تشبيك وتثبيت: ما هي أشكال استخدام التنظيمات المتطرفة لشبكة الإنترنت في الأغراض الإرهابية؟
د. محمد بدرت بدير..خبير في الشئون الأمنية
تزخر شبكة الإنترنت بالعديد من المواقع والمنتديات وغرف المحادثة الإلكترونية، التى تُزكي وتدعم الســلوكيات العدائية وأعمال العنف المسـلح، وارتكاب الجرائم الإرهابية في حق الغير والدولة، فقد أصبح استخـــدام الإنترنت في الأغراض الإرهابية وأعمال العنف المسـلح، ظاهرة تتفشَـى وتتكـاثر بسرعة رهيبة، وباتت تهـدد أمن مجـتمعنا.
وتعد أعمال العنف الإلكتروني من النوع الذي يمكن أن نصفه بجرائم الذكاء والمهارة التكنولوجية، ويتميز مرتكبيــها بذكاء ملحوظ وقدره على التعامل مع أحدث التقنيات المتطورة، فهم لا يعتمـدون في ارتكاب جـرائمهم على أية أنواع من الأسلحة التقليدية المسببة للعنف المادى، فضلاً عن قدرتهم على إخفاء شــخصيتهم وعدم الكشف عن هويتهم إلى حدّ ما، حيث تتخطى جـرائمهم الحدود الجغرافية والسياسية، ويتم تنفيذها عن بُعد، من دون حدوث مواجهه مباشرة بين الجناة وبعضهم.
ونستعرض فيما يلي وسـائل وأسـاليب اسـتخدام التنظيمات المتطرفة لشـبكة الإنتـرنت في الأغراض الإرهابية، وذلك على النحو التالي:
أغراض أولية.. ترويج واستقطاب وتجنيد:
تتمثل الأغراض الأولية لاستخدام الانترنت من قبل التنظيمات المتطرفة والإرهابية في تداول المعلومات وعمليات الترويج لأفكارها واستقطاب وتجنيد عناصر جديدة، وذلك على النحو التالي:
(*) تداول المعلومات:
إن شبكة الإنترنت تتيح كم هائل من المعلومات المتاحة للجمهور في الفضاء الإلكتروني، وذلك لتقريب المسافات وتجاوز الحـــدود، فضلاً عن توفيرها لمعلومات لوجسـتية مفصلة وتطبيقات مثل غوغل إيرث، وهي خدمات مُعـدَّة ليستخدمها الأفراد لأغراض مشـروعة، وتُســتخدم بالفعل لهذه الأغراض في المقـام الأول، إلا أنه يُمكن أن يُساء اســتخدامها في التخطيط لأعمال إجـرامية وإرهابية، حيث يتم الحصول على صور وخرائط عن التضاريس والمنشآت المراد استهدافها.
(*) الترويج لأفكار متطرفة:
تستخـــدم العصابات المسلحة شبكـة الإنتـرنت لبـــثّ الدعاية التي تحث على السلوك العدواني واستخدام العنف المسلح، كأداة للتعبير عن الرأي والتنفيس عن مشــاعر الغضب، وعادة ما تتخذ الدعاية شكل رســـوم متحـركة أو قصـص للأطـفال، أو تعاليـــم إيديولوجية، أو تقدم شروحاً للأنشطة الإجرامية أو تسوق المبررات لها أو تشجـع على القيـــام بها، وذلك عبر الرسائـــل الاِفتراضيّة، والمجلات الإلكترونية، وبعض غـــرف الدردشة، ومنصــات التواصل الاجتماعي مثـــل: تويتـر وفيس بـــوك، وبث فيديوهات، من خلال المواقع ذات الشـعبيـة العريضة، مثل يوتيـوب ورابيد شـير، فضلاً عن ألعاب الفيديو التي تصممها التنظـيمات الإجرامية والإرهابيـــة؛ لغرس السلوك العدواني في النشء.
وتُســتخدم أيضاً الدعاية الإجرامية، لإثبات النجاحات في تنفيذ أعمال عنف العصابات المسلحة والهجمات الإرهابية، فضـلاً عن التأثيــر على نفسـية الفرد لإضـعاف إيمانه ببعض القيم الاجتماعية، أو لبـــث الشعور بالخوف في مجتمع من المجتمعـــات أو شريحة منه، وذلـــك بنشر معلومات مضلِّلة، أو شائعات، أو تهديدات باستخـــدام العنف المسلح، أو صور لأعمال عنف تثيـر المشـاعر.
(*) الاسـتقطـاب والتجـنيـد:
قد لا يقتصـر الأمر على مجرد نشـر الدعاية الإجرامية، بل يمـتد ليقــيم علاقات بمـن يتجاوبون مع هذه الدعايـــة والتماس الدعم منهـــم، ويتيح انتشـار شبكـة الإنترنت الواسع للعصابات الإجرامية المسلحة والتنظـيمات الإرهابية، إمكانيةَ الاِنضمام إليهم على نطاق عالمي.
أغراض وسيطة.. تحريض على العنف وتمويل العمليات:
وهنا يمكن الإشارة إلى أن المجموعات الإرهابية الإلكترونية بمجرد أن تنتهي من استقطاب أفراد جدد تقوم عناصرها النشطة على الإنترنت (مجموعات ذات تخصصات مختلفة) بوضع جرعات مكثفة لمن تم استقطابهم وتجنيدهم لتحفيزهم على القيام بعمليات إرهابية، وذلك على النحو التالي:
(&) التحـريض على العـنف المسـلح:
تســتغل العصــابات الإجرامية المسلحة والتنظـيمات المتطرفة مواقع (الســوشـيال ميديا)، من أجل التحريض على استخدام العنف المسلح، ضـد الممتلكات العامة والخاصة، وتخريب مؤســسات الدولة، وإِثارة القلاقل والفتن، وعدم الانصـياع للقوانين الوضعية، وتنظيم المظاهرات غير السـلمية والمسيرات والوقفات الاحـتجاجية، لتكـدير السـلم والأمن العام، وبذلك تصبح شبكــات الإنترنت، منصات لنشر الفوضى والجريمة، وتعريض المجتمع لخطر الانهيار والتفكك.
(&) التمويل الإلكتروني:
يُسـتغلّ الإنترنت من قبل العصـابات الإجرامية والتـنظيمات الإرهابية لتمـويل الأعمال الإجرامية والإرهابية، وذلك باستخدام المواقع الشبكية، ومجموعات الدردشة، ورسائل البريد الإلكتروني الجماعية، والاتصـــالات الموجَّهـــة لأتباعهم لطلـــب تبـرعات منهم، كما يمكـــن أن تســتخدم المواقع الشبكيـــة باعتبارها متاجر إلكترونية تبيع الكتب وتســجيلات صوتـية ومرئية وغيرها من المواد لمـؤيديهم، ويتم تحويل الأموال إلكـترونياً بين الأطراف المعنـية عن طريق خدمات الدفع عبر الإنتـرنت، المتاحة من خلال المواقع الشبكــية المخصصة أو عن طريق منصات الاتصالات، وكثــيـراً ما تُحوَّل الأموال من خلال التحويلات البرقية الإلكترونية، أو بطاقات الائتمـان، أو خدمات الدفع البــديلة مثل “البـاي بال” أو “سـكـايب”.
كذلـــك من الممكـن اســتغلال خدمات الدفـع عبر الإنتـرنت باسـتخدام أســاليب احتيالية تكـنولوجية، وبعض البرامج الخفية والفيــروسات، للاحتيال على مالكي تلك الأموال والحصول عليها أو اســتغلالها لصالحهم بغير وجه حق ودون موافقة مالكيها، وهو ما يتم بعدة أســاليب احتيالية، للاستيلاء مثلاً على بيانات البطاقات الائتمانـية، وإجراء تحـويـلات من حـسابات المجني عليـهم إلى حسـابات وهمـية، أو النصب والخداع لأحد الأشخاص وإخطاره بفوزه بجائزة روتارى مقدارها 750.000 يورو ويطلب منه ضرورة تحويل مبلغ 500 دولار أمريكي لحساب خاص نظير تحويل الجائزة لحسابه الخاص.
وتلجأ العصابات الإجرامية والتنظـيمات المتطـرفة للاعتداء على حقـوق الملكية الفكرية، وذلك بقيام مجموعة أشخاص بإنشاء شبكـة غير مرخصة، تقوم ببث القنـوات المشـفرة عن طريق شبكـة الإنترنت، مقابل اِشــتراك مادي شــهري من قبل المتعاملين معه، وقد يتضح قيامهم بفك الشفرات الخاصة بالقنوات الفضائية، وباستخدام أجهزة حاسبات آلية (كخوادم) لتسـجيل العملاء وتقديم الخدمة غير المشروعة لهم عبر شبكة الإنترنت.
كمـــا يمكن تحويل الدعم المالي الموجَّه إلى منظمات مشروعـــة ظاهرياً كالمؤســسات الخيرية، إلى أغراض غير مشروعة، ومن المعروف أنَّ بعض التنظيمات الإجرامية والإرهابيـــة تنشـئ شركات صورية، تحت غطاء مشاريع خيـرية، لطلب التبـرعات عبـر الإنتـرنت، وقد تدّعــي هذه المنظـمات أنها تقوم بدعم أهداف إنســانية في حين تُستخدم التبرعات في الواقع لتمويل أعمال إجرامية وإرهابية.
عملية التشبيك والتثبيت والتدريب على ارتكاب الجريمة:
وهنا يمكن القول إن التنظيمات المتطرفة والإرهابية المتواجدة على شبكات الإنترنت تقوم بعد أقناعها للأفراد الجدد بضرورة العنف وجمع نفقاته بعملية تشبيك واسعة بين العناصر المقتنعة بل ومحاولة تثبيتها لعدم التراجع عن الهدف، وقد يكون ذلك على النحو التالي:
(*) التدريب الافتـراضـي:
يوفر الإنترنـــت ســبل تدريبية للعصــابات الإجـرامية والتنظــيمات الإرهابـية، وذلك بتوفيـره لـوسائل وأســاليب عملية في صـورة كتيـبات إلكتـرونية؛ مقاطع صوت وفيديـو، فضلاً عن إتاحته للمعلومات والنصائح لتلك التنظيمات المتطرفة، وتنشـر هذه المنصات الإلكترونية أيضاً تعليمات مفصلة لاستخدام العنف المسلح، وغالباً مـــا تتخـذ شــكل وســائط متعددة بلغـــات مختلفة يسـهل الاِطِّـلاع عليهـــا حول موضوعات متعـددة مثل كيفية صنع المتفجـــرات، أو اســتخدام الأسـلحة النارية، أو غيرها من الأسلحة أو المواد الخطرة، وكيفية التخطيـــط للعمليات الإجرامية والهجمـــات الإرهابية وتنفيذهـــا، وهكذا تكون هذه المنصـــات الإلكترونية بمثابة ورش تدريبـية افتـراضية.
(*) الاتصــال السـري:
تحتاج عصابات العنف المسـلح والتنظيمـــات المتطرفة إلى إجراء اتصــالات عن بُعد ما بين الأطراف المعنية في عدة دول عبر الحــدود، وذلك من أجل التحضير لأعمال إرهابيـــة، وهذا ما يوفره الإنترنت من خلال تكنولوجيـــات الاتصالات، حيث يتم الاتصال ببعضـهم البعض دون الكـشف عن هوياتــهم، فقـــد يعـمد المجرمون إلى كتابة رسائـــل دون إرســالها، بحيث لا تخلِّف وراءها إلا الحد الأدنى مـــن الآثار الإلكتــرونية، ويمكن الاِطِّـلاع عليهـــا في أي جهاز متصل بالإنترنـــت في جميع أنحاء العالم من قبل أفراد متعدديـــن يعرفون كلمة السر الخاصة بهذا الحساب.
كمـــا يمكن اسـتخدام أدوات التّشـفير وبرمجيات إخفاء الهوية المتوافرة علـــى الإنترنت والتي يمكن تنزيلها بسـهولة، وهي وســائل تزيد من صــعوبة الكشـــف عن هوية صاحب الرســالة الأصــلية المنقولة عبر الإنتــرنت أو عن هوية متلقّـيها أو محتواها، فضلاً عن استخدام الســتيغانوغـرافي، وهو أسلوب كتابة لرسـائل مخفية بطـريقة لا يمكن لأحد قراءتها، عدا المرسل والمسـتلم المعني، وذلك لظـهورها في شكل آخر كصورة؛ مقالة صحفية؛ قائمة تسوق.
(*) الشـراء الإلكـتروني:
يمكن أن تُستخـــدم شبكة الإنترنـــت في تسـهيل الحصـول على المواد الضروريـــة لتنفيذ الأعمال الإجرامية والإرهابية، فقد تعمـــد العصابات الإجرامية إلى شراء بعض المســتلزمات والمُكـونات اللازمـــة لارتكاب أعمال العنف المسـلح عن طريـــق التجارة الإلكـترونية، وقد تُســتخدم بطاقات الائتمان المخـتلسة أو غيرها من أشكال الدفع الإلكـترونية الاحتيـالية لتمويل هذه المشتريات.
(*) التـدميـر الإلكـتروني:
يتم اسـتغلالُ الشـبكات الإلكتـرونية عن عمد باعتـبارها وسـيلة لشـن هجـمات بغرض تعطيـــل نظم الحاسوب والخـــواديم وبنيتهـــا التحتية الأســاسية، وذلك ضمن منظومة الأعمال الإجرامية للعنف المسلح، عـــبر استخدام الاختراق الحاسوبـــي، أو التقنيات المتقدمة للتهديد المستمـــر، أو فيروســـات الحاسوب، أو البرمجيـــات الضارة، أو الإغراق، أو غيرهـــا من وسائل الدخول غير المصــرَّح بـــه أو ذي الأهداف الضارة.