المنوعات

الحرب على الإرهاب في الساحل الإفريقي ..يبدأ من الإنترنت أولا

ﻳشكل ﺍلإﺭﻫﺎﺏ الرقمي (الإلكتروني) أحد أخطر التحديات التي تواجه الشعوب والحكومات اليوم ﻓﻲ ظل اﺗﺴﺎﻉ ﻧﻄﺎﻕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﺤﺪﻳﺜﺔ ﻓﻲ ﺍﻟﻌﺎﻟﻢ وسهولة الوصول إليها. وتواجه دول الساحل الغربي لأفريقيا تحديات مضاعفة مقارنة بغيرها نظرا لاتساع رقعة التطرف داخل ربوعها واستغلال الجماعات الإرهابية لضعف التقنيات المعتمدة من طرف الحكومات بهذه الدول في عملية المراقبة. وفي هذا الإطار يتنزل انعقاد مؤتمر “الأمن الإلكتروني والدفاع المعلوماتي في الفضاء الفرانكفوني” بالعاصمة الإيفوارية أبيدجان.

اختتمت في أبيدجان عاصمة كوت ديفوار قبل أيام قليلة أعمال مؤتمر “الأمن الإلكتروني والدفاع المعلوماتي في الفضاء الفرانكفوني”.

وخلص المشاركون في المؤتمر إلى أن أفريقيا مهددة أكثر من أي وقت مضى من الإرهابيين وأصحاب الأفكار المتطرفة، خاصة في منطقة الساحل الغربي. وتعد جماعة بوكو حرام النيجيرية من أخطر الجماعات التي تهدد الأمن والاستقرار في حوض نهر تشاد، الذي يضم كلا من الكاميرون والنيجر وأفريقيا الوسطى وتشاد ونيجيريا. وقد تأكد تورطها في العديد من العمليات آخرها الهجوم الذي استهدف، الجمعة، سوق بلدة ميمي الواقعة على بعد نحو 15 كم من مدينة مورا في أقصى شمال الكاميرون.

كما أوضح مراقبون أن تنظيم القاعدة في المغرب الإسلامي الذي انضمت إليه جماعة “المرابطون” التي تبنت الاعتداءات الأخيرة في بوركينا فاسو، تنامى نشاطه بصورة لافتة في الشريط الساحلي لغرب أفريقيا.

وفي الوقت الراهن تخوض الحكومات الأفريقية حربا إلكترونية مكثفة لمكافحة نشاط الجماعات المتشددة ووقف زحف أفكارها على الإنترنت وسعة تأثير عناصرها على الشباب خاصة، بعد أن أضحت الشبكة العنكبوتية أداة مهمة للدعاية والتجنيد.

ضعف المراقبة الإلكترونية

أشار خبراء حضروا المؤتمر إلى أن الجماعات الجهادية “على تواصل بيني بشكل فعال”، محذرين من أن أفريقيا مهددة بطوفان العناصر الإرهابية، التي تتلقى تعليمات من قياداتها عبر الإنترنت.

وكانت الجماعات المتشددة قد نجحت في توظيف الإنترنت لصالحها، وسخرت هذه الوسيلة في خدمة أغراضها الإرهابية للتجنيد والتضليل والإعلام. وباتت عمليات بث صور حية لبعض العمليات الإرهابية التي تقوم بها تنظيمات متطرفة، التي أظهرت عناصرها قدرة عالية على إتقان التكنولوجيا، بمثابة أنشطة مألوفة. ولهذا شدد الخبراء الذين حضروا المؤتمر على ضرورة مراقبة شبكات التواصل الاجتماعي بدقة واعتبار ذلك خطوة هامة في التصدي للإرهابيين.

لكن وضع هياكل مراقبة في أفريقيا يبدو أمرا صعبا، نظرا لحاجة هذا البرنامج إلى تقنيات وتكنولوجيا حديثة تفتقر إليها القارة حاليا، وهو ما تستغله بعض التنظيمات المتطرفة في المنطقة

عادل عبدالصادق، المتخصص في شؤون الأمن الإلكتروني، قال لـ”دزاير ثورا” إن قضية تصاعد دور الجماعات الإرهابية تمثل الآن هاجسا كبيرا في السياسة الدولية نظرا لما تشكله من تهديد لأمن واستقرار الكثير من الدول والمجتمعات.

وأوضح أن التطبيقات الإلكترونية تحولت إلى منصة إعلامية وحاضنة ثقافية للجماعات الإرهابية، في ظل خصائص معركة جديدة بميدانها المفتوح وفي أدواتها وحجم وقوة الفاعلين من مختلف الدول.

وأضاف عبدالصادق “إنها حرب تشنها شبكات جهادية” مستندة إلى عاملين أساسيين، الأول الاستفادة من الثورة التكنولوجية، والثاني الغطاء الديني للاستخدام، والذي يعمل على المزج بين القوة المادية والمعنوية-الروحية. وهما يشكلان جناحين أساسيين لنجاح التنظيمات التكفيرية في استخدام الشبكات الاجتماعية وغيرها من الأجيال التكنولوجية بغاية تحقيق أهدافها ومحاولة تعزيز القدرة على الحشد والتعبئة والتجنيد والتنسيق في فضاء تصعب السيطرة عليه بشكل كامل.

أتاحت هذه البيئة أساليب جديدة ساهمت في تعزيز القدرات الإلكترونية للتنظيمات الجهادية، وتنوعت مصادر القوة الإلكترونية لديها في مقابل الأجهزة الأمنية، ومخاطبة مؤيديها والكتلة الصامتة الحرجة من مستخدمي التطبيقات الإلكترونية.

