سثيفاني تلامانتز، وكيلة مكتب التحقيقات الفيدرالي السابقة والآن المدير التنفيذي الأول في جودبوست سوليوشنز، قضت أكثر من عقد من الزمن في تقاطع إنفاذ القانون والاحتيال المالي.
ملخص
استنادًا إلى عقد من الزمن في مكتب التحقيقات الفيدرالي، تقول تلامانتز إن خلفيتها في التحقيق تساعدها على اكتشاف أنماط الاحتيال والثغرات في الامتثال في الأصول الرقمية التي غالبًا ما يتم تجاهلها/
الآن تهيمن عمليات الاحتيال عبر الهندسة الاجتماعية — بما في ذلك عمليات “الخنزير” الاحتيالية وخطط دعم العملاء المزيفة — على الاحتيال في العملات المشفرة.
تلامانتز تبرز ضعف KYC/AML ومراقبة المعاملات كثغرات رئيسية في الصناعة، وتحث الشركات على الاستعداد في 2026 لقواعد أكثر صرامة على العملات المستقرة وإطارات وقاية من الاحتيال أقوى.
بعد قيادتها لتحقيقات أسفرت عن مصادرة أصول تزيد عن $350 مليون، ومساعدتها الآن في استرداد أكثر من $450 مليون من الأصول الرقمية المسروقة، تقدم منظورًا نادرًا إلى مشهد الأصول الرقمية سريع التطور.
في هذا الحوار، تشارك تلامانتز رؤاها حول أحدث اتجاهات الاحتيال في العملات المشفرة، وكيف يتم تتبع الأموال غير المشروعة عبر سلاسل الكتل، والثغرات في الامتثال التي تراها في الصناعة، وما يجب على الشركات والمؤسسات القيام به لحماية نفسها — مع موازنة الابتكار مع تقليل المخاطر في نظام مالي عالمي لا مركزي.
لقد قضيت سنوات في مكتب التحقيقات الفيدرالي تقود تحقيقات في الاحتيال المالي والعملات المشفرة. كيف شكّل خبرتك هناك نهجك في مخاطر الأصول الرقمية والامتثال اليوم؟
تلامانتز: الخبرة التي اكتسبتها وبنيتها خلال فترة عملي في مكتب التحقيقات الفيدرالي كانت أساسية في كيف أرى وأقيّم مخاطر الأصول الرقمية والامتثال اليوم. بعد سنوات من قيادة تحقيقات في العملات المشفرة والاحتيال المالي، لدي وجهة نظر فريدة، ورأيت كلا الجانبين من منظومة الأصول الرقمية. شهدت كيف يمكن استغلال هذه التقنيات كوسائل للاحتيال، لكنني أيضًا رأيت أهميتها والفائدة المشروعة والابتكار الحقيقي الذي تتيحها.
بدأت التحقيق في جرائم متعلقة بالعملات المشفرة في 2014. كنت هناك من البداية، مما منحني مقعدًا أماميًا لمتابعة تطور مجال الأصول الرقمية. شهدت ليس فقط الابتكار والتوسع السريع وتطوير التكنولوجيا الرائدة، بل أيضًا إنشاء واستخدام هذه التقنيات لتشويش عائدات وأنشطة إجرامية، وشهدت دورها في تسهيل ضحايا الآخرين. هذا المنظور يمكنني من تحديد المخاطر التي قد يتجاهلها الآخرون. الخبرة التي اكتسبتها في مكتب التحقيقات الفيدرالي مكنتني من اكتشاف الثغرات والأنماط التي لا تكون دائمًا واضحة من الخارج.
بينما لا يزال الامتثال في مجال الأصول الرقمية يتطور، هناك مبادئ أساسية يمكن أن تساعد الشركات على التنقل في التوقعات التنظيمية العالمية. بعض المعايير عالمية، حتى لو لم تُطبق دائمًا بشكل متسق في العملات المشفرة. من الممكن الحفاظ على الابتكار واللامركزية مع ضمان عدم استخدام المنصات للاحتيال أو الضحايا أو غسيل الأموال. لن يكون هناك أبدًا فعالية بنسبة 100% ضد الممثلين السيئين المصممين، لكن الضوابط المدروسة والنهج المرتكزة على المخاطر يمكن أن تحد بشكل كبير من كيفية عملهم.
