وحدة الإرهاب والصراعات المسلحة

ساحات بديلة: كيف وظّفت التنظيمات الإرهابية التطورات التكنولوجية؟

دفعت الهزائم التي مُنيت بها التنظيمات الإرهابية بفعل جهود مكافحة الإرهاب من ناحية، وتكثيف الهجمات العسكرية عليها من ناحيةٍ أخرى، وفقدانها معاقلها الرئيسية من ناحيةٍ ثالثة؛ إلى البحث عن آلياتٍ وساحاتٍ بديلة لضمان استمراريتها. ومن ثم، لجأت تلك التنظيمات إلى توظيف التطورات التكنولوجية لقدرتها على تجاوز حاجزي الزمان والمكان، وتجاوز الرقابة الأمنية المكثفة، فضلًا عن توفير الوقت والجهد. في هذا الإطار، تتزايد أهمية تسليط الضوء على الإمكانات التي تقدمها التطورات التكنولوجية المتسارعة، مثل: الشبكة المظلمة، والاتصالات المشفرة، وألعاب الفيديو، والطائرات بدون طيار، والعملات الافتراضية، والتي تمكّن التنظيمات الإرهابية من الدعاية، وجمع الأموال، وتجنيد أعضاء جدد، وتخطيط وتنظيم الهجمات، وغيرها. الشبكة…

د. رغدة البهي -تقى النجار

دفعت الهزائم التي مُنيت بها التنظيمات الإرهابية بفعل جهود مكافحة الإرهاب من ناحية، وتكثيف الهجمات العسكرية عليها من ناحيةٍ أخرى، وفقدانها معاقلها الرئيسية من ناحيةٍ ثالثة؛ إلى البحث عن آلياتٍ وساحاتٍ بديلة لضمان استمراريتها. ومن ثم، لجأت تلك التنظيمات إلى توظيف التطورات التكنولوجية لقدرتها على تجاوز حاجزي الزمان والمكان، وتجاوز الرقابة الأمنية المكثفة، فضلًا عن توفير الوقت والجهد.

في هذا الإطار، تتزايد أهمية تسليط الضوء على الإمكانات التي تقدمها التطورات التكنولوجية المتسارعة، مثل: الشبكة المظلمة، والاتصالات المشفرة، وألعاب الفيديو، والطائرات بدون طيار، والعملات الافتراضية، والتي تمكّن التنظيمات الإرهابية من الدعاية، وجمع الأموال، وتجنيد أعضاء جدد، وتخطيط وتنظيم الهجمات، وغيرها.

الشبكة المظلمة The Dark Net

تعددت الدلائل على الارتباط العضوي بين الإرهاب من جانب، وأسواق الأسلحة المنتشرة عبر الإنترنت من جانبٍ آخر. فمن المرجّح أن يؤدي توفر الأسلحة في أسواق الشبكة المظلمة إلى تنامي النشاط الإجرامي والإرهابي، بفعل غياب الحاجة إلى الاتصال المادي بين البائع والمشتري. 

وتُشير الشبكة المظلمة إلى مواقع إلكترونية مجهولة يصعب رصدها أو تعقبها أو فهرستها بواسطة محركات البحث التقليدية، مثل جوجل وغيره. ومن ثم، يصعب تحديد هويات مستخدميها أو تتبعهم من قبل شركات الإنترنت ووكالات الاستخبارات. ويخلص تقرير تكنولوجيا المعلومات والاتصالات إلى تكثيف جهود التنظيمات الإرهابية على صعيد توزيع الإرشادات والتعليمات الدفاعية على الشبكة المظلمة، التي تزعم تزايد قدرتها على حماية هويتها وهوية مناصريها من تتبع وكالات الاستخبارات، مما يثير المخاوف من تحولها إلى بيئةٍ حاضنةٍ للتنظيمات الإرهابية.

ففي عام 2013، نجحت الولايات المتحدة في اعتراض عدة اتصالات مشفرة عبر الشبكة المظلمة بين “أيمن الظواهري” (زعيم القاعدة) و”ناصر الوحيش” (قائد القاعدة في شبه الجزيرة العربية آنذاك). إذ تتيح الشبكة المظلمة غرفًا للدردشة على تطبيقاتٍ من قبيل: Tor Messenger وRicochet، بجانب قنوات للمراسلة الشخصية مثل The Hub وTor Onion-Chat.

