btc$68,432-1.42%eth$1,980-3.21%usdt$1.00-0.02%bnb$632.67-0.61%xrp$1.36-3.04%sol$85.48-2.42%doge$0.08983-4.82%ada$0.2627-6.16%btc$68,432-1.42%eth$1,980-3.21%usdt$1.00-0.02%bnb$632.67-0.61%xrp$1.36-3.04%sol$85.48-2.42%doge$0.08983-4.82%ada$0.2627-6.16%
سرقة العملات الرقمية: ماذا تفعل، كيف تتجنب وكيف تستعيد — مقابلة خبراء

سرقة العملات الرقمية: ماذا تفعل، كيف تتجنب وكيف تستعيد — مقابلة خبراء

مقابلة شاملة مع خبراء حول جرائم العملات الرقمية وتحليل البلوكتشين وأمان التخزين واستعادة الأموال المسروقة. 14 جزءًا: من تشريح الاختراقات إلى بروتوكولات الحماية العملية.

الأمان، والتحقيقات، واسترداد الأموال، وحماية الأصول

مقابلة حصرية لبوابة iTrusty.io

Alexander Mercer، رئيس تحرير iTrusty.io × Robert Stanley، رئيس قسم الأمن السيبراني

مقدمة افتتاحية من هيئة التحرير

في عام 2025، شهدت صناعة العملات المشفرة موجةً غير مسبوقة من السرقات؛ إذ تشير بيانات Chainalysis وTRM Labs إلى أن ما يزيد على 3.4 مليار دولار قد سُرق خلال العام. وحده اختراق بورصة Bybit في دبي في فبراير 2025 أتاح لمجموعة Lazarus الكورية الشمالية الاستيلاء على نحو 1.5 مليار دولار بعملة Ethereum، لتكون بذلك أضخم سرقة في تاريخ صناعة العملات المشفرة، وواحدةً من أكبر عمليات السطو المالي في تاريخ البشرية.

وفي الوقت ذاته، قفز عدد الحوادث المتعلقة باختراق المحافظ الشخصية إلى 158,000 حالة، طالت أكثر من 80,000 ضحية فريدة. وقد سرق المخترقون الكوريون الشماليون ما مجموعه 2.02 مليار دولار في عام 2025 وحده، بزيادة بلغت 51% مقارنةً بالعام السابق، ليرتفع إجمالي ما نهبه بيونغ يانغ حتى اليوم إلى 6.75 مليار دولار.

نعيش في عصر باتت فيه أصول رقمية تُقدَّر بمئات المليارات من الدولارات تُحمى بـ12 كلمة مكتوبة على ورقة، فيما يشنّ مخترقون حكوميون محترفون هجماتهم على بورصات العملات المشفرة بالمنهجية ذاتها التي تُنفَّذ بها العمليات العسكرية الخاصة ضد الأهداف المحصّنة.

وسعيًا إلى استيعاب طبيعة جرائم العملات المشفرة، وتقنيات التحقيق، والأساليب العملية للحماية، نظّمنا لقاءً جمع خبيرَين بارزَين في هذا المجال.

Alexander Mercer — رئيس تحرير بوابة iTrusty.io، ومحرر زاوية «AI × Crypto: Data-Driven Insights»، ومتخصص في التقاطع بين التكنولوجيا والأسواق المالية. تتجاوز قاعدة قرّاء مراجعاته الأسبوعية 200,000 مشترك.

Robert Stanley — رئيس قسم الأمن السيبراني في أحد أكبر البنوك في العالم. وقبل ذلك، ترأّس قسم التحقيق في جرائم التقنية العالية بجهاز الشرطة في إحدى الدول الأوروبية. وعلى مدار مسيرة مهنية تمتد لأكثر من 15 عامًا، شارك في التحقيق في عشرات الجرائم الكبرى المرتبطة بالعملات المشفرة، بما فيها قضايا تورّطت فيها مجموعات قرصنة حكومية. ولاعتبارات تتعلق بالأمن والسياسة المؤسسية، لن يُكشف عن اسم البنك أو الدولة.

أُجريت هذه المقابلة بصيغة حوار تحليلي موسّع؛ حيث يطرح Alexander Mercer أسئلته من منظور الصحفي والمحلل، فيما يُجيب Robert Stanley من موقع الممارس الميداني الذي حقّق شخصيًا في كبرى عمليات الاختراق، وأرسى منظومات حماية للمؤسسات الكبرى. استغرق الحوار أكثر من أربع ساعات، وتناول كل شيء: من التشريح التقني للاختراقات، إلى علم نفس الضحايا، ومن تقنية chain forensics للبلوكشين، إلى التوصيات العملية لتخزين الأصول المشفرة. وفيما يلي النصّ الكامل للحوار.

الجزء الأول. حجم المشكلة: كم يُسرق في عالم العملات المشفرة ولماذا ترتفع الأرقام؟

Alexander Mercer: Robert، لنبدأ بالحجم الفعلي للمشكلة. حين يسمع الشخص العادي بـ«سرقة مليار ونصف من بورصة ما»، يبدو الأمر وكأنه مشهد من فيلم. فما مدى واقعية مشكلة السرقات في صناعة العملات المشفرة ومنهجيتها؟

Robert Stanley: هذا ليس من عالم الأفلام — بل هو واقع نعيشه، وحجمه يُدهش حتى المختصين منّا. لنستعرض الأرقام على مدى السنوات الماضية، فالمؤشرات تتحدث عن نفسها.

في عام 2022، سُجّل الرقم القياسي السابق بسرقات بلغت 3.8 مليار دولار. وفي 2023، تراجعت السرقات إلى 1.7 مليار دولار، أي انخفاض بنسبة 54%، مما أوحى بأن الصناعة بدأت تستفيد من دروس الماضي. لكن في 2024، انعكس الاتجاه: 2.2 مليار دولار، بنمو 21% على أساس سنوي، موزّعة على 303 حوادث منفصلة. أما عام 2025، فقد كسر كل الأرقام القياسية: 3.4 مليار دولار، فيما تجاوز ما سُرق في النصف الأول منه وحده 2.17 مليار دولار — أي أكثر مما سُرق طوال عام 2024.

العام حجم السرقات (مليار $) عدد الحوادث أكبر عملية اختراق حصة كوريا الشمالية
2021 3.3 ~250 Poly Network ($611M) ~400M
2022 3.8 ~214 Ronin Network ($624M) ~1.7B
2023 1.7 282 Mixin Network ($200M) ~660M
2024 2.2 303 DMM Bitcoin ($305M) ~1.34B
2025 3.4 ~350+ Bybit ($1.5B) ~2.02B

Alexander Mercer: هل معنى ذلك أن السرقات تنمو بالوتيرة ذاتها التي تنمو بها الصناعة؟

Robert Stanley: تمامًا. لكن لا بدّ من وضع الأرقام في سياقها الصحيح: مجموع السرقات لا يتجاوز 1% من إجمالي حجم معاملات العملات المشفرة. المشكلة حقيقية، غير أنها لا تُعرّف الصناعة برمّتها. ما يُعرّفها هو قدرتها على الاستجابة والتحقيق واسترداد الأموال.

ما يقلقني بوصفي متخصصًا هو التحوّل في طبيعة التهديدات. فإذا كانت بروتوكولات DeFi غير المدقَّق في أكوادها تمثّل الهدف الرئيسي في السابق، فإن الفترة 2024-2025 شهدت تحولًا نحو الخدمات المركزية واختراق المفاتيح الخاصة. وتُشير بيانات TRM Labs إلى أن الهجمات البنية التحتية — ولا سيما سرقة المفاتيح الخاصة وعبارات seed — شكّلت نحو 70% من إجمالي المسروقات في عام 2024. وهذا يعني أن المشكلة انتقلت من ميدان «الكود الرديء» إلى ميدان «الممارسات الأمنية القاصرة».

Alexander Mercer: وكوريا الشمالية — أهذه حقيقة أم مجرد مبالغة؟ هل تمارس دولة بالفعل سرقة العملات المشفرة؟

Robert Stanley: هذه حقيقة راسخة لا مبالغة فيها. كوريا الشمالية هي الدولة الوحيدة في العالم التي تسرق العملات المشفرة بشكل ممنهج وعلى المستوى الحكومي لتمويل برامجها العسكرية. وفي عام 2025، نهب مخترقوها 2.02 مليار دولار، أي ما يعادل 76% من إجمالي السرقات التي طالت الخدمات المختلفة. ويبلغ الإجمالي التراكمي منذ انطلاق عملياتهم ما لا يقل عن 6.75 مليار دولار.

تعتمد مجموعة Lazarus، المحرّك الرئيسي وراء غالبية هذه الهجمات، على أساليب بالغة التطور. ومن أبرز محاور عملها: تسريب متخصصين في تقنية المعلومات كوريين شماليين إلى شركات غربية تحت غطاء العمل المستقل. يحصل هؤلاء على صلاحيات وصول مشروعة، ثم يفتحون الأبواب لزملائهم من المخترقين. هذا ليس «مخترقًا بهودي في قبو مظلم» — بل هي عملية حكومية منظّمة وضخمة الموارد.

أعلن مكتب التحقيقات الفيدرالي (FBI) صراحةً أن اختراق Bybit نُفِّذ من قِبل كوريا الشمالية. وللأسف، لا تُجدي أدوات العقوبات التقليدية نفعًا هنا — فكوريا الشمالية أصلًا تخضع لأقسى العقوبات الممكنة. وبالنسبة لها، سرقة العملات المشفرة ليست جريمة، بل استراتيجية اقتصادية.

الجزء الثاني. تشريح جرائم العملات المشفرة: جميع أساليب الاختراق والسرقة

Alexander Mercer: دعنا نتعمّق في هذا الموضوع بأكبر قدر من التفصيل. ما الأساليب التي يستخدمها المجرمون تحديدًا لسرقة العملات المشفرة؟ أريد أن يفهم قرّاؤنا كل ناقل هجوم على حدة.

Robert Stanley: هذا النهج صحيح تمامًا، إذ لا يمكن الحماية من التهديدات دون فهمها. سأُصنّف جميع النواقل الرئيسية — وهي سبع فئات كبرى، لكل منها تصنيفات فرعية.

الفئة الأولى: ثغرات العقود الذكية (Smart Contract Exploits)

Robert Stanley: العقود الذكية هي كود برمجي يتحكم في مليارات الدولارات. وخطأ في سطر واحد قد يكلّف مئات الملايين.

هجمات Reentrancy

ناقل كلاسيكي اشتُهر منذ عام 2016 مع هجوم The DAO، حين سُرق 3.6 مليون ETH (ما يعادل 60 مليون دولار آنذاك). آلية العمل: يستدعي المهاجم دالة السحب، وقبل أن يُحدِّث العقدُ الرصيدَ، يعيد استدعاء الدالة ذاتها بشكل متكرر. يظن العقد أن الرصيد لم يتغير، فيصرف الأموال مرة أخرى. قد يبدو أن الجميع يعرف هذا الأمر الآن — غير أن Curve Finance خسر نحو 70 مليون دولار عام 2023 جراء ثغرة مماثلة. المبرمجون يعرفون النظرية، لكن في الأنظمة المعقدة التي تتفاعل فيها عشرات العقود، تختبئ ثغرات Reentrancy في أماكن غير متوقعة.

