الإرهاب في عصر البتكوين.. التقدم على الدولة بخطوات

بيتكوين والتنظيمات الإرهابية
بيتكوين والتنظيمات الإرهابية

عدد المشاهدات: 581

أضحى ذلك المقطع من الفيديو المشوش الذي يظهر فيه عناصر تنظيم القاعدة أو إحدى الجماعات الموالية له وهي تتلو بيانا أو تعلن عن خبر جديد صورة تقليدية “ضاربة في القدم” مقارنة بالتطور التكنولوجي الذي باتت تعتمده الجماعات الإرهابية الجديدة، وتنظيم الدولة الإسلامية أساسا، حيث باتت الشبكة العنكبوتية بكل ما تحمله من وسائل ومنصات ومنافذ أداة حرب رئيسية لهذه التنظيمات التي تحرص على مواكبة كل التطورات في هذا المجال بدءا من تغريدات تويتر وصولا إلى التمويلات عبر العملات الافتراضية.

مصادر تمويل وهمية لكن آمنة

واشنطن- يشتد قصف طائرات التحالف الدولي في العراق وسوريا على مناطق تمركز عناصر تنظيم الدولية الإسلامية. ويتحدث المسؤولون عن تضييق الخناق على هذا التنظيم المتشدد وخسارته لأراضيه ومصادر تمويله الرئيسة، لكن هذا التقدم الميداني وفق الخبراء غير كاف؛ جبهة المعركة الرئيسية اليوم هي العالم الافتراضي، فالإرهاب لم يعد محصورا في جبال تورا بورا وصحاري أفريقيا وبؤر التوتر في الشرق الأوسط بل أصبح ينتشر عبر الإنترنت.

وفي حين أن حرمان تنظيم الدولة الإسلامية من الملاذ الآمن هو أولوية عاجلة، يجب التفكير أيضا في كيفية تأقلم داعش وغيره من التنظيمات الإرهابية مع بيئاتها المتغيرة. ويؤكد ليفي ماكسي، خبير الإنترنت في مركز ذو سيفر بريف للأبحاث الأمنية، أن تكتيكات الإرهابيين تتطور مع الوقت، فمثلما شهدنا اعتمادهم على طرق زرع الخوف والارتياب، كذلك رأينا ماكيناتهم الدعائية تتطور لتكون مصدر إلهام لجمهور عالمي. وقد ولت أيام النشريات المطبوعة وأشرطة الفيديو ذات الصورة المشوشة. في أيامنا هذه، تسهّل الإنترنت التراسل بين المجموعات بأعداد كبيرة من أجل التجنيد الذي يصل إلى المشاهدين في الوقت الحقيقي.

في حين أن حرمان داعش من الملاذ الآمن هو أولوية عاجلة يجب التفكير أيضا في كيفية تأقلم التنظيم مع بيئاته المتغيرة

التنفس الافتراضي

بالنظر إلى تطور الحرب ضدّ الإرهاب في العالم الافتراضي يتقدم المتطرفون بخطوات عن المخططات الدولية والحكومة في ما يخص المواجهة الافتراضية للإرهاب والتطرف. وقال وزير الخارجية البريطاني بوريس جونسون “نحن نقاتل داعش عسكريا، لكن التهديد الذي نواجهه يتطور بدلا من أن يختفي مع فقدانهم للأرض في العراق وسوريا”.

وأضاف جونسون، في أعقاب سلسلة من العمليات الإرهابية التي هزت بريطانيا مؤخرا، أن “الحرب تتحرك من ساحة المعركة إلى الإنترنت، ويجب ألا تكون هناك على الإطلاق مساحة آمنة للإرهابيين الذين يخططون للهجمات ويشجعون الشباب على التطرف ويدعون الآخرين إلى ارتكاب أعمال العنف”.

  سقوط طائرة مقاتلة سعودية في اليمن

وتبذل شركات مثل غوغل وتويتر وفيسبوك جهودا في هذه الحرب، من خلال اعتماد قوانين تنظيمية تركز على المحتوى إلى إغلاق الحسابات. وتناشد الحكومة الأميركية في مقاربتها المعروفة باسم “مشروع ماديسون فاليوود” الشركات التكنولوجية والترفيهية لتقديم المساعدة في محاربة الإرهاب خاصة عن طريق خطابات بديلة وتطبيق حازم لشروط الخدمة الخاصة بكل واحدة منها.

ومؤخرا أعلن فيسبوك عن استخدامه الذكاء الصناعي لمحاربة المحتوى الذي يحرض على الإرهاب والتطرف على صفحاته، وذلك في إطار جهود الموقع لمحاربة الإرهاب.