ما هي أكثر أنواع الاحتيال المرتبطة بالعملات المشفرة انتشارًا الآن، وكيف تطورت خلال السنوات القليلة الماضية؟
تلامانتز: في السنوات الأخيرة، تصاعدت عمليات الاحتيال والخداع المبنية على الهندسة الاجتماعية. بالإضافة إلى العديد من أنواع عمليات “الخنزير” الاحتيالية، التي تتراوح من التلاعب العاطفي المبني على الرومانسية إلى فرص استثمارية احتيالية، شهدنا ارتفاعًا كبيرًا في أشكال أخرى من عمليات الاحتيال عبر الهندسة الاجتماعية التي تستهدف حاملي الأصول الرقمية. غالبًا ما يستغل المهاجمون المعلومات التي يجمعونها من وجود الشخص على الإنترنت، أو خروقات البيانات، أو نقاط ضعف أخرى لإقناع الضحايا.
بمعلومات شخصية كافية، يمكن للمجرمين أن يجعلوا الضحايا يعتقدون أنهم يتحدثون مع دعم العملاء أو شخص لديه وصول شرعي إلى حساباتهم. هذا الخداع إما يمنح المهاجمين وصولًا مباشرًا إلى حسابات الضحايا، مما يمكنهم من نقل العملات المشفرة بأنفسهم، أو يقود الضحايا دون علم إلى نقل أصولهم تحت ذريعة “تأمينها”، بينما هم في الواقع يسهّلون سرقتها.
لقد أصبحت هذه المخططات متطورة جدًا لدرجة أن حتى الأفراد ذوي المعرفة العالية والماليين المتمرسين وقعوا ضحيتها.
هل يمكنك أن تشرح لنا كيف يتتبع المحققون الأموال غير المشروعة عبر سلاسل الكتل، وما الأدوات أو المنهجيات التي ثبتت فعاليتها أكثر؟
تلامانتز: التتبع هو فن وعلم، خاصة عندما يتعلق الأمر بالتنقل بين سلاسل الكتل، البورصات اللامركزية، الجسور، ومنصات تبادل الأصول الأخرى. هناك مستكشفات سلاسل الكتل متنوعة، بالإضافة إلى أدوات تجارية متاحة يمكن أن تساعد في تحليل وتتبع الأموال غير المشروعة. ومع ذلك، يتطلب التتبع الفعال استخدام طرق متعددة ونقاط بيانات مختلفة. بعض الجسور ومنصات التبادل لديها مستكشفاتها الداخلية، لكن على المحققين أن يعرفوا كيف يستخدمونها بفعالية.
بعض المستكشفات ستدرج حتى جميع المحافظ الساخنة المرتبطة بمنصة DeFi، مما يسمح لك بتتبع المعاملات عبر المنصة من خلال مواءمة قيم الدولار الأمريكي والطوابع الزمنية للصفقات. لهذا السبب من الضروري للمحققين تحديث الأدوات التي يعتمدون عليها باستمرار والبقاء مرنين في كل نهج تحليلي.
التحليلات على السلسلة لا توجد لها حل واحد يناسب الجميع. ستظهر مخططات مختلفة على السلسلة، لذا فهم ما تنظر إليه، وما الأنماط التي يجب البحث عنها، والأدوات أو التقنيات التحليلية التي يجب تطبيقها، أمر حاسم للنجاح في تتبع النشاط غير المشروع عبر بيئات البلوكتشين.
