العنف الألكتروني
الإرهابيون والمجرمون والدول الخبيثة يستخدمون الفضاء السيبراني كساحة قتال لزعزعة استقرار المجتمع
التحالف الإسلامي العسكري لمحاربة الإرهاب
يتصف الإنترنت بأنه أداة غير مركزية على مستوى العالم، وهذا يسمح بإخفاء الهوية ويساهم في استخدامه كمنصة للأنشطة غير القانونية، كجرائم الملكية وتأجيج التطرف العنيف. وفي ظل هذا الوضع الحافل بمواطن الخطر – أي استغلال المتطرفين والإرهابيين للإنترنت – تواجه الحكومات تحدياً لاحتواء هؤلاء المجرمين الساعين لهدم شرعية الدولة وارتكاب أعمال عنف.
يعد الإرهاب السيبراني التهديد الوطني الأول للعديد من الحكومات؛ إذ يتسبب في أضرار جسيمة جرَّاء اعتماد العالم على تكنولوجيا المعلومات. وقد تتمثل الأهداف الرئيسية للإرهاب السيبراني في الحكومات والمؤسسات المرتبطة بها والبنوك والبنية التحتية للاتصالات والمرافق العامة كالمياه والكهرباء والنَّفط والغاز. فيمكن أن يتسبب الهجوم عليها في خسائر اقتصادية وسياسية ومادية فادحة.
تتسم الجماعات الإرهابية السيبرانية بأنها باتت أكثر دهاءً وتنسيقاً، إذ يمكنها استغلال أي أجهزة كمبيوتر متصلة بالإنترنت لدعم أي هجوم، وهكذا أصبح الإرهاب السيبراني تهديداً للمؤسسات الكبيرة وكافة المواطنين الذين يستخدمون أجهزة الكمبيوتر.
تجتذب العمليات السيبرانية الإرهابيين لعدة أسباب؛ فهي أقل تكلفة من الأساليب الإرهابية التقليدية، فلا تتطلب أكثر من كمبيوتر شخصي متصل بالإنترنت، ولا داعيَ لشراء أسلحة ومتفجرات. ويعد إنشاء فيروسات الكمبيوتر ونقلها عن طريق خطوط الهاتف التقليدية أو الاتصالات اللاسلكية من أبرز الأساليب الإلكترونية الإرهابية، ويمكن أن يشل الأنظمة بفعالية لا تقل عن كفاءة القنابل المادية.
لا يزال الغموض يكتنف تعريف السلاح السيبراني، فهو يحتل مساحة غامضة من شفرات البرمجة المستخدمة لأغراض هدَّامة؛ وللتمييز بين السلاح والأداة، لا بدَّ من معرفة نية الجاني، وتعني هنا إحداث ضرر بطريق التدمير أو الإرهاب. فهذا محور من محاور تعريف السلاح السيبراني.
ومثال ذلك أنَّ المطرقة أداة متعددة الاستخدامات، لكنها تصبح سلاحاً خطيراً عند استخدامها لإحداث ضرر جسدي أو مادي؛ ويمكن أن ينطبق هذا المنطق أيضاً على استخدام البرامج، فهي غير ضارة في تطبيقات معينة، لكنها تصبح سلاحاً مدمراً عند إساءة استخدامها.
يعتمد مدى الضرر الناجم عن السلاح السيبراني على مدى اعتماد السكان على الشبكة المستهدفة، ولذا فإنَّ تأثيرات الأسلحة السيبرانية التي تستهدف البنية التحتية الحيوية كشبكات الكهرباء أشد وأخطر.
ثمة خطر دائم من أنَّ التنظيمات الإرهابية ستمتلك مثل هذه الأسلحة؛ ومثال ذلك أنَّ جماعة شهيرة باسم «شادو بروكر» تمكنت من اختراق وكالة الأمن القومي الأمريكية وادعت أنها سرقت أسلحة سيبرانية وطنية بقصد طرحها للبيع بالمزاد. ويشير ذلك إلى أنَّ «تجار الأسلحة» الافتراضيين يستطيعون بيع الأسلحة السيبرانية وشرائها كالأسلحة التقليدية.
تعد البرامج الخبيثة مصطلحاً شاملاً يشير لأي نوع من البرامج المصممة لإيذاء أي جهاز أو خدمة أو شبكة قابلة للبرمجة أو استغلالها. ويقبل المجرمون السيبرانيون على استخدامها لاستخراج البيانات لتحقيق مكاسب مالية، وتشمل البيانات المستهدفة السجلات المالية والصحية ورسائل البريد الإلكتروني وكلمات المرور الشخصية، ولا حصر لأنواع المعلومات المعرَّضة للاختراق.
نوعية الهجمات
يعد استخدام ثغرة يوم الصفر – أي العثور على ثغرة أمنية في برنامج الكمبيوتر لا يوجد تصحيح لها – من أبرز الطرق المخادعة للوصول إلى النظام وإلحاق ضرر به. ويستطيع المخترقون استغلال هذه الثغرة الأمنية للاطلاع على معلومات سرية، بالإضافة إلى إنشاء البرامج الخبيثة وبرامج التجسس واستخدامها.
يمكن تنفيذ هجمات حجب الخدمة الموزعة وسرقة البيانات وعمليات الاختراق الأخرى عن طريق شبكة البوتات؛ وهي عبارة عن عدة أجهزة متصلة بالإنترنت، يشغل كل جهاز بوت واحد أو أكثر، ويمكن للمهاجم التحكم في هذه البوتات باستخدام برامج القيادة والسيطرة.
والفيروسات أشهر أنواع البرامج الخبيثة وأقدمها؛ وهي عبارة عن برامج متصلة بأجهزة الكمبيوتر أو ملفات تتكاثر لإصابة ملفات أو أجهزة كمبيوتر أخرى ويمكنها تدمير البيانات أو حذفها. وقد لا يتأذى الكمبيوتر في حال عدم تشغيل البرنامج المخترَق، وقد يظل الفيروس كامناً لحين فتح الملف أو المرفق المصاب. وتحتاج الفيروسات تدخل المستخدم لكي تنتشر وتصيب الملفات والأنظمة الأخرى، كتشغيل برنامج مصاب في قائمة بريدية.
وكثيراً ما يهاجم الإرهابيون ضحاياهم باستخدام شكل من أشكال التخريب السيبراني يسمى القنابل المنطقية، وهذه الفكرة قائمة على إدخال برنامج لتفعيل نشاط خبيث عند توافر شروط معينة. كما يمكن استخدام القنابل المنطقية لأسباب أقل ضرراً كالتجارب المجانية للبرامج التي تتوقف بعد فترة استخدام محددة مسبقاً. ويدرك الإرهابيون أهمية القنابل المنطقية؛ إذ تعتمد البنية التحتية في معظم بلدان العالم على شبكات الكمبيوتر، وتستطيع سلسلة معينة من هجمات القنابل المنطقية تعطيل العديد من أنظمة البنوك والنقل العالمية.
استهداف البنية التحتية
تدعم البنية التحتية الحيوية الخدمات الأساسية التي يحتاجها المجتمع، كالنقل وإنتاج المواد الغذائية والطاقة والرعاية الصحية، ويمكن أن يتسبب التعطيل الشديد لهذه الخدمات في تعريض حياة الكثيرين للخطر. ويتسبب الاعتماد على سلاسل التوريد القائمة على عمليات الإمداد والتموين الإلكترونية لهذه الخدمات في تفاقم الآثار السلبية للهجوم السيبراني؛ لأنَّ هذه الخدمات تشكل العمود الفقري للاقتصاد الوطني، ولا سيما الأمن والصحة والطاقة والمياه والنقل وخدمات الشحن والاتصالات والخدمات المصرفية والمالية.
يمكن أن تكون البنية التحتية الحيوية عرضة لخطر الإرهاب السيبراني؛ فكثرة توافر البيانات وترابطها، علاوة على استخدام أنظمة التحكم الصناعية والبنية التحتية للاتصالات العامة والذكاء الاصطناعي، يتطلب الاهتمام بالأمن السيبراني على المستوى الوطني. كما أنَّ كثرة الأنظمة الإلكترونية المادية الجديدة، كالسيارات ذاتية القيادة، تخلق ثغرات أمنية جديدة.
كما أنَّ سرعة تطور التقنيات وترابطها مدعاة للقلق، ويرجع ذلك بالدرجة الأولى إلى ظهور إنترنت الأشياء، الذي أوجد العديد من نواقل الهجمات الجديدة للمجرمين السيبرانيين والإرهابيين لاستغلالها.
أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية والمركز القومي للأمن السيبراني البريطاني تحذيراً يوم 8 نيسان/أبريل 2020 شأن حوادث أمنية استهدفت البنية التحتية الحيوية لقطاع الرعاية الصحية والأدوية؛ وكان من الضحايا شركات ومؤسسات بحثية وجامعات، وتزامنت الهجمات مع ظهور جائحة فيروس كورونا (كوفيد19-).
وتسلل مخترقون إلى محطة مياه في مدينة صغيرة بولاية فلوريدا الأمريكية في شباط/فبراير 2021 لمحاولة رفع مستويات المواد الكيميائية التي يمكن أن تكون خطرة في إمدادات المياه، ونجحت الدولة لحسن الحظ في اكتشاف الهجوم قبل إصابة أي إنسان بمكروه.
وكشفت وزارة الأمن الداخلي الأمريكية في نفس الشهر عن هجوم ببرامج الفدية استهدف البنية التحتية الحيوية لمنشأة لضغط الغاز الطبيعي؛ واستخدم المهاجم فكرة التصيد الاحتيالي بالرمح التي تسببت في إغلاق المنشأة لمدة يومين؛ والتصيد الاحتيالي بالرمح عبارة عن هجوم محدد الأهداف مصمم لخداع الناس لتقديم معلومات حساسة مثل كلمات المرور للدخول إلى شبكات المؤسسة.
وفي ظل هذه الهجمات الافتراضية التي لا تتوقف عن التطور، فلا يمكن للمكلفين بالدفاع عن الأمن القومي، كالقوات المسلحة، أن يتخلوا عن حذرهم؛ فليس كل اعتداء يستهدف غايته تدمير السيادة الوطنية يتطلب استخدام الأسلحة التقليدية.
تحديد المنصات المتطرفة على وسائل الإعلام الاجتماعي
التحالف الإسلامي العسكري لمحاربة الإرهاب
أصبحت الشبكات الاجتماعية الإلكترونية من أبرز أدوات الاتصال السائدة: فالفيسبوك يضم عدة مليارات من المستخدمين، واليوتيوب 2.2 مليار مستخدم، والواتساب ملياري مستخدم، والماسنجر 1.3 مليار مستخدم، والإنستجرام 1.2 مليار مستخدم. ويتواصل نحو 4 مليارات شخص على مثل هذه المنصات شهرياً.
ما يزال استخدام شبكات التواصل الاجتماعي ينمو سريعاً ويعد من طرق التجنيد التي يفضلها المتطرفون العنيفون. والحكومات المهتمة بمكافحة الإرهاب تخاطر بتجاهل هذه الشبكات، بل يجب عليها استخدام التقنيات الناشئة كالذكاء الاصطناعي لمواجهة أصحاب الفكر المتطرف هؤلاء المتربصين على الإنترنت.
الإرهاب وشبكات التواصل الاجتماعي
تصف السيدة أمبر رود، وزيرة الداخلية البريطانية سابقاً، مكافحة المحتوى الإلكتروني المتطرف بأنها أشبه بسباق التسلح بين المتطرفين وأجهزة إنفاذ القانون. وكشفت أنَّ المتطرفين العنيفين أنشأوا نحو 40,000 موقع وتطبيق جديد اعتباراً من تشرين الثاني/نوفمبر 2017. وهذا يتطلب تقنيات متطورة مثل أي سباق تسلح. وهنا تدخل تكنولوجيا جديدة اسمها «كونفرسيشن إيه آي».
و«كونفرسيشن إيه آي» عبارة عن مشروع بحثي يهدف إلى اكتشاف المحتوى الإلكتروني المتطرف وحذفه قدر الإمكان. وتجدر الإشارة إلى أنَّ استخدام التعلم الآلي في تحقيق هذه الأهداف قد ساهم إسهاماً كبيراً في الحد من هذا المحتوى.
وأعلنت شركات التكنولوجيا العملاقة، بقيادة مايكروسوفت وجوجل وفيسبوك وأمازون وتويتر، عن دعمها لمبادرة دولية اسمها «كرايستشيرش كول» تدعو إلى محاربة المحتوى الإلكتروني المتطرف. وتلتزم هذه الشركات التزاماً شديداً بتحديث شروط الاستخدام الخاصة بها باستمرار وتوفير طرق مختلفة للإبلاغ عن المحتوى المتطرف والاستثمار في تقنيات المراقبة.
وأطلقت المديرية التنفيذية للجنة مكافحة الإرهاب التابعة للأمم المتحدة مبادرة «تكنولوجيا مكافحة الإرهاب» المعنية بمراقبة أكثر من 500 قناة متطرفة عبر أكثر من 20 منصة محتوى وتطبيق مراسلة.
تستخدم التنظيمات الإرهابية شبكات التواصل الاجتماعي لأغراض مختلفة، منها جمع المال وتعزيز الهوية الجماعية وتوحيد الجهود. وقد استخدمت مثل هذه الجماعات هذه الشبكات لتحقيق مجموعة من الأهداف، كالتنسيق وتجنيد المناصرين ونشر الفكر المتطرف، باستخدام مثل هذه الشبكات كميدان تدريب افتراضي مع الحصول على الدعم المالي والمعنوي.
الذكاء الاصطناعي
أمست تقنيات الذكاء الاصطناعي من أبرز التقنيات الناشئة في مكافحة المحتوى الإلكتروني المتطرف. فقد كشف فيسبوك أنَّ نحو 99٪ من محتوى تنظيمي القاعدة وداعش المحذوف من فيسبوك اكتشفته أنظمة الذكاء الاصطناعي قبل أن يكتشفه العنصر البشري.
جعل ذلك الذكاء الاصطناعي أفضل سلاح لمكافحة الإرهاب في عالم البيانات الضخمة بفضل قدرته التلقائية على اكتشاف المحتوى المتطرف والإرهابي، والمعرَّضين لخطر التطرف والإرهاب، والمجتمعات الافتراضية المتطرفة. كما يساعد الذكاء الاصطناعي على توقع مخاطر الإرهاب في المستقبل ومنعها والتخفيف من حدتها.
ولا يوجد أدنى شك على أنَّ استخدام برامج مكافحة الإرهاب بالذكاء الاصطناعي تنتج تنبؤات دقيقة تؤدي إلى تقليل الإجراءات غير الضرورية المطبقة على شريحة كبيرة من المواطنين وتقليل عنصر تحيز البشر في صنع القرار. فالذكاء الاصطناعي أدق في توجيه انتباهه، فيقلل عدد المواطنين الخاضعين لمزيد من المراقبة.
وقد تأكدت قدرات الذكاء الاصطناعي التنبؤية على مكافحة الإرهاب؛ إذ تستخدم أجهزة الأمن والاستخبارات تحليلات البيانات الآلية لتقييم مخاطر السفر جواً والكشف عن الروابط الموجودة بين التنظيمات الإرهابية وشركائها. وتستخدم بعض شركات التكنولوجيا تدابير تنبؤية متقدمة لمراقبة الأنشطة الإرهابية وإحباطها على منصات الإعلام الاجتماعي وكذلك استخدام الذكاء الاصطناعي في قطاع الخدمات المالية للإبلاغ عن التحويلات المالية المشبوهة.
كما يُستخدم الذكاء الاصطناعي لتحليل الشبكات الاجتماعية، وتحديد المشتبه بهم وعلاقاتهم عبر الإنترنت، وتصنيفهم حسب خصائصهم، وتحليل علاقة التواصل بينهم، واكتشاف مواطن التعرض للتطرف في المجتمعات الافتراضية. فمن خلال برنامج «سكاي نت» الذي تستخدمه وكالة الأمن القومي الأمريكية، والذي يتضمن خوارزمية قائمة على الذكاء الاصطناعي، تحدد نحو 15,000 من أصل 55 مليون مستخدم محلي للهواتف المحمولة على أنهم من الممكن أن يكونوا إرهابيين.
