Home / رياضة / تمويل الإرهاب يتخذ مسارات جديدة عبر التكنولوجيا والتجارة الإلكترونية والهواتف المحمولة.

تمويل الإرهاب يتخذ مسارات جديدة عبر التكنولوجيا والتجارة الإلكترونية والهواتف المحمولة.

تمويل الإرهاب يتخذ مسارات جديدة عبر التكنولوجيا والتجارة الإلكترونية والهواتف المحمولة.

تتزايد المخاوف من استخدام الجماعات الإرهابية لأساليب جديدة لتمويل أنشطتها، بما في ذلك استغلال سوق الحوالات الهاتفية والانخراط في أنشطة تجارية إلكترونية مثل بيع الأسماك والتوابل، فضلاً عن اللجوء إلى الرسائل المشفرة في عمليات التجنيد التي تشهد تزايداً بسبب انتشار الفقر والبطالة.

وأشارت تقارير مرصد الإرهاب العالمي إلى وجود شبكات مالية سرية كبيرة تدعم أنشطة الإرهاب في المنطقة، مما سمح للجماعات المتمردة بتعزيز قوتها. وتتمكن الجماعات المتطرفة من تحويل مليارات الدولارات لشراء الأسلحة، ودفع رواتب المقاتلين، والحفاظ على شبكة الدعم اللوجستي، وفقاً لمرصد الإرهاب العالمي.

ويأخذ تمويل الإرهاب عبر الهاتف المحمول أشكالاً متعددة؛ ففي المناطق التي يسيطر عليها المسلحون جزئياً، تفرض الجماعات الإرهابية ضرائب رقمية، وتطلب أموالاً من السكان المحليين مقابل حمايتهم وعدم التعرض لهم أو لأعمالهم.

وإذا ما أحدثت خدمات الدفع عبر الهاتف المحمول ثورة في الاقتصادات الأفريقية، حيث تعالج أنظمة تحويل الأموال عبر الهاتف المحمول مليارات المعاملات يومياً، فإن هذه الآلية ساهمت أيضاً في ازدهار شبكات تمويل الإرهاب.

واعتبر إبراهيم مينكو، الباحث في معهد الدراسات الأفريقية المتخصص في الشؤون الأمنية وقضايا الإرهاب، أن تطوير الجماعات الإرهابية للأدوات التكنولوجية يشكل مفارقة جوهرية في الأمن الأفريقي المعاصر. وقال مينكو إن التطور التكنولوجي سمح للجماعات الإرهابية بإبطال مفعول عقود من الحملات العسكرية التي هدفت إلى مكافحة الإرهاب، مشيراً إلى الدور الذي لعبه التطور التكنولوجي في تمكين الجماعات الإرهابية من الاستمرار وتوسيع قدرتها التخريبية.

وأضاف مينكو: “بعد أن اتسمت جماعات مثل بوكو حرام في البداية بتكتيكات تمرد محلية نسبياً في شمال شرق نيجيريا، تحولت إلى تهديد أكثر ترابطاً وتكيفاً، وارتبط بشكل وثيق باستخدام التكنولوجيا”.

وتعتبر أن التحول الرقمي السريع في أفريقيا قد خلق ثغرة كامنة استغلتها المنظمات الإرهابية. وسيتعامل ما يقارب نصف البالغين في أفريقيا مع محافظ الهاتف المحمول، لكن الجماعات الإرهابية تستغل هذا الانتشار الواسع في جمع الضرائب، وتحويل الأموال، ودفع عمولات الوسطاء دون أن يُكشف أمرها. وتُسهّل سرية هوية الوسطاء غير الرسميين وضعف آليات التحقق من الهوية تداول الأموال غير المشروعة عبر معاملات صغيرة ومجزأة لا تخضع لرقابة الأنظمة.

وعدلت جماعات إرهابية، مثل بوكو حرام وحركة الشباب وغيرها من الجماعات التابعة لتنظيم داعش والقاعدة، تقنيات الهاتف المحمول وأنظمة الدفع عبر الهاتف لتعزيز قوتها العملياتية وتوسيع نطاقها الجغرافي. ويستخدم المسلحون هذه الأنظمة للتخطيط للهجمات، والدعاية، وتجنيد الأعضاء، وإدارة العمليات اللوجستية عبر الحدود.

ويمثل هذا التقارب بين الوصول الرقمي وابتكارات الجماعات المسلحة نقطة تحول محورية في تاريخ الوضع الأمني في أفريقيا، حيث تواجه الدول الآن بعداً جديداً من الحرب الهجينة التي تدمج بين البعدين المادي والإلكتروني.