ما هي الثغرات الأكثر شيوعًا التي تواجهها في برامج الامتثال للأصول الرقمية، وكيف يمكن للمؤسسات معالجتها قبل أن تتحول إلى مخاطر تنظيمية أو مالية؟
تلامانتز: صناعة الأصول الرقمية غالبًا ما تتردد في اعتماد معايير الامتثال نفسها التي تُطبق في البنوك التقليدية. ومع ذلك، نظرًا لتفاعل الأصول الرقمية حتمًا مع البنوك أو البنوك المراسلة، تظل هذه المؤسسات خاضعة للمتطلبات التنظيمية المعمول بها. تظهر الثغرات الشائعة غالبًا في إجراءات معرفة عميلك/مكافحة غسيل الأموال (KYC/AML) ومراقبة المعاملات.
العديد من المنصات اللامركزية تفتقر إلى ضوابط قوية، وقد لا تمتلك المؤسسات المالية الأدوات أو الموارد اللازمة لتتبع المعاملات بشكل كامل والتأكد من أن الأموال تتوافق مع الإرشادات التنظيمية وداخل نطاق مخاطرها الداخلي. هذا يمكن أن يقلل من رغبة البنك في الدخول في شراكة أو قبول الأصول الرقمية. بالإضافة إلى ذلك، تتخذ العديد من شركات الأصول الرقمية نهج “انتظار وترقب” بسبب تغير المشهد التنظيمي خلال السنوات القليلة الماضية. هذا قد يؤدي إلى ثغرات محتملة لهذه الشركات في المستقبل.
نظرًا لأن العملات المشفرة بطبيعتها عالمية، كيف تعمل عادةً التحقيقات عبر الحدود واسترداد الأصول، وما أكبر التحديات التي تواجهها؟
تلامانتز: الاحتيال المرتبط بالعملات المشفرة بلا شك مشكلة عالمية. غالبًا ما تمتد التحقيقات عبر قارات متعددة، ويتطلب النجاح تعاونًا دوليًا. تتحرك الأصول الرقمية بسرعة، مما يجعل الاعتماد على العمليات التقليدية للمعاهدات (MLATs) غير عملي. على الرغم من أن العديد من بورصات العملات المشفرة تمتثل للأوامر القضائية الدولية، إلا أنها لا تلتزم دائمًا بطلبات الأطراف الثالثة، مما يستلزم تدخل جهات إنفاذ القانون. بعض البورصات قد تقوم مؤقتًا بتجميد الأصول إذا أُبلغت بصلتها بالاحتيال، لكن يجب أن تقود جهود الاسترداد جهات إنفاذ القانون.
عندما يتعلق الأمر باسترداد الأصول الرقمية، فإن التعاون القوي بين القطاعين العام والخاص ضروري. أظهرت عمليات المصادرة الكبيرة المرتبطة بعمليات احتيال رئيسية مدى فعالية هذه الشراكات. أحد أكبر التحديات التي نواجهها حاليًا في جهود الاسترداد هو نقص الموارد. توسعت مخططات الاحتيال بالأصول الرقمية بسرعة خلال السنوات الأخيرة، ووسائل إنفاذ القانون لا تملك القدرة على متابعة جميع هذه الحالات. هذا يمكن أن يترك العديد من الضحايا بدون سبل فعالة للانتقام. يمكن للشركات الخاصة مثل جودبوست سوليوشنز المساعدة في سد هذه الفجوة من خلال تتبع الأموال ودعم جهود تجميد الأصول، لكن استرداد تلك الأصول يتطلب في النهاية تدخل جهات إنفاذ القانون.
