بالتوازي مع الحرب الميدانية، يخوض تنظيم «القاعدة» وحلفاؤه حرباً شعواء في الفضاء الإلكتروني. المعارك هنا لا تتطلب إمكانات كبيرة، ولا تقع فيها خسائر في الأرواح. كل ما تتطلبه من ذخيرة هو كومبيوتر وخط إنترنت وخبرة تقنية، بعدها يمكن الولوج إلى كل زوايا العالم واختراق المواقع والتواصل للتجنيد والتدريب ونقل المعلومات
شهيرة سلّوم
خلق عالم الإنترنت فضاءً افتراضياً للتواصل بين أطراف الكرة الأرضية بفعل الثورة التكنولوجية والرقمية؛ انعكس ذلك على مختلف الميادين الاجتماعية والثقافية والاقتصادية، وبات العالم قرية كونية صغيرة. وفي ميادين الحرب، مثّل الفضاء الإلكتروني أداة هامة للمواجهة الافتراضية بين المتحاربين، ولا سيما في الحروب غير المتماثلة، حيث تتفاوت القدرات العسكرية للخصمين تفاوتاً كبيراً، وتُستخدَم في عملياتهما طرق غير تقليدية «تمارسها مجاميع محدودة من المهاجمين لتجاوز عقبة تدني قدراتهم العسكرية».
الإنترنت عالم افتراضي، مجهول وكبير، غير منظم، لا حدود جغرافية له، ليس له قاعدة مركزية. الولوج إليه يتطلب قدرات تقنية متواضعة. ولهذا يعدُّ المكان الأمثل لأي تنظيم مسلّح كي يشنّ هجماته ويخوض معاركه ضدّ العدوّ «الدولة».
تنظيم «القاعدة» كان ريادياً في استخدام هذا الفضاء في بداية الألفية لنشاطه الحربي. كذلك أيضاً، كان نشاط حزب الله والجماعات الموالية له ضدّ المواقع الإسرائيلية والصهيونية والأميركية، إذ تشير تقارير إلى هجمات منذ 1996، وإلى تأليف شبكة ممتدة بين باكستان والشرق الأوسط، تمرّ عبر السعودية ولبنان، تقوم على مهاجمة المواقع الإسرائيلية والأميركية وتشويهها والاستيلاء عليها. وفي ظل هذا الواقع، بدأ الحديث عمّا يُعرف بـ«المقاومة الإلكترونية».
«القاعدة» أولى هذا الفضاء أهميّة كبرى. ويقول مسؤول أميركي مخضرم في مكافحة الإرهاب إن التنظيم يرى في الفضاء الإلكتروني مكاناً آمناً لشنّ هجماته، وهو «يمضي وقتاً بالتدقيق في مواطئ ضعفنا في الفضاء أكثر مما ظننا». ويضيف أن «الهجوم هو مسألة متى، لا إذا؟».
وتتحدث الإدارة الأميركية عن جنة آمنة للتنظيم في الفضاء الإلكتروني وشبكات الاتصال، حيث يصول ويجول من دون حسيب أو رقيب. والجنة الآمنة بالمعنى المقصود هي المنطقة غير المحكومة من السلطة الرسمية، وحيث تنبثق سلطات محلية وغير رسمية تفرض سيطرتها. ويستخدم «القاعدة» وحلفاؤه الفضاء الإلكتروني في اتجاهين: لشنّ الهجمات على مواقع إلكترونية، وللتواصل.

