تال كورين ـ جابي سيبوني
بدا جليًّا أن تنظيم داعش يتميز عن سائر التنظيمات الجهادية الأخرى بامتلاكه أداة إعلامية قوية، خاصةً في الفضاء الإلكتروني، وفّرت له مجالا حيويًّا واسعًا للدعاية والتجنيد، وجلب المزيد من مصادر التمويل.
ولكن مع تطور الأحداث، بدا أن القدرات التكنولوجية لتنظيم داعش لم تكن مجرد أدوات مساعدة وداعمة لحروبها وعملياتها العسكرية على الأرض فقط، وإنما قدرات تم تسخيرها من أجل تشكيل خطٍّ جهادي جديد موازٍ لنظيره العسكري، يُسمى 'الجهاد الإلكتروني'.
وقد ناقش هذه القضية بشيءٍ من التفصيل المقال المُعنوَن بـ'الفضاء الإلكتروني في خدمة داعش'، المنشور على موقع معهد دراسات الأمن القومي الإسرائيلي، وكتبه كلٌّ من 'تال كورين' و'جابي سيبوني'، الباحثان في المعهد. حيث أوضح المقال حقيقة القدرات التكنولوجية لداعش، وملامح الحرب الإلكترونية الوشيكة ما بين داعش وأطراف دولية أخرى مناهضة لها.
تعاظم تهديد 'داعش'
بدأ الكاتبان حديثهما عن التعاظم المتلاحق لخطر تنظيم داعش، ليفتتحا مقالهما بتصريح مثير للسخرية -وفقًا لتعبيرهما- لحسن نصر الله، الأمين العام لحزب الله اللبناني، يؤكد فيه أن داعش تُشكل حاليًّا التهديد الأخطر على استقرار المنطقة. وأوضحا أن الإنجازات العسكرية التي حققتها داعش مؤخرًا أثارت قلقًا بالغًا، تجلى في تصريحات مختلف قادة العالم، بمن فيهم الرئيس الأمريكي باراك أوباما الذي ذكر أن الولايات المتحدة لم تكن لديها استراتيجية حتى الآن للتعامل مع هذا التنظيم، والعاهل السعودي الذي حذّر من أن أوروبا قد تكون الهدف القادم لداعش، ومن بعدها الولايات المتحدة الأمريكية.
ومع تعاظم خطر داعش، يعترف الكاتبان بمحدودية المعلومات المتاحة عن التنظيم نتيجة غياب فكرة السيطرة المركزية لديه، بالإضافة إلى عدم وضوح حجم التنظيم وهيكله وهُوية قادته.
ويبدو أن هناك حربًا شرسة وشيكة في الفضاء الإلكتروني، فتنظيم داعش الذي جسّد مرحلة جديدة من التعصب، أصبح يجمع ما بين بدائية الأفكار وتكنولوجيا الحرب الإلكترونية في القرن الحادي والعشرين. وهو الأمر الذي دفع عدة منظمات تابعة لـ'الأنونيموس'(1) Anonymoascii117s إلى الإعلان عن شن حربٍ إلكترونية على نطاق واسع ضد داعش تحت اسم Operation Ice ISIS، بالإضافة إلى مهاجمة أنصار داعش عن طريق وسائل التواصل الاجتماعي.
يؤكد الكاتبان أن حزب الله وحماس والقاعدة، وكذلك الجماعات الجهادية الأخرى بما في ذلك داعش، يدركون جيدًا القوة الهائلة الكامنة في وسائل التواصل الاجتماعي، مثل: (تويتر، فيسبوك، يوتيوب.. وغيرها)، وأهميتها كأداةٍ فعالة لنشر الدعاية والرسائل السياسية؛ حيث إن استخدامَ تلك الوسائل إلى جانب وسائل الإعلام التقليدية الأخرى يعمل على تعزيز أيديولوجية التنظيم، وجذب مزيدٍ من مصادر التمويل له، وتوسيع عملية التجنيد.
وعلى النقيض من التنظيمات الجهادية الأخرى، وكجزء من العقيدة التي انتهجتها؛ تميزت داعش بالاستغلال الاستراتيجي المتطور للشبكات الاجتماعية على نطاق غير مسبوق؛ حيث يبدو أن داعش تمتلك خبرة تكنولوجية كبيرة تزيد عن تنظيم القاعدة والحركات الجهادية الأخرى. وهو ما اتضح من خلال فيديو إعدام الصحفي الأمريكي 'جيمس فولي' من قبل أحد أعضاء التنظيم يتحدث بلكنة بريطانية، هذا الفيديو الذي تمُّ إعداده ليكون توثيقًا لعملية الإعدام، وغيره من فيديوهات الإعدام كان آخرها للصحفي الأمريكي 'ستيفين ستولف'؛ الذي انتشر بشكل فيروسي، وبمعدل غير مسبوق على مواقع التواصل الاجتماعي من خلال التلاعب في الحسابات الشخصية على تويتر وفيسبوك، وعن طريق التطبيقات التي يُمكن شراؤها من 'متجر جوجل' مثل التطبيق الخاص بداعش والمسمى بـ'فجر البشائر'، وهو الأمر الذي ميّز داعش عن باقي التنظيمات الجهادية؛ حيث شكّلت مسارًا موازيًا لـ'الجهاد البدني' ولكن من خلال الفضاء الإلكتروني. وخيرُ مثالٍ على ذلك، وجود شخص كـ'جون' -وربما يكون هو أيضًا أبو حسين البريطاني – كزعيم للمجموعة البريطانية التي تعمل كجزء من تنظيم داعش وتطلق على نفسها The Beatles، وجون الذي يبلغ من العمر عشرين عامًا، هو أحدُ قراصنة الإنترنت المشهورين في بريطانيا، وقد تمت إدانته عام 2012 بتهمة سرقة المعلومات من رئيس الوزراء البريطاني السابق 'توني بلير'، ويُشتبه في تنظيمه لهجمات إلكترونية معقدة ضد البنوك في المملكة المتحدة.
ويذهب الكاتبان إلى أن داعش تُركز جهودها حتى الآن في الفضاء الإلكتروني على الحرب النفسية عن طريق توليد الخوف من خلال إغراق الإنترنت بمقاطع فيديو تُصور الأعمال الوحشية التي ترتكبها من ذبحٍ وإعدام، فضلا عن مسيرات النصر، كجزء من تطوير أداة الردع لديهم، وتضخيم قوتهم، بحيث تظهر بشكل يفوق ما هي عليه فعليًّا.
وفي الحقيقة فإن جوهر النشاط الإلكتروني لداعش يتخطى فكرة الدعاية بكثير، فداعش وفّرت كافة المعلومات التشغيلية لمؤيديها، بدايةً من كيفية إعداد المتفجرات والسيارات المفخخة، مرورًا بالأحكام الدينية الشرعية للمجازر التي تتم في المناطق التي تقع تحت سيطرتها، وصولا إلى تلقين مواد بعينها عن طريق مجلة التنظيم التي تُسمى 'دابق: عودة الخلافة'، والتي تركز بشكل أساسي على الموضوعات المتعلقة بتشكيل الدولة الإسلامية الجديدة تحت زعامة أبو بكر البغدادي. ومع ذلك، فإن الخبرة التكنولوجية لداعش ليست هي العامل الوحيد، فربما كان اهتمام الجمهور بمتابعة أخبار ونشاطات داعش عن كُثب وراء هذا القدر الكبير من شعبية التنظيم.
ماهية القدرات التكنولوجية لـ'داعش'
يُقرُّ الكاتبان بأن هناك الكثيرين ممن يجهلون القدرات الإلكترونية الهجومية لداعش؛ حيث تُشير عدة مؤشرات إلى أنها تمتلك قدرات متقدمة جدًّا في هذا المجال، وقد تناول الكاتبان هذه المؤشرات على النحو التالي:
1-أن داعش التي انشقت عن القاعدة قبل عدة أشهر، يقودها مجموعة من القادة الشبان المتطرفين، ممن اكتسبوا قدرات تكنولوجية وخبرات متراكمة من قبل تنظيم القاعدة، في مجال إرسال الرسائل المشفرة، والأحكام الدينية، والتعليمات اللازمة لإعداد المتفجرات والسيارات المفخخة، ولكن مع المزيد من الفهم العميق للتكنولوجيا الحديثة.
2-هناك احتمالات أن تكون القدرات التكنولوجية المتقدمة لداعش وغيرها من المنظمات الجهادية قد تم تسريبها من إيران وحليفتها كوريا الشمالية، وهو الأمر الذي تمت مناقشته في تقرير خاص صدر في لندن عام 2012.
3-تمتلك داعش ما يقرب من 2 مليار دولار كأصول مالية حصلت عليها من خلال مبيعات النفط والغاز، والاستيلاء على أموال البنك المركزي في الموصل، وهو ما مكّنها من تمويل عملياتها الإرهابية في الفضاء الإلكتروني.
4-قبل بضعة أشهر، تمكنت جماعة تابعة لداعش من السيطرة على أحد حسابات موقع تويتر التابعة لجماعة 'الأنونيموس'، وذلك باستخدام تقنيات مماثلة لتلك المستخدمة من قبل المتسللين من 'الجيش السوري الإلكتروني' (SEA)، وهي منظمة تابعة لنظام الأسد، وهو الأمر الذي يدل على ارتفاع مستوى المهارات والتقنيات التكنولوجية التي يمتلكها أعضاء داعش.
