بعد ساعات من الهجوم الدامي الذي نفّذه تنظيم الدولة في غرب أفريقيا "داعش"، يوم الثلاثاء، والذي أسفر عن مقتل 29 شخصا في قرية غوياكو بولاية أداماوا شمال شرق نيجيريا، شنت السلطات الأمنية النيجيرية حملة واسعة النطاق للقبض على أفراد شبكة يعتقد أنها تقف وراء استخدام تحويلات الهاتف والأساليب المشفرة لتمويل معظم العمليات الإرهابية في دول الساحل وبحيرة تشاد.
وتتزايد المخاوف من ابتكار الجماعات الإرهابية أساليب جديدة تشمل تمويل أنشطتها عبر سوق الحوالات الهاتفية، والانخراط في أنشطة تجارية إلكترونية في مجالات بيع الأسماك والتوابل، واللجوء إلى أساليب الرسائل المشفرة في عمليات التجنيد التي تتزايد بشكل حاد بسبب انتشار الفقر والبطالة.
وأكدت تقارير مرصد الإرهاب العالمي وجود عدد كبير من الشبكات المالية السرية التي تغذي أنشطة الإرهاب في المنطقة، مما مكن الجماعات المتمردة من تعزيز قوتها.
وتمكن مليارات الدولارات التي يتم تحويلها وجمعها الجماعات المتطرفة من شراء الأسلحة، ودفع رواتب المقاتلين، والحفاظ على شبكة الدعم اللوجستي، وفقا لمرصد الإرهاب العالمي.
ويتخذ تمويل الإرهاب عبر الهاتف المحمول أشكالا متعددة، ففي المناطق التي يسيطر عليها المسلحون جزئيا، تفرض ضرائب رقمية من قبل الجماعات الإرهابية التي تطلب أموالًا من السكان المحليين مقابل حمايتهم وعدم التعرض لهم أو لأعمالهم.
وفي حين أحدث انتشار خدمات الدفع عبر الهاتف المحمول ثورة في الاقتصادات الأفريقية، حيث تعالج أنظمة تحويل الأموال عبر الهاتف المحمول مليارات المعاملات يوميا، فإن هذه الآلية ساهمت أيضا في ازدهار شبكات تمويل الإرهاب.
واعتبر إبراهيم مينكو، الباحث في معهد الدراسات الأفريقية المتخصص في الشؤون الأمنية وقضايا الإرهاب، أن تطوير الجماعات الإرهابية للأدوات التكنولوجية يشكّل مفارقة جوهرية في الأمن الأفريقي المعاصر.
وقال مينكو لموقع سكاي نيوز عربية إن التطور التكنولوجي سمح للجماعات الإرهابية بإبطال مفعول عقود من الحملات العسكرية التي هدفت إلى مكافحة الإرهاب.
ويشير مينكو إلى الدور الذي لعبه التطور التكنولوجي في تمكين الجماعات الإرهابية من الاستمرار وتوسيع قدرتها التخريبية.
ويشرح رؤيته بالقول: "بعد أن اتسمت جماعات مثل بوكو حرام في البداية بتكتيكات تمرد محلية نسبيًا في شمال شرق نيجيريا، تحولت إلى تهديد أكثر ترابطا وتكيفا، وارتبط بشكل وثيق باستخدام التكنولوجيا".
ثغرة النقلة التكنولوجية
في حين أحدث التحول الرقمي السريع في أفريقيا نقلة نوعية في الاتصالات والتجارة والخدمات المالية، فإن هذه النقلة نفسها خلقت ثغرة كامنة مكّنت المنظمات الإرهابية من استغلالها.
وسيستخدم ما يقارب نصف البالغين في أفريقيا محافظ الهاتف المحمول، لكن الجماعات الإرهابية تستغل هذا الانتشار الواسع في جمع الضرائب، وتحويل الأموال، ودفع عمولات الوسطاء دون أن يُكشف أمرها. وتُسهّل سرية هوية الوسطاء غير الرسميين وضعف آليات التحقق من الهوية تداول الأموال غير المشروعة عبر معاملات صغيرة ومجزأة لا تخضع لرقابة الأنظمة.
وعدلت جماعات إرهابية، مثل بوكو حرام وحركة الشباب وغيرها من الجماعات التابعة لتنظيم داعش والقاعدة، تقنيات الهاتف المحمول وأنظمة الدفع عبر الهاتف لتعزيز قوتها العملياتية وتوسيع نطاقها الجغرافي. ويستخدم المسلحون هذه الأنظمة للتخطيط للهجمات، والدعاية، وتجنيد الأعضاء، وإدارة العمليات اللوجستية عبر الحدود.
ويمثل هذا التقارب بين الوصول الرقمي وابتكارات الجماعات المسلحة نقطة تحول محورية في تاريخ الوضع الأمني في أفريقيا، حيث تواجه الدول الآن بعدا جديدًا من الحرب الهجينة التي تدمج بين البعدين المادي والإلكتروني.
شبكات اتصال مشفّرة
تعتمد الجماعات الإرهابية بشكل متزايد على شبكات الاتصالات المشفّرة التي يمكن الوصول إليها عبر شبكات الهاتف المحمول.
وتوفر تطبيقات مثل واتساب وتيليجرام وسيجنال فرصا آمنة لتنظيم الهجمات وتجنّب مراقبة الدولة للجماعات المسلحة.
وقد لاحظ المحللون زيادة ملحوظة في استخدام الشبكات الافتراضية الخاصة وتقنيات التشفير متعددة الطبقات، مما جعل التجسس على المعلومات الاستخباراتية أكثر صعوبة حتى بالنسبة لفرق مكافحة الإرهاب المتطورة.
وربطت تقييمات حديثة أجراها مرصد الإرهاب العالمي بين الهجمات المنسقة جيدًا في غرب أفريقيا خلال الأشهر الماضية وشبكات الاتصالات المشفّرة التي أتاحت شن هجمات متزامنة على جبهات متعددة.
وينبه إبراهيم مينكو إلى أن الجماعات الإرهابية تستخدم تطبيقات المراسلة المشفرة، مثل تيليغرام وواتساب ومنصات التواصل الاجتماعي، للتجنيد وتنسيق العمليات. ويوضح: "يجنّب هذا الاستخدام الجماعات الإرهابية الاعتماد على التواصل المباشر ويجعل اختراقها من قبل الأجهزة الأمنية أكثر صعوبة".
ويشير مينكو إلى أن التكنولوجيا تساعد الجماعات الإرهابية في دعم توجهاتها اللامركزية، في ظل عمل فصائل تلك المجموعات بشكل شبه مستقل في دول المنطقة، حيث تُسهّل الأدوات التكنولوجية التنسيق دون قيادة مركزية، مما يجعلها أكثر مقاومة لاستراتيجيات الاستهداف.
وتُعد القدرة على الحفاظ على خلايا لامركزية ولكنها متناسقة دليلًا على كيفية تعزيز تقنيات الهاتف المحمول للمناورة التكتيكية والمفاجأة العملياتية.
ويُعزّز الاتصال عبر الهاتف المحمول أيضًا الدعاية الرقمية، فمن خلال وحداتها الإعلامية تُنتج الجماعات الإرهابية وتنشر مقاطع فيديو للتجنيد، وخطبًا أيديولوجية، ولقطات من ساحات المعارك محسّنة للوصول إلى مستخدمي الهواتف المحمولة.
ونظرًا لانخفاض استهلاكها للبيانات، تصل هذه الرسائل إلى شريحة واسعة من الشباب في منطقة الساحل والقرن الأفريقي وحوض بحيرة تشاد، الذين يعانون أصلًا من الفقر والبطالة.
وتزداد هذه التحديات تعقيدًا في ظل افتقار العديد من الدول الأفريقية إلى القدرات القانونية والتقنية اللازمة للسيطرة على خدمات شركات الاتصالات متعددة الجنسيات، نظرًا لبنيتها التحتية التي تتجاوز حدود الدول. وتضع معايير التشفير الصارمة الأجهزة الأمنية أمام معضلة الموازنة بين متطلبات الأمن والحريات المدنية.
عقبات معرفية وقانونية
تكمن نقطة الضعف الرئيسية في نظام الحوالة في جهل مشغليه بالمخاطر غير المباشرة المرتبطة بأنشطتهم. ويؤدي غياب التنظيم إلى إمكانية إساءة استخدامه في أنشطة غير قانونية مثل غسل الأموال وتمويل الإرهاب، كما يعيق قدرة السلطات على مراقبة المعاملات المالية والامتثال للمعايير الدولية.
ويؤدي غياب بروتوكولات "اعرف عميلك" في أنظمة تحويل الأموال غير الرسمية إلى مخاطر كامنة كبيرة، لا سيما من خلال تسهيل الأنشطة المالية غير المشروعة. وتتيح السرية وانعدام السجلات الورقية في معظم منافذ التحويل للمجرمين نقل الأموال غير المشروعة عبر الحدود دون رقابة، مما يخفي مصدر الأموال ووجهتها.
كما أن اعتماد النظام على شبكات قائمة على الثقة، وغياب الرقابة الرسمية عليه، يجعله عرضة لسوء الاستخدام. ويزيد من تعقيد تتبع هذه المعاملات لجوء المشغلين في كثير من الأحيان إلى دمجه مع أنشطة تجارية أخرى، مثل مكاتب الصرافة، والتعرّف عليهم من خلال التوصيات الشخصية.