نجاح الجماعات الإرهابية في تبنّي واستخدام التكنولوجيا المتطورة ـ 2 ـ


فئة :  مقالات

نجاح الجماعات الإرهابية في تبنّي واستخدام التكنولوجيا المتطورة ـ 2 ـ

الجماعات الإرهابية كمستهلك للتكنولوجيا المتطورة

أشرت في مقالي السابق، إلى أنّ الجماعات الإرهابية تنافس الدول باستخدام التكنولوجيا المتطورة، ونجحت باستغلال العولمة التكنولوجية، وتبنّي وتوطين أدوات التكنولوجيا المتطورة خاصة شبكة الإنترنت خدمة لأهدافها الإرهابية. وأن الجماعات الإرهابية بعد أن أثبت نجاحها في استخدام شبكة الإنترنت ومنصات التواصل الاجتماعي؛ دخلت اليوم مجالات تكنولوجية خطيرة مثل استخدام "الطائرات بدون طيار" (Drone)، وأن هناك خشية من دخول مجالات الذكاء الصناعي مستقبلاً والنجاح في تصنيع/أو الحصول على أسلحة ذكية، سواء نووية أو بيولوجية.

يمكن القول بأنه خلال مسيرة التطور التكنولوجي عبر العصور المختلفة، وحتى قبل الثورة الصناعية؛ طورت الجماعات والمنظمات ذات الأهداف السياسية –الاجتماعية وسائل مختلفة ومتنوعة لتبنّي واستخدام أدوات التكنولوجيا خدمة لتحقيق أهدافها؛ غير أن ذروة هذا الاستخدام تزامنت مع انطلاق سيرورة العولمة المعاصرة بداية من ثمانينيات القرن العشرين، حيث أصبحت الأدوات التكنولوجية متوفرة ومتاحة للمستهلكين على نطاقٍ واسعٍ عالمياً.

إن الجماعات الإرهابية، وحتى الأفراد من خلال ظاهرة "الذئاب المنفردة"، تبنّت نمطاً استهلاكياً مشابها لأنماط الاستهلاك الإنسانية الأخرى، وتحديداً في مسألة تبني واستخدام التكنولوجيا المتطورة التي أوضحتها في المقال السابق عند الحديث عن نظرية انتشار التكنولوجيا من خلال "منحى تبني التكنولوجيا" بمراحله الأربع، لكن مع فارق عميق وعظيم هو أن الجماعات الإرهابية لا تتردد في استخدام أدوات التكنولوجيا الجديدة، إذا كانت تخدم أغراضها وتوطن استخدامها بسرعة - ربما - أكثر من "الأطراف الفاعلة من الدول"، ومثال ذلك سرعة تأقلم هذه الجماعات باستخدام وسائل التواصل الاجتماعي الفيسبوك، ثم توتير ثم تلغرام ثم تام تام (Tam Tam) المنصة الروسية، التي أعلن من خلالها تنظيم داعش عن تبنية عملية الجمعة السوداء في لندن.

سباق التسلح بين الدول والجماعات الإرهابية

تعتبر سيرورة العولمة بما فيها التطور المتسارع في آلياتها التكنولوجية خاصة في مجال "التكنولوجيا الرقمّية"، من الأسباب الرئيسة في ثورة وتمزق قطاعات واسعة من الاقتصاديات والأعمال والصناعات[1]. وتأتي على رأس هذه القطاعات صناعة النقل والمواصلات والإمداد والتجهيز التقليدية التي أصبحت على حافة التمزق والتحطم في المستقبل القريب.

وهناك اليوم، ما يشبه "سباق التسلح" بين الدول والجماعات الإرهابية التي تسعى وتعمل بشكلٍ محموم، لتكون متقدمة بخطوة على الدول.

ويقصد بمصطلح "التكنولوجيا الرقمية" حسب التعريف القاموسي المختصر، "فرع من المعرفة العلمية أو الهندسية التي تتعامل مع الابتكار والاستخدام العملي للأنظمة والأساليب للأجهزة الرقمية والكمبيوتر وتطبيقات تلك العملية كما في الاتصالات، والتواصل الاجتماعي"[2]، حيث تسعى الجماعات الإرهابية إلى أن تسبق الدول بخطوة في استخدام هذه التطبيقات.

