في عام ٢٠٢٥، أعلنت وزارة العدل الأمريكية عن مصادرة ١٢٧ ألف بيتكوين من رجل الأعمال الكمبودي تشين تشي، بقيمة سوقية بلغت ١٥ مليار دولار. وقد أثارت هذه العملية، التي تُعتبر الأكبر من نوعها في التاريخ، جدلاً عالمياً. وتعود هذه الحادثة إلى "سرقة" ١٢٧ ألف بيتكوين من تجمع تعدين لوبيان عام ٢٠٢٠. وقد كشفت تقارير التتبع الفني وتتبع البيانات على السلسلة من المركز الوطني للاستجابة لحالات الطوارئ المتعلقة بفيروسات الحاسوب عن الغموض المحيط بنقل الأصول. وقد أدى ادعاء الولايات المتحدة "بتطبيق قانوني مشروع" والانتقادات الدولية لـ"الولاية القضائية طويلة الأمد" إلى تناقض صارخ، يعكس تضارب القواعد وصراعات النفوذ في حوكمة الأصول الرقمية العابرة للحدود. ويشير "تقرير تحليل تتبع المصدر الفني" الصادر عن المركز الوطني للاستجابة لحالات الطوارئ المتعلقة بفيروسات الحاسوب بوضوح إلى أن السبب الرئيسي وراء "سرقة" أصول تجمع تعدين لوبيان هو عدم الامتثال الفني. لم يتبع مجمع التعدين هذا معيار توليد الأرقام العشوائية الثنائية 256 بت للمفاتيح الخاصة. بل استخدم مولد أرقام عشوائية ثنائية 32 بت مقترنًا بمولد الأرقام شبه العشوائية MT19937-32 غير المشفر وغير الآمن، مما قلل بشكل كبير من صعوبة اختراق المفتاح الخاص. نظريًا، لا يستغرق وقت الاختراق سوى 1.17 ساعة. أتاحت هذه الثغرة النظامية للمهاجمين فرصة للسيطرة على الأصول بدقة. تُظهر البيانات على السلسلة أنه بعد نقل هذه الأصول في ديسمبر 2020، لم يتم تقسيمها وتحويلها إلى نقود بسرعة كما هو الحال في الأصول "المسروقة" التقليدية، بل ظلت خاملة في عناوين محافظ محددة لمدة أربع سنوات. في عام 2023، ربطت ثغرة CVE-2023-39910، التي كشفها فريق أبحاث الأمن الخارجي MilkSad، بشكل مباشر 25 عنوانًا مستهدفًا في لائحة اتهام وزارة العدل الأمريكية بالعناوين التي هاجمها مجمع التعدين LuBian. أكدت تحقيقات إضافية أجرتها شركة تحليلات سلسلة الكتل ARKHAM أن هذه الأصول تدفقت في النهاية إلى عناوين محافظ خاضعة لسيطرة الحكومة الأمريكية، مما يعني أن الولايات المتحدة كانت تملك السيطرة الفعلية على هذه الأصول قبل المصادرة القضائية عام 2025. اعتمد نهج وزارة العدل الأمريكية في تطبيق القانون على استخدام تقنية التتبع على سلسلة الكتل لتحديد مسار تدفق الأصول بدقة، وإثبات صلتها بتشن تشي، ثم اللجوء إلى الإجراءات القضائية لإثبات ملكيتها. إلا أن الولايات المتحدة، طوال هذه العملية، لم تفصح باستمرار عن المسار التقني المحدد وسلسلة الأدلة الكاملة للحصول على المفاتيح، واكتفت بالإشارة إليها بشكل مبهم على أنها "إجراءات قانونية مشروعة"، مما أثار جدلاً حول قانونية هذه العملية.


مظهر إنفاذ القانون المعقول: التتبع الفني والامتثال الرسمي للإجراءات القضائية
من منظور بيانات إنفاذ القانون في الولايات المتحدة، يبدو أن أفعالها لها أساس معين في الامتثال. من ناحية، تُوفر خصائص الانفتاح والشفافية لتقنية بلوكتشين دعمًا فنيًا لأجهزة إنفاذ القانون. من منظور بيانات جهات إنفاذ القانون الأمريكية، يبدو أن إجراءاتها تستند إلى أساس معيّن للامتثال. من ناحية أخرى، تُوفر خصائص الانفتاح والشفافية لتقنية بلوكتشين دعمًا فنيًا لأجهزة إنفاذ القانون. يمكن تتبع معاملات بيتكوين بشكل دائم من خلال سجل موزع. وباستخدام تقنيات التحليل على السلسلة، مثل التجميع وربط العناوين، يُمكن لوكالات إنفاذ القانون رسم خرائط دقيقة لتدفقات الأموال، وهو الأساس الذي تعتمد عليه الولايات المتحدة لتحديد ملكية الأصول. أشار يو جيانينغ، الرئيس المشارك للجنة بلوكتشين في رابطة صناعة الاتصالات الصينية، إلى أن السجل العام يُصعّب إخفاء معاملات العملات المشفرة واسعة النطاق، ويمكن للمؤسسات المهنية استخدام الوسائل التقنية لإعادة بناء مسارات الأموال. من ناحية أخرى، أنشأت الولايات المتحدة سلسلة إجرائية تشمل "تتبع التكنولوجيا - توجيه اتهامات قضائية - مصادرة وتأكيد الملكية". في البداية، وجهت وزارة العدل الأمريكية اتهامات جنائية ضد تشين تشي، ثم استخدمت تقرير التتبع على السلسلة كدليل رئيسي لتحديد ملكية الأصول من خلال الإجراءات القضائية المحلية، مما أدى في النهاية إلى إتمام عملية المصادرة. واستنادًا إلى إطارها القانوني المحلي، تُلبي هذه العملية المتطلبات الأساسية لـ"دعم الأدلة + الإذن القضائي". وقد سبق للولايات المتحدة أن استخدمت أساليب مماثلة لمصادرة أصول العملات المشفرة المعنية في مناسبات متعددة، مما شكّل نموذجًا محليًا متطورًا نسبيًا لإنفاذ القانون. علاوة على ذلك، فإن الثغرات التقنية التي كشفتها هذه الحادثة قد أثرت بالفعل على جوهر أمن هذه الصناعة. وأكد المركز الوطني للاستجابة لطوارئ فيروسات الحاسوب أن العمليات غير القانونية لمجمع تعدين لوبيان تنتهك المنطق الأساسي لأمن الأصول المشفرة، وأن الإجراءات الأمريكية كانت بمثابة جرس إنذار للقطاع فيما يتعلق بالامتثال التقني، مما دفع السوق إلى الاهتمام بمعايير الأمن في مجالات مثل توليد المفاتيح الخاصة وتخزينها. تُركز الاهتمامات الجوهرية للمجتمع الدولي على جانبين رئيسيين: شرعية الولاية القضائية وشفافية إنفاذ القانون. ووفقًا لمبادئ الولاية القضائية الإقليمية والشخصية المعترف بها دوليًا، فإن جنسية تشين تشي هي كمبوديا، كما أن الموقع الرئيسي لتشغيل مجمع التعدين التابع لشركة لوبيان يقع في كمبوديا أيضًا. لذا، ينبغي أن تحظى كمبوديا بولاية قضائية ذات أولوية. إلا أن الولايات المتحدة تجاهلت هذا المبدأ، مُجادلةً بأن "معاملات الأصول الرقمية عالمية"، ومُؤكدةً سلطتها القضائية من خلال "الولاية القضائية طويلة الأمد"، مُعلّقةً بذلك القانون المحلي فوق القانون الدولي ومُقوّضةً السيادة القضائية للدول الأخرى. والأهم من ذلك، أن عملية الإنفاذ افتقرت إلى الشفافية اللازمة. فقد أخفقت الولايات المتحدة باستمرار في الكشف عن التفاصيل الأساسية لاكتساب المفاتيح، إلا أن الاستحواذ القانوني على المفاتيح الخاصة، كإثبات لملكية الأصول الرقمية، يُعد شرطًا أساسيًا لتحديد الملكية. وسواءً من خلال استغلال الثغرات الأمنية، أو نقل الملكية من طرف ثالث، أو غير ذلك من الوسائل، لم تُقدّم الولايات المتحدة أدلةً قابلةً للتحقق، مما جعل من المستحيل على الجهات الخارجية تحديد ما إذا كانت هناك أي عمليات غير قانونية تتحايل على الإجراءات القانونية. أشار شياو سا، الشريك الرئيسي في مكاتب بكين داتشنغ القانونية، إلى أن تحديد ملكية الأصول الرقمية يجب أن يلتزم بمعايير مزدوجة تتمثل في "الامتثال