No Script

رحلة استكشافية تحليلية في دهاليز الجهاد الإلكتروني... من منظور أميركي

الخِلافة السَّيبرانيَّة: كيف يتفشّى «داعش» وأقرانه عبر تطبيقات التراسُل؟

No Image
تصغير
تكبير

من أهم أدوار سلطات إنفاذ القانون في أي دولة عموما أن تتولى حماية أمن الدولة ومواطنيها بالمفهوم الشامل لمصطلح الأمن، بما في ذلك الأمن المعلوماتي السيبراني الذي يعني تأمين وضبط «الحركة المرورية» التي تتم عبر أثير شبكة الانترنت وقنواتها التواصلية والتراسلية المتنوعة بهدف رصد أي مراسلات مشبوهة، وتحديدا تلك المتعلقة بالأنشطة الإجرامية عموما والإرهابية خصوصا.
وإذا أخذنا الولايات المتحدة كنموذج لتناول أبعاد ومفاعيل هذه القضية، فإنه ينبغي توضيح أنه حتى تقوم تلك السلطات بذلك الدور كما ينبغي، فإنه يجب أن تكون على تواصل مباشر ومستمر مع اللاعبين الرئيسيين في قطاع الاتصالات وتكنولوجيا المعلومات. وهذا بدوره يجعل لزاما على الشركات الأميركية المصنّعة لأجهزة الهواتف الذكيّة والمزودة لخدمات الانترنت، والبريد الالكتروني، والتراسل الفوري، والتطبيقات الالكترونية أن تتعاون مع تلك السلطات. وبطبيعة الحال، يتطلب الأمر أحيانا الكشف عن معلومات بعض المستخدمين.
ولذلك، تحدث بين الحين والآخر خلافات ومصادمات بين الجانبين على تلك الجبهة. ففي الولايات المتحدة، رفض مؤسس تطبيق التراسل «Telgram»، بافيل دوروف، تزويد «جهاز الأمن الفيديرالي» (إف إس بي) بمفاتيح التشفير وفك التشفير الخاصة بالتطبيق على الرغم من أن التطبيق تعرض إلى اتهامات مرارا وتكرارا من جانب تلك السلطات بأنه تطبيق التراسل الذي يستخدمه معظم الإرهابيين حول العالم.
وفي سياق سعي تلك السلطات إلى حجب ذلك التطبيق أو على الأقل وضع مراسلاته تحت رقابتها الكاملة، تزايدت حدة ووتيرة الجدال في الولايات المتحدة حول مسألة كيفية تحقيق التوازن بين المحافظة على حقوق المواطنين الأميركيين الدستورية في أن تكون مراسلاتهم متمتعة بالخصوصية الكاملة من ناحية، وبين ضرورة كبح استغلال تنظيمات إرهابية - كتنظيم «داعش» - لمثل تلك التطبيقات من ناحية ثانية.
وكان لافتاً أن هذا النقاش الجدلي الأميركي كشف عن حقيقة مهمة مفادها أن الجهاديين المقاتلين عموما، وجهاديي «داعش» خصوصا، لا يعتمدون على تطبيق «Telgram» بمفرده في سعيهم إلى التفشي والتمدد والانتشار في الفضاء السيبراني الإنترنتي، بل إنهم يستخدمون عشرات من التطبيقات الأخرى غير المشهورة، بل ويبتكرون تطبيقات خاصة بهم، ويتحركون ويتصرفون في ذلك الفضاء بكفاءة عالية جدا وناجحون في إبقاء أنفسهم متقدمين خطوة على سلطات ووكالات إنفاذ القانون الأميركية.
وفي ظل تزايد تلك المخاطر، بات التساؤلان التاليان يُطرحان بتكرار في الولايات المتحدة: ما التطبيقات السيبرانية التي يستخدمها ويتفشى من خلالها الداعشيون ونظراؤهم الجهاديون الآخرون؟ وكيف تتحرك سلطات إنفاذ القانون  لمحاربة والتصدي لتقنيات التواصل إلكترونيا التي يعتمد عليها الجهاديون؟
يحاول هذا التحقيق أن يجيب عن هذين التساؤلين وغيرهما من منظور أميركي يستعرض مفاعيل المشهد الجهادي السيبراني على مستوى العالم...