مهاجمة المواقع

المعركة الأولى تتمثل في زجّ الفيروسات والديدان المعلوماتية وخيول طروادة داخل الشبكات الإلكترونية والنظم المعلوماتية للعدو، ومهاجمة مواقعه الإلكترونية ونسفها أو إحداث خلل بها.
ميزة آلة الحرب المعلوماتية أنها تتجاوز عقبة تدني القدرات العسكرية، وفجوة غير التساوي في القدرات بين الخصمين. ولا تتطلب معدات ضخمة، بمعنى يكفي أن يكون هناك محول وخط إنترنت وخبرة معلوماتية رصينة بالنظم البرمجية عند المهاجم، كي يخترق نظم المعلومات وشبكات المعلومات أو مواقع الويب.
لهذا انتهز تنظيم «القاعدة» هذا الإمكان لإطلاق هجمات «بموارد محدودة، وفي الوقت نفسه إحداث أضرار بالغة». واتخذت هذه الهجمات أشكالاً عديدة: هجمات التشويه، ورفض الخدمة المنتشرة، وإصابة موقع الخصم بفيروسات تُنقل عبر البريد الإلكتروني. لكن لم يصل بعد إلى ما يُسمى الإرهاب المعلوماتي الذي يطاول عدداً كبيراً من المواقع في الآن نفسه، ويؤثر على البنية التحتية للمؤسسات الحكومية بقصد إرهاب الخصم وإحداث أضرار شاملة.
وفي سياق تلك الهجمات، رصدت الأجهزة الأميركية في بداية الألفية تحركات جهات مجهولة في الشرق الأوسط وجنوب آسيا تستعد لشنّ هجمات على أجهزة «سيليكون فالي». وكانت هذه الجهات تتفحص النظام الرقمي الذي يستخدم لإدارة مرافق عامة. وقامت بدراسة أنظمة الاتصالات الهاتفية الطارئة ومولدات الكهرباء والمحولات وتخزين المياه والتوزيع والمفاعل النووية ومعامل الغاز.
تحقيقات مكتب التحقيق الفدرالي الأميركي «أف بي آي» أظهرت أن هناك مواقع تغطية متعددة تسير وفق خط اتصالات عبر السعودية وإندونيسيا وباكستان. وكشفت كذلك عن وجود خطط لشنّ هجمات تقليدية متزامنة مع هجمات إلكترونية، حيث بيّنت بعض النشاطات تدخل القراصنة عبر أجهزة رقمية تسمح لهم بالتحكم عن بعد بالمرافق العامة. ومن خلال التحكم بالسدود المائية والمولدات الكهربائية، يمكن استخدام الأدوات المرئية لتدمير ممتلكات ومواد عينية.
ووُجد داخل العديد من أجهزة الكومبيوتر، التي صادرتها أجهزة مكافحة الإرهاب حول العالم وفي أفغانستان، أن عناصر «القاعدة» لديهم تقنيات عالية لاختراق مواقع إلكترونية حساسة.
ويعلم الأمنيون الأميركيّون أن الخطر الأبرز سيقع عندما يترافق هجوم الفضاء الإلكتروني مع هجوم آخر على الأرض، وأن يحصل السيناريو الآتي: «القاعدة» يشنّ هجومه على الأرض ويُسقط الضحايا. والمسعفون لا يتمكنون من الوصول إلى مكان الحادث، والمياه تتوقف، وتنقطع الطاقة عن المستشفيات، والاتصالات.

