وثائق باندورا: كيف ساهمت التكنولوجيا في كشف أكبر فضيحة مالية عبر التاريخ

وثائق باندورا: كيف ساهمت التكنولوجيا في كشف أكبر فضيحة مالية عبر التاريخ
مصدر الصورة: الاتحاد الدولي للصحافيين الاستقصائيين.

هزّت “وثائق باندورا” العالم منذ أن بدأت المؤسسات الإخبارية والصحفية في نشر محتوياتها في الثالث من أكتوبر/تشرين الأول. إذ هيمن التسريب الضخم على عناوين الأخبار وطرح أسئلةً عديدة حول بعض أقوى الأشخاص في العالم ومدى نزاهتهم المالية.

لقد انجرّ جميع المذكورين في الوثائق، من رئيس الوزراء البريطاني السابق توني بلير إلى الملك عبدالله بن الحسين ملك الأردن إلى عالمٍ غامضٍ من نقل الثروات نحو الخارج، مع تكشّف مزاعم وادعاءات جديدة مذهلة يوميًا. وهذه ليست المرة الأولى التي يتم فيها توجيه دعوات لتضييق الخناق على المنتجات والمؤسسات المالية الخارجية، خصوصاً في دول الملاذات الضريبية، والتحريض على خلق نظامٍ ضريبي أكثر عدلًا.

جاء الكشف عن وثائق باندورا من خلال مجموعة هائلة من الوثائق: 2.94 تيرابايت من البيانات في المجموع، 11.9 مليون سجل ووثيقة من كافة الأحجام والأشكال يعود تاريخها إلى السبعينيات. مما يجعل مهمة التعامل مع تسريبٍ بهذا الحجم بشكلٍ آمن معضلة تستوجب الكثير من الحذر.

دعونا نلقي نظرةً عميقةً على ماهية هذه الوثائق بالضبط، وكيف قام الاتحاد الدولي للصحفيين الاستقصائيين (ICIJ) بذلك بمساعدة التكنولوجيا!

ما هي وثائق باندورا؟

مصدر الصورة: الاتحاد الدولي للصحافيين الاستقصائيين

بلغ عدد هذه السجلات حوالي الـ 11.9 مليون وثيقة تضمّنت جوازات السفر، والكشوف المصرفية، والإقرارات الضريبية، وسجلات تأسيس الشركات، والعقود العقارية، واستبيانات العناية الواجبة. كما كان هناك أكثر من 4.1 مليون صورة ورسائل بريد إلكتروني في التسريب. وقُدّمت من 14 شركة خدمات خارجية مختلفة. إذ تكشف مجموعة البيانات التي بلغ حجمها 2.94 تيرابايت عن أسرار النخب الثرية خارج بلدانهم من أكثر من 200 دولة وإقليم.

وتحتوي على بيانات لـ 330 سياسيًا ومسؤولًا حكوميًا، بما في ذلك 35 من قادة الدول الحاليين والسابقين، بالإضافة إلى المشاهير، مثل إلتون جون وشاكيرا، والمحتالين وتجار المخدرات وأفراد العائلات المالكة وقادة الجماعات الدينية حول العالم.

وشارك في هذا العمل أكثر من 600 صحفي من 150 وسيلة إعلامية في 117 دولة. استغرق الاتحاد الدولي للصحافيين الاستقصائيين أكثر من عام لهيكلة البيانات والبحث فيها وتحليلها، والتي سيتم دمجها في قاعدة بيانات “التسريبات الخارجية” (Offshore Leaks).

تضمنت المهمة ثلاثة عناصر رئيسية: الصحفيون والتكنولوجيا والوقت. ومع ذلك، يقدّر الاتحاد الدولي للصحافيين الاستقصائيين أن ما لديهم هو جزءٌ صغيرٌ فقط من عالم البيانات الموفر، حيث أن الشركات الأربعة عشر التي قدمت بياناتها هي مجرد جزء من صناعة أكبر للخدمات الخارجية العاملة في جميع أنحاء العالم.

كيف تمت معالجة البيانات بهذا الحجم؟

كشف وثائق باندورا

مصدر الصورة: الاتحاد الدولي للصحافيين الاستقصائيين.

لاستكشاف وتحليل المعلومات الواردة في وثائق باندورا، حدد الاتحاد الدولي للصحافيين الاستقصائيين الملفات التي تحتوي على معلومات الملكية المفيدة حسب الشركة والولاية القضائية وهيكلتها وفقًا لذلك. وعليه، تطلبت بيانات كل مزوّد عملية مختلفة.

