العروض - التقارير

تهديد مستقبلي:

حدود توظيف "العملات الافتراضية" في تمويل تنظيمات الإرهاب

الخميس، 11 أبريل، 2019
تهديد مستقبلي:

عرض: د. رغدة البهي، مدرس العلوم السياسية، بجامعة القاهرة

تُركز غالبيةُ الجهود الدولية لمجابهة التنظيمات الإرهابية على تعقب مصادر تمويلها، ومنع المعاملات المالية المرتبطة بأيٍّ من أنشطتها. وقد أثار نجاح تلك الاستراتيجيات في الحد من وصول الإرهابيين إلى العملات الورقية المخاوف من استخدامهم عملات افتراضية مثل البيتكوين لدعم أنشطتهم.

وفي هذا السياق، تبرز أهمية التقرير المنشور من قبل مؤسسة "راند" الأمريكية خلال العام الجاري، لكلٍّ من: "سينثيا ديون شوارز" و"باتريك جونستون" (من كبار الباحثين بمؤسسة راند)، و"ديفيد مانهايم" (الباحث المستقل)، وهو التقرير المعنون: "الاستخدام الإرهابي للعملات الافتراضية العوائق الفنية والتنظيمية والتهديدات المستقبلية"، والذي جادل بعدم التوافق بين العملات الافتراضية من جانب، ومتطلبات واحتياجات التنظيمات الإرهابية منها من جانب آخر. ومن شأن ذلك أن يتغير في حالة ظهور عملة افتراضية آمنة واسعة النطاق. وهو ما يتطلب -بدوره- التنسيق بين الأجهزة القانونية والاستخبارات، للحيلولة دون توظيف التنظيمات الإرهابية لتلك العملات.

جهود فاعلة

ترتبط الهجمات الإرهابية عضويًّا بموارد التنظيمات الإرهابية ومصادر تمويلها. وكلما توافرت اتسع نطاق الهجمات وحجمها وحدتها من جانب، وتزايدت فعالية عمليات التجنيد والتدريب من جانب آخر، وتنامت قدرة تلك التنظيمات على تحمل المخاطر بما في ذلك الهجمات الكبرى من جانب ثالث.

وفي هذا الإطار، يمكن القول إن النقص النسبي في معدلات الهجمات الإرهابية خلال الفترة الأخيرة يعود في جانب منه إلى القيود المفروضة على تمويل الإرهاب، خاصة مع ارتفاع تكلفة تنفيذ الهجمات الإرهابية.

ويُشير التقرير إلى أنه منذ أحداث الحادي عشر من سبتمبر ٢٠٠١، تعددت الجهود الدولية للحيلولة دون تدفق العملات الورقية إلى التنظيمات الإرهابية، إلا أن نجاح استراتيجيات مكافحة تمويل الإرهاب أثارت المخاوف من تزايد استخدام تلك التنظيمات للعملات الافتراضية. وتُعد البتكوين أشهر تلك العملات، وتعتمد على البلوك تشين الذي تتم إدارته بواسطة شبكة موزعة على الإنترنت على نحو يتعقب المعاملات، ويحتفظ بسجل للمعاملات الآمنة منها. ويتم تعريف المشاركين بها بواسطة سلسلة فريدة من الأرقام العشوائية دون أي معلومات شخصية.

وبجانب البتكوين، ظهرت عملات افتراضية جديدة ذات خصائص متباينة مثل (Zcash)، التي قد تتوافق مع احتياجات الإرهابيين وأنشطتهم غير المشروعة، خاصة مع تزايد معدلات الأمان والخصوصية عند استخدامها، مما يقوض من قدرة الأجهزة الأمنية على تتبع المعاملات المالية غير المشروعة.

وفي إطار جهود مكافحة تمويل الإرهاب، وتزايد احتمالات استخدام العملات الافتراضية مستقبلًا، وجه صانعو السياسة الاهتمام بالاستخدام المحتمل لتلك العملات من قبل التنظيمات الإرهابية، بما في ذلك البيتكوين. ففي يناير 2018، تم تقديم مشروع قانون في الكونجرس لمطالبة وزارة الخزانة الأمريكية بإعطاء الأولوية للاستخدام غير المشروع للتكنولوجيا المالية الجديدة، بما في ذلك العملات الافتراضية لفهم إمكانات توظيف الإرهاب لها، بما في ذلك: خيارات تحديد وتتبع الاستخدام، والقدرات التكنولوجية للجماعات الإرهابية، وآفاق استخدامها في المستقبل.

التمويل ومراحله

قُبيل تحليل كيفية استخدام العملات الافتراضية من جانب التنظيمات الإرهابية، سلط التقرير الضوء على القيود المفروضة على تمويل تلك التنظيمات عبر مراحله الثلاث المتمثلة في: الاستلام، والإدارة، والإنفاق. ووفقًا له، تعد رعاية الدولة، والتبرعات الخيرية أو الشخصية، والأنشطة القانونية (العمل بأجر، والأعمال التجارية المشروعة، والقروض الشخصية)، وغير القانونية (الاتجار بالمخدرات، وعمليات التهريب، والاحتيال، والابتزاز، والجريمة)؛ أكثر مصادر تمويل الإرهاب شيوعًا. ومع تزايد فعالية أجهزة الاستخبارات في تقويض قدرة التنظيمات الإرهابية على جمع الأموال، تبحث تلك التنظيمات عن طرق بديلة للتمويل وجمع التبرعات.

وفي هذا الصدد، يُشير التقرير إلى أن التنظيمات الإرهابية تلجأ إلى عمليات غسيل الأموال لإدارة تمويلها ووضعه تحت السيطرة، خاصة في حالة الاعتماد على التمويل الخارجي. ومع تطبيق الدول إجراءات صارمة لمكافحة غسيل الأموال منذ أحداث 11 سبتمبر، قلت قدرة التنظيمات الإرهابية على الاعتماد على الخدمات المصرفية الرسمية، خاصة خدمات تحويل الأموال، وهي فئة واسعة، يمكن أن تشمل: التحويلات الرقمية، وأدوات الدفع المسبق، وأنظمة الدفع بواسطة الهاتف المحمول. وتنفق التنظيمات الإرهابية الأموال التي تجمعها على: الرواتب، والخدمات الاجتماعية، والتجنيد والتدريب، والدعاية، والتوظيف. 

ولكن مع تزايد صعوبات إنفاق الأموال التي تجمعها التنظيمات الإرهابية، تتزايد احتمالات استخدام العملات الافتراضية على الرغم من معوقات استبدال البيتكوين بالعملات الورقية، وتحديدًا في الدول التي تتمركز بها التنظيمات الإرهابية.

نماذج بارزة

سلط التقرير الضوء على أبرز التنظيمات الإرهابية لدراسة مدى احتياجها للعملات الافتراضية، ومقارنة ذلك بخصائص العملات الافتراضية المتاحة، ليجادل بأنها لا تعتمد في الوقت الراهن عليها؛ إلا أن ذلك من شأنه أن يتغير في المستقبل، مع تراجع فعالية الإجراءات المضادة للتمويل والتطورات التكنولوجية.

فعلى صعيد تنظيم "القاعدة"، وفي أعقاب أحداث الحادي عشر من سبتمبر، نجحت الحكومة الأمريكية في تعقب مصادر تمويل التنظيم من: التبرعات، والصناديق الخيرية الإسلامية، والزكاة، والصدقة، وغيرها. كما وجّهت تهمًا جنائية ضد من شاركوا في تمويله؛ إلا أن تلك الجهود لا يمكنها -بطبيعة الحال- تجفيف منابع تمويل التنظيم أو الحيلولة دون تدفق الأموال من المصادر التقليدية. ومن الممكن أن تكون العملات الافتراضية الآمنة بمثابة وسيلة فعالة لضمان التدفقات المالية من ناحية، وعدم الكشف عن هوية الممولين من ناحية أخرى.

ويُضيف معدو التقرير أن تنظيم "داعش" اعتمد منذ نشأته على التمويل الداخلي من خلال الأعمال العسكرية التقليدية، والحصار، والسيطرة على أسواق النفط، نظرًا لعزلته النسبية عن الأنظمة المصرفية الدولية. ولكن مع استهداف الولايات المتحدة مخازن الاحتياطيات النقدية، قد يتجه التنظيم إلى استخدام بدائل للنقد مع تدهور وضعه المالي بجانب خسائره العسكرية.

أما "حزب الله"، فقد اعتمد تاريخيًّا على التمويل الحكومي الإيراني، بجانب سلسلة كاملة من المؤسسات الإجرامية، ابتداءً من الجرائم البسيطة داخل الولايات المتحدة، مرورًا بالابتزاز في غرب إفريقيا، وصولًا للاتجار بالمخدرات وجمع التبرعات في أمريكا الجنوبية. وفي هذا الإطار، يتوقع التقرير أن يكون الحزب من بين أوائل التنظيمات الإرهابية التي تستخدم التقنيات التمويلية الجديدة وتنشرها.

خصائص العملات الافتراضية

تمتاز العملات الافتراضية بعدد من الخصائص، التي يمكن إجمالها على النحو التالي:

أولًا- إخفاء هوية مستخدميها: أي القدرة على إخفاء وحماية هوية المستخدم. ويمكن للمستخدمين التخفيف من بعض التهديدات التقنية -التي قد يترتب عليها الكشف عن هويتهم- من خلال استخدام التقنيات المدمجة في بعض تطبيقات البتكوين الجديدة، أو عن طريق تشويش عناوين IP.

ثانيًا- سهولة الاستخدام: وهو ما يُمكّن التنظيمات الإرهابية من استخدامها بسهولة؛ فاستخدامها لا يقتصر على المتخصصين فحسب. وتُشير الاتجاهات العامة إلى أن التطور التقني لكلٍّ من المستخدمين والجمهور آخذ في الازدياد.

ثالثًا- الأمان: تُعاني العملات الافتراضية من عدد من نقاط الضعف المحتملة، التي قد تسفر عن اختراق التعاملات بها؛ ففي عام 2011 -وفي وقت مبكر من تاريخ العملات الافتراضية- تمت سرقة البتكوين من قبل بعض فيروسات الكمبيوتر. ولكن من المتوقع تراجع تلك المخاوف بمرور الوقت، إلا أن ذلك لا تصاحبه بالضرورة ثقة التنظيمات الإرهابية في استخدامها، خاصةً في ظل ارتباطها ارتباطًا جذريًّا بالدول الغربية.

رابعًا- القبول: لم تنتشر أجهزة الصراف الآلي للبتكوين في العديد من المناطق الجغرافية حول العالم على النحو المطلوب؛ غير أن التقرير يتوقع تزايد انتشار تلك الأجهزة، بل واستخدام تلك العملات مستقبلًا من قبل المستهلكين والإرهابيين على حد سواء.

خامسًا- المصداقية: تتراجع مصداقية العملات الافتراضية نسبيًّا بفعل حداثتها، وعدم استقرارها، وتذبذب أسعار صرفها. ولتلك الأسباب، لا يمكن الجزم باستمرارية العملات الافتراضية الجديدة. 

سادسًا- حجم المعاملات: يؤدي انخفاض حجم المعاملات إلى ارتفاع تكلفة نقل المبالغ الكبيرة. وفي المقابل، تؤثر المعاملات الكبيرة في السعر. وبالإضافة إلى ذلك، لا يمكن إخفاء المعاملات الفردية عالية القيمة. وبالتالي، فالارتفاع المفاجئ في حجم المعاملات من شأنه أن يجذب الانتباه.

وعلى الرغم من الخصائص السابقة، تتخوف التنظيمات الإرهابية من قدرة الدول الكبرى ذات التقنيات المتطورة على اكتشاف مواطن ضعف أنظمة العملات الافتراضية، بل واستغلالها واعتراض مبادلاتها المالية. كما تتعرض العملات الافتراضية لعدد من الهجمات المتطورة، مثل: الهجمات النظامية، وهجمات سلسلة التوريد البرمجية، وهجمات التشفير. وقد تتعرض كذلك للسرقة من خلال اختراق أجهزة المستخدمين، للوصول إلى مفاتيح التشفير لنقل العملة إلى حسابات مغايرة. 

الجدوى المستقبلية

يجادل التقرير بصعوبة الجزم بفؤائد العملات الافتراضية مستقبلًا مع تطور تلك العملات من ناحية، والتكتيكات والأساليب الإرهابية من ناحية أخرى. ومع ذلك، فإن التطورات الحديثة في تلك العملات ستدفع باتجاه استخدامها من قبل أكثر التنظيمات الإرهابية تطورًا، والتي تستهدف الدول الغربية بالأساس.

وإذا ظهرت عملةٌ مشفرة آمنة واسعة الانتشار تخفي الهوية بشكل أفضل، فمن المتوقع تزايد استخدامها من قبل التنظيمات الإرهابية. وإن لم تظهر تلك العملة، فستستخدم تلك التنظيمات العملات الافتراضية الحالية، بيد أن مدى هذا الاستخدام يعتمد على عدة عوامل من قبيل: عدم الاستقرار، والاقتتال الداخلي، والقانون الدولي، وأجهزة الاستخبارات، وغيرها. ونظرًا لحالة عدم اليقين، ستتطور آليات تمويل التنظيمات الإرهابية بطرق لا يمكن التنبؤ بها في الوقت الراهن، لكن يمكن ملاحظتها جزئيًّا مع مرور الوقت. وهو ما يتطلب -بدوره- تغييرًا في جهود مكافحة تمويل الإرهاب.

وجدير بالذكر وجود حالة من حالات عدم اليقين والاقتتال الداخلي بين العملات الافتراضية، مما يؤثر بالسلب على فرص تداولها. ولا تتضح بعد كيفية إدارة تلك العملات للتغلب على الأزمات التي تقوض الثقة فيها. وبدونها، تهتز استثمارات المستخدمين، وتتراجع فرص استخدام التنظيمات الإرهابية لها.

وختامًا، تبالغ المخاوف الحالية في تداعيات توظيف العملات الافتراضية من جانب التنظيمات الإرهابية، ولكن من المحتمل أن تلعب التطورات التكنولوجية خاصة تلك التي تتصل بتقنيات تلك العملات تأثيرًا كبيرًا على جهود مكافحة تمويل الإرهاب على المدى الطويل. وسوف تفرض التغييرات المرتقبة في الأساليب المالية تحديات يأتي في مقدمتها التحويلات المالية الدولية الآمنة التي لا تحتاج للنظام المركزي الحالي، وتتجاوز الأنظمة الاقتصادية والمصرفية للدول.

المصدر:

Cynthia Dion-Schwarz, David Manheim, and Patrick B. Johnston, Terrorist Use of Cryptocurrencies: Technical and Organizational Barriers and Future Threats, Santa Monica, CA: RAND Corporation, 2019. 

الكلمات المفتاحية: العملات الافتراضيةتنظيمات الإرهاب

أضف تعليقك على هذا الموضوع:

التعليقات

المركز في الإعلام

صحيفة الشروق

اقتراب حذر فى العلاقات الفرنسية ــ الروسية

حروب الفضاء:

باحث يحذّر من تداعيات "حرب مستقبلية مدمرة" في عالم الفضاء

كتب المستقبل:

سمات "مجتمع ما بعد المعلومات"