ظاهرة «الجهاد» الإلكتروني

تكتيكات مواجهة التنظيمات الإرهابية غير التقليدية

ظاهرة «الجهاد» الإلكتروني



أنقرة - محمد عبد القادر خليل:


* أصبح تقليدياً وجود الكثير من مختلفي الجنسيات والثقافات واللغات داخل تلك التنظيمات التي اجتازت الفضاء الإلكتروني.
* بعض الأدبيات تشير إلى استخدام مصطلح الإرهاب الإلكتروني، في عقد الثمانينات من القرن الماضي.
* لتنظيم القاعدة وثيقة صدرت في عام 2003 بعنوان «القاعدة ومبادئ الجهاد»، وشملت المشاركة في المنتديات عبر الإنترنت للدفاع عن الإسلام، حيث يوفر الإنترنت وسيلة للوصول إلى ملايين الأشخاص في ثوان.
* أكد مدير مكتب التحقيقات الفيدرالي الأميركي السابق، جيمس كومي، أن استخدام التنظيمات الإرهابية للإنترنت تصاعد عقب بدء الضربات الجوية الأميركية في العراق.
* يمثل الإنترنت للجماعات الجهادية وسيلة وأداة في ذات الوقت. ذلك أنه بات أقرب إلى مكتبة إلكترونية تكتظ بالمعلومات التي يسعى الإرهابيون للحصول عليها.
* تساعد شبكة الإنترنت المنظمات الإرهابية المتفرقة على التواصل والتنسيق فيما بينها، نظراً لقلة تكاليف الاتصال باستخدام الإنترنت، مقارنة بالوسائل الأخرى.
* يخشى الخبراء الأميركان أن يأخذ أي هجوم إرهابي إلكتروني في المستقبل، على أميركا، أبعاداً أكثر خطورة، بحيث يصيب شبكات حيوية رئيسية بالشّلل.
* بخصوص الشبكات الافتراضية الخاصة، لا توجد طريقة أكثر أمناً من الشبكات الافتراضية الخاصة للتحكم في الأشخاص الذين يمكنهم النفاذ إلى شبكة الإنترنت.
* ثمة تحدٍ كبير، يتطلب تنسيقاً إلكترونياً بين الأجهزة الأمنية في مختلف الدول، فضلا عن تعزيز التعاون والتنسيق مع المؤسسات الدولية المعنية بمواجهة هذه المشكلة خاصة الإنتربول.



يوماً بعد يوم، تتصاعد ظواهر العنف الجهادي وتتعقد أدواته وأساليبه على نحو يجعل ارتداداته أكثر تركيباً، بما يحتم بحث طرائق وأدوات مبتكرة للتعاطي مع ما بات يمثله من تحديات ويثيره من إشكاليات، فالتطور متلاحق تشهده تنظيمات الفعل الجهادي. فمن جماعات تقليدية إلى خلايا إرهابية عنقودية، إلى ذئاب منفردة وأسراب هائمة، بالتوازي مع تصاعد لافت وتنوع كبير في أدوات العناصر الإرهابية.
فمن أسلحة بدائية إلى قنابل ومتفجرات متطورة وأسلحة ثقيلة، وقدرة على شن هجمات كيماوية، وامتلاك صواريخ قصيرة المدى. هذا مع الانتقال من مراحل الهجوم على المؤسسات بالأسلحة والمتفجرات إلى استهداف المدنيين، عبر عمليات طعن ودهس وتفجيرات طائرات مدنية، فضلا عن التوظيف المكثف لأساليب الحرب النفسية والخداع الفكري.
امتد ذلك إلى الإنترنت ومواقع التواصل الاجتماعي كجزء رئيسي من حرب الإرهاب العالمية، وأصبح تقليديا وجود الكثير من مختلفي الجنسيات والثقافات واللغات داخل تلك التنظيمات التي اجتازت الفضاء الإلكتروني، ولم يقتصر ذلك على محاولات نشر أفكارها أو القيام بهجمات إلكترونية، وإنما شمل أيضا الترويج للأعمال الإرهابية، عبر مواقع التواصل الاجتماعي التي باتت تتضمن صفحات تتجاوز القدرة على الرقابة والمتابعة الأمنية اللصيقة. هذه الصفحات غدت توضح كيفية تصنيع المتفجرات، وسبل الحصول على المعلومات المختلفة التي تحتاج إليها الأفراد والجماعات من تخطيط وتنفيذ عملياتها الإرهابية.

ورغم تعدد تعريفات «الجهاد» الإلكتروني، واختلاف الآراء والاتجاهات حول بدايته الفعلية، فإن بعض الأدبيات تشير إلى استخدام مصطلح الإرهاب الإلكتروني، في عقد الثمانينات من القرن الماضي بواسطة باري كولين، عندما تبنى تعريفاً للإرهاب الإلكتروني، مضمونه يتمثل في تلك الهجمات الإلكترونية التي تهدد الحكومات وتستهدف العدوان عليها، سعياً لتحقيق أهداف سياسية، أو دينية، أو آيديولوجية. هذا فيما عرفه جيمس لويس بحسبانه يتمثل في استخدام أدوات شبكات الحاسوب في تدمير أو تعطيل البنى التحتية الوطنية المهمة، مثل الطاقة، والنقل، والعمليات الحكومية.
وقد عرّفت الأمم المتحدة الإرهاب الإلكتروني بحسبانه يمثل استخدام الإنترنت لنشر أعمال إرهابية. وقد سبق لأسامة بن لادن، الزعيم السابق لتنظيم القاعدة، توضيح أن الإنترنت أصبح عنصراً رئيسياً في تدريب «القاعدة» والتخطيط والتسويق لعملياتها، ليكون بذلك تنظيم القاعدة أول من استخدم الإنترنت للقيام بحرب الإرهاب.
وقد تضاعف اهتمام التنظيمات الجهادية باستخدام الوسائط الاجتماعية لدورها في نشر «آيديولوجيا الجهاد» إلى جيل الشباب في العشرينات أو حتى أصغر سناً، وكان التركيز على عدة مواقع فعالة، مثل «يوتيوب»، و«إنستغرام»، و«فيسبوك»، و«تويتر»، بحسبان أن ذلك السن نشأ على مشاهدة مقاطع الفيديو على موقع «يوتيوب»، وأصبح استخدام الوسائط المتعددة جزءاً لا يتجزأ من حياته الفعلية.