التواصل

معظم العمليات التي أحبطتها وكشفتها الأجهزة الأمنية للدول المتحالفة في الحرب على ما يسمى الإرهاب تشير إلى علاقة المتهمين بالإرهاب بشبكة الإنترنت. هؤلاء يُعرّفون بالجيل الثالث لـ«القاعدة»، أو الموجة الثالثة التي تحدث عنها الخبير الأميركي في شؤون «القاعدة»، عالم الاجتماع والطبيب النفسي الشرعي وضابط الاستخبارات السابق، مارك سايج مان، من خلال كتابه «جهاد بلا قائد: شبكات الإرهاب في القرن الحادي والعشرين».
شبكات تضم جيلاً من المتطرّفين التحقوا بالتنظيم في عام 2001 بعد إسقاط نظام «طالبان» في أفغانستان، ونتيجة الاجتياح الأميركي للعراق عام 2003، وأصبح معها التنظيم أخطر من ذي قبل.
ويمثّل الجيل الثالث من «القاعدة»، أو جيل الإنترنت، حركة اجتماعية واسعة الانتشار في العالم ترتبط بالقيادة المركزية الموجودة على الحدود الأفغانية الباكستانية، التي تمكّنت من خلال شبكات الاتصال العالمية بالتواصل مع عناصرها لشنّ الهجمات.
ويتحدث سايج مان عن هذه الموجة النامية باطّراد. ويقول إنها عبارة عن «فوضى بلا قيادات»، مكوّنة من آلاف «الإرهابيين التواقين إلى التغيير. هم مخلوقات غريبة تنتمي إلى ثقافة الإنترنت»، وهم «مستاؤون من صور العراقيين الذين قتلتهم القوات الأميركية، يجتمعون في غرف الدردشة الإلكترونية، يشجع بعضهم بعضاً على أخذ المبادرة. شأنهم شأن بقية العناصر الشباب الذين يشعرون بالملل فيبحثون عن الإثارة»، في إشارة منه إلى أن أولئك العناصر يلتقون بدافع الغضب وبغرض الإثارة والمغامرة، لا بسبب الدين.
ويقول الكاتب إن هجمات هؤلاء الشباب هي بمثابة «قضية بطولية أكثر منها دينية»، فمعظمهم لا يتحدّثون العربية، أو حتى ذهبوا إلى مدارس دينية أصولية. وينضمون إلى التنظيم بناءً على صداقة، أو صلة القربى تجمعهم بالمنتظمين ويجري التواصل معهم عبر الشبكة العنكبوتية، وتتكاثر من خلالها «الخلايا الإرهابية» بصورة فوضوية.
ويستخدم «القاعدة» الشبكة العنكبوتية للتواصل وجمع المعلومات. يوجه دعواته ويُطلق أوامره لشنّ هجمات على مصالح وأفراد أميركيين وغربيين، وعلى «الكفرة» والمتحالفين معهم. وفي أحيان يصدر أمراً لتنفيذ الهجوم عبر رسائل مبطنة على الهاتف المحمول، تنتقل من عنصر إلى آخر.
وبعد أحداث 11 أيلول، فرّ عناصر التنظيم من المناطق القبلية، تاركين وراءهم أجهزة كومبيوتر تحتوي على ملفات عن كيفية بناء قنبلة نووية، وخرائط لمباني الولايات المتحدة وبرامج فك شفرات للإنترنت، وغيرها. ويعمد مهندسو التنظيم إلى نقل المعلومات على المواقع الإلكترونية إلى الجهاديين، لتلقينهم كيفية صناعة القنابل الكيميائية، وكيف يمكن تحويل الطاعون الرئوي إلى سلاح بيولوجي، وحقن الحيوانات كالجرذان بالفيروس واستخراج الميكروب من الجسم المصاب، وتجفيفه واستخدامه سلاحاً غازياً.
حتى تدريب العناصر يجري أيضاً في الفضاء الإلكتروني؛ فلا داعي للانتقال إلى المخيمات. المركز يجند عناصر يقومون بدورهم بتجنيد عناصر أخرى وتأليف خلية تعمل على تدريب نفسها، بناءً على تعليمات وتقنيات يجري تلقينها لهم عبر الإنترنت.
وللتهرب من ملاحقة الأجهزة الأمنية والنفاذ إلى مواقع العدو وتنفيذ الهجمات، عمد «القاعدة» إلى تطوير تقنيات إلكترونية بنفسه، رغم أن قدراته التقنية المتواضعة لا تقاس بما تملكه الدول العظمى، وذلك بحسب مسؤولين أمنيين.
من جهة ثانية، نشر التنظيم أخباراً كاذبة في بعض الأحيان بهدف التضليل، وهو أسلوب لم توفره بدورها أجهزة الاستخبارات الغربية في تضليلها وكشفها لمخططاته.
الهجمات الأخيرة التي نُفذت أو أُحبطت داخل الولايات المتحدة وخارجها تُشير إلى أهمية الإنترنت في نشاط التنظيم، كحالة الشبان الأميركيين الخمسة الذين أوقفتهم السلطات في باكستان أخيراً. ينحدرون من أصول يمنية ومصرية وباكستانية، أكبرهم 24 سنة وأصغرهم 17 سنة، كانوا يخططون لهجمات إرهابية. انضموا إلى الجهاد بعدما تواصل أحد عناصر «طالبان» (ويدعى سيف الله) معهم على الشبكة العنكبوتيّة، وتبادل الأفراد البريد الإلكتروني. ثم دعاهم «الطالباني» إلى باكستان، حيث كُشف أمرهم واعتقلوا في منزل أحد ناشطي «جيش محمد»، إحدى الجماعات المسلحة الموالية لتنظيمي «القاعدة» و«طالبان». بعدها، توجه عناصر من مكتب التحقيقات الفدرالي الأميركي «أف بي آي» إلى باكستان وحققوا معهم.
كذلك هي حالة همام خليل محمد البلوي، الملقب بأبو دجانة الخرساني، الذي نفذ عملية انتحارية، هي الأكبر من نوعها منذ ثمانينيات القرن الماضي، ضد عناصر الاستخبارات الأميركية داخل قاعدة «تشابمان» في خوست ـــــ أفغانستان. هو داعية إسلامي ومتعاطف مع فكر «القاعدة» وله موقع إلكتروني يدعو من خلاله إلى تبني فكر الجهاد والأصولية.
عمر فاروق عبد المطلب، الذي حاول أخيراً تفجير طائرة مدنية أميركية ليلة الميلاد ما بين أمستردام وديترويت، يعرض على صفحة «فايس بوك» هواجسه وأفكاره ويتواصل مع نظرائه. فقد كشفت صحيفة «واشنطن بوست» بُعيد الاعتداء أن عبد المطلب ذكر في دردشات وأحاديث ومشاركات على الإنترنت أنه يشعر بالوحدة. وقال إنه «لم يعثر قط على صديق مسلم حقيقي».
ونقلت الصحيفة مشاركة لعبد المطلب تعود إلى كانون الثاني 2005، أي في الفترة التي كان يتعلم فيها قيادة الطائرات، يقول فيها: «ليس لديّ من أتحدث إليه ولا أحد لأستشيره ولا أحد ليدعمني وأشعر بالكآبة والوحدة. لا أعرف ما عليّ فعله، ومن ثم أعتقد أن الوحدة ستقودني إلى مشاكل أخرى».
وأجرت الصحيفة مراجعة لـ300 مشاركة لعبد المطلب على موقع «فايسبوك» وغرف الدردشة الإسلامية بين عامي 2005 و2007.

