مسودة قانون لتجنيد الحريديم في الجيش يثير الجدل بإسرائيل (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 16 )           »          الفريق أول ركن شمس الدين الكباشي - عضو مجلس السيادة الانتقالي في السودان (اخر مشاركة : الباسل - عددالردود : 1 - عددالزوار : 19 )           »          مقال في "نيويورك تايمز": ترامب فوق القانون (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 15 )           »          الجنرال محمد إدريس ديبي - رئيس المجلس الانتقالي في تشاد (اخر مشاركة : الباسل - عددالردود : 5 - عددالزوار : 2412 )           »          الجيش الأحمر.. قصة منظمة زرعت الرعب في ألمانيا واغتالت شخصيات هامة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 25 )           »          البنتاغون: إسرائيل ستشارك في تأمين الميناء المؤقت بغزة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 28 )           »          جرائم الحرب (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 45 )           »          جرائم ضد الإنسانية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 40 )           »          التطهير العرقي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 39 )           »          تنظيم الدولة يتبنى هجوم موسكو وسط إدانات دولية ونفي أوكراني بالضلوع فيه (اخر مشاركة : الباسل - عددالردود : 2 - عددالزوار : 63 )           »          احتكاك عسكري بين روسيا وأميركا في القطب الشمالي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 52 )           »          صحيفة روسية: الناتو مستعد للحرب ضد روسيا منذ 10 سنوات (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 44 )           »          ولاية ألاسكا.. تنازلت عنها الإمبراطورية الروسية واشترتها أميركا (اخر مشاركة : الباسل - عددالردود : 5 - عددالزوار : 63 )           »          حزب الله يستهدف موقع رادار ومنصتين للقبة الحديدية الإسرائيلية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 48 )           »          بعد عامين من إنشائه.. ما هو حال قراصنة "جيش أوكرانيا الإلكتروني"؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 44 )           »         



 
العودة   ..[ البســـالة ].. > جـناح الأمن و الإتــصالات > قســــــم الإتــصالات والحـــرب الإلكـــترونية
التعليمـــات قائمة الأعضاء وسام التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة
 


الأنترنت كفضاء للحروب الإفتراضية القادمة

قســــــم الإتــصالات والحـــرب الإلكـــترونية


إضافة رد
 
أدوات الموضوع

قديم 24-01-14, 09:51 AM

  رقم المشاركة : 1
معلومات العضو
الباسل
المديــر العـــام

الصورة الرمزية الباسل

إحصائية العضو





الباسل غير متواجد حالياً

رسالتي للجميع

افتراضي الأنترنت كفضاء للحروب الإفتراضية القادمة



 

يعيش العالم، منذ بداية ثمانينيات القرن الماضي، ثورة تكنولوجية غير مسبوقة، لعل أحد أبرز معالمها تمظهرًا على الإطلاق، ثورة تكنولوجيا الإعلام والمعلومات والاتصال، أجهزة وعلى مستوى المضامين. والواقع أن التطورات التقنية الحاصلة، لم تقتصر على إيجاد مستجدات عادية يفيد منها عالم المال والأعمال، أو عالم الصناعة والتجارة وما سواها من قطاعات، بل دفعت بمنطق تشبيك هذه القطاعات مجتمعة، وإعادة النظر بقوة في التراتبية الهرمية التي كانت الخيط الناظم لذات القطاعات، في عصور ما قبل هذه الثورة التكنولوجية.

إن أبرز وأقوى ما ترتب على هذه الثورة(1) بميدان الإعلام والمعلومات والاتصال، إنما بروز وانتشار شبكة الإنترنت، التي لم يقتصر مدّها ومداها على الإفادة من تقنيات دمج الصوت والصورة والمعطى بحامل واحد، بل عمدت بجهة انتقال اقتصاديات ومجتمعات مرتكزة على المواد الأولية والطاقة، إلى اقتصاديات ومجتمعات مبنية على المعلومة والمعرفة والتنظيم الأفقي، والموارد البشرية عالية الكفاءة.

وعلى هذا الأساس، فإن الشبكة لم تعد مجرد أداة اتصال وتواصل بين طرفين محددين، بل باتت، بحكم انفتاحها ومرونة الإبحار بداخلها، باتت "وسطًا" تعتمل من بين ظهرانيه البوابات والمواقع والمدونات، ولكأننا حقًا بإزاء "الفضاء الأثيني" الذي أرّخ من قرون عديدة مضت، للإرهاصات الأولى للنقاش الحر والمباشر.

إن فهم منطق اشتغال شبكة الإنترنت، وفلسفتها العامة، لا يمكن أن يستقيم فقط بالارتكاز على الجوانب الصلبة أو الرخوة، التي تؤثث لها الهيكل والبنيان، بل أيضًا باستحضار وظائف محركات البحث بداخلها، وكذا أدوارها وطرق تصميمها كبوابات. بالمقابل، فجرّاء انفتاح الشبكة ولربما بسبب ذلك، وجرّاء لا مركزيتها القوية، فإنها لم تستطع الدفاع عن "الطهرانية" التي لازمتها منذ نشأتها، بل تم اختراقها واغتصابها، ليس فقط من قبل "مجرمي الشبكة" أو الهاكرز أو ما سواهم، بل وأيضًا من قبل تنظيمات متطرفة في الفكر، إرهابية في الممارسة.

إن إشكالية الأمن المعلوماتي لم تعد، بهذا الجانب، حكرًا على المقاولة، بغية حفظ بنوك معطياتها من أي استهداف، بل أضحت أيضًا رهانًا قويًا وتحديًا كبيرًا بوجه الدول والحكومات. بالتالي، فالمواجهة بين مصالح الأمن والتنظيمات المتطرفة لم تعد مقتصرة على الفضاء الواقعي الملموس، بل انتقل جزء منها ليتخذ من الشبكة ملجأ، ومجالاً للحروب الافتراضية القادمة.

1- بنية وبيئة التفاعل بالإنترنت

1- أول عنصر في هذه البنية هو محرك البحث، ويتحدد بالقياس إلى تركيبته الداخلية وبرنامج تصميمه، ويتحدد أيضًا بالاحتكام إلى الوظائف والأدوار التي يقوم بها داخل الشبكة.

بالتالي، فهو في بنيته الأساس، مجموع برمجيات معلوماتية (أو خوارزميات بلغتنا) بإمكانها التجول بفضاء الويب، تجمع البيانات والمعطيات بكل أشكالها وأنواعها وأحجامها (المكتوب منها كما المسموع كما المصور)، تفهرسها وتبوبها، وتجعل منها مادة للإبحار والتصفح.

ثمة ثلاث وظائف كبرى لابد من اعتمادها من لدن محرك البحث، كائنة ما تكون الوظيفة التي يقوم عليها: جمع المعلومات أولاً، عن طريق روبوتات ضخمة، تشتغل ببرامج عنكبوتية، تلتقط كل ما يجول بالشبكة، وفقًا لما حدد لها من مفاتيح بمرحلة التصميم، ثم فهرستها ثانيًا، بغرض تكوين قاعدة معطيات، تدمج فيها بواسطة برنامج "المفهرس"، انطلاقًا من المعايير المعتمدة، ثم برمجة المحرك ثالثًا، كي يبحث بواسطتها عن صفحات الويب، التي كونها برنامج المفهرس بقاعدة بيانات الفهرس؛ فيعرض نتيجة البحث على شكل صفحات ويب مرتبة بشكل محدد.

