تعتبر البيتكوين قيمة قابلة للنقل من عنوان إلى عنوان. ومشكلة تعقب البيتكوين تشبه كثيراً أن يقوم شخص ما بإيداع شيكات بمبلغ 10 دولارات في حساب بنكي، ويسحب 5 دولارات من ماكينة صرف آلي، ثم يسأل “من أين جاء الشيك بخمسة دولارات؟”. في عالم البيتكوين، كما في العالم الحقيقي، لا سبيل لإجابة هذا السؤال.

ويؤدي هذا إلى مشكلات عندما يتعلق الأمر بإجراء تحريات حول الجرائم. فعند سرقة البيتكوين، لا يمكن تعقب المبلغ المسروق واسترجاعه. ولطالما شعر علماء الحواسب بالأمل في وجود طريقة ماهرة ما لهذا، لكن الخوارزميات التي تم تطويرها إلى الآن حققت نجاحات محدودة.

وهنا يأتي دور روس أندرسون وزملائه في جامعة كامبريدج بالمملكة المتحدة. فقد قام الفريق ببناء خوارزمية مقتبسة من قانون إنجليزي يعود إلى القرن التاسع عشر، وقد حدد مجموعة قواعد بسيطة لقسمة النقود المتبقية بعد انهيار أي مصرف. أصبح هذا القانون هو الأساس في توزيع النقود في العديد من الحالات. ويقول الباحثون إنه لدى تطبيقه على السجلات العامة للمعاملات على البيتكوين، فهو يكشف عن أنماط نشاط غسيل الأموال الخاصة بالبيتكوين، وهي الأنماط التي ظلت خفية، حتى الآن.

تُسمى الخوارزمية الجديدة “تينت-تشين” (Taintchain)، ولها القدرة على إعطاء هيئات تنفيذ القانون طريقة جديدة وقوية للغاية لتعقب جرائم العملات المشفرة، للمرة الأولى.

وإليكم خلفية عن الموضوع. تُعدّ سرقة العملات المشفرة ظاهرة منتشرة على نطاق واسع، وهي آخذة في التمدد. ففي الشهور الستة الأولى من عام 2018 تمت سرقة ما يوازي 761 مليون دولار من العملات المشفرة، بحسب شركة الأمن السيبراني الأميركية “سايفر-تريس” (CipherTrace). وهذا المبلغ يبلغ ثلاثة أمثال المسروقات خلال نفس الفترة في عام 2017.

إن عدم القدرة على تعقب الأموال المسروقة بكفاءة جزء من جاذبية الجرائم السيبرانية. ومن الأساليب المتبعة كثيراً على سبيل المثال وضع 3 عملات بيتكوين مسروقة في حافظة، ثم إضافة 7 وحدات بيتكوين غير مسروقة إليها. ثم يتم تقسيم العشر عملات بيتكوين وتوزيعها على عدد من الحسابات الأخرى، ومن هناك، تُوزع على حسابات أخرى، وهكذا. وبما أنه لا يوجد طريقة لمعرفة أي من العملات العشر هي المسروقة، فسرعان ما تختفي العملة المسروقة ويُفقد أثرها. وتسمى هذه العملية “غسيل الأموال”.

ومن طرق تعقب هذا النشاط افتراض أن العملات العشر في الحافظة مسروقة، ثم تتبع سلسلة المعاملات الخاصة بهذه العملات. لكن تنتهي هذه العملية باتهام عدد كبير من الحافظات، والكثير منها قبلت دون علم منها بعملات مسروقة من حافظات أخرى.

لقد توصل أندرسون وفريقه إلى وسيلة تعقب مختلفة، بناء على تشريع يُعرف باسم “قانون كلايتون”. وقد أتاح هذا للمرة الأولى ما يُعرف بمبدأ “الداخل أولاً يخرج أولاً” أو (FIFO)، ومفاده أن لدى تقسيم العملات الموجودة في حساب ما، فإن أول شخص دفع فيه هو أول شخص سيحصل على نصيبه منه. وقد أصبح هذا المبدأ منتشراً في القوانين عبر العالم، بصفته أكثر الطرق عدلاً لتوزيع الأموال لدى إفلاس مصرف أو كيان مالي مماثل.

