العنف الألكتروني

الإرهابيون والمجرمون والدول الخبيثة يستخدمون الفضاء السيبراني كساحة قتال لزعزعة استقرار المجتمع

التحالف‭ ‬الإسلامي‭ ‬العسكري‭ ‬لمحاربة‭ ‬الإرهاب

يتصف الإنترنت‭ ‬بأنه‭ ‬أداة‭ ‬غير‭ ‬مركزية‭ ‬على‭ ‬مستوى‭ ‬العالم،‭ ‬وهذا‭ ‬يسمح‭ ‬بإخفاء‭ ‬الهوية‭ ‬ويساهم‭ ‬في‭ ‬استخدامه‭ ‬كمنصة‭ ‬للأنشطة‭ ‬غير‭ ‬القانونية،‭ ‬كجرائم‭ ‬الملكية‭ ‬وتأجيج‭ ‬التطرف‭ ‬العنيف‭. ‬وفي‭ ‬ظل‭ ‬هذا‭ ‬الوضع‭ ‬الحافل‭ ‬بمواطن‭ ‬الخطر‭ ‬–‭ ‬أي‭ ‬استغلال‭ ‬المتطرفين‭ ‬والإرهابيين‭ ‬للإنترنت‭ ‬–‭ ‬تواجه‭ ‬الحكومات‭ ‬تحدياً‭ ‬لاحتواء‭ ‬هؤلاء‭ ‬المجرمين‭ ‬الساعين‭ ‬لهدم‭ ‬شرعية‭ ‬الدولة‭ ‬وارتكاب‭ ‬أعمال‭ ‬عنف‭.‬

يعد‭ ‬الإرهاب‭ ‬السيبراني‭ ‬التهديد‭ ‬الوطني‭ ‬الأول‭ ‬للعديد‭ ‬من‭ ‬الحكومات؛‭ ‬إذ‭ ‬يتسبب‭ ‬في‭ ‬أضرار‭ ‬جسيمة‭ ‬جرَّاء‭ ‬اعتماد‭ ‬العالم‭ ‬على‭ ‬تكنولوجيا‭ ‬المعلومات‭. ‬وقد‭ ‬تتمثل‭ ‬الأهداف‭ ‬الرئيسية‭ ‬للإرهاب‭ ‬السيبراني‭ ‬في‭ ‬الحكومات‭ ‬والمؤسسات‭ ‬المرتبطة‭ ‬بها‭ ‬والبنوك‭ ‬والبنية‭ ‬التحتية‭ ‬للاتصالات‭ ‬والمرافق‭ ‬العامة‭ ‬كالمياه‭ ‬والكهرباء‭ ‬والنَّفط‭ ‬والغاز‭. ‬فيمكن‭ ‬أن‭ ‬يتسبب‭ ‬الهجوم‭ ‬عليها‭ ‬في‭ ‬خسائر‭ ‬اقتصادية‭ ‬وسياسية‭ ‬ومادية‭ ‬فادحة‭. ‬

تتسم‭ ‬الجماعات‭ ‬الإرهابية‭ ‬السيبرانية‭ ‬بأنها‭ ‬باتت‭ ‬أكثر‭ ‬دهاءً‭ ‬وتنسيقاً،‭ ‬إذ‭ ‬يمكنها‭ ‬استغلال‭ ‬أي‭ ‬أجهزة‭ ‬كمبيوتر‭ ‬متصلة‭ ‬بالإنترنت‭ ‬لدعم‭ ‬أي‭ ‬هجوم،‭ ‬وهكذا‭ ‬أصبح‭ ‬الإرهاب‭ ‬السيبراني‭ ‬تهديداً‭ ‬للمؤسسات‭ ‬الكبيرة‭ ‬وكافة‭ ‬المواطنين‭ ‬الذين‭ ‬يستخدمون‭ ‬أجهزة‭ ‬الكمبيوتر‭. ‬

تجتذب‭ ‬العمليات‭ ‬السيبرانية‭ ‬الإرهابيين‭ ‬لعدة‭ ‬أسباب؛‭ ‬فهي‭ ‬أقل‭ ‬تكلفة‭ ‬من‭ ‬الأساليب‭ ‬الإرهابية‭ ‬التقليدية،‭ ‬فلا‭ ‬تتطلب‭ ‬أكثر‭ ‬من‭ ‬كمبيوتر‭ ‬شخصي‭ ‬متصل‭ ‬بالإنترنت،‭ ‬ولا‭ ‬داعيَ‭ ‬لشراء‭ ‬أسلحة‭ ‬ومتفجرات‭. ‬ويعد‭ ‬إنشاء‭ ‬فيروسات‭ ‬الكمبيوتر‭ ‬ونقلها‭ ‬عن‭ ‬طريق‭ ‬خطوط‭ ‬الهاتف‭ ‬التقليدية‭ ‬أو‭ ‬الاتصالات‭ ‬اللاسلكية‭ ‬من‭ ‬أبرز‭ ‬الأساليب‭ ‬الإلكترونية‭ ‬الإرهابية،‭ ‬ويمكن‭ ‬أن‭ ‬يشل‭ ‬الأنظمة‭ ‬بفعالية‭ ‬لا‭ ‬تقل‭ ‬عن‭ ‬كفاءة‭ ‬القنابل‭ ‬المادية‭.‬

لا‭ ‬يزال‭ ‬الغموض‭ ‬يكتنف‭ ‬تعريف‭ ‬السلاح‭ ‬السيبراني،‭ ‬فهو‭ ‬يحتل‭ ‬مساحة‭ ‬غامضة‭ ‬من‭ ‬شفرات‭ ‬البرمجة‭ ‬المستخدمة‭ ‬لأغراض‭ ‬هدَّامة؛‭  ‬وللتمييز‭ ‬بين‭ ‬السلاح‭ ‬والأداة،‭ ‬لا‭ ‬بدَّ‭ ‬من‭ ‬معرفة‭ ‬نية‭ ‬الجاني،‭ ‬وتعني‭ ‬هنا‭ ‬إحداث‭ ‬ضرر‭ ‬بطريق‭ ‬التدمير‭ ‬أو‭ ‬الإرهاب‭. ‬فهذا‭ ‬محور‭ ‬من‭ ‬محاور‭ ‬تعريف‭ ‬السلاح‭ ‬السيبراني‭.‬‭ ‬

ومثال‭ ‬ذلك‭ ‬أنَّ‭ ‬المطرقة‭ ‬أداة‭ ‬متعددة‭ ‬الاستخدامات،‭ ‬لكنها‭ ‬تصبح‭ ‬سلاحاً‭ ‬خطيراً‭ ‬عند‭ ‬استخدامها‭ ‬لإحداث‭ ‬ضرر‭ ‬جسدي‭ ‬أو‭ ‬مادي؛‭ ‬ويمكن‭ ‬أن‭ ‬ينطبق‭ ‬هذا‭ ‬المنطق‭ ‬أيضاً‭ ‬على‭ ‬استخدام‭ ‬البرامج،‭ ‬فهي‭ ‬غير‭ ‬ضارة‭ ‬في‭ ‬تطبيقات‭ ‬معينة،‭ ‬لكنها‭ ‬تصبح‭ ‬سلاحاً‭ ‬مدمراً‭ ‬عند‭ ‬إساءة‭ ‬استخدامها‭.‬

يعتمد‭ ‬مدى‭ ‬الضرر‭ ‬الناجم‭ ‬عن‭ ‬السلاح‭ ‬السيبراني‭ ‬على‭ ‬مدى‭ ‬اعتماد‭ ‬السكان‭ ‬على‭ ‬الشبكة‭ ‬المستهدفة،‭ ‬ولذا‭ ‬فإنَّ‭ ‬تأثيرات‭ ‬الأسلحة‭ ‬السيبرانية‭ ‬التي‭ ‬تستهدف‭ ‬البنية‭ ‬التحتية‭ ‬الحيوية‭ ‬كشبكات‭ ‬الكهرباء‭ ‬أشد‭ ‬وأخطر‭.‬

ثمة‭ ‬خطر‭ ‬دائم‭ ‬من‭ ‬أنَّ‭ ‬التنظيمات‭ ‬الإرهابية‭ ‬ستمتلك‭ ‬مثل‭ ‬هذه‭ ‬الأسلحة؛‭ ‬ومثال‭ ‬ذلك‭ ‬أنَّ‭ ‬جماعة‭ ‬شهيرة‭ ‬باسم‭ ‬‮«‬شادو‭ ‬بروكر‮»‬‭ ‬تمكنت‭ ‬من‭ ‬اختراق‭ ‬وكالة‭ ‬الأمن‭ ‬القومي‭ ‬الأمريكية‭ ‬وادعت‭ ‬أنها‭ ‬سرقت‭ ‬أسلحة‭ ‬سيبرانية‭ ‬وطنية‭ ‬بقصد‭ ‬طرحها‭ ‬للبيع‭ ‬بالمزاد‭. ‬ويشير‭ ‬ذلك‭ ‬إلى‭ ‬أنَّ‭ ‬‮«‬تجار‭ ‬الأسلحة‮»‬‭ ‬الافتراضيين‭ ‬يستطيعون‭ ‬بيع‭ ‬الأسلحة‭ ‬السيبرانية‭ ‬وشرائها‭ ‬كالأسلحة‭ ‬التقليدية‭. ‬

تعد‭ ‬البرامج‭ ‬الخبيثة‭ ‬مصطلحاً‭ ‬شاملاً‭ ‬يشير‭ ‬لأي‭ ‬نوع‭ ‬من‭ ‬البرامج‭ ‬المصممة‭ ‬لإيذاء‭ ‬أي‭ ‬جهاز‭ ‬أو‭ ‬خدمة‭ ‬أو‭ ‬شبكة‭ ‬قابلة‭ ‬للبرمجة‭ ‬أو‭ ‬استغلالها‭. ‬ويقبل‭ ‬المجرمون‭ ‬السيبرانيون‭ ‬على‭ ‬استخدامها‭ ‬لاستخراج‭ ‬البيانات‭ ‬لتحقيق‭ ‬مكاسب‭ ‬مالية،‭ ‬وتشمل‭ ‬البيانات‭ ‬المستهدفة‭ ‬السجلات‭ ‬المالية‭ ‬والصحية‭ ‬ورسائل‭ ‬البريد‭ ‬الإلكتروني‭ ‬وكلمات‭ ‬المرور‭ ‬الشخصية،‭ ‬ولا‭ ‬حصر‭ ‬لأنواع‭ ‬المعلومات‭ ‬المعرَّضة‭ ‬للاختراق‭.‬

نوعية‭ ‬الهجمات

يعد‭ ‬استخدام‭ ‬ثغرة‭ ‬يوم‭ ‬الصفر‭ ‬–‭ ‬أي‭ ‬العثور‭ ‬على‭ ‬ثغرة‭ ‬أمنية‭ ‬في‭ ‬برنامج‭ ‬الكمبيوتر‭ ‬لا‭ ‬يوجد‭ ‬تصحيح‭ ‬لها‭ ‬–‭ ‬من‭ ‬أبرز‭ ‬الطرق‭ ‬المخادعة‭ ‬للوصول‭ ‬إلى‭ ‬النظام‭ ‬وإلحاق‭ ‬ضرر‭ ‬به‭. ‬ويستطيع‭ ‬المخترقون‭ ‬استغلال‭ ‬هذه‭ ‬الثغرة‭ ‬الأمنية‭ ‬للاطلاع‭ ‬على‭ ‬معلومات‭ ‬سرية،‭ ‬بالإضافة‭ ‬إلى‭ ‬إنشاء‭ ‬البرامج‭ ‬الخبيثة‭ ‬وبرامج‭ ‬التجسس‭ ‬واستخدامها‭.‬

يمكن‭ ‬تنفيذ‭ ‬هجمات‭ ‬حجب‭ ‬الخدمة‭ ‬الموزعة‭ ‬وسرقة‭ ‬البيانات‭ ‬وعمليات‭ ‬الاختراق‭ ‬الأخرى‭ ‬عن‭ ‬طريق‭ ‬شبكة‭ ‬البوتات؛‭ ‬وهي‭ ‬عبارة‭ ‬عن‭ ‬عدة‭ ‬أجهزة‭ ‬متصلة‭ ‬بالإنترنت،‭ ‬يشغل‭ ‬كل‭ ‬جهاز‭ ‬بوت‭ ‬واحد‭ ‬أو‭ ‬أكثر،‭ ‬ويمكن‭ ‬للمهاجم‭ ‬التحكم‭ ‬في‭ ‬هذه‭ ‬البوتات‭ ‬باستخدام‭ ‬برامج‭ ‬القيادة‭ ‬والسيطرة‭.‬

والفيروسات‭ ‬أشهر‭ ‬أنواع‭ ‬البرامج‭ ‬الخبيثة‭ ‬وأقدمها؛‭ ‬وهي‭ ‬عبارة‭ ‬عن‭ ‬برامج‭ ‬متصلة‭ ‬بأجهزة‭ ‬الكمبيوتر‭ ‬أو‭ ‬ملفات‭ ‬تتكاثر‭ ‬لإصابة‭ ‬ملفات‭ ‬أو‭ ‬أجهزة‭ ‬كمبيوتر‭ ‬أخرى‭ ‬ويمكنها‭ ‬تدمير‭ ‬البيانات‭ ‬أو‭ ‬حذفها‭. ‬وقد‭ ‬لا‭ ‬يتأذى‭ ‬الكمبيوتر‭ ‬في‭ ‬حال‭ ‬عدم‭ ‬تشغيل‭ ‬البرنامج‭ ‬المخترَق،‭ ‬وقد‭ ‬يظل‭ ‬الفيروس‭ ‬كامناً‭ ‬لحين‭ ‬فتح‭ ‬الملف‭ ‬أو‭ ‬المرفق‭ ‬المصاب‭. ‬وتحتاج‭ ‬الفيروسات‭ ‬تدخل‭ ‬المستخدم‭ ‬لكي‭ ‬تنتشر‭ ‬وتصيب‭ ‬الملفات‭ ‬والأنظمة‭ ‬الأخرى،‭ ‬كتشغيل‭ ‬برنامج‭ ‬مصاب‭ ‬في‭ ‬قائمة‭ ‬بريدية‭.‬

وكثيراً‭ ‬ما‭ ‬يهاجم‭ ‬الإرهابيون‭ ‬ضحاياهم‭ ‬باستخدام‭ ‬شكل‭ ‬من‭ ‬أشكال‭ ‬التخريب‭ ‬السيبراني‭ ‬يسمى‭ ‬القنابل‭ ‬المنطقية،‭ ‬وهذه‭ ‬الفكرة‭ ‬قائمة‭ ‬على‭ ‬إدخال‭ ‬برنامج‭ ‬لتفعيل‭ ‬نشاط‭ ‬خبيث‭ ‬عند‭ ‬توافر‭ ‬شروط‭ ‬معينة‭. ‬كما‭ ‬يمكن‭ ‬استخدام‭ ‬القنابل‭ ‬المنطقية‭ ‬لأسباب‭ ‬أقل‭ ‬ضرراً‭ ‬كالتجارب‭ ‬المجانية‭ ‬للبرامج‭ ‬التي‭ ‬تتوقف‭ ‬بعد‭ ‬فترة‭ ‬استخدام‭ ‬محددة‭ ‬مسبقاً‭. ‬ويدرك‭ ‬الإرهابيون‭ ‬أهمية‭ ‬القنابل‭ ‬المنطقية؛‭ ‬إذ‭ ‬تعتمد‭ ‬البنية‭ ‬التحتية‭ ‬في‭ ‬معظم‭ ‬بلدان‭ ‬العالم‭ ‬على‭ ‬شبكات‭ ‬الكمبيوتر،‭ ‬وتستطيع‭ ‬سلسلة‭ ‬معينة‭ ‬من‭ ‬هجمات‭ ‬القنابل‭ ‬المنطقية‭ ‬تعطيل‭ ‬العديد‭ ‬من‭ ‬أنظمة‭ ‬البنوك‭ ‬والنقل‭ ‬العالمية‭.‬

استهداف‭ ‬البنية‭ ‬التحتية

تدعم‭ ‬البنية‭ ‬التحتية‭ ‬الحيوية‭ ‬الخدمات‭ ‬الأساسية‭ ‬التي‭ ‬يحتاجها‭ ‬المجتمع،‭ ‬كالنقل‭ ‬وإنتاج‭ ‬المواد‭ ‬الغذائية‭ ‬والطاقة‭ ‬والرعاية‭ ‬الصحية،‭ ‬ويمكن‭ ‬أن‭ ‬يتسبب‭ ‬التعطيل‭ ‬الشديد‭ ‬لهذه‭ ‬الخدمات‭ ‬في‭ ‬تعريض‭ ‬حياة‭ ‬الكثيرين‭ ‬للخطر‭. ‬ويتسبب‭ ‬الاعتماد‭ ‬على‭ ‬سلاسل‭ ‬التوريد‭ ‬القائمة‭ ‬على‭ ‬عمليات‭ ‬الإمداد‭ ‬والتموين‭ ‬الإلكترونية‭ ‬لهذه‭ ‬الخدمات‭ ‬في‭ ‬تفاقم‭ ‬الآثار‭ ‬السلبية‭ ‬للهجوم‭ ‬السيبراني؛‭ ‬لأنَّ‭ ‬هذه‭ ‬الخدمات‭ ‬تشكل‭ ‬العمود‭ ‬الفقري‭ ‬للاقتصاد‭ ‬الوطني،‭ ‬ولا‭ ‬سيما‭ ‬الأمن‭ ‬والصحة‭ ‬والطاقة‭ ‬والمياه‭ ‬والنقل‭ ‬وخدمات‭ ‬الشحن‭ ‬والاتصالات‭ ‬والخدمات‭ ‬المصرفية‭ ‬والمالية‭.‬