2- إلى جانب محركات البحث، نجد البوابات، وهي التي تقوم على تجميع المعلومات وتقديمها للمستخدمين، وأيضًا على تقديم بعض الخدمات الموازية أو الإضافية. من هنا، فبوابة موقع ما، إنما وظيفتها تقديم ما يتم تجميعه من معطيات وبيانات، مع توفيرها لروابط مع عناوين مواقع البحث الأخرى، أو صفحات الويب التي لها بها صلة ما.

إن المفترض في البوابة أن تكون مصوغة بطريقة مهنية وجذابة، لتحفز على زيارتها من لدن المتصفحين، والإبحار ثم إعادة الإبحار من طرفهم داخل الموقع.

بالإمكان التمييز بين أنواع عدة من البوابات، بالاحتكام إلى الأهداف المحددة، والغايات المراد إدراكها:

البوابات العامة: وهي الموجهة لعموم مستخدمي الشبكة، والمكتفية بتجميع وتصنيف مواقع الويب المختلفة، وإتاحتها بسهولة ويسر للمتصفحين.
البوابات المتخصصة: وهي ذات خاصية فئوية صرفة، أي إنها موجهة لفئة من المستعملين، في مجال محدد كالرياضة، أو مهن أخصائيي المكتبات والمعلومات، أو بيع الكتب، أو ما سوى ذلك.
بصلب هذه البوابات، قد يعثر المرء على آلاف المدونات التي لا تختلف كثيرًا عن مواقع الإنترنت (حتى وإن اختلفت معها في الصياغة والشكل)، يعمد أصحابها إلى تسجيل يومياتهم وانطباعاتهم وتأملاتهم وما يعتمل بخاطرهم بها.

3- من جهة أخرى، فلو سلّمنا بأن جيل الويب الأول هو جيل التفاعلية بامتياز بين المرسل والمتلقي وإن بصيغة جزئية، فإن جيلي الويب الثاني والثالث إنما يؤرخان لمرحلة ما بعد التفاعلية، باعتبارها مرحلة جديدة في علاقة الإنترنت برواده، بمحتوياته، وبالمنشور على صفحاته، أيًا يكن حجمه أو شكله أو طبيعته.

بالجيل الأول، كنا بالإنترنت بإزاء علاقة حدية بين منتج المحتوى ومستهلكه، بواسطة أدوات اتصالية بدائية، كبريد الويب ماستر أو بأحسن الأحوال من خلال البريد الإلكتروني. بالتالي كان التدفق أحاديًا، والتفاعلية مقتصرة على بعض المنتديات الإلكترونية، القول/الفصل فيها لملاكها، بالشكل وبالمضمون.

ابتداء من العام 2005، بات بمقدور كل متصفحي الإنترنت أن يلعبوا دور مرسل المضمون ومستقبله بالآن ذاته، فبدأ التدفق المعلوماتي يتم بالاتجاهين معًا، على اعتبار مبدأ الوسط الغالب والمتقدم، على حساب مبدأ الوسيط.

الحال، مع جيلي الإنترنت الأخيرين، أنه تم تجاوز التفاعلية، لفائدة المشاركة المباشرة من متصفحي الإنترنت، في إنتاج وتقديم محتوى هذه الشبكة العنكبوتية؛ وهو ما بدأ يُطلق عليه "الإنترنت ما بعد التفاعلية"؛ حيث السيولة المعلوماتية العالية والوفرة المتزايدة، والتي أسهمت فيه تقنيات الرقمنة وبرمجيات الضغط والاسترداد.(2)

إن الميزات الأساس لإنترنت ما بعد التفاعلية، أنه لم يعد ثمة تلازم بين الإنترنت والمتصفح، بل أصبح التوجه أن كل التطورات المعلوماتية تراعي شكلاً من أشكال التشاركية المتقدمة، المستخدم بظلها يملك البيانات ويتحكم فيها، والمطورون بزاوية التصميم، منتشرون بأنحاء العالم، يتسمون ويتمتعون بدرجة عالية من الاستقلالية في أنشطتهم، دونما تبعية كبرى لمؤسساتهم، أو تراتبية هرمية تُذكر، على مستوى طرق التنظيم التي يعتمدونها أو يشتغلون على أساسها.

بالتالي، فبقدر تحول الويب التدريجي إلى ويب ذكي، فإنه تحول بتحصيل حاصل، من واسطة بين المنتج والمتلقي إلى "وسط"، أي إلى فضاء تتماهى بداخله الوظائف والأدوار، لدرجة هيمنة منطق ومنطوق البيئة على منطق ومنطوق البنية.

2- الإشكالية الأمنية بشبكة الإنترنت

1- أمن المعلومات، من الزاوية النظرية الصرفة، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها، ومن أنشطة الاعتداء عليها. وهو من الناحية التقنية، الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار المتأتية من الداخل أو من الخارج. وهو، من الناحية القانونية، مجموعة التشريعات واللوائح والإجراءات التي تتغيا حماية المعلومات من الأنشطة غير القانونية، من قبيل جرائم المعلوماتية والإنترنت وغيرها.

لقد كان الأمر كذلك منذ القدم، واشتدت الحاجة إليه (إلى الأمن المعلوماتي أقصد) بظل الانفجار المعلوماتي، الذي عرفته البشرية ابتداء من ثمانينيات القرن الماضي.

هناك أربعة مواطن أساس، ببيئة المعلومات، غالبًا ما تكون مكمن استهداف أو اختراق أو تخريب أو تدمير:

الأجهزة: كونها المعدات والأدوات المادية، التي تركب المعلومات ناصيتها، أو توظفها، للاستغلال أو التخزين أو ترويج المتوفر من المعلومات.
البرامج: وهي المحرك الناعم للنظم المعلوماتية، والأداة المرنة لتشغيلها وتخزين البيانات والمعطيات بواسطتها.
ثم المعطيات: وهي المادة الحية التي تُستقطب وتُخزّن داخل النظام، بصيغة أولية أو صافية بعد المعالجة.
وبصرف النظر عن الاستهداف المادي المباشر، الذي قد تلجأ إليه بعض التنظيمات الإرهابية (من قبيل تدمير البنية التحتية، أو استهداف مراكز إيواء أجهزة التبديل والإرسال)، فإن المخاطر الكبرى إنما تكمن في طرق بث الفيروسات والديدان من لدن قراصنة ولصوص متخصصين، أو سرقة الشرائح، أو إعمال مبدأ القنبلة الموقوتة أو ما سوى ذلك.

وبقدر تعدد أنواع المخاطر والتهديدات، تتعدد أساليب وأدوات ضمان الأمن المعلوماتي (وضمنها التشفير حتمًا) سواء تعلق الأمر بعالم المال أو الأعمال، أو طاول المواقع المعلوماتية الحكومية الحساسة، إن وجدت. ولعل أهم هذه الأدوات يتمثل في الجدران النارية، باعتبارها الخيار المتوفر الناجع.

مفاد مبدأ الجدران النارية أنه تطبيق برمجي، يقوم بمراقبة كل البيانات والمعطيات التي تصل إلى الخادم (السيرفر) عن طريق شبكة الإنترنت تحديدًا، بهدف حماية المعطيات المتضمنة به، أو بأي خادم آخر متصل بالشبكة. بالتالي، فهي تقوم بوظيفة فرز وغربلة وفلترة وتصفية كل البيانات الآتية من الخارج، وذلك وفق قواعد يزود بها برنامج الجدار الأمني، من قبيل العناوين الرقمية، وأسماء النطاقات، والبروتوكولات المستخدمة في التخاطب.

إلا أنه على الرغم من نجاعتها ودقتها في صد الاستهداف المتأتي من فاعلي الشبكة، فإنها تبقى نسبية المفعول؛ إذ كلما طور مصنعو التكنولوجيا جدرانًا أنجع وأدق؛ وجد القراصنة واللصوص "أبوابًا خلفية" للمرور عبرها.