كما تزايد اعتماد “داعش” وغيره من التنظيمات الإرهابية على الشبكة المظلمة لتجنيد المقاتلين، وتبادل الآراء، والتخطيط للهجمات المقبلة. وهو ما تدلل عليه هجمات باريس في عام 2015. فعلى إثرها، أعلن تنظيم “داعش” عن نقل موقع “إصدارات” (الأرشيف الإلكتروني لمؤلفاته الدعائية) إلى شبكة الويب المظلمة، بفعل الضغوط المتزايدة عليه. 

بعبارةٍ أخرى، تحول تنظيم “داعش” إلى الشبكة المظلمة لنشر أخباره، وحماية هويات أنصاره. وقد جاءت تلك الخطوة عقب عملية باريس المعروفة باسم OpParis، والتي شملت هجمات جماعية مجهولة المصدر على عدد من المواقع الإلكترونية المرتبطة بـ”داعش”. تبع ذلك نشر مركز الحياة الإعلامي (الذراع الإعلامية لداعش) على منتدياته عدة روابط بديلة على الشبكة المظلمة.

وفي عام 2017، وقفت وزارة العدل الأمريكية على كيفية استخدام الشبكة المظلمة لبيع الأسلحة النارية في جميع أنحاء العالم باستخدام الرسائل المشفرة؛ فمن خلال أسماء مستعارة تم بيع أكثر من خمسين قطعة من الأسلحة النارية.

وفي هذا الإطار، حذر مختبر العلوم والتكنولوجيا التابع لكل من الحكومة البريطانية ووزارة الدفاع في عام 2018 من تزايد قدرات التنظيمات الإرهابية على استخدام الشبكة المظلمة المشفرة لتجنيد المتطرفين، وتحقيق مكاسب مادية، وإخفاء هوياتهم واتصالاتهم. كما حذرت الأمم المتحدة من استخدام التنظيمات الإرهابية للشبكة المظلمة من أجل البحث عن أدواتٍ لصنع أسلحة الدمار الشامل وتوزيعها.

وفي الآونة الأخيرة، استخدم تنظيم “داعش” وغيره من الجماعات الجهادية تطبيقاتٍ جديدة على الإنترنت تتيح للمستخدمين بث رسائلهم إلى عددٍ غير محدود من الأعضاء عبر تطبيقات الهواتف المحمولة المشفرة مثل التلجرام، وهو تطبيق لإرسال رسائل نصية يمتاز بالتشفير من طرفٍ إلى آخر، وهو ما يعني استحالة معرفة هوية مستخدميه، مما يزيد من جاذبيته للإرهابيين. وبالفعل، تحولت التنظيمات الإرهابية من مواقع التواصل الاجتماعي مثل فيسبوك وتويتر إلى التلجرام.

ومنذ نهاية عام 2015، تزايد استخدام التلجرام من قبل كل من تنظيم “القاعدة” و”داعش”. وفي مارس 2016، تم فتح 700 قناة جديدة تابعة لداعش. وفي غضون أسبوعٍ واحد، تزايد أعضاء هذه القنوات من 5 آلاف عضو إلى 10 آلاف.

ألعاب الفيديو

ذهبت بعض التحليلات إلى الربط بين التنظيمات الإرهابية وألعاب الفيديو بوصفها وسيلة آمنة للتواصل، مثل World of Warcraft، PlayStation 4. ويدلل على ذلك تقارير وكالة الأمن القومي ووكالة الاستخبارات المركزية الأمريكية التي شكلت فرقًا لمكافحة الإرهاب داخل بعض الألعاب الإلكترونية لرصد احتمالات وسبل تسلل الجماعات الإرهابية من خلالها. 

كما كشفت السلطات الفرنسية في أعقاب الهجمات الإرهابية التي أودت بحياة 127 شخصًا على الأقل وخلفت أكثر من 300 جريح، عن استخدام الإرهابيين إحدى أكثر الألعاب شيوعًا في العالم وهي Sony PlayStation 4. وهو ما صرح به وزير الداخلية البلجيكي قبل تلك الهجمات بثلاثة أيام، حيث قال: “إن الإرهابيين يفضلون استخدام ذلك الجهاز لأنه أكثر أمانًا من WhatsApp”. 

وتُستخدم بعض ألعاب الفيديو للتجسس على المستخدمين من ناحية، والتواصل بين الإرهابيين وبعضهم بعضًا من ناحيةٍ أخرى، وهو ما يمكن فهمه في ضوء ما توفره أنظمتها التكنولوجية من قنواتٍ رخيصة نسببيًّا، يمكن من خلالها إرسال الرسائل المتبادلة التي تتراجع احتمالات تعقبها أو معرفة مصدرها على نحوٍ دقيق، وكذا الدردشة الصوتية، والتواصل المباشر من خلال ألعابٍ بعينها.