التلاعب بأوراكل (Oracle Manipulation)

لا تملك العقود الذكية إمكانية الوصول المباشر إلى البيانات الخارجية، فهي تحصل على أسعار الأصول وأسعار الصرف وسائر المعلومات عبر أوراكل — وهي خدمات وسيطة خارجية. إذا تمكّن المهاجم من التلاعب مؤقتًا بسعر أصل ما على منصة ما (عبر flash loan مثلًا)، فبإمكانه «خداع» الأوراكل وإتمام صفقة مجحفة بسعر مصطنع. الأمر يشبه تغيير سعر الصرف على لوحة إعلانية في مكتب الصرافة لحظة قيامك بتبادل عملتك.

الأخطاء المنطقية في أنظمة الضمانات والسيولة

تعتمد بروتوكولات الإقراض والسيولة في DeFi على معادلات رياضية معقدة لحساب الضمانات وأسعار الفائدة والمراكز الاستثمارية. خطأ في صيغة، أو حالة حافة غير محسوبة، أو تقريب خاطئ — وقد يتمكن المهاجم من سحب أكثر مما يحق له، أو إنشاء مركز لا يمكن تصفيته من الناحية النظامية.

ثغرات الجسور (Bridge Exploits)

الجسور هي البنية التحتية التي تتيح نقل الأصول بين شبكات البلوكشين المختلفة. وهي في جوهرها «بنوك» تحتجز الضمانات في شبكة ما، وتُصدر رموزًا مكافئة في شبكة أخرى. وقد باتت الجسور الهدف «الأغلى» ثمنًا: Ronin Network خسر 624 مليون دولار، وWormhole 320 مليونًا، وNomad 190 مليونًا. والسبب أن الجسور تجمع بين تعقيد التفاعل بين الشبكات وضخامة الأموال المُقفَلة فيها.

هجمات Flash Loan

Flash Loan هو قرض فوري بدون ضمان، يجب سداده ضمن إطار معاملة واحدة. وهو أداة مشروعة يوظّفها المهاجمون للتلاعب: يقترضون مبلغًا ضخمًا، يتلاعبون بالسعر، يجنون الأرباح، يسددون القرض — كل ذلك في معاملة واحدة. ولا يحتاج المهاجم إلى أي رأس مال خاص به.

نوع الاستغلال الآلية مثال الخسائر
Reentrancy استدعاء متكرر لدالة السحب قبل تحديث الرصيد The DAO (2016)، Curve (2023) $60M، $70M
التلاعب بالأوراكل تشويه بيانات الأسعار عبر flash loan أو سوق منخفض السيولة Mango Markets (2022) $117M
الأخطاء المنطقية خطأ في صيغة حساب الضمانات والمراكز والتصفيات Euler Finance (2023) $197M
الجسور (Bridges) اختراق المدققين أو منطق التحقق Ronin (2022)، Wormhole (2022) $624M، $320M
Flash Loan التلاعب في معاملة واحدة دون رأس مال خاص bZx (2020)، PancakeBunny (2021) $8M، $45M

الفئة الثانية: اختراق المفاتيح الخاصة وعبارات Seed

Alexander Mercer: ذكرتَ أن هذا الناقل هو الأبرز حاليًا — إذ يمثّل 70% من إجمالي السرقات. هلّا أوضحت ذلك أكثر؟

Robert Stanley: هذا الأسلوب هو الأبسط في مبدئه والأشد خطورة في نتائجه. المفتاح الخاص هو كل ما يلزم للسيطرة الكاملة على المحفظة. أما عبارة Seed فهي التمثيل الاسترداد التذكيري للمفتاح، وتتكون عادةً من 12 أو 24 كلمة. من يملك المفتاح يملك الأصول — بلا استثناء ولا استئناف.

التصيّد الاحتيالي (Phishing) — التقليدي والمتطور

الأسلوب الأكثر انتشارًا. تتلقى الضحية بريدًا إلكترونيًا أو رسالة على Telegram أو Discord أو Twitter تنتحل فيها هوية خدمة مشروعة: بورصة، أو محفظة، أو بروتوكول DeFi. يقود الرابط إلى موقع تصيّد لا يختلف في مظهره عن الموقع الأصلي. تُدخل الضحية عبارة Seed أو توقّع معاملة خبيثة.

يعتمد التصيّد المتطور في عام 2025 على الذكاء الاصطناعي لصياغة رسائل مُخصَّصة، واستنساخ الأصوات للمكالمات الهاتفية، وإنشاء مقاطع Deepfake في مؤتمرات الفيديو. وقد وثّقنا حالات طلب فيها «زملاء» خلال مكالمة فيديو التوقيع على معاملة — بينما كانت كل الوجوه الظاهرة على الشاشة وجوهًا مزيّفة.

البرامج الخبيثة (Malware)

الكلبّرات (Clippers) — برامج تحلّ محل عنوان المحفظة المنسوخ بعنوان المهاجم. تنسخ عنوان صديقك، تلصقه في حقل الإرسال — فيُلصق عنوان المخترق. وكيلوغرز (Keyloggers) — تسجّل كل ضغطات المفاتيح، بما في ذلك إدخال كلمة المرور وعبارة Seed. وسارقات المعلومات (Stealers) — برامج متخصصة تبحث على الجهاز عن ملفات المحافظ والإعدادات وملفات تعريف الارتباط (Cookie) والجلسات النشطة. أحصنة طروادة من نوع InfoStealer كـ RedLine وRaccoon وVidar — تهديد جماعي، ينتشر عبر البرامج المقرصنة والتطبيقات «المكسورة» وتحديثات البرامج المزيّفة.

المكتبات المخترقة وخطوط CI/CD

هذا الناقل يستهدف المطوّرين تحديدًا. ينشر المهاجم حزمة خبيثة على npm أو PyPI أو غيرهما من المستودعات، باسم يحاكي مكتبة شائعة (typosquatting). يثبّتها المطوّر، فيحصل الكود الخبيث على مفاتيح خاصة ومتغيرات بيئة وأسرار خط CI/CD. وبهذه الطريقة جرى اختراق مفاتيح عدة مشاريع كبرى.

تسريب عبارة Seed بسبب الخطأ البشري

صورة لعبارة Seed محفوظة في سحابة (Google Photos أو iCloud)، ملاحظة في تطبيق على الهاتف، ملف «passwords.txt» على سطح المكتب، عبارة Seed في مفكرة مدير كلمات المرور الذي تعرّض للاختراق (كما حدث مع LastPass عام 2022). أخطاء تبدو واضحة، لكنها لا تزال أحد أبرز مصادر تسرّب البيانات.

«التوقيع على المجهول» — الموافقات الخبيثة (Malicious Approval)

يربط المستخدم محفظته بموقع ما ويوقّع معاملة دون أن يفهم مضمونها. بدلًا من «السماح لهذا العقد باستخدام 100 USDT»، يوقّع على «السماح لهذا العقد باستخدام كامل رصيدي من جميع رموزي بلا قيود». أو يوقّع على Permit يمنح المهاجم حق سحب الأموال دون تأكيدات إضافية. هذا هو الفخ الأشهر لمستخدمي DeFi.

وبهذا الأسلوب تحديدًا اختُرق Bybit: وقّع مُصادِقو محفظة Multisig على معاملة دون التحقق مما يوقّعون عليه فعلًا على شاشة المحفظة المادية. لو دقّقوا في بيانات المعاملة، لبقيت 1.5 مليار دولار في مأمن تام.

الفئة الثالثة: الهجمات على البنية التحتية

Robert Stanley: هذه هجمات «تقليدية» أكثر تقليديةً في طبيعتها، معدَّلة لتتلاءم مع عالم العملات المشفرة.

اختطاف DNS — انتحال النطاق (DNS Hijack)

يسيطر المهاجم على سجلات DNS الخاصة بنطاق أحد المشاريع. وحين يزور المستخدم الموقع المألوف عبر عنوانه المعتاد، يُعاد توجيهه إلى نسخة تصيّد مطابقة. يظل النطاق هو نفسه، وقد يُعاد إصدار شهادة SSL. لا يلحظ المستخدم أي فارق. وقد تعرّضت لهذا عدة مشاريع DeFi كبرى.

انتحال الواجهة الأمامية (Frontend Hijack)

يخترق المهاجم شبكة توصيل المحتوى (CDN) أو خط CI/CD الخاص بالمشروع، ويُعدّل الواجهة الأمامية — أي ما يراه المستخدم. يبقى العقد الذكي سليمًا، لكن الواجهة تحشو عنوانًا خبيثًا في المعاملات. يعتقد المستخدم أنه يتعامل مع العقد الشرعي، بينما يرسل أمواله في الواقع إلى المخترق.

اختراق مفاتيح API في البورصات

إذا أنشأ المستخدم مفتاح API في بورصة ما لبوت أو خدمة خارجية، وتسرّب هذا المفتاح (عبر خدمة مخترقة أو مستودع GitHub أو ملفات السجلات)، حصل المهاجم على صلاحية الوصول إلى حساب التداول. بإمكانه التداول وسحب الأموال — في حال كان المفتاح يتضمن هذه الصلاحيات.

هجمات SIM Swap

يقنع المهاجم شركة الاتصالات بإعادة إصدار شريحة SIM الخاصة بالضحية باسمه. يحصل على رموز SMS لمصادقة ثنائية، فيدخل إلى البريد الإلكتروني والبورصة والمحفظة. هذا الهجوم فعّال بشكل خاص في الدول التي تفتقر شركات الاتصالات فيها إلى إجراءات توثيق صارمة. وثّقنا عشرات الحالات التي أفضى فيها SIM Swap إلى خسارة مئات الآلاف من الدولارات.

الهجمات على التخزين السحابي والخوادم

إذا كانت المفاتيح الخاصة أو عبارات Seed مخزّنة على خادم سحابي أو VPS أو شبكة مؤسسية، فإن اختراق هذه البنية التحتية يعني تلقائيًا اختراق المحافظ. تسريب من AWS S3، أو اختراق حساب مشرف، أو إعدادات صلاحيات خاطئة — كلها نواقل هجوم حقيقية وقائمة.

الفئة الرابعة: الهندسة الاجتماعية والتهديدات الداخلية

Alexander Mercer: هذا ربما يُمثّل الجانب الأكثر «إنسانية» في منظومة التهديدات؟

Robert Stanley: نعم، وكثيرًا ما يكون الأشد تدميرًا. فالمشكلة هنا ليست في التقنية، بل في الثقة والتلاعب والضعف البشري.

«Pig Butchering» — عمليات الاحتيال الرومانسي المشفّر

مخطط تحوّل إلى وباء حقيقي. تتعرّف الضحية على شخص «جذّاب» عبر وسائل التواصل الاجتماعي أو مواقع المواعدة. تنشأ علاقة، تمتد أحيانًا أسابيع أو أشهرًا. ثم يُطلع «الشريك» الضحية على «فرصة استثمارية رائعة» في العملات المشفرة. تسجّل الضحية في منصة وهمية، تودع أموالًا، ترى «أرباحًا» على الشاشة، وتُضاعف استثماراتها. وحين تحاول السحب — تختفي الأموال.

تشير بيانات وزارة العدل الأمريكية إلى أن الأمريكيين خسروا نحو 10 مليارات دولار في عمليات احتيال استثماري مشفّر عام 2024 وحده. وفي أكتوبر 2025، صادرت وزارة العدل ما يزيد على 15 مليار دولار في إطار إحدى أكبر العمليات ضد شبكة Pig Butchering. حجم هذه المخططات صناعي، وغالبًا ما تُدار من مراكز اتصال تعتمد العمالة القسرية في جنوب شرق آسيا.