وتعتمد الجماعات الإرهابية بشكل متزايد على شبكات الاتصالات المشفرة التي يمكن الوصول إليها عبر شبكات الهاتف المحمول. وتوفر تطبيقات مثل واتساب وتيليجرام وسيجنال فرصاً آمنة لتنظيم الهجمات وتجنّب مراقبة الدولة للجماعات المسلحة. وذكر المحللون زيادة ملحوظة في استخدام الشبكات الافتراضية الخاصة وتقنيات التشفير متعددة الطبقات، مما جعل التجسس على المعلومات الاستخباراتية أكثر صعوبة حتى بالنسبة لفرق مكافحة الإرهاب المتطورة.

وربطت تقييمات حديثة أجراها مرصد الإرهاب العالمي بين الهجمات المنسقة جيداً في غرب أفريقيا خلال الأشهر الماضية وشبكات الاتصالات المشفرة التي أتاحت شن هجمات متزامنة على جبهات متعددة. ويؤكد إبراهيم مينكو أن الجماعات الإرهابية تستخدم تطبيقات المراسلة المشفرة، مثل تيليغرام وواتساب ومنصات التواصل الاجتماعي، للتجنيد وتنسيق العمليات، مشيراً إلى أن هذا الاستخدام يجعل اختراق الجماعات الإرهابية من قبل الأجهزة الأمنية أكثر صعوبة.

ويشير مينكو إلى أن التكنولوجيا تساعد الجماعات الإرهابية في دعم توجهاتها اللامركزية، حيث تُسهّل الأدوات التكنولوجية التنسيق دون قيادة مركزية، مما يجعلها أكثر مقاومة لاستراتيجيات الاستهداف. وتُعد القدرة على الحفاظ على خلايا لامركزية ولكنها متناسقة دليلاً على كيفية تعزيز تقنيات الهاتف المحمول للمناورة التكتيكية والمفاجأة العملياتية.

ويُعزز الاتصال عبر الهاتف المحمول الدعاية الرقمية، فمن خلال وحداتها الإعلامية تُنتج الجماعات الإرهابية وتنشر مقاطع فيديو للتجنيد، وخطبًا أيديولوجية، ولقطات من ساحات المعارك محسّنة للوصول إلى مستخدمي الهواتف المحمولة. ونظرًا لانخفاض استهلاكها للبيانات، تصل هذه الرسائل إلى شريحة واسعة من الشباب في منطقة الساحل والقرن الأفريقي وحوض بحيرة تشاد، الذين يعانون أصلًا من الفقر والبطالة.

وتزداد هذه التحديات تعقيدًا في ظل افتقار العديد من الدول الأفريقية إلى القدرات القانونية والتقنية اللازمة للسيطرة على خدمات شركات الاتصالات متعددة الجنسيات، نظرًا لبنيتها التحتية التي تتجاوز حدود الدول. وتضع معايير التشفير الصارمة الأجهزة الأمنية أمام معضلة الموازنة بين متطلبات الأمن والحريات المدنية.

وتكمن نقطة الضعف الرئيسية في نظام الحوالة في جهل مشغليه بالمخاطر غير المباشرة المرتبطة بأنشطتهم. ويؤدي غياب التنظيم إلى إمكانية إساءة استخدامه في أنشطة غير قانونية مثل غسل الأموال وتمويل الإرهاب، كما يعيق قدرة السلطات على مراقبة المعاملات المالية والامتثال للمعايير الدولية. ويؤدي غياب بروتوكولات “اعرف عميلك” في أنظمة تحويل الأموال غير الرسمية إلى مخاطر كامنة كبيرة، لا سيما من خلال تسهيل الأنشطة المالية غير المشروعة. وتتيح السرية وانعدام السجلات الورقية في معظم منافذ التحويل للمجرمين نقل الأموال غير المشروعة عبر الحدود دون رقابة، مما يخفي مصدر الأموال ووجهتها. كما أن اعتماد النظام على شبكات قائمة على الثقة، وغياب الرقابة الرسمية عليه، يجعله عرضة لسوء الاستخدام. ويزيد من تعقيد تتبع هذه المعاملات لجوء المشغلين في كثير من الأحيان إلى دمجها مع أنشطة تجارية أخرى، مثل مكاتب الصرافة، والتعرّف عليهم من خلال التوصيات الشخصية.

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *