التحكم عن بُعد في الحسابات البنكيّة (Remote Control of Bank Accounts)
يحرص كثير من الأفراد الذين يغادرون أوروبا باتّجاه مناطق الصراع الخاضعة لسيطرة داعش، على الاحتفاظ بإمكانية التحكّم عن بُعد في حساباتهم البنكيّة حتى لا ينقطع تدفّق أموال المساعدات الاجتماعيّة أو غيرها من مصادر الدخل.
وقد أصبح هذا الأسلوب أحد الطرق السرية والمأمونة نسبيًا لتمويل الشبكات الماليّة التابعة للتنظيم.
يقوم هذا النشاط على الآليات التالية:
1. حمل بطاقات البنك وبطاقات الاتصال (SIM):
عند مغادرة أوروبا، يحمل بعض الأشخاص بطاقات الخصم والائتمان التابعة لحسابهم البنكي، بالإضافة إلى بطاقات الـSIM المرتبطة بالحسابات، حتى تصلهم مباشرةً رموز الـOTP، والإشعارات البنكيّة، ورسائل التحقّق من الهويّة.
الهدف هو أن يبقى الحساب فعّالًا في نظر النظام المصرفيّ، ويتجنّب إثارة أيّ شكوك.
2. التحكّم في الحسابات عبر التطبيقات البنكيّة الإلكترونيّة:
يواصل المنتمون إلى داعش استخدام تطبيقات الإنترنت البنكيّ، وأنظمة الـOTP، وبطاقات الـSIM للتحكّم في حساباتهم، واستلام الأموال، ومتابعة الرصيد، والمصادقة على عمليات السحب والتحويل دون وجودهم داخل أوروبا فعليًا.
3. سحب الأموال بواسطة شركاء في الداخل الأوروبي:
يكلّف التنظيم أنصاره أو العناصر المتعاونة معه داخل أوروبا باستعمال البطاقة البنكيّة، وسحب الأموال من أجهزة الصرّاف الآلي (ATM)، ثمّ تسلّمها نقدًا. غالبًا تتم هذه العمليات في مدن متعدّدة وعلى أجهزة مختلفة لتقليل احتمالات التتبّع والمراقبة.
4. نقل الأموال النقدية إلى مناطق الحرب:
بعد الحصول على النقد من أجهزة الـATM، تُنقل الأموال بوسائل عدّة نحو مناطق داعش، منها:
-شبكات الحوالة (Hawala)
– الوسطاء الماليّون غير الرسميّين
-نقل الأموال بواسطة المسافرين
– طرق التهريب الخفيّة التي تُستخدم لتجاوز الحدود بصورة آمنة وسريّة.
وفي النهاية تصل هذه الأموال إلى الشبكة الماليّة التابعة لداعش لتُستخدم في العمليات العسكريّة، وشراء المعدات، ودفع رواتب المقاتلين، وتمويل أنشطة الدعاية والإعلام.
أهميّة هذا الأسلوب بالنسبة لداعش:
1.مورد شهريّ ثابت:
يوفّر النظام تمويلًا شهريًا قوامه عشرات الآلاف من اليورو تأتي من حسابات عدّة أفراد.
2. انخفاض مستوى المخاطرة:
لأن الأموال تظهر في النظام الماليّ على أنها مستحقّات قانونيّة من برامج الرعاية الاجتماعيّة، ولأن الحسابات رسميّة ومفعّلة، يعجز الرصد الأمنيّ عن اكتشاف لحظة السحب أو الموظّف الحقيقيّ الذي يستخدمها، مما يجعل النشاط الماليّ آمنًا لفترات طويلة.
3. دعم مباشر للأنشطة الإرهابيّة:
تُستخدم هذه الموارد لتمويل:
– الهجمات والعمليات القتاليّة،
– شراء الأسلحة،
– دعم الإعلام والدعاية الدعشيّة،
– دفع رواتب العناصر المتطرّفة،
-تغطية النفقات اللوجستيّة والإدارية.