المنصات الاستثمارية الوهمية

بورصات مزيّفة بتصاميم احترافية ورسوم بيانية مزوّرة و«خدمة عملاء» شكلية. تحوّل الضحية أموالها — ولا تراها بعد ذلك أبدًا. تُروَّج لهذه المنصات عبر YouTube وقنوات Telegram والرسائل الإعلانية المزعجة (spam)، ومؤخرًا عبر «خبراء ماليين» مُولَّدين بالذكاء الاصطناعي في مقاطع الفيديو.

التهديدات الداخلية (Insider Threats)

هذه الفئة هي الأصعب في التعامل معها. موظف في بورصة، أو مطوّر مشروع، أو شريك أو مقاول يتمتع بصلاحية وصول إلى الأنظمة — يستغلّها للسرقة، أو يمنح المهاجم الخارجي إمكانية الوصول. التهديدات الداخلية يصعب التحقيق فيها بشكل خاص، لأن «المهاجم» يبدو في ظاهره مستخدمًا شرعيًا.

تُوظّف كوريا الشمالية هذا الناقل بكثافة: يتسلّل متخصصو تقنية المعلومات الكوريون الشماليون إلى وظائف عن بُعد في شركات غربية بهويات مزيّفة، يحصلون على صلاحيات وصول داخلية، ثم يفتحون الأبواب أمام مجموعة المخترقين.

Airdrop وهدايا مزيّفة

«إيلون ماسك يوزّع Bitcoin — أرسل 0.1 BTC واحصل على 1 BTC في المقابل». قد يبدو الأمر سخيفًا، لكن الناس لا يزالون يقعون في الفخ. والنسخة الأكثر تطورًا: Airdrop وهمية تشترط «تأكيد» المشاركة عبر ربط المحفظة بعقد خبيث.

الفئة الخامسة: Rug Pull — «سحب البساط»

Robert Stanley: فئة مستقلة تستحق الاهتمام. Rug Pull هو الموقف الذي يُنشئ فيه مبتكرو مشروع ما رمزًا أو بروتوكولًا بهدف مسبق للاستثمار، ثم يسحبون جميع الأموال ويختفون.

آلية العمل: تُطلق الفرقة رمزًا جديدًا، وتُضخّم الإثارة حوله عبر وسائل التواصل الاجتماعي والمؤثرين، وتستقطب السيولة من المستثمرين، ثم تسحب دفعةً واحدة جميع الأموال من مجمع السيولة. ينهار سعر الرمز إلى الصفر. يبقى المستثمرون بين يديهم رموز لا قيمة لها.

ثمة تنويعات: «Soft Rug» — لا تختفي الفرقة فجأة، بل تفقد الاهتمام تدريجيًا وتوقف التطوير وتبيع حصصها. «Hard Rug» — سحب فوري لكامل السيولة. «Honeypot» — رمز يمكن شراؤه لكنه مستحيل البيع من الناحية التقنية بسبب كود مخفي في العقد.

الفئة السادسة: الهجمات على الأمن المادي

Alexander Mercer: تحدثنا حتى الآن عن الهجمات الرقمية. فماذا عن التهديدات المادية؟

Robert Stanley: هذا للأسف اتجاه متصاعد. فمع ارتفاع قيمة الأصول المشفرة، تزداد معها حوادث الاعتداء المادي على حاملي العملات المشفرة.

«Wrench Attack» — هجوم المفتاح الإنجليزي — مصطلح من مجتمع العملات المشفرة يصف حالة يهدّد فيها مجرم مالك المحفظة جسديًا للحصول على صلاحية الوصول إلى أمواله. قد يأخذ شكل الاختطاف أو السطو أو الابتزاز. ترصد القوائم العلنية لهذه الحوادث عشرات الحالات حول العالم، بعضها انتهى بنتائج مميتة.

شهدت الفترة 2024-2025 ارتفاعًا ملحوظًا في الاعتداءات المستهدِفة على مستثمري العملات المشفرة ورجال الأعمال في هذا القطاع. يجد المهاجمون ضحاياهم عبر بيانات البلوكشين العلنية ونشاطهم على وسائل التواصل الاجتماعي ومشاركتهم في المؤتمرات.

الفئة السابعة: التهديدات الحكومية والنظامية

Robert Stanley: ثمة مخاطر إضافية لا بد من الإشارة إليها، وهي مرتبطة لا بالمخترقين، بل بالحكومات والإخفاقات المؤسسية.

المصادرة: يمكن للسلطات الحكومية تجميد الأصول المشفرة أو مصادرتها من المنصات الخاضعة للتنظيم. انهيار البورصات: FTX وMt. Gox وQuadrigaCX — قصص باتت فيها أموال المستخدمين غير قابلة للوصول ليس بسبب اختراق خارجي، بل بسبب احتيال إدارة البورصة أو فسادها. التغيّرات التنظيمية: قد تُقيّد الحظر المفاجئ أو الإغلاق أو المتطلبات الجديدة إمكانية الوصول إلى الأموال.

فئة التهديد الحصة من إجمالي السرقات (2024-2025) صعوبة الموقف على الضحية فرصة الاسترداد
ثغرات العقود الذكية ~25% عالية (تستلزم تحليلًا تقنيًا) متوسطة (تعتمد على سرعة الاستجابة)
اختراق المفاتيح الخاصة ~35% حرجة (فقدان تام للسيطرة) منخفضة (إذا لم تنتقل الأموال إلى CEX)
الهجمات على البنية التحتية ~15% عالية (قد لا تعلم الضحية) متوسطة
الهندسة الاجتماعية ~15% متوسطة (تعتمد على الوعي) منخفضة-متوسطة
Rug Pull ~5-7% متوسطة (خسارة استثمار) منخفضة جدًا
الهجمات المادية ~1-2% حرجة (تهديد للحياة) تعتمد على الظروف
النظامية/الحكومية ~2-3% عالية (إجراءات قانونية) تعتمد على الاختصاص القضائي

الجزء الثالث. Chain forensics: كيف تُحقَّق في سرقات البلوكشين

Alexander Mercer: لننتقل الآن إلى موضوع التحقيقات. حين يقول الناس "كل شيء في العملات المشفرة مجهول الهوية" — هل هذا صحيح؟

Robert Stanley: هذه واحدة من أكثر الأساطير رسوخًا. البلوكشين ليس نظامًا مجهول الهوية، بل هو نظام مستعار الهوية. والفرق بينهما ضخم.

لو كان مجهول الهوية حقًا، لما أمكن رؤية المعاملات. لكن البلوكشين هو في الواقع دفتر محاسبة عام، تُسجَّل فيه كل معاملة إلى الأبد، وتكون متاحةً للجميع وغير قابلة للتغيير. نعم، عنوان المحفظة مجرد سلسلة من الرموز لا اسم صاحبها، لكن ربط هذا العنوان بشخص بعينه هو تحديدًا ما تختص به chain forensics.

ما هي chain forensics بوصفها صناعة؟

Robert Stanley: إن chain forensics صناعة تقع عند تقاطع عدة تخصصات. فهي ليست "زرًا سحريًا" واحدًا، بل منظومة متكاملة من خمسة مكونات رئيسية.

المكوّن الأول هو البيانات: عُقد البلوكشين، وأدوات الفهرسة، وأرشيفات المعاملات. يستلزم التحقيق الوصولَ إلى السجل الكامل لكل عنوان وكل عقد وكل تحريك للأموال عبر جميع الشبكات.

المكوّن الثاني هو التحليل: تجميع العناوين في مجموعات، وبناء مخططات المعاملات، واكتشاف الأنماط. وهي عملية خوارزمية يضطلع فيها الذكاء الاصطناعي والتعلم الآلي بدور متنامٍ.

المكوّن الثالث هو العمل الميداني: التواصل مع البورصات ومكاتب OTC والجسور ومزودي المحافظ. فحين تحدد وصول الأموال إلى بورصة معينة، لا بد من التواصل السريع مع قسم الامتثال لديها لتجميد الأصول.

المكوّن الرابع هو الامتثال والجانب القانوني: قوائم العقوبات، وإجراءات مكافحة غسيل الأموال، وإعداد الأدلة للمحكمة، والتنسيق مع جهات إنفاذ القانون.

المكوّن الخامس هو الاستجابة للحوادث (incident response): وهو ما يجب فعله في الدقائق والساعات الأولى عقب الاختراق.

أبرز اللاعبين في صناعة chain forensics

الشركة التخصص القدرات الرئيسية
Chainalysis تحليل البلوكشين، الامتثال Reactor (تصور المعاملات)، KYT (المراقبة)، قاعدة بيانات تضم أكثر من مليار مجموعة
TRM Labs التحقيقات، استخبارات المخاطر تحليلات متعددة السلاسل، واجهة API للبورصات، كشف الاحتيال
Elliptic AML/KYC، التحقيقات Holistic — تسجيل نقاط المحافظ، مراقبة عبر السلاسل
CertiK تدقيق الأمن، المراقبة تدقيق العقود الذكية، Skynet (مراقبة في الوقت الفعلي)
SlowMist التحقيقات، التدقيق MistTrack (التتبع)، التدقيق، الاستجابة للحوادث
Crystal Blockchain الامتثال، التحليلات تسجيل نقاط مكافحة غسيل الأموال، مراقبة المعاملات، التصور البياني
Hexagate (Chainalysis) الوقاية من الهجمات كشف التهديدات في الوقت الفعلي، حماية Web3

كيف تعمل آلية تجميع العناوين في مجموعات؟

Alexander Mercer: في البلوكشين مليارات العناوين، والمجرمون يوزعون أموالهم على مئات المحافظ. كيف تربطونها معًا في "مجموعة" واحدة؟

Robert Stanley: التجميع ليس تخمينًا، بل هو تراكم منهجي للإشارات التي تزيد كل واحدة منها من درجة اليقين بوجود صلة بين العناوين.

الأنماط السلوكية: فترات زمنية متطابقة بين المعاملات، ومبالغ متشابهة أو مرتبطة رياضيًا، وتسلسلات متماثلة في الخطوات. فإذا أجرى عنوانان معاملات بفارق ثلاث دقائق وسبع وأربعين ثانية خمس مرات متتالية، فهذا ليس مصادفة.

الروابط التقنية: في بلوكشينات UTXO كـ Bitcoin، يُعدّ اشتراك المدخلات في معاملة واحدة دليلًا على التحكم بمفتاح واحد. أما في بلوكشينات الحسابات كـ Ethereum، فتتجلى الروابط في التعامل مع عقود وسيطة مشتركة وأنماط رسوم الغاز.

الآثار البنية التحتية: استخدام الجسور والخلاطات والعقود ذاتها، ومسارات تحريك الأموال المتكررة.

التقاطعات مع كيانات معروفة: عناوين الإيداع في البورصات المركزية، والمحافظ الساخنة المعروفة للخدمات، وعناوين العقوبات الصادرة عن مكتب OFAC. فحين تتجه الأموال نحو عنوان ربطناه مسبقًا ببورصة بعينها، تكتمل الحلقة.

مبدأ أساسي: في التحقيقات الجدية، ثمة تدرج في مستوى اليقين. لا نقول "هو بالتأكيد" دون سند. نعمل بتصنيفات: ثقة عالية، ثقة متوسطة، ثقة منخفضة — مع الإشارة دائمًا إلى البيانات التي يستند إليها كل ادعاء.