يمكن‭ ‬أن‭ ‬تكون‭ ‬البنية‭ ‬التحتية‭ ‬الحيوية‭ ‬عرضة‭ ‬لخطر‭ ‬الإرهاب‭ ‬السيبراني؛‭ ‬فكثرة‭ ‬توافر‭ ‬البيانات‭ ‬وترابطها،‭ ‬علاوة‭ ‬على‭ ‬استخدام‭ ‬أنظمة‭ ‬التحكم‭ ‬الصناعية‭ ‬والبنية‭ ‬التحتية‭ ‬للاتصالات‭ ‬العامة‭ ‬والذكاء‭ ‬الاصطناعي،‭ ‬يتطلب‭ ‬الاهتمام‭ ‬بالأمن‭ ‬السيبراني‭ ‬على‭ ‬المستوى‭ ‬الوطني‭. ‬كما‭ ‬أنَّ‭ ‬كثرة‭ ‬الأنظمة‭ ‬الإلكترونية‭ ‬المادية‭ ‬الجديدة،‭ ‬كالسيارات‭ ‬ذاتية‭ ‬القيادة،‭ ‬تخلق‭ ‬ثغرات‭ ‬أمنية‭ ‬جديدة‭.‬

كما‭ ‬أنَّ‭ ‬سرعة‭ ‬تطور‭ ‬التقنيات‭ ‬وترابطها‭ ‬مدعاة‭ ‬للقلق،‭ ‬ويرجع‭ ‬ذلك‭ ‬بالدرجة‭ ‬الأولى‭ ‬إلى‭ ‬ظهور‭ ‬إنترنت‭ ‬الأشياء،‭ ‬الذي‭ ‬أوجد‭ ‬العديد‭ ‬من‭ ‬نواقل‭ ‬الهجمات‭ ‬الجديدة‭ ‬للمجرمين‭ ‬السيبرانيين‭ ‬والإرهابيين‭ ‬لاستغلالها‭.‬

أصدرت‭ ‬وكالة‭ ‬الأمن‭ ‬السيبراني‭ ‬وأمن‭ ‬البنية‭ ‬التحتية‭ ‬الأمريكية‭ ‬والمركز‭ ‬القومي‭ ‬للأمن‭ ‬السيبراني‭ ‬البريطاني‭ ‬تحذيراً‭ ‬يوم‭ ‬8‭ ‬نيسان‭/‬أبريل‭ ‬2020‭ ‬شأن‭ ‬حوادث‭ ‬أمنية‭ ‬استهدفت‭ ‬البنية‭ ‬التحتية‭ ‬الحيوية‭ ‬لقطاع‭ ‬الرعاية‭ ‬الصحية‭ ‬والأدوية؛‭ ‬وكان‭ ‬من‭ ‬الضحايا‭ ‬شركات‭ ‬ومؤسسات‭ ‬بحثية‭ ‬وجامعات،‭ ‬وتزامنت‭ ‬الهجمات‭ ‬مع‭ ‬ظهور‭ ‬جائحة‭ ‬فيروس‭ ‬كورونا‭ (‬كوفيد19‭-). ‬

وتسلل‭ ‬مخترقون‭ ‬إلى‭ ‬محطة‭ ‬مياه‭ ‬في‭ ‬مدينة‭ ‬صغيرة‭ ‬بولاية‭ ‬فلوريدا‭ ‬الأمريكية‭ ‬في‭ ‬شباط‭/‬فبراير‭ ‬2021‭ ‬لمحاولة‭ ‬رفع‭ ‬مستويات‭ ‬المواد‭ ‬الكيميائية‭ ‬التي‭ ‬يمكن‭ ‬أن‭ ‬تكون‭ ‬خطرة‭ ‬في‭ ‬إمدادات‭ ‬المياه،‭ ‬ونجحت‭ ‬الدولة‭ ‬لحسن‭ ‬الحظ‭ ‬في‭ ‬اكتشاف‭ ‬الهجوم‭ ‬قبل‭ ‬إصابة‭ ‬أي‭ ‬إنسان‭ ‬بمكروه‭.‬

وكشفت‭ ‬وزارة‭ ‬الأمن‭ ‬الداخلي‭ ‬الأمريكية‭ ‬في‭ ‬نفس‭ ‬الشهر‭ ‬عن‭ ‬هجوم‭ ‬ببرامج‭ ‬الفدية‭ ‬استهدف‭ ‬البنية‭ ‬التحتية‭ ‬الحيوية‭ ‬لمنشأة‭ ‬لضغط‭ ‬الغاز‭ ‬الطبيعي؛‭ ‬واستخدم‭ ‬المهاجم‭ ‬فكرة‭ ‬التصيد‭ ‬الاحتيالي‭ ‬بالرمح‭ ‬التي‭ ‬تسببت‭ ‬في‭ ‬إغلاق‭ ‬المنشأة‭ ‬لمدة‭ ‬يومين؛‭ ‬والتصيد‭ ‬الاحتيالي‭ ‬بالرمح‭ ‬عبارة‭ ‬عن‭ ‬هجوم‭ ‬محدد‭ ‬الأهداف‭ ‬مصمم‭ ‬لخداع‭ ‬الناس‭ ‬لتقديم‭ ‬معلومات‭ ‬حساسة‭ ‬مثل‭ ‬كلمات‭ ‬المرور‭ ‬للدخول‭ ‬إلى‭ ‬شبكات‭ ‬المؤسسة‭.‬

وفي‭ ‬ظل‭ ‬هذه‭ ‬الهجمات‭ ‬الافتراضية‭ ‬التي‭ ‬لا‭ ‬تتوقف‭ ‬عن‭ ‬التطور،‭ ‬فلا‭ ‬يمكن‭ ‬للمكلفين‭ ‬بالدفاع‭ ‬عن‭ ‬الأمن‭ ‬القومي،‭ ‬كالقوات‭ ‬المسلحة،‭ ‬أن‭ ‬يتخلوا‭ ‬عن‭ ‬حذرهم؛‭ ‬فليس‭ ‬كل‭ ‬اعتداء‭ ‬يستهدف‭ ‬غايته‭ ‬تدمير‭ ‬السيادة‭ ‬الوطنية‭ ‬يتطلب‭ ‬استخدام‭ ‬الأسلحة‭ ‬التقليدية‭. 


تحديد‭ ‬المنصات‭ ‬المتطرفة‭ ‬على‭ ‬وسائل‭ ‬الإعلام‭ ‬الاجتماعي

التحالف‭ ‬الإسلامي‭ ‬العسكري‭ ‬لمحاربة‭ ‬الإرهاب

أصبحت الشبكات‭ ‬الاجتماعية‭ ‬الإلكترونية‭ ‬من‭ ‬أبرز‭ ‬أدوات‭ ‬الاتصال‭ ‬السائدة‭: ‬فالفيسبوك‭ ‬يضم‭ ‬عدة‭ ‬مليارات‭ ‬من‭ ‬المستخدمين،‭ ‬واليوتيوب‭ ‬2‭.‬2‭ ‬مليار‭ ‬مستخدم،‭ ‬والواتساب‭ ‬ملياري‭ ‬مستخدم،‭ ‬والماسنجر‭ ‬1‭.‬3‭ ‬مليار‭ ‬مستخدم،‭ ‬والإنستجرام‭ ‬1‭.‬2‭ ‬مليار‭ ‬مستخدم‭. ‬ويتواصل‭ ‬نحو‭ ‬4‭ ‬مليارات‭ ‬شخص‭ ‬على‭ ‬مثل‭ ‬هذه‭ ‬المنصات‭ ‬شهرياً‭. ‬

ما‭ ‬يزال‭ ‬استخدام‭ ‬شبكات‭ ‬التواصل‭ ‬الاجتماعي‭ ‬ينمو‭ ‬سريعاً‭ ‬ويعد‭ ‬من‭ ‬طرق‭ ‬التجنيد‭ ‬التي‭ ‬يفضلها‭ ‬المتطرفون‭ ‬العنيفون‭. ‬والحكومات‭ ‬المهتمة‭ ‬بمكافحة‭ ‬الإرهاب‭ ‬تخاطر‭ ‬بتجاهل‭ ‬هذه‭ ‬الشبكات،‭ ‬بل‭ ‬يجب‭ ‬عليها‭ ‬استخدام‭ ‬التقنيات‭ ‬الناشئة‭ ‬كالذكاء‭ ‬الاصطناعي‭ ‬لمواجهة‭ ‬أصحاب‭ ‬الفكر‭ ‬المتطرف‭ ‬هؤلاء‭ ‬المتربصين‭ ‬على‭ ‬الإنترنت‭.‬

الإرهاب‭ ‬وشبكات‭ ‬التواصل‭ ‬الاجتماعي

تصف‭ ‬السيدة‭ ‬أمبر‭ ‬رود،‭ ‬وزيرة‭ ‬الداخلية‭ ‬البريطانية‭ ‬سابقاً،‭ ‬مكافحة‭ ‬المحتوى‭ ‬الإلكتروني‭ ‬المتطرف‭ ‬بأنها‭ ‬أشبه‭ ‬بسباق‭ ‬التسلح‭ ‬بين‭ ‬المتطرفين‭ ‬وأجهزة‭ ‬إنفاذ‭ ‬القانون‭. ‬وكشفت‭ ‬أنَّ‭ ‬المتطرفين‭ ‬العنيفين‭ ‬أنشأوا‭ ‬نحو‭ ‬40‭,‬000‭ ‬موقع‭ ‬وتطبيق‭ ‬جديد‭ ‬اعتباراً‭ ‬من‭ ‬تشرين‭ ‬الثاني‭/‬نوفمبر‭ ‬2017‭. ‬وهذا‭ ‬يتطلب‭ ‬تقنيات‭ ‬متطورة‭ ‬مثل‭ ‬أي‭ ‬سباق‭ ‬تسلح‭. ‬وهنا‭ ‬تدخل‭ ‬تكنولوجيا‭ ‬جديدة‭ ‬اسمها‭ ‬‮«‬كونفرسيشن‭ ‬إيه‭ ‬آي‮»‬‭.‬

و«كونفرسيشن‭ ‬إيه‭ ‬آي‮»‬‭ ‬عبارة‭ ‬عن‭ ‬مشروع‭ ‬بحثي‭ ‬يهدف‭ ‬إلى‭ ‬اكتشاف‭ ‬المحتوى‭ ‬الإلكتروني‭ ‬المتطرف‭ ‬وحذفه‭ ‬قدر‭ ‬الإمكان‭. ‬وتجدر‭ ‬الإشارة‭ ‬إلى‭ ‬أنَّ‭ ‬استخدام‭ ‬التعلم‭ ‬الآلي‭ ‬في‭ ‬تحقيق‭ ‬هذه‭ ‬الأهداف‭ ‬قد‭ ‬ساهم‭ ‬إسهاماً‭ ‬كبيراً‭ ‬في‭ ‬الحد‭ ‬من‭ ‬هذا‭ ‬المحتوى‭.‬

وأعلنت‭ ‬شركات‭ ‬التكنولوجيا‭ ‬العملاقة،‭ ‬بقيادة‭ ‬مايكروسوفت‭ ‬وجوجل‭ ‬وفيسبوك‭ ‬وأمازون‭ ‬وتويتر،‭ ‬عن‭ ‬دعمها‭ ‬لمبادرة‭ ‬دولية‭ ‬اسمها‭ ‬‮«‬كرايستشيرش‭ ‬كول‮»‬‭ ‬تدعو‭ ‬إلى‭ ‬محاربة‭ ‬المحتوى‭ ‬الإلكتروني‭ ‬المتطرف‭. ‬وتلتزم‭ ‬هذه‭ ‬الشركات‭ ‬التزاماً‭ ‬شديداً‭ ‬بتحديث‭ ‬شروط‭ ‬الاستخدام‭ ‬الخاصة‭ ‬بها‭ ‬باستمرار‭ ‬وتوفير‭ ‬طرق‭ ‬مختلفة‭ ‬للإبلاغ‭ ‬عن‭ ‬المحتوى‭ ‬المتطرف‭ ‬والاستثمار‭ ‬في‭ ‬تقنيات‭ ‬المراقبة‭.‬

وأطلقت‭ ‬المديرية‭ ‬التنفيذية‭ ‬للجنة‭ ‬مكافحة‭ ‬الإرهاب‭ ‬التابعة‭ ‬للأمم‭ ‬المتحدة‭ ‬مبادرة‭ ‬‮«‬تكنولوجيا‭ ‬مكافحة‭ ‬الإرهاب‮»‬‭ ‬المعنية‭ ‬بمراقبة‭ ‬أكثر‭ ‬من‭ ‬500‭ ‬قناة‭ ‬متطرفة‭ ‬عبر‭ ‬أكثر‭ ‬من‭ ‬20‭ ‬منصة‭ ‬محتوى‭ ‬وتطبيق‭ ‬مراسلة‭.‬

تستخدم‭ ‬التنظيمات‭ ‬الإرهابية‭ ‬شبكات‭ ‬التواصل‭ ‬الاجتماعي‭ ‬لأغراض‭ ‬مختلفة،‭ ‬منها‭ ‬جمع‭ ‬المال‭ ‬وتعزيز‭ ‬الهوية‭ ‬الجماعية‭ ‬وتوحيد‭ ‬الجهود‭. ‬وقد‭ ‬استخدمت‭ ‬مثل‭ ‬هذه‭ ‬الجماعات‭ ‬هذه‭ ‬الشبكات‭ ‬لتحقيق‭ ‬مجموعة‭ ‬من‭ ‬الأهداف،‭ ‬كالتنسيق‭ ‬وتجنيد‭ ‬المناصرين‭ ‬ونشر‭ ‬الفكر‭ ‬المتطرف،‭ ‬باستخدام‭ ‬مثل‭ ‬هذه‭ ‬الشبكات‭ ‬كميدان‭ ‬تدريب‭ ‬افتراضي‭ ‬مع‭ ‬الحصول‭ ‬على‭ ‬الدعم‭ ‬المالي‭ ‬والمعنوي‭.‬

الذكاء‭ ‬الاصطناعي

أمست‭ ‬تقنيات‭ ‬الذكاء‭ ‬الاصطناعي‭ ‬من‭ ‬أبرز‭ ‬التقنيات‭ ‬الناشئة‭ ‬في‭ ‬مكافحة‭ ‬المحتوى‭ ‬الإلكتروني‭ ‬المتطرف‭. ‬فقد‭ ‬كشف‭ ‬فيسبوك‭ ‬أنَّ‭ ‬نحو‭ ‬99٪‭ ‬من‭ ‬محتوى‭ ‬تنظيمي‭ ‬القاعدة‭ ‬وداعش‭ ‬المحذوف‭ ‬من‭ ‬فيسبوك‭ ‬اكتشفته‭ ‬أنظمة‭ ‬الذكاء‭ ‬الاصطناعي‭ ‬قبل‭ ‬أن‭ ‬يكتشفه‭ ‬العنصر‭ ‬البشري‭.‬

جعل‭ ‬ذلك‭ ‬الذكاء‭ ‬الاصطناعي‭ ‬أفضل‭ ‬سلاح‭ ‬لمكافحة‭ ‬الإرهاب‭ ‬في‭ ‬عالم‭ ‬البيانات‭ ‬الضخمة‭ ‬بفضل‭ ‬قدرته‭ ‬التلقائية‭ ‬على‭ ‬اكتشاف‭ ‬المحتوى‭ ‬المتطرف‭ ‬والإرهابي،‭ ‬والمعرَّضين‭ ‬لخطر‭ ‬التطرف‭ ‬والإرهاب،‭ ‬والمجتمعات‭ ‬الافتراضية‭ ‬المتطرفة‭. ‬كما‭ ‬يساعد‭ ‬الذكاء‭ ‬الاصطناعي‭ ‬على‭ ‬توقع‭ ‬مخاطر‭ ‬الإرهاب‭ ‬في‭ ‬المستقبل‭ ‬ومنعها‭ ‬والتخفيف‭ ‬من‭ ‬حدتها‭.‬

ولا‭ ‬يوجد‭ ‬أدنى‭ ‬شك‭ ‬على‭ ‬أنَّ‭ ‬استخدام‭ ‬برامج‭ ‬مكافحة‭ ‬الإرهاب‭ ‬بالذكاء‭ ‬الاصطناعي‭ ‬تنتج‭ ‬تنبؤات‭ ‬دقيقة‭ ‬تؤدي‭ ‬إلى‭ ‬تقليل‭ ‬الإجراءات‭ ‬غير‭ ‬الضرورية‭ ‬المطبقة‭ ‬على‭ ‬شريحة‭ ‬كبيرة‭ ‬من‭ ‬المواطنين‭ ‬وتقليل‭ ‬عنصر‭ ‬تحيز‭ ‬البشر‭ ‬في‭ ‬صنع‭ ‬القرار‭. ‬فالذكاء‭ ‬الاصطناعي‭ ‬أدق‭ ‬في‭ ‬توجيه‭ ‬انتباهه،‭ ‬فيقلل‭ ‬عدد‭ ‬المواطنين‭ ‬الخاضعين‭ ‬لمزيد‭ ‬من‭ ‬المراقبة‭.‬

