AML für Krypto: Ketten und Tags
1) Warum iGaming eine Onchain-AML benötigt
Krypto-Streams eröffnen eine hohe Conversion und Geschwindigkeit, bergen aber die Risiken der Legalisierung von Einnahmen, Sanktionen, der Finanzierung verbotener Aktivitäten und der Komplizenschaft bei der Geldwäsche. Onchain-AML ergänzt KYC/KYB und bietet:- Filterung von Adressen und Herkunftsketten von Geldern (source of funds on-chain),
- frühzeitige Einstellung risikoreicher Transfers,
- Evidenzbasis für Regulierungsbehörden/Banken/Anbieter.
2) Wörterbuch: Tags, Cluster, Ketten
Label (Label/Tag) - Adress-/Clusterattribut: Börse, Service, „Dark Market“, „Multi-Signatur-Wallet“, „Bridge“, „Mixer“, „Phishing-Wallet“, „Sanktionseinheit“ usw.
Clustering - Bündelung von Adressen, die zu einem Subjekt gehören (Co-Spend/Change/Temporal Heuristiken).
Kette (Pfad/Spur) - eine Reihe von Hops von der Quelle zu Ihrer Adresse/Brieftasche mit den Beträgen/Anteilen der „schmutzigen“ Gelder.
KYT (Know Your Transaction) - Scoring einer bestimmten Transaktion/Adresse/Kette auf Sätze von Tags und Verhaltensmerkmale.
3) Risikokarte nach Label (Beispielskala)
4) Typische Risikomuster in Ketten
Peeling-Kette: lange lineare Leitungen in kleinen Teilen aus einem großen „schmutzigen“ Pool.
Layering über Brücken und L2: schnelle Multichain-Route mit dem Versuch, die Trace zu brechen.
Rapid in-out: Einzahlung → fast sofortige Auszahlung an eine neue High-Risk-Adresse.
Cluster-Hopping: Gehen Sie durch viele Brieftaschen gleichen Typs ohne wirtschaftlichen Sinn.
Mixer sandwich: Ein/Aus mit dem „Sandwich“ der Mixer.
Sanctions proximity: Verbindung von N-Hop- ≤ mit Sanktionsclustern mit einem erheblichen Anteil an vererbbaren Geldern.
5) KYT-Scoring und Merkmale (Feature-Set)
Kennzeichenrisiko-Score: Gewicht nach Kennzeichentyp (Sanktionen> Mixer> High-Risk P2P>...).
Proximity: Entfernung (Hops) und Verschmutzungsanteil (Taint%) in Ihrer Transaktion.
Behavioral: Adresslebensdauer, Fan-In/Fan-Out, Transaktionshäufigkeit, Round-Amounts, typische Summen.
Counterparty Qualität: KYC-VASR/regulierte Börsen vs nicht identifiziert.
Geo & Zeit: Risikoregionen, „Zeitfenster“ nach einem Vorfall (Hacking/Sanktionen).
Entitätsgraph: Die Verbindungen des Kunden zu den zuvor markierten Gegenparteien in Ihrem System.
Ausgabe: Aggregierter Risikoscore 0-100 für Transaktion/Adresse/Kette.
6) Entscheidungsmatrix (RBA) für Inbound/Outbound
7) Travel Rule + KYT: wie man kombiniert
Machen Sie Pre-KYT, bevor Sie die Travel Rule senden, damit Sie keine Daten über offensichtlich verbotene Routen austauschen.
Wenn VASP↔VASP, speichern Sie IVMS101-Nachrichten zusammen mit einem KYT-Bericht und einem Hash-Link zur Transaktion.
Unhosted Adressen: Eigentumsnachweis (Unterschrift/Mikroübergabe), KYT vor der Einschreibung, Limits und periodische Überprüfung des Whitelist.
8) Prozesse: von alert bis Fallschließung
1. Alert KYT → Auto-Case im System.
2. Triage (L1): Schnellansicht von Labels/proximity, Zuordnung zum Kundenprofil.
3. Untersuchungen (L2): detaillierte Nachverfolgung, SoF/SoW-Prüfung, Travel Rule-Antworten, Schätzung des „Verschmutzungsanteils“.
4. Lösung: allow/partial release/hold/reject/escalate.
5. Dokumentation: Datenprotokoll, Screenshots, Berichte der Anbieter (ID, Zeitstempel, Etikettenversionen).
6. SAR/STR (falls gesetzlich vorgeschrieben).
7. Post-Analyse: Lernen von Regeln/Modellen, Aktualisieren von Schwellen.
SLA-Richtlinien: Auto-Triage ≤ 5-15 c p95; L2-review ≤ 2-4 h für High; Normale Fälle ≤ 24 Stunden.