الخلاطات والتامبلرات والعملات الخاصة: هل يمكن "محو" الأثر؟

Alexander Mercer: ماذا عن الخلاطات من نوع Tornado Cash؟ أليست تمحو الآثار؟

Robert Stanley: الخلاطات تُعقّد المهمة لكنها لا تجعلها مستحيلة. Tornado Cash وChipMixer وSinbad — كل هذه الخدمات "تخلط" أموال مستخدمين مختلفين بهدف قطع الصلة بين المرسل والمستقبل.

لكن لدى الفورنزيك تدابير مضادة: تحليل التوقيت، أي الترابط بين وقت دخول الأموال إلى الخلاط ووقت خروجها وبين المبالغ. وتحليل "الغبار"، أي البقايا الضئيلة التي يتعذر خلطها بشكل مثالي. وكذلك إلغاء هوية عناوين الإيداع في الخلاط عبر بيانات خارجية. فضلًا عن التحليل الشبكي: حين يستخدم شخص ما الخلاط مرارًا، يصبح نمطه قابلًا للتعرف عليه.

علاوة على ذلك، تتعرض الخلاطات الكبرى للعقوبات؛ إذ أُدرج Tornado Cash في قائمة عقوبات OFAC عام 2022. ومعنى ذلك أن الأموال التي مرت عبر Tornado Cash تُوسَم تلقائيًا في أنظمة الامتثال لجميع البورصات الخاضعة للتنظيم.

أما العملات الخاصة كـ Monero وZcash، فهي فعلًا تُعقّد التحقيق بشكل ملحوظ. تعتمد Monero على التواقيع الحلقية والعناوين الخفية والمعاملات السرية. لكن حتى هنا ثمة نقاط ضعف: لحظة الدخول عند شراء Monero بعملة أخرى، ولحظة الخروج عند التحويل مجددًا. ويُقال إن شركة روسية طورت أدوات لإلغاء هوية Monero جزئيًا.

الجزء الرابع. الساعة الأولى بعد السرقة: بروتوكول خطوات العمل

Alexander Mercer: لنفترض أن قارئًا اكتشف سرقة أمواله، أو أن مدير مشروع عملات مشفرة علم باختراق. ماذا يفعل؟ أعطنا خطوات واضحة.

Robert Stanley: الساعة الأولى تشبه الإنعاش القلبي — كل دقيقة تُحسب. سأقدم بروتوكولين: أحدهما للمستخدمين الأفراد، والآخر للمشاريع والشركات.

بروتوكول المستخدم الفرد: ماذا تفعل إذا سُرقت عملاتك المشفرة

الخطوة 1. أوقف النزيف (الدقائق الخمس الأولى)

انقل فورًا جميع الأموال المتبقية من المحفظة المخترقة إلى عنوان جديد آمن. إذا كان حساب بورصة، جمّده عبر الدعم الفني وألغِ جميع مفاتيح API. إذا تعرضت عبارة الاسترداد للاختراق، فاعتبر أن جميع المحافظ المنشأة منها في خطر. أنشئ محفظة جديدة بعبارة استرداد جديدة تمامًا على جهاز نظيف.

الخطوة 2. وثّق الأدلة (من 5 إلى 30 دقيقة)

سجّل: الوقت الدقيق للاكتشاف، وهاشات المعاملات التي سُحبت بها الأموال، وعناوين المُرسِل (حسابك) والمستقبل (المهاجم)، والمبالغ وأنواع الرموز، ولقطات الشاشة والمراسلات والروابط المشبوهة. لا تحاول "تصحيح" أي شيء في هذه المرحلة — ركّز فقط على التوثيق. ستكون هذه البيانات ضرورية للتحقيق وأي إجراءات قانونية محتملة.

الخطوة 3. أبلغ البورصات (من 30 دقيقة إلى ساعتين)

إذا حُولت الأموال إلى بورصة، تواصل فورًا مع دعمها الفني. جميع البورصات الكبرى (Binance وCoinbase وKraken وOKX وBybit) لديها إجراءات تجميد طارئ عند تقديم أدلة السرقة. كلما أسرعت في التواصل، ارتفعت فرص تجميد الأموال قبل أن يسحبها المخترق.

ما يجب إرفاقه بطلبك: هاشات المعاملات، ووصف الحادثة، وعنوانك بوصفك مُرسِلًا، وعنوان المستقبل، وما يثبت ملكيتك (سجل المعاملات وبيانات KYC).

الخطوة 4. استعن بمتخصصي الفورنزيك (من ساعتين إلى 24 ساعة)

إذا كان المبلغ كبيرًا، تواصل مع شركة متخصصة في تحقيقات البلوكشين مثل Chainalysis أو TRM Labs أو SlowMist أو Crystal Blockchain أو خبراء مستقلين. بإمكانهم: تتبع مسار الأموال، وإعداد تقرير لجهات إنفاذ القانون، وإخطار البورصات عبر قنواتهم الخاصة (وهو في الغالب أسرع من الدعم الفني المعتاد).

الخطوة 5. قدّم بلاغًا للشرطة (من 24 إلى 72 ساعة)

حتى لو بدا أن "الشرطة لن تفيد"، فالبلاغ ضروري. أولًا لأنه يشكّل الأساس القانوني لطلب البيانات من البورصات. وثانيًا لأن بعض الولايات القضائية تستوجبه لبدء إجراءات الاسترداد. وثالثًا، إذا وصل الأمر إلى مستوى دولي (إنتربول أو يوروبول أو FBI)، يصبح بلاغك جزءًا من الأدلة.

الخطوة 6. أجرِ مراجعة أمنية (من يوم إلى سبعة أيام)

اكتشف كيف وقعت السرقة. افحص جهازك بحثًا عن البرمجيات الخبيثة، وغيّر كلمات المرور على جميع الخدمات، وفعّل المصادقة الثنائية أو عزّزها، وراجع جميع الجلسات النشطة والاتصالات. إذا لم تُحدَّد السبب، استعن بمتخصص في أمن المعلومات.

بروتوكول المشروع/الشركة: الساعة الأولى بعد اكتشاف الاختراق

Robert Stanley: إجراءات المشاريع أكثر تعقيدًا وتستلزم تنسيق الفريق بأكمله.

المرحلة الوقت الإجراء المسؤول
1. التثبيت 0–15 دقيقة إيقاف العقود مؤقتًا، تدوير المفاتيح، عزل الوحدة المعرّضة للخطر CTO / DevOps
2. التوثيق 15–30 دقيقة نسخ السجلات، حالة العقود، هاشات المعاملات، قائمة العناوين المتضررة Security team
3. تحديد ناقل الهجوم 30 دقيقة – ساعتان استغلال عقد؟ مفاتيح مسربة؟ هندسة اجتماعية؟ تهديد داخلي؟ Security + forensics
4. الرسم البياني الأولي 1–3 ساعات أين ذهبت الأموال؟ جسور، خلاطات، إيداعات في بورصات مركزية؟ Forensics
5. إخطار البورصات بالتوازي تجميد العناوين في البورصات المركزية والحُرّاس ومكاتب OTC Compliance + forensics
6. غرفة العمليات بشكل مستمر تنسيق جميع الفرق وتحديث الوضع الراهن CEO / incident lead
7. التواصل العام بعد الاستقرار بيان شفاف: ما الذي حدث، وما الذي يُتخذ من إجراءات PR / Communications
8. تقرير ما بعد الحادثة 48–72 ساعة تقرير شامل: ناقل الهجوم، الجدول الزمني، الإجراءات، خطة التصحيح Security + management
⚠️ خطأ فادح: إضاعة الساعات الأولى في بيانات علنية عوضًا عن إيقاف النزيف. رأينا مشاريع تنظم جلسات Twitter Spaces بينما كان يجب أن تكون على تواصل مع البورصات. التواصل مهم، لكنه يأتي بعد الاستقرار.

الجزء الخامس. هل يمكن استرداد العملات المشفرة المسروقة؟

Alexander Mercer: السؤال الأهم الذي يطرحه قراؤنا: هل ثمة فرصة حقيقية لاسترداد المسروق؟

Robert Stanley: الجواب الصريح: أحيانًا نعم. لكنه يتوقف على عوامل عديدة.

على ماذا تتوقف فرص الاسترداد؟

سرعة الاستجابة هي العامل الأكثر أهمية. إذا وصلت الأموال إلى بورصة مركزية قبل أن تُخطرها، فقد تُجمَّد. أما إذا سحبها المخترق أولًا، فتتضاءل الفرص بشدة.

مسار الأموال. إذا انتهت في بورصة خاضعة للتنظيم، فثمة فرصة جيدة للتجميد. وإذا مرت عبر خلاط ثم تحولت إلى Monero، فالفرصة تكاد تكون معدومة. وإذا عبرت جسرًا لامركزيًا إلى شبكة أخرى، فيتوقف الأمر على تعقيد التحقيق.

الولاية القضائية. إذا كان المخترق في بلد ذي منظومة قانونية متطورة، قد تُلزمه المحكمة بالإعادة. أما إذا كان في كوريا الشمالية، فلا أمل.

حجم المبلغ. المفارقة أن السرقات الكبرى تحظى بتحقيقات أكثر جدية. مليار ونصف دولار سرقة Bybit حشدت الصناعة بأكملها. أما 5,000 دولار من محفظة شخصية، فللأسف لن تنال سوى اهتمام ضئيل.

جودة الأدلة. كلما كانت الوثائق أتم وأدق، سهل التحقيق وكانت الحجة أقوى أمام القضاء.

حالات استرداد حقيقية

الحادثة المبلغ المُسترَد كيف تم ذلك
Poly Network (2021) $611M ~$611M (تقريبًا الكل) المخترق أعاد الأموال طوعًا وحصل على "bug bounty" وعرض عمل
KuCoin (2020) $281M ~$236M (84 %) استجابة سريعة + تجميد في البورصات + تعطيل الرموز
Euler Finance (2023) $197M ~$197M (الكل) تفاوض: أعاد المخترق الأموال مقابل إسقاط الملاحقة القضائية
Wormhole (2022) $320M تعويض من Jump Crypto لم يُعِده المخترق، بل غطّى المستثمر الخسائر
Bybit (2025) $1.5B جزئيًا (برنامج مكافآت) برنامج مكافآت على المعلومات، عمليات تجميد
Mt. Gox (2014) ~$450M (وقت السرقة) ~$9B (استرداد في 2024) 10 سنوات من الإجراءات القانونية وارتفاع سعر BTC

كما ترى، الطيف واسع: من استرداد كامل في أيام إلى إجراءات قضائية تمتد لعقود. لكن حتى حين يتعذر الاسترداد الكامل، تُسهم الفورنزيك في: سد الثغرة، واستعادة ثقة المستخدمين، وتقديم تقرير شفاف، وتقليص احتمال التكرار، ومساعدة جهات إنفاذ القانون في تحقيقاتها.

الجزء السادس. أين وكيف تحفظ عملاتك المشفرة: الدليل الشامل للأمان

Alexander Mercer: لننتقل إلى الجانب العملي. كيف يحمي الشخص العادي أصوله المشفرة؟

Robert Stanley: لنبدأ بالمبدأ الجوهري: لا توجد طريقة حفظ آمنة بنسبة 100 %. لكن ثمة طيف يمتد من "شديد الخطورة" إلى "حماية قصوى". ومهمتك اختيار مستوى الأمان الذي يتناسب مع حجم أموالك واحتياجاتك.