إضافة إلى توظيف التنظيمات الإرهابية لألعاب الفيديو كوسيلةٍ غير مباشرة لحشد وتوجيه وتعبئة التابعين، بل وتجنيد الذئاب المنفردة. فقد أظهرت الأبحاث أن اللعب المتكرر بألعاب الفيديو العنيفة يُؤجج المشاعر العدائية، ويؤثر سلبًا في شعور المستخدمين بالذنب، بل ويدفع لاستخدام العنف.

فقد أصدر “حزب الله”، على سبيل المثال، لعبة “الدفاع المقدس”، وهي إحدى ألعاب الفيديو التي تهدف إلى محاكاة وتوثيق إحدى مراحل مواجهة المشروع الأمريكي الصهيوني. وفي إطارها، يتحول اللاعبون إلى مقاتلي “حزب الله” في خضم معركة ضد تنظيم “داعش” للسيطرة على إحدى المدن الشرق أوسطية. وتقع المعركة الأخيرة في مدينة بعلبك شمال شرق لبنان. ووفقًا لحزب الله، تهدف اللعبة إلى غرس الوعي الجماعي في قلوب الشباب اللبناني الشيعي بهويتهم وثقافتهم وتاريخهم كمسلمين. غير أنها تهدف بالأساس إلى جذب المراهقين والأطفال الأصغر سنًا. 

وقد لعبت ألعاب الفيديو دورًا في تجنيد تابعين جدد للتنظيمات الإرهابية. ففي العام الماضي على سبيل المثال، انضم اللاعب الأمريكي “جوندوتين هوفر” إلى وحدات حماية الشعب الكردي YPG في الرقة، عقب مغادرته كولورادو واستقالته من وظيفته، وذلك بعد أن تلقى تدريبًا مكثفًا واكتسب مهاراتٍ عدة تعلمها من لعبة تسمى Call of Duty لمدةٍ تصل إلى 13 ساعة يوميًّا. وفي أعقاب تحرير الرقة، سافر “هوفر” إلى أوروبا قبل عودته إلى دياره في محاولةٍ منه لاستعادة حياته الطبيعية. 

الطائرات بدون طيار “الدرونز”

تُعد الطائرات بدون طيار (الدرونز) مركباتٍ جوية تتم قيادتها عن بعد. وتُصنّع من موادٍ مركبةٍ خفيفة تُمكنها من التحليق على ارتفاعاتٍ شاهقة. وقد ظهرت تكنولوجيا “الدرونز” خلال الحرب العالمية الثانية نتيجة رغبة الولايات المتحدة في تطوير قاذفات قنابل بدون طيار بهدف مهاجمة المدن الألمانية. إذ يتمثل الهدف الأساسي من ورائها في الأغراض والاستخدامات العسكرية. وقد امتد توظفيها بعد ذلك إلى العديد من التطبيقات المدنية والتجارية، غير أنها تحولت إلى سلاحٍ خطيرٍ، يتم به زرع القنابل والعبوات الناسفة وتنفيذ الاغتيالات من قبل التنظيمات الإرهابية التي وجدت فيه وسيلة لتحقيق أهدافها.

وتتميز الدرونز بعددٍ من الخصائص التي شجعت التنظيمات الإرهابية على الاعتماد عليها؛ أولها توفير المعلومات، إذ تتيح الفرصة للحصول على أكبر قدرٍ من المعلومات التي يصعب الوصول إليها عبر الأفراد خوفًا من اكتشافهم. وثانيها، انخفاض أسعارها، فلا تتطلب مبالغ كبيرة للحصول عليها، خاصةً مع احتدام التنافس بين الشركات المنتجة لها، لتطوير إمكانات تلك الطائرات مع عرضها بسعرٍ تنافسي في السوق. ويرتبط ثالثها بتوفير الوقت، نتيجة قدرتها على القيام بالعمليات بكفاءة وسرعة. ويتعلق رابعها بعدم الكشف عن الهوية، إذ تحول الدرونز دون الكشف عن هوية مستخدميها، مما يجعلهم في مأمنٍ من إمكانية الرصد والتعقب.