وأريد هنا؛ التركيز على تبني الجماعات الإرهابية لتطبيقات ثورة التكنولوجية الرقمية في مجالات التطبيقات الذكية واتجاهاتها العظمى في قطاعات النقل والتزويد في المستقبل وتأثير هذه التطورات التكنولوجية والنماذج الجديدة لقطاعات الأعمال في المجالات التالية:

- الطائرات بدون طيار/ أو المنظومات الجوية المُسيّرة(Drones)

- الذكاء الصناعي (AI)

- العملات المُشفّرة (Cryptocurrency)

وهناك مجالات أخرى في النقل والمواصلات المجالات، وكلّها تمر بثورة هائلة في معنى المواصلات والتزويد والإمداد والشحن والتحميل من قطاع الى قطاع التقليدي، والتوصيل والتسليم السريع في التجارة الإلكترونية، وإدارة أساطيل الشحن البري والبحري الجوي وقطاعات الصناعات والأعمال الأتوماتيكية. وكلها مجالات مفتوحة لاستخدام الجماعات الإرهابية في المستقبل وما ينقصها إلا الوقت والتحضير والخبرة الكافية.

إن الجماعات الإرهابية تعمل ضمن منهجية واضحة تستند على أنه كلما تغيرت، أو تقادمت أنواع من التكنولوجيا، وظهرت تكنولوجيا جديدة وبديلة في السوق سعت هذه الجماعات لتبنيها، وطوّرت ووسّعت من استخداماتها لتحقيق أهدافها؛ دون أي التفات إلى الأخلاقيات "الإيتقيا" المرتبطة بمسألة التطبيقات وتأثيراتها المستقبلية على الأفراد.

1- استخدام الطائرات بدون طيار

يقول البرفسور / ديفيد غارتنشتين- روس أن "جاذبية محاولة لاستخدام "الطائرات بدون طيار" من قبل الجماعات الإرهابية تعود إلى سنة 1994م من قبل جماعة "أوم شنريكيو اليابانية" (Aum Shinrikyo) التي كانت تعتنق خليط من الإيديولوجية المسيحية والبوذية، ونفذت عملية مترو الأنفاق في طوكيو 1995م".[3]

طبعاً من المعروف على نطاق واسع أن هذه الطائرات في الأساس هي سلاح أمريكي بلا منازع، وأن المخابرات الأمريكية المركزية هي التي وسعت من استخدامه في استهداف قادة الجماعات الإرهابية في عديد المناطق، خاصة في أفغانستان واليمن وسوريا، وآخرها (الأحد - 22 كانون أول - ديسمبر 2019م) عملية تصفية قائد "تنظيم حراس الدين" في منطقة إدلب الأردني - بلال الخريسات الملقب أبو خديجة الأردني.

إن التطوير والإبداع لدى الجماعات الإرهابية ليس رفاهية، بل حاجة ملحة للبقاء، كما أن تنافسية السوق الاستهلاكية للطائرات بدون طيار مكنتها من الانتشار، ومن ثم نجحت الجماعات الإرهابية، مثل تنظيم داعش بضمها إلى ترسانتها من الأسلحة لأول مرة بداية من ربيع عام 2014م عندما اجتاحت العراق وسوريا.[4]

لقد كانت هذه التكنولوجيا في البداية معقدة ومرتفعة الثمن وغير مجربة ومضمونة النتائج، ولكن بتسارعٍ كبير تم تبنيها من قبل تنظيم داعش وجبهة تحرير الشام[5]. وأثر هزيمة تنظيم داعش في معركة الباغوز 23 أذار - مارس 2019 عثر لدى قوات تنظيم داعش على طائرات مسيرة حديثة، تستخدم للمراقبة، وأجهزة اتصالات فضائية. ومن المعروف اليوم لدى الخبراء أن هذه الطائرات تستخدم من قبل الجماعات الإرهابية في 5 مجالات الرئيسة: التسلح المراقبة الاستراتيجية، التشويش، والتهريب[6].

وهذا يعيدنا إلى معضلة التكنولوجيا، والإرهاب، وصانع القرار، وهي أنّه من بين جميعِ آليات العولمة المختلفة، تلعبُ آليات العولمة التكنولوجية دور المتغيرِ الوسيط بين العولمة والإرهاب العالمي؛ فكلما اتسع نطاقُ انتشارِ التكنولوجيا؛ اتسع نطاقُ نشاط، وعمل الجماعات الإرهابية، والعمل الفردي، وانغمس الإرهاب بالتكنولوجيا، ودخل صانعُ القرار السياسي؛ أو الأمني في معضلة الأمن –والحرية؛ ذلك أن التطور التكنولوجي يُزوّدُ، ويمنح الأفراد مساحة أكبر للفردانّية والسرية، وبنفس الوقت حريةِ، وسهولةِ الوصولِ إلى المعلومات.

فعلى سبيل المثال، يُعرض اليوم للتسوق على الإنترنت؛ (درون) لتصوير "السلفي" تسمى (The Drone X Pro) من تصميمِ مهندسين ألمان، بسعرِ(99$) مع خدمة التوصيل، وتتميز بمواصفاتٍ مذهلةٍ من حيث: صغر الحجم، والصلابة، وسهولة الاستخدام، والتحكُم.

وهناك منافسة بين الشركات المصنّعة لهذه النماذج وتسويقها على اليوتيوب. وهذا ما يزيد من خطورة هذه النماذج سواءً الأصلية، أو المُقلّدة، وعدم قدرة مؤسسات الدولة على ضبطها، والحدِّ من خطورتها المستقبلية. لكن الخطورة الأكبر تكمن في الاتجاهات المستقبلية لتطور التكنولوجيا الرقمية والذكاء الصناعي، واستخدامات المركبات المُسيرة، و(الدرون) في سلسلةِ عرضِ، وطلبِ البضائع، وفي الشحنِ والتوصيلِ، والتزويدِ. وتقدر "منظمة التكنولوجيا الاستهلاكية" أن المبيعات التجارية لهذه الطائرات قد زادت بشكل مذهل من (128000) طائرة في عام 2013م إلى (1.14) مليون طائرة عام 2015م[7].

ونظراً لأن الخبرات الأمنية، والعسكرية، ونسبة التعليم الأكاديمي، والتقني لدى تنظيمات السلفية الجهادية كالقاعدة، وداعش مرتفعة مقارنة مع جماعاتِ اليمين المتطرف والقضايا الخاصة (single issue)، فإن هذا يزيدُ من خطورة استخدام هذه التكنولوجيا في المستقبل،

خاصة إذا عملنا أن أي "نظامِ تسييرٍ ذاتي" - الذي يسير الطائرات بدون طيار - يتكون من ثلاثةِ مكوناتٍ رئيسة تُسمى اختصاراً (3Cs)، وهي: مُشغِلٌ أرضي (بشري أو أتوماتيكي)، ومركبةٌ مُسيرةٌ ذاتياً، ونظامُ سيطرةً واتصالات.

الآن؛ الخطرُ المحتملُ الذي يمثله هذا النظام، هو: سيناريو أنه بإمكان "طرفٍ واحدٍ" إرهابي، سواء جماعة، أو ذئب منفرد، أن يقودّ، ويتحكم، ويُوجه هذا النظام بشكلٍ مُدمّر.

على سبيل المثال في المملكة الأردنية الهاشمية، كشفت التحقيقات في العملية الإرهابية التي وقعت في مدينة السلط بتاريخ 11 آب - أغسطس 2018م التي نتج عنهما مقتل (5) من رجال الأمن، و(3) من الإرهابين، وجُرح ما مجموعة (16) أخرين. عن قيام أعضاء المجموعة بالعملِ على تصنيعِ طائرة بدون طيار (درون) لتستوعب (10) كغم من المتفجرات لاستهداف مقرات أمنية وحكومية، بعد أن نجحوا بتصنيع (55) كغم من المتفجرات.

ومعلومٌ أن "الدرون" استخدمت كسلاحٍ رخيصٍ، وسهل الاستخدام من قبل داعش في العراق وسوريا. ومنذ عام 2017م توسع استخدامها من قبلِ جماعة الحوثين في اليمن بمساعدةٍ من إيران، وأبرزها (بتاريخ 10 كانون أول - يناير 2019) مهاجمةِ قاعدة العند الجوية بطائرةٍ، من صنعٍ إيراني نوع، "قصف 2 كيه" في محافظة لحج، حيث قُتل رئيس هيئة الاستخبارات والاستطلاع اليمني اللواء/ محمد صالح طماح، و(6) من الجنود، وجرحِ (12) آخرين، على رأسِهم رئيسُ هيئة الأركان اللواء عبدالله النخعي.

2- الذكاء الصناعي (AI)

إن معظم تكنولوجيا وأنظمة الذكاء الصناعي التي يمكن للأطراف الفاعلة من غير الدول استخدامها مثل للجماعات الإرهابية، موجودة بالفعل حالياً لكنها ليست متوفرة بسهولة للمستهلين حتى الآن؛ بمعنى أن هذه المنتجات لم تدخل مرحلة منحى التبني التكنولوجي بعد.

لكن وكما هو الحال مع استخدام الطائرات بدون طيار، فإن الجماعات الإرهابية سرعان ما ستستخدم أنظمة الذكاء الصناعي حال أصبحت مطروحة ومتوفرة للمستهلكين في السوق.

وتملك أنظمة الذكاء الصناعي الإمكانيات لتُطور وتُحسّن في كافة مجالات نشاط الجماعات الإرهابية في الدعاية والإعلان والتجنيد والمراقبة والعمليات الهجومية.

أحد أهم المجالات التي يمكن أن تستخدمها الجماعات الإرهابية خلال السنوات الخمس القادمة هي ما يطلق علية بالغة الإنجليزية "التزييف العميق" (Deep Fakes)؛ فمن خلال استخدام تكنولوجيا التزييف العميق للأخبار يمكن للجماعات الإرهابية أن تغير في إعدادات التسجيلات المصورة والأصوات في الفيديوهات والتسجيلات الصوتية، حيث تبدو صحيحة وحقيقية، يصعب كشفها.

كذلك هناك خطورة من استخدام تكنولوجيا ما يسمى بالعميل الافتراضي (Virtual Agents) أو "غرفة الدردشة"، والتي هي عبارة عن برنامج في الذكاء الاصطناعي مصمم لمحاكة التفاعل البشري من خلال النص، وهي تستخدم حالياً في بعض المجالات خاصة في المطاعم للرد على الزبائن بشكلٍ مستمر ودائم في غياب العنصر البشري. فمن خلال غرف الدردشة تستطيع الجماعات الإرهابية وضع محتوى دعائي لها دون تدخل بشري، كذلك ممكن أن تستخدمها كغرف للتجنيد، وتجنبها المتابعة والاعتقال.

وهناك احتمالية كبيرة باستخدام ما يسمى (Social Network Mapping & Analysis) أنظمة تحليل الخرائط والشبكات الاجتماعية، حيث تمكن هذه البرامج من التعرف على ديمغرافية وأهمية المؤسسات والأشخاص من خلال تحليل ما توفره شبكة الأنترنت، وكذلك تحليل الخرائط ومعرفة الطرق التي يمكن أن تساعدها في اقتحام مكان أو احتلال موقع أو مدينة.

ثم هناك إمكانيات استخدام الجماعات الإرهابية تقنية "الروبوتات" و"الهندسة الاجتماعية" Voice-Enabled AI & Automated Social Engineering. التي تحاكي البشر وأصواتهم وأنماط اتصالاتهم، لتنفيذ عمليات إرهابية. واستخدام ما يسمى Person & Object Recognition Software.، للتعرف على الأهداف المادية وغير المادية والتحقق من هوية الأشخاص[8].

3- العملات المشفّرة (البيتكوين)

"البيتكوين" هي عملة افتراضية، لا وجود مادّيَ لها، ويقتصر تداولها على العمليات التي تتم عبر شبكة الإنترنت، من التسوق الإلكتروني إلى العمليات التي تتم عن طريق تقنية، وعبر الشبكة العميقة. مروراً بتحويل الأموال.

وكانت من أولى تطبيقات تقنية سلسلة الكتل وهي عبارة عن وسيلة لنقل البيانات وإجراء المعاملات بطريقة آمنة وسرية ولامركزية ضمن سلسلة من الكتل تحافظ على البيانات المخزنة فيها وتحول دون تعديلها، وقد ظهرت البيتكوين في العام 2008، وطرحت للتداول في 3 كانون الثاني (يناير) 2009م.

والبيتكوين هي عبارة عن اتفاق ضمني ومضاربات بين الأشخاص المتداولين لها عبر شبكة افتراضية معقدة. وحتى تكتسب قيمة، تم تحديد كمية محددة منها، تماماً كما الذهب، وتبلغ 21 مليون بيتكوين، وبالتالي، فإنّ كل بيتكوين يساوي 1 من 21 مليون من ثروة البيتكوين بالعالم، وقد ظهرت أيضاً عملات افتراضية أخرى، أشهرها "الايثيريوم" التي تستحوذ اليوم تقريباً على ربع سوق العملات الافتراضية.