المطاردة الأميركية

تُلاحق الإدراة الأميركية «القاعدة» في دياره كي تقضي على ما تقول إنه «الجنة الآمنة» في المناطق الأفغانية والباكستانية. لكن ثمة أيضاً «الجنة الآمنة» للتنظيم في الفضاء الإلكتروني. هناك أكثر من 5000 موقع إلكتروني للمسلحين، بعدما كانوا بالعشرات فقط في 1998. والمفارقة أن معظم المواقع التي تعدّها الإدارة الأميركية معادية مملوكة من شركات أميركية لتزويد الإنترنت.
لكن بعض المسؤولين الأميركيين يجادلون بأن هناك إيجابيات في وجود «القاعدة» بالفضاء الإلكتروني وتنقله بحرية، إذ يمكن من خلال هذا جمع المعلومات الاستخبارية عنه، ورصد خطواته وملاحقتها وتوقعها. فضلاً عن تتبع حركة انتقال الأموال بين أفراد المجموعة، وكشف الخلايا النائمة.

جيل الإنترنت هو عبارة عن فوضى بلا قيادات ومكوّن من آلاف «الإرهابيين»

الأمنيون الأميركيون يخشون هجوماً إلكترونيّاً مترافقاً مع هجوم على الأرض

وبالتوازي مع صياغة استراتيجيات جديدة لحربها الميدانية، وضعت الإدارة الأميركية سياسة جديدة لأمن الشبكة العنكبوتية. وزادت طلباتها على خبراء في أمن شبكات الإنترنت وتقنيين للسياسيين، إلى درجة أن هذا الأمر أثار سباقاً بين الوكالات والمتعاقدين لتوظيف تقنيين متميّزين وموثوق بهم، بحسب «واشنطن بوست».
وكان تقرير صدر عن مكتب المحاسبة الحكومي الأميركي قد كشف في تشرين الثاني أن عدد الهجمات على شبكات الإنترنت قد ازداد ثلاث مرات وارتفع من 5500 في عام 2006 إلى 16840 في عام 2008.
ويقول خبراء في الأمن القومي إن النقص في عدد المدافعين المتمرسين عن هذه الشبكات يؤدي إلى ثُغَر خطرة في الحماية وخسائر كبيرة للاستخبارات، فيما يصف المدير السابق لوكالة الأمن القومي الأميركي وليام ستودمان الضرورات الملحة لحماية أمن الإنترنت بالقول إن حماية شبكات الكومبيوتر هي أكبر مشكلة تواجهها مؤسسات الأمن القومي الأميركية.


منسّق أمن أميركي

بذل الرئيس الأميركي باراك أوباما جهداً شخصياً لتعيين منسق سياسة أمن الإنترنت بين مختلف أجزاء الحكومة الأميركية والوكالات المدنية والعسكرية، ووقع اختياره على هاورد شميت بعد دراسة طويلة.
وبحسب مساعد الرئيس للأمن القومي ومكافحة الإرهاب، فإن شميت سيتولى مسؤولية تنسيق نشاطات الفضاء الإلكتروني المهمة في الحكومة، وسيسمح له بالاتصال بالرئيس على نحو منتظم، كذلك سيكون عضواً مهماً في مجلس الأمن القومي. ويُفترض أن يعمل مع فريق الرئيس الاقتصادي.
وعمل شميت مستشاراً لأمن الفضاء الإلكتروني في الإدارة السابقة، وهو رئيس منظمة «منتدى أمن المعلومات» غير الربحية. ويُعدُّ أحد أهم المراجع في أمن الإنترنت.
رغم ذلك، فإن أوباما تعرض للكثير من الانتقادات. وتحدثت تقارير عن أنه لا يفعل ما فيه الكفاية للتصدي لـ«القاعدة» عبر الشبكة العنكبوتية. وتساءل مراقبون: إن كان الرئيس قد وضع استراتيجية جديدة للحرب الميدانية في أفغانستان، فأين هي الاستراتيجية الجديدة للحرب الافتراضية في الفضاء الإلكتروني؟