التَّطْبيقاتُ المُشَفَّرَةُ والهَواتِفُ الذَّكيَّةُ بَيْنَ الفَعاليَّةِ والضَّعْفِ لَدى الجَماعاتِ المُتَطَرِّفَةِ

  • | الأربعاء, 28 نوفمبر, 2018
التَّطْبيقاتُ المُشَفَّرَةُ والهَواتِفُ الذَّكيَّةُ بَيْنَ الفَعاليَّةِ والضَّعْفِ لَدى الجَماعاتِ المُتَطَرِّفَةِ

     لا يَخْتَلِفُ اثنان على كونِ الشبكة العنكبوتية أداةً فاعِلَةً في التَّرويجِ للأيديولوجيات المتطرفة للجماعات التي اتخذت من الإرهاب لها دَرْبًا ومن العنفِ لها سبيلًا، فضَلَّت وأضَلَّت وهامَت على وجْهِها تحتَ ستائِرِ الضلالِ وعاثَتْ فسادًا في أرضٍ فَطَرَها اللهُ على السِّلْمِ والتراحُمِ والسكينة. جماعاتٌ جعلت من النّورِ ظُلَمًا إذا أخرجَ فيها المرْءُ يَدَهُ لم يَكَدْ يراها، فَبُهِتَتْ بما صنَعَت وهوَت بما قَدَّمَت يَدُها في وادٍ سحيق غَورُه.

جديرٌ بالذِّكْرِ أنَّه، وفي الآونة الأخيرة، قد كَثَّفَت الجماعاتُ المتطرفة من نشاطاتِها عَبْرَ الشبكةِ العنكبوتيةِ بل واستغلتها كجزءٍ من استراتيجياتها الإعلامية، لضمانِ وصولِ أفكارها المتطرفة للشبابِ الناشِطِ عَلى مواقعِ التواصلِ الاجتماعي من مختلفِ الجنسيات، لاسيما الشباب الباحث عن هويتِهِ، أو السّاخِط عَلى مجتمعِهِ والباحث عن الانتقام، أو الشّباب الباحث عن تَطَرُّفِ النجاةِ (الخلاص) لنيل الشهادة، المزعومة، وضمان الجنة، أو مِمَّن تقودُهُم العاطفةُ للبحثِ عن الحُبِّ والمغامرة .. إلخ، فيكون هؤلاء الشّباب صيدًا سائغًا للتجنيدِ والتوجيهِ إلى مواقع التنظيم التي يَبُثُّ عَليها موادَهُ الإعلامية، والتي تأخذُ في اعتبارِها حالةَ وحاجةَ هؤلاءِ الشّباب الذين سيصبحونَ وِعاءً لأفكارِ تلك الجماعات ووقودًا للحربِ الضَّروسِ التي تَشِنُّها عَلى العديدِ من دولِ العالَمِ. وهو الأمرُ الذي كشفتهُ التحقيقاتُ التي أُجْريَت مَعَ "مقاتلي داعش" أو حتى الاعترافات التي أدلى بها "العائدون من داعش"، والتي أكَّدَت عَلى أنَّ التطبيقاتِ المشفرة ومواقعَ التواصل الاجتماعي والهواتف الذَّكية تُعَدُّ أدوات صيدٍ رئيسية للوقوعِ في براثِنِ التَّطَرُّفِ، لكونِها سببًا رئيسًا في انضمامِ العديدِ من الشّباب من شَتّى بقاعِ العالمِ إلى صفوف تنظيم "داعش" الإرهابي.

ومن ثَمَّ هَرْوَلَت الآلةُ الإعلاميةُ لتنظيم "داعش" في بَثِّ موادَهُ الإعلامية والتي تحملُ "العلامة التجارية" الخاصة به، على المواقع الرقمية والتطبيقات المشفرة، بل ودَشَّنَ التنظيمُ العديدَ من المواقِعِ الخاصةِ بِهِ بلغاتٍ عِدَّة. كما بذَلَ قُصارى جهده أيضًا في تدشينِ مَنَصّاتٍ مماثلة لكبرى المنصات العالمية، في محاولةٍ منه لإيصالِ رسالة إلى العالمِ أجمع مفادها "نحن قادرون على الصدارة والعالمية". وقامَ التنظيمُ كذلك بتدشينِ موقعٍ للتواصل الاجتماعي بسبع لغات، على غِرارِ موقع التواصل الاجتماعي الشهير "فيس بوك"، يحمل اسم "5elafabook" "خلافة بوك" في عام 2015م، والذي تَمَّ إغلاقُهُ بعد يوم واحد فقط من إطلاقِهِ، هذا بالإضافةِ إلى تدشينِ التنظيم حسابًا على "تويتر" "#5elafabook" للتسويقِ لهذا الموقع.