مع اقتراب عام 2026، ما هي الأولويات أو التغييرات التنظيمية الرئيسية التي يجب أن تستعد لها شركات العملات المشفرة والمؤسسات المالية؟
تلامانتز: خلال العام الماضي، كان التركيز التنظيمي بشكل كبير على العملات المستقرة، مما ترك مساحة أوسع لمجال الأصول الرقمية بشكل عام في منطقة رمادية. على الرغم من أن هناك تحولًا واضحًا بعيدًا عن التنظيم القائم على الإنفاذ، إلا أن هذا النهج قد يتغير مرة أخرى خلال السنوات القليلة القادمة. أتوقع أن يظل التركيز التنظيمي في 2026 على العملات المستقرة مرة أخرى. أُعِدّ إطار عمل GENIUS الخاص بالعملات المستقرة، مع تاريخ سريان بعد 18 شهرًا من توقيعه، والذي سيصل في أوائل 2027. لذلك، سيكون عام 2026 بشكل رئيسي حول الاستعداد وتنفيذ تلك القواعد. في الوقت نفسه، بدا أن التوجيهات التنظيمية الأخرى تتوقف، ولا يُتوقع أن تستعيد زخمها في 2026، مما يخلق تحديات لقطاعات خارج منظومة العملات المستقرة.
في دورها، يجب على المؤسسات المالية أن تبدأ في تجهيز بنيتها التحتية لقبول والتعامل مع كيانات تقبل العملات المستقرة. ينبغي أن تضع خطة مخاطر جديدة وتقوي أنظمة KYT استعدادًا لتنفيذ 2027.
هل ساعدت جودبوست في استرداد مئات الملايين من الأصول الرقمية المسروقة. هل هناك حالات أو دروس معينة توضح أهمية الوقاية الاستباقية من الاحتيال؟
تلامانتز: الوقاية من الاحتيال حاسمة، خاصة إذا كنت تمتلك أصولًا مشفرة. تغيير كلمات المرور وتأمين البيانات السحابية ضروري. التكنولوجيا رائعة؛ حتى تتوقف عن العمل. الخوف من فقدان الأصول الرقمية خلق بيئة مثالية لهجمات الهندسة الاجتماعية. هذا القلق يدفع الناس إلى التصرف بسرعة، وهو بالضبط ما يعتمد عليه المهاجمون السيئون. عندما يتواصل هؤلاء المحتالون مع ضحايا غير متوقعين، يكونون غالبًا مقنعين جدًا وذوي معرفة، بحيث يمكنهم تجاوز تردد الضحية الأولي. عادةً ما يدرك الضحايا بعد ساعات أو حتى يوم، عندما يتلاشى الأدرينالين ويعاد تقييم الوضع، أن شيئًا ما كان غير صحيح، وأنهم قد وقعوا ضحية. للأسف، يكون الوقت قد فات بالفعل حينها.
بالإضافة إلى تدابير الوقاية الاستباقية من الاحتيال، النصيحة الأهم التي يمكنني تقديمها هي: توقف قبل أن تتصرف. اقطع الاتصال، وتراجع، وخذ لحظة لإعادة تقييم الوضع. تجنب النقر على روابط من رسائل أو رسائل بريد إلكتروني غير مرغوب فيها، وإذا كنت بحاجة للتحقق من شيء، اتصل بالشركة باستخدام رقم معروف وموثوق. إعطاء نفسك بضع لحظات للتوقف يمكن أن يحدث فرقًا كبيرًا في منع الاحتيال.
بالنسبة للشركات التي تدخل مجال الأصول الرقمية، ما هي الاستراتيجيات أو الممارسات التي توصي بها للحماية من الاحتيال والمخاطر التنظيمية؟
تلامانتز: يمكن تقليل المخاطر التنظيمية من خلال إنشاء إطار امتثال قوي من البداية. بمجرد وضع الإطار، فكر في الاستعانة بطرف ثالث لاختبار وتقييم فعاليته، مع مراجعة وتحديث السياسات والضوابط باستمرار لضمان فعاليتها ومواءمتها مع اللوائح المتغيرة.
