المركز الأوراسي| الخلافة الإلكترونية.. ما هي التطبيقات التي استخدمها تنظيم داعش لتنظيم عملياته بشكل متخفٍّ؟

ترجمات رؤية

ترجمة بواسطة – شهاب ممدوح

تقول الحُجة إنه يتعيّن على أجهزة تطبيق القانون حماية أمن المواطنين، ولفعل ذلك، يجب عليها التواصل مع قطاع تكنولوجيا المعلومات. هذا بدوره يجبر ممثلي خدمات البريد الإلكتروني وتطبيقات المراسلات وصانعي الهواتف الذكية على التواصل مع السلطات والكشف عن معلومات المُستخدِم. مع ذلك، هناك تجاوزات تحدث، إذْ رفض مؤسس تطبيق "تيليجرام" للمراسلات "بافيل دوروف" تزويد جهاز الأمن الفيدرالي الروسي بمفاتيح التشفير لهذا التطبيق. لقد جرى اتهام تطبيق "تيلجرام" مرارًا وتكرارًا بأنه تطبيق مراسلات الإرهابيين، وفي سياق حظر هذا التطبيق، زادت حدّة النقاشات الدائرة حول حق المواطنين في إجراء مراسلات خاصة. مع ذلك، فإن مثال "تنظيم داعش" يُظهِر أنَّ المسلحين لن يعتمدوا على تطبيق تليجرام وحده: هم يعملون بكفاءة كبيرة، ويجتهدون للبقاء متقدمين خطوة أمام أجهزة تطبيق القانون. ما الأدوات التي يستخدمها الإرهابيون؟ وكيف يمكننا محاربة التقنيات الرقمية للمسلّحين؟

أهداف مختلفة وأسلحة مختلفة
إن نجاح مسلحي تنظيم داعش يمكن أن يُعزى بصورة كبيرة إلى عملهم الدعائي الرائع. استنادًا إلى أهدافهم، تمكّن المسلحون من استخدام أدوات مختلفة في مجالات الدعاية والتجنيد والاتصالات بين أعضاء المجموعة. تشمل الدعاية كلَّ الأدوات المعتادة: مقاطع فيديو ومجلات إلكترونية، ومحطات إذاعية، ومنشورات ومُلصقات مُصمَّمة للجماهير العربية والغربية.

لقد مَارَسَتْ المنصات الإعلامية الغربية مُزحة بشعة على المجتمع الغربي، عبر تسهيل نشر مقاطع فيديو دعائية، منها على سبيل المثال أحد أشهر المقاطع "صليل الصوارم" على موقعَيْ يوتيوب وتويتر، وأيضًا عبر خدمات مشاركة الملفات مثل موقع ((archive.org وموقع (justpaste.it). لقد حذف القائمون على موقع يوتيوب بصورة متكررة تلك المقاطع، لكن جرى تحميلها بسهولة مرة أخرى من حسابات جديدة، مع تسجيل زيادة في أعداد المشاهدات بسبب إعادة نشر روابط تلك الفيديوهات على موقع تويتر.

لقد جرى نقاش مسألة استخدام تويتر لهذه الأغراض بالتفصيل في مقال بعنوان: "تويتر والجهاد: استراتيجية الاتصالات لتنظيم داعش"، ونُشر المقال عام 2015. ووفقًا لمستشار الأمن القومي السابق في العراق "موفق الربيعي"؛ أدى موقعا تويتر والفيسبوك دورًا كبيرًا في إلقاء ثلاثين ألف جندي عراقي أسلحتهم ونزع ملابسهم العسكرية وترك الموصل للجهاديين من دون قتال عام 2014.

لقد أخذ تنظيم داعش في الحسبان الأخطاء التي وقعت فيها الحركات الجهادية التي سبقته، فأنشأ هذا التنظيم بمهارة جهازه الدعائي للتصدّي لمحاولات الإعلام الأجنبي لتصويره بصورة سلبية. مع ذلك، وعلى مستوى أعمق، استعان المسلحون بأدوات اتصال أخرى أكثر موثوقية من شبكات وسائل التواصل الاجتماعي.  

شبكات مجهولة
في سبتمبر عام 2017، أشار "كولين كلارك"، العالم السياسي وعضو مؤسسة "راند" غير الربحية و"المركز الدولي لمكافحة الإرهاب في لاهاي"، إلى أن تنظيم داعش من المرجح أن يواصل استخدام المراسلات المشفرة لتنظيم هجمات إرهابية مباشرة في الخارج، حتى في حال أصبحت الخلافة "كيانًا أقل مركزية".

مع ذلك، لجأ الإرهابيون بالفعل لاستخدام هذه الأدوات الآن. ففي وقت مبكر من عام 2015، أصبح معروفًا أن تنظيم داعش طوّر كُتيبًا إرشاديًا مكوّنًا من 34 صفحة يتحدث عن تأمين الاتصالات. لقد ظهر هذا الكُتيب المستند إلى كُتيب آخر أصدرته شركة كويتية بشأن الأمن السيبراني، في منتديات جهادية على الإنترنت. وقد نَشَرَ الكُتيب قائمةً بتطبيقات اعتبرها مناسبة للاستخدام، مثل تطبيق "Mapper" وهو أداة لتغيير موقع شخص في صورة. كما أن تطبيق Avast SecureLine يسهّل تحقيق أهداف مماثلة، حيث إنه يخفي عنوان "الآي بي" الحقيقي للمستخدِم عبر تحديد نقطة الوصول على أنها في جنوب إفريقيا أو الأرجنتين، أو لنقل سوريا مثلاً.

لقد أوصى الجهاديون باستخدام شركات غير أمريكية مثل Hushmail وشركة ProtonMail للقيام بمراسلات البريد الإلكتروني. وأقرّ الرئيس التنفيذي لشركة Hushmail "بين كتلر" في تصريحات لموقع "تيك إنسيدر" بظهور اسم شركته في الكُتيب، لكنه أضاف: "من المعروف على نطاق واسع أننا نتعاون بالكامل وعلى وجه السرعة مع السلطات لتعقُّب الأدلة عبر قنوات شرعية سليمة". بدوره، ذكر "أندي ين" الرئيس التنفيذي لشركة Proton Technologies، أنه بالإضافة إلى موقع ProtonMail للمراسلات، استخدم الإرهابيون أيضًا تويتر والهواتف الذكية والسيارات المستأجرة. وشدد قائلاً: "لا يمكننا حظر أي شيء استخدمه تنظيم داعش من دون الإضرار بالديمقراطية وأسلوب حياتنا".

بالنسبة إلى المكالمات الهاتفية، أوصى الكُتيب باستخدام خدمات مثل هاتفي  CryptoPhone و BlackPhone الألمانيَيْن، واللذين يضمنان القيام باتصالات صوتية وإرسال رسائل آمنة ومُشفّرة. هناك تطبيقات مثل FireChat وTin Can يمكن استخدامها للتواصل من دون الحاجة إلى الإنترنت. أما البرامج التي أوصى بها الإرهابيون بالنسبة لتشفير الملفات، فكانت كالآتي: برنامج VeraCrypt وبرنامج TrueCrypt. وأقرّ "منير الإدريسي" الرئيس التنفيذي لشركة Idrix (صانعة برنامج VeraCrypt) بما يلي: "للأسف، برامج التشفير مثل VeraCrypt سيجري استخدامها دائمًا من جانب الأشرار لإخفاء بياناتهم". وأخيرًا، يذكر الكُتيب تطبيق المراسلات "تيلجرام" الذي أنشأه "بافيل دوروف".

لقد أدّت الحملة الإعلامية الهائلة ضد تطبيق تيلجرام إلى إطلاق وصف غير رسمي عليه، وهو تطبيق مراسلات الإرهابيين. ولعب السياسيون الأجانب دورًا في هذا الأمر، فبعد مرور ثلاثة أيام على هجوم معرض الكريسماس في برلين عام 2016، حثَّ أعضاء رفيعو المستوى بلجنة العلاقات الخارجية في مجلس النواب الأمريكي، "بافيل دوروف" لاتخاذ خطوات فورية لحظر محتويات تنظيم داعش، وحذروه من أن الإرهابيين يستخدمون التطبيق، ليس فقط للدعاية، وإنما لتنسيق الهجمات. وفي ضوء هذه التطورات، أبلغ تطبيق تيلجرام عن حظر 78 قناة يستخدمها الإرهابيون. إن هذا الاهتمام والضغط الممارَس من جانب السلطات، أجبر المسلحين في نهاية المطاف على البحث عن بديل عن هذا التطبيق.

مراقبة الأمان
 زعم ممثلو تطبيق تيلجرام مرارًا أن تطبيقهم الخاص بالمراسلات هو الاكثر أمانًا في العالم بفضل استخدام التشفير من الطرف إلى الطرف. مع ذلك، فإن هذا الكلام يحمل معنى مزدوج: فالتشفير من الطرف إلى الطرف يُستخدم فقط في غرف الدردشة السرية، وحتى في هذه الحالة، فإنه يعاني من ثغرات واضحة. فنتيجة للثغرة الموجودة في شبكة (SS7 Network)، والتي تتجلّى في التصريح عبر خدمة الرسائل النصية القصيرة، من الممكن الوصول إلى الدردشة. لا يمكن قرصنة الدردشات السرية، لكن يمكن إطلاق أي دردشة بالنيابة عن الضحية.
ثانيًا: اخترق المطوِّرون أحد أهم مبادئ علم التشفير، وهي عدم إنشاء بروتوكولات جديدة بصورة مستقلة في حال كانت هناك بالفعل بروتوكولات أثبتت نجاحها في حل المهام ذاتها. ثالثًا: استخدام برتوكول "ديفي-هيلمان" المعتاد وعدم وجود أمن للبيانات الوصفية (Metadata)، وبهذا يمكنك تعقّب نقل الرسالة على الخادم، ومعرفة موعد اتصال شخص ما بشبكة الإنترنت.  

في هذا السياق، يبدو تطبيق "واتس آب" أكثر موثوقية بسبب استخدامه التشفير من الطرف إلى الطرف لكل دردشاته، فضلاً عن إنشائه لمفتاح سري مشترك مستخدمًا "بروتوكول ديفي-هلمان" للمنحنيات الإهليجية. وقد استعان الكثير من الإرهابيين بهذا التطبيق. ففي مدونة بعنوان: "حياة المهاجرين" صادرة في مايو 2015، وهي مدونة لامرأة تروي فيها رحلتها هي وزوجها إلى ألمانيا، كتب المؤلف كيف تواصَلَ زوجُها مع المهربين عبر تطبيق "واتس آب" أثناء وجوده في تركيا.

وفي مقال بعنوان: "قرصنة تنظيم داعش: كيف يمكن تدمير الجهاد الإلكتروني"، وهي من تأليف مالكوم نانس، وكريس سامبسون، وعلي صوفان، يحكي المؤلفون قصة "عبد الرحيم متحرك" الذي خطط لهجوم على كنيس يهودي في ميلانو، وكان ينوي الفرار بعد ذلك إلى سوريا. لقد استخدم تطبيق "واتس آب" لتنسيق ذلك الهجوم. وقد تمكّنت الشرطة الإيطالية من التعرف على ذلك المجرم بعد إرساله رسالة صوتية.

مع ذلك، فإن الإرهابيين لديهم شكوك تجاه تطبيق "واتس آب"، والأسباب ليست منحصرة في مسألة الأمن فقط. ففي يناير 2016، نشر خبير تقني مؤيد للجهاد قائمةً لثلاثة وثلاثين تطبيقًا للهواتف الذكية، إذْ صنفهم إلى: "آمن" و"آمن نسبيا" و"غير موثوق به". وتذيّل تطبيق "واتس آب" الترتيب. وفي دفاعه عن موقفه، ذكر الخبير أن تطبيق المراسلات هذا (واتس آب) جرى شراؤه من جانب شركة فيسبوك الإسرائيلية (اشترى زوكربيرج التطبيق في عام 2014 مقابل 19 مليار دولار، ويشترك في هذا التطبيق نحو مليار مستخدم حول العالم)

ونظرًا إلى الشكاوى ضد تطبيقي تيلجرام وواتس آب، وبعد تشديد القوانين، بات الإرهابيون مشغولين بإنشاء تطبيق خاص بهم. وفي يناير عام 2016، اكتشفت "مجموعة الشبح" المتخصصة في مكافحة الإرهاب، وجود خدمة رسائل فورية على الإنترنت أنشأها الإرهابيون اسمها "الراوي". هذا التطبيق الذي يعمل على نظام أندرويد لا يمكن تحميله على "جوجل بلاي"، حيث إنه موجود فقط على شبكة الإنترنت المظلمة. لقد حلّ تطبيق "الراوي" للمراسلات محل وكالة "أعماق"، وهي خدمة مراسلات توفر أخبارًا ومقاطع فيديو دعائية، من بينها فيديوهات إعدام وفيديوهات من أرض المعركة. وبعكس "أعماق"، يتميز تطبيق الراوي بوجود نظام تشفير كامل. ولفت تقرير "جماعة الشبح" إلى أنه بعد قتل الطائرات المسيّرة الأمريكية للمتخصص البارز في مجال الأمن السيبراني "جنيد حسين" في صيف 2015، تراجعت الفاعلية الإلكترونية لداعش بصورة كبيرة. ويقول متحدث باسم "جماعة الشبح" المتخصصة في القرصنة في حديث مع مجلة "نيوزويك": "هم يمثلون الآن خطرًا قليلاً على المجتمع الغربي من ناحية اختراق البيانات، مع ذلك، فإن هذا الوضع عُرضة للتغيير في أي وقت".

 التقدم خطوة أمام الإرهابيين
إن الجهاديين، مثلهم مثل المُقرصنين، غالبًا ما يتقدمون خطوة عن السلطات، وهم ينسجمون مع أحدث الابتكارات التكنولوجية. ولفت "جابريل وايمان" (وهو أستاذ في جامعة حيفا بإسرائيل فضلاً عن كونه أبرز باحث في شؤون التطرف على الإنترنت في العالم) إلى أن الجماعات الإرهابية تُفضّل أن تكون أول مُستخدِم للمنصات والخدمات الجديدة على الإنترنت. وفي الوقت الذي تتخلف فيه شركات وسائل التواصل الاجتماعي عن رَكْب مكافحة التطرف على منصاتها، صارت الجماعات الإرهابية أكثر تمرُّسًا في تعديل استراتيجياتها في مجال الاتصالات. ويضيف "وايمان": "أصبح منحنى التعلم الآن سريعًا جدًا، في الماضي كانوا يستغرقون سنوات حتى يمكنهم التكيّف مع منصة أو وسيلة إعلامية جديدة. أما اليوم، فيتعلمون في غضون بضعة أشهر".

إن هذه الكلمات يمكن تأكيدها: فكل خدمة شعبية، مثل واتس آب أو تيلجرام، لديها بدائل سيكون الجهاديون مستعدين لاستخدامها فعليًا. وفي المقال آنف الذكر (قرصنة تنظيم داعش: كيف يمكن تدمير الجهادي الإلكتروني) يسرد المؤلفون قائمة بعشرات التطبيقات الأخرى التي يستخدمها الجهاديون. على سبيل المثال، تطبيق "Signal" المفضل لدى "إدوارد سنودن"، وهذا التطبيق لديه شفرة مفتوحة المصدر، ويشفّر المعلومات بطريقة موثوقة، ويسمح بتبادل الرسائل والمكالمات مع المشتركين من دليل هاتفك. وتطبيق "Sigal" يتلقى تمويلاً أهليًا في صورة مِنَح. ووفقًا للسلطات الهندية، فقد استخدم عضو تنظيم داعش "أبو أنس" التطبيق كبديل آمن لتطبيق واتس آب. وهناك بديل آخر صدر عام 2014، وهو تطبيق "Wicker" للمراسلات، وهو من تطوير مجموعة من متخصصي الأمن والخصوصية السيبرانية. إن هذا التطبيق هو أول تطبيق من نوعه يُحدِّد "عُمرًا" للرسائل، يتراوح بين بضع دقائق إلى عدة أيام. ويقوم تطبيق Wicker بتدمير الرسائل، ليس فقط على الهواتف الذكية، والتليفونات، والحواسيب، ولكن أيضًا على الخوادم التي تمر عبرها المراسلات. هذا البرنامج لديه ميزة محو التاريخ بأكمله، وبعد استخدام الرسائل لا يمكن استرجاعها بأية وسيلة. لقد وجد الجهادي الأسترالي "جايك بيلاردي" بالصدفة رسالة تجنيد تابعة لداعش على تطبيق تيلجرام، وكان ينوي مقابلة مسؤول تجنيد داعشي عبر تطبيق Wicker، لكنه اعتُقل في الوقت المناسب.  

لكن لو كانت التطبيقات تُستخدم بشكل رئيس على الهواتف الذكية، فهناك برامج أخرى مناسبة للحواسيب المحمولة والشخصية، يستخدمها كلٌّ من خبراء الأمن المعلوماتي والجهاديين. على سبيل المثال، متصفح "تور" أو نظام التشغيل "تايلز" المبني على لينوكس (Linux)، يهدف  إلى الحفاظ على الخصوصية وإخفاء هوية المستخدم. إنّ جميع البرمجيات في “تايلز” معدة للاتصال بشبكة الإنترنت عبر شبكة "تور"، وإذا حاول أحد البرامج الاتصال بشبكة الإنترنت مباشرةً، وليس من خلال “تور”، يجري حظر الاتصال. ولا يترك هذا النظام أي أثر على الجهاز الذي استُخدم عليه. لقد استخدم "إدوارد سنودن" نظام "تايلز" لفضح برنامج "بريزم" للتجسس الذي استخدمته وكالة الأمن الوطني الأمريكية بغرض جمع كميات هائلة من المعلومات التي جرى إرسالها عبر شبكات الاتصالات.

بناءً على ما سبق، يمكننا استنتاج أن المسلحين لديهم عدد كبير من أدوات الاتصال لخدمة الأهداف التي يسعون لتحقيقها. إن حظر تلك الادوات أو حجبها لن يضمن تحقيق الانتصار على الإرهابيين، لكن هذا لا يعني التخلي تمامًا عن تلك الإجراءات. وتكمُن أفضل وسيلة يمكن الاستعانة بها هي: زرع عملاء في صفوف الإرهابيين لضمان وجود رقابة مستمرة على الأنشطة بشبكة الإنترنت وخارجها.  

للإطلاع على الموضوع الأصلي .. اضغط هنا

ربما يعجبك أيضا