Crypto-monnaie, Zakat et financement du terrorisme – Analyse – Eurasia Review

14 views 11:18 pm 0 Comments mai 8, 2024

Par Soumya Awasthi

Selon un le journal Wall Street rapport, le Jihad islamique palestinien (JIP) et le Hamas ont collecté plus de 130 millions de dollars américains en crypto-monnaie entre août 2021 et juin 2023. Les monnaies numériques comme le Tron, le Bitcoin et le Tether révolutionnent les transactions financières et les dons caritatifs, avec Reuters notant que près des deux tiers des portefeuilles Tron sont liés à des organisations terroristes. L’État islamique du Khorasan (EI-K) a récemment lancé un appel Zakâtdons via la crypto-monnaie Monero (XMR) dans son Voix du Khurasan publication, fournissant même un code QR pour les dons. Lors de l’attaque terroriste du Bengaluru Café, la cryptomonnaie a été utilisée pour financer les opérations du module ISIS au Karnataka.

Zakât, un pilier de l’Islam, impose des dons caritatifs pour soutenir diverses causes. Cependant, l’anonymat des transactions en cryptomonnaies a été exploité par des groupes terroristes et des États soutenant des acteurs non étatiques. Cette utilisation abusive de Zakât soulève des inquiétudes et met en évidence la responsabilité partagée. Cet article examine l’utilisation abusive de la crypto-monnaie au sein Zakâten particulier ses implications pour le financement du terrorisme au Kerala, en Inde.

Crypto-Hawala en Inde

La monnaie numérique est devenue une forme moderne de Hawala depuis la démonétisation. Une récente enquête du Central Economic Intelligence Bureau (CEIB) a découvert une raquette Hawala au Kerala utilisant la crypto-monnaie au lieu de la monnaie traditionnelle. L’enquête a révélé que la cryptomonnaie était utilisée pour fabriquer des drogues synthétiques, générant ainsi une marge bénéficiaire substantielle. Avec ses quelque 2 millions d’émigrants à l’étranger, le Kerala entretient des liens étroits avec les pays du Golfe. Selon l’enquête sur les migrations du Kerala, environ 89,4 % de ces émigrants résident et travaillent dans les pays du Golfe et utilisent la méthode de la crypte Hawala pour envoyer de l’argent chez eux afin d’échapper aux impôts, ce qui conduit parfois à des activités illégales.

« L’argent du Golfe », provenant principalement des migrants du Kerala, est canalisé vers diverses initiatives, notamment le financement de mosquées et de madrassas au Kerala. Une part importante de ces fonds est notamment associée à la prolifération de groupes radicaux tels que le Front populaire indien (PFI), une menace persistante pour la sécurité nationale de l’Inde. Malgré les interdictions successives, le PFI poursuit ses activités subversives sans relâche. Avec le soutien international de groupes comme le Parti du renouveau islamique, le PFI sollicite Zakât en crypto-monnaie. Les enquêtes ont révélé que le PFI collecte Zakât pour diverses prétendues causes, notamment l’aide aux victimes d’incidents comme les émeutes de Delhi, le soutien aux pèlerins du Hajj et le financement d’entreprises factices comme la Rehab Foundation et le National Development Front. Le soutien étranger au PFI est évident dans les pays où il opère sous couvert, comme le Forum social Koweït-Inde (KISF), facilitant ses activités illicites en Inde.

Un rapport intitulé Les récits en ligne du Front populaire tentent de radicaliser les musulmans indiens menée par une entreprise technologique basée au Royaume-Uni, Logiquement, souligne l’implication de diverses organisations terroristes, dont l’Etat islamique, le Parti du renouveau islamique et le KISF, dans le soutien au PFI par le biais de dons de cryptomonnaies. Les documents de propagande de ces groupes exhortent les sympathisants à contribuer au PFI via des portefeuilles de crypto-monnaie tels que Exodus, Samourai, Atomic Monero et Bitcoin et à utiliser des options de transfert rapide comme XRP, Ripple et Cardano pour maintenir l’anonymat et contourner les mesures de sécurité. Parallèlement, l’État islamique encourage les membres du PFI à rejoindre l’EI pour le jihad et l’établissement d’un califat.

Le Groupe d’action financière (GAFI) a allégué que le Front populaire indien (PFI) utilise des réseaux élaborés de collecte de fonds. Ces réseaux combinent des méthodes traditionnelles avec des techniques modernes telles que la diffusion de codes QR et la sollicitation de comptes en ligne. Les enquêtes du GAFI suggèrent l’implication de plus de 3 000 comptes bancaires et de mécanismes informels de transfert de valeur.

Le mystère de l’anonymat

La décentralisation de la crypto-monnaie et les transactions pseudonymes assurent l’anonymat, favorisant ainsi les activités illicites telles que le financement du terrorisme. Alors que Zakât favorise le don anonyme pour la dignité des destinataires, cet anonymat devient problématique lorsqu’il est exploité. Les fonds destinés aux œuvres caritatives peuvent être détournés vers le terrorisme, compromettant ainsi Zakâtles nobles objectifs de . Certaines des principales crypto-monnaies sont Monero, Zcash et Dash.

