AML dla krypto: łańcuchy i etykiety
1) Dlaczego iGaming potrzebuje onchain AML
Przepływy kryptograficzne otwierają wysoką konwersję i szybkość, ale wiążą się z ryzykiem legalizacji dochodów, sankcji, finansowania zabronionych działań i współudziału w praniu. Onchain-AML uzupełnia KYC/KYB i zapewnia:- filtrowanie adresów i łańcuchów pochodzenia (źródło funduszy w łańcuchu),
- wczesne zaprzestanie transferów wysokiego ryzyka,
- podstawa dowodowa dla organów regulacyjnych/banków/dostawców.
2) Słownik: etykiety, klastry, łańcuchy
Etykieta (etykieta/znacznik) - atrybut adresu/klastra: wymiana, usługa, „ciemny rynek”, „portfel wielosubskrypcyjny”, „most”, „mikser”, „portfel phishingowy”, „podmiot objęty sankcjami” itp.
Klastrowanie - połączenie adresów należących do tego samego podmiotu (współwydawanie/zmiana/heurystyka czasowa).
Łańcuch (ścieżka/ślad) - zestaw chmielu od źródła do adresu/portfela, wskazujący kwoty/udziały funduszy „brudnych”.
KYT (Know Your Transaction) - ocena określonej transakcji/adresu/łańcucha według zestawów etykiet i charakterystyk behawioralnych.
3) mapa ryzyka na etykiecie (skala próby)
4) Typowe wzorce ryzyka w łańcuchach
Łańcuch obierania: długie liniowe prowadzi w małych kawałkach z dużego „brudnego” basenu.
Warstwa nad mostami i L2: szybka trasa wielobiegunowa z próbą złamania śladu.
Rapid in-out: depozyt → prawie natychmiastowe wyjście do nowego adresu wysokiego ryzyka.
Cluster-hopping: Przechodząc przez wiele portfeli tego samego typu bez sensu ekonomicznego.
Kanapka mikserowa: w/out z „kanapką” z mikserami.
Bliskość sankcji: połączenie ≤ N-chmielu z klastrami sankcyjnymi z znacznym udziałem odziedziczonych funduszy.
5) Punktacja i funkcje KYT (zestaw funkcji)
Ocena ryzyka na etykiecie: waga według typu etykiety (sankcje> mikser> P2P wysokiego ryzyka>...).
Bliskość: odległość (chmiel) i odsetek zanieczyszczeń (skażone%) w transakcji.
Zachowanie: czas trwania adresu, wentylator/wentylator, częstotliwość transakcyjna, okrągłe ilości, typowe ilości.
Jakość kontrahenta: KYC-VASP/giełdy regulowane vs niezidentyfikowane.
Geo & czas: regiony ryzyka, „okna czasowe” po incydencie (hakowanie/sankcje).
Wykres podmiotu: połączenia klienta z uprzednio oznaczonymi kontrahentami w Twoim systemie.
Wynik: zagregowany wynik ryzyka 0-100 dla transakcji/adresu/łańcucha.
6) Matryca decyzji (RBA) dla przychodzących/wychodzących
7) Zasada podróży + KYT: Jak połączyć
Przed wysłaniem reguły podróży należy zrobić pre-KYT, aby uniknąć udostępniania danych na najwyraźniej zakazanych trasach.
W przypadku VASP i VASP należy przechowywać wiadomości IVMS101 wraz z raportem KYT i odniesieniem do hash transakcji.
Adresy niezagospodarowane: potwierdzenie własności (podpis/mikrotransfer), KYT przed rejestracją, limity i okresowa weryfikacja białej listy.
8) Procesy: alert do zamknięcia sprawy
1. Alert KYT → automatyczny przypadek w systemie.
2. Triage (L1): szybki widok etykiet/bliskości, dopasowanie do profilu klienta.
3. Dochodzenia (L2): szczegółowe śledzenie, sprawdzanie SoF/SoW, odpowiedzi na zasady podróży, szacowanie „udziału zanieczyszczeń”.
4. Rozwiązanie: zezwolić/częściowe zwolnienie/przytrzymać/odrzucić/eskalować.
5. Dokumentacja: dziennik danych, zrzuty ekranu, raporty dostawcy (identyfikator, znacznik czasu, wersje znaczników).
6. SAR/STR (jeżeli wymaga tego prawo).
7. Po analizie: szkolenie reguły/modelu, aktualizacje progów.
zabytki SLA: auto-triage ≤ 5-15 c p95; L2-review ≤ 2-4 godziny dla High; przypadki regularne ≤ 24 godziny.