وقالت مونيكا بيكرت مديرة إدارة السياسة العامة وبريان فيشمان مدير سياسة مكافحة الإرهاب في شركة فيسبوك “نعتقد أن التكنولوجيا وفيسبوك يمكن أن يكونا جزءا من الحل” في مواجهة الإرهاب والتطرف.

وفي ذات التوجه، أعلنت شركة غوغل أنها ستنفذ المزيد من الإجراءات لتحديد وحذف أي محتوى إرهابي أو يحض على العنف أو التطرف على منصتها لمشاركة المقاطع المصورة على يوتيوب.

وأعلنت غوغل أنها ستتخذ موقفا أكثر صرامة تجاه المقاطع المصورة التي تحتوي على محتوى متعصب أو تستخدم الدين في التحريض، من خلال إصدار تحذير وعدم تزكيتها للحصول على إعجاب المستخدم حتى إذا لم تكن تنتهك السياسات بصورة واضحة. وستوظف الشركة المزيد من الموارد الهندسية وستزيد استخدام التكنولوجيا للمساعدة في تحديد المقاطع المصورة المتطرفة بالإضافة إلى تدريب مصنفي محتوى ليحددوا سريعا مثل هذا المحتوى ويقوموا بحذفه.

لكن، رغم كل هذه الجهود تبقى هناك دائما مجالات أخرى مفتوحة في العالم الرقمي يمكن للتنظيمات الإرهابية أن تستفيد منها لتبقى تتنفس، حتى لو تم “القضاء” عليه في الحرب الميدانية؛ ففي عالم الإنترنت اليوم يمكن إيجاد مفتاح تمويل الإرهاب.

داعش يتحول نحو العملات الرقمية لضمان استمراريته
ويرصد ليفي ماكسي في تقرير نشره مؤخرا مركز ذو سيفر بريف كيف أن العملات الافتراضية دخلت أيضا مجال الإرهاب، وخاصة العملات المشفرة التي يكون المتعاملون بها شبه مجهولين مثل بيتكوين وزكاش ومونيرو وإثيريوم، وهي عملات قادرة على حجب هويات القائمين بالعمليات وتحويل الأموال في كافة أنحاء العالم بطرق ناجعة ويمكن التحقق منها. وبيتكوين هي العملة المشفرة الأكثر شيوعا. ويبقى استخدام الإرهابيين للعملة الافتراضية ذا طابع سردي في الوقت الحالي، لكن ذلك لا يعني التغافل عن التهديد الاستراتيجي الذي يمكن أن يمثله استخدام التنظيمات الإرهابية لهذه التكنولوجيا.

  دعم عسكري واستخباراتي أميركي لليمن في مواجهة القاعدة

وكان أحد مناصري داعش أصدر وثيقة بعنوان “بيتكوين وصدقة الجهاد” حدد فيها الأحكام الشرعية لاستعمال هذه العملة الافتراضية التي “تمثل حلا عمليا للتغلب على الأنظمة المالية للحكومات “الكافرة”. وشرحت الوثيقة كيفية استخدام هذه العملة الافتراضية وإنشاء الحسابات المالية على الإنترنت، ونقل الأموال دون لفت انتباه أحد، على اعتبار أن المتبرع لا يستطيع تحويل أموال لشخص مشتبه به أو موضوع على لائحة الإرهاب، ولكنه يستطيع التحويل إلى حساب رقمي لا يعلم أحد من يملكه.

تجاوز الطرق التقليدية

يرجع ليفي ماكسي لجوء الإرهابيين مستقبلا للعملات الافتراضية كأساس لتمويل الإرهاب إلى أن طرق الدفع التقليدية مثل النقود ستكون غير مجدية. تجرى أغلب عمليات التمويل الإرهابي الحالية من خلال آليات تحويل أموال تعتمد على النقود مثل شبكات حوالة.

وتتميز النقود بالسيولة ويمكن تبادلها بسهولة وهي مجهولة المصدر ولا تتطلب البنية التحتية التقنية غير المتوفرة في الكثير من الأماكن التي ينشط فيها الإرهابيون، وخاصة شمال نيجيريا واليمن والقرن الأفريقي.

الأمثلة القليلة للمجموعات الإرهابية التي تبدي اهتماما بالعملات المشفرة تظهر في أماكن يتوفر فيها نفاذ مستقر لخدمة الإنترنت. وفي السنة الماضية قامت وحدة إعلامية جهادية على الإنترنت توجد في قطاع غزة وتحمل اسم مركز ابن تيمية الإعلامي بمحاولة إجراء حملة جمع تبرعات بواسطة الإعلام الاجتماعي عن طريق طلب تبرعات بطريقة البيتكوين.

