“ليس هناك أي جهاز حاسوب آمن”، هكذا قال لنا دونالد ترامب مؤخراً. ولا أحد يعرف ذلك أفضل من إرهابيي العالم. لكنهم في نهاية المطاف، تماماً مثل البقية منا، يظلون ناشطين على الإنترنت -وفي كثير من الحالات، يكلفهم ذلك الكثير، لحسن الحظ.
عندما استولى “داعش” على الكثير من أجزاء العراق وسورية في العام 2014، شن التنظيم الإرهابي حملة موازية على تطبقات شبكة الإنترنت، من “فيسبوك” و”تويتر” إلى “تلغرام” و”واتسآب”. وزودت وسائل الإعلام الاجتماعية المسلحين المتشددين بفرصة لتجنيد الأتباع الجهاديين ونشر التفسيرات المتشددة للإسلام. وتنبأت المقالات في صحف نيويورك تايمز، وول ستريت جورنال، والواشنطن بوست، بمخاطر حكم الخلافة على منصات التراسل بواسطة الإنترنت وخدمات الشبكات الاجتماعية التي تتمتع بالشعبية عند المراهقين.
لكن وسائل الإعلام أهملت ذكر حقيقة أن المتشددين كانوا يخاطرون بمشروعهم الطموح على الإنترنت. فمن الناحية النظرية، كانت وكالات الاستخبارات، وأجهزة إنفاذ القانون، والأجهزة الأمنية، تتعقب كل جهاز حاسوب وهاتف نقال استخدمه “داعش”، ، وتقوم بتمرير المعلومات إلى الطائرات التي تملأ سماء الشرق الأوسط.
اتضح في العام الماضي أن سلاح الجو الأميركي كان يعتمد على وسائل الاعلام الاجتماعية لتحديد واستهداف القيادات الهرمية لتنظيم “داعش”. وفي إحدى المرات نشر مقاتل صورة لنفسه في غرفة عمليات للتنظيم ، والذي له علامة جغرافية. وضربت الغارات الجوية الأميركية القاعدة العسكرية بعد 22 ساعة.
ناضل المتمردون في جميع أنحاء أفريقيا وآسيا لتحقيق التوازن بين أهمية العلاقات العامة في “عصر المعلومات” وبين مخاطر الإنترنت، الذي يشكل بركة تجمع للقراصنة، والمخبرين، والجواسيس. ويقول ناصر أبو شريف، المسؤول في حركة الجهاد الاسلامي في فلسطين: “كان للمراقبة دور في تصفية وقتل عدد كبير من الثوار. السياسة العسكرية لدينا هي عدم حمل الهواتف المحمولة، لكن هناك للأسف بعض المقاتلين الذين لا يلتزمون بهذه القواعد البديهية”.
يجد المتشددون الذين يجب أن يستخدموا الهواتف المحمولة وأجهزة الكمبيوتر، مثل الدعاة والناطقين، أنفسهم في وضع أكثر عرضة للخطر.
وكما لاحظ دان غيتينر، المدير المشارك لمركز دراسات الطائرات من دون طيار في كلية بارد: “غالباً ما يكون الناطقون الرسميون الذين يعملون على وسائل الإعلام الاجتماعية للمنظمات الإرهابية، على رأس قائمة أهداف هجمات الطائرات من دون طيار، التي تنفذها الولايات المتحدة وغيرها. وقد أظهر أناس من أمثال جنيد حسين، ورياض خان، وحتى أنور العولقي، جميعاً قدرتهم على استخدام الإنترنت ووسائل الإعلام الاجتماعية لنشر رسالتهم وتشجيع تنفيذ الهجمات ضد أوطانهم في الغرب، المملكة المتحدة والولايات المتحدة، لكنهم قتلوا جميعاً في غارات شنتهان طائرات من دون طيار”.
وذكر موقع “إنسبتر” أن وكالة الاستخبارات المركزية ووكالة الامن القومي تعاونتا في مراقبة بطاقات تعريف المشترك (سِم كارد) للإرهابيين من خلال المراقبة الجماعية والبيانات الوصفية. وأحد الأهداف كان العولقي، المنظر اليمني-الأميركي لتنظيم القاعدة في شبه جزيرة العرب، والذي قتل في غارة جوية أميركية في العام 2011.
وقد حاولت قيادة طالبان التشويش على وكالات الاستخبارات الغربية، فقامت بتوزيع بطاقات تعريف المشترك على المقاتلين بشكل عشوائي، ثم قامت بإعادة توزيعها في اجتماعات مرتجلة.
يقول صبح الله مجاهد، المتحدث الرئيسي باسم حركة طالبان، في حديث لمجلة “ديلي بيست” بواسطة تطبيق “واتسآب”: “إننا نتخذ مجموعة من التدابير، مثل عدم نقل المعلومات السرية عبر الهاتف. لا يتحدث كبار القادة على الهاتف لتجنب تعقب مواقعهم”. وتسمح طالبان لمجاهد فقط وللمتحدث الثانوي باسمها، قاري محمد يوسف أحمد، بأن يتحدثا إلى وسائل الإعلام، بهدف الحد من خطر التعرض للضربات الجوية.
يقول بول بيلار، المساعد التنفيذي السابق لمدير وكالة الاستخبارات المركزية: “المنظمات الإرهابية الراسخة بصفة عامة واعية تماماً لمخاطر المراقبة الإلكترونية واعتراض المكالمات، وهي تتخذ احتياطات أمنية رداً على ذلك، مثل التبديل المتكرر للهواتف أو بطاقات تعريف المشترك. ولا تمنعها هذه التدابير من استخدام وسائل الإعلام الاجتماعية والإنترنت للدعاية والتجنيد. ويمكن استخدام المسارات المختصرة للتواصل بين المرسل والمستقبل في نشر المواد، بحيث يكون من الصعب تتبع الأفراد الرئيسيين المشاركين”.
لكن التزام طالبان بالأمن السيبراني له حدود. ففي أيار (مايو) الماضي، تمكنت وكالات الاستخبارات الأميركية من اغتيال الملا أخطر منصور، الزعيم السابق للمتمردين، عن طريق اعتراض بث أجهزته النقالة. وكان سلف منصور، الملا محمد عمر، قد نجح في تجنب ملاقاة مصير مماثل عن طريق العيش في السرية؛ بل إن طالبان استطاع حتى أن يخفي خبر وفاته في العام 2013 لمدة عامين. كما استطاع أسامة بن لادن، حليف عمر وصديقه، تجنب تعقبه واكتشافه لسنوات بالامتناع عن استعمال الهواتف المحمولة (على الرغم من أن مساعديه كانوا يملكونها).
تقول سوزان هينيسي، المحامية السابقة في وكالة الأمن القومي: “في أي وقت يتفاعل فيه فرد مع شبكات المعلومات، فإن ذلك يقدم فرصة لسلطات إنفاذ القانون أو أجهزة الاستخبارات لمحاولة التعرف على شخص ما، وتحديد موقعه، أو جمع المعلومات الإلكترونية المتاحة عنه”.
كان الناطقون باسم طالبان يرتكبون الهفوات في الماضي. في العام 2012، كان أحمدي يرسل نسخ الرسائل إلى المشتركين في قائمة البريد الإلكتروني لطالبان بإدراج المرسل إليهم في الخانة التي تظهر فيها العناوين BCC بدلاً من خانة CC التي لا تظهر فيها العناوين. وبذلك، كشف عناوين البريد الإلكتروني لأكثر من 400 من المتلقين. وفي العام 2014، قام ذبيح الله مجاهد بإرسال تغريدة كشفت عن موقعه في باكستان عن طريق الصدفة.
تقول هينيسي لصحيفة “ديلي بيست”، أن “انتشار استخدام التشفير وأدوات مكافحة المراقبة الأخرى يسمح لهذه الجماعات بتطوير شبكات اتصالات معقدة، ويقلل من عدد الأخطاء التي يمكن استغلالها لجمع المعلومات”.
تفضل المنظمات الإرهابية برمجيات التطبيقات المؤمنة بالتشفير من النهاية إلى النهاية. وكان الانقلابيون في محاولة الانقلاب الفاشل في تركيا قد تآمروا عبر “واتسآب”. وما يزال تطبيق “تلغرام”، منصة التراسل على الإنترنت التي طورها رجال أعمال روس منشقون، هي الوجهة المفضلة لتنظيم “داعش”.
لكن كلاً من التطبيقين يأتي مع مخاطره الخاصة.
يستطيع المشاركون في غرف الدردشة على تطبيق “واتسآب” رؤية أرقام الهواتف المحمولة لجميع الأعضاء الآخرين، مما يسمح حتى للأشد كسلاً من ضباط المخابرات أن يرى بسهولة من هو الذي يسيطر ومن هو الذي يتبع رسائل طالبان الفورية. كما يتم استنطاق مستوى الخصوصية التي يوفرها تطبيق “تلغرام” ويصنف البعض تطبيق “آي ماسيج” على أنه أكثر أمناً.
فيما يعاني المتمردون مع إيجابيات وسلبيات استغلال وسائل الإعلام عبر الإنترنت، تتمتع حتى الدول التي لا تمتلك وصولاً إلى التكنولوجيا العالية الموجودة في العالم الغربي بفوائد المراقبة الجماعية، في جهود مكافحتها الدموية للتمرد. وقد زعم قادة في حركة العدل والمساواة وحركة جيش تحرير السودان أن الحكومة السودانية شنت غارة جوية في العام 2011 على خليل إبراهيم، أبرز ثوار دارفور، بعد تتبع هاتفه المحمول.
وقال آدم عيسى أبكر، زعيم حركة العدل والمساواة، لمجلة “ديلي بيست” أن “وفاة الدكتور خليل نجمت عن استخدام نظام تحديد المواقع العالمي. عندما يتحدث شخص عن طريق الهاتف، سوف تكون هناك ضربة جوية في غضون نصف ساعة”.
وادعى محمد عبد الرحمن الناير، المتحدث باسم حركة تحرير السودان، بأن “الحكومة في الخرطوم تسيطر على سوق الاتصالات في السودان، وقد جلبت معدات مراقبة متطورة لمراقبة جميع المكالمات والرسائل داخل البلاد”. وأكد أن ضباط المخابرات السودانيين قد درسوا الكمبيوتر ومراقبة الشبكة في الصين، وإيران، وماليزيا، وباكستان، وروسيا، وكوريا الجنوبية. ووفقاً له، اعتمدت الحكومة السودانية على دعم إماراتي لتحديد مكان إبراهيم.
وفي أماكن أخرى في أفريقيا، تعتمد الدول الفاشلة على تبادل المعلومات الاستخباراتية مع الدول الغربية لاستهداف المتمردين المسلحين تسليحاً جيداً. وأكد محمد إدريس طاهر، وهو السكرتير الصحفي لمجلس شورى مجاهدي درنة، وهي ميليشيا ليبية لها صلات مزعومة بتنظيم القاعدة: “نحن نعلم أن أعداء الليبيين يراقبون هواتفنا، لكنهم لا يمكن أن يكونوا قد عرفوا هذه التقنية من دون مساعدة غربية”.
وأكد موقع “ميدل إيست آي” وجود علاقة بين الغرب وخليفة حفتر، أمير الحرب الليبي المنشق الذي نصب نفسه عدواً علمانياً للجهاديين، بعد الحصول على تسجيلات لمراقبين جويين يتحدثون باللهجات الأميركية، والبريطانية، والفرنسية، والذين يقدمون الإرشادات للضربات الجوية. ويتهم المدافعون عن حقوق الإنسان حفتر بارتكاب جرائم حرب في بنغازي ودرنة، معاقل الميليشيات الإسلامية في ليبيا.
مع تفوق الجيش عليها في العتاد والحصول على تمويل أكبر من الجيوش وأجهزة المخابرات الغربية، تبنت المنظمات الإرهابية أساليب التكنولوجية العالية والمنخفضة من أجل التهرب والتخريب.
وعلى سبيل المثال، تمكن تنظيم “داعش” من خداع وكالات الاستخبارات في أوروبا بدفعها إلى الاعتقاد بأن عبد الحميد العبودي، العقل المدبر وراء الهجمات الانتحارية التي شُنت في بلجيكا وفرنسا، كان ما يزال في سورية، عن طريق استخدام حسابه على “واتسآب” هناك بعد مغادرته. وقد تبنى المتشددون استخدام العملة المعمَّاة (بيتكوين)، والأصول الرقمية كوسيلة للتبادل (كريبتوكرنسي)، وشبكة الإنترنت المظلم، وهي نظام من الشبكات المتراكبة التي تتطلب برامج مخصصة للدخول إليها.
كما تمكنت منظمة الجهاد الإسلامي من قرصنة الطائرات الإسرائيلية من دون طيار، مما زاد من مخاوف استخدام الإرهاب السيبراني ضد الحكومات الغربية.
مع ذلك، ما يزال على معظم الإرهابيين أن يواجهوا مجموعة لا تنتهي من التحديات. ما تزال “مجموعة الشبح الأمنية”، وهي منظمة قرصنة مرتبطة بجهة مجهولة، تضايق مواقع طالبان الإلكترونية. وسوف يمر بعض الوقت قبل أن تتوفر لدى المتمردين القدرات والتقنيات للرد بالمثل.
وفي الأثناء، تعتمد أجهزة الاستخبارات أيضاً على أساليب أكثر تقليدية في التجسس. ويقول بيلار، المسؤول السابق في وكالة الاستخبارات المركزية، لمجلة “ديلي بيست”: “إن تعقب اتجاهات التجنيد ومضمون الرسائل هو الهدف الأكثر فائدة لأجهزة المخابرات والأمن من رصد وسائل الاعلام الاجتماعية. إنها ليست مسألة إيجابيات وسلبيات عندما يتعلق الأمر بالقيام بذلك في مقابل جمع الاستخبارات البشرية”. ويلاحظ بيلار أن الاستخبارات البشرية “ضرورية لمعرفة أي خطط عملياتية”.
لعبت مجموعة من المنشقين، والعملاء مزدوجين، والمخبرين، دوراً حاسماً في عمليات مثل عملية اغتيال أسامة بن لادن. ويمكن أن تفسر الاستخبارات العلاقات الشخصية المتبادلة التي ربما تغفلها استخبارات الإشارات. ومع ذلك، تأتي الاستخبارات البشرية مع مخاطرها الخاصة. فقد تمكن عميل ثلاثي يتخذ هيئة مخبر من قتل سبعة عناصر من وكالة المخابرات المركزية في قاعدة خوست الأفغانية في هجوم انتحاري في العام 2009. وكان هناك دائماً توتر بين أنصار الاستخبارات البشرية واستخبارات الإشارات.
تقول هينيسي، المسؤولة السابقة في وكالة الأمن القومي: “العمليات الناجحة غالباً ما تضم وكالات متعددة تستخدم مجموعة متنوعة من الأساليب المتخصصة. على سبيل المثال، ربما تقدم عملية اعتراض تنفذها استخبارات الإشارات دليلاً، والذي يمكن بعد ذلك التحقق منه من خلال أساليب غير استخبارات الإشارات. الاستخبارات البشرية التي يتم جمعها حول هوية الإرهابي أو تحديد الموقع أو الاستخدام التقريبي لهاتف أو رقم معين، يمكن أن تستكمل بمزيد من المعلومات الوصفية التي تجلبها استخبارات الإشارات لتحديد المكان بدقة”.
سوف يحتاج المتمردون دائماً إلى إعداد تدابير مضادة لحماية أنفسهم من المخبرين الذين يعيشون بينهم والجواسيس الذين يراقبون هواتفهم الخلوية. وإلى أن يحدث ذلك، سوف تجني الاستخبارات الغربية، وجهات إنفاذ القانون، والأجهزة الأمنية، الفوائد من الأخطاء الاستراتيجية التي يقع فيها الإرهابيون على شبكة الإنترنت.
أوستن بوديتي
صحيفة الغد