المحتوى الرئيسى

لماذا لا تستطيع المنظمات المتشدد مقاومة الشبكات الاجتماعية

01/04 18:48

من حركة طالبان إلى ما يعرف بتنظيم الدولة الإسلامية "داعش"، تستخدم أجهزة الكمبيوتر والهواتف المحمولة، ووسائل التواصل الاجتماعي كأسلحة حيوية، ولكنها تعتبر نقاط ضعف خطيرة.

الرئيس الأميركي المنتخب دونالد ترامب قال لموقع Daily Beast الأميركي خلال عطلة نهاية الأسبوع "لا يوجد جهاز كمبيوتر آمن". ولا أحد يعرف ذلك أكثر من الإرهابيين.

 ولكن في نهاية المطاف، تماماً مثلنا جميعاً، لا يزالون يستخدمون الإنترنت، وفي كثير من الحالات، لحسن الحظ، يتسبب هذا في الإيقاع بهم.

عندما ما كانت داعش تجتاح مناطق واسعة من العراق وسوريا في عام 2014، أدارت المنظمة الجهادية حملة موازية على شبكة الإنترنت من فيسبوك وتويتر وتيليجرام وواتساب. أتاحت الشبكات الاجتماعية للمسلحين فرصة لتجنيد أتباعها ونشر التفسيرات المتشددة للإسلام.

تنبأت مقالات في صحيفة نيويورك تايمز، وصحيفة وول ستريت جورنال، وصحيفة واشنطن بوست بمخاطر حكم الخلافة على منصات التواصل وخدمات الشبكات الاجتماعية التي لديها شعبية بين حديثي السن والمراهقين.

ولكن وسائل الإعلام لم تذكر المخاطر التي يتعرض لها المسلحون جراء مشروعهم الطموح على الإنترنت. من الناحية النظرية، كل جهاز كمبيوتر وهاتف محمول تستخدمه داعش، يمكن لأجهزة الاستخبارات والأجهزة الأمنية تتبعه، لتمرر المعلومات إلى طائرات المطاردة في سماء الشرق الأوسط.

اتضح في العام الماضي، أن سلاح الجو الأميركي كان يعتمد على الشبكات الاجتماعية لتحديد واستهداف قيادات داعش، ففي أحد المواقف نشر مقاتل صورة لنفسه في غرفة عمليات داعش مع علامة جغرافية. بعد 22 ساعة أصابت الضربات الجوية الأميركية تلك القاعدة العسكرية.

لقد كافحت قوات المقاومة في جميع أنحاء إفريقيا وآسيا لتحقيق التوازن بين أهمية العلاقات العامة في عصر المعلومات مع مخاطر الإنترنت من القراصنة، والمخبرين، والجواسيس. قال ناصر أبو شريف، وهو مسؤول في حركة الجهاد الإسلامي في فلسطين "كان للمراقبة دور في تصفية وقتل عدد كبير من عناصرنا.

السياسة العسكرية لدينا تقتضي عدم حمل الهواتف المحمولة، ولكن هناك بعض المقاتلين للأسف لا يلتزمون بهذه القواعد البديهية".

كما أن المسلحين الذين يضطرون إلى استخدام الهواتف المحمولة وأجهزة الكمبيوتر، مثل مسؤولي الدعاية والمتحدثين الرسميين، يجدون أنفسهم أكثر عرضة للخطر.

يقول دان جتينجر، المدير المشارك لمركز دراسات الطائرات بدون طيار في كلية بارد "إن المتحدثين باسم المنظمات الجهادية وعلى الشبكات الاجتماعية غالباً يكونون على رأس قائمة أهداف الهجمات الجوية الأميركية التي تنفذها طائرات بدون طيار وغيرها. إذ إن أشخاصاً مثل جنيد حسين، ورياض خان، وحتى أنور العولقي أظهروا جميعاً قدرتهم على استخدام الإنترنت ووسائل التواصل الاجتماعي لنشر رسالتهم وتشجيع الهجمات ضد المملكة المتحدة والولايات المتحدة، وكلهم قُتلوا في غارات نفذتها طائرات بدون طيار".

وذكر موقع The Intercept أن وكالة الاستخبارات المركزية ووكالة الأمن القومي تعاونتا لمراقبة خطوط الهواتف المحمولة الخاصة بالعناصر المطلوبة من خلال المراقبة الجماعية والبيانات الوصفية. كان أحد الأهداف هو العولقي، مُنظّر تنظيم القاعدة اليمني الأميركي في جزيرة العرب، الذي قُتل في غارة جوية أميركية عام 2011.

