مقالات

القاعدة والحروب الافتراضية القادمة /يحيى اليحياوي/mailto : elyahyaoui@ elyahyaoui.org

لم يغفل تنظيم القاعدة أهمية شبكة الإنترنت، ولا قلل من نجاعتها وقابليتها على التوظيف، لاسيما بعدما تم تحييد دوره بأفغانستان، وتشتت عناصره، وتعذر عليه الاشتغال بالمباشر والعلانية، كما كان الحال أيام الوجود السوفييتي هناك، أو في ظل حكم طالبان. والواقع أن طبيعة وهيكلية الشبكة إنما تتوافق وطبيعة وهيكلية تنظيم القاعدة، على الأقل بزاوية البنية والهيكل الظاهرين (على الرغم من الاستقلالية الفعلية التامة لكل الخلايا الفاعلة بالعالم):

فشبكة الإنترنت شبكة أفقية البنيان بامتياز، لا تخضع عملية سيولة المعلومات بداخلها للطريقة الهرمية التقليدية في التبادل، بل لمعايير ومواصفات الطريقة الأفقية المرنة، الكل من بين ظهرانيها، منتج للمعلومة ومستهلك لها بالآن ذاته. وتنظيم القاعدة بدوره تنظيم بات، منذ ضربة أفغانستان، تنظيما أفقيا لا تأتي التوجيهات بداخله من هرم ثابت وجامد أو من ‘رأس يخطط’، بل تتخذ القرارات من بين ظهرانيه من لدن خلايا شبه مستقلة، تنسق في ما بينها، وتنفذ متى تراءى لها ذلك، من دون الرجوع للمستويات العليا أو استشارتها، ما دام التصور والفلسفة والآلية واحدة، أو لنقل انه متوافق بشأنها.

السؤال هنا كامن في مدى قدرة ونجاعة وكيفية محاربة حركات لامركزية، من لدن أجهزة رسمية، لا تزال ممركزة وهرمية وتتحرك بالأوامر والتعليمات.

* وشبكة الإنترنت، تماما كتنظيم القاعدة، تشتغل وفق مبادئ اللامركزية والمرونة والانسيابية وتوزيع الأدوار. وهو ما يبرز بجلاء منذ عمد التنظيم إياه إلى خلق فروع له شبه مستقلة بالعراق والخليج والمغرب العربي، بأفق تكوين شبكة عابرة للقارات بكل المقاييس، تشتغل كل فيما يخصها، باستقلال عن المركز.

إن الطبيعة اللامادية للشبكة، شبكة الإنترنت وعدم ارتكازها على جغرافيا ملموسة، لا تضمن السرية فحسب، بل تمكن من التحايل على أجهزة الأمن، التي تتيه في بحر من المعطيات ولا تستطيع تحديد المسؤوليات بدقة.

من ناحية أخرى، تؤكد الإحصاءات المتوفرة في حزيران/يونيو 2004، أن معظم مواقع القاعدة تلجأ لخدمات المزودين الأمريكان، وضمن الـ25 موقعا، بما فيها مواقع القاعدة، 19 منها تلجأ لذات الخدمات، لكنها لا تقتنيها مباشرة من لدنها، بل عبر المزودين بالتقسيط المنتشرين بآسيا وافريقيا وأمريكا اللاتينية، وضمنها مزود خدمة ‘إم. سي.هوست’ ومقره العام في ولاية تكساس. لكنها على الرغم من ذلك، تظهر بالويب باعتبارها صاحبتها من دون جدال، على الأقل بالاحتكام إلى موقعي ‘صوت الجهاد’، و’صوت الخليفة’ بالعراق وما سواهما.

وتؤكد الإحصاءات أيضا أنه في العام 2000، وضمن 5000 موقع تستخدمه الحركات الإسلامية، ثمة أكثر من 50 موقعا تعود لتنظيم القاعدة، وهي مواقع متحركة لا يمكن تعقبها بسهولة، ناهيك عن وجودها بباقي مكونات الشبكة (كالمدونات والمنتديات) أو بالتخفي بآلاف المواقع ‘غير المشبوهة’.

ويبدو بهذا الجانب، أن مضامين ومحتويات هذه المواقع لا تظهر كاملة على الويب، بحكم اعتماد مهندسي مواقع القاعدة على مواصفات في التصميم، يتعذر على محركات البحث التقاطها أو اقتناصها من لدن مصالح الأمن والاستخبارات. العديد من مواقع القاعدة يبقى إذن ضمن مجال ‘الويب الخفي’، حيث محرك للبحث ضخم كغوغل مثلا لا يغطي سوى 75 في المائة من الانترنت الظاهر، الذي بدوره لا يمثل سوى 1 إلى 2 في الألف مما يسمى بالانترنت الخفي، ثم إنه من 12 ألف موقع سنة 1997، بلغ عدد مواقع ‘الجهاديين’ أكثر من 4500 سنة 2005 (ويقال إن لتنظيم القاعدة أكثر من 20 ألفا بين موقع ومنتدى ومدونة وغيرها)، وهي مصاغة بأكثر من لغة، ثم ان مصممي هذه المواقع غالبا ما يتحكمون في تقنيات التشفير، مما يتعذر معها التقاطها بسهولة، فما بالك الحصول على مؤشرات مدققة، حول اعتزام هذا التنظيم أو ذاك القيام بعمليات إرهابية.
وعلى الرغم من أن كل المعلومات متوافرة بالشبكة، وبالمجان في الغالب الأعم، إلا أن السؤال يبقى رهينا بكيفية الحصول على الدقيق منها. إن محركات البحث الأكثر استخداما، لا تغطي قواعد معطياتها إلا 10 إلى 15 بالمائة من مضمون الإنترنت. هذه النسبة هي الويب الظاهر، في حين أن الـ85 إلى 90 بالمائة تعود لما يسمى الويب الخفي، أو الويب العميق. إنه خفي، لأنه غير مؤشر عليه بمحركات البحث العامة. هذا لا يعني أن هذه المضامين لا يمكن إدراكها أو بلوغها، لكنها تستوجب توظيف أدوات بحث إضافية أخرى.

إن الويب الخفي هو الجزء من الشبكة التي لا تتفهرس مضامينها من لدن محركات البحث المعتادة، إما بسبب ضخامة المحتوى (بعض المحركات لا تأخذ بعين الاعتبار إلا الملفات التي لا تتعدى 500 كيلوبيت)، أو لأن الصفحات مصممة بطريقة غير مهنية، أو لأنها محمية من لدن أصحابها بأرقام سرية (كما الشأن بالمواقع المؤدى عنها)، أو يكون الويب متحركا، لا يستقر بنفس العنوان، وهكذا.

أهمية الويب الخفي هنا إنما تتأتى من كونه يتضمن معلومات مهمة، باعتبار أنه متخصص ومصاغ بطريقة مهنية. بالتالي فللحصول على مضامينه، يجب استخدام قواعد المعطيات، وخدومات بنوك المعطيات، والبوابات المتخصصة أو العمودية، واللجوء للمحركات المتعددة (الميطا محركات بلغة الشبكة)، من قبيل توربو 10، الذي يوظف أكثر من 1000 محرك بحث.
إن ‘مهندسي’ مواقع تنظيم القاعدة، كما ما سواه من تنظيمات متطرفة، هم ذوو قدرات فنية عالية في الإفادة من التكنولوجيا المختلفة للتحايل على الترصد والتعقب، وحصر سبل تصفح مواقع التنظيم فقط على من يعرف عنوانها، أو كلمة سر بريدها الالكتروني. ويذكر هنا أن أحد منفذي هجمات 11 ايلول/سبتمبر استخدم بريد الهوتمايل المجاني، لكنه صاغ الرسالة ووضعها بسلة المهملات، فاطلع على مضمونها باقي منفذي العملية من دون أن تستطيع المصالح الأمنية التقاطها أو ترصدها، لسبب بسيط: كونها لم ترسل بالأصل.

وهؤلاء قادرون على تصميم واعتماد نظم شيفرة من شبه المستحيل فكها، إذا لم يكن المرء متوفرا على رقم سري، ناهيك عن قدرتهم على توظيف تقنية ‘الستينوغرافيا’، التي تمكن من إدماج الرسائل المختلفة بصور ذات دقة عالية، يتعذر تحديد مكان وجودها بذات الصور (بحسب مكتب التحقيقات الأمريكي، فإن صورا بورنوغرافية تم فك شيفرتها، من الوارد أنها استخدمت من لدن القاعدة، لإيصال تعليمات حول مخطط عملية 11 ايلول/سبتمر).

إن أنظمة وبرامج التشفير، المعتمدة من لدن الحركات الإرهابية، غالبا ما يتعذر فكها، وقد يتطلب الأمر لذلك من سنة إلى سنة ونصف السنة بالمتوسط. وهذا يشي بأن لهذه الحركات مهندسين أكفاء يقومون على تصميم هذه الأنظمة والبرمجيات، ولهم القدرة على تغيير نمطها الالكتروني، والتحايل على الترقب والرصد والمتابعة.

ثم إن وجود الكثير من أجهزة الكمبيوتر المتاحة لعموم الناس كالأجهزة الموجودة في مقاهي الإنترنت والجامعات والمكتبات العامة وغيرها، يجعل الوصول للمستخدم/الإرهابي الذي أرسل الرسالة صعب المنال، حيث تنتقل المواقع الإرهابية من خدوم لآخر ومن عنوان موقع لعنوان آخر، لتجنب هجمات الهاكرز الحكوميين والمتطوعين. إنها حالة الكر والفر وحرب العصابات، حيث يتغير الموقع بمجرد استهدافه، أو الشعور بأنه متعقب من هذه الجهة أو تلك.
إ

ن تنظيم القاعدة بارع في مزج العلم بالفن في توظيف الشبكة، يقول أرون ويزبورد، أحد المتخصصين في ملاحظة سلوك ‘الإسلام الراديكالي’ بشبكة الإنترنت. ويقول كتيب صغير لتنظيم القاعدة، تحصل عليه الجيش الأمريكي عندما دخل أفغانستان: ‘إنه باستعمال الموارد العمومية المتوفرة، ومن دون اللجوء إلى الأساليب غير القانونية، بإمكاننا الحصول على 80 بالمائة على الأقل من المعلومات حول عدونا’.

هذا المقطع كاف لوحده لتبيان مزايا شبكة الإنترنت والمخاطر المترتبة على ذلك، جراء سوء استخدام مستقبلي من لدن تنظيمات من هذا القبيل (هذه الجماعات لا يهمها، كما يقال، كم من الناس قتلوا، بقدر ما يهمها كم من الناس شاهدوا وتفاعلوا مع الحادثة الإرهابية).
إ

ن تدمير مواقع الحركات المتطرفة بالشبكة أمر غير ذي جدوى كبرى، لأن المواقع التي يتم إغلاقها لا تتردد في إنشاء أخرى بديلة مباشرة بعد الإغلاق، أو بعده بأيام قلائل، ثم إن شساعة الشبكة وضخامة محتوياتها، تمكن هذه الحركات من ضمان السرية التامة، من دون إمكانات مراقبتها بدقة.
إ

ن الإنترنت ليس عالما مجهولا، فكل ارتباط به يترك أثرا بالعناوين وبروتوكولات العناوين، وهو ما يعطي معلومات عن صاحبها ويحدد موقعه، لكن شريطة استغلال المعلومات بسرعة متناهية. الحاصل أن الأمريكان يتحصلون على معلومات ضخمة ودقيقة، لكنهم لا يستطيعون استغلالها بالسرعة المطلوبة، بدليل أن كل المعلومات حول ضربة 11 ايلول/سبتمبر كانت متوفرة، لكنها لم تستغل في حينه لاستباق الضربة.

ثم إن أمريكا ذاتها لا تستطيع إيقاف الشبكة أو تحييد كل من تشك فيه، لأن هذه الأخيرة باتت مكمن تجارة واقتصاد (الاقتصاد الرقمي المتصاعد المد). والحركات إياها لا يمكنها أن تجازف بتحييد الشبكة، عبر عملية إرهاب معلوماتية كبرى. الكل له بها مصلحة ثابتة: الإرهابيون يظهرون بها بمظهر الضحية، وبمظهر الأسود بالآن ذاته، والدول الكبرى (كما المتناهية الصغر) تظهر بها ضحية، ومهاجمة بالآن نفسه.

إنها الحروب الافتراضية التي لا يستطيع أحد الادعاء بقدرته على النصر من بين ظهرانيها، بـ’الضربة القاضية’.

– القدس العربي

مواضيع مشابهة

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Back to top button