تعدُّد الأهداف... والأسلحة
إلى حد كبير، اتضح أنه من الممكن أن يُنسب نجاح جهاديي تنظيم داعش إلى أعمال وأنشطة الدعاية (البروباغندا) الذكية التي يمارسونها عبر وسائل التواصل والتراسل الاجتماعي. فاستنادا إلى أهدافهم، نجح جهاديو داعش إلى حد كبير في توظيف أدوات تطبيقات التواصل في أعمال الدعاية والتجنيد والتواصل بين أعضاء التنظيم ومع الجمهور بشكل عام. وتشمل تلك الدعاية جميع الأدوات الانترنتية والسيبرانية المعتادة، بما في ذلك مقاطع الفيديو، والمجلات الالكترونية، والمحطات الإذاعية عبر الانترنت، والمنشورات الترويجية، والملصقات الدعائية الالكترونية المصممة باحترافية لمخاطبة والتأثير على الجماهير العربية والغربية.
واتضح أيضا أن أطرافا إعلامية غربية لعبت دورا دون أن تنتبه في تسهيل انتشار وتوزيع تلك الدعاية (البروباغندا) الداعشية، بما في ذلك على سبيل المثال فيديو نشيد «صليل الصوارم» الذي أصبح خلال فترة وجيزة أحد أكثر المقاطع شيوعًا على منصتي يوتيوب وتويتر وأيضا عبر مواقع خدمات تشارُك الملفات، مثل archive.org وjustpaste.it. وصحيح أن مسؤولي منصة يوتيوب دأبوا على حذف مقاطع فيديو تلك الأغنية بشكل متكرر، لكن كان يتم تحميلها مرة أخرى ببساطة من حسابات جديدة مع تزايد أعداد المشاهدات من خلال إعادة نشرها على منصة تويتر.
ووفقا لما كان قاله مستشار الأمن القومي العراقي السابق موفق الربيعي، فإن تأثير تلك الرسائل السيبرانية الدعائية الداعشية عبر منصتيّ تويتر وفيس بوك لعب دورا كبيرا في جعل نحو 30 ألف جندي عراقي يلقون أسلحتهم ويخلعون ملابسهم العسكرية الرسمية ويتركون مدينة الموصل للجهاديين من دون قتال في العام 2014.
كما لوحظ من خلال الرصد والمتابعة أن داعش قد أخذ في اعتباره أخطاء أسلافه الجهاديين وتعلّم منها، ومن ثم يقوم ببراعة بصياغة رسائله الدعائية بطرق تضمن عدم نجاح محاولات الإعلام الأجنبي والغربي في تصويرها بطريقة سلبية. لكن المدهش هو أنه تم اكتشاف أنه على مستويات أعمق، وعلى المستوى الداخلي، يوظف جهاديو داعش أدوات تواصُل سيبرانية أكثر تطورا وتعقيدا وموثوقية من تلك التي تتيحها شبكات التواصل الاجتماعي المتعارف عليها.