وقد حاولت قيادة طالبان إرباك وكالات الاستخبارات الغربية عن طريق توزيع بطاقات SIM بين المقاتلين عشوائياً، وإعادة توزيعها عليهم في اجتماعات مرتجلة.

قال ذبيح الله مجاهد، المتحدث الأول باسم طالبان لموقع Daily Beast في مقابلة على تطبيق WhatsApp "إننا نتخذ مجموعة من التدابير، مثل عدم نقل المعلومات السرية عبر الهاتف. كبار القادة لا يتحدثون على الهاتف لتجنب تتبع مواقعهم". تسمح طالبان فقط لمجاهد والمتحدث الثانوي قاري محمد يوسف أحمدي بأن يتحدثا إلى وسائل الإعلام للحد من خطر الضربات الجوية.

من ناحية أخرى، قال بول بيلار، المساعد التنفيذي السابق لمدير المخابرات المركزية "إن المنظمات الإرهابية بصفة عامة على وعي تام بمخاطر المراقبة والاعتراض الإلكتروني، كما أنها تتخذ الاحتياطات الأمنية رداً على ذلك، مثل مبادلة الهواتف أو بطاقات الهواتف المحمولة بصفة مستمرة. هذه التدابير لا تمنعها من استخدام الشبكات الاجتماعية، والإنترنت للدعاية والتجنيد. يمكن استخدام القصاصات في نشر المواد ليكون من الصعب تتبع الأفراد الرئيسيين المشاركين".

لكن التزام طالبان بالأمن الإلكتروني له حدود. فقد اغتالت وكالات الاستخبارات الأميركية في مايو الماضي الملا أخطر منصور، القائد السابق، عن طريق اعتراض أجهزته المحمولة. قبل منصور، نجح الملا محمد عمر، في تجنب مصير مماثل عن طريق الحياة السرية. حتى إن طالبان استطاعت أن تخفي خبر وفاته في 2013 لمدة عامين. زعيم تنظيم القاعدة أسامة بن لادن، حليف عمر وصديقه، هرب من انكشاف أمره لسنوات بعدم استخدام الهواتف المحمولة (على الرغم من أن مساعديه كانوا يملكونها).

أوضحت سوزان هينيسي، وهي محامية سابقة في وكالة الأمن القومي الأميركي "حين يتفاعل أي فرد مع شبكات المعلومات، فهو يقدم فرصة للسلطات أو أجهزة الاستخبارات في محاولة للتعرف على شخص ما، أو تحديد موقعه، أو جمع المعلومات الإلكترونية عنه".

وقع متحدثو طالبان في مثل هذه الأخطاء في الماضي. في عام 2012 أرسل أحمدي نسخة مرئية CC للمشتركين في قائمة البريد الإلكتروني لطالبان بدلاً من إرسال نسخة عمياء BCC، كاشفاً بذلك عن عناوين البريد الإلكتروني لأكثر من 400 من المتلقين. وفي عام 2014، كشف ذبيح الله مجاهد عن موقعه في باكستان بالخطأ عبر تويتر.

وأضافت هينيسي "انتشار برامج التشفير سهلة الاستخدام والأدوات الأخرى تسمح لهذه الجماعات بتطوير شبكات الاتصالات المعقدة، ويقلل من عدد الأخطاء التي يمكن استغلالها لجمع المعلومات".

تُفضّل المنظمات الجهادية استخدام البرمجيات المؤمنة بالتشفير من المرسل إلى المستقبل. في تركيا، فشل الانقلاب الذي خطط له على WhatsApp. ويبقى Telegram، وهي منصة مراسلة عبر الإنترنت صممها أصحاب أعمال منشقون من روسيا، وسيلة التواصل المفضلة لدى داعش، ولكن كلا التطبيقين له مخاطره.

يمكن للمشاركين في غرف دردشة الـWhatsApp التابعة لطالبان رؤية أرقام الهواتف المحمولة لجميع الأعضاء الآخرين، مما يسمح حتى لأكسل ضابط مخابرات بمعرفة من يسيطر على الرسائل التي ترسلها طالبان ومن يتابعها بكل سهولة. وشكك موقع جزمودو للتكنولوجيا أيضاً في هذه الخصوصية التي يوفرها Telegram، معتبراً iMessage أكثر أمناً.

بينما يحاول المتمردون التعامل مع إيجابيات وسلبيات تلاعب وسائل الإعلام عبر الإنترنت، تتمتع الحكومات، حتى التي لم تصل إلى التكنولوجيا العالية الموجودة في العالم الغربي، بفوائد المراقبة الجماعية في المقاومة الدموية ضد التمرد.

زعم قادة في حركة العدل والمساواة وحركة جيش تحرير السودان، أن الحكومة السودانية شنت غارة جوية في عام 2011 على خليل إبراهيم، أبرز المعارضين في دارفور، بعد تتبع هاتفه المحمول.

وقال آدم عيسى أبكر، وهو زعيم حركة العدل والمساواة، لـDaily Beast "وفاة الدكتور خليل كانت بسبب نظام تحديد المواقع العالمي GPS. عندما يتحدث شخص عبر الهاتف، تقتله ضربة جوية في غضون نصف ساعة".

يقول محمد عبد الرحمن ناير، المتحدث باسم حركة تحرير السودان "الحكومة في الخرطوم تسيطر على سوق الاتصالات في السودان، وقد جلبت معدات مراقبة متطورة لمراقبة جميع المكالمات والرسائل داخل البلاد".

وأكد أن ضباط المخابرات السودانيين درسوا الكمبيوتر ومراقبة الشبكات في الصين، وإيران، وماليزيا، وباكستان، وروسيا، وكوريا الجنوبية. وأضاف أن الحكومة السودانية اعتمدت على الدعم الإماراتي لتحديد مكان إبراهيم.

في أماكن أخرى بإفريقيا، تعتمد الدول الفاشلة على تبادل المعلومات الاستخباراتية الغربية لاستهداف المتمردين المسلحين تسليحا جيدا. وأكد محمد إدريس طاهر، سكرتير صحفي لمجلس شورى المجاهدين في درنة، وهي ميليشيا ليبية يزعم أنها على صلة بتنظيم القاعدة "نحن نعلم أن أعداءنا الليبيين يراقبون هواتفنا، لكنهم لم يكن باستطاعتهم التعرف على هذه التقنية دون مساعدة غربية".

فيما أكد موقع Middle East Eye علاقة الغرب مع خليفة حفتر، أحد أمراء الحرب المنشقين في ليبيا، الذي نصب نفسه العدو العلماني للجهاديين، بعد الحصول على تسجيلات من سجلات المراقبة الجوية بلهجات أميركية، وبريطانية، وفرنسية، أثناء إدارة الضربات الجوية. المدافعون عن حقوق الإنسان يتهمون حفتر بارتكاب جرائم حرب في بنغازي ودرنة، معاقل المسلحين الإسلاميين في ليبيا.

مع تفوق الجيوش الغربية عليهم في العتاد والمال وأجهزة المخابرات، تبنت المنظمات الإرهابية أساليب عالية التقنية للاختباء والتخفي.

خدعت داعش وكالات الاستخبارات الأوروبية ودفعتها إلى الاعتقاد أن عبدالحميد أباعود، الذي كان العقل المدبر للهجمات الانتحارية في بلجيكا وفرنسا، لا يزال في سوريا باستخدام حساب WhatsApp الخاص به من هناك بعد مغادرته. وقد تبنى المسلحون عملات الـBitcoin و cryptocurrency، و"الإنترنت المظلم"، وهو نظام من الشبكات متراكب يتطلب برامج خاصة للوصول إليه.

تمكنت حركة الجهاد الإسلامي من اختراق الطائرات الإسرائيلية بدون طيار، مما زاد من مخاوف ضد الحكومات الغربية.

مجموعة Ghost Security، وهي منظمة من القراصنة على صلة بمجموعة Anonymous، تستمر في مهاجمة مواقع طالبان. وسوف يستغرق الأمر بعض الوقت قبل أن يتمكن عناصر طالبان من الرد بالمثل.

وفي الوقت نفسه، تعتمد وكالات الاستخبارات أيضاً على أساليب تقليدية أكثر في التجسس.

قال بيلار، المسؤول السابق بوكالة المخابرات المركزية لـDaily Beast "يعتبر تتبُّع اتجاهات التجنيد ومضمون الرسائل هو الهدف الأكثر فائدة لأجهزة المخابرات والأمن من مراقبة شبكات التواصل الاجتماعي. إنها ليست مسألة إيجابيات وسلبيات للقيام بذلك مقابل جمع المعلومات بالطريقة التقليدية". وأضاف أن الطرق التقليدية "ضرورية لمعرفة أي خطط تنفيذية".

أهم أخبار العالم

Comments

عاجل