الثلاثاء. فبراير 7th, 2023

ترجمة منى بوسيف عن المركز الدولي لمكافحة الإرهاب

بقلم جو ويتيكر

لطالما بثّت التكنولوجيا الحديثة و الإنترنت قلقا في نفوس السياسيين ووسائل الإعلام، بشأن التحديات التي تطرحها في مكافحة تمويل الإرهاب.

وينطبق هذا بشكل خاص على العملات الافتراضية والمشفرة، حيث تشير وزارة الخزانة الأمريكية أن مثل هذه الخدمات المالية “معرضة لسوء الاستخدام من قبل ممولي الإرهاب لأنها تتيح تحويل الأموال عبر حدود يحتمل أن تكون مجهولة”. وبالمثل ، فإن فرقة العمل المعنية بالإجراءات المالية (FATF) تخشى من أن “تشكل طرق الدفع الإلكترونية الجديدة عبر الإنترنت [ضعفًا] ناشئًا … فالعديد من هذه الأنظمة يمكن الوصول إليها عالميًا واستخدامها لعمليات تحويل الأموال بسرعة.

 كما تشير الدراسات في هذا الصدد، إلى أن انتشار هذه التقنيات غير واضح، وبشكل أساسي ، يسلط صانعو السياسات الضوء على مشكلة محتملة مع  عدم الإفادة المعطيات الكافية التي تتيح لنا دعمها أو مكافحتها.

ويهدف مقال نشره هذا المؤلف مؤخرا إلى استكشاف ذلك، وتقييم كيفية استخدام الإرهابيين للتكنولوجيات المالية بثلاث طرق:

  • كيف يقوم الإرهابيون بتحويل الأموال ؟
  • كيف يقوم الإرهابيون بعمليات الشراء ؟
  • هل يساهم استخدام التكنولوجيا المتطورة في نجاح الإرهابيين ؟

يستخدم البحث عينة من 231 فردًا من 2012-202 تصرفوا بالتوكيل أو نيابة عن ما يسمى بالدولة الإسلامية في الولايات المتحدة، وقد تم جمعها من بيانات مفتوحة المصدر، مثل وثائق المحكمة والمنشورات الصحفية لوزارة العدل والمصادر الصحفية والأدبيات الأكاديمية والرمادية.

 ويشمل ذلك أولئك الذين خططوا لهجوم إرهابي ما ؛ وأولئك الذين حاولوا الالتحاق بالخلافة ؛ وأولئك الذين يسروا هذه العمليّات. والأهم من ذلك، أنه يشمل الأفراد الذين نجحوا في تنفيذ مؤامراتهم وأولئك الذين تم القبض عليهم ، مما يوفر وسيلة مفيدة للمقارنة بين المجموعتين.

من الناحية القانونية ، يشمل الأفراد الذين تم اعتقالهم واتهامهم وإدانتهم ، وكذلك العديد من الأفراد الذين لقوا حتفهم نتيجة لنشاطهم (تم تضمين المجموعة الأخيرة فقط إذا تم تحديدهم على أنهم يتصرفون نيابة عن داعش من قبل السلطات أو البحث الأكاديمي). وكجزء من مؤامراتهم، أرسل الإرهابيون الأموال وتلقوها لعدة أسباب، ويشمل ذلك جمع الأموال بين المشاركين لشراء الأسلحة الهجومية، أو تذاكر الطيران، وكذلك إرسال الأموال في شكل تبرعات لتسهيل العمليات الإرهابية.

 ومن الجدير بالاهتمام فصل ذلك عن التكنولوجيا التي يستخدمها الإرهابيون لإجراء عمليات الشراء لأن تلك الأخيرة تنطوي على التعامل مع التجار المرخص لهم ، ونتيجة لذلك ، قد يتوقع المرء تقنيات مختلفة (مثل الدفع ببطاقة الائتمان/الخصم).

كيف يقوم الإرهابيون بنقل الأموال ؟

كان هناك 224 حالة في المجموع،  تم فيها نقل أموال بلغ قدرها 480،001 دولارًا ، مع إرسال الغالبية العظمى من هذا المبلغ إلى مستلم موجود داخل الولايات المتحدة، ويبلغ متوسط هذا المبلغ 264 2 دولارا لكل معاملة.

على الرغم من المخاوف بشأن التقنيات عبر الإنترنت ، تظهر البيانات أن النقد لا يزال هو سيّد هذه المعاملات – 60 في المائة من المعاملات استخدمت هذه الطريقة ، في حين استخدم 29 في المائة من شركات الخدمات المالية (MSBs) مثل Western Union أو MoneyGram.

 استخدمت إحدى وعشرون معاملة فقط أي (10 في المائة) تكنولوجيا الإنترنت ، مثل  PayPllأو العملات المشفرة مثل Bitcoin أو بطاقات الهدايا، وأهم ما يمكننا استخلاصه هنا هو أن الإرهابيين يميلون إلى اختيار البساطة ؛ فهم لم يستخدموا أكثر من طريقتين لنقل الأموال ، وفي الحالات التي كان فيها أكثر من طريقة ، يميل الآخر إلى أن يكون نقدًا أو MSB.