2- ليس لدينا معطيات عن المواقع الحكومية ذات الوظيفة الأمنية، من مواقع لوزارات الداخلية ومرافق الشرطة ومصالح الاستخبارات وما سواها. هي بالغالب الأعم لا تتوفر على مواقع لها بالشبكة، ليس فقط لأسباب أمنية صرفة، بل أيضًا على اعتبار أنها غالبًا ما تشتغل بعيدًا عن الأضواء، ومعلوماتها تصنف ضمن أسرار الدولة.

وفي الدول العربية التي صممت مواقع لبعض مصالحها الأمنية بشبكة الإنترنت (موقع الجيش اللبناني مثلاً)؛ فإن البوابة أو الموقع يقتصر على بعض المعلومات الإدارية والتقنية، وبعض عروض أثمان، دونما توفير مادة توثيقية أو معطيات معتبرة، يمكن الارتكان إليها في تصنيف "البوابة". في حين أنه عندما نتصفح بوابة وزارة الداخلية الفرنسية مثلاً، فنحن حقًا بإزاء بوابة متكاملة؛ حيث صفحة الولوج شيقة، والروابط متوفرة، ومضامين الصفحة متكاملة.

3- بالمقابل، فللمصالح الأمنية بشبكة الإنترنت فوائد وإمكانات توظيف كبرى، قد تتجاوز التمنع البائن بين الطرفين لأول وهلة: فهي تستطيع منع أو حجب العديد من المواقع التي تبدو لها (بضوء القوانين والتشريعات السائدة) منافية للأخلاق، أو مهددة للسلم الأهلي، أو متجاوزة لضرورات الأمن العام. تعامل مصالح الأمن بهذه الزاوية، تعامل وقائي صرف، لكنه بالآن ذاته انتقائي وموجه.

ثم هي تستطيع بإبحارها في شبكة الإنترنت، ترصد المواقع الإجرامية، المتحايلة على القانون (متاجرة في المخدرات أو في البشر تحديدًا)، فتستطيع مراقبتها، وتتبع تحركاتها، لحين تحييدها بالجملة أو بالتفصيل.

وتستطيع، إلى جانب كل ذلك، اللجوء للشبكة للإسهام في تحديد مواقع وطرق تنسيق الجماعات المتطرفة والإرهابية، المقتنية للشبكة لترويج خطابها، أو للتواصل فيما بين أعضائها.

وتستطيع، فضلاً عما سبق، توفير قواعد معطيات بالإمكان، عند تقاطعها مع معطيات المصالح الأمنية الأجنبية، توفير أدوات ناجعة للحيلولة دون حل المجرمين والإرهابيين وترحالهم.

ويعتبر الجانب الاستباقي أساسيًا، من منظور مصالح الأمن، لكنه يطرح ويحيل على إشكالية حرية الأفراد والجماعات، وحقهم الدستوري في سرية المعلومات المتعلقة بهم؛(3) وهو ما يؤكد عليه العديد من التشريعات العالمية، فلا تأذن بمراقبة حسابات بريد إلكتروني ما مثلاً، إلا بحالات توافر معلومات عن مخاطر محتملة أو واردة.

من جهة أخرى، فإن الحركات المتطرفة مهتمة بدورها، بمسألة الأمن وحماية معلوماتها، لا سيما فيما يتعلق بالبرامج المعلوماتية ذات الطبيعة التجسسية. ومن بين الوسائل الرائجة بهذا الباب، وضعها لبروكسات (للتجاوز على حجب المواقع)، وبرمجيات تسمح بمحو آثار العناوين والرسائل. ثم إنها عندما تعلم أن رسائلها مراقبة، فإنها تلجأ لعناوين عادية بالهوتمايل وياهو، وتعمل على تشغيل ملف المهملات؛ حيث لا تُبعث الرسائل، بل تخزن بهذا الملف. إنها متحرزة من الشبكة؛ فهي عندما تستخدم محرك البحث غوغل بكثافة، فإنها تحترز بالآن ذاته من شريط "غوغل فيديو" كثيف الاستخدام.

