جامعة الإمام تبحث خطر الإرهاب الإلكتروني وطرق مكافحته
"الإرهاب الإلكتروني: خطره وطرق مكافحته".. هو عنوان اللقاء العلمي الذي تنظمه جامعة الإمام محمد بن سعود الإسلامية ممثلة في مركز الملك عبدالله بن عبدالعزيز للدراسات الإسلامية المعاصرة وحوار الحضارات في الرياض بعد غد الثلاثاء 18 نوفمبر 2014. فإن للجامعات والمراكز البحثية دورا محوريا في عقد مثل هذه اللقاءات العلمية التي تعول الجهات الأمنية، خصوصا والتنفيذية المعنية عموما على نتائجها وتوصياتها.
###حسابات تصنع الإحباط
لا شك أن الإرهاب الالكتروني خطره مهم وعظيم، والتنبه له ومكافحته بمثل هذه اللقاءات العلمية هو الأهم. وكان مدير الجامعة الدكتور سليمان بن عبدالله أبا الخيل، قد بيّن، في وقت سابق، أن الملتقى يأتي تأكيداً لجهود خادم الحرمين الشريفين الملك عبدالله بن عبدالعزيز- حفظه الله- بشكل خاص السعودية بشكل عام في مكافحة الإرهاب وبيان خطره وطرق مكافحته. فيما أوضح عميد مركز الملك عبدالله بن عبدالعزيز للدراسات الإسلامية وحوار الحضارات أن الملتقى يهدف إلى التعرف على مواقع الإرهاب الإلكتروني والحد منها، وتبادل المعلومات والخبرات الحديثة بين العاملين والباحثين للوصول إلى طرق مثلى في العمل الإلكتروني، وإعادة النظر بطرائق الوقاية والمكافحة، والوقوف على المستجدات والمتغيرات الإلكترونية، وتقويم وتقوية أدوار الأسرة والتعليم والمسجد في تعرية الإرهاب الإلكتروني.
وفي شأن محلي ليس بالبعيد ويوحي بخطورة هذا النوع من الإرهاب جاء إعلان وزارة الداخلية السعودية، في وقت سابق، على لسان متحدثها حول رصدها عددا كبيرا من الحسابات تدار من خارج البلاد على موقع "تويتر"، من شأنها إثارة الفتن و"صناعة الإحباط" في المجتمع السعودي. ونقل كثير من الصحف حينها تبعا لمصادر أمنية وتقارير فنية أن غالبية هذه الحسابات تغرد من إيران، تليها النجف ثم بيروت والسودان واليمن، وأشارت المعلومات إلى أن هدف هذه الحسابات زعزعة أمن واستقرار السعودية، الذي بدا جليا في محتوى كتاباتها.
###شركات ترعى الإرهاب
إلى ذلك، لا يمكن الحديث عن هذه الحسابات دون الحديث عمن يوفر لها المكان والزمان. أي من يهيمن على الإنترنت اليوم، والحديث هنا يأخذنا إلى "شركات تكنولوجيا" توغلت كثيرا في العالمين الافتراضي والواقعي لدرجة أصبح الحديث عنها يأتي ضمن الحديث عن خصوصية أفراد وسيادات دول وحكومات لم تعد تملك الكثير لمواجهة مثل هذه الشركات ومطامعها. إذ تنقل صحيفة الجارديان البريطانية تصريحات المدير لجهاز الاتصالات الحكومي البريطاني، وهي هيئة استخباراتية معادلة لوكالة الأمن القومي الأمريكية، مفادها أن الخصوصية لا تعني أبدا الحق المطلق.
وأشارت الصحيفة إلى أن روبرت هانيجان، وفي أول تصريحات عامة له منذ توليه إدارة جهاز المراقبة البريطاني اتهم شركات التكنولوجيا الأمريكية بأنها أصبحت شبكات القيادة والسيطرة التي يختارها الإرهابيون. وقال هانيجان إن جيلا جديدا من التكنولوجيا المتاحة بحرية قد ساعد جماعات مثل "داعش" في الاختباء من الأجهزة الأمنية، واتهم شركات التكنولوجيا الأكبر بأنها في حالة إنكار، بل ذهب إلى حد أبعد مما ذهب إليه سلفه في السعى للادعاء بأن تسريبات إدوارد سنودين قد ساعدت الشبكات الإرهابية. وقال هانيجان في مقاله كتبه بعد أيام من توليه منصبه، بحسب الصحيفة، إن جهاز الاتصالات البريطانى والوكالات الاستخباراتية الأخرى لا يمكن أن تتعامل مع تلك التحديات دون دعم أكبر من القطاع الخاص ومن بينها شركات التكنولوجيا الأمريكية التي تهيمن على الإنترنت.
###أمن إلكتروني
البحث في الإرهاب الإلكتروني لا ينفصل عن ضرورة البحث في الأمن الإلكتروني وهنا تجدر الإشارة إلى ما يعرضه الكاتب محمد محمود السيد نقلا عن كتاب "بيتر سيبنجر" الباحث المتخصص في السياسة الخارجية في مركز بروكينجز، و"الآن فريدمان" الباحث في معهد أبحاث الأمن السيبراني، الذي استعرضا فيه أبرز تحديات الأمن السيبراني، وكذلك تصاعد تأثيرات الحروب السيبرانية، بما في ذلك استغلال الجماعات الإرهابية لتكنولوجيا المعلومات الجديدة، وتطويعها لصالح أنشطتهم الإرهابية. يشير الباحثان إلى أن مفهوم "الأمن السيبراني Cyber security" أحد أهم مفاهيم الحقبة القادمة، التي ربما تشهد "حروبًا إلكترونية" تحل محل الحروب التقليدية، لتصل إلى نفس مداها في الخسائر المادية، وربما تتعداه.