ففي الحالات التي أتت فيها المعلومات في شكل جدول بيانات، قام الاتحاد بإزالة التكرارات ودمجها في جدول بيانات رئيسي. أما بالنسبة لملفات PDF أو المستندات، استخدم الاتحاد لغات البرمجة مثل Python لأتمتة استخراج البيانات وهيكلتها قدر الإمكان.

وفي الحالات الأكثر تعقيدًا، استخدم الاتحاد خوارزميات التعلم الآلي والأدوات الأخرى، بما في ذلك برامج Fonduer و Scikit-Learn، لتحديد وفصل نماذج معينة عن المستندات الأطول. وكانت بعض الوثائق قد كُتبت بخط اليد، مما تطلّب من الاتحاد استخراج المعلومات الواردة فيها يدويًا.

وبمجرد استخراج المعلومات وتنظيمها، أنشأ الاتحاد الدولي للصحافيين الاستقصائيين قوائم تربط المالكين المستفيدين بالشركات التي يمتلكونها في ولايات قضائية محددة. وفي بعض الحالات، لم تتوفر معلومات حول مكان وتاريخ تسجيل الشركة. وفي حالاتٍ أخرى، كانت المعلومات مفقودة حول الوقت الذي أصبح فيه شخص أو كيان مالكاً للشركة، من بين تفاصيل أخرى.

ويوضح بيير روميرا، كبير مسؤولي التكنولوجيا في الاتحاد الدولي للصحافيين الاستقصائيين، في حديثٍ له مع موقع WIRED، أنهم استخدموا تقنيتين تم تطويرهما ذاتيًا لمسح المستندات. الأولى، واسمها Extract، قادرةً على مشاركة الحمل الحسابي لاستخراج المعلومات بين خوادم متعددة. أي عندما يكون لديك ملايين المستندات، تكون أداة Extract قادرةً على إخبار الخادم بالنظر في مستند وخادم آخر للنظر في مستند آخر. وتعد Extract جزءًا من مشروع أكبر للاتحاد، يسمى Datashare؛ وهو أداة لهيكلة وتحليل وفرز البيانات الكبرى.

وكان استخدام هذه الأداة أمرًا لا مفر منه، لأن 4% فقط من 11.9 مليون ملف تلقاها الاتحاد الدولي للصحافيين الاستقصائيين كانت “منظمة”؛ أي أنها منظمة في تنسيقات ملفات قائمة على الجدول مثل جداول البيانات وملفات CSV. إذ أن هذه الملفات المهيكلة أسهل بكثير في التعامل معها والتحقيق فيها. بينما يصعب البحث عن البيانات في رسائل البريد الإلكتروني وملفات PDF و Word، التي كان عدد الصور فيها 2.9 مليون، وهو ما يزيد الأمر تعقيداً عندما يتعلق بالتحليل الحسابي. لذا، ساعدت وظيفة البحث المجمّع في Datashare الصحفيين في مطابقة بعض الشخصيات العامة بالبيانات ذات الصلة.

وتقوم أداة Datashare بتحليل جميع المستندات، بما في ذلك مسح ملفات PDF ضوئيًا من خلال آلية التعرف الضوئي على الأحرف (OCR) باستخدام Tesseract، وهو نظام مفتوح المصدر صُمّم لذلك الهدف. كما تم استخدام إطار عمل Tika Java الخاص بـ Apache لاستخراج النص من جميع المستندات. إذ يمكن لـ Tika التعامل مع 50 مستندًا مختلفًا أو أكثر في وقتٍ واحد. وبعد ذلك، يتم الوصول إلى بيانات Tika المستخرجة من خلال Datashare من قبل المستخدم النهائي.

فبدون هذا النوع من الهيكلية، كان سيكافح 600 صحفي شريك عمل معهم الاتحاد الدولي للصحافيين الاستقصائيين في البحث المعمّق في وثائق باندورا لتحديد شذرات المعلومات الجديرة بالاهتمام الواردة في ملايين الملفات التي أمكنهم الوصول إليها، وهو ما كان سيسغرق شهوراً وربما سنوات من العمل. لكن بفضل هذه الأدوات، تمثلت الخطوة الأولى نحو نجاح العمل في تصنيف البيانات وجعلها قابلة للبحث.

