سلاح الإرهاب الجديد: لوحة مفاتيح بدلاً من القنابل
١٦ أبريل ٢٠٢٦
تحذر وكالات الأمن من تحول الشبكات المتطرفة بقوة نحو التخريب السيبراني والتجنيد عبر الإنترنت. الخطر الحقيقي ليس في الاختراقات السينمائية، بل في الهجمات الرقمية الرخيصة والفعالة ضد أهداف عادية.
لا تزال الصورة القديمة للإرهاب عالقة في أذهان الناس كأنها من زمن آخر. متفجرات. أسلحة. أموال مهربة. معسكر تدريب في مكان بعيد. هذه الصورة أصبحت الآن ناقصة بشكل خطير. فالتهديد الأحدث أكثر هدوءاً وأقل تكلفة، وغالباً ما يكون من الصعب اكتشافه. إنه يتحرك عبر الدردشات المشفرة، والحسابات الاجتماعية المخترقة، وأدوات البرمجيات الخبيثة البسيطة، وأسراب من المتابعين عبر الإنترنت الذين لا يحتاجون إلى تدريب عسكري لإحداث أضرار جسيمة. كل ما يحتاجونه هو هدف، وذريعة، واتصال بالإنترنت.
منذ سنوات، يحذر مسؤولو الأمن السيبراني من أن الشبكات المتطرفة العنيفة، بما في ذلك الجماعات الإرهابية الإسلامية وأنصارها، تتكيف مع الإنترنت بشكل أسرع من تكيف العديد من الحكومات معها. وصفت اليوروبول مراراً كيف يستخدم الفاعلون الإرهابيون الفضاءات الإلكترونية ليس فقط للدعاية، بل أيضاً للتجنيد والأمن العملياتي والتمويل وتخطيط الهجمات. وقد أصدرت الأمم المتحدة تحذيرات مماثلة، مشيرة إلى أن الجماعات المرتبطة بتنظيمي "داعش" و"القاعدة" استغلت الأدوات الرقمية لنشر أيديولوجيتها عبر الحدود بسرعة مذهلة. هذه ليست نظرية هامشية، بل أصبحت الآن تقييماً أمنياً معتمداً.
ما يتغير هو طبيعة التهديد. لفترة من الوقت، كانت معظم هذه العمليات الرقمية تتمحور حول الرسائل الإعلامية. فيديوهات مصقولة. صور "ميمز" صادمة. قنوات على تليغرام. منتديات للمؤيدين. لكن هذا الخط الفاصل بين الدعاية والتخريب السيبراني المباشر أصبح أرق. تتبع باحثون في المركز الدولي لدراسة التطرف ومحللون في عدة وكالات أمن قومي كيف تقوم المجتمعات المتطرفة بتداول أدلة القرصنة، وكتيبات التشهير الرقمي بنشر البيانات الشخصية، وقوائم بالأدوات البرمجية. يحدث ذلك في نفس البيئات التي تنشر فيها الأيديولوجيا. بعبارة بسيطة، نفس الشبكات التي تروج للمحتوى المتطرف تعلم أتباعها أيضاً كيفية المضايقة وتشويه السمعة وكشف البيانات والترهيب.
هذا الأمر مهم لأن الهجوم السيبراني لا يحتاج إلى تعطيل شبكة كهرباء لينجح. فلطالما كان الإرهاب يهدف إلى نشر الخوف أولاً. موقع إلكتروني لبلدية تم اختراقه ويعرض تهديدات. صندوق بريد وارد في مستشفى غارق في الرسائل الخبيثة. كشف البيانات الشخصية لمسجد محلي أو كنيسة. نظام مدرسي لا يستطيع الوصول إلى سجلات الطلاب. هذه ليست سيناريوهات ضخمة، لكنها اضطرابات فعالة نفسياً تجعل الناس العاديين يشعرون بالانكشاف. وغالباً ما يكون تنفيذها أسهل مما يعتقده الجمهور.
هناك سوابق واقعية. فقد تصدرت مجموعات قرصنة موالية لداعش مثل ما يسمى بـ"الخلافة السيبرانية" و"الخلافة السيبرانية المتحدة" عناوين الأخبار قبل سنوات بسبب اختراق الحسابات وتشويه المواقع وتسريب البيانات، بما في ذلك السيطرة لفترة وجيزة على حسابات وسائل التواصل الاجتماعي التابعة للقيادة المركزية الأمريكية في عام 2015. سارع خبراء الأمن إلى الإشارة إلى أن التطور التقني كان مبالغاً فيه في كثير من الأحيان. حسناً، لكن هذا يتجاهل النقطة الأساسية. فهم لم يكونوا بحاجة إلى قدرات فائقة لجذب الانتباه. كانوا بحاجة إلى استعراض. كانوا بحاجة إلى عناوين أخبار تقول إن جماعة مرتبطة بالإرهاب اخترقت مؤسسة تابعة للقوة العسكرية. هكذا يعمل الإرهاب الرقمي بالضبط عندما يتم بذكاء: اختراق منخفض التكلفة، وإثارة ذعر عالي القيمة.
تظهر الاعتقالات والتحقيقات الأخيرة في جميع أنحاء أوروبا طبقة أخرى من المشكلة. وثقت السلطات في دول مثل ألمانيا وإسبانيا والمملكة المتحدة حالات استخدم فيها مشتبه بهم متطرفون منصات مشفرة وأدوات دفع مجهولة وقنوات خاصة عبر الإنترنت لتنسيق الأنشطة أو نشر تعليمات صنع القنابل أو البحث عن المعرفة التقنية. لا تنطوي كل قضية على قرصنة متقدمة. وهذا هو بالضبط سبب اتساع نطاق التهديد. فالعائق أمام الدخول منخفض. لا يحتاج الشخص إلى أن يكون مبرمجاً من الدرجة الأولى لشن حملة تصيد احتيالي، أو شراء بيانات اعتماد مسروقة، أو نشر برامج ضارة تم شراؤها من سوق إجرامية.
وهنا تصبح القصة أبشع. فالاقتصاد السري جعل القدرات السيبرانية متاحة للإيجار. وقد وثقت كل من اليوروبول وشركات الأمن السيبراني مثل "تشين أناليسيس" و"مانديانت" و"ريكوردد فيوتشر" كيف تبيع الأسواق الإجرامية كل شيء، من أدوات البرمجيات الخبيثة إلى بيانات تسجيل الدخول المسروقة وأدوات هجمات الحرمان من الخدمة. بمجرد وجود هذا النظام، لا يحتاج المتطرفون إلى بناء كل أداة بأنفسهم. يمكنهم الاستعارة من عالم الجريمة السيبرانية. يمكنهم التعاون بشكل غير مباشر. يمكنهم تقليد التكتيكات التي أتقنتها عصابات برامج الفدية قبل سنوات. إنه المنطق المظلم للعصر الرقمي: عالم سري يعلم عالماً سرياً آخر.
هناك أيضاً اتهام مستمر يحيط بالمجال بأكمله، ويرفض أن يختفي لأن الحكومات أعطت الجمهور أسباباً كثيرة لعدم الثقة بها. مراراً وتكراراً، زعم المسؤولون أنهم يسيطرون على التطرف عبر الإنترنت، لتظهر بعد ذلك هجمات أو شبكات كبرى. بعد هجمات باريس عام 2015، وبعد تفجير مانشستر أرينا عام 2017، وبعد موجات الدعاية الرقمية المتكررة المرتبطة بداعش، ظل النقاد يطرحون نفس السؤال القاسي: كيف كان هؤلاء الأشخاص لا يزالون يتواصلون بهذه الفعالية على مرأى من الجميع وفي قنوات شبه خاصة؟ جزء من ذلك يرجع إلى الحجم الهائل للإنترنت. وجزء منه يرجع إلى القيود القانونية. لكن جزءاً آخر، كما يجادل النقاد، هو إنكار مؤسسي وفشل بيروقراطي يتنكر في هيئة استراتيجية.
لقد نما هذا الشك في عصر فوضى المنصات الرقمية. أمضت شركات التكنولوجيا سنوات تتباهى بالثقة والأمان، بينما كان المحتوى المتطرف يهاجر مراراً وتكراراً، ويعاود الظهور، ويعيد تجميع نفسه. منصة تشدد إجراءاتها، وأخرى تغض الطرف. خدمة مشفرة تخضع للمراقبة بموجب أمر قضائي، وأخرى تظهر بفرق إشراف أصغر وسياسات أضعف. أظهر الباحثون هذا النمط المتكرر. تم إنشاء المنتدى العالمي للإنترنت لمكافحة الإرهاب لهذا السبب بالضبط، ومع ذلك تستمر الأنظمة البيئية المتطرفة في التكيف. النتيجة ليست إفلاتاً تاماً من العقاب، لكنها بعيدة كل البعد عن السيطرة.
أخطر خرافة في هذا المجال هي وهم أن الإرهاب السيبراني يجب أن يبدو وكأنه انقطاع للتيار الكهربائي في فيلم هوليوودي. هو ليس كذلك. التهديد الأكثر واقعية هو تهديد تراكمي. آلاف المنشورات الدعائية. مضايقات مستهدفة ضد الصحفيين أو النشطاء. جمع التبرعات عبر قنوات العملات المشفرة. محاولات لاختراق المؤسسات المحلية ضعيفة الحماية. التنسيق في غرف مشفرة. ترجمة وإنتاج إعلامي بمساعدة الذكاء الاصطناعي يسمح للرسائل بالانتقال بشكل أسرع عبر اللغات. هكذا يتزايد الضغط. هكذا توسع الشبكات الهامشية نطاقها.
لقد كانت هناك بالفعل تحذيرات من أن الذكاء الاصطناعي يزيد المشكلة سوءاً. قالت اليوروبول في عام 2023 إن الذكاء الاصطناعي التوليدي يمكن أن يساعد الجماعات المتطرفة على تحسين الدعاية والترجمة والاستهداف. كما حذر المحللون من أن أدوات الذكاء الاصطناعي يمكن أن تساعد في إنشاء رسائل تصيد احتيالي وأتمتة أجزاء من الهندسة الاجتماعية. مرة أخرى، القضية ليست أن كل متطرف يصبح فجأة خبير قرصنة. القضية هي النطاق الواسع. رسائل مزيفة أفضل، وإنتاج محتوى أسرع، وانتحال شخصية أكثر إقناعاً. هذا يكفي لجعل المؤسسات الضعيفة أضعف.
والمؤسسات الضعيفة موجودة في كل مكان. المدارس. العيادات. المجالس المحلية. المراكز الدينية. وسائل الإعلام الصغيرة. المجموعات المجتمعية. هذه ليست أهدافاً براقة، وهذا هو سبب ضعفها تحديداً. وفقاً لبحث شركة آي بي إم طويل الأمد حول تكلفة خرق البيانات، غالباً ما تعاني المنظمات الأصغر من تداعيات تشغيلية ثقيلة حتى من الحوادث البسيطة نسبياً. عندما يكون الخوف هو المنتج، تصبح الأنظمة المدنية الضعيفة مسرحاً مغرياً.
تواجه الحكومات الآن حقيقة غير مريحة. لقد أمضت سنوات في إعداد الجمهور لسيناريوهات حرب سيبرانية درامية، بينما قللت من شأن المسار الذي يبدأ بالدعاية وينتهي بالتخريب والذي كان أمام أعينها. التهديد السيبراني المرتبط بالتطرف الإسلامي لا يتميز بالبرمجة العبقرية. بل يتميز بالقدرة على التكيف، والأدوات الرخيصة، والتأثير النفسي. وهذا يجعله أصعب في الاحتواء، وليس أسهل.
لوحة المفاتيح لا تحل محل السلاح في كل حالة. لكن أي شخص لا يزال يتعامل مع التطرف الرقمي على أنه مجرد ضجيج عبر الإنترنت يعيش في صورة التهديد القديمة. قد لا تبدأ الموجة التالية من الإرهاب بانفجار. قد تبدأ بحساب مخترق، وعنوان مسرب، وشبكة معطلة، ورسالة مصممة للقيام بما برع الإرهاب دائماً في فعله: جعل المجتمع يشعر بالعجز حتى قبل أن يبدأ الضرر الحقيقي.
Source: Editorial Desk