وقالت إندونيسيا إن أفرادا من المتمردين الموالين لتنظيم داعش قاموا بمبادلات مع أشخاص في سوريا بطريقة بيتكوين وبايبال. وقبل سنة تم توجيه تهمة لمراهق من ولاية فرجينيا لتقديمه دعما ماديا لتنظيم داعش عن طريق استخدام تويتر لإرشاد أتباع التنظيم عن طريقة استعمال بيتكوين. وتدل كل هذه التجارب على اهتمام التنظيمات الإرهابية باستعمال التكنولوجيا الجديدة في نهاية المطاف.

وانتشرت العملات الافتراضية بين مجموعات الجريمة الإلكترونية التي تتعامل مع المعطيات المسروقة ومعدات القرصنة والوثائق المزورة والمخدرات والأسلحة في أسواق في الشبكة المظلمة، وهو ركن من الإنترنت لا يمكن النفاذ إليه إلا من خلال المتصفحات المشفرة مثل ‘تور’. ويذكر أن فيروس الفدية وناكراي الذي ضرب 150 بلدا حاول الحصول على وحدات بيتكوين عن طريق الاحتفاظ بمعطيات مهمة من أجل الحصول على فدية.

وسعت مجموعة قرصنة غير معروفة تعرف باسم شادو بروكرز (وسطاء الظل) لعرض معدات ووثائق مسروقة تابعة لوكالة الأمن القومي للبيع بالمزاد مقابل وحدات بيتكوين، وتعرض حاليا اشتراكا للنفاذ إلى المزيد من المستودعات باستعمال نظام زادكاش الأكثر إخفاء للأسماء.

  إعلان جديد بشأن تصدير واستخدام الطائرات من دون طيار المسلحة

العملات الافتراضية انتشرت بين مجموعات الجريمة الإلكترونية التي تتعامل مع المعطيات المسروقة ومعدات القرصنة والوثائق المزورة والمخدرات والأسلحة في أسواق في الشبكة المظلمة. ويختلف المجرمون والإرهابيون في دوافع ارتكاب أعمالهم خاصة عندما يرغب الإرهابيون في القيام بهجمات مخلة بالاستقرار وتحدث جلبة عالية للفت الانتباه لقضيتهم، بينما يسعى المجرمون للاشتغال بشكل متخف، لكن المجموعتين تتلاقيان بالتحديد عندما يتعلق الأمر بالمال.

وبإمكان المجموعات الإجرامية الإلكترونية استعمال خبراتها التقنية لتبييض العملات المشفرة لدى الإرهابيين أو حتى تنفيذ عمليات إلكترونية على الإنترنت للحصول على الأموال، وبإمكان هذه العمليات تمويل المزيد من العمليات الإرهابية.
ويشير ديفيد كارليسلي باحث مساعد في مركز البحوث حول الأمن والإجرام المالي التابع للمعهد الملكي للخدمات الموحدة إلى أن “المنظمات مثل يوروبول (مكتب الشرطة الأوروبي) لفتت النظر إلى تنامي الصلة بين التنظيمات الإرهابية والجريمة المنظمة، فضلا عن الاستعمال المتزايد للتكنولوجيا من طرف المجرمين المنظمين والإرهابيين”. ويجادل كارليسلي قائلا “إذا تسارعت هذه الظواهر ستكون هناك الكثير من الفرص أمام الإرهابيين لاستعمال الأنشطة على الشبكة المظلمة والاستفادة منها”.

ويوافقه الرأي يايا فانوزي مدير التحليل في مركز العقوبات والتمويل المحظور التابع لمؤسسة الدفاع عن الديمقراطيات، والمحلل السابق في مكافحة الإرهاب لدى سي.آي.ايه، إذ يقول “ما يتوجب على موظفي تطبيق القانون والمخابرات مراقبته هو التأقلم التقني لدى الإرهابيين”.

قد يكون تنظيم داعش اليوم في الرمق الأخير نظرا لما لحق به من خسائر إلا أنه رغم هذا الواقع يرى بعض الخبراء أن داعش لن يُهزم في الأشهر والسنوات المقبلة، وسيبحث عن مكان يحتمي فيه. وسيضاعف داعش استخدام الفضاء الإلكتروني لتحقيق أهدافه مع انهيار “دولة الخلافة”، وهنا وكما ينقل ماكسي عن فانوزي قوله فإن “العامل الأساس في محاربة الإرهاب هو تحقيق السبق على الإرهابيين لكشف مخططاتهم”.

العرب

segma

Be the first to comment

اترك رد

Copy Protected by Chetan's WP-Copyprotect.