ونتيجة للسمات المميزة للدرونز، سعت التنظيمات الإرهابية إلى توظيفها من أجل تحقيق أهدافها. ويُعد “حزب الله” اللبناني أول من استخدمها في عام 2004 لتنفيذ عمليات استطلاع في المجال الجوي الإسرائيلي، لكنها كانت بدائية الصنع آنذاك. وفى سياقٍ متصل، قام تنظيم “القاعدة” باستخدام الدرونز أيضًا. وما يدلل على ذلك الحُكم على “رضوان فردوس” الموالي للقاعدة بالسجن لمدة 17 عامًا في نوفمبر 2012، بسبب تخطيطه لهجوم إرهابي ضد البنتاجون باستخدام الدرونز المحملة بالمتفجرات. كما استخدم “حزب الله” الدرونز في عام 2014 لشن هجومٍ على “جبهة النصرة” في سوريا، مما أسفر عن مقتل 20 من أعضائها.

وقد بدأ تنظيم “داعش” في استخدام الدرونز منذ عام 2014؛ لتصوير مقاطع الفيديو الدعائية للتنظيم من الجو. ومنذ أن سيطر التنظيم على مدينة الموصل، قام بتجهيز ورشةٍ كاملةٍ لإنتاج وتصنيع الدرونز. ونجح خلال معركة الموصل في بث مقاطع فيديو لها وهي تقوم بعملية إلقاء متفجراتٍ على تجمعاتٍ تابعة للقوات العراقية التي قامت بمهاجمة التنظيم في الموصل.

وقد عمل التنظيم على توظيف الدرونز في عملياته في سبتمبر 2016، حين هاجم مجموعةً من القوات التركية الموجودة في سوريا، فضلًا عن توظيفها لاغتيال بعض مقاتلي البشمركة في العراق. وفى 2017 توسع التنظيم في استخدامها؛ حيث شن أكثر من هجوم بقذائف الدرونز الجوية في سوريا والعراق.

وفي عام 2018، بدأت جماعة “بوكو حرام” في استخدام الدرونز في شن هجماتٍ ضد قوى الأمن النيجيرية، في تطوٍر نوعي لقدرات التنظيمات الإرهابية في إفريقيا، حيث إنها المرة الأولى التي تلجأ فيها تلك التنظيمات في إفريقيا إلى ذلك النوع من السلاح. 

وفي ضوء نجاح التنظيمات الإرهابية في توظيف الدرونز، من المتوقع تزايد الاعتماد عليها خلال المرحلة القادمة، لا سيما في ضوء التطورات التي من المحتمل أن تشهدها تلك الصناعة مستقبلًا من خلال تطوير “سرب الطائرات بدون طيار”، وبموجبه يتم إطلاق عدة طائراتٍ في وقتٍ واحد، وغالبًا ما يتم التحكم بها بواسطة مشغل بشري واحد، مما يزيد من قدراتها الهجومية والرقابية خلال الهجوم. ويمكن أيضًا أن تعمل كل وحدةٍ بمفردها بشكلٍ مستقل. 

العملات الافتراضية

هي عملاتٌ إلكترونية يتم تداولها عبر الإنترنت، وليس لها وجود مادي، ولا تخضع لرقابة البنوك المركزية أو سلطات دول بعينها. ولا توجد تلك السلطة التنظيمية المركزية التي تتولى إدارتها أو تنظم التعاملات بها. وعلى الرغم من تعددها لتشمل كلًّا من: البتكوين، والإيثريام، والبتكوين كاش، تحظى الأولى بالشهرة والانتشار الأكبر. 

وتختلف العملات الافتراضية عن مثيلتها الورقية، كونها تمتاز بعددٍ من السمات؛ يتمثل أولها في حماية الهوية، إذ لا يتطلب تنفيذ عمليات الشراء أو البيع الإفصاح عن أيّة معلوماتٍ شخصية لمستخدميها. وبالتالي، تتمتع بدرجةٍ كبيرة من السرية والخصوصية. ويرتبط ثانيها بالسرعة الفائقة في إجراء المعاملات، بحيث لا تتجاوز مدة المعاملات ثواني محدودة. أما ثالثها فيتمثل في انخفاض تكلفة استخدامها، بفعل المعاملات المباشرة دون الحاجة إلى وسطاء. وأخيرًا، يتضح رابعها في صعوبة التعقب، وتعد تلك السمة من أهم مميزاتها، حيث يصعب تعقب المعاملات التي تتم بها. وبالتالي، لا يسهل معرفة مستخدميها.

وقد حفزت السمات السالفة التنظيمات الإرهابية على استخدام تلك العملات، وإن ظل ذلك الاستخدام محدودًا في الوقت الراهن. وتعد أبرز الشواهد المؤكدة على ذلك إصدار تنظيم “داعش” في عام ٢٠١٤ وثيقةً إلكترونيةً باللغة الإنجليزية، حملت عنوان “البيتكوين وصدقات الجهاد”. وقد كتبها شخصٌ يدعى “تقي الدين المنذر”، ليحدد بها الأحكام الشرعية لاستعمال البيتكوين، مشددًا على ضرورة استخدامها لتمويل الأنشطة الجهادية. وقد أكدت الوثيقة على أن البيتكوين تمثل حلًّا عمليًّا للتغلب على الأنظمة المالية للحكومات العالمية التي وصفها “المنذر” بـ”الكافرة”. 

وفي يناير ٢٠١٥، كشفت شركة “إس تو تي” -التابعة لجهاز المخابرات السيبرانية في سنغافورة- أدلةً ووثائق تؤكد طلب خليةٍ إرهابيةٍ تابعة لتنظيم “داعش” من داعميها جمع تبرعاتٍ بالعملات الافتراضية لتعزيز جهودها. وفى إندونيسيا، قامت جماعة تابعة لداعش بجمع التبرعات بالعملات الافتراضية من مانحين محليين ودوليين، وقد نجحت بالفعل في جمع ما يقرب من ٦٠٠ ألف دولار أمريكي في أيام.

وفي أغسطس ٢٠١٥، ذكرت وزارة العدل الأمريكية في بيانٍ صحفي أن مواطنًا أمريكيًّا يُدعى “علي شكري أمين” قد حكم عليه بالسجن لمدة ١٣٦ شهرًا، لاتهامه بالترويج عبر الإنترنت لكيفية استخدام البيتكوين لتمويل “داعش”. واعترف “أمين” بأنه استخدم وسائل التواصل الاجتماعي لتقديم نصائح لمناصري التنظيم حول طرق إرسال البيتكوين لداعش. وعلى صعيدٍ آخر، قامت وحدةٌ إعلامية جهادية على الإنترنت في 2016، تحمل اسم مركز “ابن تيمية الإعلامي”، بمحاولة إجراء حملةٍ لجمع التبرعات باستخدام البيتكوين.

وعلى صعيدٍ آخر، تتعدد العوامل التي تقوض من استخدام التنظيمات الإرهابية للعملات الافتراضية؛ يتعلق أولها بالضعف التكنولوجي؛ حيث تفتقر البيئة الحاضنة للتنظيمات الإرهابية إلى الأدوات التقنية والاتصالات الحديثة التي تتيح استخدام العملات الافتراضية. وما يدلل على ذلك عدم انتشار أجهزة الصراف الآلي للبيتكوين في الشرق الأوسط على النحو الذي ييسر استخدامها. ويتصل ثانيها بتراجع الثقة في العملات الافتراضية؛ نتيجة حداثتها وعدم استقرارها وتراجع ثقة المستخدمين بها. ويرتبط ثالثها بتذبذب سعر الصرف؛ حيث فقدت العملات الافتراضية 70% من قيمتها في عام 2018 بعد ارتفاعها في عام 2017. وبالتالي، يثير ذلك المخاوف من استخدامها.

وعلى صعيدٍ ثالث، يمكن القول إن حرمان تنظيم “داعش” من معاقله الرئيسية قد يدفعه إلى البحث عن تكتيكاتٍ جديدةٍ سعيًا للتأقلم من أجل مواكبة الضغط العسكري عليه. فقد أدرك “داعش” أن اعتماده على العملات الورقية سهّل استهداف الولايات المتحدة لمخازن احتياطاته النقدية؛ وهذا من شأنه أن يدفع التنظيم مستقبلًا إلى البحث عن وسائل أخرى للمعاملات المادية بخلاف العملات الورقية التي يسهل استهداف مواضع تخزينها.

ختامًا، لقد أصبحت التكنولوجيا سلاحًا ذا حدين، ولم يعد استخدامها مقصورًا على الدول، بعد أن تم توظيفها من قبل التنظيمات الإرهابية أيضًا، وخاصة تنظيمات “القاعدة” و”داعش” و”بوكو حرام”، وهو ما يرجع إلى المزايا التي تقدمها التطورات التكنولوجية من قبيل تقليل الجهد والوقت، وإخفاء الهوية، وجمع التبرعات، وسهولة التواصل، وغيرها. وفي المقابل، تكتنف تلك التطورات جملة من التحديات التي تقوض من استخدامها، مثل: محدودية انتشارها، وتكلفتها المرتفعة.. وغيرها، وهو ما يثير التساؤلات عن مستقبل تلك الظاهرة، وقدرة الجهود الدولية لمكافحة الإرهاب على التصدي لها.

د. رغدة البهي -تقى النجار