Ces devises utilisent diverses méthodes pour dissimuler l’identité des utilisateurs et l’historique des transactions :

  • Les adresses furtives créent de nouvelles adresses pour chaque transaction, améliorant ainsi la confidentialité (par exemple, Monero).
  • Les signatures en anneau masquent les identités individuelles en combinant plusieurs utilisateurs dans un « anneau » (par exemple, Monero, Bytecoin).
  • L’argument de connaissance succinct et non interactif Zero-Knowledge (zk-SNARKs) valide les transactions sans révéler de détails (par exemple, Zcash).

S’attaquer au problème

Nous avons besoin d’une approche globale pour lutter contre l’utilisation abusive des cryptomonnaies. Zakât. Cela implique de créer des réglementations strictes pour contrôler les transactions de crypto-monnaie, les rendre plus transparentes et mettre fin aux activités de financement illégales.

Selon le rapport RAND publié en 2019 intitulé Utilisation terroriste des crypto-monnaies, les auteurs suggèrent que les pays doivent catégoriser leurs stratégies avant que les forces de l’ordre ne se préparent à contrecarrer l’utilisation secrète de la cryptographie. Les auteurs continuent d’indiquer que la stratégie peut être classée comme suit :

  1. Désanonymisation : expose l’identité des utilisateurs de crypto-monnaie.
  2. Refus de dépenses : bloque des transactions spécifiques, rendant les fonds terroristes inutilisables.
  3. Vol : compromet les clés privées ou les éléments cryptographiques pour voler des fonds.
  4. Attaques systémiques : perturbe le réseau blockchain, interrompant l’utilisation de la crypto-monnaie pour tous.

Ils suggèrent en outre que ces contre-attaques sur l’utilisation de la crypto-monnaie peuvent être classées comme hors ligne (sans implication directe du système), passive (sans perturber le système), active (interférence discrète pour empêcher les transactions) et flagrante (déni de service distribué (DDoS). et retraits de serveurs).

De plus, certains logiciels peuvent être utilisés pour mener des contre-actions, comme :

  1. Attaque de la chaîne d’approvisionnement logicielle : c’est là qu’une vulnérabilité est introduite dans le système par un attaquant dans la chaîne d’approvisionnement avant la cible ultime. Par exemple, en 2017, des attaques NotPetya déguisées en ransomware visaient des systèmes informatiques en Ukraine.
  2. Porte dérobée : logiciel introduit dans un système informatique cible pour effectuer des opérations à un stade ultérieur.
  3. Attaques cryptographiques : Cela permet à l’attaquant d’éliminer le mur de sécurité dû au cryptage.

Enfin, certaines étapes que les institutions financières peuvent envisager sont :

  • Utilisez la technologie blockchain pour suivre l’utilisation des fonds et garantir une allocation appropriée de l’argent des dons.
  • Ils vérifient régulièrement les comptes bancaires des organisations non gouvernementales pour suivre les contributions étrangères. Rendre obligatoire la conversion des devises étrangères en roupies indiennes avant de faire des dons afin qu’ils soient documentés et imposés.
  • Appelez à des réglementations renforcées pour lutter contre le blanchiment d’argent et le financement du terrorisme en associant les sociétés Shell, les ventes aux enchères d’œuvres d’art de grande valeur et l’immobilier. Des règles strictes pour échanger des crypto-monnaies contre de l’argent ordinaire.
  • Pour décourager les activités illicites, les réglementations sur les monnaies numériques doivent être alignées sur celles qui régissent la monnaie traditionnelle. La mise en œuvre de réglementations de connaissance de votre client ou de connaissance de votre client est obligatoire.

Conclusion

En résumé, l’intersection de la crypto-monnaie et Zakât présente des opportunités et des défis en matière de contributions caritatives. Alors que Zakât incarne les principes de compassion et d’unité, son exploitation potentielle via des transactions anonymes en cryptomonnaies constitue une menace considérable pour la sécurité mondiale. Reconnaître ces risques et mettre en œuvre des mesures de manière proactive est essentiel pour sauvegarder l’intégrité de Zakât et empêcher son utilisation abusive à des fins illicites. Des efforts de collaboration sont impératifs pour préserver la véritable essence de Zakâten veillant à ce qu’il reste une lueur d’espoir et d’assistance pour ceux qui en ont besoin plutôt qu’un outil facilitant la violence et le terrorisme.

De même, il est essentiel de comprendre et d’anticiper l’évolution du paysage des mécanismes de financement du terrorisme et des extrémistes. Même si ces groupes peuvent progressivement intégrer de nouvelles technologies, les avancées substantielles dans les méthodologies de financement sont rares en raison des limites des infrastructures financières existantes. Généralement, le financement du terrorisme évolue par adaptation, souvent en réponse aux fluctuations économiques mondiales ou locales. Les divergences dans les cadres réglementaires entre les régions créent des vulnérabilités à l’exploitation, permettant aux terroristes de concentrer leurs activités financières là où la surveillance est laxiste.


Étiquettes : , , , , , ,

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *