13-أغسطس-2016

أحد العناصر الرئيسية لنجاح دعاية داعش هو القدرة على إيجاد وإعداد الأتباع والمؤيدين على الإنترنت وبأمان (Getty)

التقرير التالي ترجمة لتقرير "ديفنس وان" عن أشهر أدوات الاتصال الرقمية التي تستخدمها الجماعات الجهادية.

 كان أحد العناصر الرئيسية لنجاح دعاية داعش هو القدرة على إيجاد وإعداد الأتباع والمؤيدين على الإنترنت وبأمان

__

"لا أعتقد أن هناك الكثير من صانعي أدوات التواصل المشفر يستطيعون القول إن الأشرار لا يستخدمون برمجياتهم، على نحوٍ صحيح"، قال نائب مدير وكالة الأمن القومي الأمريكية ريتشارد ليدجيت خلال مؤتمر التكنولوجيا الذي عقدته ديفينس وان واصفًا استخدام داعش لخدمات ومنصات تراسل عديدة للتواصل ونشر البروباجندا. يقوم تقريرٌ جديد لمجموعة فلاشبوينت للأمن الإلكتروني بمحاولةٍ لتصنيف الأدوات الرقمية الشائع استخدامها بين الجهاديين، ومتى بدؤوا استخدامها.

فيما يلي القائمة القصيرة:

متصفح تور

يقوم تور، الذي طوره مختبر بحوث البحرية الأمريكية في التسعينيات لمساعدة المنشآت والوحدات العسكرية في البقاء على اتصال خلال صراعٍ عالمي، بتجهيل الاتصالات إلى الإنترنت، جاعلًا من الصعب على المتطفلين معرفة من يزور موقعًا إلكترونيًا ما. خلال العقد الماضي، "نمت شعبية تور بشدة وسط منتديات الإنترنت الخفي والإنترنت المظلم الجهادية"، حسبما تقول تقارير فلاشبوينت.

اقرأ/ي أيضًا: العراق..الجبوري بريئًا من الفساد في ساعة واحدة

في العام 2012، أظهرت تسريبات سنودن أن وكالة الأمن القومي يمكنها التجسس على زيارات الإنترنت باستخدام تور من خلال برنامجٍ يدعى XKEYSCORE. في العام 2014، تقصت وكالة الأنباء الألمانية Tagesschau حول الكود المصدري لتور واكتشفت أن وكالة الأمن القومي تراقب 9 خوادم لتور ما سمح لها بالقيام بفحص عميق لحزم البيانات (deep packet inspection) لكل شخص يستخدم تور خارج أستراليا وبريطانيا وكندا ونيوزيلندا والولايات المتحدة (المعروفين باسم شركاء مراقبة العيون الخمسة).

VPN

بدأت الجماعة المتطرفة أيضًا في استخدام شبكات خاصة افتراضية (VPN)، والتي تشفر التواصل بين أجهزة الكمبيوتر. يشير التقرير إلى أنه في العام 2012 كانت القاعدة تناقش استخدام شبكة VPN مجانية تدعى CyberGhost. لكن انتحاري اليوم الذكي من الأرجح أن يلجأ إلى اشتراكٍ مدفوع في خدمة VPN أفضل. "بعض الشبكات الخاصة الافتراضية الأكثر أمنا تتطلب اشتراكًا شهريًا"، كتبت مجموعة الخلافة السايبرانية المتحدة الموالية لداعش في وقتٍ سابق من العام، محذرةً الموالين من استخدام شبكات خاصة افتراضية رخيصة.

تطبيقات المراسلة الآمنة

تصبح تطبيقات المراسلة الآمنة، مثل تيليجرام، والخدمات الأخرى أكثر انتشارًا وأسهل استخدامًا كل يوم. "فيما سبق كان عليك أن تكون شديد الذكاء تقنيًا حتى تستخدم التشفير على أحد الأجهزة أو من أجل التواصل الشخصي"، قال ليدجيت، ويضيف "أصبح هذا شديد السهولة والآن يستطيع الفاعلون شديدو البساطة تثبيت تشفيرٍ عالي الجودة على أجهزتهم، لذا فإن داعش، مثل الكثير من الأهداف الأخرى، تستخدم ذلك لإخفاء أنشطتها عنا".

Hushmail

إحدى الأدوات الأقل شهرة هي Hushmail، وهي خدمة بريد إلكتروني مشفرة بدأ مركز ابن تيمية الإعلامي المرتبط بالقاعدة في استخدامها في غزة في 2013، حسبما يقول التقرير، مشيرًا إلى أن مجموعة المجاهدين الداغستانيين "تستثمر في Hushmail، جنبًا إلى جنب مع باي بال لأهدافٍ تمويلية".

Yopmail

إحدى الخدمات الشائعة الأخرى هي Yopmail، وهي برنر فون للبريد الإلكتروني. إنها تمنح المستخدمين بريدًا إلكترونيًا يمكنهم استخدامه لما يصل إلى ثمانية أيام دون تسجيل. بعد هجمات باريس 2015، ومع اتجاه الأعين والتدقيق إلى داعش، استخدم الفرع اليمني لتنظيم القاعدة (تنظيم القاعدة في جزيرة العرب) Yopmail لنشر رسالةٍ صوتية بشأن الهجمات.

ظهور برامج جديدة كل يوم، يشير إلى أن منع أي منتج لن يضر قدرة داعش على التواصل، على العكس سيوفر إحساسًا زائفًا بالأمان ويضر بالمستخدمين الآخرين

اقرأ/ي أيضًا: حلب..الشرقية تلتقي بالغربية

داعش ليست أول مجموعة متطرفة تستخدم الكثير من هذه الأدوات، لكنها استطاعت استخدامها بفعاليةٍ أكبر. كان أحد العناصر الرئيسية لنجاحها هو القدرة على إيجاد وإعداد الأتباع والمؤيدين على الإنترنت وبأمان.

لعرضٍ أوضح لكيف يبدو ذلك، طالع تقرير روكميني كاليماشي المنشور بصحيفة نيويورك تايمز في العام 2015 عن شابة من ولاية أوريجون اجتذبتها داعش لتصبح مؤيدة لها، ليس من خلال مقاطع الفيديو البارعة أو المجلات الإلكترونية، وإنما من خلال التواصل المستمر مع أشخاص حقيقيين أرسلوا لها هدايا واستمعوا إلى جميع شكاواها وملأوا فراغًا لم يستطع الأصدقاء والعائلة والمجتمع والكنيسة مِلأه.

"كانت أليكس (ليس هذا اسمها الحقيقي) تتواصل مع أكثر من دزينة من الأشخاص الذين كانوا لا يخفون إعجابهم بتنظيم الدولة الإسلامية"، كتبت كاليماشي. "أصبحت حياتها، التي بدت أغلب الوقت أشبه بسلسلةٍ مشوشة من مناوبات رعاية الأطفال وعطلات نهاية أسبوع وحيدة تجوب فيها مراكز التسوق، الآن ممتلئة بالتشجيع والدروس من أصدقائها على الإنترنت".

يعد التواصل الإلكتروني أساسيًا للطريقة التي تنمو بها جماعات مثل داعش، لكنه أيضًا يجعلها عرضةً للخطر.

في مناقشته، وصف ليدجيت نظام Real Time Regional Gateway، والذي سمح منذ عام 2007 لعملاء وكالة الأمن القومي المدنيين والعسكريين بالجمع بين أنواعٍ مختلفة من الاستخبارات لربط المقاتلين المتطرفين بهوياتهم على الإنترنت. لإنقاذ هذا الأرواح، قال ليدجيت.

"إنه يربط ليس فقط المعلومات الاستخباراتية، وإنما أيضًا المصادر البشرية -سواء كانت مصادر بشرية، قمامة جيب، أشياء تم تحريزها في عمليات اعتقال- لنقول "مهلا، هذا النشاط الإلكتروني تحديدًا يرتبط بهذا الشخص ونحن نعلم من مصادر أخرى أن هذا الشخص يقوم بصنع عبواتٍ ناسفة" وبهذا إذا صادفته، فإنه يصبح محط اهتمامٍ للمشاركين في العملية ويمكننا أن نمدهم بتحذيرٍ فوري"، قال ليدجيت.

رغم ذلك، يجعل انتشار أدوات إخفاء الهويات وتشفير المحادثات اعتراض الاتصالات الجهادية أكثر صعوبة.

لكن ذلك التنوع الواسع مع ظهور خدماتٍ جديدة كل يوم، يشير إلى أن الدعوات إلى منع أي نظام أو منتج تشفير لن يقضي على قدرة داعش التراسلية والعملياتية. إذا كان له أي تأثير، فسوف يوفر إحساسًا زائفًا بالأمان بينما يضر بقدرة المستهلكين على استخدام نفس الخدمات. بالفعل، قام الجهاديون حتى بصنع برنامجٍ حماية خاص بهم. كما تذكر مجموعة ريكوردد فيوتشر، في عام 2007، قامت مجموعة تدعى الجبهة الإعلامية الإسلامية العالمية بتطوير برنامج تشفير لأجهزة الكمبيوتر يدعى أسرى المجاهدين. في العام 2014، قامت المجموعة بإصدار برنامج مساعد (plugin) يدعى أنصار الدردشة لمنصات التراسل الفوري مثل جوجل شات وبالتوك وياهو وMSN.

اقرأ/ي أيضًا: 

النازحون في العراق..مخيمات الموت المهملة

2016..النظرية التي تفسر عامًا سيئًا للغاية