مراوغات تشفيرية
ففي سبتمبر 2017، قال كولين ب. كلارك، أستاذ العلوم السياسية والعضو في مركز راند البحثي وفي المركز الدولي لمكافحة الإرهاب في لاهاي، إن تنظيم داعش سيستمر على الأرجح في استخدام المراسلات المشفرة للتنسيق من أجل شن هجمات ارهابية مباشرة في الخارج حتى إذا أصبحت الخلافة الداعشية «كيانا أقل مركزية».
لكن حقيقة الأمر، أن إرهابيي داعش يستخدمون مثل هذه الأدوات فعليا منذ سنوات. ففي أوائل العام 2015، اتضح أن «داعش» صاغ دليلا إرشاديا متطورا مؤلفا من 34 صفحة حول كيفية تأمين الاتصالات، ثم بدأ ذلك الدليل في الظهور والانتشار تباعا في منتديات جهادية هنا وهناك عبر شبكة الانترنت. واشتمل الدليل على قائمة بأسماء التطبيقات التي تعتبر أكثر ملاءمة للاستخدام، كتطبيق Mappr مثلا الذي هو عبارة عن أداة سيبرانية تمويهية تُستخدم لتزوير الموقع الجغرافي الحقيقي (اللوكيشن) الخاص بأي شخص في الصور. كما أن تطبيق (Avast SecureLine) يسهل تحقيق أغراض مماثلة، إذ إنه يقوم بإخفاء أو تمويه عنوان الـ «آي بي» (IP) الالكتروني الحقيقي الخاص بالمستخدمين. فعلى سبيل المثال، يستطيع ذلك التطبيق تعيين نقطة الوصول إلى شبكة الانترنت على أنها في جنوب أفريقيا أو الأرجنتين مثلا بينما هي في سورية أو العراق في واقع الأمر.
وفي سياق الدليل ذاته، ينصح الجهاديون باستخدام خدمات وتطبيقات شركات غير أميركية للمراسلة عبر البريد الإلكتروني، كخدمتي «Hushmail» و«ProtonMail» على سبيل المثال. وقد أقرّ بن كاتلر، الرئيس التنفيذي لشركة «Hushmail»، في تصريحات أدلى بها لمجلة Tech Insider بأن اسم شركته قد جاء في الدليل، لكنه أضاف : «من المعروف على نطاق واسع أننا نتعاون بشكل كامل وسريع مع السلطات التي تتابع جمع الأدلة عبر قنوات قانونية معترف بها».
من جانبه، قال آندي ين الذي يشغل منصب الرئيس التنفيذي لشركة «بروتون تكنولوجيز إي جي» إنه بالإضافة إلى تطبيق ProtonMail، يستخدم الإرهابيون كذلك منصة تويتر والهواتف النقالة وخدمات الاتصال المخصصة للسيارات المؤجرة. وأضاف مؤكدا: «عمليا، لا يمكننا حظر كل تطبيق قد يستخدمه داعش بدون أن يسبب ذلك إرباكا للديموقراطية أو لأسلوب حياتنا».
أما بالنسبة للمكالمات الهاتفية، فقد أوصى ذلك الدليل الإرشادي باستخدام خدمات مثل تطبيقي CryptoPhone وBlackPhone الألمانيين، إذ إنهما يضمنان مراسلات نصية واتصالات آمنة. وأوصى الدليل كذلك باستخدام تطبيقات من بينها: FireChat، وTin Can وServal Project، منوها إلى أنها تتيح امكانية التواصُل حتى من دون الحاجة إلى الدخول إلى شبكة الإنترنت، وذلك عن طريق تقنية البلوتوث على سبيل المثال.
أما البرامج التي يوصى بها «داعش» لتشفير الملفات فهي: برنامج VeraCrypt وبرنامج TrueCrypt. وقد أقر بذلك منير إدريسي، الرئيس التنفيذي لشركة «ايدريكس» (صانعة برنامج VeraCrypt)، قائلا: «للأسف، فإن برمجيات تشفير بما فيها برنامج VeraCrypt تم استخدامها طوال الوقت من جانب أشرار لإخفاء وتشفير بياناتهم خلال تناقلها».


