Banki oferujące usługi kryptograficzne wymagają nowych możliwości przeciwdziałania praniu pieniędzy

Nowy rok rozpoczął się od wiadomości, którą przekazał znany przedsiębiorca Web3, Kevin Rose padł ofiarą oszustwa phishingowego w którym stracił ponad 1 milion dolarów niewymiennych tokenów (NFT). 

Gdy główne instytucje finansowe zaczną świadczyć usługi związane z Web3, kryptowalutami i NFT, staną się powiernikami aktywów klientów. Muszą chronić swoich klientów przed złymi podmiotami i określać, czy aktywa klientów zostały uzyskane w wyniku nielegalnych działań.

Branża kryptograficzna nie ułatwiła funkcji przeciwdziałania praniu pieniędzy (AML) w organizacjach. Sektor wprowadził innowacyjne konstrukcje, takie jak mosty międzyłańcuchowe, miksery i łańcuchy prywatności, które hakerzy i złodzieje kryptowalut mogą wykorzystać do zaciemnienia skradzionych aktywów. Bardzo niewiele narzędzi technicznych lub frameworków może pomóc w poruszaniu się po tej króliczej norze.

Organy regulacyjne ostatnio ostro zaatakowały niektóre platformy kryptograficzne, wywierając presję na scentralizowane giełdy, aby usunęły tokeny prywatności. W sierpniu 2022 r. holenderska policja aresztowany deweloper Tornado Cash Alexey Pertsevi od tego czasu pracowali nad kontrolowaniem transakcji za pośrednictwem mikserów.

Chociaż scentralizowane zarządzanie jest uważane za przeciwieństwo etosu Web3, wahadło może przechylić się w innym kierunku, zanim osiągnie zrównoważony środek, który chroni użytkowników i nie ogranicza innowacji.

Podczas gdy duże instytucje i banki muszą zmagać się ze złożonością technologiczną Web3, aby świadczyć swoim klientom usługi związane z zasobami cyfrowymi, będą one w stanie zapewnić odpowiednią ochronę klienta tylko wtedy, gdy będą dysponować solidnymi ramami przeciwdziałania praniu pieniędzy.

Ramy AML będą wymagały kilku możliwości, które banki muszą ocenić i zbudować. Możliwości te można zbudować we własnym zakresie lub osiągnąć poprzez współpracę z rozwiązaniami innych firm.

Kilku dostawców w tej przestrzeni to Solidus Labs, Moralis, Cipher Blade, Elliptic, Quantumstamp, TRM Labs, Crystal Chain i Chainalysis. Firmy te koncentrują się na dostarczaniu holistycznych (pełnych) ram AML dla banków i instytucji finansowych.

Aby platformy tych dostawców zapewniały całościowe podejście do przeciwdziałania praniu pieniędzy w odniesieniu do zasobów cyfrowych, muszą mieć kilka danych wejściowych. Sprzedawca zapewnia kilka z nich, podczas gdy inne pochodzą z banku lub instytucji, z którą współpracują.

Źródła danych i dane wejściowe

Instytucje potrzebują mnóstwa danych z różnych źródeł, aby skutecznie identyfikować ryzyko AML. Zakres i głębokość danych, do których instytucja ma dostęp, zadecyduje o skuteczności jej funkcji przeciwdziałania praniu pieniędzy. Niektóre z kluczowych danych wejściowych potrzebnych do wykrywania AML i oszustw znajdują się poniżej.

Polityka przeciwdziałania praniu pieniędzy jest często szeroką definicją tego, na co firma powinna uważać. Jest to ogólnie podzielone na zasady i progi, które pomogą wdrożyć politykę. 

Polityka przeciwdziałania praniu pieniędzy może stanowić, że wszystkie zasoby cyfrowe powiązane z państwem narodowym objętym sankcjami, takim jak Korea Północna, muszą zostać oznaczone i zaadresowane.

Polityka mogłaby również przewidywać, że transakcje będą oznaczane, jeśli więcej niż 10% wartości transakcji można prześledzić z powrotem do adresu portfela, który zawiera wpływy ze znanej kradzieży aktywów.