وفي السياق ذاته، تحدث الكاتبان عن كيفية استخدام الجماعات الإرهابية للإنترنت، مؤكدين بأن الجماعات الإرهابية تحاول الاستفادة من تكنولوجيا الإنترنت؛ حيث يعتبر العديد منهم الفضاء الإلكتروني وسيلةً للاتصال وتبادل المعلومات. فتنظيم القاعدة، على سبيل المثال، نادرًا ما استخدم الإنترنت خلال سنواته التكوينية في تسعينيات القرن الماضي. وكانت رسائل أسامة بن لادن التهديدية تنتشر عن طريق تسجيلات صوتية أو شرائط فيديو فيما بعد. ولكن مع مطلع القرن الحادي والعشرين، وبعد وقوع أحداث الحادي عشر من سبتمبر، أفقدت العمليات العسكرية للجيش الأمريكي في أفغانستان تنظيم القاعدة ملاذاته الآمنة للتدريب البدني والتنظيم، ما دفعه للتركيز على استخدام التكنولوجيا السيبرانية.
وهو الأمر الذي أفرز تنظيمًا يتبنى فكر القرون الوسطى ويحتضن تكنولوجيا القرن الحادي والعشرين. ولكن لم تستخدم القاعدة الفضاء الإلكتروني للقيام بعمليات إرهاب سيبرانية، بل لتمرير المعلومات، والوصول إلى العالم الأوسع بشكل لم يحدث من قبل لمثل هذه المجموعة الصغيرة، وكذلك لنقل رسائل بن لادن وغيره من قادة القاعدة إلى الملايين حول العالم.
###تخفٍ معقد
وقد سمحت ثورةُ الإنترنت للجماعات الإرهابية بإخفاء عملياتها بطرق جديدة، أكثر تعقيدًا عن سابقتها التقليدية. فالجماعات الإرهابية أصبحت تدرك أهمية الإنترنت من خلال ما يوفره من خدمات موثوق بها، وشروط ميسرة، وهويات افتراضية. فـ"طالبان"، على سبيل المثال، أخدت تدير موقعًا دعائيًّا لعملياتها العسكرية وتفجيراتها الانتحارية ضد القوات الأمريكية في أفغانستان، لأكثر من سنة، مع العلم بأن هذا الموقع الإلكتروني كان مملوكًا لشركة أمريكية في تكساس، وكانت تُؤجر المواقع الإلكترونية بمبلغ 70 دولارًا في الشهر، تُدفع بواسطة بطاقة الائتمان، وكانت تتعامل مع نحو 16 مليون حساب مستخدم.
كما استطاعت الجماعاتُ الإرهابية استخدام الإنترنت في التواصل مع بعضها بعضًا عبر القارات، وهو الأمر الذي كان يستغرق شهورًا في الماضي. ليس هذا فحسب، بل استطاعت الجماعات الإرهابية تبادل المعارف بطرق جديدة ومبتكرة. وهو ما يسميه خبراء الأمن TTPs، وهو اختصار لـ"تكتيكات وتقنيات وإجراءات". فوصفات المتفجرات متوفرة بسهولة على شبكة الإنترنت، وكذلك طرق تجهيز العبوات الناسفة التي كان يتم استخدامها في مناطق الصراع من العراق إلى أفغانستان. وبذلك يكون الإنترنت قد وفر لهذه الجماعات مساحات افتراضية للتدريب بعيدًا عن خطر قصف الطائرات بدون طيار.
###ثقة وتعاون
وكذلك وفر الإنترنت للجماعات الإرهابية، بحسب الكتاب، مصدرًا منخفض التكلفة لجمع المعلومات الاستخباراتية حول أهدافهم. فعلى سبيل المثال، مكنت تقنية Google Earth جماعة "لشكر طيبة" الباكستانية الإرهابية من التخطيط لهجمات مومباي عام 2008. وكذلك في2007 عندما قام مجموعة من الجنود الأمريكيين بالتقاط صور تذكارية في قاعدة عسكرية في العراق، وكانت خلفهم مجموعة من طائرات الهليكوبتر، ثم قاموا بتحميلها على الإنترنت، ولم تكن الصور لتوضح نوعية الطائرات أو أي معلومات مفيدة للجماعات الإرهابية، ولكن استطاعت بعض الجماعات الإرهابية استغلال "العلامات الجغرافية" Geotags التي حوتها الصور، لتتمكن من تحديد موقع القاعدة العسكرية، وتدمير أربعة من طائرات هليكوبتر في هجوم بقذائف الهاون.
وختامًا، يؤكد الكاتبان أن معالجة قضايا الأمن السيبراني على مستوى العالم تحتاج إلى عمل وتعاون جماعي دولي. ورغم إقرارهما بصعوبة تحقيق مثل هذا التعاون، فإن الرغبة في حماية المصالح الخاصة، وامتلاك قدرٍ من الثقة فيما بين الحكومات، وغيرها من الجهات المعنية قد يمهد لتعاون دولي يعمل على تحجيم التهديدات السيبرانية المستقبلية. لتبقى الثقة والتعاون هما الكلمتان المفتاحيتان لمثل هذه اللقاءات العلمية التي يعوّل فيها على الجامعات والمراكز البحثية، في حين يعول على الجهات الأمنية التنفيذية العمل على ضوء من توصيات هذه اللقاءات. ليتكامل العمل، نظريا وعمليا، من أجل القضاء على منابع الإرهاب وأهدافه.