أنواع المحافظ: من الأكثر خطورة إلى الأكثر أمانًا

نوع التخزين الأمان السهولة لمن المخاطر
البورصة (احتجازي) ⚠ متوسط ⭐⭐⭐⭐⭐ المتداولون النشطون، المبتدئون اختراق البورصة، الإفلاس، تجميد الحساب
المحفظة الساخنة (MetaMask، Trust) ⚠ متوسط ⭐⭐⭐⭐ مستخدمو DeFi، مبالغ متوسطة برمجيات خبيثة، تصيد احتيالي، اختراق الجهاز
المحفظة المادية (Ledger، Trezor) ✅ عالٍ ⭐⭐⭐ المستثمرون على المدى البعيد، مبالغ متوسطة-كبيرة الضياع الجسدي، أخطاء الاسترداد
محفظة معزولة عن الإنترنت (Coldcard، Ellipal) ✅✅ عالٍ جدًا ⭐⭐ مبالغ كبيرة، المتحسسون من المخاطر تعقيد الاستخدام، فقدان عبارة الاسترداد
Multisig (Gnosis Safe، Casa) ✅✅✅ أقصى درجة المؤسسات، المبالغ الكبيرة التعقيد، الاعتماد على مفاتيح متعددة

المحافظ المادية 2026: أيها تختار؟

Robert Stanley: المحفظة المادية هي المعيار الذهبي للتخزين. مفاتيحك الخاصة لا تغادر الجهاز الفيزيائي قط، حتى عند توصيله بالحاسوب. إليك أبرز الطرازات:

الطراز السعر المزايا الرئيسية الشهادة مفتوح المصدر
Ledger Nano S Plus $79 USB-C، أكثر من 5500 عملة، Ledger Live EAL5+ لا
Ledger Nano X $149 Bluetooth، بطارية، استخدام على الجوال EAL5+ لا
Ledger Flex $249 شاشة لمسية، E-ink، توقيع EIP-712 EAL6+ لا
Trezor Safe 3 $79 عنصر آمن، PIN، أكثر من 1000 عملة EAL6+ نعم
Trezor Safe 7 $169 Bluetooth، شاشة كبيرة، جاهز للحوسبة الكمية EAL6+ نعم
Tangem $55–70 بطاقة NFC، بلا عبارة استرداد، EAL6+ EAL6+ نعم
Coldcard Q $219 معزول عن الإنترنت، بطاريات AA، Bitcoin فقط N/A نعم
GridPlus Lattice1+ $300+ شاشة لمسية، SafeCards، EAL6+ EAL6+ نعم
Cypherock X1 $199 مفاتيح موزعة (Shamir)، بلا عبارة استرداد وحيدة مدقق نعم
💡 نصيحة الخبير: لا تشترِ أبدًا محفظة مادية من بائعين خارجيين (eBay، Amazon marketplace). ثمة حالات موثقة استخرج فيها البائعون عبارة الاسترداد ثم أعادوا بيع الجهاز، قبل أن يسرقوا جميع الأموال التي يودعها المشتري. اشترِ فقط من الموقع الرسمي للشركة المصنّعة.

قاعدة توزيع الأصول: "لا تضع كل بيضك في سلة واحدة"

Alexander Mercer: كيف تُوزَّع الأصول المشفرة بشكل صحيح بين وسائل التخزين المختلفة؟

Robert Stanley: أنصح بقاعدة 5/25/70 لغالبية المستخدمين.

5 % — في البورصة. فقط الأموال التي تتداولها بنشاط في الوقت الراهن. سيولة للصفقات.

25 % — في محفظة ساخنة (MetaMask أو Trust Wallet أو Phantom). للـ DeFi والستيكينغ والمعاملات اليومية. مبالغ يمكنك تحمّل خسارتها.

70 % — في محفظة مادية أو multisig. المدخرات طويلة الأمد. ما لا تنوي المساسه لأشهر أو سنوات.

للمبالغ الكبيرة (أكثر من 100,000 دولار)، أنصح بإعداد multisig: 2 من 3 أو 3 من 5 مفاتيح، موزعة على أجهزة وأماكن جغرافية مختلفة. يحميك ذلك حتى من سرقة جهاز واحد.

أفضل 20 قاعدة أمنية: قائمة التحقق الشاملة

# القاعدة الفئة
1 استخدم محفظة مادية لتخزين أموالك الرئيسية التخزين
2 اكتب عبارة الاسترداد على لوح معدني (لا ورقي) النسخ الاحتياطي
3 احفظ عبارة الاسترداد في أماكن مادية متعددة النسخ الاحتياطي
4 لا تصوّر عبارة الاسترداد أو تحفظ نسخة رقمية منها النسخ الاحتياطي
5 فعّل المصادقة الثنائية عبر تطبيق Authenticator (لا SMS!) على جميع الخدمات المصادقة
6 استخدم بريدًا إلكترونيًا فريدًا لكل بورصة عملات مشفرة الحسابات
7 استخدم مدير كلمات مرور مع كلمة سر فريدة لكل خدمة كلمات المرور
8 تحقق من عنوان URL للموقع قبل كل دخول مكافحة التصيد
9 لا توقّع على معاملات لا تفهمها DeFi
10 تحقق بانتظام من صلاحيات الرموز وألغِها (revoke.cash) DeFi
11 لا تثبّت برامج مقرصنة على الأجهزة التي تحتوي محافظ عملات مشفرة الأجهزة
12 استخدم جهازًا مخصصًا للعملات المشفرة إن أمكن الأجهزة
13 لا تُجرِ عمليات عملات مشفرة عبر شبكة Wi-Fi عامة الشبكة
14 فعّل قائمة العناوين المسموح بالسحب إليها في البورصات البورصات
15 اضبط رمز مكافحة التصيد في البورصات البورصات
16 لا تُفصح علنًا عن حجم محفظتك من العملات المشفرة OPSEC
17 استخدم VPN عند التعامل مع خدمات العملات المشفرة الشبكة
18 حدّث البرنامج الثابت للمحفظة المادية بانتظام الأجهزة
19 اختبر الاسترداد من عبارة الاسترداد قبل إيداع مبالغ كبيرة النسخ الاحتياطي
20 ضع خطة توارث لأصولك من العملات المشفرة التخطيط

تداول العملات المشفرة بأمان على بورصات موثوقة

التسجيل لا يستغرق سوى دقيقتين. أكثر من 600 عملة مشفرة بعمولات منخفضة.

Binance — فتح حساب Bybit — فتح حساب

الجزء السابع. كيف تقيّم أمان مشروع عملات مشفرة: قائمة تحقق للمستثمر

Alexander Mercer: كيف يُدرك المستخدم العادي ما إذا كان يمكن الوثوق بمشروع معين أو بورصة بعينها لحفظ أمواله؟

Robert Stanley: سؤال ممتاز. لقد طورت منظومة تقييم أستخدمها بنفسي وأوصي بها عملائي.

تدقيق العقود الذكية

هل أُجري تدقيق؟ ومن أجراه؟ (CertiK وTrail of Bits وOpenZeppelin وHalborn — مدققون موثوقون.) كم عدد عمليات التدقيق؟ تدقيق واحد هو الحد الأدنى، واثنان أو ثلاثة من مدققين مختلفين أفضل. هل اكتُشفت ثغرات حرجة؟ وكيف عُولجت؟ هل التقرير متاح للعموم؟ إذا "اجتازوا" التدقيق لكن التقرير مغلق، فهذا مؤشر تحذيري.

برنامج مكافآت اكتشاف الثغرات

هل يمتلك المشروع برنامجًا لمكافأة من يكتشف الثغرات؟ منصات Immunefi وHackerOne وCode4rena قنوات قياسية لذلك. ملاءمة المكافآت: إذا كان المشروع يدير مئات الملايين لكن أقصى مكافأة هي 10,000 دولار، فهذا غير جدي. أفضل المشاريع تعرض مكافآت تصل إلى 10 % من الضرر المحتمل الأقصى.

إدارة المفاتيح

Multisig: كم عدد التوقيعات المطلوبة؟ 3 من 5 هو المعيار. 1 من 1 علم أحمر. Timelock: هل ثمة تأخير عند تغيير المعاملات الحرجة في العقد؟ هذا يمنح المستخدمين وقتًا للتفاعل مع الإجراءات المشبوهة. فريق مجهول الهوية يتمتع بتحكم كامل في الأموال — أقصى درجات الخطر.

إثبات الاحتياطيات (Proof of Reserves)

للبورصات: هل تنشر تقارير دورية عن Proof of Reserves؟ هل تستخدم Merkle Tree للإثبات؟ هل المدقق مستقل؟ بات ذلك معيارًا إلزاميًا بعد انهيار FTX.

شفافية التواصل

كيف تعامل المشروع مع الحوادث السابقة؟ هل نشر تقرير عام عن الحادثة؟ هل عوّض المتضررين؟ الشفافية أفضل مؤشر على الجدية في التعامل مع الأمن.

الجزء الثامن. مستقبل أمان العملات المشفرة: ما الذي سيتغير بين 2026 و2030

Alexander Mercer: إلى أين تتجه الصناعة؟ هل ستصبح أكثر أمانًا؟

Robert Stanley: أرى عدة اتجاهات رئيسية.

الذكاء الاصطناعي في الأمن السيبراني والفورنزيك

الذكاء الاصطناعي يُستخدم فعلًا من الطرفين. يوظّفه المهاجمون لتوليد رسائل تصيد، وصناعة مقاطع ديب فيك، وأتمتة البحث عن الثغرات. بينما يستخدمه المدافعون لتحليل أنماط المعاملات، والمراقبة التنبؤية، والتصنيف التلقائي للتهديدات. استحوذت Chainalysis على Hexagate — الشركة التي تستخدم الذكاء الاصطناعي للكشف عن الهجمات ومنعها في الوقت الفعلي. هذا هو المستقبل: ذكاء اصطناعي يوقف الهجوم قبل وقوعه.

تجريد الحساب ونهاية عبارات الاسترداد

تتيح تقنية account abstraction (EIP-4337) إنشاء "حسابات ذكية" بمنطق أمان مرن: استرداد اجتماعي (يُقرّ الأصدقاء إمكانية الوصول)، وحدود للمعاملات، ومصادقة متعددة العوامل مباشرةً على مستوى البلوكشين. تقدم Tangem فعلًا محافظ بلا عبارات استرداد. وتعتمد ZenGo على MPC. الهدف هو القضاء على نقطة الفشل الواحدة (عبارة يمكن سرقتها).

التنظيم والامتثال

MiCA في أوروبا، وأطر تنظيمية في الإمارات وسنغافورة واليابان. البورصات ملزمة بتطبيق إجراءات AML/KYC أكثر صرامة، مما يُعقّد حياة المجرمين في مرحلة التسييل. تستعد روسيا لإصدار قواعدها الخاصة بحلول يوليو 2026. والاتجاه العام نحو تعزيز الرقابة على "نقاط الخروج".

تهديد الحوسبة الكمية — ماذا ينتظرنا؟

تستطيع الحواسيب الكمية نظريًا كسر التشفير الذي يقوم عليه Bitcoin وEthereum. لكن عمليًا، هذا التهديد لن يتحقق قبل 10 إلى 15 عامًا. Trezor Safe 7 يُسوَّق بالفعل بوصفه "جاهزًا للحوسبة الكمية". تستعد الصناعة للتحول نحو التشفير ما بعد الكمي، وهو مسألة وقت لا حالة طوارئ.