(ج) الحصول على المساعدات عبر الهويّات المزيّفة
(Benefit Fraud via Identity Fraud)
من أبرز وسائل تمويل داعش أيضًا الاحتيال بواسطة الهويّات المزيّفة، حيث تُستعمل مستندات مزوّرة وبطاقات هويّة مزيفة لاستغلال ثغرات أنظمة الرعاية الاجتماعيّة في أوروبا.
تقدّم الشبكات الدعشيّة طلبات متعدّدة بأسماء مختلفة للاستفادة من برامج الدعم، فتحصل بطرق غير قانونيّة على دخولٍ تفوق أضعاف الحدّ الطبيعيّ.
أنواع الهويّات المزيّفة والمستندات المستخدمة:
تعتمد شبكات التنظيم على وثائق مزوّرة تتفاوت في مستوى الدقّة والإتقان؛
فبعضها يُصنع باحترافية عالية عبر الطباعة والدمج الإلكتروني،
وبعضها يكون بسيطًا لكنه يُقبل بسبب ثغرات إداريّة وضعف التحقّق.
من بين أكثر الوثائق استخدامًا:
-جوازات السفر،
– بطاقات الهوية الوطنية،
– بطاقات اللاجئين،
-تصاريح الإقامة،
-بيانات الهوية المسروقة.
أبرز الوثائق المستخدَمة في الاحتيال الماليّ:
1. جوازات السفر المزيّفة أو المعدّلة:
تنقسم إلى نوعين:
مزيفة بالكامل: تُصنع من البداية بطباعة وصور وأختام مزوّرة.
معدّلة: يُغيَّر فيها الاسم أو الصورة أو العمر أو الجنسية داخل جواز أصليّ.
تُستخدم هذه الجوازات لتسجيل طلبات متعددة في برامج المساعدات الاجتماعيّة بأسماء مختلفة، أو لتجنّب الرقابة في السفر والتحويلات البنكية. وقد كُشف في العديد من التحقيقات عن أفراد يقدمون طلبات متعدّدة بأسماء مختلفة للحصول على أكثر من إعانة واحدة.
2.بطاقات الهوية الوطنية:
تمثل تحدّيًا كبيرًا لبرامج الدعم، إذ تُستغل بأشكال عدّة:
– إصدار بطاقات بأسماء مزيفة،
-نسخ بيانات بطاقات أصليّة وربطها بصور جديدة،
– تعديل بطاقات تخصّ -أشخاص غادروا أوروبا ليبدو أنهم ما زالوا مقيمين،
-حصول الشخص الواحد على إعانات متعددة عبر هويّات مختلفة.
3.بطاقات اللجوء أو الهجرة (Asylum / Refugee Cards):
يستخدمها التنظيم لتسجيل أفراد تحت هويّات وهميّة:
إصدار بطاقات لجوء مزيفة لمن لا يملكون وثائق قانونيّة،
إعادة التقدّم بطلبات في دول أخرى بأسماء جديدة بعد الحصول على وثائق أولى،
استلام إعانات من عدّة أماكن في وقت واحد،
في بعض الحالات، استغلال هوية شخص واحد لتمثيل عدة “لاجئين” مزعومين.
4.تصاريح الإقامة (Residence Permits):
تُعدّ من أهم الوثائق للحصول على الرعاية والسكن والمخصّصات الصحيّة:
– إصدار تصاريح مزيفة لمن غادر أوروبا،
– تعديل التصاريح لتحويل المزايا إلى أقارب أو شركاء،
– استخدام هذه التصاريح لفتح حسابات بنكيّة تمهيدًا لتحويل الأموال إلى شبكات داعش.
5.الهويّات الرقميّة المسروقة (Stolen Identities):
في العالم الرقميّ، سرقة الهويّة أصبحت ظاهرة متزايدة:
– تُسرق المعلومات الشخصيّة عبر هجمات إلكترونية،
-تُستعمل الهويّة المسروقة لتقديم طلبات دعم حكوميّ،
-يبقى صاحب الهويّة الأصليّ غالبًا غير مدرك أنّ اسمه يُستخدم،
– تُستغل هويّة واحدة في عدّة مدن في الوقت نفسه للحصول على إعانات متعدّدة.

















































