Trending Events

الإرهاب عن بعد:

نمط تنظيمي جديد لاستهداف الدول الغربية والآسيوية

- د. شادي عبدالوهاب

شهد عدد من الدول الغربيةوال­آسيوية ظاهرة أطلق عليها ”الإرهاب الموجه عن بعد“، وهو نمط من الإرهاب ابتدعه ”داعش“لاستهداف هذه الدول، من خلال قيام أحد أعضاء التنظيمبتج­نيدوتوجيه المتعاطفين­عبر المجال السيبراني لتنفيذعملي­اتإرهابية داخل هذه الدول.

تكشف التحقيقات المتعلقة بالعمليات الإرهابية، التي قام بها "داعش" في عدد من الدول الغربية والآسيوية، أن عدداً من العمليات التي نظر إليها في البداية على أنها تندرج ضمن "إرهاب الذئاب المنفردة" اتضح أنها، بعد مزيد من التحقيقات، تمت بتوجيه وإرشاد كامل من قبل عناصر "داعش" في سوريا والعراق.

ويسعى هذا التحليل إلى إلقاء الضوء على هذه الظاهرة، وبيان عناصرها الأساسية، وكذلك الوقوف على أبرز الإجراءات الأمنية التي شرعت الدول الغربية تحديداً في اتخاذها لمواجهة هذا النمط الجديد من الإرهاب.

اأولً: اأبعاد الإرهاب الموجه

ذكر عدد من الأدبيات المعنية بدراسة الإرهاب ظاهرة "الإرهاب الموجه عن بعد" منذ أواخر عام 2016، وأشار إليها باستخدام مصطلحات متعددة أبرزها "العمليات الإرهابية عن بعد" ‪(Terror Plots from Afar(‬ 1((، أو "التخطيط الافتراضي" ‪(Virtual Planners(‬ 2((، بينما أشارت السلطات الأمنية الفرنسية والألمانية إلى هذا النمط الجديد من العمليات الإرهابية باستخدام مصطلح "المؤامرات الإرهابية الموجهة عن بعد" ‪Remote Controlled(‬ (Plots3((. وسوف يعتمد هذا التحليل مصطلح "الإرهاب الموجه عن بعد".

وقد استخدم "داعش" هذا النمط من العمليات الإرهابية بدءاً من أوائل عام 4( 2014(، إذ إنه من بين حوالي 38 عملية إرهابية قام بها "داعش" في الولايات المتحدة خال الفترة الممتدة بين 1 مارس 2014 و1 مارس 2017، وجد أنه على الأقل ثماني هجمات منها )أي حوالي 21% من إجمالي هذه الهجمات( تضمنت وجود نوع من التواصل عبر الفضاء السيبراني بين منفذ العملية وأحد العناصر المرتبطة ب"داعش")5.)

وبالمثل، فإن الظاهرة نفسها يمكن رصدها في عدد من الدول الأوروبية والآسيوية، إذ كشف تحليل حديث لحوالي 38 عملية إرهابية تبناها "داعش"، ووقعت في الفترة بين عام 2014 وأكتوبر 2016، أن حوالي 19 عملية منها )أي حوالي 50% من إجمالي العمليات( تضمنت توجيهات من "داعش" عبر الفضاء السيبراني)6(. وقد كان أحد أبرز الأمثلة في هذا السياق العملية التي تمت في ربيع 2015، 24

عندما قام طالب في تكنولوجيا المعلومات يسمى "سيد أحمد غام" بإطاق النار على كنيسة في باريس بعد أن تلقى توجيهات من قبل أحد عناصر "داعش" عبر الإنترنت)7.)

أما فيما يتعلق بالدول الآسيوية، فياحظ تكرار النمط الإرهابي نفسه هناك. ففي ماليزيا، وجد أن سبعة من ثاث عشرة عملية إرهابية ل"داعش" تم إحباطها ما بين 2013 وسبتمبر 2016، يعتقد أنها تمت بتوجيه من أحد عناصر "داعش" في سوريا، والمنتمي إلى الجنسية الماليزية، وبالمثل، سعى "داعش" لتنفيذ سبع عمليات إرهابية في إندونيسيا باتباع الأسلوب نفسه)8.)

ويعد أحد الأسباب وراء عدم اكتشاف هذا النمط قبل نهاية عام 2016 هو أنه كان ينظر إلى العديد من الهجمات الإرهابية في البداية باعتبارها "إرهاب الذئاب المنفردة"، غير أن التحقيقات التي أجرتها أجهزة إنفاذ القانون اكتشفت فيما بعد أنه كان يتم توجيهها عن بعد من خال عناصر "داعش".