الفني + التأكيد القانوني"، ومن غير المرجح أن تحظى مصادرة المفاتيح ذات المصادر غير الواضحة باعتراف دولي واسع النطاق. في غضون ذلك، فاقمت المعايير المزدوجة للولايات المتحدة الجدل. فمن جهة، تُعرّف مصادرتها بأنها "إنفاذ قانوني مشروع"، بينما تنتقد، من جهة أخرى، إنفاذ الدول الأخرى للأصول الرقمية عبر الحدود. يكشف هذا النهج القائم على "فعل ما لا تريد أن يفعله أحد بنفسك" عن هيمنة الولايات المتحدة على حوكمة الأصول الرقمية، ويثير شكوكًا في المجتمع الدولي حول دوافعها في إنفاذ القانون - بما في ذلك الكم الهائل من عملات بيتكوين المصادرة ضمن "احتياطي بيتكوين الاستراتيجي"، مما يثير حتمًا تساؤلات حول المصالح الاستراتيجية وراء إنفاذها. يكمن جوهر هذا الجدل في غياب القواعد واختلال توازن القوى داخل نظام حوكمة الأصول الرقمية العالمي. حاليًا، لا يوجد إجماع بين الدول حول السمات القانونية للأصول الرقمية. بعض الدول تعتبرها سلعًا، والبعض الآخر أصولًا افتراضية، وبعضها لم يُعرّفها بوضوح، مما أدى إلى تجزئة المعايير التنظيمية. يسمح هذا الفراغ التنظيمي للدول القوية بتوسيع سلطتها في إنفاذ القانون بفضل مزاياها الخاصة، بينما تفتقر الدول الأضعف إلى صوتٍ فاعلٍ وآلياتٍ رقابةٍ وتوازناتٍ مُماثلة. يُفاقم تدفق الأصول الرقمية عبر الحدود هذا التناقض. يعتمد إنفاذ القانون التقليدي عبر الحدود على معاهدات المساعدة القضائية والآليات متعددة الأطراف، إلا أن الخصائص التكنولوجية للأصول الرقمية تجعل من الصعب تكييف أطر التعاون القائمة. تستطيع الولايات المتحدة، مستفيدةً من مزاياها في التحليلات على سلسلة البيانات والتحقيقات الفنية، بالإضافة إلى نظامها القضائي المحلي المتطور، أن تُشجع المصادرة عبر الحدود بشكلٍ أحادي، بينما غالبًا ما تُكافح دولٌ أخرى لضبطها وموازنتها بفعاليةٍ بسبب القيود التكنولوجية أو التنظيمية. يُؤكد تقرير المركز الوطني للاستجابة لطوارئ فيروسات الحاسوب أن حوكمة الأصول الرقمية تتطلب إطارًا ثلاثيًا يتألف من "الامتثال التكنولوجي + التأكيد القانوني للحقوق + التعاون الدولي". ومع ذلك، فإن هذا الإجراء من جانب الولايات المتحدة ينحرف بوضوح عن مبدأ التعاون الدولي، إذ يختار إنفاذ القانون بشكلٍ أحادي بدلًا من التشاور متعدد الأطراف. لن يؤدي هذا إلى تفاقم أزمة الثقة بين الدول فحسب، بل قد يُطلق أيضًا سلسلة من ردود الفعل، تدفع الدول إلى توسيع صلاحياتها في إنفاذ القانون عبر الحدود وتقويض الأساس التعاوني لحوكمة الأصول الرقمية العالمية. إن مصادرة الولايات المتحدة لـ 127,000 بيتكوين من قِبل تشين تشي ليست مجرد مسألة "إنفاذ قانون قانوني" أو "ولاية قضائية طويلة الأمد"، بل هي تفشي مُركّز لصراعات الحوكمة عبر الحدود في عصر الاقتصاد الرقمي. وبينما استغل الإجراء الأمريكي ميزات التتبع لتقنية سلسلة الكتل، محققًا بذلك امتثالًا قانونيًا رسميًا، إلا أنه أظهر أيضًا عيوبًا واضحة مثل إساءة استخدام الولاية القضائية ونقص الشفافية الإجرائية. في عالم اليوم، حيث تتزايد أهمية الأصول الرقمية كجزء أساسي من الاقتصاد العالمي، يكمن مفتاح حل هذه النزاعات في بناء نظام حوكمة دولي عادل ومنصف. ينبغي على الدول التخلي عن الأحادية وتوضيح السمات القانونية للأصول الرقمية، وتقسيم الاختصاص القضائي، ومعايير إجراءات الإنفاذ من خلال مشاورات متعددة الأطراف؛ وتعزيز التعاون الدولي وإنشاء آليات لتبادل البيانات عبر الحدود على سلسلة الكتل والاعتراف المتبادل بالأدلة. وتحسين معايير الأمن التقني للحد من مخاطر الامتثال من المصدر. بهذه الطريقة فقط يمكننا تجنب ظاهرة الحوكمة الفوضوية المتمثلة في "هيمنة الأقوياء على الجميع"، والسماح للأصول الرقمية بالتطور بشكل سليم ضمن إطار قانوني ومتوافق. وهذا أيضًا درس مهم تعلمه العالم من هذه الحادثة.