ديلي بيست: هل تقود وسائل التواصل لقتل قادة تنظيم "الدولة " ؟

تنظيم الدولة عبر مواقع التواصل الاجتماعي

رام الله الإخباري

نشر موقع "ديلي بيست" تقريرا للكاتب أوستين بوديتي، حول استخدام التنظيمات الإرهابية والمسلحة لوسائل التواصل، التي هي في المحصلة سلاح ذو حدين. 

ويبين التقرير أن التنظيمات تستخدم هذه الوسائل للتجنيد والتواصل مع قواعدها، في الوقت الذي تستخدم فيه المخابرات تلك الوسائل للكشف عن الأشخاص خلف تلك الاتصالات وأماكن وجودهم.

ويبدأ الكاتب تقريره بالاستشهاد بقول ترامب: "ليس هناك حاسوب آمن"، ويعلق قائلا إن "لا أحد يعرف صحة هذه المقولة أكثر من الإرهابيين، لكنهم في النهاية يستخدمون أجهزتهم، ومثلنا جميعا يبقون متصلين بالانترنت، وهذا الأمر سيكلفهم كثيرا". 

ويشير التقرير،، إلى أنه في الوقت الذي قام فيه تنظيم الدولة بالسيطرة على مساحات واسعة في سوريا والعراق، فإنه كان يقوم بحملة موازية على "فيسبوك" و"تويتر" و"تلغرام" و"واتساب"، حيث وفرت مواقع التواصل فرصة للمتطرفين لتجنيد أتباع لهم، وقامت من خلالها بنشر تفسير راديكالي للإسلام، لافتا إلى أن صحف "نيويورك تايمز" و"وول ستريت جورنال" و"واشنطن بوست"، نشرت مقالات تحدثت فيها عن مخاطر استخدام تنظيم الدولة لتلك الوسائل، التي تتمتع بشعبية كبيرة بين المراهقين.

ويستدرك الموقع بأن "ما لم تذكره تلك الصحف هو المخاطر التي تعرض التنظيمات المتطرفة نفسها لها باستخدام تلك الوسائل، فمن ناحية نظرية يمكن متابعة المخابرات لكل حاسوب وجهاز خلوي يستخدمه تنظيم الدولة، ويمكن تمرير تلك المعلومات للطائرات دون طيار، التي تجوب أجواء الشرق الأوسط".

ويكشف بوديتي عن أنه تبين العام الماضي أن الطائرات الأمريكية اعتمدت على مواقع التواصل الاجتماعي في تحديد واستهداف التسلسل القيادي لدى تنظيم الدولة، مشيرا إلى أن مقاتلا قام في إحدى المرات بنشر صورة له في إحدى غرف عمليات التنظيم مع تحديد لمكانه، فقام الطيران الأمريكي بضرب الموقع العسكري بعد 22 ساعة.

ويلفت التقرير إلى أن المتمردين في أفريقيا وآسيا يجتهدون لتحقيق التوازن بين أهمية العلاقات العامة في عصر المعلومات ومخاطر الإنترنت المليئة بالقراصنة والمخبرين والجواسيس، مشيرا إلى قول ناصر أبو شريف من حركة الجهاد الإسلامي في فلسطين: "كان هناك دور للمراقبة في تصفية وقتل عدد كبير من الثوار.. سياستنا العسكرية تقضي بعدم حمل الهواتف الخلوية، لكن للأسف هناك بعض المقاتلين لا يلتزمون بهذه القواعد البديهية"، حيث يجد المتطرفون، الذين عليهم استخدام الأجهزة الخلوية وأجهزة الحاسوب، من متحدثين رسميين وإعلاميين، أنفسهم أكثر عرضة للخطر.

وينقل الموقع عن المدير المشارك لمركز دراسة الطائرات دون طيار في كلية بارد، دان غيتنغر، قوله: "عادة ما يكون المتحدثون الرسميون للمنظمات الإرهابية والعاملون في الإعلام الاجتماعي في أعلى قوائم الأهداف للطائرات الأمريكية وغيرها.. الناس مثل جنيد حسين ورياض خان وحتى أنور العولقي، الذين أظهروا إمكانية لاستخدام الإنترنت والإعلام الاجتماعي لنشر رسالتهم، وتشجيع مهاجمة المملكة المتحدة وأمريكا، قتلوا في هجمات لطائرات دون طيار".

