شهدت السنوات الأخيرة عمليات احتيال واختراق ونشاطات إجرامية متعددة على مستوى العالم، والتي استعان مؤدُّوها بالعملات المشفرة لتسهيل خططهم أو إتمامها بها، هذا ما يُغطيه تقريرٌ منشور حديثًا في صحيفة «فايننشال تايمز» للمراسلة التقنية هانا ميرفي في سان فرانسيسكو، وأبرز التقنيات التي يستفيد منها المجرمون في هذا المجال.

كيف يستخدم المجرمون الأصول الرقمية؟

تلقت الكيانات المتورطة في نشاطات غير قانونية ما يقارب مقداره 5 مليارات دولار من الأموال الرقمية عام 2020، وأرسلت كذلك مبلغًا مماثلًا، وذلك حسب الأرقام التي يوردها التقرير من بيانات شركة تحليل البلوكتشين «Chainalysis»، والتي تمثل أقل من 1% من إجمالي تدفقات العملات المشفرة، وإن كانت تبدو ضئيلةً أمام مبلغ 1.6 تريليون دولار من الأموال النقدية المغسولة سنويًّا وفقًا لتقديرات الأمم المتحدة.

ومع ذلك، اكتسب عالم الأصول الرقمية بطبيعته الفضفاضة والحرة سمعةً خاصة في تسهيله للجريمة، ولا سيما مع افتقاره للضوابط والموازين على النظام في السنوات الأولى، عُمِل على تشديد الشبكة مع تطوير دائرة المنظمين وشركات العملات المشفرة للأدوات المخصصة لاستئصال النشاطات المشكوك بها، لكن تشير الكاتبة إلى أن استخدام الأصول الرقمية في جرائم مثل عمليات الاحتيال وطلبات برامج الفدية ما يزال مستمرًّا.

لماذا يستخدم المجرمون الأصول الرقمية؟

تكمن جاذبية الأصول الرقمية للمجرمين في توفيرها مستويات متعددة من إخفاء الهوية، وذلك اعتمادًا على نوع الأصل؛ ولذلك يمكن استخدام الأصول الرقمية بوصفها أداة لتسهيل غسيل الأموال، على سبيل المثال لا الحصر.

تنوِّه الكاتبة إلى عملة بيتكوين الأكثر شهرة بين قريناتها، وكيف يمكن أن تقدِّم أسماءً مستعارة لأصحابها؛ يعني يمكن لحاملي البيتكوين اختيار الخدمات لشراء العملة المشفرة وبيعها دون الحاجة إلى كشف المعلومات المُحدَّدة لهوياتهم الشخصية، إلا أن كل المعاملات تُسجَّل على بلوكتشين غير قابل للتغيير، ومن ثم يمكن لأصحاب الخبرة التقنية المتخصصة معرفة المحافظ الرقمية التي تُرسل الأموال إلى الآخرين.

Embed from Getty Images

وفي مقابل ذلك، تذكر الكاتبة مثالًا عملة مونيرو المعمَّاة مفتوحة المصدر، وهي عملة أصغر مصمَّمة لتوفِّر الخصوصية ومجهولية المصدر عبر إخفاء هويات المرسل والمستقبل، وحتى المبلغ المُتبادل بين الاثنين،  تُعد مونيرو أقل سيولةً كعملة، ومن ثم يصعب شراء كميات كبيرة منها وقد تجذب نوع الانتباه الذي لا يرغب به المجرمون.

ما أنواع النشاطات الإجرامية التي تُستخدم الأصول الرقمية لأجلها؟

تُشكل عمليات الاحتيال غالبية المعاملات الإجرامية المستخدم فيها الأصول الرقمية وذلك وفقًا لبيانات «Chainalysis». وتذكر الكاتبة مثالًا حدث في العام الماضي حين اخترق الهاكرز حسابات «تويتر» لمئات المستخدمين البارزين، من بينهم المرشح الرئاسي الأمريكي آنذاك، جو بايدن، والملياردير ورجل الأعمال إيلون ماسك، وذلك للمطالبة بأكثر من 100 ألف دولار من عملة البيتكوين، واستخدم الهاكرز الحسابات المخترقة حينها لنشر رسائل مختلفة، ومن ذلك الرسالة التي نشرها أحد المحتالين من خلال حساب إيلون ماسك، والتي تقول بصياغة معينة ما مفاده: «ستُضاعف جميع المبالغ المرسلة إلى حسابي للبيتكوين. أرسل ألف دولار –إلى عنوان حساب البيتكوين المذكور- وسأرسل ألفي دولار لك».

تُعد العملات غير المشروعة على شبكة الإنترنت المظلمة –دارك ويب- ثاني أكبر فئة من الجرائم المُتعامل بها بالأصول الرقمية وفقًا للبيانات السابقة الذكر، يُطلق اسم الدارك ويب على أجزاء الإنترنت غير المرئية لمحركات البحث، والتي تتطلب برامج إخفاء الهوية للدخول، وتحظى هذه الأماكن بشعبية كبيرة بين الهاكرز (المخترقين) والمجرمين، ويمكن أن يشتمل الدارك ويب على مواضع مخصصة لبيع وشراء الأسلحة النارية والمخدرات والبيانات المسروقة وغيرها من المنتجات القانونية.

يعد الكثيرون الأصول الرقمية الطريقة المقبولة الوحيدة للدفع، وفي هذا الصدد، تذكر الكاتبة سوق هيدرا (Hydra) –وهو أكبر سوق في الدارك ويب من حيث الإيرادات- والذي يمكن أن تجد به من يبيِّض لك أموالًا ممن يقدمون خدماتهم تحت اسم «رجال الكنز»، ويجري الاتفاق عادةً على أن يدفع المستخدم مبلغًا من العملة المشفرة إلى وسيط، والذي سيحوله إلى أموال نقدية (كاش) ويتركه عند نقطة معيَّنة.

تُذكر الكاتبة أيضًا استخدامًا إجراميًّا آخر للأصول الرقمية، وهو استخدام أصغر لكنه يتنامى بسرعة ملحوظة، ويتمثل في تحصيل مدفوعات برامج الفدية، تعتمد برامج الفدية (رانسوم وير) عادةً على اختراق الهاكرز لأنظمة حواسيبية أو استيلائهم على بيانات مؤسسة ما وما شابه من أفعال ابتزازية، ومن ثم تعيين فدية معينة لا يمكن استعادة البيانات/الأنظمة دون دفعها.

Embed from Getty Images

ومع انتشار هذه الممارسات، بات المخترقون يطالبون بدفع الفدية بعملة البيتكوين أو المونيرو، ليُصعِّبوا من تتبع الأموال على وكالات إنفاذ القانون المعنيَّة. دُفع ما لا يقل عن 350 مليون دولار من الفديات المشفرة لعصابات الهاكرز خلال عام 2020 فقط.

هنالك أيضًا استخدامات إجرامية أخرى للأصول الرقمية تُعرج عليها الكاتبة سريعًا، بما في ذلك تمويل الإرهاب، أو التهرب من العقوبات، أو نقل الأموال المسروقة، وتحيل الكاتبة إلى تصريح وزيرة الخزانة الأمريكية جانيت يلين في شباط (فبراير) الماضي، والتي أكَّدت فيه أن العملات المشفرة واعدة، مضيفةً: «لكني أرى أيضًا الحقيقة: استُخدمت العملات المشفرة أيضًا لغسل أرباح تجار المخدرات عبر الإنترنت وأداةً لتمويل الإرهاب».

هل هنالك من طرق للإصلاح؟

شجع الضغط التنظيمي العديد من شركات العملات المشفرة على تحسين مراقبتها وضبطها للأنشطة المشبوهة.

في فترات بداية الأصول الرقمية، كان المجرمون يستخدمون عمليات تبادل العملات المشفرة الرئيسية، والتي كان يقلُّ بها عمليات مكافحة غسل الأموال (AML)  أو عمليات التحقق من هوية العملاء المُسمَّاة بـ«اعرف عميلك» (KYC) وقد تنعدم تمامًا، وتُحيل الكاتبة إلى الأرقام التي تُقدِّرها شركة تحليل بيانات البلوكتشين «Elliptic»؛ إذ تقول الشركة إنه بين عامي 2011 و2019 ساعدت المبادلات الكبيرة على تصريف ما بين 60 و80% من جميع معاملات البيتكوين من الأطراف السيئة المعروفة، تبلغ هذه الحصة الآن 45%، ويعود هذا الانخفاض للجهد الذي وضعته العديد من بورصات العملات المشفرة لتحسين أنظمتها.

ريادة أعمال

منذ 10 شهور
سوق مثالي لغسيل الأموال! الفن الرقمي يجتاح المزادات ويهدد بإغلاق المتاحف

في سبتمبر (أيلول)، فرضت وزارة الخزانة الأمريكية عقوبات على بورصة العملات المشفرة لأول مرة، وذلك لدورها في تسهيل المعاملات المالية لممثلي برامج الفدية، وتتوقع الكاتبة مزيدًا من اللوائح أو العقوبات في المستقبل.

من ناحية أخرى، تعمل وكالات إنفاذ القانون والقطاع الخاص على تطوير تكنولوجيا مخصصة لتتبع الجماعات الإجرامية واستخدامها للأصول الرقمية، من خلال تحليل تدفقات العملات المشفرة في البلوكتشين، على سبيل المثال، تمكنت السلطات الأمريكية من تعقب واسترداد جزء كبير من مدفوعات الفدية المصروفة للهاكرز الروس الذين تسببوا بهجومهم الإلكتروني بإغلاق خط أنابيب «كولونيال» النفطي في شهر مايو (أيار) من العام الجاري؛ ما تسبب في نقص الوقود على الساحل الشرقي للولايات المتحدة.

على أيَّة حال، تستمر لعبة القط والفأر بالتصاعد مع تطوير الجماعات الإجرامية لأساليب وتقنيات تغطية مساراتهم في التشفير.

هذا المقال مترجمٌ عن المصدر الموضَّح أعلاه؛ والعهدة في المعلومات والآراء الواردة فيه على المصدر لا على «ساسة بوست».

عرض التعليقات
تحميل المزيد