إعلان

الإرهاب الافتراضي... شبكات الموت السريع

المصدر: النهار العربي
منير أديب
منير أديب
تعبيرية.
تعبيرية.
A+ A-
تلجأ جماعات العنف والتطرف إلى ممارسة الإرهاب عبر شبكات الإنترنت لاعتبارين، أهمهما أنها في حاجة إلى التواصل غير المباشر بين قيادات التنظيم وقادته العسكريين وما بين قواعدة وأتباعه. وكثيراً ما يتعدى هذا التواصل الحدود الجغرافية، ليس للدول فقط وإنما بين القارات أيضاً.
 
أما الاعتبار الآخر، فقد لا تستطيع تنظيمات العنف والتطرف التواصل في ما بينها في ظل الحصار الأمني لها، فيكون الفضاء الإلكتروني بمثابة البديل لحركتها ونشاطها، وهنا تبدو أهمية هذا الفضاء وخطره في الوقت نفسه.
 
التنظيمات المتطرفة تؤمن بأهمية الإعلام كسلاح لا يقل أهمية عن المواجهة العسكرية، بل ترى هذه التنظيمات أن المواجهة العسكرية قد تكون عديمة الفائدة إذا لم يُصاحبها سلاح الإعلام، والذي يتخذ من الفضاء الإلكتروني أداة له؛ هذا السلاح مسؤول عن التجنيد وعن التواصل العسكري بين قيادات التنظيمات المتطرفة (المخططون) وبين قواعد التنظيم (المنفذون)، فبدونه لا يمكن ممارسة الإرهاب ولا حتى الإعلان عنه.
 
وهنا تبدو أهمية الفضاء الإلكتروني في التواصل عموماً وكونه جسر التواصل الإعلامي على وجه الخصوص، فالتنظيمات المتطرفة لا يمكن أن تستغني عن الإعلام كونه الوسيلة الوحيدة التي تُعلن من خلالها عن نفسها، في ظل الحصار العسكري والإعلامي الذي تضربه الدول عليها، وهنا ترى أنها في حاجة إلى الإعلام الذي يمثل لها أكسير الحياة وأسباب البقاء.
 
كل التنظيمات المتطرفة تستخدم الإنترنت، ويتبارى كل منهما في هذا الاستخدام حتى تهرب من فكرة التعقب الأمني، فتجد بعض المتطرفين يتواصلون مع بعضهم من خلال إحدى الألعاب على "البلاي ستيشن"، مجرد لعبة عليها "شات"، يستغلون تبادل الرسائل في محادثات مشفرة، وهنا يكون التواصل ويتم التكليف بممارسة العنف عبر هذه الوسيلة، وغيرها من الوسائل التي تكتشفها الاستخبارات الأمنية. هذه الوسيلة تكشف أيضاً أن خيال هؤلاء المتطرفين يسبق خيال أجهزة الأمن في بعض الأحيان.
 
القيود التي تفرضها الدول على تنظيمات العنف والتطرف تدفعها للجوء إلى الفضاء الإفتراضي، وغالباً ما يحقق لهم هذا الفضاء ما يُريدون، فاستخدامه بالنسبة إليهم ليس ترفاً ولا مكملاً لرسالة هؤلاء المتطرفين وإنما يبدو جزءاً أصيلاً من هدف هؤلاء المتطرفين لا يمكن الاستغناء عنه؛ ولا نبالغ إذا قلنا إن هؤلاء الإرهابيين استخدموا الفضاء الإلكتروني والكومبيوتر والإنترنت، فعادت عليهم بفائدة أكثر من التي حققها مخترعو هذه التكنولوجيا. ولا بد من توجيه دعوة هنا إلى صنّاع التكنولوجيا في العالم بالسعي إلى تعطيلها أمام دعاة العنف والتطرف، أو على الأقل صناعة تكنولوجيا أخرى تكون قادرة على إحباط تلك التي يستخدمها هؤلاء أو على الأقل تكشفهم.
 
نجحت أجهزة الاستخبارات العالمية في مواجهة التنظيمات الأكثر تطرفاً وبخاصة العابر منها للحدود والقارات، هذه المواجهة كانت على الأرض وهي الأهم للمناسبة، ولكنها وسعت من استخدام هذه التنظيمات للإنترنت وتطبيقاته بهدف نشر الأفكار والتغلغل في المجتمعات، فضلاً عن تنفيذ الأعمال العسكرية. والاعتماد على التقنيات الحديثة هو سبب بقاء هذه التنظيمات حتى الآن، فلولاها ما بقيت، وهو ما يوضح لنا أهمية التكنولوجيا في مواجهة جماعات العنف والتطرف.
 
لك أن تتخيل أن استخدام الطائرات من دون طيار "الدرونز" يعتمد على تكنولوجيا الإنترنت في الأساس، وأن هذا السلاح بات أخطر أنواع الأسلحة التي تخرج عن السيطرة والتي تمتلكها الجماعات المتطرفة في أكثر من مكان. التنظيمات المتطرفة بدأت تعتمد على الذكاء الإصطناعي والمواد الكيماوية والبيولوجية في مواجهة الخصوم؛ ولذلك من المهم الانتباه إلى شبكات الموت السريع عبر الفضاء الإلكتروني، فهذا الخطر يفوق غيره من الأخطار التي تهدد البشرية من قبل التنظيمات المتطرفة.
 
استخدمت التنظيمات المتطرفة خوادم ومحركات الإنترنت من خلال تطبيقات إخفاء الهوية، ومن أهم هذه التطبيقات ما يُعرف بتطبيق "طور"، وهو تطبيق تستخدمة البحرية الأميركية، والهدف منه هو الوصول إلى الويب المظلم أو الشبكة المظلمة على الإنترنت "ديب ويب" أو "دارك ويب"، والتي يستخدم بعضها في تحويل الأموال مثل العملة الإلكترونية "البتكوين" عبر التطبيقات المشفرة وغيرها من الأموال من دون أي رقابة، كما أن هؤلاء المتطرفين يستخدمون ما يُسمى بـ"كاش يو" كبرنامج لتحويل الأموال من دون أي رقابة أخرى، وللمناسبة هذه البرامج والتطبيقات خارج السيطرة ولا يوجد أدنى رقابة عليها، وبالتالي توظفها هذه التنظيمات بأسوأ ما تكون.
 
برنامج "أمن المجاهد" من أخطر التطبيقات على شبكة الإنترنت، والتي تستخدمها جماعات العنف والتطرف بهدف التواصل والتجنيد، ففكرة الأمان حاضرة في استخدام البرنامج حيث يستخدم كل متصفح من هؤلاء المتطرفين رمزاً تعريفياً و"يوزر نيم"، وبالتالي تبدو عمليات الاختراق من أجهزة الاستخبارات ضعيفة وتبدو هذه التنظيمات أكثر سيطرة على هذه التطبيقات، وهنا تبقى هذه البرامج التحدي الأهم والأبرز في مواجهة جماعات العنف والتطرف؛ فكلما كانت هذه التنظيمات أقدر على استخدام هذه البرامج صعبت مواجهتها، فتبقى ظاهرة الإرهاب تؤرق العالم ويبدو هذا العالم أمامها مكتوف الأيدي.
 
يستخدم المتطرفون شبكات الإنترنت بصورة تبدو ملحة عندما يفشلون في التواصل الواقعي المباشر فيكون الحل عبر الفضاء الإلكتروني الذي يختبئون بداخله، وهو يمثل حصناً لهذه التنظيمات بعيداً من أعين أجهزة الأمن والاستخبارات التي تحاول الوصول إلى معلومات تقود في النهاية إلى إلقاء القبض على قادة هذه التنظيمات؛ هذا الحصن يبدو مهماً في التواصل بين أفرع التنظيم في القارات المختلفة، فهو بمثابة غواصة نووية محصّنة تحمل رؤوساً نووية، وأهميتها من أهمية ما تحمله من سلاح. هكذا حال شبكات التواصل المشفرة التي تمثل جسر التواصل بين هذه التنظيمات.
 
تُعلن التنظيمات المتطرفة في بعض الأحيان عن حاجتها لمتطرفين عبر التطبيقات المشفرة المشار إليها، تكون مهمتهم الترويج للتنظيم واستقطاب عناصر جدد وفق مهمات عبر شبكة الإنترنت، وتستقبل السير الذاتية للمتقدمين مقابل مبلغ يصل إلى ثلاثة آلاف دولار ويزيد بحسب الخبرة... يتم ذلك من خلال المنتديات والبرامج المشفرة، ومن خلال استمارة يتم تعبئتها من على "أبليكشن" يوضع على هذه المنتديات، تُنشر هذه الوظائف على شبكة "شموخ الإسلام" ومنبر "الإعلامي الجهادي" وشبكة "ثائر"، فتتم عملية التوظيف بسرية تامة عبر تطبيقات تساعد هؤلاء المتطرفين في أداء مهمتهم.
 
آخر هذه الإعلانات المثيرة ما جاء على شبكة "شموخ الإسلام"، حيث أعلن قادة التنظيمات المتطرفة عن حاجتهم إلى ما وصفوه بـ"شامخات" مقابل مبالغ مالية يتم إرسالها بالدولار؛ وهنا يرى قادة التنظيمات المتطرفة أن "الأخوات" أو النساء هنّ الأقدر على جذب المتحمسين للتنظيم وأفكاره وهنّ الأقدر على التجنيد عموماً، وأن الأمر لا يحتاج إلا لجهاز كومبيوتر محمل عليه نسخة أصلية من برنامج "أمن المجاهد"، وبالتالي يتم التواصل من خلاله وعمل الدعاية من دون أن تصل أجهزة الاستخبارات إليهم، كما أن ذلك، بحسب فهم هذه التنظيمات، يُناسب طبيعة النساء في العمل.
 
خطر جماعات العنف والتطرف لا يقتصر على ممارسة الإرهاب "المباشر"، وإنما يتعدى ذلك إلى استخدام الإرهاب "الافتراضي"، فخطر الإرهاب الواقعي أقل بكثير من خطر ذلك الافتراضي، ولولا الأخير ما حدث إرهاب ولا تمكن الإرهابيون من تنفيذ العمليات المسلحة، فرغم حقيقة الأول إلا أنه لا يمكن أن يستغني عن "الافتراضي" في ظل حالة التأهب القصوى والتي تفرض إجراءات خاصة في مواجهة العنف.
الكلمات الدالة

حمل الآن تطبيق النهار العربي الجديد

للإطلاع على أخر الأخبار والأحداث اليومية في لبنان والعالم