ويمكن تعريف "الإرهاب الموجه عن بعد" بأنه "تلك الهجمات التي لم يسبق لمنفذيها أن سافروا إلى مناطق الصراعات، أو انضموا إلى تنظيم إرهابي، ولكنهم مع ذلك، كانوا على تواصل دائم مع عناصر الجماعات الإرهابية من خال استخدام منصات وسائل الاتصال المشيفرة، وذلك لتوفير الدعم والنصيحة للمهاجم في كل مرحلة من مراحل الإعداد للعملية الإرهابية")9(، كما أنه لوحظ أنه في بعض الحالات تم توفير الدعم المالي للقيام بعملية إرهابية، بل وفي انتقاء المناطق التي سيتم استهدافها.

وفي ضوء التعريف السابق، يمكن القول إن الإرهاب الموجه عن بعد هو شكل هجين لنمطين سابقين من الإرهاب في الدول الغربية، وهما الإرهاب الشبكي وإرهاب الذئاب المنفردة. فهي تتشابه مع الأشكال الشبكية من الإرهاب في وجود بعض الصات بين منفذي الهجوم الإرهابي والتنظيم الإرهابي، غير أنه يختلف عنها في محور واحد، وهو أن هذه الصات ليست تنظيمية، بل افتراضية، أي أن العنصر الإرهابي تم توجيهه من خال الفضاء السيبراني.

وبالمثل، فإن الإرهاب الموجه عن بعد يتشابه مع إرهاب الذئاب المنفردة في بعد وحيد، وهي أن أغلب الهجمات يقوم بها فرد واحد. غير أنه بخاف إرهاب الفرد الواحد، فإنه يوجد اتصال مع جماعة إرهابية قائمة، وإن كان عبر الفضاء السيبراني، كما أن الجماعة الإرهابية تساعد منفذ الهجوم الإرهابي في كل المراحل بدءاً من التطرف وانتهاءً بتجنيده لتنفيذ عملية إرهابية محددة)10(، وهو ما سيتم توضيحه لاحقاً.

ثانياً: كيفية توجيه العمليات الإرهابية

يتم توجيه عمليات "الإرهاب الموجه عن بعد" من خال الاعتماد على عنصرين أساسيين، وهما: المخطط الافتراضي ‪Virtual Planners(‬ ،) والفضاء السيبراني، وهو ما يمكن تفصيلهما على النحو التالي: 1- المخطط الافتراضي ‪:(Virtual Planners(‬ يعد جزءاً لا يتجزأ من "قسم العمليات الخارجية" داخل تنظيم "داعش"، وكانت مسؤولية الجهاز تتمثل في اختيار وتدريب العناصر الخارجية، وتنفيذ عمليات إرهابية خارج مناطق سيطرة التنظيم في سوريا والعراق. ويعتقد أن مدير "قسم العمليات الخارجية" هو المواطن الفرنسي "أبو سليمان الفرنسي".

ويمد المخطط الافتراضي أنصار "داعش" بالخدمات نفسها التي يجب أن يقدمها التنظيم الإرهابي لأتباعه، وبصورة أكثر تحديداً، ينتقي المُخطط الأهداف التي سيتم مهاجمتها، وتوقيت الهجوم الإرهابي وكيفية تنفيذه. وفي كل الحالات تقريباً، فإن منفذي العمليات الإرهابية لم يسبق لهم أن قابلوا شخصياً المخططين الذين يتآمرون معهم لتنفيذ العملية الإرهابية.

وتجدر الإشارة هنا إلى أن المخططين الافتراضيي­ن داخل "داعش" كان يتم توزيعهم على المناطق الجغرافية المختلفة وفقاً لجنسياتهم، ومهاراتهم اللغوية)11(، وذلك لاستفادة من معرفتهم الجيدة بالأماكن المحتمل تنفيذ العمليات الإرهابية بها داخل الدولة المستهدفة، وتوظيف هذه المعرفة في توجيه المتعاطف مع التنظيم، أي أنهم غالباً ما ينتمون إلى الدولة نفسها التي يجري التخطيط فيها لتنفيذ عمل إرهابي)12.) 2- الفضاء السيبراني: لجأت التنظيمات الإرهابية، خاصة "داعش"، إلى الإنترنت، وذلك للقيام بوظائف متعددة، منها تزويد اتباعهم بالمعلومات الازمة، ونشر التطرف، وتجنيد العناصر المتعاطفة وتحويلهم لتنفيذ عمليات إرهابية، بالإضافة إلى نشر الدعاية، وجمع التبرعات من الداعمين للتنظيم، وأخيراً تنسيق العمليات الإرهابية)13(، وهو ما يمكن توضيحه تفصيلياً على النحو التالي: أ- الإمداد بالأسلحة: فقد قام "المخطط الافتراضي التابع لتنظيم "داعش" الإرهابي بالتواصل مع عصابات الجريمة المنظمة داخل الهند، وذلك لشراء الأسلحة للخلية الإرهابية، التي تم تجنيدها لتنفيذ عملية إرهابية في مدينة "حيدرأباد" الهندية، كما أن المخطط اتفق مع العصابة على المكان الذي سيتم وضع الساح فيه، وتواصل مع أحد المنفذين لكي يذهب إلى المنطقة نفسها لتسلم الساح. ولعل ما ساعد المخطط على ذلك هو أنه كان "هندياً" يتحدث اللغة الهندية بطاقة، ولديه خبرة جيدة بالمناطق المحلية في الهند)14.) ب- إعطاء التوجيهات لتنفيذ العملية الإرهابية: فقد تواصل المخطط الافتراضي مع الخلية الهندية، وأعطاهم توجيهات لاستخدام مادة "ترياسيتون تريبيروكسي­د" لصنع المتفجرات)15.) وفي بعض الأحيان، قام المخطط الافتراضي بتعريف عدد من العناصر المتطرفة ببعضها البعض، ليكون خلية إرهابية صغيرة، وذلك لدفعهم لتنفيذ عمليات إرهابية. ففي سبتمبر 2016، ألقت السلطات الفرنسية القبض على خلية من النساء، حاولن وضع سيارة مليئة بالمتفجرات قرب كاتدرائية "نوتردام"، وقد كان المخطط المسؤول عنهم هو "راشد قاسم"، وهو المخطط المسؤول عن تنفيذ العمليات الإرهابية في أوروبا. وفي بعض الحالات، قام المخطط الافتراضي بتزويد متطرف أمريكي يدعى "منير عبدالقادر" بعنوان جندي أمريكي لكي يقتله ذبحاً، وهو المخطط الذي لم ينجح)16.)

ج- توظيف العملات الافتراضية: إذ يشير عدد من المؤشرات إلى قيام تنظيم "داعش" تحديداً باستخدام العمات الافتراضية في تمويل العمليات الإرهابية، فقد أكدت السلطات الإندونيسي­ة قيام إرهابيين مرتبطين ب"داعش" لديها بالتواصل مع أفراد في سوريا، وأجريت تحويات مالية باستخدام عملة البيتكوين. وقام متطرف متعاطف مع تنظيم "داعش" بإعطاء تعليمات على توتير لإرشاد المتطرفين حول كيفية التبرع ل"داعش" باستخدام عملية بيتكوين الإلكتروني­ة)17.) د- استخدام عدة تطبيقات مشيفرة للتواصل: استفادت التنظيمات الإرهابية، خاصة "داعش" من خدمات التواصل الاجتماعي، خاصة تطبيق "تليجرام"، والذي كان أحد أوائل التطبيقات، التي تستخدم "نظم التشفير من الطرف إلى الطرف" End-( ‪)to-End Encryption‬ ا)18(، أي أن هذه التطبيقات تقوم بتشفير الرسالة من المرسل وحتى جهاز المتلقي، بحيث لا يمكن لأجهزة إنفاذ القانون اعتراض الرسالة وقراءتها)19.)

وفي حالة خلية "حيدر أباد"، قام أحد عناصر الخلية، ويدعى "يزداني" باستخدام عدة تطبيقات مشيفرة، سواء على الموبايل، أو الاب توب، وكان الهدف الأساسي من ذلك هو ضمان عدم قدرة الأجهزة الأمنية على معرفة تفاصيل التخطيط الإرهابي، حتى لو تمكنت من فك تشفير الاتصالات التي تمت على أحد هذه التطبيقات)20.)

وبالإضافة إلى ما سبق، فإن تطبيقات، مثل "تليجرام" و"ويكر" تمتلك خاصية بها، تسمح بأن يتم حذف الرسائل القديمة تلقائياً بعد مرور ساعة أو يوم من قراءتها، فضاً عن إمكانية حذفها يدوياً، وهو ما يعني أنه عندما تتم مصادرة جهاز الموبايل أو الاب توب الخاصة بالإرهابي، فإن أغلب الأدلة المتوفرة عليه، سوف تكون قد حذفت)21(، وهو ما يعيق الأجهزة الأمنية عن التوصل لأطراف المخطط الإرهابي.