توزيع المفاتيح اللامركزي

MPC (الحوسبة متعددة الأطراف)، وSSS (مشاركة سر شامير)، وتوليد المفاتيح الموزعة. تُوزّع هذه التقنيات التحكم في المفتاح بين عدة أطراف أو أجهزة، مما يُلغي نقطة الاختراق الواحدة. تعتمد Cypherock X1 بالفعل طريقة Shamir لتوزيع المفتاح على بطاقات فيزيائية. وهذا الاتجاه في تصاعد مستمر.

الجزء التاسع. علم نفس جرائم العملات المشفرة: لماذا يقع الناس في الفخ

Alexander Mercer: آخر محور أردت مناقشته هو العامل البشري. لماذا يقع حتى الأشخاص ذوو الخبرة ضحايا لهذه الجرائم؟

Robert Stanley: لأن المجرمين لا يستغلون الثغرات التقنية، بل يستغلون الثغرات النفسية. ويفعلون ذلك باحترافية عالية.

FOMO (الخوف من تفويت الفرصة)

«هذا التوكن ارتفع بنسبة 1000%، وأنت لم تشتر بعد؟» — هذه العبارة هي أقوى محرك للقرارات المتهورة في عالم العملات المشفرة. يدفع FOMO الناس إلى ضخ أموالهم في مشاريع غير موثوقة، والتعامل مع عقود مشبوهة، وتجاهل إشارات التحذير. يعمد المجرمون إلى خلق حالة FOMO اصطناعية بعبارات من قبيل: «تبقّت 5 أماكن فقط»، «السعر سيرتفع خلال ساعة»، «وصول حصري عبر هذا الرابط فقط».

الثقة العمياء بالسلطات

«إيلون ماسك أوصى بهذا»، «هذا المؤثر ربح مليوناً» — هذه مجرد مراجع زائفة وتوصيات ملفقة. وتزداد الأمور خطورةً مع تقنية التزييف العميق. لقد رأينا مقاطع مصورة يُوصي فيها «فيتاليك بوتيرين» بتوكن بعينه، بينما كان الفيديو بالكامل مولَّداً بالذكاء الاصطناعي.

التحميل المعرفي الزائد

واجهات DeFi معقدة، والمعاملات تبدو كسلاسل من الرموز الست عشرية التي يصعب فهمها. يُطلب من الناس التوقيع على أشياء لا يستطيعون قراءتها، ولا وقت لديهم للتمحيص. يستغل المجرمون هذا التعقيد: فكلما زادت الخطوات وكلما تعقّدت العملية، زادت احتمالية أن تضغط الضحية على «تأكيد» دون أن تقرأ شيئاً.

الوجه الآخر للامركزية: «لا يوجد زر إلغاء»

في التمويل التقليدي، يستطيع البنك إلغاء المعاملة الاحتيالية. أما في عالم العملات المشفرة، فلا يمكن ذلك. هذه حرية، لكنها في الوقت ذاته مسؤولية ثقيلة. كثير من الناس يدخلون عالم العملات المشفرة بعقلية بنكية: «إن حدث شيء، سيتم الإلغاء». لكن الإلغاء لن يحدث، وهذا ما يجب فهمه مسبقاً.

الجزء العاشر. تحليل أكبر عمليات الاختراق: دروس بمليارات الدولارات

Alexander Mercer: Robert، لنتناول حالات بعينها — أبرز عمليات الاختراق وأكثرها دلالةً في السنوات الأخيرة. ما الدروس التي استخلصتها الصناعة؟

Robert Stanley: كل عملية اختراق كبرى هي كتاب مرجعي في الأمن السيبراني. لنستعرض ستة حالات محورية.

الحالة الأولى: Bybit — 1.5 مليار دولار (فبراير 2025)

أكبر سرقة في تاريخ صناعة العملات المشفرة. خسرت بورصة Bybit الدبيية نحو 1.5 مليار دولار بعملة Ethereum. ونسب مكتب التحقيقات الفيدرالي وعدة شركات تحليل بلوكتشين الهجومَ إلى مجموعة Lazarus الكورية الشمالية.

ناقل الهجوم: اختراق عملية توقيع معاملات المتعدد التوقيع. وافق الموقّعون على كيف Bybit متعدد التوقيع على معاملة دون التحقق من محتواها على شاشات محافظهم الصلبة. وبالمحصلة، وقّعوا على معاملة خبيثة معتقدين أنها تحويل اعتيادي.

ما الذي سار بشكل خاطئ: التحقق غير الكافي. لو أن كل موقّع تحقق مما يوقّع عليه — عنوان المستلم والمبلغ وبيانات الاستدعاء — لكان الهجوم قد أُحبط. المشكلة أن كثيراً من المحافظ الصلبة تعرض المعاملات بصيغتها الخام على هيئة رموز ست عشرية يعجز الإنسان عن تفسيرها.

الدرس: المتعدد التوقيع شرط ضروري للأمان، لكنه غير كافٍ وحده. فبدون ثقافة التحقق من كل معاملة يتحول إلى مجرد إجراء شكلي. في أعقاب Bybit، باتت الصناعة تناقش بجدية معايير التحقق «المقروء بشرياً» وتحسين واجهات المحافظ الصلبة.

ردة الفعل: أطلق Bybit برنامجاً للمكافآت مقابل معلومات عن مسار الأموال المسروقة. وتمكّن من تتبع جزء من الأموال وتجميدها على منصات مختلفة. غير أن الجزء الأكبر وُزِّع على الفور عبر الجسور والمخلوطات باستخدام سلاسل معقدة تُعدّ من سمات أساليب كوريا الشمالية.

الحالة الثانية: DMM Bitcoin — 305 ملايين دولار (مايو 2024)

خسرت البورصة اليابانية 4,502 BTC. وتُنسب الهجمة هي الأخرى إلى مجموعة Lazarus.

الناقل: اختراق المفاتيح الخاصة. يُرجَّح أن المهاجمين تمكنوا من الوصول عبر الهندسة الاجتماعية، إذ تعرّض أحد الموظفين للاختراق. واستخدم متخصصو تقنية المعلومات الكوريون الشماليون ملفات LinkedIn مزيفة لتأسيس التواصل معه.

كانت التداعيات كارثية: لم تستطع DMM Bitcoin التعافي من الصدمة، فقررت إغلاق البورصة في ديسمبر 2024. وجرى نقل أصول وحسابات العملاء إلى SBI VC Trade، الشركة التابعة للتكتل المالي الياباني SBI Group.

الدرس: حتى البورصة الخاضعة للتنظيم في بلد يمتلك من أكثر قواعد تشريعات العملات المشفرة صرامةً في العالم (اليابان) يمكن أن تقع ضحية للهندسة الاجتماعية. الحماية التقنية لا تجدي نفعاً حين يصبح الموظف هو الحلقة الأضعف.

الحالة الثالثة: WazirX — 234.9 مليون دولار (يوليو 2024)

خسرت أكبر بورصة هندية أموالها بعد أن خدع المخترقون الموقّعين المخوَّلين وأجبروهم على الموافقة على معاملة خبيثة. تجاوز الهجوم منظومة الأمان متعددة الطبقات لأنه استهدف البشر لا الكود.

ما يميز هذه الحالة: درس المهاجمون إجراءات التوقيع في البورصة لفترة طويلة، وحددوا نقاط الضعف في العنصر البشري، ثم ضربوا في اللحظة التي كان فيها الحرص مخفَّضاً. يكشف هذا عن المستوى الاستثنائي من الإعداد لدى مجموعات القرصنة الحكومية — فهي تدرس ضحيتها لأشهر قبل الهجوم.

الحالة الرابعة: Ronin Network — 624 مليون دولار (مارس 2022)

خسر جسر Ronin Network، الخادم للعبة Axie Infinity، 173,600 ETH و25.5 مليون USDC. ولم يُكتشف الهجوم إلا بعد ستة أيام من وقوعه.

الناقل: اختراق 5 من أصل 9 مدققين عبر الهندسة الاجتماعية. حُصل على أربعة مفاتيح عبر موظف مخترق في Sky Mavis. أما المفتاح الخامس فكان لمنظمة خارجية هي Axie DAO، التي كانت لا تزال تمتلك صلاحية التوقيع رغم انسحابها من العملية.

الدرس الأساسي: النظافة الأمنية للصلاحيات. التفويضات القديمة غير المُلغاة هي قاتل صامت للأمان. إذا توقفت منظمة ما عن المشاركة في التوقيع، يجب سحب مفتاحها فوراً. كذلك: نسبة 5 من 9 حد أدنى منخفض جداً بالنسبة لـ 624 مليون دولار. وعدم الاكتشاف لمدة ستة أيام يمثّل إخفاقاً فادحاً في المراقبة.

الحالة الخامسة: FTX — 8.7 مليار دولار (نوفمبر 2022)

FTX من الناحية الرسمية ليست «اختراقاً»، بل هي عملية احتيال، الأضخم في تاريخ العملات المشفرة. استخدم المؤسس Sam Bankman-Fried أموال العملاء في التداول عبر صندوق Alameda Research التابع له. وحين انكشف الأمر، انهارت البورصة في أيام معدودة.

لكن إلى جانب الاحتيال، وقعت سرقة في لحظة الإفلاس: سُحب نحو 477 مليون دولار من محافظ FTX من قِبل مجهولين. والتحقيق لا يزال جارياً.

دروس FTX: لا تضع كل أموالك في بورصة واحدة. Proof of Reserves معيار إلزامي. التنظيم والشفافية ليسا عدوَّي الابتكار، بل شرط البقاء. الزعيم الكاريزمي والمكتب الأنيق ليسا دليلاً على الموثوقية.

الحالة السادسة: Poly Network — 611 مليون دولار (أغسطس 2021)

حالة فريدة من نوعها: استغل المخترق ثغرة في منطق التحقق عبر السلاسل وسحب 611 مليون دولار. ثم... أعاد كل شيء تقريباً. أعلن أن الهجوم كان «للمتعة» ولإثبات وجود الثغرة. فعرض عليه Poly Network منصب «كبير مستشاري الأمان».

أرست هذه الحالة مفهوم «القرصنة ذات القبعة البيضاء» في عالم العملات المشفرة وممارسة مفاوضات bounty. واليوم تتضمن كثير من المشاريع في عقودها بنود «المرفأ الآمن» — أُطراً قانونية تتيح للمخترقين استرداد الأموال مقابل مكافأة وحصانة من الملاحقة.

الجزء الحادي عشر. أمان DeFi: كيف تستخدم التمويل اللامركزي دون أن تخسر كل شيء

Alexander Mercer: DeFi هو أحد أكثر أجزاء عالم العملات المشفرة ابتكاراً وفي الوقت ذاته الأكثر خطورة. كيف يمكن استخدام DeFi بأمان؟

Robert Stanley: يتيح DeFi إمكانات هائلة — قروض لامركزية وتبادلات وتخزين وyield farming. لكن المستخدم في DeFi يكون في أشد حالات ضعفه، لأنه لا توجد هنا «خدمة دعم» ولا «زر إلغاء». دعنا نستعرض قواعد عملية محددة.

القاعدة الأولى: تحقق دائماً مما توقّع عليه

كل تفاعل مع بروتوكول DeFi هو في جوهره توقيع على معاملة عقد ذكي. قبل التوقيع، يجب أن تعرف: مع أي عقد تتعامل (هل العنوان معروف وموثّق؟)، وأي وظيفة تستدعي، وأي صلاحيات (approvals) تمنح.

