الإنترنت شريك صناعة الإرهاب في العالم

الاثنين 2015/02/02
قيام الجماعات الإرهابية بشن هجمات إلكترونية عبر الانترنت على البنية التحتية لعدد من الدول فرضية قائمة

لم يعد خافيا في السنوات الأخيرة أن شبكة الإنترنت أضحت تلعب دورا خطيرا في نشر الأفكار المتطرفة وانتشار الإرهاب خاصة مع تبلور وعي جديد لدى تلك الجماعات يقضي بضرورة استغلال وسائل الاتصال الحديثة، العصية عن المراقبة، من أجل استقطاب عناصر جديدة والترتيب لعملياتها. ولئن فرض اليوم على العديد من الدول الإلمام بهذه المعضلة الجديدة والبحث عن حلول واحتياطات من أجل توقي خطرها، فإنه فتح المجال للحديث عن خطر من نوع آخر يتلخص في إمكانية خلق تلك الاحتياطات لنوع آخر من الحروب في المستقبل، هو الحروب الإلكترونية.

تلعب الإنترنت دورا بارزا في صناعة التطرف والإرهاب والتحريض على العنف والترويج للأفكار المتشددة واستقطاب العناصر المؤهلة للانحراف. وقد تمّ الكشف، مؤخرا، عن دور مواقع التواصل الاجتماعية في تجنيد العناصر المتشددة وتنفيذ عمليات إرهابية، كما لعبت الكثير من المواقع دورا في الترويج للتفسيرات الدينية والآراء الفقهية المنحرفة والمضللة، وقد استخدمتها الجماعات والتنظيمات الإرهابية في عمليات اختراق مواقع وحسابات دول كبرى، وأيضا في الدعاية لنفسها ونشر صولاتها وجولاتها الإجرامية التي تنتهك فيها كل الأخلاق والمبادئ والقيم الدينية والإنسانية.


علاقة الإنترنت بالإرهاب


وانطلاقا من حقيقة لم تعد خافية على أحد اليوم، مفادها أنّ الإنترنت أضحت تلعب دورا مركزيا في صناعة الإرهاب، أكّد الباحث إيهاب خليفة، رئيس وحدة متابعة التطورات التكنولوجية بمركز المستقبل للأبحاث والدراسات المتقدمة بأبو ظبي، أنّ العديد من الحركات الإرهابية قد استغلت، بالفعل، الشبكة العنكبوتية من أجل توسيع دائرة انتشارها، والتغلب على عوائق الزمان والمكان، خاصّة مع ما توفّره الإنترنت من خاصيات التخفي وصعوبة التّتبع، فاستغلته من ثمة كوسيطً لعمليات التجنيد والتعبئة، وأضحت تعتمد عليه كمنبر لنشر أفكارها وجذب مؤيدين ومتطوعين لها، وأصبحت المنصة الإعلامية التي تنشر من خلالها بياناتها وتعليماتها لمجنديها. ورغم أنّ استخدام الجماعات الإرهابية لم يتعدّ مرحلة الدعاية والتجنيد، إلاّ أنّ هناك خطراً آخر مازال قائماً، يتمثل في إمكانية أن تقوم هذه الجماعات بشن هجمات إلكترونية عبر الفضاء الإلكتروني على البنية التحتية لعدد من الدول، كمحطات الطاقة والكهرباء ونظم الملاحة والطيران، أو اختراق حسابات عسكرية وسرقة معلومات ووثائق وخرائط واستراتيجيات عسكرية، ولعلّ أحدث الأمثلة على ذلك قيام بعض العناصر من تنظيم “داعش” باختراق حساب القيادة المركزية الأميركية على تويتر، ورغم عدم وجود تهديد أمني صريح بالوصول إلى وثائق سرية إلاّ أنّ احتمال حدوث ذلك يبقى قائما.