ولتنظيم القاعدة وثيقة صدرت في عام 2003 بعنوان «القاعدة ومبادئ الجهاد»، وشملت تلك المبادئ المشاركة في المنتديات عبر الإنترنت للدفاع عن الإسلام، باعتبار أن الإنترنت يوفر وسيلة للوصول إلى ملايين الأشخاص في ثوان، وأن تشجيع مهارات الإنترنت واستخدامها لدعم «الجهاد» وقرصنة المواقع المعادية من أهم تلك المبادئ.
وقد ظهر في هذا السياق مفهوم «الجهاد العابر للحدود»، والذي يوضح رغبة الجماعات الجهادية على إبراز القدرات الاختراقية؛ عوضاً عن قدرتها على التواصل مع الكثير من الأفراد وتمرير محتواها الفكري.
وفي هذا السياق، كان مدير مكتب التحقيقات الفيدرالي الأميركي السابق، جيمس كومي، قد أكد أن استخدام التنظيمات الإرهابية للوسائط الإعلامية والإنترنت قد تصاعد عقب بدء الضربات الجوية الأميركية في العراق. من جهة أخرى، أشار تقرير لجنة التحقيق في أحداث 11 سبتمبر (أيلول) أن الهجمات الإلكترونية يمكن أن تكون شكلا جديدا من الإرهاب غير المتماثل، وأن الهجمات الإلكترونية سوف تزداد خلال السنوات القادمة.

المواقع الجهادية... تكتيكات نشر الفكر الإرهابي



ثمة قصور واضح في استراتيجيات التعاطي مع تنامي ظاهرة «الجهاد» الإلكتروني، حيث استطاعت مجلة «المجلة» تصفح عشرات المواقع على الإنترنت غير المشفرة، والتي تكشف تفاصيل خطط تحرك عناصر التنظيمات الجهادية. ووفق أحد هذه المواقع التابعة للجماعات الجهادية، ثمة شرح مبسط لأنسب الأساليب لتعزيز قدرة الجماعات الجهادية على توظيف الإنترنت والمواقع الإلكترونية في العمليات الإرهابية.
ويعتبر محتوى هذا الموقع أن «الجهاد» الإلكتروني يمثل «قيام بعض مستخدمي الكومبيوتر لنصرة «الجهاد» والمجاهدين، ولإعلاء كلمة الله عن طريق الشبكة العنكبوتية، وذلك بإنشاء المواقع الإلكترونية المتخصصة في «الجهاد»، وكذلك مواقع التواصل الاجتماعي، وبرامج المحادثات، والهاكرز، وغيرها».
ويشير المحتوى إلى أن أهمية «الجهاد» الإلكتروني تتمثل في الإسهام في نشر الفكر الجهادي بين الرجال والنساء والأطفال والكبار، على حد سواء. «فالكل يستطيع أن يجاهد جهادا إلكترونيا، وأنه سهل الاستخدام وليس به أشلاء ولا دماء». كما أنه طريق متعدد ومتنوع ويضم مشاريع كثيرة، مثل المواقع الإلكترونية، والمواقع الاجتماعية، وبرامج المحادثات، والإعلام المرئي والصوتي، والهاكرز.



ويقسّم الموقع «الجهاد» الإلكتروني إلى أقسام: المنتديات والمواقع، ومواقع التواصل الاجتماعي، والإعلام المرئي (يوتيوب)، والإعلام الصوتي، وقسم الهاكرز. ويشير إلى أن المنتديات تعتمد على التفاعل بين إدارة المنتدى والقراء، ولا قيمة للمنتدى من دون مشاركات القراء... ويستهدف من ذلك الحث على «الجهاد» وبيان فضله، والدفاع عن «المجاهدين»، والتوعية الفكرية للجهاد، والتأصيل العلمي والبحوث الشرعية فيما يخص «الجهاد»، هذا إضافة إلى تتبع المخالفين للجهاد من العقلانيين ومن المرتدين لفضحهم وبيان عوارهم.
ويؤكد هذا القسم في هذا السياق أن ظهور مواقع التواصل الاجتماعي وفرت «فتحاً تاريخياً» نقل الإعلام إلى آفاق غير مسبوقة، وأعطى مستخدميه فرصاً كبرى للتأثير والانتقال عبر الحدود بلا رقابة إلا بشكل نسبي محدود.
ومن أقسام المواقع الاجتماعية، شبكة الإنترنت Online وتطبيقاتها، مثل «فيسبوك»، و«تويتر»، و«يوتيوب»، والمدونات، ومواقع الدردشة، والبريد الإلكتروني. هذا إضافة إلى تطبيقات قائمة على الأدوات المحمولة المختلفة، ومنها أجهزة الهاتف الذكية، والمساعدات الرقمية الشخصية، وغيرها. وفيما يخص قسم الإعلام الصوتي، فقد أوضح أنها تتمثل في الخطب، والدروس الصوتية الجهادية، والكتب المسموعة الجهادية.
وتركز مواقع التنظيمات الإرهابية على برامج المحادثة بهدف تحريض و«تذكير الناس بفضل للجهاد، وإرسال آخر أخبار «الجهاد» والمجاهدين». وفيما يتعلق بالهاكرز، ركز الموقع على استراتيجيات تدمير المواقع الأميركية ومواقع المؤسسات الحكومية العربية والغربية، والتي تعد ضد «الجهاد» والمجاهدين، كذلك ما أطلق عليه «مواقع اليهود ومواقع العقلانيين والعلمانيين ومواقع المرتدين من المجاهدين».

«الجهاد» الإلكتروني... الأدوات والوسائل



يمثل الإنترنت للجماعات الجهادية وسيلة وأداة في ذات الوقت. ذلك أنه بات أقرب إلى مكتبة إلكترونية تكتظ بالمعلومات التي يسعى الإرهابيون للحصول عليها، مثل أماكن المنشآت النووية، والمطارات الدولية، والمعلومات المختصة بسبل مكافحة الإرهاب، وبذلك يكون مخزونها المعلوماتي معتمداً في الأساس على مواقع إلكترونية متاحة للعامة، دون خرق لأي قوانين. وانطلاقا من كون الإرهاب الإلكتروني يعتمد على استخدام الإمكانيات العلمية والتقنية، واستغلال وسائل الاتصال والشبكات المعلوماتية، فإن التحديات الأمنية تتراكم وتتضاعف على نحو كان قد دفع «مجلس أوروبا لمكافحة الإجرام عبر الإنترنت» إلى تقدير كلفة إصلاح الأضرار التي تسببها الجرائم المعلوماتية بنحو 12 مليار دولار سنوياً.

وتساعد شبكة الإنترنت المنظمات الإرهابية المتفرقة في الاتصال بعضها ببعض والتنسيق فيما بينها، وذلك نظراً لقلة تكاليف الاتصال باستخدام الإنترنت، مقارنة بالوسائل الأخرى، كما أنها تمتاز بوفرة المعلومات التي يمكن تبادلها. وتعد مواقع الإنترنت وسيلة مناسبة لتجنيد الشباب الغربي من مواقع القتال والقتل في الإنترنت وتجنيدهم بعد أن يتحولوا إلى قتلة افتراضيين من خلال تلك الألعاب ليحقق لهم طموحاتهم، ورغباتهم ليتحولوا إلى قتلة حقيقيين.
وفي هذا السياق، يشير جيف باردين، الخبير الأمني في قضايا الإرهاب الرقمي، إلى أهمية التحرك السريع للتصدي للجرائم الإلكترونية المتمثلة في التجنيد عبر مواقع التواصل الاجتماعي، وجمع التبرعات المالية، وتنسيق التحركات العسكرية للتنظيمات الإرهابية، والأنشطة التي تسعى لنشر فكر التنظيمات الإرهابية بين زوار مواقع التواصل الاجتماعي. مشيرا إلى أن تنظيم داعش لديه 90 ألف صفحة باللغة العربية على «فيسبوك»، و40 ألفاً بلغات أخرى، إضافة إلى موقعه الذي دشنه التنظيم بـ7 لغات. وينشط هذا التنظيم والجماعات الإرهابية الأخرى في مواقع التواصل الاجتماعي لابتزاز الشباب عاطفياً وماديا لضمهم إليه، أو تمويلهم. واستهداف المسلمات القاصرات، مشيراً إلى أن 3400 شاب كانوا ينضمون إلى «داعش» شهرياً عن طريق حملات التنظيم الإلكترونية.

وذكرت صحيفة «واشنطن بوست» أن أول موقع لـ«القاعدة» كان «Azzam.com A»، وقد تضمن تعليمات كاملة عن «الجهاد» وكيفية تجنيد مقاتلين، وتلقي الموقع في عام 2002 خمسة ملايين زائر يوميا من جميع أنحاء العالم. وقد أثبتت التحقيقات الأمنية تزايد عدد الشباب التونسي الذين يتم استقطابهم عن طريق المواقع الإلكترونية التي تدعو إلى «الجهاد» وتبث الفكر التكفيري بهدف التحاقه بصفوف الجماعات المسلحة، وهو ما يشكل خطرا حقيقيا، سيما على الفئات التي تشكو من مشكلات اجتماعية واقتصادية ونفسية، الأمر الذي يجعل هؤلاء الشباب فريسة سهلة لهذه المواقع التي يؤكد المختصون اختيارهم للفئات المستهدفة وبرمجتها والسيطرة على تفكيرها.
وقد بينت دراسة قامت بها مؤخرا جمعية آفاق للأمن الداخلي في تونس أن المواقع الإلكترونية ذات التوجه المتطرف والإرهابي تستقطب نحو ألف شاب في العام، وهو ما يعادل 3 شبان يوميا. ويمثل ذلك رقما مرتفعا يعكس خطورة الظاهرة التي تزداد حدتها بتجاوب بعض التلاميذ والطلبة المتفوقين مع هذه المواقع، وهم يمثلون نحو 40 في المائة من مجموع الشباب المستقطب، حيث تقوم هذه الجماعات باستثمار مهاراتهم العلمية لأغراض تخريبية وإرهابية، وذلك في ظل صعوبة السيطرة على هذه المواقع، البالغ عددها حاليا 4800 موقع على مستوى العالم.

وقال تقرير أصدره «برنامج التطرف»، في جامعة جورج واشنطن، إن 19 هجوماً إرهابياً في الولايات المتحدة خلال الأعوام الثلاثة الماضية كان مدفوعاً من حملات دعاية إلكترونية مكثفة يقوم بها تابعون لتنظيم داعش في الإنترنت. وإن هؤلاء ليسوا بالضرورة من الأعضاء المنتظمين في «داعش»، لكنهم يبتكرون أساليب جديدة، يطلع عليها الأميركيون.
وحذر التقرير المسؤولين عن الأمن في الولايات المتحدة بأنهم «ربما لا يفهمون أبعاد وأدوار شبكات التواصل الاجتماعي ومواقع الإنترنت»، وقال التقرير: «مع تراجع قدرة داعش عن تدبير هجمات واسعة النطاق، صار يعتمد على مدربين مستقلين عن قيادته لحض ذئاب منفردة على تنفيذ هجمات إرهابية محدودة».
وقال ألكسندر ميلياغرو وسيموس هيوز في دراسة حديثة لهما: «يوجد أشخاص يعملون في الدعاية لأساليب جديدة لنشر العقيدة المتطرفة بين الغربيين، وتشجيع هجمات إرهابية متواصلة». وأطلق الباحثان تعبير «المدربين الافتراضيين» على هؤلاء. وقالا إنهما يعملان على تطوير «مخططات اعتداءات بعيداً عن أي إشراف أو توجيه من قادة التنظيمات الإرهابية»، مستخدمين شبكات التواصل الاجتماعي ومواقع الرسائل المشفرة.

تزايد الوعي بمخاطر «الجهاد» الإلكتروني



يعد يونس التسولي من أوائل الذين طرحوا فكرة الجيش الإلكتروني الإسلامي على الإنترنت. والتسولي؛ ابن دبلوماسي، تلقى تعليمه في أكثر المدارس تطوراً، وينتمي إلى عائلة ميسورة الحال، سافر إلى لندن ودرس تقنية المعلومات، وقدم التسولي المساعدة للكثير من المجاهدين في كيفية اختراق المواقع. ومن خلال منتدى الإخلاص، ومنتدى أنصار الإسلام؛ قام بنشر الكثير من الصفحات التي تشرح كيفية القرصنة على مواقع الإنترنت. وقد أُلقى القبض عليه من قبل السلطات البريطانية في عام 2004، ثم حكم عليه بالسجن 16 عاماً بتهمة الترويج لأفكار جهادية، ودعم عمليات إرهابية في البلاد.

وفي هذا السياق، قال مدير برامج الاتصالات الحكومية التابع للمخابرات البريطانية إن حماية بريطانيا من الجريمة الإلكترونية باتت تحظى بذات الأهمية التي يحظى بها الدفاع عن البلاد ضد الإرهاب. وعانت بريطانيا عددا من الهجمات الإلكترونية الكبيرة في العام الماضي شملت هجوما وقع في مايو (أيار) 2017 على مرفق الصحة الوطنية، الذي تديره الدولة، عطَّل بعض أنظمة الكومبيوتر وسبب ارتباكا كبيرا، وهجوما آخر على البرلمان في يونيو (حزيران) من العام ذاته. وكتب جيريمي فليمنغ في صحيفة «ديلي تليغراف» أن التكنولوجيا تتقدم بسرعة، غير أنها بينما تقدم فرصا عظيمة للأنشطة التجارية والأفراد والدول، فإنها في الوقت نفسه تمنح الأعداء وسائل جديدة لتهديد أمن البلاد.
هذا فيما أكد بحث نُشر في مارس (آذار) 2017 أن الغرب بما فيه المملكة المتحدة يخسر بالفعل معركته ضد «التطرف» على شبكة الإنترنت. ويوضح البحث الذي أعده مركز الأبحاث الدينية والجيوسياسية أن حجم المحتوى المتطرف على محركات البحث في الإنترنت يتسع ويتزايد وبات خارج إطار السيطرة والقدرة على المراقبة.



ويشير البحث إلى أن المحتوى الذي تبثه الحكومة البريطانية وتعده «معاديا للتطرف» لا يمثل سوى نحو 5 في المائة من العينة التي تم تحليلها عشوائيا لتكون معبرة عن طبيعة محتوى الإنترنت. ومنذ عام 2010. قامت الحكومة البريطانية بإزالة 250 ألف منشور، على الإنترنت بسبب المحتوى. وتكشف الدراسة أن هناك ما يقرب من نصف مليون عملية بحث عالمي على محرك «غوغل» عن محتوى «متطرف» كل شهر. كما أوضح البحث أن هناك نحو 56 ألف عملية بحث في بريطانيا شهريا على محركات البحث باستخدام كلمات تقود إلى محتوى «متطرف».

وأكدت وزيرة الداخلية البريطانية، أمبر رود، أنها تعتزم مواجهة هذه المشكلة دون هوادة وقالت إنها «مشكلة حقيقية وتمثل خطرا متزايدا». وأعلن المركز الوطني للأمن الإلكتروني في بريطانيا، وهو جزء من مقر الاتصالات الحكومية، في أكتوبر (تشرين الأول) الماضي أنه تعامل مع نحو 600 حادث على درجة كبيرة من الأهمية، تطلب ردا منسقا على مستوى الدولة.
هذا فيما قال تقرير أصدره «برنامج التطرف» في جامعة جورج واشنطن إن 8 خطط هجمات، من أصل 38 في الولايات المتحدة منذ 2014. دبرها أو نفذها أشخاص قام بإعدادهم «مدربون افتراضيون» موالون لتنظيم داعش. وكشفت معلومات جمعت في وقت لاحق أن إرهابياً بريطانياً من «داعش» في سوريا يدعى جنيد حسين، قتل لاحقاً في غارة أميركية هو مَن أعطى الرجال الأوامر، وحتى اختار الهدف بنفسه. وقال مسؤولون أميركيون عام 2015 إن المتشدد البريطاني جنيد حسين، المعروف بأنه العقل الإلكتروني المدبر لتنظيم داعش، قتل قرب مدينة الرقة في سوريا.

وكان حسين (21 عاماً)، الذي يُلقب بـ«أبو حسين البريطاني» سافر إلى سوريا عام 2013 وكان يعد الرجل البريطاني الثاني من حيث الأهمية بعد سفاح التنظيم جون الذي ظهر في مقاطع مصورة لإعدامات نفذها التنظيم. وعرف حسين بأنه كان «قرصاناً إلكترونياً»، حيث تمكن من اختراق «دفتر العناوين» التابع لرئيس الوزراء البريطاني السابق، توني بلير، ونشر معلومات منه، ليتمّ الحكم عليه بالسجن ستة أشهر عام 2012. وكان حسين جزءاً من فريق «السَّم» أو Team Poison الذي أعلن مسؤوليته عن نحو 1400 عملية اختراق أمني لحسابات رجال أعمال، وشركات، ومؤسسات دولية، ووكالات إنسانية حول العالم.

ضعف التكتيكات في مواجهة الجماعات الجهادية



تنوعت التقديرات وتعددت بشأن أسباب ومحركات عدم فاعلية التكتيكات المتبعة في مواجهة التنظيمات الجهادية، وأشار البعض منها إلى عدد من المحركات الرئيسية.
أولاً: ضعف بنية الشبكات المعلوماتية وعدم خصوصيتها وقابليتها للاختراق بسهولة، ارتباطا بأن شبكاتِ المعلومات مصممة دون قيود أو حواجز أمنية عليها؛ رغبة في التوسع وتسهيل دخول المستخدمين. وتحتوي الأنظمة الإلكترونية والشبكات المعلوماتية على ثغرات معلوماتية يمكن للمنظمات الإرهابية استغلالها.

ثانياً: غياب الرقابة الذاتية عن طريق التربية، فيستطيع محترف الكومبيوتر أن يقدِّم نفسه بالهوية والصفة التي يرغب فيها، أو يتخفى تحت شخصية وهمية، ويطلق على نفسه ألقابا، أو أسماء مستعارة، ويؤيدها بأدلة مادية ملموسة كالصور، ومن ثم يستطيع بعد فترة أن يشن هجومه الإلكتروني.
ثالثاً: سهولة الاستخدام التقني وقلة التكلفة المادية، حيث أصبحت وسائل التواصل الاجتماعي، وجميع وسائل التواصل الإلكتروني زهيدة التكلفة ومتوافرة في جميع دول العالم، بخلاف العقود الخالية.

هذا إضافة إلى أن السمة العولمية لشبكات المعلومات تتمثل في كونها وسيلة سهلة الاستخدام، وقليلة التكلفة ولا تستغرق وقتاً ولا جهداً كبيرين، مما هيأ للإرهابيين فرصة ثمينة للوصول إلى أهدافهم غير المشروعة، ومن دون الحاجة إلى مصادر تمويل ضخمة، فالقيام بشن هجومٍ إرهابي إلكتروني لا يتطلب أكثر من جهاز حاسب آلي متصل بالشبكة المعلوماتية، ومزود بالبرامج اللازمة.
رابعاً: صعوبة اكتشاف وإثبات الجريمة الإرهابية الإلكترونية، تأسيساً على أن التكنولوجيا لا تستطيع تحديد هوية مرتكب الجريمة الإلكترونية إلا عبر بعض المؤسسات الأمنية، أما الأفراد فلا يستطيعون تحديد ذلك، مما يساعد الإرهابي على الحركة بحرية داخل المواقع التي يستهدفها قبل أن ينفذ جريمته، كما أن صعوبة الإثبات تعد من أقوى الدوافع المساعدة على ارتكاب جرائم الإرهاب الإلكتروني؛ لأنها تعطي المجرم أملاً في الإفلات من العقوبة.

خامساً: الفراغ التنظيمي والقانوني، وغياب جهة السيطرة والرقابة على الشبكات المعلوماتية: ذلك أن الفراغ التنظيمي والقانوني لدى بعض المجتمعات العالمية حول الجرائم المعلوماتية والإرهاب الإلكتروني يعد من الأسباب الرئيسية في انتشار الإرهاب الإلكتروني، وكذلك إن وجدت قوانين تجريمية متكاملة، فإن المجرم يستطيع الانطلاق من بلد لا توجد فيه قوانين صارمة، ثم يقوم بشن هجومه الإرهابي على بلد آخر يوجد به قوانين صارمة، وهنا تثار مشكلة تنازع القوانين، والقانون الواجب التطبيق.

هذا إضافة إلى أن عدم وجود جهة مركزية موحدة تتحكم فيما يعرض على الشبكة، وتسيطر على مدخلاتها ومخرجاتها يعدُّ سببا مهماً في تفشي ظاهرة الإرهاب الإلكتروني، حيث يمكن لأي شخص الدخول ووضع ما يريد على الشبكة، وكل ما تملكه الجهات التي تحاول فرض الرقابة هو المنع من الوصول إلى بعض المواقع المحجوبة، أو إغلاقها وتدميرها بعد نشر المجرم لما يريده فيها.

حتمية المواجهة غير التقليدية مع التنظيمات الجهادية



سنوات خالية شهدت تعامل الكثير من الدول مع التنظيمات الجهادية من منطلق أن التعاطي الأمني وحده يمثل السبيل الأمثل للمواجهة إلا أن ذلك المنطلق أثبت فشله، بل زادت تلك التنظيمات حضورا وانتشارا، كما أنها نجحت في استغلال التعامل الأمني لتحوله لمكسب عبر تعزيز قدرتها على الحشد وتجنيد المقاتلين.
وفي هذا السياق، كان الرئيس الأميركي بيل كلينتون، قبل أكثر من عقدين من الزمن، عام 1996. قد قام بتشكيل «لجنة حماية منشآت البنية التحتية الحساسة»، وكان الاستنتاج الأول لهذه الهيئة؛ هو أن مصادر الطاقة الكهربائية والاتصالات، إضافة إلى شبكات الكومبيوتر، ضرورية بشكل قاطع لنجاة أميركا من هجمات إرهابية خطيرة. ذلك أن كون هذه المنشآت تعتمد بشكل كبير على المعلومات الرقمية، فإنّها قد تكون الهدف الأول لأي هجمات إرهابية تستهدف أمنها.



عقب ذلك، قامت جميع الوكالات الحكومية بإنشاء هيئاتها ومراكزها الخاصة للتعامل مع احتمالات الإرهاب الإلكتروني؛ فقامت وكالة المخابرات المركزية بإنشاء مركز الحروب المعلوماتية، ووظّفت ألفاً من خبراء أمن المعلومات، وذلك للعمل على مدار الساعة لمواجهة الإرهاب الإلكتروني.
وقد بدأ التحسب الأميركي عقب هجمات 11 سبتمبر (أيلول)، وشعور الساسة والخبراء الأميركان أكثر من أي وقت مضي بأنّ مصالحهم في العالم أصبحت مستهدفة؛ حيث يخشى الخبراء الأميركان أن يأخذ أي هجوم إرهابي إلكتروني في المستقبل، على أميركا، أبعاداً أكثر خطورة، بحيث يصيب شبكات حيوية رئيسية بالشّلل، خصوصاً إذا ترافق مع هجوم أكثر كلاسيكية.
ويقول هاريس ميلر، المسؤول في جمعية تكنولوجيا المعلومات الأميركية، إن تزايد الهجمات المعلوماتية، التي تعرضت لها مؤسسات أميركية خلال الفترة الماضية يؤكّد هشاشة وضع الولايات المتحدة.