وصمة تطارد «Telgram»
وإلى جانب كل هذا، يوصي الدليل الداعشي باستخدام نظام التراسل المتمثل في تطبيق «Telgram». ولذلك، دأب حملة ضخمة على مطاردة تطبيق «Telgram» بالوصمة التي وصفته بأنه تطبيق تراسُل ارهابيي «داعش». وقد لعب سياسيون دورا في الدفع في ذلك الاتجاه. فقبل ثلاثة أيام على حدوث الهجوم على معرض برلين للكريسماس في ديسمبر 2016، حث أعضاء كبار في لجنة الشؤون الخارجية في مجلس النواب الأميركي ديوروف على اتخاذ خطوات لحظر وحجب المحتوى الداعشي من المرور عبر تطبيق «Telgram» تحديدا، محذرين إياه من أن الداعشيين وغيرهم يستخدمون تلك المنصة ليس فقط لأغراض الدعاية والترويج، بل أيضًا لتنسيق هجمات إرهابية.
وعلاوة على ذلك، فإن مايكل سميث، مستشار الكونغرس الأميركي والمؤسس المشارك لشركة «كرونوس» الاستشارية، يزعم أن تنظيم «القاعدة» أيضاً استخدم تطبيق «Telgram» للتواصل مع صحفايين ونشر أخبار لأتباعه ومتابعيه. وتحت وطأة هذه الضغوط، أعلن تطبيق «Telgram» أنه قام بحجب 78 قناة مراسلة يستخدمها إرهابيون.
وهكذا فإنه يمكن القول إن الضغط من جانب أمثال أولئك السياسيين هو الذي تسبب في دفع الجهاديين في نهاية المطاف إلى البحث عن بدائل لتطبيق «Telgram».


تفاعلات المراقبة الأمنية
وصحيح أن مسؤولي تطبيق «Telgram» قد دأبوا على التأكيد مرارا وتكرارا على أن خدمة التراسل التي يقدمونها هي الأكثر أمانًا على مستوى العالم بفضل استخدام تقنية تشفير «ما بين الطرفين» في مراحلها كافة. ولكن الواقع هو أن هذا كلام مزدوج وذو وجهين على أقل تقدير: فتشفير«ما بين الطرفين» لا يُستخدم إلا في غرف الدردشة السرية، وحتى في تلك الحالات تعتريه عيوب واضحة، وهي العيوب التي سبق أن أوضحها خبيرا الأمن السيبراني الروسيان سيرغي زابيشينكوف وبولينا كوجوخوفا في مقال مشترك تحت عنوان (حول المقاومة التشفيرية للاتصالات المؤمنة بتقنية «ما بين الطرفين» خلال التراسل بتطبيقي «واتساب» و«Telgram»).
فأولا، يمكن الوصول إلى الدردشات من خلال ثغرة أمنية توجد في شبكة SS7، وهي الثغرة التي تتجلى من خلال منح السماح عبر خدمة الرسائل النصية القصيرة. وصحيح أنه لا يمكن اختراق الدردشات السرية، ولكن يمكنك بدء أي دردشة نيابة عن الضحية المستهدفة. وثانيا، فإن مطوري برمجيات تمكنوا من اختراق أحد المبادئ الرئيسية للتشفير - وتمثل ذلك في عدم ابتكار بروتوكولات جديدة بشكل مستقل إذا كان هناك بروتوكولات ذات تقييمات مقاومة مؤكدة وتعمل على حل نفس المهام الموجودة بالفعل. وثالثا، فإن استخدام بروتوكول Diffie-Hellman العددي المعتاد وضعف أمن البيانات الوصفية هما امران يسمحان بسهولة بمعرفة الوقت الذي دخل فيه المستخدم إلى شبكة الانترنت.
في هذا السياق، يبدو تطبيق «واتساب» أكثر موثوقية بالنسبة للجهاديين إذ إنه يستخدم تقنية تشفير «ما بين الطرفين» لجميع الدردشات، ويقوم بتوليد مفتاح سري مشترك على منحنيات تمويهية معتمدا في ذلك على بروتوكول «Diffie–Hellman».
وقد رصدت أجهزة استخباراتية سيبرانية، أن داعشيين كثيرين يلجؤون إلى هذا التطبيق للمراسلة كخيار مفضّل. ففي مايو 2015 على سبيل المثال، تم رصد مدونة الكترونية بعنوان «حياة المهاجرين»، وهي مدونة لامرأة كتبت عن رحلة تسللها هي وزوجها بطريقة غير شرعية إلى ألمانيا، وكيف أن زوجها تواصل مع مهربيهما من خلال تطبيق «واتساب» بينما كانا في تركيا.
وفي مقال مطول مشترك حمل عنوان «اختراق داعش الكترونيا: كيف ندمر الجهاد السيبراني»، يروي كاتبوه - مالكولم دابليو نانس وكريس سامبسون وعلي ح. سفيان - قصة الداعشي عبدالرحيم المتحرك، الذي خطط لتنفيذ هجوم على كنيس يهودي في مدينة ميلانو الإيطالية والهروب بعد ذلك إلى سورية. واستخدم ذلك الداعشي تطبيق «واتساب» لتنسيق الهجوم.
وقد أصبح الجهاديون أكثر تشككا خلال السنوات القليلة الماضية إزاء تطبيق «واتساب»، لكن ذلك التشكك لا يقتصر على أسباب أمنية فقط. ففي يناير 2016، نشر مؤيد للجهاد وخبير في الأمن السيبراني ينشط تحت الاسم الحركي «الخبير التقني»، دراسة مسحية شملت 33 تطبيقا الكترونيا للهواتف الذكية مصنفا إياها إلى 3 مستويات هي: «آمن» و«آمن إلى حد ما» و«غير موثوق به». وكان لافتا أنه تطبيق واتساب جاء في قاع ذلك التصنيف. ودفاعا عن رأيه، كتب ذلك الخبير قائلا إن خدمة «واتساب» تم شراؤها من قبل شركة «فيسبوك» التي اعتبرها اسرائيلية (تطبيق واتساب تم شراؤه من جانب مارك زوكربيرغ في العام 2014 بمبلغ 19 مليار دولار، ويشترك في ذلك التطبيق مليار مستخدم على مستوى العالم).