التدريب ضروري، لأنه على المستوى المؤسسي، معظم حوادث الاحتيال تكون أقل ناتجة عن فجوات في التكنولوجيا أو البنية التحتية، وأكثر ناتجة عن العوامل البشرية. يمكن أن يصبح الموظفون الحلقة الأضعف عن غير قصد من خلال النقر على روابط التصيد، أو مشاركة معلومات حساسة، أو الوقوع في مخططات الهندسة الاجتماعية، أو استخدام بريدهم الإلكتروني وكلمات المرور الخاصة بهم للتسجيل في مواقع أخرى قد تتعرض لانتهاكات بيانات، مما يسمح لبيانات اعتمادهم بالوقوع في الأيدي الخطأ.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
الوكيلة السابقة لمكتب التحقيقات الفيدرالي ستيفاني تلامانتز تتحدث عن دفاع العملات الرقمية
سثيفاني تلامانتز، وكيلة مكتب التحقيقات الفيدرالي السابقة والآن المدير التنفيذي الأول في جودبوست سوليوشنز، قضت أكثر من عقد من الزمن في تقاطع إنفاذ القانون والاحتيال المالي.
ملخص
بعد قيادتها لتحقيقات أسفرت عن مصادرة أصول تزيد عن $350 مليون، ومساعدتها الآن في استرداد أكثر من $450 مليون من الأصول الرقمية المسروقة، تقدم منظورًا نادرًا إلى مشهد الأصول الرقمية سريع التطور.
في هذا الحوار، تشارك تلامانتز رؤاها حول أحدث اتجاهات الاحتيال في العملات المشفرة، وكيف يتم تتبع الأموال غير المشروعة عبر سلاسل الكتل، والثغرات في الامتثال التي تراها في الصناعة، وما يجب على الشركات والمؤسسات القيام به لحماية نفسها — مع موازنة الابتكار مع تقليل المخاطر في نظام مالي عالمي لا مركزي.
لقد قضيت سنوات في مكتب التحقيقات الفيدرالي تقود تحقيقات في الاحتيال المالي والعملات المشفرة. كيف شكّل خبرتك هناك نهجك في مخاطر الأصول الرقمية والامتثال اليوم؟
تلامانتز: الخبرة التي اكتسبتها وبنيتها خلال فترة عملي في مكتب التحقيقات الفيدرالي كانت أساسية في كيف أرى وأقيّم مخاطر الأصول الرقمية والامتثال اليوم. بعد سنوات من قيادة تحقيقات في العملات المشفرة والاحتيال المالي، لدي وجهة نظر فريدة، ورأيت كلا الجانبين من منظومة الأصول الرقمية. شهدت كيف يمكن استغلال هذه التقنيات كوسائل للاحتيال، لكنني أيضًا رأيت أهميتها والفائدة المشروعة والابتكار الحقيقي الذي تتيحها.
بدأت التحقيق في جرائم متعلقة بالعملات المشفرة في 2014. كنت هناك من البداية، مما منحني مقعدًا أماميًا لمتابعة تطور مجال الأصول الرقمية. شهدت ليس فقط الابتكار والتوسع السريع وتطوير التكنولوجيا الرائدة، بل أيضًا إنشاء واستخدام هذه التقنيات لتشويش عائدات وأنشطة إجرامية، وشهدت دورها في تسهيل ضحايا الآخرين. هذا المنظور يمكنني من تحديد المخاطر التي قد يتجاهلها الآخرون. الخبرة التي اكتسبتها في مكتب التحقيقات الفيدرالي مكنتني من اكتشاف الثغرات والأنماط التي لا تكون دائمًا واضحة من الخارج.
بينما لا يزال الامتثال في مجال الأصول الرقمية يتطور، هناك مبادئ أساسية يمكن أن تساعد الشركات على التنقل في التوقعات التنظيمية العالمية. بعض المعايير عالمية، حتى لو لم تُطبق دائمًا بشكل متسق في العملات المشفرة. من الممكن الحفاظ على الابتكار واللامركزية مع ضمان عدم استخدام المنصات للاحتيال أو الضحايا أو غسيل الأموال. لن يكون هناك أبدًا فعالية بنسبة 100% ضد الممثلين السيئين المصممين، لكن الضوابط المدروسة والنهج المرتكزة على المخاطر يمكن أن تحد بشكل كبير من كيفية عملهم.
ما هي أكثر أنواع الاحتيال المرتبطة بالعملات المشفرة انتشارًا الآن، وكيف تطورت خلال السنوات القليلة الماضية؟
تلامانتز: في السنوات الأخيرة، تصاعدت عمليات الاحتيال والخداع المبنية على الهندسة الاجتماعية. بالإضافة إلى العديد من أنواع عمليات “الخنزير” الاحتيالية، التي تتراوح من التلاعب العاطفي المبني على الرومانسية إلى فرص استثمارية احتيالية، شهدنا ارتفاعًا كبيرًا في أشكال أخرى من عمليات الاحتيال عبر الهندسة الاجتماعية التي تستهدف حاملي الأصول الرقمية. غالبًا ما يستغل المهاجمون المعلومات التي يجمعونها من وجود الشخص على الإنترنت، أو خروقات البيانات، أو نقاط ضعف أخرى لإقناع الضحايا.
بمعلومات شخصية كافية، يمكن للمجرمين أن يجعلوا الضحايا يعتقدون أنهم يتحدثون مع دعم العملاء أو شخص لديه وصول شرعي إلى حساباتهم. هذا الخداع إما يمنح المهاجمين وصولًا مباشرًا إلى حسابات الضحايا، مما يمكنهم من نقل العملات المشفرة بأنفسهم، أو يقود الضحايا دون علم إلى نقل أصولهم تحت ذريعة “تأمينها”، بينما هم في الواقع يسهّلون سرقتها.
لقد أصبحت هذه المخططات متطورة جدًا لدرجة أن حتى الأفراد ذوي المعرفة العالية والماليين المتمرسين وقعوا ضحيتها.
هل يمكنك أن تشرح لنا كيف يتتبع المحققون الأموال غير المشروعة عبر سلاسل الكتل، وما الأدوات أو المنهجيات التي ثبتت فعاليتها أكثر؟
تلامانتز: التتبع هو فن وعلم، خاصة عندما يتعلق الأمر بالتنقل بين سلاسل الكتل، البورصات اللامركزية، الجسور، ومنصات تبادل الأصول الأخرى. هناك مستكشفات سلاسل الكتل متنوعة، بالإضافة إلى أدوات تجارية متاحة يمكن أن تساعد في تحليل وتتبع الأموال غير المشروعة. ومع ذلك، يتطلب التتبع الفعال استخدام طرق متعددة ونقاط بيانات مختلفة. بعض الجسور ومنصات التبادل لديها مستكشفاتها الداخلية، لكن على المحققين أن يعرفوا كيف يستخدمونها بفعالية.
بعض المستكشفات ستدرج حتى جميع المحافظ الساخنة المرتبطة بمنصة DeFi، مما يسمح لك بتتبع المعاملات عبر المنصة من خلال مواءمة قيم الدولار الأمريكي والطوابع الزمنية للصفقات. لهذا السبب من الضروري للمحققين تحديث الأدوات التي يعتمدون عليها باستمرار والبقاء مرنين في كل نهج تحليلي.
التحليلات على السلسلة لا توجد لها حل واحد يناسب الجميع. ستظهر مخططات مختلفة على السلسلة، لذا فهم ما تنظر إليه، وما الأنماط التي يجب البحث عنها، والأدوات أو التقنيات التحليلية التي يجب تطبيقها، أمر حاسم للنجاح في تتبع النشاط غير المشروع عبر بيئات البلوكتشين.
ما هي الثغرات الأكثر شيوعًا التي تواجهها في برامج الامتثال للأصول الرقمية، وكيف يمكن للمؤسسات معالجتها قبل أن تتحول إلى مخاطر تنظيمية أو مالية؟
تلامانتز: صناعة الأصول الرقمية غالبًا ما تتردد في اعتماد معايير الامتثال نفسها التي تُطبق في البنوك التقليدية. ومع ذلك، نظرًا لتفاعل الأصول الرقمية حتمًا مع البنوك أو البنوك المراسلة، تظل هذه المؤسسات خاضعة للمتطلبات التنظيمية المعمول بها. تظهر الثغرات الشائعة غالبًا في إجراءات معرفة عميلك/مكافحة غسيل الأموال (KYC/AML) ومراقبة المعاملات.
