عندما تكتب البورصة على موقعها الإلكتروني «نحن نستخدم مستوى تشفير بنكي وملتزمون بالـ GDPR»، فهذا صيغة تسويقية وليست وصفًا حقيقيًا لهندسة تخزين البيانات.
من الناحية القانونية - هم محقون.
من الناحية التقنية - الأمور أكثر تعقيدًا وخطورة على المستخدم.
هذا الانفصال بين الأمان المعلن والممارسة الفعلية هو ما يجب تحليله.
1. كيف تُخزن البيانات فعليًا - بدون تصريحات دعائية
1.1. KYC نادرًا ما يكون «داخل البورصة»
معظم البورصات المركزية الكبرى لا تمتلك بنية تحتية خاصة بـ KYC. هذا غير مربح، مكلف، ومحفوف بالمخاطر القانونية.
لذلك يتم استخدام مزودين خارجيين:
- Onfido
- Jumio
- Sumsub
- Trulioo
- IDnow
المخطط يكون كالآتي:
- تقوم بتحميل جواز السفر وصورة شخصية ليس على خادم البورصة بل على سحابة مزود KYC
- تتم معالجة الوثائق باستخدام الذكاء الاصطناعي + المراجعة اليدوية
- البورصة تحصل على:
- الحالة (تم التحقق / مرفوض)
- البيانات الوصفية
- غالبًا نسخ من الوثائق نفسها
⚠️ النقطة الحرجة:
أي اختراق أو تسريب عند المزود = اختراق عشرات البورصات دفعة واحدة.
هذا خطر نظامي، تفضل البورصات عدم مناقشته.
1.2. «حذف الحساب» لا يعني حذف البيانات
وفق متطلبات AML/CFT:
- الاتحاد الأوروبي: 5 سنوات
- المملكة المتحدة: حتى 6 سنوات
- الولايات المتحدة: 5–10 سنوات
- بعض الولايات القضائية: حتى 12 سنة
حتى لو:
- أغلقت حسابك
- حذفت ملفك الشخصي
- تواصلت مع الدعم
👉 جواز سفرك، صورتك الشخصية، وإثبات العنوان تبقى في الأرشيف.
عادةً تكون البنية كالتالي:
- التخزين الساخن - المستخدمون النشطون، وصول الدعم الفني
- التخزين الدافئ - الحسابات المغلقة مؤخرًا
- الأرشيف البارد - تخزين غير متصل بالإنترنت (S3 Glacier، النسخ الاحتياطية على الشريط، التخزين المعزول)
لكن هناك جانب نادرًا ما يُذكر:
عند أي «تحقيق»، إعادة فحص، أو طلب من الجهات التنظيمية
تُعاد البيانات إلى المنطقة الساخنة حيث يمكن الوصول إليها من قبل البشر.
1.3. Insider Threat - الكابوس الحقيقي للصناعة
الجزء الأكثر ضعفًا في النظام هو البشر.
على أرض الواقع:
- غالبًا ما يتم الاستعانة بمصادر خارجية للدعم
- الرواتب منخفضة
- الرقابة شكلية
- التدقيق انتقائي
الجغرافيا النموذجية:
- الفلبين
- الهند
- أوروبا الشرقية
- أمريكا اللاتينية
موظف الدعم يرى:
- جواز السفر
- الصورة الشخصية
- العنوان
- سجلات IP
- تاريخ الدخول
- أحيانًا المعاملات
💡 حقيقة غير معروفة:
في بعض البورصات يمكن لموظف واحد خدمة 5–10 مشاريع في الوقت نفسه (عبر مزود واحد).
هذا يعني وجود وصول متقاطع بين الأنظمة البيئية.
2. التسريبات والحوادث: ما الذي حدث فعليًا
2.1. Binance (2019)
تم تسريب:
- صور المستخدمين مع جوازات السفر
- صور شخصية مع أوراق مكتوب عليها «Binance»
وأعلنت البورصة:
«هذا تسريب من طرف مزود KYC القديم»
ما هو مهم:
- ظهرت البيانات بعد سنة من تغيير المزود
- طالب المخترقون بـ 300 BTC
- جزء من البيانات لا يزال متداولًا في قواعد خاصة
2.2. Coinbase (2024–2025)
واحدة من أكثر الحالات دلالة.
ليست اختراق.
ليست ثغرة.
رشوة موظفين.
- تم تجنيد متعاقدي الدعم
- وصول إلى لوحات الإدارة
- استخراج بيانات ~70,000 مستخدم
بما في ذلك:
- مستندات الهوية
- العناوين
- سجل KYC
- ملاحظات داخلية لفريق المخاطر
هذا مثال كلاسيكي على insider breach لا يمكن منعه بالتشفير فقط.
2.3. Genesis Market (2023) - إشارة إنذار
كان Genesis Market يبيع أكثر من مجرد وثائق.
كان يبيع:
- ملفات تعريف الارتباط (cookies)
- بصمة المتصفح
- الجلسات
- صور KYC
- أنماط سلوكية
النتيجة:
- المخترق يستطيع الدخول للحساب
- 2FA لا تعمل
- النظام يراه «جهاز موثوق»
👉 هذا أظهر أن KYC + التحليل السلوكي يمكن استخدامهما ضد المستخدم.
2.4. بوت تلغرام BTC-e / WEX (2020)
واحدة من أكثر الحالات التي تم التقليل من شأنها.
القاعدة احتوت على:
- جوازات السفر
- العناوين
- البريد الإلكتروني
- تعليقات داخلية للموظفين
أمثلة على العلامات:
- «مشتبه به»
- «احتمال غسل أموال»
- «ارتباط محتمل»
⚠️ هذه العلامات لا تُحذف، ولا تُمحى وقد تظهر بعد سنوات.
3. الدولة والبورصات: أكثر من مجرد طلبات رسمية
3.1. بوابات شبه آلية
تستخدم البورصات الكبرى في الولايات المتحدة والاتحاد الأوروبي أنظمة حيث:
- طلب من الجهات القانونية
- تحقق تلقائي من الصيغة
- الرد في غضون ساعات
يتدخل المحامون بعد الحدث.
هذا لم يعد إجراء يدوي، بل عملية شبيهة بالـ API.
3.2. CARF - نهاية «الخصوصية الهادئة»
إطار الإبلاغ عن الأصول المشفرة:
- التطبيق: 2026–2027
- تبادل تلقائي
- الأرصدة
- الأرباح
- حركة الأموال
المهم:
- حتى بدون عملة نقدية
- حتى بدون سحب
- حتى لو كنت تحتفظ بالأصول فقط
👉 تصبح البورصة مخبر ضريبي، وليست مجرد منصة.
3.3. القوائم السوداء وSource of Wealth
يكفي:
- صلة غير مباشرة
- عبر خلاط
- عبر DeFi
- عبر 5–10 قفزات
وتحصل على:
- تجميد الحساب
- طلب إثبات مصدر الثروة
- استحالة إثبات المعاملات السابقة
في هذه اللحظة تكون البورصة ليست حليفك بل منفذ للجهة التنظيمية.
4. الذكاء الاصطناعي والمسؤولية الجماعية
منذ 2025 يتم تطبيق:
- نماذج الرسم البياني
- تجميع المستخدمين
- تقييم السمعة
إذا تفاعلت مع حساب «معلم»:
- ملفك الشخصي يرث المخاطر
- الحدود تقل
- الفحوصات تتكرر
هذا بالفعل تقييم اجتماعي وليس AML تقليدي.
استنتاجات قصيرة لكنها صارمة
- KYC - دائمًا، حتى بعد إغلاق الحساب
- الخطر الرئيسي - البشر، وليس الخوادم
- التسريبات - نظامية، وليست عشوائية
- في 2026 CEX = نقطة المراقبة المالية الكاملة
هذا ليس نظرية.
هذه واقع يعمل بالفعل.
٥. تفاصيل قليلة المعرفة ولكنها حاسمة وغالباً لا يُتحدث عنها
هنا تبدأ الجزء الذي نادرًا ما تنشره وسائل الإعلام المتخصصة، لأنه غير مريح لكل من البورصات والمنظمين.
٥.١. «الحياة الثانية» لبيانات KYC الخاصة بك
بعد التحقق الأولي، البيانات لا تبقى خامدة.
يتم إعادة استخدامها في:
- تدريب النماذج الداخلية لمكافحة الاحتيال
- معايرة نقاط المخاطر (risk-score)
- التحليل الرجعي («هل أخطأنا في ذلك الوقت؟»)
💡 حقيقة قليلة المعرفة:
في بعض السلطات القضائية، يسمح بإخفاء هوية بيانات KYC بشكل شكلي فقط. على أرض الواقع، البيانات:
- تُشفّر جزئيًا
- تُحوّل إلى رموز (Tokenized)
- ولكن يمكن استعادتها باستخدام مفاتيح داخلية للامتثال
أي أن «إخفاء الهوية» غالباً ما يكون قابلاً للعكس.
٥.٢. «الملفات السوداء» الداخلية
في البورصات الكبرى توجد ملفات المخاطر الداخلية التي لا يراها المستخدم أبداً:
أمثلة على المعايير:
- «احتمالية الاهتمام التنظيمي»
- «عدم استقرار السلوك»
- «تغيير غير نمطي في الأنماط»
- «شذوذ جغرافي»
هذه الملفات:
- لا تُحذف
- لا تُفرغ
- تنتقل عند الاندماج أو بيع الأعمال أو تغيير الولاية القضائية
👉 حتى لو «غيرت البورصة بلدها»، تنتقل قاعدة البيانات معها.
٥.٣. الاندماجات والاستحواذات ونقل قواعد البيانات
يسمح GDPR/قوانين حماية البيانات الشخصية بنقل البيانات عند:
- شراء الأعمال
- إعادة الهيكلة
- الإفلاس
- نقل الأصول
وما يعنيه ذلك عملياً:
- أجريت KYC في بورصة واحدة
- بعد ثلاث سنوات تم شراؤها
- أصبح جواز سفرك قانونياً لدى شركة أخرى
ولا يُطلب منك إعادة تقديم الموافقة.
٥.٤. السجلات - المصدر الأكثر تقديراً بقلة التسليط على الضوء لتسريبات البيانات
حتى لو كانت المستندات مشفرة، تظل هناك:
- سجلات الوصول (Access logs)
- سجلات التدقيق (Audit logs)
- سجلات تصحيح الأخطاء (Debug logs)
- أخطاء واجهات البرمجة (API errors)
غالباً ما تحتوي هذه السجلات على:
- اسم ملف جواز السفر
- الدولة
- نوع المستند
- تاريخ الميلاد
- أحياناً أجزاء مشفرة بصيغة base64
⚠️ هذه السجلات:
- نادراً ما يتم تنظيفها
- غالباً ما تكون متاحة لفريق DevOps والمقاولين
- محفوظة لسنوات عديدة
٦. لماذا «عدم وجود خصوصية» ليس شعاراً بل حقيقة معمارية
٦.١. الربط بين KYC والتحليلات على البلوكتشين
اليوم، كل بورصة كبرى تستخدم:
- Chainalysis
- TRM Labs
- Elliptic
- Crystal
النموذج بسيط:
- KYC → الهوية الحقيقية
- العناوين → رسم بياني للروابط
- السلوك → الملف الشخصي
بعد ذلك، يعمل النظام بشكل تلقائي.
حتى لو قمت بـ:
- تغيير العنوان
- استخدام DeFi
- القيام بـ ٢٠ خطوة وسيطة
يظل الرسم البياني ينهار.
٦.٢. السمعة كخاصية دائمة مدى الحياة
نقطة قليلة المعرفة لكنها مهمة:
مخاطر السمعة تُورث.
إذا:
- كان لحسابك القديم علامة تحذيرية
- أجريت KYC مرة أخرى
- تستخدم نفس الولاية القضائية أو الجهاز
يربط النظام الملفات الشخصية بطريقة احتمالية، وليس رسمية.
هذا لم يعد «حساباً»، بل ظل رقمي.
٧. استنتاجات عملية بدون ترهيب أو مواعظ
بدون شعارات وبدون دعوات.
ما يجب فهمه:
- بورصة CEX رائدة ليست محفظة ولا بنك.
إنها عقدة مراقبة. - حذف الحساب ≠ حذف البيانات.
- الاهتمام التنظيمي لا يختفي مع مرور الوقت.
إنه يتراكم. - تقنيات المراقبة تسبق الضمانات القانونية.
ما لا يجب فعله (أخطاء شائعة):
- الاعتقاد بأن «المبالغ الصغيرة لا تهم أحداً»
- تصديق أن «بورصة واحدة = قاعدة بيانات واحدة»
- التفكير أن تغيير الحساب يحل المشكلة
- تجاهل البيانات الوصفية السلوكية
٨. الاستنتاج الرئيسي
KYC في البورصات الرائدة ليس مجرد التحقق من الهوية.
إنها نقطة دخول لنظام طويل الأمد:
- التخزين
- التحليل
- الربط
- النقل
وهذا النظام لا ينسى.