تطبيقات جهادية خاصة
وفي ظل تشديد القوانين وتزايد الشكاوى إزاء تطبيقي «Telgram» و«واتساب»، أصبح الداعشيون والجهاديون عموما مهتمين بابتكار وتطوير تطبيقات مراسلة خاصة بهم. ففي يناير 2016، اكتشفت مجموعة Ghost المتخصصة في مكافحة الإرهاب عبر الانترنت تطبيق مراسلة الكترونية أنشأه جهاديون تحت اسم «راوي»، وهو تطبيق يعمل على نظام التشغيل «أندرويد» ولا يمكن تنزيله على خدمة Google Play - بل هو متاح فقط على الـ «دارك ويب» أي «الإنترنت المظلم».
بل أن تطبيق «راوي» كان جاء ليحل محل تطبيق «أعماق» الذي هو عبارة عن خدمة مراسلة توفر وصولا إلى أخبار ومقاطع فيديو دعائية تحوي مشاهد تنفيذ عمليات إعدام ومقاطع الفيديو من ساحات القتال. لكن ما يميز تطبيق «راوي» على سلفه «أعماق» هو أنه يتمتع بتشفير كامل.
وأشار تقرير مجموعة Ghost إلى أنه بعد أن قتلت طائرات أميركية من دون طيار، الهاكر الجهادي البريطاني من أصول باكستانية جنيد حسين في صيف 2015، لوحظ حدوث تراجع كبير في الكفاءة السَيبرانيّة لدولة الخِلافة الداعشية. وصرح مصدر تابع للمجموعة لمجلة «نيوزويك» قائلا: «أصبح داعش في الوقت الحالي لا يشكل سوى تهديد ضئيل على المجتمع الغربي من حيث خروقات البيانات الالكترونية، ولكن هذا الوضع قابل للتغيير في أي وقت».