أهم ما تتميز به العملات المُشفرة، ويغري الجماعات الإرهابية نحو تبنيها واستخدامها مستقبلاً هو السرية؛ إذ لا يمكن تتبع عمليات البيع والشراء التي تتم من خلالها أو مراقبتها أو التدخل فيها، وذلك بسبب غياب أرقام تسلسلية مرتبطة بها، كما هو حال نظيرتها الورقية، ومن أهم الإيجابيات التي دفعت الناس للتعامل بها هو أن الحوالات فيها لا تحتاج إلى وسيط، مما يوفر رسوم التحويل، التي قد تبلغ قدراً معتبراً في حالة تحويل أرقام كبيرة، كما يرى البعض في البيتكوين فرصةً لإلغاء سيطرة البنوك.

إذن هناك مخاوف واحتمالات كبيرة، من أن تصبح هذه العملة وسيلة لغسل الأموال أو تسهيل بيع السلع والخدمات غير المشروعة التي تساهم في تمويل الجماعات الإرهابية بعد نجاح الدول والمؤسسات الدولية، خاصة الأمم المتحدة بمراقبة حسابات البنوك والتجارة العالمية لتمويل إرهاب بعد11 أيلول –سبتمبر 2001م، نظراً لكونها مشفرة ولا تكشف إلا عن القليل من المعلومات عن هوية المستخدم وبيانات المعاملة، وبالفعل باتت العملات الافتراضية تشكل وسيلة معتمدة لإتمام الكثير من صفقات السلاح والأعمال الإجرامية، حيث يتم تداولها عبر وفي مواقع مشبوهة، مثل الموقع الأمريكي (silk road) الذي يتاجر بالممنوعات (مخدرات، أسلحة، وغيرها) بواسطة البيتكوين.

وسبق أن استخدمت البيتكوين في عمليات قرصنة حواسيب وحسابات شخصية وطلب فدية، وتحديداً في الهجومين الإلكترونيين العالميين: فيروس الفدية الأول Wanna cry)) والثاني "(Petya)" عام 2017، حينها طلب القراصنة الذين هاجموا مئات آلاف الحواسيب في العالم، دفع الفدية بعملة "بيتكوين" من أجل إرجاع الملفات المقرصنة لأصحابها، وإعادة فتح الأجهزة التي أصابها الفيروس بالشلل[9].

على الرغم من أن القيمة السوقية الإجمالية الحالية للعملات المشفرة، والاستخدام غير المشروع لها لا يمثل إلا نسبه مئوية صغيرة من المعاملات، وحجم النشاط الاقتصادي الإجمالي لحركه العمل الرقمية الخاصة بالعملات المشفرة لدى الجماعات الإرهابية أقل، بالمقارنة مع الأساليب التقليدية للتمويل غير المشروع؛ يبقى أن الطبيعة المتطورة بسرعة للعملات المشفرة، بما في ذلك الاتجاهات نحو زيادة إخفاء الهوية، يشير إلى إمكانيه أن تصبح العملات المشفرة أداة أكثر أهميه مستقبلاً للجماعات الإرهابية.

ومن المتوقع أن تزيد الجماعات الإرهابية من استخدامها للعملات المشفرة لشراء السلع والخدمات بشكل مجهول، والدفع لكوادرها وتنويع مصادر دخلها، وتحسين الكفاءة التشغيلية والمساعدة بالتخلص من رقابة الأجهزة الأمنية عليها.[10]


[1]- Martin Mühleisen (2018), The Long and Short of The Digital Revolution, FINANCE & DEVELOPMENT, JUNE 2018, VOL. 55, NO. 2, http: //www.imf.org/external/pubs/ft/fandd/2018/06/impact-of-digital-technology-on-economic-growth/muhleisen.htm

[2]- Daveed Gartenstein-Ross, Matt Shear & David Jones)2019). Virtual Plotters. Drones. Weaponized AI?

Violent Non-State Actors as Deadly Early Adopters, Valens Global, p5

[3]- Ibid.p.42

[4]- Ibid.p.49

[5]- Ibid.p9

[6]- Ibid.p42

[7]- Ibid.p.48

[8]- Ibid.p.60-63.

[9]- https: //www.hafryat.com/ar/blog/البيتكوين-ثورة-تقنية-أم-فقاعة-عابرة؟

[10]- Daveed Gartenstein-Ross, Matt Shear & David Jones (2019). Virtual Plotters. Drones. Weaponized AI? Violent Non-State Actors as Deadly Early Adopters, Valens Global, p65