وذكر مايكل فاتيس، المدير السابق لوحدة الجريمة عبر المعلوماتية في الشرطة الفيدرالية، أن إمكانية شن هجمات عبر الإنترنت ضد الشبكات المعلوماتية للولايات المتحدة وحلفائها، تشكل فرضية قوية، وأنَّ ثمة خطرا من شنّ هجوم معلوماتي يتسبب بأضرار كبرى، وأن شن هجوم من هذا النوع قد يضعف، إلى حد كبير، الشبكات المعلوماتية للولايات المتحدة وحلفائها.
وعدَّ السيناتور الأميركي، روبرت بينيت، أن هذه الهجمات يمكن أن تتزامن مع هجمات أكثر أهمية: «لإحداث أقصى درجات الخوف والترهيب، وفي حال تنفيذ هجوم على أهداف ملموسة، ستكون الأضرار أكبر، إذا ترافق مع هجوم ثانٍ ضد الأجهزة المعلوماتية التي تتولّى تنسيق عملية الرد على هذه الكارثة»، وأضاف: «إننا لا نستطيع أن نقوم بأي شيء للرد على الهجوم؛ لأن شبكاتنا المعلوماتية ستكون مشلولة».

وذكر دوين أندرو، المسؤول السابق في البنتاغون، أن مستوى التحضير لمكافحة هذا النوع من الهجمات في الولايات المتحدة «سيئ». وعدَّ ويليام وولف، رئيس الأكاديمية الوطنية للهندسة الأميركية، أن ضمان أمن الشبكات يستند إلى تقنية «جدار النار» (تقنية لحماية النظام المعلوماتي)، وهي غير فاعلة. وقال في جلسة استماع أمام الكونغرس الأميركي إن «الأمن المعلوماتي الفعلي يجب أن يشمل ردّاً ناشطاً، ونوعاً من الترهيب، وثمناً يدفعه المعتدي».
ولقد شهدت أميركا أول حادثة موثقة لعملية «إرهاب إلكتروني»، عندما قامت وزارة العدل الأميركية، عام 2016، بالتنسيق مع الحكومة الماليزية، باعتقال وترحيل، ثم اتّهام المدعو «أردت فاريزي»، من أصولٍ كوسوفية، وعمره 20 عاماً، بالدخول (تهكير) على معلومات مهمة لوزارة الدفاع والحكومة الأميركية، لأكثر من 1351 موظفاً حكومياً، وبيع هذه المعلومات لتنظيم داعش في عملية عُرفت في وسائل الإعلام باسم «لائحة القتل»، وحكم عليه بالسجن لمدة 20 عاماً.

وعلى جانب آخر، شهدت الساحة الأردنية بدورها أول حادثة من هذا النوع، عندما نظرت محكمة أمن الدولة الأردنية، في 13 فبراير (شباط) 2005. وللمرة الأولى، قضية المتهم مراد خالد العصيدة، البالغ من العمر 18 عاماً، عندما قام بإرسال عدة رسائل تهديد لدائرة المخابرات الأردنية، للقيام بعمليات، وادّعاء تحضير سلسلة من الهجمات الإرهابية على بعض المصالح في عمان، باستخدام الإنترنت في أحد المقاهي المخصصة لذلك في مدينة الزرقاء.
هذا فيما كشفت الشرطة الماليزية عن أكثر من 500 صفحة على موقع «فيسبوك» للتواصل الاجتماعي الإلكتروني، تحاول جذب مزيد من الماليزيين للانضمام إلى التنظيم الإرهابي، على الرغم من حملات الاعتقالات التي قامت بها الشرطة في وقت سابق. كما كشفت تحريات الشرطة عن أن هناك عدداً من المغرر بهم قاموا بتهديد وقتل أفراد من عائلاتهم وأصدقائهم، حال اعتراضهم على أفكار هذه التنظيمات، سيما الذين يعملون كموظفين حكوميين، وهو ما يدل على حراك كبير عبر وسائل التواصل الاجتماعي للترويج لـ«داعش».

وترى لانداو أن الثورة الرقمية باتت، وبشكل واسع، مُخترَقة من قِبل أطراف وجهات مختلفة، وذلك منذ فترة ليست بالقصيرة. فهناك الكثير من الجهات، من الحكومات أو حتى من الأفراد، تسعى إلى الحصول على معلومات دقيقة وبيانات لدى أجهزة أفراد آخرين، أو دول أخرى.
وأوردت لانداو أمثلة على تلك المخاطر التي تواجهها الثورة الرقمية. وكان من بينها إشارتها لمقالة في مجلة «التايم» نشرت عام 2005 توضح أن «دخلاء» قد استغلوا ثغرات في مواقع وكالة «ناسا» الفضائية، والبنك الدولي، والجيش الأميركي نفسه لاختراقهم.
وأشارت لانداو إلى أن الكثير من الجهات الأخرى، دولاً أو أفراداً، باتوا يستخدمون ثغرات معينة لاختراق مواقع محددة في دول أو كيانات بعينها، كاستخدام الجيش الأميركي لأسلحة سيبرانية لتدمير أجهزة الطرد المركزية الإيرانية في منشأة نووية.
وأشارت لانداو إلى أنه على الرغم من التقدم الهائل الذي أحدثته الثورة الرقمية، فإن الاختراقات التي تصيب الأجهزة المختلفة التي تحمل بيانات ومعلومات حيوية وسرية في كثيرٍ من الأحيان باتت معرضة للاختراق من قبل جهات متعددة، حيث يحاول بعض المجرمين والإرهابيين الاستفادة من التشفير في إخفاء خططهم، وهو ما يضع أجهزة أمن مختلفة في مشكلة في أثناء التحقيق في تلك الجرائم.

وأضافت الكاتبة مثالاً على ذلك، وهو أنه عندما سعى مكتب التحقيقات الفيدرالي الأميركي، بعد حادثة سان برناردينو الإرهابية في كاليفورنيا بالولايات المتحدة في ديسمبر (كانون الأول) 2015، إلى الطلب من شركة «آبل» فتح الحماية الأمنية لهواتف إرهابيين محددين، فإن الشركة رفضت ذلك، مما استدعى اللجوء إلى القضاء الأميركي.
من جانبها، شكلت الحكومة البريطانية وحدة مكافحة المحتوى المتطرف على الإنترنت، بالتعاون بين الداخلية والخارجية والشرطة، وتعمل هذه الوحدة على مواجهة الأزمة التي اعتبرتها الحكومة مستفحلة.
هذا وقد أشارت تقديرات إلى ضرورة قيام دول الخليج العربي، بحسبانها من أكثر الدول تضررا جراء هذا النمط من الفعل الإرهابي، بإنشاء ما أطلقت عليه «الجيش الإلكتروني الخليجي» مهمته مواجهة ما تتعرض له هذه الدول من هجمات تتجاوز البعد الفكري وأصبحت تهدد الأمن القومي للدول عبر ضرب منصات البنية التحتية كالاتصالات والكهرباء والماء، سيما أن تقارير تشير في هذا الإطار إلى أن «الإنترنت المظلم» (Web Dark) يمثل أكثر من 80 في المائة‏ من محتوى الإنترنت على المستوى العالمي.



وفي هذا السياق، أشارت بعض التقديرات الأمنية إلى أن ما أطلق عليه «الجيش الإلكتروني» في الجزائر تمكن من توقيف ما يزيد على 160 جزائرياً لهم علاقة مباشرة مع التنظيم الإرهابي، كما فكك ما يزيد على 30 خلية تسعى إلى استقطاب الشباب لتجنيده عبر مواقع الإنترنت، منصات التواصل الاجتماعي، خاصة «فيسبوك» و«تويتر».
وتتركز مهمة هذا «الجيش الإلكتروني»، التابع لاستعلامات الشرطة، في اقتفاء أثر النشاط الدعوي للتيار الجهادي على الإنترنت بدقة، وتعقب شبكات تجنيد الإرهابيين للقتال في سوريا والعراق ضمن صفوف داعش، والنصرة، وأنصار الشام، وغيرها من المجموعات التي تستقطب الشباب، من خلال تتبع عنوان بروتوكول الإنترنت «آي بي»، ثم الأشخاص ذوي العلاقة بهذه المواقع للوصول إلى مَن هم وراء هذه الشبكات، مما جعلها تنجح في منع التحاق الجزائريين بهذه التنظيمات الإرهابية.

تكتيكات التحرك الإلكتروني لمواجهة التنظيمات الجهادية



ثمة حاجة لاتباع سياسة الضربات المعنوية الاستباقية، بما يتصمنه ذلك من منع التنظيمات الجهادية من تجنيد المقاتلين لصفوفها، من خلال العمل المنظم من قبل الجهات المعنية على نشر ما تقوم به هذه التنظيمات من جرائم، وذلك عبر استخدام مواقع التواصل الاجتماعي في حملات مضادة لأفكارها المتطرفة. ويبدو من الضروري في هذا الإطار تفعيل التعاون الدولي والالتزام بالاتفاقيات الدولية لضبط وتسليم المُجرمين، وإصدار عدد من القوانين الصارمة لتجريم أي استخدام غير آمن لتكنولوجيا المعلومات والاتصالات.

هذا بالإضافة إلى التعاون والتنسيق الدائم مع الإنتربول الدولي في مجال تبادل المعلومات والخبرات الأمنية والفنية في رصد ومُتابعة الأنشطة الإجرامية والإرهابية كافة، خاصة فيما يتعلق بالنشاط الإرهابي التكنولوجي لتزايده المُستمر من خلال عناصرهِ الإجرامية المُحترفة والمُنتشرة في جميع أنحاء العالم، وارتباط هذا النشاط بشبكة المعلومات الدولية.
وقد برزت خلال السنوات الأخيرة الكثير من الأبحاث الأكاديمية التي تدعو إلى تبني تكتيكات غير تقليدية لتنامي التوظيف المكثف للإنترنت من قبل العناصر الجهادية، وظهرت في هذا السياق أفكار ودعوات تتعلق بتأمين «خطوط الدفاع الأمامية» باستخدام تطبيقات «الجدران النارية»، وذلك عبر تطبيقات جديدة متطورة تقوم بتأمين المنافذ ports التي تحصل من خلالها التطبيقات على خدمات إنترنت. وهذه المنافذ تُحدد برمجياً ضمن نظم التشغيل أو التطبيقات المستخدمة.

ومن بين فئة الجدران النارية يوجد صنفان، الأول هو الجدران النارية المؤسسية، والتي تقوم بحماية تطبيقات المؤسسات على مستوى الأجهزة المزودة، وبالتالي الأجهزة المرتبطة بهذه النظم المزودة، ما دامت باقية ومرتبطة بالشبكة. ولكن في عصر المستخدم النقال، والعمل من المنزل، حيث لا يوجد جدران نارية وأجهزة مزودة، تكتسب الجدران النارية الشخصية. أهمية خاصة. وقد بدأ مديرو المعلوماتية في الغرب مؤخرا يقومون بتثبيت الجدران النارية الشخصية على الأجهزة المحمولة التي يستخدمها العاملون في المؤسسات. هذا على الرغم من أن الجدران النارية لا تمثل الحل السحري الذي يوفر الأمن الشامل، وأنه يجب استخدام طبقات أخرى من الأمن تتجاوز الخطوط الأمامية.