كما اعتمدت الجماعاتُ الإرهابية اعتمادًا كبيرًا على التطبيقات المشفرة ومواقع التواصل الاجتماعي، والهواتف الذَّكية في كافةِ نشاطاتِها الدعائية والتجنيدية والعسكرية وكذلك في التواصل فيما بينها، لاسيما خلال مراحلِ الإعدادِ والتجهيزِ والتنفيذ لهجماتِها الإرهابية، حتّى بلَغَ استخدامُ الإرهابيينَ لتلك الأدوات الإلكترونية ذروتَهُ في الوقت الرّاهِن. فنجدُ أنَّ الإرهابيين في جميع أنحاء العالم قد استخدموا الهواتف الذَّكية في تفجير القنابل عن بُعْد، وكذلك لإرسالِ الرسائل المُشَفَّرَة فيما بينهم، ما يجعل الهواتف الذَّكية في أيدي الإرهابيين أكثر فعالية، بَيْدَ أنَّها تَظَلُّ أيضًا نقطة ضعفٍ بالنسبةِ لهم.

فخلالَ السنواتِ الأخيرة فتحت الهواتفُ الذَّكية في كُلِّ مرحلةٍ من مراحلِ تطورِها التكنولوجي فرصًا لعملِ المتطرفين، وفي المقابلِ سَمَحَتْ لأجهزةِ مكافحةِ الإرهابِ بتعَقُّبِهِم وتحديدِ هويتِهم والتجسس عليهم. وفي حالِ القبضِ عَلى الإرهابيين وفي حوزتِهِم الهواتف الذَّكية، تساعدُهُم هذه الهواتفُ عَلى إحرازِ تقدُّمٍ كبيرٍ في عمليةِ التحقيقِ من خلالِ المعلوماتِ التي يُتَوَصَّلُ إليها عَبْرَها، لأنَّ هواتفَ المُشْتَبَه بهِم تَسْمَحُ للمُحَقّقين بتعَقُّبِ مساراتِهم وتحديدِ الخلايا النائمة.

كما أنَّ الهواتفَ الذَّكية المتصلة بالإنترنت أحدثت ثورةً في كافةِ المجالات. على سبيلِ المثال، في العراق، منذ عام 2003، كان يتِمُّ تفجيرُ القنابِل يدوية الصُّنْعِ عن بُعْد، من خلالِ إرسالِ رسالة نصّية قصيرة أثناءَ مرورِ القوافِل العسكرية الأمريكية. كما أنَّها سَمَحَتْ أيضًا للمتطرفين بمطالعةِ الدِّعاية المتطرفة بكُلِّ سهولةٍ ويُسْرٍ من خلالِ الهواتِف الموجودة بحوزتِهِم، عكس ما كان في الماضي من أشرطةِ الفيديو، ثم الاسطوانات المُدْمَجَة. وكذلك أصبح لدينا نظام "التموضع العالمي" "GPS" وهو نظام ملاحة عَبْرَ الأقمارِ الصناعية يقومُ بتوفيرِ معلوماتٍ عن الموقع والوقت في جميعِ الأحوالِ الجوية في أيِّ زمانٍ ومكان، كما يوفِّرُ إحداثيات مهمة للمستخدمين العسكريين والمدنيين والتجاريين في جميع أنحاء العالم.

وإذا ما نظرنا إلى الرحلة الدَّموية للانتحاريين الذين نفَّذوا مذبحةَ "باريس" في الثالث عشر من نوفمبر 2015، نَجِدُ أنَّهُ قد تَمَّ خلالها استخدامُ الهواتف الذَّكية للتواصل فيما بينهم وتبادل المعلومات، خلالَ سيرِهِم بطريقِ المهاجرين ومطالعةِ الخرائط والرسائل المُشَفَّرَة. وكذلك قُبَيْلَ لحظاتٍ من دخولِ الانتحاريينِ المُكَلَّفينَ بالهجومِ عَلى "قاعة الباتاكلان" التي راحَ ضحيتها نحو 90 قتيلًا، أرسلوا رسالةً نصّية صغيرة إلى "بلجيكا": (لقد ذهبنا، وسنبدأ الآن)، من هاتفٍ ذكي وُجِدَ في سلةِ مهملات قريبة من مسرح الجريمة. كما ذكرت صحيفة "إكسبرس" الفرنسية أنَّ "صلاح عبد السلام"، الانتحاري الوحيد الناجي من تلك الهجمات، قامَ بإنشاءِ عِدة ملفات تعريفية زائفة في إحدى مقاهي الإنترنت البلجيكية، وذلك للبَدْءِ في التحضير لبعضِ الهجماتِ الإرهابية في المستقبل، وكان من ضمن هذه الأسماء الزائفة   "Pouchos pouchos", "Raphaël Scott","Rachid" "Bourriche" حيث كانت هذه الأسماء المستعارة تتخفى ورائها المجموعةُ التي قامت بتنفيذِ الهجمات الإرهابية بـ"باريس" في 2015م.