5-أشارت تحليلات نشرتها الشهر الماضي شركة Intel Crawler، وهي شركة استخبارات أمريكية متخصصة في مكافحة التهديدات السيبرانية، إلى زيادة هائلة في استخدام الشيفرات الخبيثة ((njRAT في أربع مدن رئيسية، وهي: (بغداد، أربيل، البصرة والموصل)، وذهبت إلى احتمالية أن تكون داعش هي من تستخدم هذه الشيفرات.
6-ظهور تصريحات لجماعات مرتبطة بالجيش الإلكتروني لداعش، حول إطلاق ما يُسمى بـ'الجهاد الإلكتروني'.
حرب إلكترونية وشيكة
تحدث الكاتبان في هذا الجزء عما أسموه 'ديناميكية القط والفأر' على شبكة الإنترنت، حيث تحاول بعض الدول والأطراف الدولية النشطة مثل 'الأنونيموس' إلحاق أضرارٍ مباشرة بقدرات داعش الإلكترونية، وإفقادها القدرة على جمع التبرعات عبر الإنترنت، ونشر دعايتها، لذا فثمة محالات مستمرة لتعليق الحسابات الخاصة بأنصار داعش أو غلقها نهائيًّا. ومن جانبهم، يحاول أعضاء داعش التهرب من هذه التدابير من خلال تفعيل الحسابات الموجودة، أو فتح أخرى جديدة بدلا من تلك التي تم إغلاقها، وفي بعض الأحيان يقومون بنقل بعض أنشطتهم إلى شبكات اجتماعية مختلفة.
وذكر الكاتبان أن تلك الأطراف الدولية المعنية بمواجهة داعش إلكترونيًّا، بما فيها 'الأنونيموس'، تخطط أيضًا لمهاجمة البلدان التي يُعتقد أنها تمول داعش، مثل: قطر، والسعودية، وتركيا -وفقًا لزعم الكاتبين- وذلك في إطار حملة (NO2ISIS)، وذلك على غرار الهجمات الإلكترونية التي استهدفت أجهزة الكمبيوتر في شركة النفط السعودية 'أرامكو'.
وفي الختام، يُشير الكاتبان إلى أن الغرب عمومًا، وإسرائيل على وجه الخصوص، يجب أن يهتموا بكيفية تحقيق التوازن بين التكنولوجيا والعنصر البشري في جمع المعلومات الاستخبارية المتعلقة بالتنظيمات الجهادية مثل داعش. وأنه يجب على القادة تشجيع التعاون بين خبراء التكنولوجيا والشبكات الاجتماعية من جهة، وخبراء اللغة من جهة أخرى من أجل التعامل بنجاح مع الواقع المُعقد والمُتغير. فتأثير تكنولوجيا المعلومات الحديثة على القادة السياسيين في العديد من بلدان العالم أقوى وأكثر تعقيدًا مما يبدو. لذا، فبدون تضافر الجهود الناجحة في مجال تكنولوجيا المعلومات، سينقلب 'سلاح الديمقراطية' على أنصاره.
(1) الأنونيموس Anonymoascii117s: هي مجموعة من قراصنة الإنترنت، وتُعد من أكثر المجموعات المؤثرة في تاريخ القراصنة الحديث، حيث تستمر فعاليات المجموعة إلى يومنا هذا في أنشطتها الهائلة، وقد اشتهرت مع أحداث ويكيليكس، وهي ليست بمجموعة 'هاكرز' بالتعبير الحقيقي للكلمة، وإنما هي مجموعة ادعت أنها تبادر إلى تصحيح رؤية العالم نحو بعض القضايا ذات الرؤى المغلوطة، ولهم عمليات عالمية شهيرة منها دعم موقع Wikileaks الذي سبّب بعض المشاكل السياسية عبر العالم، وقام الفريق بدعم الموقع بالهجوم على شركات عالمية، وقام الفريق أيضًا بالتدخل في الانتخابات الإيرانية في 2009، وتمت مهاجمة المواقع الحكومية الأسترالية للمطالبة بحق المُستخدِم للتصفح دون حجب أي موقع، وتمت مهاجمة العديد من المواقع الحكومية لعدة دول مثل: (زيمبابوي، وتونس، وأيرلندا، وماليزيا، وأمريكا، وإسرائيل، والهند، ومصر، وشرطة إسبانيا)، وقيل إن Anonymoascii117s قام بتسريب معلومات شخصية لشخصيات معروفة في البحرين والمغرب ومصر والأردن. لمزيد من التفاصيل، انظر: نانسي متولي، أنونيموس المجهول.. من هم؟، موقع صحيفة الأهرام المصرية، 22 فبراير 2012، متاح على الرابط التالي: http://bit.ly/ZbNCBb.
عرض: محمد محمود السيد ـ باحث متخصص في الشئون العربية.