Na przykład, jeśli 1 Bitcoin (BTC) jest wysyłany do depozytu w banku pierwszego poziomu, a jeśli źródło 0.2 BTC znajdowało się w portfelu zawierającym dochody z włamania na górę Gox, nawet jeśli podjęto próby ukrycia źródła, przepuszczając je przez 10 lub więcej przeskoków przed dotarciem do banku, spowodowałoby to podniesienie czerwonej flagi AML, aby ostrzec bank o tym potencjalnym ryzyku.

Najnowsze: Death in the metaverse: Web3 ma na celu zaoferowanie nowych odpowiedzi na stare pytania

Platformy AML wykorzystują kilka metod oznaczania portfeli i identyfikowania źródła transakcji. Obejmują one konsultowanie się z zewnętrznymi danymi wywiadowczymi, takimi jak listy rządowe (sankcje i inne złe podmioty); web scraping adresów kryptograficznych, darknet, strony internetowe finansujące terroryzm lub strony na Facebooku; stosowanie wspólnej heurystyki wydatków, która może identyfikować adresy kryptograficzne kontrolowane przez tę samą osobę; oraz techniki uczenia maszynowego, takie jak tworzenie klastrów, które mogą identyfikować adresy kryptowalut kontrolowane przez tę samą osobę lub grupę.

Dane zebrane za pomocą tych technik są podstawą podstawowych funkcji AML w bankach i instytucjach świadczących usługi finansowe, które muszą stworzyć, aby radzić sobie z zasobami cyfrowymi.

Monitorowanie i sprawdzanie portfela

Banki będą musiały przeprowadzać proaktywne monitorowanie i sprawdzanie portfeli klientów, dzięki czemu będą mogły ocenić, czy portfel miał bezpośrednią lub pośrednią interakcję z nielegalnymi podmiotami, takimi jak hakerzy, sankcje, sieci terrorystyczne, miksery i tak dalej.

Ilustracja aktywów w portfelu skategoryzowanych i oznaczonych. źródło: eliptyczny

Po oznaczeniu etykiet na portfelach stosowane są zasady przeciwdziałania praniu pieniędzy, aby upewnić się, że kontrola portfela mieści się w granicach ryzyka.

Śledztwo w sprawie blockchaina

Badanie łańcucha bloków ma kluczowe znaczenie dla zapewnienia, że ​​transakcje odbywające się w sieci nie obejmują żadnych nielegalnych działań.

Przeprowadzane jest dochodzenie w sprawie transakcji blockchain od ostatecznego źródła do ostatecznego miejsca docelowego. Platformy dostawców oferują takie funkcje, jak filtrowanie wartości transakcji, liczby przeskoków, a nawet możliwość automatycznego identyfikowania transakcji typu „on-off ramp” w ramach dochodzenia.

Ilustracja przedstawiająca platformę Elliptic śledzącą transakcję z powrotem do ciemnej sieci. źródło: eliptyczny

Platformy oferują obrazkowy wykres przeskoków pokazujący każdy przeskok, jaki zasób cyfrowy przeszedł przez sieć, aby przejść od pierwszego do najnowszego portfela. Platformy takie jak Elliptic mogą identyfikować transakcje, które pochodzą nawet z ciemnej sieci.

Monitorowanie wielu zasobów

Monitorowanie ryzyka, w którym wiele tokenów jest używanych do prania pieniędzy na tym samym blockchainie, to kolejna kluczowa funkcja, którą muszą posiadać platformy AML. Większość protokołów warstwy 1 ma kilka aplikacji, które mają własne tokeny. Nielegalne transakcje mogą mieć miejsce przy użyciu dowolnego z tych tokenów, a monitorowanie musi być szersze niż tylko jeden podstawowy token.

Monitorowanie międzyłańcuchowe

Monitorowanie transakcji między łańcuchami od jakiegoś czasu prześladuje analityków danych i ekspertów AML. Oprócz mikserów i transakcji w ciemnej sieci, transakcje międzyłańcuchowe są prawdopodobnie najtrudniejszym problemem do rozwiązania. W przeciwieństwie do mikserów i transakcji w ciemnej sieci, międzyłańcuchowe transfery zasobów są powszechne i stanowią prawdziwy przypadek użycia, który napędza interoperacyjność.

Ponadto portfele zawierające aktywa, które przeskakiwały przez miksery i ciemną sieć, można oznaczać etykietami i oznaczać czerwoną flagą, ponieważ są one od razu uważane za bursztynowe flagi z perspektywy AML. Nie byłoby możliwe po prostu oflagowanie transakcji międzyłańcuchowej, ponieważ ma to fundamentalne znaczenie dla interoperacyjności.

Inicjatywy AML dotyczące transakcji międzyłańcuchowych w przeszłości stanowiły wyzwanie, ponieważ mosty międzyłańcuchowe mogą być nieprzejrzyste pod względem sposobu przenoszenia aktywów z jednego łańcucha bloków do drugiego. W rezultacie firma Elliptic opracowała wielopoziomowe podejście do rozwiązania tego problemu.

Ilustracja pokazująca, w jaki sposób transakcja międzyłańcuchowa między Polygon a Ethereum jest identyfikowana jako mająca swoje źródło w mikserze kryptowalut — podmiot objęty sankcjami. źródło: eliptyczny

Najprostszym scenariuszem jest sytuacja, w której pomost zapewnia kompleksową przejrzystość między łańcuchami dla każdej transakcji, a platforma AML może to pobrać z łańcuchów. Tam, gdzie taka identyfikowalność nie jest możliwa ze względu na charakter pomostu, algorytmy przeciwdziałania praniu pieniędzy wykorzystują dopasowywanie wartości w czasie, w którym aktywa, które opuściły łańcuch i dotarły do ​​innego, są dopasowywane na podstawie czasu przeniesienia i wartości przeniesienia.

Najbardziej wymagającym scenariuszem jest sytuacja, w której nie można zastosować żadnej z tych technik. Na przykład transfery aktywów do Bitcoin Lightning Network z Ethereum mogą być nieprzejrzyste. W takich przypadkach transakcje typu cross-bridge mogą być traktowane jak transakcje w mikserach i ciemnej sieci i generalnie będą oznaczane przez algorytm ze względu na brak przejrzystości.

Inteligentne sprawdzanie kontraktów 

Inteligentne monitorowanie kontraktów to kolejny kluczowy obszar ochrony użytkowników zdecentralizowanych finansów (DeFi). Tutaj inteligentne kontrakty są sprawdzane, aby upewnić się, że nie ma żadnych nielegalnych działań z inteligentnymi kontraktami, o których instytucje muszą wiedzieć.

Jest to prawdopodobnie najbardziej istotne dla funduszy hedgingowych, które chcą uczestniczyć w pulach płynności w rozwiązaniu DeFi. W tym momencie jest to mniej ważne dla banków, ponieważ generalnie nie uczestniczą one bezpośrednio w działaniach DeFi. Jednak w miarę jak banki angażują się w instytucjonalne DeFi, inteligentna kontrola na poziomie kontraktów stałaby się niezwykle krytyczna.

due diligence VASP

Giełdy są klasyfikowane jako dostawcy usług zasobów wirtualnych (VASP). Analiza due diligence przyjrzy się ogólnej ekspozycji giełdy na podstawie wszystkich adresów powiązanych z giełdą.

Niektóre platformy dostawców usług przeciwdziałania praniu pieniędzy zapewniają widok ryzyka na podstawie kraju rejestracji, wymagań Poznaj swojego klienta oraz, w niektórych przypadkach, stanu programów przestępczości finansowej. W przeciwieństwie do poprzednich funkcji, kontrole VASP obejmują zarówno dane w łańcuchu, jak i poza łańcuchem.

Najnowsze: Propozycja handlowa giełdy papierów wartościowych w Tel Awiwie to „system zamkniętej pętli”

Analityka AML i on-chain to szybko rozwijająca się przestrzeń. Kilka platform pracuje nad rozwiązaniem najbardziej złożonych problemów technologicznych, które pomogłyby instytucjom chronić aktywa klientów. Jednak jest to praca w toku i wiele pozostaje do zrobienia, aby zapewnić solidną kontrolę AML dla zasobów cyfrowych.