وقد‭ ‬تأكدت‭ ‬قدرات‭ ‬الذكاء‭ ‬الاصطناعي‭ ‬التنبؤية‭ ‬على‭ ‬مكافحة‭ ‬الإرهاب؛‭ ‬إذ‭ ‬تستخدم‭ ‬أجهزة‭ ‬الأمن‭ ‬والاستخبارات‭ ‬تحليلات‭ ‬البيانات‭ ‬الآلية‭ ‬لتقييم‭ ‬مخاطر‭ ‬السفر‭ ‬جواً‭ ‬والكشف‭ ‬عن‭ ‬الروابط‭ ‬الموجودة‭ ‬بين‭ ‬التنظيمات‭ ‬الإرهابية‭ ‬وشركائها‭. ‬وتستخدم‭ ‬بعض‭ ‬شركات‭ ‬التكنولوجيا‭ ‬تدابير‭ ‬تنبؤية‭ ‬متقدمة‭ ‬لمراقبة‭ ‬الأنشطة‭ ‬الإرهابية‭ ‬وإحباطها‭ ‬على‭ ‬منصات‭ ‬الإعلام‭ ‬الاجتماعي‭ ‬وكذلك‭ ‬استخدام‭ ‬الذكاء‭ ‬الاصطناعي‭ ‬في‭ ‬قطاع‭ ‬الخدمات‭ ‬المالية‭ ‬للإبلاغ‭ ‬عن‭ ‬التحويلات‭ ‬المالية‭ ‬المشبوهة‭.‬

كما‭ ‬يُستخدم‭ ‬الذكاء‭ ‬الاصطناعي‭ ‬لتحليل‭ ‬الشبكات‭ ‬الاجتماعية،‭ ‬وتحديد‭ ‬المشتبه‭ ‬بهم‭ ‬وعلاقاتهم‭ ‬عبر‭ ‬الإنترنت،‭ ‬وتصنيفهم‭ ‬حسب‭ ‬خصائصهم،‭ ‬وتحليل‭ ‬علاقة‭ ‬التواصل‭ ‬بينهم،‭ ‬واكتشاف‭ ‬مواطن‭ ‬التعرض‭ ‬للتطرف‭ ‬في‭ ‬المجتمعات‭ ‬الافتراضية‭. ‬فمن‭ ‬خلال‭ ‬برنامج‭ ‬‮«‬سكاي‭ ‬نت‮»‬‭ ‬الذي‭ ‬تستخدمه‭ ‬وكالة‭ ‬الأمن‭ ‬القومي‭ ‬الأمريكية،‭ ‬والذي‭ ‬يتضمن‭ ‬خوارزمية‭ ‬قائمة‭ ‬على‭ ‬الذكاء‭ ‬الاصطناعي،‭ ‬تحدد‭ ‬نحو‭ ‬15‭,‬000‭ ‬من‭ ‬أصل‭ ‬55‭ ‬مليون‭ ‬مستخدم‭ ‬محلي‭ ‬للهواتف‭ ‬المحمولة‭ ‬على‭ ‬أنهم‭ ‬من‭ ‬الممكن‭ ‬أن‭ ‬يكونوا‭ ‬إرهابيين‭.‬

وحرص‭ ‬فيسبوك‭ ‬على‭ ‬تحسين‭ ‬سياسات‭ ‬الذكاء‭ ‬الاصطناعي‭ ‬الخاصة‭ ‬به‭ ‬لمكافحة‭ ‬المحتوى‭ ‬المتطرف؛‭ ‬إذ‭ ‬نجحت‭ ‬الشركة‭ ‬في‭ ‬تقليل‭ ‬متوسط‭ ‬الوقت‭ ‬اللازم‭ ‬لتحديد‭ ‬مقاطع‭ ‬الفيديو‭ ‬التي‭ ‬تنتهك‭ ‬شروط‭ ‬استخدام‭ ‬فيسبوك‭ ‬في‭ ‬البث‭ ‬المباشر‭ ‬إلى‭ ‬12‭ ‬ثانية‭.‬

وتحدث‭ ‬الدكتور‭ ‬مجدل‭ ‬سلطان‭ ‬بن‭ ‬سفران،‭ ‬أستاذ‭ ‬الذكاء‭ ‬الاصطناعي‭ ‬بجامعة‭ ‬الملك‭ ‬سعود،‭ ‬عن‭ ‬وجود‭ ‬طريقة‭ ‬أخرى‭ ‬للتخلص‭ ‬من‭ ‬المحتوى‭ ‬المتطرف،‭ ‬وهي‭ ‬تقنيات‭ ‬معالجة‭ ‬اللغات‭ ‬الطبيعية‭ ‬القادرة‭ ‬على‭ ‬رفع‭ ‬كفاءة‭ ‬مكافحة‭ ‬المحتوى‭ ‬الإلكتروني‭ ‬المتطرف‭.‬

فهذه‭ ‬التقنيات‭ ‬تساعدنا‭ ‬على‭ ‬تدريب‭ ‬الأجهزة‭ ‬على‭ ‬فهم‭ ‬تواصلنا‭ ‬معها‭ ‬واكتشاف‭ ‬المعلومات‭ ‬في‭ ‬مجموعات‭ ‬نصية‭ ‬ضخمة‭ ‬دون‭ ‬تدخل‭ ‬بشري‭ ‬لاكتشاف‭ ‬مختلف‭ ‬الأنماط‭ ‬اللغوية‭ ‬التي‭ ‬يستخدمها‭ ‬المتطرفون‭ ‬والإرهابيون‭.‬

تحديات‭ ‬الذكاء‭ ‬الاصطناعي‭ ‬

على‭ ‬الرغم‭ ‬من‭ ‬التقدم‭ ‬الذي‭ ‬أحرزته‭ ‬تقنيات‭ ‬الذكاء‭ ‬الاصطناعي‭ ‬في‭ ‬مكافحة‭ ‬المحتوى‭ ‬الإلكتروني‭ ‬للتطرف‭ ‬والإرهاب،‭ ‬فما‭ ‬تزال‭ ‬هذه‭ ‬التقنيات‭ ‬تعج‭ ‬بمشكلات‭ ‬ترتبط‭ ‬بتحليلات‭ ‬المحتوى‭ ‬اللغوي،‭ ‬لا‭ ‬سيما‭ ‬مع‭ ‬انتشار‭ ‬اللغات‭ ‬الهجينة‭ ‬كالفرانكو‭ ‬واللهجات‭ ‬العامية‭ ‬وتحليلات‭ ‬الإشارات‭ ‬غير‭ ‬اللفظية‭ ‬والصور‭. ‬وهذا‭ ‬يعيق‭ ‬الاعتماد‭ ‬الكامل‭ ‬على‭ ‬التحليلات‭ ‬الرقمية‭ ‬للمحتوى‭ ‬الضخم‭ ‬وشديد‭ ‬التطور،‭ ‬والذي‭ ‬لا‭ ‬يمكن‭ ‬الاكتفاء‭ ‬بمراقبته‭ ‬من‭ ‬خلال‭ ‬التجارب‭ ‬البشرية‭.‬