ويأتي في هذا السياق ما يطلق عليه تأمين حسابات المستخدمين ونظم التحقق من الهوية، فرغم وجود الكثير من تقنيات التحقق من الهوية، خصوصا أساليب التحقق البيولوجي من الهوية (بالاعتماد على الصفات الشخصية والسمات الجسدية للأشخاص)، تبقى كلمات السر وأسماء المستخدمين هي الوسيلة الأكثر شيوعا للتحقق من الهوية، رغم أن هذه الأساليب ستبدو أضعف مع تطور التقنيات التي يستخدمها الهاكرز لكشفها وخرقها.

ومع ذلك، فهنالك الكثير من الوسائل التي يمكن استخدامها للحد من قدرة الهاكرز على اختراق واكتشاف هذه الرموز. وتعتمد هذه الوسائل أساساً على تحديد حقوق نفاذ المستخدمين إلى الشبكات، وحصرها بما يحتاج إليه كل مستخدم. ولكن هذه التقنيات، رغم قوتها، ليست حلولا سحرية، إذ إنها تتطلب الكثير من المهارة والتخطيط الواعي قبل تطبيقها كي تحقق النجاح.
وتتكون نظم التحقق من الهوية من ثلاث تقنيات مهمة هي خدمات الأدلة ( Directory Services)، وهيكلية المفاتيح العامة (Public Key Infrastructure)، والشبكات الافتراضية الخاصة ( Virtual Private Networks). وتشكل هذه التقنيات الثلاث هيكلية شاملة للتحقق من هوية المستخدمين، وضمان تحديد حقوق النفاذ.



وفيما يتعلق بخدمات الأدلة، فهي عبارة عن قواعد بيانات خاصة، ذات مستوى عال من الأمان عادة، ومصممة لجمع وإدارة المعلومات المتعلقة بمستخدمي الشبكات. ولا يقتصر دور هذه البرمجيات على جمع كلمات السر وأسماء المستخدمين، بل تطورت اليوم لتشمل السمات البيولوجية للمستخدمين.
ويتم استخدام هذه المعلومات لتحديد حقوق المستخدمين على الشبكة بجميع مكوناتها كالتطبيقات، والأجهزة الخادمة، والمجلدات، وحتى شكل الشاشة التي يستعملها المستخدم. وتُدار هذه كلها بشكل مركزي من مكتب مدير الشبكة، دون الحاجة للقيام بأي زيارات إلى الأجهزة أو المستخدمين. وتعتبر شركة نوفيل (Novell) الشركة الرائدة في هذا المجال بمجموعتها الكبيرة من التطبيقات الموجهة لهذا الغرض.

أما تقنية «المفتاح العام»، فتعتمد على تشفير البيانات، أو بعثَرَتِها (scrambling)، اعتمادا على علاقات رياضية خاصة تجمع بين مفتاحين (أو بالأحرى كلمتين سريتين) أحدهما عام والآخر خاص.
وتقوم هيئات عالمية وشركات خاصة بإصدار شهادات رقمية للتصديق على صحة هذه المفاتيح، ومنها شركات مثل RSA أو Verisign (فيري ساين).
وبخصوص الشبكات الافتراضية الخاصة، لا توجد طريقة أكثر أمنا من الشبكات الافتراضية الخاصة للتحكم في الأشخاص الذين يمكنهم النفاذ إلى شبكة الإنترنت. وتتلخص هذه التقنية بإقامة قناة خاصة وسيطة عبر الشبكة العامة، لا ينفذ من خلالها إلا من يقوم بتحديده مدير الشبكة. وفي هذه الحالة، يمكن للمستخدمين المعينين النفاذ إلى الشبكة عبر الإنترنت وإسقاط الحِزَم الواردة من أي جهات أخرى غير هؤلاء المستخدمين. وتعتمد هذه التقنيات على بروتوكولات اتصالات آمنة وخاصة أهمها بروتوكول IPSec، والذي يعتمد شفرات بطول 128 بت.

وعلى صعيد مكافحة التطرف، شهد المجتمع الدولي تعاونا وثيقا خصوصا بين الكثير من الدول الغربية مثل الولايات المتحدة الأميركية والكثير من الدول العربية، مثل المملكة العربية السعودية، والإمارات، ومصر، وذلك من أجل تأسيس الكثير من المواقع الإلكترونية والمبادرات الفكرية على الإنترنت التي تجابه التطرف، وظهرت الكثير من المواقع والصفحات على وسائل التواصل الاجتماعي، التي تستهدف مجابهة الفكر الإرهابي عبر أدوات ومبادرات خلاقة.
ومع ذلك، ومما سبق، يتضح أن ثمة تحدياً كبيراً، يتطلب تنسيقا إلكترونيا بين الأجهزة الأمنية في مختلف الدول، فضلا عن تعزيز التعاون والتنسيق مع المؤسسات الدولية المعنية بمواجهة هذه المشكلة خاصة الإنتربول لمواجهة مختلف جرائم الإرهاب على الإنترنت، ويشمل ذلك تعزيز خطوات رفع كفاءة أمن المعلومات، وتدريبا عاليا من شركات التدريب المؤهلة، والمعروفة في عالم أمن المعلومات، وزيادة عدد خريجي أمن المعلومات، واستحداث برامج تعنى بتخريج متخصصين، وتكثيف برامج التوعية للعامة، عبر المراكز ذات الاختصاص لرفع المستوى الأمني للجميع من خلال تعزيز مشاركات المواطنين في مواجهة التطرف والعنف، والتركيز على مواجهة الإرهاب فكرياً وإعلامياً ومالياً وعسكرياً، ونقل المجتمع من مربع التنظير إلى المربع التطبيقي لمواجهة الإرهاب فكرياً، بما يتضمنه ذلك من تحصين المجتمع من المخاطر الفكرية، التي تعتمد على الاستراتيجية الاستباقية المبنية على المعرفة للإسهام في الأمن والسلم الدوليين.



font change