هناك بعض القيم المتطرفة التي تميل إلى جذب المزيد من الاهتمام الصحفي ، والتي تخاطر بتشويه الصورة الحقيقية ، مثل حالة محمد الشناوي ، الذي تلقى الأموال مباشرة من داعش باستخدام عدة مصادر ، بما في ذلك ويسترن يونيون وباي بال ، وكذلك إجراء عمليات سحب نقدية ، أو زوبيا شاهناز ، التي قامت بعمليات سحب نقدية كبيرة ، واستخدمت التحويلات المصرفية والعملات المشفرة لنقل الأموال. ومع ذلك ، فإن هذه الحالات هي إلى حد كبير الاستثناء وليست القاعدة.

على الرغم من أن أقلية فقط استخدمت الإنترنت لتحويل الأموال بالفعل ، إلا أن عددًا أكبر بكثير (34 في المائة) تم تنسيقه عبر الإنترنت. يجادل كيتنغ وكين بأن هذا كان خطأ في الأبحاث الحالية ؛ في حين تم إيلاء الكثير من الاهتمام لوسائل التواصل الاجتماعي في نشر الدعاية ، لم يتم إيلاء سوى القليل من الاهتمام لإمكانيات جمع الأموال.

كمثال توضيحي ، خذ حالة عبد الرحمن البهناساوي ، طلحة هارون ، وراسل ساليك ، الذين نظموا هجومًا في نيويورك من كندا وباكستان والفلبين على التوالي. على الرغم من أن سالك أرسل 423,80 دولارًا إلى ضابط متخفي عبر ويسترن يونيون ، إلا أن الرجال الثلاثة نظموا التمويل وتنظيم المؤامرة عبر العديد من خدمات المراسلة المختلفة عبر الإنترنت. كما هو الحال مع الدعاية والتواصل ، توفر وسائل التواصل الاجتماعي القدرة على ربط الناس ببعضهم البعض من جميع أنحاء العالم ، وغالبًا ما يكون ذلك بعيدًا عن متناول الخدمات الأمنية بدون تكلفة تقريبًا.

ومن الجدير بالذكر أنه في معظم هذه الحالات ، كان لهؤلاء الأفراد صلات خارج الإنترنت مع بعضهم البعض (وإن لم يكن الأمر كذلك مع بهناساوي وهارون وساليك )، مما يضفي المزيد من المصداقية على فكرة أن الإنترنت هي الميسر ، وليس المحرك للسلوك الإرهابي.

كيف يقوم الإرهابيون بعمليات الشراء ؟

تم تحديد 319 عملية شراء للسلع أو الخدمات التي اعتبرت ذات صلة بمؤامرات الجهات الإرهابية، ويمكن تحديد المبلغ في 70 قضية بما مجموعه 980 96 دولارا ، أي ما متوسطه 385 1 دولارا – على الرغم من أن هذا قد يكون تحيزا في الإبلاغ ؛ ومن المرجح أن تدرج المشتريات الكبيرة في وثائق المحكمة أو الأخبار.

و قد استخدم ذلك في مجموعة واسعة من المشتريات، بما في ذلك تذاكر السفر؛ والأسلحة النارية، ومواد صنع القنابل ؛ والمعدات العسكرية ؛ وغيرها من الوسائل الهجومية. تمت حوالي نصف المشتريات (47 في المائة) عبر الإنترنت ، على سبيل المثال ، قام أحمد خان رحيمي بعدة عمليات شراء على موقع eBay لمساعدته في بناء قنبلة ، بما في ذلك ألواح الدوائر وحمض الستريك ومحامل الكرات ومشعلات الألعاب النارية، واستخدم آخرون الإنترنت في عمليات بسيطة، مثل عيسامة عبد الله رحيم ، الذي اشترى ثلاثة سكاكين من أمازون ، سيستخدم أحدها في محاولة للهجوم على ضباط الشرطة.

وحيثما أمكن تحديد طريقة الدفع ، كان هناك انتشار نحو القطاع المصرفي ، حيث شكلت مدفوعات الخصم وبطاقات الائتمان 57 في المائة من المشتريات وشكل النقد حوالي الربع ، مع استخدام أنظمة الدفع عبر الإنترنت مثل PayPal في 18 في المائة من الحالات. وعلى غرار حركة الأموال ، تميل الجهات الفاعلة إلى التمسك بما تعرفه ، ولا تختار عادة سوى نوع واحد من طرق الدفع.