الحركات الإرهابية تستغل الشبكة العنكبوتية من أجل توسيع دائرة انتشارها، خاصة مع ما توفّره من خاصيات التخفي

وفي سياق متصل، أكّد خليفة أنّ مواقع التواصل الاجتماعي تُعدّ أداة رئيسية للجماعات الإرهابية لنشر أفكارها المتطرفة واستقطاب مجندين لها، خاصّة بعد أن وصل عدد مستخدميها إلى ما يقارب الملياري مستخدم. هذا ويعتبر موقع “فيسبوك”، أكثر وسائل التواصل الاجتماعي استخداماً في تجنيد المتطرفين، حيث تقوم الجماعات الإرهابية بإنشاء “مجموعات” على “فيسبوك” من أجل اجتذاب الذين يتوافقون معها فكرياً، وذلك من خلال إيهامهم بتبني قضايا ذات بعد إنساني، كدعم القضية الفلسطينية مثلا أو الحديث عن الإسلام بصفة عامة. ومع زيادة عدد الأعضاء المنتمين إلى هذه المجموعات، يتمّ تحميل المواد الجهادية تدريجياً بطريقة لا تتخالف مع سياسات الـ”فيسبوك”، من ثمة يتم توجيه أعضاء المجموعة مباشرة إلى المواقع أو المنتديات المرتبطة بالجماعة الإرهابية.

من جهة أخرى أشار إيهاب خليفة إلى أنّ الإنترنت يتيح العديد من الإمكانات لجميع مستخدميه، من حيث سهولة الاستخدام ورخص التكلفة والقدرة على التخفّي والتمويه والتشبيك بين الأفراد، فضلاً عن تسهيل الحصول على المعلومات والدخول على قواعد البيانات ومعظم الخدمات الحكومية، خاصة مع اتجاه كثير من الدول إلى تحديث أنظمتها وخدماتها الإلكترونية.

هذه الإمكانات تحقق هدفها إذا حسن توظيفها، وتصبح كارثية إذا أسيء توظيفها، حيث تستغلها الجماعات الإرهابية وفق ثلاثة أبعاد هامّة؛ يتمثل أولها في توفير المعلومات عن الأهداف المنشودة لتنفيذ عمليات إرهابية تقليدية، فالشبكة العنكبوتية تلعب دور الوسيط في عملية التنفيذ من خلال توفير المعلومات عن أماكن السدود ومحطات الطاقة والمرافق الحيوية، أمّا البعد الثاني فتستخدم فيه للتأثير على المعتقدات من خلال التحريض على بث الكراهية الدينية وحرب الأفكار والتجنيد وجمع التمويل، أما البعد الثالث فيتم في صورة رقمية حيث تقوم الجماعات‏‏ المتطرفة‏ على اختلاف أشكالها باستغلال مزايا الإنترنت باعتبارها منفذا إعلاميا لنشاطها في مناطق مختلفة من العالم.

إيهاب خليفة: مواقع التواصل الاجتماعي أداة رئيسية لنشر الأفكار المتطرفة والاستقطاب

وفي ذات الإطار أكّد خليفة أنّ الحركات الإرهابية أضحت تعتبر فاعلا دوليا، يدخل في تفاعلات مع دول وأفراد ومؤسسات، وفي هذا قد تتلاقى المصالح وقد تتعارض، فقد يحدث اتفاق بين أجهزة الاستخبارات وبعض الحركات الإرهابية مفاده حصول هذه الحركات على معلومات أو تمويل أو تسليح أو تدريب معين، مقابل القيام بهجمات ضد خصم مشترك للطرفين، وتعتبر سوريا والعراق نموذجا بارزا لشبكة مصالح بين أجهزة الاستخبارات والحركات الإرهابية أو الجهادية الموجودة بها. وقد تتعارض المصالح فتستغل أجهزة الاستخبارات شرعيتها القانونية في إعلان حرب عامة ضد الجماعات الإرهابية نظراً لعدم شرعيتها، ومن ثم قد تبدأ في استهداف قيادات الحركة ومعاقلها العسكرية، فالعلاقة بينها علاقة برغماتية، تحكمها المصلحة أكثر من الأيديولوجيا.


آليات الحد من الظاهرة


الوعي بهذه الظاهرة التي أضحت تشكل خطرا حقيقيا على أمن الدول واستقرار العالم، دفع العديد من الحكومات إلى البحث عن آليات واحتياطات كفيلة بردّها وتوقي خطرها، حيث أنّ الحد من استعمال وسائل الاتصال الحديثة لغايات إرهابية من شأنه أن يخفف التهديدات المحتملة، وبالفعل فقد ظهرت عديد البرامج المعنية بمكافحة الإرهاب، والتي تشمل عمليات التتبع والمراقبة والتصنت على الحركات الإرهابية عبر الإنترنت، حسب خليفة.

وقد كشفت تسريبات إدوارد سنودن، الموظف السابق بوكالة الاستخبارات الأميركية ووكالة الأمن القومي الأميركي عن العديد من البرامج الّتي صممتها الإدارة الأميركية واستخدمتها لهذه الأغراض، ومنها برنامج “ويند ستيلر” الذي يعمل على التجسس على الاتصالات الهاتفية والمراسلات الإلكترونية، وقد استمر هذا البرنامج لمدة عامين في ظل إدارة الرئيس أوباما الأولى قبل أن يُنهَى عمله ويتم استبداله ببرامج “أوفيل أوليف”، الذي يستطيع أن يجمع نصف البيانات الحيّة التي يتم تبادلها عبر الإنترنت، وهو ما يعتبر نقلة نوعية في القدرات الكمية لبرامج التجسس، من حيث القدرة على جمع أكبر قدر من المعلومات. هذا بالإضافة إلى برنامج “شال ترمبت” الذي تمّ الإعلان عنه سنة 2012، ويعمل على جمع بيانات عملاقة عبر الإنترنت من مختلف المستخدمين، وتفوق قدرات هذا البرنامج، قدرات برنامج “أوفيل أوليف”، حيث تمّ الإعلان في ديسمبر 2012 أن هذا البرنامج جمع ترليونات من البيانات العملاقة، نصفها فقط تمّ في ظرف عام واحد.

غير أنّ أخطر هذه البرامج وأكثرها أهمية، وفق خليفة، هو برنامج “بريزم”، وهو أحد البرامج التي تم تصميمها في إطار مكافحة الإرهاب، ويعمل على جمع معلومات من أشخاص سواء داخل الولايات المتحدة أو خارجها.

40 ألف موظف يشتغلون في القيادة الإلكترونية في الولايات المتحدة

وبموجب قانون حماية الولايات المتحدة، وبمجرد موافقة أحد القضاة السريين بـ”محكمة مراقبة الاستخبارات الخارجية” التي تم إنشاؤها بموجب القانون، يحق لوكالة الأمن القومي أن تطلب من الشركات العاملة في مجال الإنترنت مثل “ياهو” و”فيسبوك” و”غوغل” و”مايكروسوفت” وغيرها، بيانات تتعلق بمستخدمين لها حول العالم.

لكن وعلى الرغم هذا التطور الكبير في عمليات التتبع ومراقبة المحتوى، إلّا أن هناك تحديات فنية تتعلق بإمكانية مراقبة وتأمين كل ما هو مرتبط بالإنترنت، فالأمر لا يقتصر على الحاسب الآلي فقط بل امتد ليشمل الهاتف المحمول والتليفزيون الذكي والحاسب اللوحي (تابليت)، كما أنّ معركة التطوير مستمرة، فإذا توافرت برامج للمراقبة، فإن هناك برامج يتم تطويرها للتخفي، وإذا تمت مراقبة كافة المحتوى الموجود على شبكة الإنترنت، فإن المحتوى الموجود على الإنترنت المظلم “داركنات” يظل محل تساؤل، فهو بعيد عن المراقبة.

تظل احتمالية خروج الإنترنت عن السيطرة في أي لحظة قائمة، خاصّة أنها الآن خارجة بالفعل عن السيطرة، وفق خليفة الذي أشار إلى أنّ أبرز مثال على ذلك، هو النموذج الصيني، حيث تعتبر الصين الدولة الأبرز والأقوى في تشديد الرقابة ليس فقط على الشبكات الاجتماعية، ولكن أيضاً على الإنترنت بصفة عامة، فالشبكة في الصين أشبه بشبكة داخلية “أنترانات” تقوم الحكومة فيها بدور مُقدّم الخدمة ومن ثم التحكم في كل البيانات الموجودة عليها، وقد اتخذت الحكومة الصينية قرارًا بغلق مواقع التواصل الاجتماعي “فيسبوك” و”تويتر” و”يوتيوب” و”بلوغر”، ورغم ذلك، ووفق إحصائيات (eMarketer) فإنّ هناك 35.5 مليون مستخدم نشط من الصين على “تويتر” حتى عام 2012، حيث يلجأ المستخدمون إلى أدوات مثل VPN لتجاوز الحجب، ويمكن أحياناً نشر التغريدات عبر تطبيقات خارجية مثل TweetDeck وغيرها”.

التنظيمات الجهادية تعول كثيرا على الإنترنت في استقطاب الجهاديين وتجنيد الشباب

وبهذا لم يعد استخدام القوة عبر الإنترنت حكرا على الدول، بل يمكن لمجموعة من الأفراد لديهم مهارات متقدمة في الهجمات الإلكترونية أن يوقعوا خسائر فادحة بدولة ما أو أن يتسببوا في شل بنيتها التحتية، وهو ما حدث في إستونيا عام 2007 عندما قام قراصنة روس مدعمون من موسكو بشن هجوم إلكتروني أدى إلى توقف جميع الخدمات الحكومية والمالية والمصرفية فيها، وتسبب في خسائر مالية واقتصادية فادحة. ومن ثمّ فإن الدول لا تسيطر على الإنترنت، بل بالكاد تدير تفاعلاتها عليها، وتحاول فقط الحفاظ على أمنها القومي الذي يمكن تهديده من خلالها.


احتياطات تنبئ بحروب من نوع آخر


من جهة أخرى، وفيما يتعلق بإمكانية انزياح تلك الاحتياطات التي تقوم بها الدول لتوقي المخاطر الإلكترونية إلى مراح يهدد بقيام حروب إلكترونية ربما ستكون السمة الأساسية لحروب المستقبل، أشارت دراسة للباحث أشرف كمال، صدرت حديثا عن موقع إذاعة “صوت روسيا”، إلى أنّ تحالف “العيون الخمس” (أحد هذه الاحتياطات) الذي يمتلك جواسيس إلكترونيّين يسعون بكل ما لديهم من طاقة إلى تحقيق المزيد من الانتصارات في مجال التّخطيط لحروب الكون المستقبلية على الساحات الإلكترونية، ينبئ بأنّ ساحات القتال ستتحول إلى المجال الافتراضي عاجلا أم آجلا.

وبالتطرق إلى الحديث عن إمكانية قيام هذه الحروب ومدى جدية هذا الاحتمال، أفادت الدراسة بأنّ الوثائق السرية المسربة من أرشيف وكالة الأمن القومي الأميركية عن طريق إدوارد سنودن، والتي أماطت مجلة “دير شبيغل” الألمانية اللثام عنها مؤخرا، كشفت أن الأجهزة الاستخباراتية الأميركية تخطط لحروب مستقبلية تلعب فيها شبكة الإنترنت دورا حاسما، وتستهدف الخطة استخدام الشبكة العنكبوتية لشل شبكات الكمبيوتر، بهدف السيطرة على البنية التحتية للدولة، ويشمل ذلك السيطرة على الطاقة وإمدادات المياه والمصانع والمطارات وتدفق الأموال، بالإضافة طبعا إلى مجابهة الخطر الإرهابي العالمي.

وأشارت المجلة، وفق ما أفادت به دراسة أشرف كمال، إلى أنه خلال القرن العشرين، قام العلماء بتطوير للأسلحة الذرية والبيولوجية والكيميائية، وقد استغرق تنظيم انتشار واستخدام هذه الأسلحة عقوداً. وعلى الرغم من مرور فترة زمنية طويلة على اختراع هذه الأسلحة وتنظيمها، فإنها لا تزال تعتبر منظمة بشكل جزئي، مضيفة أنه في الوقت الراهن يجري تطوير “أسلحة رقمية” لاستخدامها في حروب المستقبل أي “الحرب عبر الإنترنت”، في ظل غياب اتفاقيات دولية تنظّم انتشار واستخدام هذه الأسلحة الرقمية، فالقانون السائد حاليا في هذا المجال يسير وفق قاعدة “البقاء للأقوى”.

وفي سبيل الاستعداد والتهيؤ لخوض تلك المعارك الإلكترونية المستقبلية، رأت الولايات المتحدة أنّه لزاما عليها الاستعداد بقوات من نوع خاص وبرامج مبتكرة لخوض تلك الحروب المحتملة. وفي هذا السياق، تشير الدراسة إلى أنّ الاستخبارات الأميركية تعمل على مشروع برنامج يقوم على مجموعة من القناصين الإلكترونيين، ويتضمن مشروع البرنامج إعداد متدربين محتملين، ويمكن للأبحاث، التي ستجري على أجهزة الكمبيوتر الخاصة بطرف ثالث، أن تؤدي إلى تخريب أو تدمير جهاز الخصم.

ويدرك المتدربون المحتملون أن الهجوم على أجهزة الخصوم قد يؤدّي إلى تعطيل أجهزة البث والاستقبال والخوادم وأجهزة تمكين الشبكة الخاصة بالخصم، وكل هذا يتم باستخدام برامج متطوّرة، وفق ما ورد في تقرير المجلة الألمانية.

ومن ثمة يشير ذات التقرير إلى أنّ المتدرب يُطلب منه إيقاف تعريفات الشبكة عن بُعد، باستخدام برامج تعمل على زرع برامج تفتح طرقا ثانوية وبرامج تشغيل متطفلة، كما قد يتم اقتحام الجهاز المستهدف عن طريق برنامج يعمل على النظام الأساسي “بيوس″ من مجموعة الخوادم (السيرفرات) التي تستخدمها الحكومات بشكل أساسي ضمن منظوماتها المعلوماتية، كما يمكن أن تُسند إلى المتدربين مهمة تدمير الأقراص الصلبة لجهاز الخصم عن بعد، وفي نهاية المطاف، فإنّ الهدف من برنامج التدريب الداخلي هو “تطوير العقلية الهجومية” لدى المتدرّب.

وفي ذات السياق، أضافت الدراسة أنّ الجيش الأميركي والبحرية ومشاة البحرية والقوات الجوية بادرت إلى إنشاء قوات إلكترونية، تحت إشراف وكالة الأمن القومي (NSA )، موضّحة أنه ليس من قبيل المصادفة أن يترأّس مايكل روجرز، مدير وكالة الأمن القومي، في الوقت نفسه القيادة الإلكترونية في الولايات المتحدة، الّتي تضم مجموعة مكوّنة من 40 ألف موظف يملكون خبرة في التجسس الرقمي وهجمات الشبكة الرقمية المدمرة.

جل هذه التطورات، وإن كانت الغاية منها في البداية موجهة إلى السيطرة على المجال الافتراضي من أجل السيطرة عليه وتوقي الأخطار التي يمكن أن تنتج عن استغلاله من قبل الجماعات والمجموعات الإرهابية أو مجموعات الضغط الضغط الأخرى التي تسمى بـ”مرتزقة الإنترنت”.

6