وكشف عبدالصادق أن الشبكات الجهادية تقوم بتنمية مصادر قوتها الإلكترونية عبر وسائل متعددة، منها ما يتعلق بتنمية معارفها الذاتية في مجال التقنية أو عبر اكتساب عناصر محترفة في مجال التأمين والاختراق والتشفير أو ضم عناصر من القراصنة، مقابل المال أو بواسطة استخدام برامج للحماية المتوافرة والمتداولة أو عبر استخدام الإنترنت الخفي أو الإنترنت المظلم أو باللجوء إلى استخدام الألعاب الإلكترونية أو إجراء اتصالات عبر الأقمار الصناعية.

ويتم ذلك بدعم من مؤيدين للتنظيمات الإرهابية سواء في محل الصراع أو من مؤيدين عابرين للحدود يجدون مشاركتهم جزءا من الجهاد الإلكتروني عوضا عن المشاركة الميدانية. واتجهت بعض الجماعات الإرهابية مؤخرا إلى استخدام تطبيق “تلغرام مسنجر” الروسي للرسائل الآمنة، الذي يتميز بقدرته على ترقيم الرسائل والمحادثات وإتلافها ذاتيا بعد انتهاء الاتصال. ولمواجهة هذه الظاهرة أوصى عبدالصادق، بالتركيز على البعد التقني في مواجهة الأنشطة الإرهابية وعدم التغافل عن الأبعاد الأخرى، لأن ما يتم عبر الشبكات الاجتماعية هو انعكاس لحالة الصراع الواقعي والتضارب في المصالح وأنماط الثقافة المتبعة من قبل المجتمع المستخدم.

تقنيات جديدة

وصلت نسبة انتشار الإنترنت في أفريقيا إلى 16 بالمئة في العام 2013 بينما بلغ عدد الهواتف الذكية 67 مليون هاتف، ويستقطب هذا النمو اهتمام شركات تسعى إلى التوسع في الأسواق الخارجية، مثل غوغل وفيسبوك، التي تعقد صفقات مع الشركات التي توفر خدمة الانترنت لتتيح لمستخدميها إمكانية الدخول المجاني لمواقعها وخدماتها. وتقدم هذه الشركات في سبيل ذلك الكثير من العروض الترويجية المجانية التي تقول “إنها ستساعد الفقراء على تحسين جودة حياتهم”.

كما أظهرت بيانات شركة مكينزي الاستشارية أن نسبة انتشار شركات الإنترنت في الأسواق الأفريقية ستصل إلى 50 بالمئة بحلول العام 2025، ومن المتوقع أن يصل عدد الهواتف الذكية في القارة السمراء في ذلك الحين إلى 360 مليونا أي تقريبا ما يعادل العدد الحالي في الولايات المتحدة.

وهذه الخدمات التي تسعى هذه الشركات إلى نشرها في هذه الدول، على أهميتها، إلا أن المراقبين يعتبرون أن الأمر فيه الكثير من الخطورة على هذه البلدان التي لا تبدو مهيأة للتعاطي مع مثل هذه البرامج. فمن جهة يرى المتابعون أن الجماعات الإرهابية في هذه الدول ستجد المنافذ اللازمة للترويج لأفكارها وتسهيل استقطاب الشباب خاصة أن الظروف الموضوعية في هذه المناطق تسهّل ذلك. ومن جهة أخرى فإن هذه الشركات التي تروج لكونها تهدف إلى تحسين حياة الناس هناك لم تطرح على الحكومات برامج وقائية تمكنها من مراقبة نشاط هذه الشبكات وغلق المنافذ أمام العناصر المتطرفة.

ويقول اللواء خالد عكاشة، الخبير الأمني، إن التنظيمات الإرهابية اكتسبت قدراتها الإلكترونية عبر عدة طرق، أهمها الدعم المعلوماتي والتدريبي الذي قدمته عدة دول حول كيفية استخدام الإنترنت وإجراء الاتصالات المؤمنة وتفادي الحجب والرقابة والتجسس. وأضاف في تصريحات لـ”العرب”، أن ذلك الدعم جاء تحت غطاء المساعدات غير القتالية وتورطت فيه دول غربية.

ورغم فتح شركات التواصل الاجتماعي الباب أمام تلقي طلبات الحصول على معلومات شخصية من هذه الحكومات، إلا أن سياستها ظلت غير فعالة لأنها غير ملزمة بتلبية جميع الطلبات المقدمة من جانب هذه الدول، وهو ما يجعل التشفير عقبة أمام متابعة النشاط الإرهابي والرسائل الخاصة المتداولة بين أعضاء الجماعات الإرهابية أو الإجرامية. والمتابع لنشاط الحركات الجهادية يلاحظ أنها تواكب حجم التغييرات المهددة لتواصلها، وهو ما يجعلها يقظة عبر أسلوب التخفي الذي تتبعه أثناء معارك الكر والفر بينها وبين الأجهزة الأمنية التي تتعقبها.

وشدد عكاشة على أن الشركات المنتجة للهواتف الذكية ساهمت في صعوبة التتبع من خلال خواص جديدة تمت إضافتها تتعلق بالحماية والتشفير ومنع التتبع والتشويش على الاتصالات التي يتم إجراؤها.

وأكد المهندس عمرو موسى خبير أمن المعلومات في تصريحات خص بها “دزاير ثورا”، أن الإرهابيين يفضلون استخدام الأجهزة المشفرة في اتصالاتهم الهاتفية، حتى لا تتمكن أجهزة الأمن من إخراج المعلومات منها، حال وقوعها في أيديهم، ويتجنبون المحادثات العادية.

اظهر المزيد

مقالات ذات صلة

اترك رد

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

إغلاق

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock
%d مدونون معجبون بهذه: