Naciśnij ESC, aby zamknąć

Wycieki KYC na giełdach krypto: Jak naprawdę chronią dane?

Gdy giełda pisze na swojej stronie „stosujemy szyfrowanie na poziomie bankowym i przestrzegamy GDPR”, jest to formuła marketingowa, a nie opis rzeczywistej architektury przechowywania danych.

Prawnie — mają rację.
Technicznie — wszystko jest znacznie bardziej złożone i znacznie bardziej niebezpieczne dla użytkownika.

Właśnie tę lukę pomiędzy deklarowanym bezpieczeństwem a realną praktyką warto przeanalizować.

 

1. Jak dane są faktycznie przechowywane — bez haseł reklamowych

1.1. KYC prawie nigdy nie jest „wewnątrz giełdy”

Większość dużych CEX nie posiada własnej infrastruktury KYC. Jest to nieopłacalne, kosztowne i ryzykowne prawnie.
Dlatego korzysta się z podwykonawców:

  • Onfido
  • Jumio
  • Sumsub
  • Trulioo
  • IDnow

Schemat wygląda następująco:

  1. Przesyłasz paszport i selfie nie na serwer giełdy, lecz do chmury dostawcy KYC
  2. Dokumenty są przetwarzane przez AI oraz ręczną weryfikację
  3. Giełda otrzymuje:
    • status (verified / rejected)
    • metadane
    • często kopie samych dokumentów

⚠️ Kluczowy moment:
Jedno włamanie lub wyciek po stronie dostawcy = kompromitacja dziesiątek giełd jednocześnie.
To ryzyko systemowe, o którym giełdy wolą nie mówić.

 

1.2. „Usunięcie konta” nie oznacza usunięcia danych

Zgodnie z wymogami AML/CFT:

  • UE: 5 lat
  • Wielka Brytania: do 6 lat
  • USA: 5–10 lat
  • Niektóre jurysdykcje: do 12 lat

Nawet jeśli:

  • zamknąłeś konto
  • usunąłeś profil
  • napisałeś do wsparcia

👉 twój paszport, selfie i proof of address pozostają w archiwum.

Architektura zazwyczaj wygląda tak:

  • Hot storage — aktywni użytkownicy, dostęp wsparcia technicznego
  • Warm storage — niedawno zamknięte konta
  • Cold archives — magazyny offline (S3 Glacier, kopie taśmowe, air-gapped storage)

Jest jednak niuans, o którym rzadko się mówi:

Przy każdym „dochodzeniu”, ponownej weryfikacji lub żądaniu regulatora
dane wracają do strefy hot, gdzie mają do nich dostęp ludzie.

 

1.3. Insider Threat — prawdziwy koszmar branży

Najsłabszym elementem systemu jest człowiek.

W praktyce:

  • wsparcie jest często outsourcowane
  • wynagrodzenia są niskie
  • kontrola ma charakter formalny
  • audyty są wybiórcze

Typowa geografia:

  • Filipiny
  • Indie
  • Europa Wschodnia
  • Ameryka Łacińska

Operator wsparcia widzi:

  • paszport
  • selfie
  • adres
  • logi IP
  • historię logowań
  • czasem transakcje

💡 Mało znany fakt:
Na niektórych giełdach jeden operator może obsługiwać 5–10 projektów jednocześnie (przez jednego podwykonawcę).
Oznacza to dostęp krzyżowy pomiędzy ekosystemami.

 

2. Wyciek danych i incydenty: co faktycznie się wydarzyło

2.1. Binance (2019)

Do sieci trafiły:

  • zdjęcia użytkowników z paszportami
  • selfie z kartkami „Binance”

Giełda oświadczyła:

„To był wyciek po stronie byłego dostawcy KYC”

Co istotne:

  • dane wypłynęły rok po zmianie dostawcy
  • hakerzy żądali 300 BTC
  • część danych do dziś krąży w prywatnych bazach

 

2.2. Coinbase (2024–2025)

Jeden z najbardziej wymownych przypadków.

Nie włamanie.
Nie błąd.
Przekupstwo pracowników.

  • zwerbowano podwykonawców wsparcia
  • dostęp do paneli administracyjnych
  • wyprowadzono dane ~70 000 użytkowników

W tym:

  • dokumenty ID
  • adresy
  • historię KYC
  • wewnętrzne notatki zespołu risk

To klasyczny przykład insider breach, którego nie da się powstrzymać samym szyfrowaniem.

 

2.3. Genesis Market (2023) — sygnał ostrzegawczy

Genesis Market nie sprzedawał wyłącznie dokumentów.

Sprzedawał:

  • cookies
  • fingerprint przeglądarki
  • sesje
  • zdjęcia KYC
  • wzorce behawioralne

Rezultat:

  • haker logował się na konto
  • 2FA nie zadziałało
  • system widział „zaufane urządzenie”

👉 To pokazało, że KYC + analityka behawioralna mogą zostać użyte przeciwko użytkownikowi.

 

2.4. Bot Telegram BTC-e / WEX (2020)

Jeden z najbardziej niedocenianych przypadków.

Baza zawierała:

  • paszporty
  • adresy
  • e-maile
  • wewnętrzne komentarze pracowników

Przykładowe oznaczenia:

  • „podejrzany”
  • „prawdopodobnie obnal”
  • „możliwe powiązanie”

⚠️ Te adnotacje nie są usuwane, nie są zerowane i mogą wypłynąć po latach.

 

3. Państwo i giełdy: więcej niż oficjalne zapytania

3.1. Półautomatyczne bramki

Duże CEX w USA i UE korzystają z systemów, w których:

  • zapytanie od organów ścigania
  • automatyczna weryfikacja formatu
  • odpowiedź — w ciągu kilku godzin

Prawnicy dołączają post factum.

To nie jest już procedura ręczna, lecz proces podobny do API.

 

3.2. CARF — koniec „cichej” anonimowości

Crypto-Asset Reporting Framework:

  • wdrożenie: 2026–2027
  • automatyczna wymiana
  • salda
  • zyski
  • przepływy środków

Ważne:

  • nawet bez fiata
  • nawet bez wypłat
  • nawet jeśli tylko trzymasz aktywa

👉 Giełda staje się informatorem podatkowym, a nie tylko platformą.

 

3.3. Czarne listy i Source of Wealth

Wystarczy:

  • pośrednie powiązanie
  • przez mikser
  • przez DeFi
  • przez 5–10 hopów

I otrzymujesz:

  • zamrożenie
  • żądanie SoW
  • brak możliwości udowodnienia wcześniejszych operacji

W tym momencie giełda nie jest twoim sojusznikiem, lecz wykonawcą regulatora.

 

4. AI i odpowiedzialność zbiorowa

Od 2025 roku aktywnie wdrażane są:

  • modele grafowe
  • klasteryzacja użytkowników
  • scoring reputacyjny

Jeśli wchodzisz w interakcję z „oznaczonym” kontem:

  • twój profil dziedziczy ryzyko
  • limity są obniżane
  • kontrole stają się częstsze

To już scoring społeczny, a nie klasyczne AML.

 

Krótkie, ale twarde wnioski

  • KYC jest na zawsze, nawet po zamknięciu konta
  • Głównym zagrożeniem są ludzie, a nie serwery
  • Wyciek danych ma charakter systemowy, a nie przypadkowy
  • W 2026 roku CEX = punkt pełnej obserwacji finansowej

To nie teoria.
To już funkcjonująca rzeczywistość.

 

5. Mało znane, ale krytycznie istotne szczegóły, o których prawie nikt nie mówi

To część, którą nawet branżowe media rzadko publikują, ponieważ jest niewygodna zarówno dla giełd, jak i regulatorów.

 

5.1. „Drugie życie” twoich danych KYC

Po wstępnej weryfikacji dane nie leżą bezużyteczne.

Są wykorzystywane ponownie:

  • do szkolenia wewnętrznych modeli antyfraudowych
  • do kalibracji wskaźników ryzyka
  • do analizy retrospektywnej („czy wtedy się nie pomyliliśmy?”)

💡 Mało znany fakt:
W niektórych jurysdykcjach anonimizacja danych KYC jest dopuszczalna tylko formalnie. W praktyce dane:

  • są częściowo haszowane
  • są tokenizowane
  • ale mogą być odtworzone przy użyciu wewnętrznych kluczy zgodności

Innymi słowy, „anonimizacja” jest często odwracalna.

 

5.2. Wewnętrzne „czarne profile”

Na dużych giełdach istnieją wewnętrzne profile ryzyka, których użytkownik nigdy nie widzi:

Przykładowe parametry:

  • „prawdopodobieństwo zainteresowania regulatora”
  • „niestabilność behawioralna”
  • „nietypowa zmiana wzorców”
  • „anomalia geograficzna”

Te profile:

  • nie są usuwane
  • nie są zerowane
  • przenoszone są podczas fuzji, sprzedaży biznesu lub zmiany jurysdykcji

👉 Nawet jeśli giełda „zmienia kraj”, baza podąża razem z nią.

 

5.3. Fuzje, przejęcia i przekazywanie baz danych

GDPR pozwala na przekazywanie danych osobowych w przypadku:

  • zakupu biznesu
  • restrukturyzacji
  • upadłości
  • przeniesienia aktywów

Co to oznacza w praktyce:

  • przeszedłeś KYC na jednej giełdzie
  • po 3 latach została przejęta
  • twój paszport legalnie trafił do innej firmy

I nie jesteś zobowiązany do ponownego wyrażenia zgody.

 

5.4. Logi – najbardziej niedoceniane źródło wycieków

Nawet jeśli dokumenty są zaszyfrowane, pozostają:

  • logi dostępu
  • logi audytu
  • logi debugowania
  • błędy API

Często zawierają:

  • nazwy plików paszportów
  • kraj
  • typ dokumentu
  • datę urodzenia
  • czasem fragmenty w base64

⚠️ Te logi:

  • rzadko są czyszczone
  • często dostępne dla DevOps i kontrahentów
  • przechowywane przez lata

 

6. Dlaczego „zerowa anonimowość” to nie slogan, a architektoniczna rzeczywistość

6.1. Połączenie KYC + analityki on-chain

Obecnie każda duża giełda korzysta z:

  • Chainalysis
  • TRM Labs
  • Elliptic
  • Crystal

Model jest prosty:

  1. KYC → rzeczywista tożsamość
  2. Adresy → graf powiązań
  3. Zachowanie → profil

Następnie system działa automatycznie.

Nawet jeśli:

  • zmieniłeś adres
  • korzystałeś z DeFi
  • wykonałeś 20 pośrednich kroków

graf i tak się zlewa.

 

6.2. Reputacja jako cecha dożywotnia

Mało znany, ale istotny fakt:

Ryzyko reputacyjne jest dziedziczone.

Jeśli:

  • twój stary konto miało flagę
  • przeszedłeś KYC ponownie
  • korzystasz z tej samej jurysdykcji lub urządzenia

System łączy profile prawdopodobieństwem, nie formalnie.

To już nie jest „konto”, a cyfrowy cień.

 

7. Praktyczne wnioski bez moralizowania

Bez sloganów i bez wezwań do działania.

Co warto rozumieć:

  1. Topowa CEX ≠ portfel ani bank.
    To węzeł obserwacyjny.
  2. Usunięcie konta ≠ usunięcie danych.
  3. Regulacyjne zainteresowanie nie znika z czasem.
    Ono się kumuluje.
  4. Technologie kontroli wyprzedzają gwarancje prawne.

 

Czego nie robić (częste błędy):

  • uważać, że „małe kwoty nikogo nie interesują”
  • wierzyć, że „jedna giełda = jedna baza”
  • myśleć, że zmiana konta rozwiązuje problem
  • ignorować metadane behawioralne

 

8. Kluczowy wniosek

KYC na topowych giełdach to nie tylko weryfikacja tożsamości.
To punkt wejścia do długoterminowego systemu:

  • przechowywania
  • analizy
  • korelacji
  • transferu

I ten system nie zapomina.

Astra EXMON

Astra is the official voice of EXMON and the editorial collective dedicated to bringing you the most timely and accurate information from the crypto market. Astra represents the combined expertise of our internal analysts, product managers, and blockchain engineers.

...

Leave a comment

Your email address will not be published. Required fields are marked *