ويذكر الكاتب أن موقع "إنترسبت" قال في تقرير له إن وكالة الاستخبارات الأمريكية ووكالة الأمن القومي تعاونتا لرصد شرائح الهواتف، من خلال المراقبة والبيانات الوصفية، وكان أحد الأهداف العولقي، الذي قتل في غارة جوية أمريكية عام 2011، لافتا إلى أن قيادة حركة طالبان حاولت تضليل وكالات الاستخبارات الغربية، بتوزيع شرائح هواتف خلوية لبعض المقاتلين ثم تبديلها في اجتماعات مرتجلة.

ويورد التقرير نقلا عن المتحدث الرئيسي باسم حركة طالبان ذبيح الله مجاهد، قوله للموقع على "واتساب": "لدينا عدد من الإجراءات، مثل عدم نقل المعلومات السرية على الهاتف.. وتتجنب القيادات الكبيرة استخدام الهواتف كي لا يسهل تتبع أماكن وجودهم"، مشيرا إلى أن حركة طالبان لا تسمح بالتحدث للإعلام سوى لمجاهد ومتحدث رسمي ثانوي، هو قاري محمد يوسف أحمدي؛ للتقليل من خطر الغارات الجوية.

وينقل الموقع عن المساعد التنفيذي السابق لمدير وكالة الاستخبارات المركزية بول بيلر، قوله: "هناك وعي جيد لدى المنظمات الإرهابية العريقة حول مخاطر المراقبة الإلكترونية والاعتراض، وتتخذ تدابير إزاءها، مثل تغيير الهواتف والشرائح بشكل مستمر، إلا أن هذه الإجراءات لا تمنعهم من استخدام مواقع التواصل والإنترنت للدعاية والتجنيد".

ويستدرك بوديتي بأن حرص حركة طالبان على أمنها الإلكتروني له حدود، حيث قامت المخابرات الأمريكية في شهر أيار/ مايو الماضي، باغتيال زعيم حركة طالبان السابق الملا أخطر منصور، عن طريق رصد أجهزته الخلوية، مشيرا إلى أن سلفه الملا محمد عمر، قد تجنب مصيرا مشابها، عن طريق العيش في سرية كاملة، لدرجة أن حركة طالبان استطاعت أن تخفي وفاته عام 2013 لمدة سنتين، بالإضافة إلى أن زعيم تنظيم القاعدة أسامة بن لادن تجنب الاغتيال لسنوات، عن طريق تجنب الهواتف الخلوية، (مع أن مستشاريه كانوا يحملونها). 

ويورد التقرير نفلا عن المحامية سوزان هينيسي، التي عملت سابقا من وكالة الأمن الوطني، قولها: "في أي وقت يقوم الشخص باستخدام شبكات المعلومات فإنه يوفر فرصة للشرطة والمخابرات لمحاولة التعرف على شخص ما وتحديد مكانه، أو جمع المعلومات الإلكترونية المتوفرة".

وبحسب الموقع، فإن المتحدثين باسم حركة طالبان وقعوا في أخطاء في الماضي، ففي عام 2012 قام أحمدي بارسال بريد إلكتروني إلى مجموعة مشتركين بإضافة جميع عناوينهم "أكثر من 400 عنوان" في حقل "CC" بدلا من "BCC"، وهذا يجعل العناوين كلها تظهر لكل من وصله البريد الإلكتروني، وفي عام 2014، قام ذبيح الله مجاهد بتغريد موقعه الجغرافي في باكستان عن طريق الخطأ.   

وتقول هينيسي لـ"ديلي بيست": "إن انتشار برامج التشفير السهلة الاستخدام وغيرها من وسائل مقاومة التجسس، يسمح للمجموعات ببناء شبكات اتصال معقدة، ويقلل من الأخطاء التي يمكن استغلالها لجمع المعلومات".

وينوه الكاتب إلى أن التنظيمات الإرهابية تفضل البرامج التي تسمح بالتشفير من الطرفين، لافتا إلى أن الانقلابيين في تركيا استخدموا الـ"واتساب" لتنظيم انقلابهم الفاشل، في الوقت الذي يفضل فيه تنظيم الدولة استخدام "تلغرام"، وهو برنامج تواصل طوره رجل أعمال روسي معارض.

ويبين التقرير أن كلا البرنامجين لهما مخاطر، فمثلا في غرف حوار حركة طالبان على "واتساب"، ويستطيع أي مشارك أن يرى أرقام هواتف المشاركين الآخرين، ما يسمح لأكثر ضباط المخابرات كسلا بأن يتعرف بسهولة على من يدير رسائل حركة طالبان الفورية ومن يتابعها، مشيرا إلى أن موقع "غيزمودو" شكك في الخصوصية التي يوفرها برنامج "تلغرام"، وصنف "آي ماسيج" على أنه أكثر أمانا.

ويفيد الموقع بأنه حتى في البلدان التي لا تتوفر فيها التكنولوجيا المتوفرة للغرب، فإن مراقبة الجماهير تستخدم في مكافحة حركات التمرد، فمثلا تزعم قيادات حركة المساواة والعدل السودانية، وحركة تحرير السودان،  وجيش تحرير السودان، بأن الحكومة السودانية قامت بالغارة الجوية التي قتل فيها خليل ابراهيم بعد تعقب جهازه الخلوي، وقال المتحدث باسم الحركة محمد عبد الرحمن الناير إن ضباط المخابرات السودانية درسوا الحاسوب ومراقبة الشبكات في الصين وإيران وماليزيا وباكستان وروسيا وكوريا الجنوبية، وأضاف أن الحكومة السودانية استعانت بالإمارات لتحديد مكان إبراهيم.

ويشير بوديتي إلى أن الدول الفاشلة في أماكن أخرى من أفريقيا تعتمد على معلومات من المخابرات الغربية؛ لاستهداف المتمردين المسلحين، فمثلا قال محمد إدريس طاهر، السكرتير الصحافي لمجلس شورى المجاهدين في درنة، وهو تنظيم يتهم بارتباطه بتنظيم القاعدة: "نحن نعلم أن أعداءنا في ليبيا يراقبون هواتفنا، لكنهم ما كانوا ليتمكنوا من ذلك دون مساعدة الغرب"، لافتا إلى أن موقع "ميدل إيست آي" أكد وجود علاقات بين الغرب وخليفة حفتر، بعد الحصول على تسجيلات مراقبي الحركة الجوية يوجهون الغارات الجوية بلهجات بريطانية وأمريكية وفرنسية، ويتهم المدافعون عن حقوق الإنسان حفتر بارتكاب جرائم حرب في بنغازي ودرنة، وهما معقلان للمليشيات الإسلامية. 

ويكشف التقرير عن أن المنظمات الإرهابية التي لا تمتلك الوسائل التي تمتلكها المخابرات والجيوش الغربية، تستخدم طرقا تعتمد على تكنولوجيا عالية، وأخرى على تكنولوجيا عادية لتجنب الاكتشاف والتضليل، فمثلا تمكن تنظيم الدولة من تضليل المخابرات الغربية، بأن جعلها تظن أن عبد الحميد أبا عود، العقل المدبر لهجمات بلجيكا وفرنسا، كان لا يزال في سوريا، باستخدام حسابات له على "واتساب"، بعد مغادرته، بالإضافة إلى أن المتطرفين يستخدمون "بيتكوين" والشبكة المظلمة.

وبحسب الموقع، فإن حركة الجهاد الإسلامي في فلسطين استطاعت قرصنة الطائرات الإسرائيلية دون طيار، ما أثار مخاوف من الإرهاب الإلكتروني ضد الحكومات الغربية، لافتا إلى أنه بالإضافة إلى المراقبة الإلكترونية، فإن المخابرات تقوم بجمع المعلومات بالطرق التقليدية، معتمدة على المخبرين والمنشقين والعملاء المزدوجين، الذين أدوا دورا مهما في اغتيال أسامة بن لادن. 

ويختم "ديلي بيست" تقريره بالإشارة إلى قول هينيسي: "تعتمد العمليات الناجحة على مشاركة أكثر من وكالة، وباستخدام أساليب متخصصة منوعة.. فمثلا يمكن أن يوفر اعتراض الإشارات الإلكترونية رأس الخيط، الذي يمكن التحقيق فيه فيما بعد من خلال المعلومات الإلكترونية أو المعلومات البشرية حول شخصية الإرهابي وموقعه التقريبي، أو استخدامه لهاتف معين أو رقم معين، بحيث يمكن تحديد مكانه بالضبط باستخدام البيانات الوصفية".  

 

 

عربي 21