ثالثاً: الإجراءات الأمنية الم�سادة

قامت الدول الغربية، خاصة الولايات المتحدة بتبني عدد من الإجراءات لمواجهة هذا النمط الإرهابي الجديد، وهو ما يمكن تفصيله على النحو التالي: 1- استخبارات الإشارة ‪:(Signal Intelligen­ce(‬ إذ باتت الأجهزة الأمنية في الدول الغربية تعتمد على استخبارات الإشارة لمواجهة التهديدات النابعة من التنظيمات الإرهابية، بالإضافة إلى التجسس على الاتصالات التي تتم في "الإنترنت المظلم" ‪Dark Web(‬ .) وقد قامت " وكالة مشاريع البحوث المتطورة الدفاعية" ‪Defense Advanced Research(‬ ‪Projects Agency‬ ) بتطوير مشروع عرف باسم "ميمكس" MEMEX() منذ عام 2014، والذي يقوم برصد وتعقب مستخدمي الإنترنت المظلم، بما في ذلك العناصر الإرهابية. وتعد وكالة مشاريع البحوث المتطورة الدفاعية هي إحدى الإدارات التابعة لوزارة الدفاع الأمريكية، والمسؤولة عن تطوير التكنولوجي­ات الحديثة لصالح الجيش الأمريكي)22.) 2- تصفية المخططين الافتراضيي­ن: إذ شرعت الاستخبارا­ت الأمريكية والبريطاني­ة منذ ربيع 2015 بتعقب المخططين الافتراضيي­ن، بعدما أدركوا التهديدات الأمنية النابعة منهم، وقامت بتصفيتهم من خال الضربات الجوية، وهو ما ترتب عليه مقتل عدد كبير منهم)23(. وأحد الأمثلة البارزة في هذا الإطار، هو تصفية الجيش الأمريكي لثاثة مخططين افتراضيين باستخدام الطائرات بدون طيار في مدينة الرقة، عندما كانت تحت سيطرة "داعش"، وذلك خال عامي 2015 و2016. وقد كان الثاثة يقومون بتوجيه المتعاطفين لتنفيذ عمليات إرهابية في الولايات المتحدة)24.) 3- وقف الرسائل المشيفرة: ففي مواجهة توظيف الجماعات الإرهابية للتطبيقات المشيفرة، شرعت الحكومات الغربية، خاصة البريطانية والأمريكية، في البحث عن طرق لاختراق الرسائل المشيفرة. وقد سعت في البداية إلى الضغط على شركات التكنولوجي­ا المنتجة لهذه التطبيقات. وعلى سبيل المثال، فإن جيمس كومي، مدير مكتب التحقيقات الفيدرالية السابق، وغيره من رؤساء الأجهزة الأمنية أبلغوا اللجنة القضائية في مجلس الشيوخ في يوليو 2015 أن "نظام التشفير من الطرف إلى الطرف" يمنع أجهزة إنفاذ القانون من جمع الأدلة الإلكتروني­ة لجعل أمريكا آمنة. وطالب كومي صراحة بأن يتم إعطاء الأجهزة الأمنية "باباً خلفياً" للأجهزة الأمنية يتيح لها تجاوز نظم التشفير. وقد تجددت هذه المطالبات بعد العمليات الإرهابية التي شهدتها كل من باريس وسان بيرناردينو في أواخر عام 2015، وبروكسل في مارس 25( 2016.)

وقد طالبت وزيرة الداخلية البريطانية "أمبر رود" بمطالب مماثلة عقب هجمات لندن الإرهابية في مايو 2017، إذ صرحت بأن نظم التشفير من الطرف إلى الطرف في تطبيقات مثل ال "واتس آب" غير مقبولة تماماً")26.)

ونظراً للمشاكل الفنية التي تثيرها هذه المطالب، فإن الحكومات شرعت في البحث عن وسائل أخرى، منها تطوير وسائل وأدوات للتجسس على الرسائل والمكالمات المشيفرة. وقد كشفت تسريبات ويكيليكس مؤخراً عن قيام وكالة الاستخبارا­ت المركزية CIA() بالتجسس على تطبيقات الرسائل الشهيرة )مثل الواتس آب وسيجنال ..( من خال اختراق النظام التشغيلي للهواتف الذكية، والتجسس على الرسائل النصية والصوتية قبل إرسالها من خال التطبيق وتشفيرها. ومن جهة ثانية، فإن وكالة الاستخبارا­ت المركزية استغلت ثغرة موجودة في كافة نظم التشغيل للأجهزة الكمبيوتري­ة مثل "ويندوز" و"ماك أو إس" و"لينكس"، والتي تتيح لها اخترق الأجهزة والتجسس عليها، بل والتحكم فيها)27.)

لجأت التنظيمات الإرهابية، خاصة "داعش"، إلى الفضاء السيبراني، وذلك للقيام بوظائف متعددة، منها تزويد أتباعهم بالمعلومات اللازمة، ونشر التطرف، وتجنيد العناصر المتعاطفة وتحويلهم لتنفيذ عمليات إرهابية، بالإضافة إلى نشر الدعاية، وجمع التبرعات من الداعمين للتنظيم، وأخيراً تنسيق العمليات الإرهابية.

الخاتمة

كشف تطوير "داعش" أسلوب الإرهاب الموجه عن بعد عن نجاحه في تنفيذ عمليات ضد عدد كبير من الدول مثل الولايات المتحدة والدول الأوروبية الرئيسية، وهو ما مكنه من الاستمرار في تصدر المشهد الإرهابي على الرغم من انحسار سيطرته على مناطق نفوذه في سوريا والعراق. ولذلك يرجح تزايد اعتماد "داعش" على هذا النمط في الدول الغربية)28.)

ولعل من المؤشرات في هذا الإطار أن التنظيم بدأ في استئناف نشاطه الإعامي الناطق باللغة الإنجليزية، والذي يحرض أتباعه على تنفيذ عمليات إرهابية في الغرب، خاصة مع استئناف وكالة أنباء "أمواج" التابعة ل"داعش" أول بياناتها باللغة الإنجليزية في أواخر يناير 2018، وذلك بعد توقف أكثر من أربعة أشهر)29.)

ومع ذلك، فإن قدرة "داعش" على الاستمرار في تبني هذا النمط من العمليات الإرهابية يتوقف في جانب منه على امتاكه عناصر أجنبية منتمية للدول التي يستهدفها، وهو ما يتوقف على مصير المقاتلين الأجانب في صفوف "داعش"، وهل سيعودون إلى بلدانهم الأم، أما أنهم سينتقلون إلى أحد التنظيمات الفرعية المرتبطة ب"داعش"، ويقومون بإعادة توجيه المتعاطفين لتنفيذ عمليات إرهابية، كما لا يمكن إغفال إمكانية لجوء التنظيمات الأخرى المرتبطة بالقاعدة إلى محاكاة التكتيكات التي اتبعها "داعش".

وعلى الجانب الآخر، فإن هناك عدداً من التحديات التي تواجه هذا النمط من الإرهاب، إذ إن العناصر المتعاطفة التي يتم تجنيدها غالباً ما تفتقد إلى الخبرة الإجرامية الكافية، ومن ثم لا تستطيع تنفيذ الأوامر التي يعطيها لهم بكفاءة، وهو ما قد يترتب عليه فشل العملية الإرهابية، كما أن الأفراد الذين يتم توجيههم عبر الفضاء الإلكتروني قد يتم اعتراض اتصالاتهم من قبل الأجهزة الأمنية، ومن ثم إحباط المخطط الإرهابي. غير أن هذا الأمر مردود عليه بأن الهجمات الإرهابية التي شهدتها مؤخراً كل من فنلندا وبرشلونة وروسيا في أغسطس 2017، تكشف أن تكتيكات الإرهاب غير المعقدة مثل الطعن والدهس، قد يتم تنفيذها بسهولة نسبية، ولكن نتائجها تكون كارثية، خاصة فيما يتعلق بعدد الضحايا.

وفي الختام، يمكن القول إن هذا النمط من الإرهاب مرجح لانتشار بدرجة أكبر في الدول الأوروبية من العربية، والتي يشهد بعضها وجود التنظيمات الإرهابية المحلية الموالية ل"داعش"، فا يجب إغفال أن "الإرهاب الموجه عن بعد" جاء نتيجة لإخفاق تنظيم "داعش" في الاحتفاظ بخايا نائمة في الدول الأوروبية.

 ??  ??
 ??  ??

Newspapers in Arabic

Newspapers from United Arab Emirates