9) Jak zmniejszyć fałszywie pozytywne i nie dławić konwersji
Normalizacja kontekstowa: etykiety „gambling service” nie są równe ryzyku domyślnemu - uwzględniają licencję/geo/Travel Rule-response.
Czas-próchnica: Zmniejszyć wagę starych zdarzeń w łańcuchu (chyba że są świeże incydenty).
Adresy/wymiany na listach białych z okresową weryfikacją i progami KYT.
Segmenty klientów: dobry profil historyczny → poniżej progów trzymania; nowe/Wysokie ryzyko → wyższe.
Pętla zwrotna: zaznaczyć wyniki (TP/FP/FN), skalibrować punktację (krzywe Brier/PR).
Jasna komunikacja: jasne powody wstrzymania i lista kontrolna dokumentów → mniej biletów i sporów.
10) Dane, prywatność i przechowywanie
Minimalizacja PII: zachować tylko to, czego potrzebujesz do AML/raportowania; Etykiety/raporty KYT - Skarbiec PII
Szyfrowanie podczas odpoczynku/tranzytu, separacja dostępu (RBAC, need-to-know).
Wersioning labels-Mark źródło i wersja datum/model w momencie rozwiązania.
Zatrzymanie: zgodnie z prawem (często 5 + lat); automatycznego wygaśnięcia i usunięcia audytu.
DSR: procesy dostępu/naprawy/usuwania (w stosownych przypadkach).
11) Mierniki i OKR
Zgodność/ryzyko
Hit KYT% (według typu etykiety), współczynnik odrzucenia/zatrzymania, konwersja SAR.
Incydenty w pobliżu sankcji i czas reakcji.
Jakość/dokładność
False Positive%, Precision/Recall for High-risk cases, Time-to-Decision p95.
Biznes/UX
Wskaźnik zatwierdzenia po filtrach AML, wpływ na czas do finału, częściowy udział w wydaniu.
Odsetek wezwań do poparcia z powodów związanych z AML i średni czas wyjaśnienia.
12) Anty-wzory
Polegaj tylko na „czarnych listach” bez analizy łańcucha i skażonych%.
Ignoruj bridges/L2 jako warstwę „maski”.
Automatyczne awarie na dowolnej etykiecie miksera bez kontekstu/udziału/czasu.
Nie logowanie wersji etykiet i → źródła nie mogą chronić rozwiązania.
Surowe zasady bez RBA/progi → rozbiórka konwersji i doświadczenia VIP.
Brak idempotencji i antyduplicate w KYT webhooks → rozbieżności i podwójne zamki.
13) Lista kontrolna wdrażania (krótki)
- Dostawcy KYT: pokrycia sieci, dokładność etykiet, SLA, wersje/źródła.
- Macierz ryzyka/progu (T1/T2/T3), polityka zbliżenia/skażonego% i czas-próg.
- Integracja reguły podróży (IVMS101) i polityki niezagospodarowanej (potwierdzenie adresu).
- RBA-двивой: zezwala na/limity/hold/reject/escalate + częściowe zwolnienie.
- Zarządzanie sprawami: role L1/L2/L3, szablony SAR/STR, sprawozdania banków/organów regulacyjnych.
- Whitelist/denylist z TTL, książka adresowa klienta, dowód własności.
- Logs/versioning: label source, model version, solution timestamp.
- Метрика: FP%, Time-to-Decision, SAR-conversion, Approval Rate post-AML.
- Szkolenie dowódcze (ryzyko/zgodność/wsparcie), playbooks komunikacyjne.
- Regularne przeglądy progowe i retrospektywne przypadków straconych/spornych.
14) Streszczenie
Skuteczna AML dla krypto w iGaming to nie „magiczna lista adresów”, ale system: tagi i klastry + śledzenie łańcucha + punktacja KYT + rozwiązania RBA zintegrowane z zasadami podróży i procesami SoF/EDD. Dzięki odpowiedniej kalibracji ograniczasz ryzyko regulacyjne i sankcyjne, utrzymując współczynniki konwersji i wypłat na poziomach akceptowalnych dla przedsiębiorstw i partnerów.