ما‭ ‬يزال‭ ‬الطريق‭ ‬طويل‭ ‬للوصول‭ ‬إلى‭ ‬نماذج‭ ‬قادرة‭ ‬على‭ ‬إدراك‭ ‬المعنى‭ ‬الحقيقي‭ ‬والدقيق‭ ‬للغة‭ ‬وعدم‭ ‬الاكتفاء‭ ‬بحفظ‭ ‬كلمات‭ ‬وعبارات‭ ‬معينة‭. ‬فيجب‭ ‬أن‭ ‬نخطو‭ ‬خطوة‭ ‬للأمام‭ ‬لتفسير‭ ‬البيانات‭ ‬في‭ ‬سياقها‭ ‬الذي‭ ‬أصبح‭ ‬عاملاً‭ ‬رئيسياً‭ ‬في‭ ‬فهم‭ ‬السلوك‭ ‬الإلكتروني‭.‬

وتشعر‭ ‬السيدة‭ ‬كلوديا‭ ‬والنر،‭ ‬المحللة‭ ‬في‭ ‬مجموعة‭ ‬أبحاث‭ ‬الإرهاب‭ ‬والصراع‭ ‬بالمعهد‭ ‬الملكي‭ ‬للخدمات‭ ‬المتحدة‭ ‬لدراسات‭ ‬الدفاع‭ ‬والأمن،‭ ‬بالتشاؤم‭ ‬حيال‭ ‬نجاح‭ ‬استراتيجية‭ ‬الاتحاد‭ ‬الأوروبي‭ ‬الجديدة‭ ‬لحذف‭ ‬المحتوى‭ ‬الإرهابي‭. ‬

وترى‭ ‬أنَّ‭ ‬جدواها‭ ‬محدودة‭ ‬لعدة‭ ‬أسباب،‭ ‬منها‭ ‬غموض‭ ‬المحتوى‭ ‬المتطرف‭ ‬أو‭ ‬الإرهابي‭ ‬بسبب‭ ‬التحديات‭ ‬الناجمة‭ ‬عن‭ ‬التعريفات‭ ‬القانونية؛‭ ‬إذ‭ ‬تقدم‭ ‬الحكومات‭ ‬تعريفات‭ ‬متغيرة‭ ‬للتطرف‭ ‬العنيف‭ ‬والإرهاب،‭ ‬في‭ ‬حين‭ ‬أنَّ‭ ‬قوائم‭ ‬التصنيف‭ ‬الوطنية‭ ‬كثيراً‭ ‬ما‭ ‬لا‭ ‬تتضمن‭ ‬إلَّا‭ ‬عدداً‭ ‬ضئيلاً‭ ‬من‭ ‬الجماعات‭ ‬المتطرفة‭ ‬أو‭ ‬الإرهابية‭ ‬النشطة‭.‬

فلا‭ ‬يتمتع‭ ‬اكتشاف‭ ‬المحتوى‭ ‬المتطرف‭ ‬بالقدر‭ ‬الكافي‭ ‬من‭ ‬الوضوح،‭ ‬إذ‭ ‬يصعب‭ ‬أحياناً‭ ‬التمييز‭ ‬بين‭ ‬ما‭ ‬هو‭ ‬متطرف‭ ‬وما‭ ‬هو‭ ‬غير‭ ‬متطرف،‭ ‬ولا‭ ‬تتضمن‭ ‬بعض‭ ‬المحتويات‭ ‬التي‭ ‬تكتبها‭ ‬الجماعات‭ ‬والعناصر‭ ‬المتطرفة‭ ‬أي‭ ‬بيان‭ ‬أو‭ ‬إيحاءات‭ ‬تدعم‭ ‬الكراهية‭ ‬أو‭ ‬العنف،‭ ‬بل‭ ‬تستخدم‭ ‬الفكاهة‭ ‬والمفارقة‭ ‬لتأجيج‭ ‬حالة‭ ‬الغضب‭ ‬والاستياء‭.‬

ومن‭ ‬المؤسف‭ ‬أنَّ‭ ‬استهداف‭ ‬المحتوى‭ ‬الإلكتروني‭ ‬المتطرف‭ ‬يؤدي‭ ‬إلى‭ ‬هجرة‭ ‬المتطرفين‭ ‬والإرهابيين‭ ‬إلى‭ ‬منصات‭ ‬كبيرة‭ ‬والاختباء‭ ‬بين‭ ‬ملايين‭ ‬المواقع‭ ‬على‭ ‬هذه‭ ‬المنصات،‭ ‬فيصعب‭ ‬على‭ ‬أجهزة‭ ‬إنفاذ‭ ‬القانون‭ ‬اكتشاف‭ ‬أنشطتهم‭. ‬

أصبحت‭ ‬شبكات‭ ‬التواصل‭ ‬الاجتماعي‭ ‬الصغيرة‭ ‬الآن‭ ‬أكثر‭ ‬استقطاباً‭ ‬واستغلالاً‭ ‬على‭ ‬أيدي‭ ‬القاعدة‭ ‬وداعش‭ ‬والجماعات‭ ‬الأخرى‭ ‬بسبب‭ ‬الموارد‭ ‬المحدودة‭ ‬التي‭ ‬تمتلكها‭ ‬هذه‭ ‬المنصات‭ ‬لحذف‭ ‬المحتوى‭ ‬الإرهابي‭ ‬بكفاءة‭ ‬وفعالية‭.‬

التعليقات مغلقة.