كما أفادَت الصحيفةُ أنه تَمَّ إنشاءُ هذه الحسابات المُزَيَّفَة في الفترةِ ما بينَ نوفمبر 2014 ويناير 2015م ، وهذا ما أشارَ إليه "عنوان آي بي" ""IP address هو عنوان بروتوكول الإنترنت، المُعرِّف الرقمي لأي جهاز كمبيوتر يتَّصِلُ بالإنترنت، والذي أظهرَ أنَّ هؤلاء الإرهابيين كانوا يستخدمون نفسَ مَقْهى الإنترنت بمدينة "مولنبيك" البلجيكية ، والذي يقعُ على بُعْدِ 200م من منزلِ الإخوة "عبد السلام". كما قامَ "صلاح عبد السلام" بالتواصُلِ من الكمبيوتر الخاص به مستخدمًا اسمَ التعريف "Pouchos pouchos"مع صديقِهِ "عبد الحميد أباعود"، العقل المُدَبِّر لتلك الهجمات، وقامَ أيضًا بالاتصالِ بأخيهِ الأكبر "إبراهيم" الذى يكبره بخمس سنوات من خلال الحساب المُزَيَّف الخاص به.

ومن جانبِهِ صرَّحَ "لوران هيسلولت"، مديرُ الاستراتيجيات الأمنية لمجموعةِ أمنِ تقنيةِ المعلوماتِ في "سايمانتك" الفرنسية، خلالَ لقاءٍ لهُ مَعَ "وكالةِ الأنباء الفرنسية"، قائِلًا "يَجِبُ ألا ننسى أبدًا أنه منذ فترة طويلة لم تَعُد الهواتف الذَّكية مجردَ هواتف فقط، بل أصبحت أجهزةَ حاسب آلي". وأضافَ أنَّ "حربَ "فرنسا" في "مالي" عام 2013، بدأت من خلال سلسلة مكثفة من الضربات، حيثُ تَمَّ ضربُ جميع الهواتف أو الأقمار الصناعية التي رُصِدَت من قِبَلِ أجهزةِ الاستخبارات"، مشيرًا إلى أنَّ "كُلَّ الغارات الجوية تستهدف اليوم الهاتف نفسه، حتى وإن تَمَّ تغييرُ شريحة "SIM" دون توقف، لأنَّ للهاتف نفسه هوية خاصة إذا تَمَّ رصدُها فيمكن تتبعه بغض النظر عن تغييرِ شريحة "SIM".

ومن خلالِ ما سَبَقَ نقولُ إنَّ انتشارَ تطبيقات البريد الإلكتروني المُشَفَّرَة مثل "تيليجرام"، أو "ويير" أو "واتساب" أو "الفيس بوك" على سبيل المثال لا الحصر، يَسْمَحُ الآن للمنظماتِ الإرهابية بالاتصالِ بعيدًا عن مراقبة الأجهزة الشرطية والاستخباراتية من خلال تعقيد الشفرة؛ لذا حَرِصَت الآلةُ الإعلامية لتنظيم "داعش" منذ سنوات، على إعدادِ برامج تعليمية بالعديدِ من اللغاتِ حولَ كيفيةِ اختيارِ أفضل التطبيقات والبرمجيات المخصصة للمتطرفين أو الباحثين عن التَّطَرُّفِ، وغالبًا ما تكونُ موجَّهَةً للبُلْدانِ التي مَزَّقَتْها الحروبُ أو البُلدانِ النامية، حيثُ تنتشرُ فيها الهواتف الذَّكية على نطاقٍ واسع، على عكس أجهزة الحاسب الآلي.

وعليه، فيجِبُ على الأجهزةِ الأمنية المُخَوَّل إليها مجابهة تلك الجماعات المتطرفة الاستفادة من تلك التطبيقات الإلكترونية والهواتف الذَّكية في التوصُّلِ إلى أفرادِ تلك الجماعات وتتبُّعِ أماكنهم والوصول إلى فَكِّ شفراتِهِم لإحباطِ وإفشالِ جميع مخططاتِهِم والقبضِ عليهم.

طباعة