تطبق خوارزمية “تينت-تشين” هذا المبدأ على حافظات البيتكوين: إذا كانت أول عملات بيتكوين وضعت في الحافظة هي عملات مسروقة، إذن فأول ما سيخرج منها إلى حافظات أخرى يُعتبر هو العملات المسروقة. لذا ففي المثال أعلاه، عندما تكون أول 3 عملات بيتكوين تدخل الحافظة مسروقة، فسوف تفترض الخوارزمية أن أول 3 عملات تخرج من الحافظة هي البيتكوين المسروقة وسوف تتعقبها إلى الحافظة التي انتقلت إليها، حيث ستطبق هنا أيضاً نفس القاعدة.

ثم تقوم خوارزمية “تينت-تشين” بعرض النتائج بشكل يسهل فهم الأنساق المشبوهة في هذه المعاملات. هذه العملية صعبة بسبب حجم المعاملات الهائل، لكن تمكن الفريق من وضع يده على عدد من السلوكيات المتصلة بغسيل الأموال.

على سبيل المثال هناك نمط يُظهر طريقة تقسيم السارقين للعملات المسروقة. وقال روس وفريقه: “قد يحدث التقسيم بعد الجريمة بقليل مع محاولة المجرمين إخفاء جريمتهم عن طريق تغذية العملات المسروقة في نظم تقسم مكتسباتهم إلى مئات المعاملات الصغيرة”.

وبعد هذا السلوك، يأتي نمط جمع العملات، حيث يتم تجميع المبلغ المسروق. وقال الفريق: “رصدنا أنماطاً مشابهة تكررت عدة مرات، وفي بعض الحالات تمكّنا من ربط العناوين التي ذهبت إليها العملات بمواقع مقامرة محظورة قانوناً”.

كما توصلوا إلى أنماط أخرى غير مألوفة. ومنها “نمط التقشير”، الذي يستخدمه البعض في مواقع المضاربة بالعملات ومواقع المقامرة. وقال الفريق: “يقوم مشغلو الموقع بتجميع نقودهم في حافظة واحدة، ثم يسددون منها للزبائن على التوالي، وفي كل مرة يرسلون أغلب المبلغ إلى أنفسهم، على عنوان مختلف”.

واللافت أن في هذه الحالات حاول السارقون إخفاء هوياتهم عن طريق تكرار المعاملات الأساسية عدة مرات. لكن الخوارزمية حصينة لهذا النوع من الخداع لأنها لا تنظر إلا للمبالغ المُحولة باستخدام مبدأ “الداخل أولاً يخرج أولاً”. ويتيح هذا الأمر فهم كيف يعملون على غسيل الأموال. فالخوارزمية يمكنها أن تكشف فقط هذه الأنماط في حال تصرف المجرمون بشكل يعكس مبدأ “الداخل أولاً يخرج أولاً” فقط.

ما تكشفه الخوارزمية يشير إلى طريقة قد تُمكّن المجرمين من إخفاء حصيلة نشاطهم عن تحليل الـ “تينت-تشين”، عن طريق التوزيع العشوائي لطريقة أداء المعاملات الخارجة من حافظاتهم. وهناك عامل آخر قد يصبح مهماً، وهو طريقة سريان القانون المذكور على العملات المشفرة. فمبدأ “الداخل أولاً يخرج أولاً” عموماً يسري على توزيع النقود، لكن العملات المشفرة لا تعتبر نقوداً في نظر القانون.

لكن هذا الأمر قد يتغير، فقد بدأت الحكومات في الاعتراف بالعملات المشفرة بصفتها نقوداً، وهناك ضغوط كثيرة تُبذل لجعل ذلك واقعاً، وحينئذ سوف تسري مجموعة جديدة تماماً من القوانين المالية على معاملات العملات المشفرة.

ومن هذه القوانين مبدأ “الداخل أولاً يخرج أولاً”. وسوف يجعل هذا خوارزمية “تينت-تشين” سارية بموجب القانون. (لكن لن يخسر من تصلهم البيتكوين المسروقة عملاتهم بالضرورة، شريطة أن تكون معاملاتهم عليها قد تمت بنية حسنة).

إنه نشاط بحثي محمود وله القدرة على إنفاذ بعض القانون على معاملات البيتكوين التي لا يسري في عالمها إلا قانون الغاب.

Content is protected !!