هل تساهم التكنولوجيا في نجاح مؤامرات الإرهابيين ؟

لقد أشار أصحاب المصلحة السياسيون مراراً وتكراراً إلى أن تكنولوجيات التمويل عبر الإنترنت جاهزة للاستغلال، إذ تشير وزارة الخزانة الأمريكية إلى أن العديد من خدمات الدفع على الإنترنت من شخص إلى شخص “لم تمارس عليها ضوابط [مكافحة تمويل الإرهاب] الكافية…[مما] سمح لممولي الإرهاب بنقل الأموال عبر هذه المنصات “.

إن المنطق الأساسي لهذا القلق هو أن مثل هذه المنصات من المرجح أن لا يتم اكتشافها وتعطي الإرهابيين ميزة.

ومع ذلك ، من بين جميع الطرق التي اختارها الإرهابيون في نقل الأموال ، ارتبطت طريقة واحدة فقط بالنجاح العام للمؤامرات – باستخدام Western Union أو MoneyGram.

 هذا الاستنتاج ينطبق حتى عند التحكم في مبلغ المال الذي يتم إرساله، يمكن أن يخبرنا هذا شيئًا عن سبب اختيار الإرهابيين لأساليب مجربة ومختبرة بدلاً من تجربة الأساليب الجديدة.

إن متوسط المبالغ المالية التي يتم إرسالها أو استخدامها للمشتريات منخفض بما يكفي لدرجة أنه من غير المرجح رفع الأعلام مع شركات الخدمات الطبية أو مطالبتهم بملء تقارير الأنشطة المشبوهة. وحتى في الحالات التي ترسل فيها مبالغ كبيرة من المال ، لا يبدو أن المعاملات تواجه مقاومة كبيرة.

ويتفق هذا مع البحوث القائمة بشأن تمويل الإرهاب، ففي دراستهم حول الجهات الفاعلة المنفردة والخلايا الإرهابية الصغيرة ، وجد كيتنغ وكين أن مبلغ المال المعني ، والنشاط المالي ذي الصلة ، كان عادة أقل من عتبة قد تشير بشكل معقول إلى سلوكهم على أنه مرتبط بالإرهاب. وبالمثل ، في تحليل لتقارير الأنشطة المشبوهة في المعاملات المصرفية والمصرف المركزي الأمريكي ، تلاحظ وزارة الخزانة الأمريكية أنه في معظم الأحيان ، تم تقديمها على أساس معلومات مهينة بدلاً من النشاط المالي المشبوه.

 في جوهرها ، تكون المعاملات بسيطة ورخيصة وبالتالي لا تحتاج في كثير من الأحيان إلى أن تكون متطورة تكنولوجياً.

استشراف المستقبل

وإذا كان هناك مفتاح واحد يستخلص من هذا البحث ، فهو أن الإرهابيين يختارون البساطة عندما يتعلق الأمر بالمعاملات المالية ؛ ولا يوجد دليل يذكر على اعتماد معاملات مالية متطورة على نطاق واسع.

وفي الختام ، يجدر النظر فيما إذا كانت هذه العينة من 2012-2020 تعكس الاتجاهات المعاصرة والمستقبلية، لأن أحد السبل المحتملة التي حظيت بالكثير من الاهتمام هو إمكانية استخدام الإرهابيين للعملات المشفرة والاستفادة بالكثير من الأمن التشغيلي الذي يوفرونه.

وجدت الأبحاث الأخيرة التي أجراها غارتنشتاين روس وكودوفايور وهودجسون ، والتي تركز على المتطرفين اليمينيين ، أن العديد من الأفراد بدأوا في تبني هذه الطريقة ، بما في ذلك التبرعات لدعم المحتوى الرقمي ؛ ودفع ثمن البضائع ؛ وتقديم تبرعات عامة.

ويستخدمون عدة أمثلة من تمرد 6 كانون الثاني/يناير لإثبات هذه النقطة، وهذا يشير إلى أن الحواجز التي تحول دون الدخول ليست كافية بالدرجة التي تمنع الخبراء غير التقنيين من استخدام هذه التكنولوجيا. ومن غير الواضح ما إذا كان هذا هو الفرق بين التطرف اليميني والجهادية ، أو مجرد أن مجموعة بيانات من العقد الماضي لم تعكس بعد تحركًا عامًا نحو تكنولوجيا أكثر تعقيدًا.

 إنها حجة معقولة ، ولكنها متخلفة ، بأن اليمين المتطرف لديه تقارب أكبر تجاه الابتكارات التكنولوجية كجزء من أيديولوجيتهم.

بالتفكير على نطاق أوسع ، تشير الأبحاث في العديد من المجالات ، بما في ذلك الإرهاب ، إلى أن البيئات والمنافسة المعادية هي التي تحفز الابتكار في كثير من الأحيان. في هذه القراءة ، إذا أصبح تمويل مكافحة الإرهاب أكثر تعقيدًا في الكشف عن الحركة والمشتريات ، فقد يكون هذا هو المحفز الذي يحفز الجهات الفاعلة على استخدام طرق أكثر تعقيدًا.

By admin