9) Wie man False Positive reduziert und Conversions nicht erstickt
Kontextuelle Normalisierung: „Gambling Service“ -Labels sind standardmäßig nicht gleich dem Risiko - berücksichtigen Sie die Lizenz-/Geo-/Travel-Rule-Antwort.
Time-decay: Reduzieren Sie das Gewicht alter Ereignisse in der Kette (wenn es keine neuen Vorfälle gibt).
Whitelist-Adressen/Börsen mit periodischer Verifizierung und KYT-Schwellenwerten.
Kundensegmente: gutes historisches Profil → unterhalb der Hold-Schwelle; neu/High-risk → höher.
Feedback Loop: Ergebnisse markieren (TP/FP/FN), Scoring kalibrieren (Brier/PR-Kurven).
Klare Kommunikation: Verständliche Hold-Gründe und eine Checkliste von Dokumenten → weniger Tickets und Streitigkeiten.
10) Daten, Datenschutz und Speicherung
PII-Minimierung: Speichern Sie nur, was für AML/Reporting erforderlich ist; KYT-Tags/Berichte - in einem isolierten Speicher (PII-Tresor).
Verschlüsselung in Ruhe/Transit, Trennung der Zugriffe (RBAC, need-to-know).
Labelversionierung: Markieren Sie die Quelle und Version der Basis/des Modells zum Zeitpunkt der Entscheidung.
Retention: nach dem Gesetz (oft 5 + Jahre); Auto-Löschung und Prüfung von Löschungen.
DSR: Zugriffs-/Korrektur-/Löschprozesse (falls zutreffend).
11) Metriken und OKRs
Compliance/Risiko
KYT hit% (nach Labeltyp), Reject/Hold rate, SAR-conversion.
Sanctions proximity incidents und Reaktionszeit.
Qualität/Genauigkeit
False Positive%, Precision/Recall für hochriskante Fälle, Time-to-Decision p95.
Business/UX
Approval Rate nach AML-Filtern, Impact auf Time-to-Finality, Anteil der partiellen Freigabe.
Anteil der Appelle an den Sapport aus AML-Gründen und durchschnittliche Klärungszeit.
12) Anti-Muster
Verlassen Sie sich nur auf „schwarze Listen“ ohne Kettenanalyse und taint%.
Brücken/L2 als „Masking“ -Ebene ignorieren.
Auto-Fehler auf jeder Marke „Mixer“ ohne Berücksichtigung der Kontext/Anteil/Zeit.
Die fehlende Protokollierung von Versionen von Labels und → kann die Lösung nicht schützen.
Strenge Regeln ohne RBA/Schwellenwerte → Abbruch der Conversion und VIP-Erfahrung.
Das Fehlen von Idempotenz und Anti-Duplicate in KYT-Webhooks → Diskrepanzen und doppelte Blockaden.
13) Checkliste Umsetzung (kurz)
- KYT Provider: Netzabdeckung, Etikettengenauigkeit, SLA, Versionen/Quellen.
- Risiko-/Schwellenwertmatrix (T1/T2/T3), Proximity/Taint% Policy und Time-Decay.
- Integration von Travel Rule (IVMS101) und Unhosted Policy (Adressbestätigung).
- RBA-движок: allow/limits/hold/reject/escalate + partial release.
- Fallmanagement: L1/L2/L3-Rollen, SAR/STR-Vorlagen, Berichte für Banken/Aufsichtsbehörden.
- Whitelist/Denylist mit TTL, Adressbuch der Kunden, Eigentumsnachweis.
- Logs/Versionierung: Etikettenquelle, Modellversion, Timestamp der Lösung.
- Метрики: FP%, Time-to-Decision, SAR-conversion, Approval Rate post-AML.
- Teamschulung (Risk/Compliance/Support), Kommunikations-Playbooks.
- Regelmäßige Reviews von Schwellenwerten und Retrospektiven von verlorenen/umstrittenen Fällen.
14) Zusammenfassung
Die effektive AML für Krypto in iGaming ist keine „magische Adressliste“, sondern ein System: Tags und Cluster + Chain Tracing + KYT-Scoring + RBA-Lösungen, integriert mit Travel Rule und SoF/EDD-Prozessen. Mit der richtigen Kalibrierung reduzieren Sie Regulierungs- und Sanktionsrisiken, indem Sie die Konversions- und Auszahlungsraten auf einem für Unternehmen und Partner akzeptablen Niveau halten.