وحاول الاتحاد الدولي للصحافيين الاستقصائيين تسهيل الأمر من خلال منحهم إمكانية الوصول إلى Datashare، ولكن أيضًا من خلال توجيههم إلى القصص ذات الأهمية الأكبر في كل بلد مع بداية المشروع. على سبيل المثال، طور فريق الاتحاد الدولي للصحافيين الاستقصائيين “قائمة الدول”؛ وهي قائمة بعدد المرات التي تظهر فيها البلدان أو الأشخاص محل الاهتمام في الوثائق.

وبعد هيكلة البيانات، استخدم الاتحاد الدولي للصحافيين الاستقصائيين منصات الرسوم Neo4J و Linkurious لإنشاء تصوراتٍ تجعل البيانات قابلةً للبحث. إذ سمح ذلك للمراسلين باستكشاف الروابط بين الأفراد والشركات عبر مقدمي البيانات الأربعة عشر.

ولتحديد أركان القصص المحتملة في البيانات، قام الاتحاد الدولي للصحافيين الاستقصائيين بمطابقة المعلومات الواردة في التسريب مع مجموعات البيانات الأخرى: مثل قوائم العقوبات، والتسريبات السابقة، وسجلات الشركات العامة، والقوائم الإعلامية للمليارديرات، والقوائم العامة للقادة السياسيين.

كما أنشأ بالفعل التلفزيون السويدي SVT، شريك الاتحاد الدولي للصحافيين الاستقصائيين في السويد، جداول بياناتٍ تحتوي على بيانات مستخرجة من جوازات السفر الموجودة في وثائق باندورا.

كشف كهذا يستدعي حماية سيبرانية خاصة

مصدر الصورة: بيكساباي.

يوضح إميل إيفريم، الرئيس التنفيذي لشركة Neo4j عبر مدونته على موقع الشركة، وهي شركة تكنولوجيا الرسوم البيانية التي تستخدم منتجاتها من قبل الاتحاد الدولي للصحافيين الاستقصائيين، أن قواعد بيانات الرسم البياني تتفوق في تحديد علاقات البيانات على نطاقٍ واسع. أي بدلاً من تقسيم البيانات بشكلٍ مصطنع ومحدد سلفًا، تحاكي قواعد بيانات الرسم البياني طريقة تفكير البشر في المعلومات بشكلٍ أكبر. فبمجرد أن يتم تمثيل نموذج البيانات بـ”كود برمجي” في بنية قابلة للتطوير، فإن قاعدة بيانات الرسم البياني ستعمل على تصنيف البيانات الواردة فيها بأفضل شكلٍ ممكن، وبسرعةٍ قياسية.

بالإضافة إلى ذلك، تضمنت وثائق باندورا نطاقًا أوسع من أنواع الملفات والتنسيقات التي يجب أن تتعلمها أنظمة التعلم الآلي التي استخدمها الاتحاد في تسريباته سابقًا لتكون قادرةً على التحليل والتعرف حتى تتمكن من الفرز. وعليه، أصبح نظامهم الآن قادرًا على قراءة مستندات مالية محددة للغاية وملفات PDF محددة للغاية.

بعد الفرز، قام الصحفيون بالتحقيق في البيانات عن طريق الوصول إلى ملفات الاتحاد الدولي للصحافيين الاستقصائيين من خلال منصة مصادقة آمنة، وهي برنامج PGP؛ الذي يُستخدم لتشفير رسائل البريد الإلكتروني والمصادقة متعددة العوامل للوصول إلى الخوادم.

كما كان وجود شهادات عميل SSL ضروريةً أيضًا للصحفيين الشركاء عند دخولهم إلى المخدمات الخاصة بالاتحاد لإجراء تحقيقاتهم وأبحاثهم الخاصة بالبيانات، وذلك منعًا لحدوث تسريبٍ أو هجومٍ على البيانات أثناء عبورها الطريق بين الصحفي والمخدّم.

ولسببٍ وجيه، يعتقد الاتحاد الدولي للصحافيين الاستقصائيين أنه تعرض لمحاولتين على الأقل لاقتحام الخوادم التي تستضيف وثائق باندورا منذ أن بدأوا هم وشركاؤهم في الاقتراب من السياسيين ورجال الأعمال المذكورين في الوثائق في الأسبوع الماضي. ففي 1 أكتوبر/تشرين الأول، صمد موقع الاتحاد الدولي للصحافيين الاستقصائيين أمام هجوم رفض الخدمة الموزع (DDoS) الذي أدى إلى “قصفه” بستة ملايين طلب في الدقيقة لتشكيل ضغطٍ على المخدّمات. بينما وقع هجومٌ آخر مشتبه به في 3 أكتوبر/تشرين الأول، عندما بدأت الخوادم في إظهار سلوك غير عادي. وهذا حاليًا قيد التحقيق. لكن من المعروف أنه عندما يُعتقد أن المخدّم يتصرف بشكلٍ غريب، تكون الأولوية لإصلاحه، وليس العثور على شخصٍ ما قد تسلل إلى النظام.

هل ستحارب تقنية البلوك تشين هذه الاحتيالات المالية؟

مصدر الصورة: بيكساباي.

أجرى فيصل شيخ، محاضر في المحاسبة والمالية في كلية إدارة الأعمال بجامعة سالفورد البريطانية، أبحاثٍ عديدة متخصصة في الاحتيال المحاسبي وتقنية “البلوك تشين”.

وقال في بيانٍ له نُشر على موقع الجامعة: “إن وثائق باندورا هي عبارة عن تسريب لما يقرب من 12 مليون وثيقة ترفع الغطاء عن الثروة المخفية، والتهرب الضريبي، وفي بعض الحالات، غسيل الأموال من قبل بعض الأثرياء والأقوياء في العالم.”

وبحسب قوله، فإن هذا الوضع سيستمر حتى تصبح تقنية البلوك تشين إجراءً ماليًا معتمدًا، تمامًا مثل نظام القيد المزدوج. إذ أن البلوك تشين هي ببساطة نظامٌ لتسجيل المعلومات بطريقةٍ تجعل من الصعب للغاية، إن لم يكن من المستحيل، تغيير النظام أو اختراقه أو الاحتيال عليه.

إن البلوك تشين في الأساس أشبه بدفتر حساباتٍ رقمي للمعاملات التي يتم نسخها ومشاركتها عبر شبكة أنظمة تكنولوجيا المعلومات. إذ تشتمل كل كتلة في السلسلة على معاملاتٍ عديدة، وفي كل مرة تتم فيها معاملة جديدة على السلسلة، يتم ببساطة إضافة سجل لتلك المعاملة إلى السجل الكامل لكل صاحب مصلحة أو مشارك فيها. ويكمن جمال التقنية في أنها تخلق نظامًا شفافًا ولا مركزيًا، وبالتالي نظامًا أكثر موثوقيةً يكون مرئيًا لكل مشارك في السلسلة.

وهذا يسمح للمنظمين العالميين بالاطلاع على السجلات والعمل بمستوى عالٍ من التأكيد. كما يمكن أن يكون بمثابة رادعٍ كبير لغسيل الأموال، لأنه سيوفر دليلاً قاطعًا على تلاعب أو خطأ شخص أو شركة إن وجد.

إن الكشف عن غسيل الأموال من خلال البلوك تشين سيعتمد على ما يسمى بـ “العقود الذكية“، والتي هي عبارة عن برامج مخزنة على السلسلة تعمل عند استيفاء الشروط المحددة مسبقًا. وهي تُستخدم عادةً لأتمتة تنفيذ اتفاقية أو عقد بحيث يمكن لجميع المشاركين أن يتأكدوا على الفور من النتيجة دون أي تدخل من جانب وسيط، على سبيل المثال، عند عمليات تحويل الأموال.

فمن خلال برمجة المتطلبات الداخلية، مثل الحاجة إلى معرّف مصدّق، ستكون هذه التقنية قادرةً على حظر أو وضع علامة حمراء على أي معاملات مشبوهة على الفور.

وبناءً على كل ما سبق، لقد حان الوقت لأن تعالج الحكومات العالمية مشكلة غسيل الأموال السنوية، التي قدّرت قيمتها بنحو 2 تريليون دولار عام 2020، على قدم المساواة مع القضايا الكبرى مثل تغير المناخ، وإجبار المنظمات على اعتماد تقنيات البلوك تشين التي تثبت فاعليتها يومًا بعد يوم. وإلا فستكون هناك تسريباتٌ ماليةٌ مستمرة ستصبح فيضانًا سامًا، وستكون هناك معركة شرسة لمجرد النجاة من الغرق والانجراف.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.