العديد من المنصات اللامركزية تفتقر إلى ضوابط قوية، وقد لا تمتلك المؤسسات المالية الأدوات أو الموارد اللازمة لتتبع المعاملات بشكل كامل والتأكد من أن الأموال تتوافق مع الإرشادات التنظيمية وداخل نطاق مخاطرها الداخلي. هذا يمكن أن يقلل من رغبة البنك في الدخول في شراكة أو قبول الأصول الرقمية. بالإضافة إلى ذلك، تتخذ العديد من شركات الأصول الرقمية نهج “انتظار وترقب” بسبب تغير المشهد التنظيمي خلال السنوات القليلة الماضية. هذا قد يؤدي إلى ثغرات محتملة لهذه الشركات في المستقبل.
نظرًا لأن العملات المشفرة بطبيعتها عالمية، كيف تعمل عادةً التحقيقات عبر الحدود واسترداد الأصول، وما أكبر التحديات التي تواجهها؟
تلامانتز: الاحتيال المرتبط بالعملات المشفرة بلا شك مشكلة عالمية. غالبًا ما تمتد التحقيقات عبر قارات متعددة، ويتطلب النجاح تعاونًا دوليًا. تتحرك الأصول الرقمية بسرعة، مما يجعل الاعتماد على العمليات التقليدية للمعاهدات (MLATs) غير عملي. على الرغم من أن العديد من بورصات العملات المشفرة تمتثل للأوامر القضائية الدولية، إلا أنها لا تلتزم دائمًا بطلبات الأطراف الثالثة، مما يستلزم تدخل جهات إنفاذ القانون. بعض البورصات قد تقوم مؤقتًا بتجميد الأصول إذا أُبلغت بصلتها بالاحتيال، لكن يجب أن تقود جهود الاسترداد جهات إنفاذ القانون.
عندما يتعلق الأمر باسترداد الأصول الرقمية، فإن التعاون القوي بين القطاعين العام والخاص ضروري. أظهرت عمليات المصادرة الكبيرة المرتبطة بعمليات احتيال رئيسية مدى فعالية هذه الشراكات. أحد أكبر التحديات التي نواجهها حاليًا في جهود الاسترداد هو نقص الموارد. توسعت مخططات الاحتيال بالأصول الرقمية بسرعة خلال السنوات الأخيرة، ووسائل إنفاذ القانون لا تملك القدرة على متابعة جميع هذه الحالات. هذا يمكن أن يترك العديد من الضحايا بدون سبل فعالة للانتقام. يمكن للشركات الخاصة مثل جودبوست سوليوشنز المساعدة في سد هذه الفجوة من خلال تتبع الأموال ودعم جهود تجميد الأصول، لكن استرداد تلك الأصول يتطلب في النهاية تدخل جهات إنفاذ القانون.
مع اقتراب عام 2026، ما هي الأولويات أو التغييرات التنظيمية الرئيسية التي يجب أن تستعد لها شركات العملات المشفرة والمؤسسات المالية؟
تلامانتز: خلال العام الماضي، كان التركيز التنظيمي بشكل كبير على العملات المستقرة، مما ترك مساحة أوسع لمجال الأصول الرقمية بشكل عام في منطقة رمادية. على الرغم من أن هناك تحولًا واضحًا بعيدًا عن التنظيم القائم على الإنفاذ، إلا أن هذا النهج قد يتغير مرة أخرى خلال السنوات القليلة القادمة. أتوقع أن يظل التركيز التنظيمي في 2026 على العملات المستقرة مرة أخرى. أُعِدّ إطار عمل GENIUS الخاص بالعملات المستقرة، مع تاريخ سريان بعد 18 شهرًا من توقيعه، والذي سيصل في أوائل 2027. لذلك، سيكون عام 2026 بشكل رئيسي حول الاستعداد وتنفيذ تلك القواعد. في الوقت نفسه، بدا أن التوجيهات التنظيمية الأخرى تتوقف، ولا يُتوقع أن تستعيد زخمها في 2026، مما يخلق تحديات لقطاعات خارج منظومة العملات المستقرة.