استخدم أدوات «تترجم» المعاملات إلى لغة مفهومة: Fire Extension وPocket Universe وBlowfish. هذه الإضافات تُظهر لك ما سيحدث فعلياً إن وقّعت على المعاملة — قبل أن تضغط على «Confirm».

القاعدة الثانية: راجع الصلاحيات وأَلغِها بانتظام

حين تستخدم منصة DEX كـ Uniswap أو PancakeSwap، تمنح العقدَ صلاحية (approval) لإنفاق رموزك. وكثيراً ما تكون هذه الصلاحية «غير محدودة» (unlimited approval). فإن تعرّض العقد للاختراق بعد موافقتك، حصل المخترق على إمكانية الوصول إلى كل الرموز المُوافَق عليها.

الحل: استخدم خدمة revoke.cash لمراجعة الصلاحيات غير الضرورية وإلغائها بانتظام. افعل ذلك مرة على الأقل شهرياً. والأفضل — حدّد عند كل موافقة مبلغاً بعينه بدلاً من منح صلاحية غير محدودة.

القاعدة الثالثة: لا تنجرف وراء العوائد الاستثنائية

إن كان بروتوكول ما يعد بعائد سنوي APY بنسبة 100% بينما يقدم السوق عموماً 5–15%، فاسأل نفسك: من أين تأتي هذه الأموال؟ في 90% من الحالات، الجواب — من جيوب المستثمرين الجدد (مخطط بونزي) أو من مخاطر خفية لا تراها (خسارة غير دائمة، مخاطر العقود الذكية، rug pull).

القاعدة: إن بدا العائد جيداً لدرجة يصعب تصديقها — فهو كذلك. العائد المستدام في DeFi عام 2026 يتراوح بين 3–15% سنوياً للعملات المستقرة، و5–20% للأصول المتقلبة.

القاعدة الرابعة: استخدم المعاملات التجريبية

قبل إرسال مبلغ كبير، أرسل دائماً معاملة «تجريبية» بأدنى قدر ممكن. هذا لا يكلفك سوى رسوم زهيدة، لكنه قد ينقذك من خسارة آلاف الدولارات. تأكد من وصول الأموال إلى العنوان الصحيح ومن أن العقد يعمل كما هو متوقع.

القاعدة الخامسة: افصل بين محفظة DeFi «الساخنة» و«الباردة»

لا تستخدم محفظة واحدة للتخزين والتفاعل مع DeFi. أنشئ محفظة «عمل» منفصلة لا تحوّل إليها سوى المبلغ الذي أنت مستعد لاستخدامه في DeFi. فإن تعرضت هذه المحفظة للاختراق عبر عقد خبيث، تبقى أموالك الرئيسية بمأمن.

القاعدة السادسة: افحص العقد قبل التفاعل معه

الحد الأدنى من الفحوصات: هل العقد موثّق على Etherscan/BSCScan؟ هل خضع للتدقيق؟ متى نُشر العقد (كلما كان حديثاً ارتفعت المخاطر)؟ ما هو TVL (إجمالي القيمة المقفلة)؟ انخفاض TVL يعني ارتفاع المخاطر. ومن يقف وراء المشروع — فريق عام أم مجهولون؟

استخدم خدمات DeFi Safety وDefiLlama وDappRadar للتحقق من البروتوكولات قبل الاستثمار. وToken Sniffer وGoPlusLabs للكشف عن الـ honeypot والوظائف المخفية في الرموز.

القاعدة السابعة: كن حذراً مع الجسور

تُعدّ الجسور عبر السلاسل من أكثر البنية التحتية هشاشةً. ثلاث من أكبر خمس سرقات في تاريخ العملات المشفرة كانت هجمات على جسور (Ronin وWormhole وNomad). إن احتجت لنقل أموال بين الشبكات، استخدم جسوراً موثوقة ذات سمعة طيبة وتدقيقات معتمدة. قسّم التحويلات الكبيرة على دفعات. وتذكر: كل جسر يُضيف مخاطرة تعاقدية إضافية.

احتفظ بعملاتك المشفرة في بورصات موثوقة تعتمد Proof of Reserves

بورصات رائدة تمتلك صناديق تأمين للمستخدمين وتخضع لعمليات تدقيق دورية.

Binance — ابدأ التداول Bybit — ابدأ التداول

الجزء الثاني عشر. المشهد التنظيمي: كيف يُسهم التشريع في مكافحة جرائم العملات المشفرة أو يُعيقها

Alexander Mercer: كيف تؤثر اللوائح التنظيمية على مكافحة جرائم العملات المشفرة؟ هل تساعد أم تعيق؟

Robert Stanley: سؤال دقيق، لأن الجواب هو «كلاهما»، ويتوقف ذلك على الاختصاص القضائي المعين والقرار التنظيمي المحدد.

كيف تُسهم اللوائح التنظيمية في تعزيز الأمان

KYC/AML في البورصات — أداة بالغة الأهمية. حين تصل الأموال المسروقة إلى بورصة تشترط KYC، يمكن تجميدها والتعرف على هوية المستلم. ولهذا السبب بالذات يسعى المجرمون جاهدين إلى تفادي المنصات الخاضعة للتنظيم.

قوائم العقوبات (OFAC) — إدراج المخلوطات كـ Tornado Cash في قوائم العقوبات يُرسي حاجزاً قانونياً أمام استخدامها. والأموال التي تمر عبر عناوين مُعاقَب عليها تُصنَّف تلقائياً بواسطة أنظمة الامتثال في البورصات.

التعاون الدولي — يتوطّد تعاون Europol وInterpol والـFBI بصورة متزايدة في التحقيق في جرائم العملات المشفرة. وفي عام 2025، صادرت وزارة العدل الأمريكية أكثر من 15 مليار دولار في أضخم عملية ضد شبكات pig butchering.

معايير الأمان الإلزامية — تلتزم البورصات المرخّصة بتطبيق Proof of Reserves وصناديق تأمين المستخدمين وإجراءات الاستجابة للحوادث.

كيف تُعيق اللوائح التنظيمية مكافحة الجرائم

تشتّت الاختصاصات القضائية — المجرم يسرق في دولة، يغسل الأموال في أخرى، ويحوّلها نقداً في ثالثة. يستغرق التنسيق بين أجهزة إنفاذ القانون في دول مختلفة أسابيع وأشهراً، في حين تتنقل الأموال في ثوانٍ.

التنظيم المفرط يدفع المستخدمين إلى «المنطقة الرمادية». حين تصبح البورصات الشرعية معقدة الاستخدام بشكل مبالغ فيه، يلجأ الناس إلى منصات غير منظَّمة تكاد تنعدم فيها الحماية.

عجز المنظومة القانونية التقليدية عن مواكبة سرعة العملات المشفرة. الحصول على أمر تجميد قد يستغرق أياماً، بينما تكون الأموال قد اجتازت خلال ذلك عشرة جسور وثلاثة مخلوطات.

أبرز المبادرات التنظيمية للفترة 2025–2026

الاختصاص القضائي المبادرة الأثر على الأمان
الاتحاد الأوروبي MiCA (Markets in Crypto-Assets) ترخيص إلزامي، AML، معايير أمان
الولايات المتحدة تعزيز صلاحيات SEC/DOJ مصادرات قياسية، ملاحقة المحتالين
روسيا إطار البنك المركزي الروسي (بحلول يوليو 2026) ترخيص، حدود، إلزامية الإبلاغ
الإمارات VARA (دبي) ترخيص، Proof of Reserves، AML
سنغافورة MAS Payment Services Act KYC صارم، ترخيص، حماية المستهلك
اليابان تنظيم FSA تخزين بارد إلزامي، تدقيقات، تأمين
FATF قاعدة السفر (Travel Rule) إلزام البورصات بتبادل بيانات المرسل والمستلم

الجزء الثالث عشر. توارث العملات المشفرة والوصول الطارئ: ماذا سيحدث لعملاتك إن غبت عن المشهد؟

Alexander Mercer: موضوع لا يفكر فيه أحد تقريباً: ماذا سيحدث لأصولك المشفرة إن فقدت القدرة فجأة على إدارتها؟

Robert Stanley: هذه من أكثر مشكلات الأمان استهانةً بها. تشير التقديرات إلى أن ما بين 3 و4 ملايين Bitcoin فُقدت إلى الأبد بسبب مفاتيح مفقودة. هذا يمثّل نحو 20% من إجمالي المعروض من BTC. وجزء كبير من هذه الخسائر هو حالات توفّي فيها المالك أو عجز عن التصرف، فيما لم يكن الورثة يعرفون كيف يحصلون على حق الوصول.

إشكالية توارث العملات المشفرة

في التمويل التقليدي، ينتقل الحساب البنكي إلى الورثة عبر كاتب العدل. أما العملات المشفرة فتختلف تماماً: لا يوجد جهة مركزية «تنقل» حق الوصول. إن كانت العبارة الأولية (seed phrase) محفوظة في ذاكرتك وحدها، أو في خزينة لا يعلم بها أحد، فستُفقد أصولك إلى الأبد.

الحلول المتاحة

أولاً: التوثيق. أعدّ دليلاً تفصيلياً يشمل: ما المحافظ التي تمتلكها، وعلى أي بورصات لديك حسابات، وأين تُحفظ العبارات الأولية. احتفظ بهذا الدليل في ظرف مختوم لدى كاتب العدل أو في خزينة بنكية أو عند شخص موثوق.

ثانياً: Shamir Secret Sharing. قسّم العبارة الأولية إلى عدة أجزاء (مثلاً 3 من 5) وسلّم كل جزء لأشخاص موثوقين مختلفين. لا يمتلك أي منهم الوصول الكامل، لكن أي 3 من أصل 5 مجتمعين يستطيعون استعادة المحفظة. تُطبّق Cypherock X1 هذه الوظيفة على المستوى المادي.

ثالثاً: استخدم خدمات تتضمن آلية توارث. تقدّم Casa Wallet ميزة «الوصول بالتوارث» — إن لم تدخل إلى محفظتك لفترة محددة، تُفعَّل إجراءات نقل الوصول إلى الوارث المعيَّن عبر عدة مراحل تحقق.

رابعاً: الاسترداد الاجتماعي عبر عقد ذكي. تتيح بعض حلول المحافظ تعيين «حُرّاس» (guardians) — أشخاص موثوقون يستطيعون مجتمعين استعادة الوصول إلى حسابك. وهذا مُطبَّق في عدد من المحافظ المبنية على account abstraction.

خامساً: المتعدد التوقيع بوصول موزّع. أنشئ نظام توقيع 2 من 3، يكون فيه مفتاح واحد بيدك، والثاني لدى شريكك/زوجك، والثالث لدى محامٍ. تدير المحفظة بالمفتاحين الأولين، وفي حالة الطوارئ يستطيع شريكك والمحامي الوصول معاً.

⚠️ تحذير بالغ الأهمية: لا تسلّم العبارة الأولية كاملة أبداً لشخص واحد حتى لو «وثقت» به. قصص سرقة الأموال من قِبل الأقارب والأصدقاء حقيقة واقعة لا سيناريو توهّمه جنون الارتياب.