سباق... وبدائل
مثلهم مثل القراصنة الالكترونيين، يحرص الجهاديون على أن يكونوا متقدمين على السلطات بخطوة وذلك بفضل مواكبتهم المستمرة لأحدث المستجدات في مجال الابتكارات التكنولوجية. ويؤكد خبراء في مجال مكافحة التطرف والإرهاب السيبراني أن الشركات التي تتيح تطبيقات الإعلام الاجتماعي عبر الانترنت مقصرة كثيرا في مكافحة التطرف عبر منصاتها، وبالتالي فإن الجماعات الإرهابية تصبح أكثر خبرة في تعديلها لاستراتيجيات التواصل الخاصة بها.
ومن الأمور التي باتت مؤكدة أن كل واحد من تطبيقات التواصل والتراسل المشهورة، (مثل «واتساب» أو «Telgram») أصبحت له بدائل يلجأ المتطرفون والجهاديون إلى الاستعانة بها لأنهم يعتبرونها آمنة أكثر. في المقال المذكور آنفا (اختراق داعش الكترونيا: كيف ندمر الجهاد السيبراني) يسرد مؤلفوه قائمة تضم عشرات من التطبيقات البديلة الأخرى التي بات يفضلها ويستخدمها الجهاديون وغيرهم من المارقين. وعلى سبيل المثال، فإن تطبيق «Signal» المفضل لادوارد سنودن له كود مصدر مفتوح، ويقوم بتشفير المعلومات على نحو موثوق، ويتيح لمستخدمه تبادل الرسائل والمكالمات مع المشتركين الآخرين المسجلين على ذاكرة هاتفه.
ومن بين التطبيقات البديلة أيضا هناك تطبيق المراسلة «Wickr» الذي صدر في 2014 وابتكرته مجموعة من خبراء الأمن والخصوصية السَيبرانيّة. وكان «Wickr» أول تطبيق أتاح امكانية تحديد «مدة حياة» للرسائل قبل أن تدمر نفسها ذاتيا، بدءا من بضع دقائق وحتى أيام عدة. ويتميز التطبيق بأنه يسمح بتدمير الرسائل بعد المدة المحددة ليس فقط على أجهزة الهواتف الذكية والهواتف النقالة العادية وأجهزة الكمبيوتر بأنواعها، بل أيضًا على الخوادم (السيرفرات) التي تمر عبرها المراسلات.
وإلى جانب تطبيقات «Signal» و«Wickr» وViber، أورد المقال تطبيقات مراسلة أخرى أقل شهرة يتواصل ويتراسل الجهاديون من خلالها، بما في ذلك تطبيقات: Surespot وSkype وThreema وKik.


خلاصة استنتاجية
في ضوء ما استعرضناه آنفا، فإننا نجد أنفسنا أمام خلاصة استنتاجية تحليلية مفادها بأن الداعشيين ونظراءهم من الجهاديين متاح لهم عدد كبير من تطبيقات التواصُل والتراسل المتنوعة التي يستطيعون استخدامها بسهولة والتفشي من خلالها سعيا إلى تحقيق الأهداف التي يسعون إليها.
ويرى خبراء غربيون وشرق أوسطيون في مجال مكافحة الإرهاب والتطرف السيبراني أن حظر أو حجب هذه التطبيقات لن يضمن تحقيق نصر حاسم على الإرهابيين، وإن كان خيار الحظر الموقت يكون مجديا في حالات معينة.
وهناك شبه إجماع بين أولئك الخبراء على أن أفضل طريقة لمكافحة التفشي الجهادي السيبراني تتمثل في تجنيد وتدريب عملاء سريين كي يخترقوا صفوف الإرهابيين ويتغلغلوا بينهم لضمان مراقبة مراسلاتهم بشكل مستمر سواء كانت تتم عبر الإنترنت (أونلاين) أو من دون الاتصال بالانترنت (أوفلاين).

 

الأكثر قراءة
يومي
اسبوعي