وحرص فيسبوك على تحسين سياسات الذكاء الاصطناعي الخاصة به لمكافحة المحتوى المتطرف؛ إذ نجحت الشركة في تقليل متوسط الوقت اللازم لتحديد مقاطع الفيديو التي تنتهك شروط استخدام فيسبوك في البث المباشر إلى 12 ثانية.
وتحدث الدكتور مجدل سلطان بن سفران، أستاذ الذكاء الاصطناعي بجامعة الملك سعود، عن وجود طريقة أخرى للتخلص من المحتوى المتطرف، وهي تقنيات معالجة اللغات الطبيعية القادرة على رفع كفاءة مكافحة المحتوى الإلكتروني المتطرف.
فهذه التقنيات تساعدنا على تدريب الأجهزة على فهم تواصلنا معها واكتشاف المعلومات في مجموعات نصية ضخمة دون تدخل بشري لاكتشاف مختلف الأنماط اللغوية التي يستخدمها المتطرفون والإرهابيون.
تحديات الذكاء الاصطناعي
على الرغم من التقدم الذي أحرزته تقنيات الذكاء الاصطناعي في مكافحة المحتوى الإلكتروني للتطرف والإرهاب، فما تزال هذه التقنيات تعج بمشكلات ترتبط بتحليلات المحتوى اللغوي، لا سيما مع انتشار اللغات الهجينة كالفرانكو واللهجات العامية وتحليلات الإشارات غير اللفظية والصور. وهذا يعيق الاعتماد الكامل على التحليلات الرقمية للمحتوى الضخم وشديد التطور، والذي لا يمكن الاكتفاء بمراقبته من خلال التجارب البشرية.
ما يزال الطريق طويل للوصول إلى نماذج قادرة على إدراك المعنى الحقيقي والدقيق للغة وعدم الاكتفاء بحفظ كلمات وعبارات معينة. فيجب أن نخطو خطوة للأمام لتفسير البيانات في سياقها الذي أصبح عاملاً رئيسياً في فهم السلوك الإلكتروني.
وتشعر السيدة كلوديا والنر، المحللة في مجموعة أبحاث الإرهاب والصراع بالمعهد الملكي للخدمات المتحدة لدراسات الدفاع والأمن، بالتشاؤم حيال نجاح استراتيجية الاتحاد الأوروبي الجديدة لحذف المحتوى الإرهابي.
وترى أنَّ جدواها محدودة لعدة أسباب، منها غموض المحتوى المتطرف أو الإرهابي بسبب التحديات الناجمة عن التعريفات القانونية؛ إذ تقدم الحكومات تعريفات متغيرة للتطرف العنيف والإرهاب، في حين أنَّ قوائم التصنيف الوطنية كثيراً ما لا تتضمن إلَّا عدداً ضئيلاً من الجماعات المتطرفة أو الإرهابية النشطة.
فلا يتمتع اكتشاف المحتوى المتطرف بالقدر الكافي من الوضوح، إذ يصعب أحياناً التمييز بين ما هو متطرف وما هو غير متطرف، ولا تتضمن بعض المحتويات التي تكتبها الجماعات والعناصر المتطرفة أي بيان أو إيحاءات تدعم الكراهية أو العنف، بل تستخدم الفكاهة والمفارقة لتأجيج حالة الغضب والاستياء.
ومن المؤسف أنَّ استهداف المحتوى الإلكتروني المتطرف يؤدي إلى هجرة المتطرفين والإرهابيين إلى منصات كبيرة والاختباء بين ملايين المواقع على هذه المنصات، فيصعب على أجهزة إنفاذ القانون اكتشاف أنشطتهم.
أصبحت شبكات التواصل الاجتماعي الصغيرة الآن أكثر استقطاباً واستغلالاً على أيدي القاعدة وداعش والجماعات الأخرى بسبب الموارد المحدودة التي تمتلكها هذه المنصات لحذف المحتوى الإرهابي بكفاءة وفعالية.
التعليقات مغلقة.