الجزء الرابع عشر. الأسئلة الشائعة: إجابات خبراء على أبرز تساؤلات القرّاء

هل يمكن سرقة Bitcoin عبر اختراق البلوكتشين؟

Robert Stanley: لا. لم يُخترق بلوكتشين Bitcoin قط طوال أكثر من 16 عاماً من عمره. جميع حالات سرقة Bitcoin هي سرقة مفاتيح لا اختراق للبروتوكول. البلوكتشين قلعة منيعة، أما المفاتيح فهي القفل على باب منزلك — يمكن كسره أو سرقته أو خداعك لتسليمه طوعاً.

أيهما أكثر أماناً — Ledger أم Trezor؟

Robert Stanley: كلاهما خيار ممتاز، وكلاهما أكثر أماناً بمراحل من التخزين في بورصة أو محفظة ساخنة. الفارق الجوهري: Trezor مفتوح المصدر (يمكن التحقق المستقل من كوده)، بينما Ledger مغلق المصدر، لكنه يستخدم رقائق أمان معتمدة. بالنسبة لغالبية المستخدمين، كلا الخيارين أكثر من كافٍ. اختر بناءً على سهولة الاستخدام والسعر ودعم العملات التي تحتاجها.

هل صحيح أن Monero لا يمكن تتبّعه؟

Robert Stanley: تتبّع Monero أصعب بكثير مقارنةً بـ Bitcoin أو Ethereum، بفضل تقنيات ring signatures وstealth addresses وconfidential transactions. لكن «مستحيل» كلمة مبالغ فيها. نقاط الدخول والخروج (التبادل مع عملات أخرى) تُشكّل ثغرات قابلة للاستغلال. يعمل الباحثون على أساليب إخفاء هوية إحصائية. عملياً، Monero عائق جدي للتحقيق، لكنه ليس عائقاً لا يمكن تجاوزه، لا سيما عند وقوع أخطاء من المستخدم.

هل أحتاج محفظة صلبة إن كان لديّ 500 دولار فقط في عملات مشفرة؟

Robert Stanley: ليس ضرورياً، لكنه مفيد. Tangem بـ 55 دولاراً — أي 11% من مبلغك البالغ 500 دولار. إن كنت تخطط لتنمية محفظتك، فمن الحكمة البدء بعادات صحيحة من الآن. أما إن كانت الـ 500 دولار هي سقفك ولا تنوي الزيادة، فيمكنك الاكتفاء بمحفظة ساخنة جيدة (MetaMask أو Trust Wallet) مع كلمة مرور قوية و2FA.

ماذا أفعل إن وقّعت على معاملة خبيثة؟

Robert Stanley: فوراً: تحقق من الصلاحيات التي منحتها عبر revoke.cash وأَلغِها. انقل جميع الأموال المتبقية إلى محفظة جديدة نظيفة. إن كانت الأموال قد سُحبت بالفعل، اتبع البروتوكول: سجّل التجزئات (hashes)، واتصل بالبورصات ومتخصصي الفورنسيك والشرطة.

كيف أتحقق من أن موقع بروتوكول DeFi حقيقي وليس موقع تصيد احتيالي؟

Robert Stanley: عدة فحوصات: احفظ المواقع التي تزورها بانتظام في المفضلة (لا تبحث عنها في كل مرة — قد تظهر روابط تصيد في الإعلانات). تحقق من شهادة SSL. قارن عنوان URL حرفاً بحرف. استخدم إضافات كـ MetaMask Snaps أو Pocket Universe التي تنبّهك للمواقع المشبوهة. وإن شككت، تحقق من الرابط في Discord أو Twitter الرسمي للمشروع.

هل يمكن التأمين على الأصول المشفرة؟

Robert Stanley: نعم، وهذا مجال في تطور مستمر. تتيح بروتوكولات التأمين اللامركزية (Nexus Mutual وInsurAce وUnslashed) تغطية مخاطر اختراق العقود الذكية. التكلفة — عادةً 2–10% من المبلغ المؤمَّن سنوياً. من الخيارات المركزية: صندوق SAFU في Binance وتأمينات بعض شركات الحفظ. أما المؤسسات الكبرى فتلجأ إلى التأمين التقليدي عبر Lloyd's of London وشركات تأمين متخصصة.

كيف أعرف أن التوكن عملية احتيال (honeypot)؟

Robert Stanley: افحص عقد التوكن عبر Token Sniffer أو GoPlusLabs. إشارات التحذير: استحالة بيع التوكن، وظائف mint مخفية (إنشاء رموز من العدم)، ضريبة بيع مرتفعة مخفية (hidden tax)، سيولة غير مقفلة (LP unlocked)، فريق مجهول الهوية بلا سجل. إن توفّر اثنان من هذه الإشارات على الأقل — ابتعد تماماً.

يُعرض عليّ «عائد مضمون» في العملات المشفرة. هل هذا احتيال؟

Robert Stanley: في 99% من الحالات — نعم. لا يوجد عائد «مضمون» في عالم العملات المشفرة. حتى تخزين ETH، الأقرب إلى «المعدل الخالي من المخاطر»، ينطوي على مخاطر الـ slashing وتقلّب الأصل الأساسي. من يعدك بـ «50% شهرياً مضموناً» هو محتال بلا أدنى شك.

ما هو الـ drainer وكيف أحمي نفسي منه؟

Robert Stanley: الـ drainer عقد ذكي خبيث يقوم عند ربط المحفظة والتوقيع على المعاملة بسحب جميع الرموز والـ NFT تلقائياً. ينتشر عبر مواقع تصيد احتيالي وعمليات airdrop مزيفة وخوادم Discord مخترقة. الحماية: لا تربط محفظتك بمواقع مجهولة، استخدم محفظة «فارغة» مخصصة للتعامل مع الخدمات الجديدة، واستعن بإضافات الحماية (Pocket Universe وWallet Guard).

كيف تعمل عملية غسيل العملات المشفرة المسروقة؟

Robert Stanley: النمط المعتاد: عقب السرقة تُجزَّأ الأموال فوراً على عشرات أو مئات العناوين. ثم تمر بعض الأموال عبر المخلوطات (Tornado Cash وChipMixer). ويُحوَّل بعضها عبر DEX إلى رموز أخرى. وينتقل بعضها عبر الجسور إلى بلوكتشينات أخرى. وتصل المبالغ النهائية إلى منصات CEX أو مكاتب OTC للتحويل إلى عملات ورقية. وبحسب TRM Labs، يعتمد المخترقون الكوريون الشماليون بصورة رئيسية على خدمات ناطقة بالصينية لعمليات الغسيل، مع دورة نموذجية تبلغ نحو 45 يوماً من السرقة حتى تحويل الأموال نقداً.

الخاتمة: الاستنتاجات والتوصيات الرئيسية

Alexander Mercer: Robert، لنستخلص الخلاصة. ما أهم ما يجب أن يحمله قارئنا معه؟

Robert Stanley: عشرة استنتاجات محورية من حديثنا.

أولاً: العملات المشفرة تترك آثاراً. البلوكتشين سجل محاسبي عام. الاختفاء كلياً بالأموال المسروقة أمر بالغ الصعوبة. وchain forensics صناعة حقيقية تُوقع المجرمين.

ثانياً: حجم التهديدات في تصاعد مستمر. 3.4 مليار دولار سُرقت عام 2025. قراصنة حكوميون وعصابات محترفة وعمليات احتيال ممنهجة — هذا ليس «مخترقاً منفرداً».

ثالثاً: الناقل الرئيسي للهجمات ليس الكود بل المفاتيح. 70% من السرقات مرتبطة باختراق المفاتيح الخاصة والعبارات الأولية. حماية المفاتيح هي الأولوية القصوى.

رابعاً: المحفظة الصلبة ضرورة لا رفاهية. إن تجاوزت قيمة عملاتك المشفرة 1,000 دولار — اشترِ محفظة صلبة. هذا أفضل استثمار بـ 79 دولاراً ستنفقها.

خامساً: لا توقّع على ما لا تفهمه. كل معاملة موقَّعة ناقل هجوم محتمل. إن لم تكن متأكداً — لا توقّع.

سادساً: سرعة رد الفعل تحسم كل شيء. في حالة السرقة، الساعة الأولى هي الحاسمة. امتلك خطة طوارئ جاهزة مسبقاً.

سابعاً: تنويع التخزين. اعمل بقاعدة 5/25/70: 5% في البورصة، 25% في محفظة ساخنة، 70% في محفظة صلبة أو نظام multisig.

ثامناً: العبارة الأولية على معدن لا في السحابة. لا تحتفظ أبداً بنسخة رقمية من العبارة الأولية. سجّلها على لوحة معدنية واحفظها في أكثر من موقع مادي.

تاسعاً: افحص المشاريع قبل الاستثمار. التدقيق وbug bounty والمتعدد التوقيع وtimelock وProof of Reserves — هذا الحد الأدنى لأي مشروع يستحق الثقة.

عاشراً: المعرفة أفضل حماية. كلما أدركت أكثر آليات الهجمات، قلّت فرصة وقوعك ضحية لها. ولهذا السبب بالذات أمضينا أربع ساعات في هذا الحوار — لتكون مسلّحاً بالمعرفة.

تعليق هيئة التحرير

استمرت محادثتنا مع Robert Stanley أكثر من أربع ساعات، وكانت كل دقيقة منها حافلةً بالمعرفة العملية. لقد حرصنا عمداً على أن يكون هذا المحتوى مفصّلاً قدر الإمكان، لأن التسطيح في مسائل أمان الأصول المشفرة قد يكلّف أموالاً حقيقية.

الفكرة المحورية التي تتخلل المقابلة بأكملها هي: العملات المشفرة تمنحك حرية استثنائية، لكنها تُحمّلك في الوقت ذاته مسؤولية استثنائية. فلا يوجد هنا بنك "سيصلح كل شيء". أنت هنا بنكك الخاص، وجهة الأمان الخاصة بك، والمدقق الخاص بك. وكلما أدركت ذلك مبكراً، كانت أصولك أكثر حمايةً.

للاستزادة والتعمق، نوصي بما يلي: تقرير Chainalysis بعنوان «Crypto Crime 2025/2026»، ومدونة TRM Labs في مجال chain forensics، ومنصة Immunefi للتعرف على برامج bug bounty، وموقع revoke.cash للتحقق من token-approvals وإلغائها، فضلاً عن المواد التعليمية المتاحة عبر Binance Academy وLedger Academy.

يمكنك متابعة تحليلات Alexander Mercer والمواد المتخصصة في الأمن السيبراني للأصول المشفرة عبر بوابة iTrusty.io.

إخلاء مسؤولية: هذا المحتوى ذو طابع تعليمي وإعلامي بحت. نحن لا ننشر أي تعليمات قد تُفيد الجهات الخبيثة. الأمثلة والصياغات المستخدمة ذات طابع عام. جميع الأرقام المذكورة مستندة إلى تقارير متاحة للعموم صادرة عن شركات تحليلية (Chainalysis، TRM Labs، CertiK، SlowMist). أي قرارات تتعلق بتخزين الأصول المشفرة وإدارتها تقع على عاتقك وحدك.

ابدأ تداول العملات الرقمية

افتح حسابًا في بورصة موثوقة وتداول أكثر من 600 عملة رقمية برسوم منخفضة.

Alexander Mercer

Alexander Mercer

Editor-in-Chief

Former quantitative researcher with over 9 years in crypto markets. Leads editorial strategy and publishes in-depth market analysis and macro crypto commentary for iTrusty.

عرض ملف الكاتب