في دورها، يجب على المؤسسات المالية أن تبدأ في تجهيز بنيتها التحتية لقبول والتعامل مع كيانات تقبل العملات المستقرة. ينبغي أن تضع خطة مخاطر جديدة وتقوي أنظمة KYT استعدادًا لتنفيذ 2027.
هل ساعدت جودبوست في استرداد مئات الملايين من الأصول الرقمية المسروقة. هل هناك حالات أو دروس معينة توضح أهمية الوقاية الاستباقية من الاحتيال؟
تلامانتز: الوقاية من الاحتيال حاسمة، خاصة إذا كنت تمتلك أصولًا مشفرة. تغيير كلمات المرور وتأمين البيانات السحابية ضروري. التكنولوجيا رائعة؛ حتى تتوقف عن العمل. الخوف من فقدان الأصول الرقمية خلق بيئة مثالية لهجمات الهندسة الاجتماعية. هذا القلق يدفع الناس إلى التصرف بسرعة، وهو بالضبط ما يعتمد عليه المهاجمون السيئون. عندما يتواصل هؤلاء المحتالون مع ضحايا غير متوقعين، يكونون غالبًا مقنعين جدًا وذوي معرفة، بحيث يمكنهم تجاوز تردد الضحية الأولي. عادةً ما يدرك الضحايا بعد ساعات أو حتى يوم، عندما يتلاشى الأدرينالين ويعاد تقييم الوضع، أن شيئًا ما كان غير صحيح، وأنهم قد وقعوا ضحية. للأسف، يكون الوقت قد فات بالفعل حينها.
بالإضافة إلى تدابير الوقاية الاستباقية من الاحتيال، النصيحة الأهم التي يمكنني تقديمها هي: توقف قبل أن تتصرف. اقطع الاتصال، وتراجع، وخذ لحظة لإعادة تقييم الوضع. تجنب النقر على روابط من رسائل أو رسائل بريد إلكتروني غير مرغوب فيها، وإذا كنت بحاجة للتحقق من شيء، اتصل بالشركة باستخدام رقم معروف وموثوق. إعطاء نفسك بضع لحظات للتوقف يمكن أن يحدث فرقًا كبيرًا في منع الاحتيال.
بالنسبة للشركات التي تدخل مجال الأصول الرقمية، ما هي الاستراتيجيات أو الممارسات التي توصي بها للحماية من الاحتيال والمخاطر التنظيمية؟
تلامانتز: يمكن تقليل المخاطر التنظيمية من خلال إنشاء إطار امتثال قوي من البداية. بمجرد وضع الإطار، فكر في الاستعانة بطرف ثالث لاختبار وتقييم فعاليته، مع مراجعة وتحديث السياسات والضوابط باستمرار لضمان فعاليتها ومواءمتها مع اللوائح المتغيرة.
التدريب ضروري، لأنه على المستوى المؤسسي، معظم حوادث الاحتيال تكون أقل ناتجة عن فجوات في التكنولوجيا أو البنية التحتية، وأكثر ناتجة عن العوامل البشرية. يمكن أن يصبح الموظفون الحلقة الأضعف عن غير قصد من خلال النقر على روابط التصيد، أو مشاركة معلومات حساسة، أو الوقوع في مخططات الهندسة الاجتماعية، أو استخدام بريدهم الإلكتروني وكلمات المرور الخاصة بهم للتسجيل في مواقع أخرى قد تتعرض لانتهاكات بيانات، مما يسمح لبيانات اعتمادهم بالوقوع في الأيدي الخطأ.