3- الحركات المتطرفة بشبكة الإنترنت

1- ليس من السهولة تحديد عدد الحركات المتطرفة الموجودة بالعالم، ولا حصر المواقع والمدونات التي تثوي خلفها بشبكة الإنترنت. الصعوبة متأتية هنا من هلامية عبارة التطرف أو الإرهاب، ومتأتية بالأساس من حركية ذات الحركات، وتغير عناوينها بانتظام، وانتقالها من فضاء إلى فضاء، ومن موقع إلى موقع.

الإحصاءات المتوفرة لا تضع تمييزًا بين تنظيم وآخر، ولا بين الناشط ضمنها عمليًا، والناشط بالخطاب فقط، بل تأخذها كلها بعين الاعتبار، بما فيها "المواقع الجهادية" التي أنشأتها جماعات ما يُسمى بـ"الإسلام السياسي الراديكالي". جل هذه المواقع (تقدر ما بين 4000 إلى 6000 موقع) تركز على الجانب الأيديولوجي، ويتمحور خطابها بجهة التهديدات الموجهة للخصوم والأعداء، ناهيك عن المواقع "المتخصصة" في التجنيد النفسي، والشحن العاطفي الهادفة لاستقطاب واجتذاب أعضاء جدد.

لا نستطيع الجزم بأن ثمة تلازمًا بين ظهور الإنترنت وتوظيفه المباشر من لدن الحركات المتطرفة، لكن الثابت أنه منذ أحداث 11 سبتمبر/أيلول من العام 2001، تزايد عدد ونشاط ذات الحركات، واتسع نطاق لجوئها للإنترنت، بل باتت هذه الأخيرة نافذتها الأساس على العالم، بالكلمة كما بالصوت كما بالصورة.

إن "الطابع العسكري" للإرهاب الجديد (الإرهاب عبر الشبكة)، إنما يتم باستخدام الإنترنت في التنقيب عن المعلومات‏،‏ والحصول علي التمويل والتبرعات، وعملية التجنيد والحشد لأتباعها‏،‏ وكذلك تحقيق الترابط التنظيمي بين الجماعات وداخلها، وتبادل المعلومات، والأفكار، والمقترحات والمعلومات الميدانية، حول كيفية إصابة الهدف، واختراقه، وكيفية صنع المتفجرات، والتخطيط، والتنسيق للعمل الإرهابي‏.‏ وكذلك في تدمير مواقع الإنترنت المضادة، أو اختراق مؤسسات حيوية، أو تعطيل الخدمات الحكومية الإلكترونية، أو محطات الطاقة‏ أو غيرها.‏

2- إن غاية وأهداف لجوء الحركات المتطرفة لشبكة الإنترنت، إنما تتحدد في طبيعة الحروب الافتراضية التي أعلنتها هذه الحركات على الدول والحكومات، إما بالتوازي مع عملياتها على الأرض، أو بامتداد لذات العمليات بالزمن والمكان.

هو لجوء كأداة حرب نفسية، لإشاعة الرعب، عبر مزج دقيق ومدروس بين الخبر والإشاعة، بين المعلومة والتضليل؛ فبين الوعيد والتهديد بالاستهداف، تنجح هذه الحركات في إفزاع خصومها، وإشاعة الذعر في نفوسهم.

وهو لجوء بصيغة حرب شبه معلنة، تتغيا استنبات "ثقافة الجهاد والاستشهاد"، لاسيما عندما تروج ذات التنظيمات بمواقعها، لوصايا منفذي العمليات، و"سمو مقامهم ومرتبتهم عند الله"، و"البطولات" التي أنجزوها ضد العدو.

ثم إن الشبكة تمنح هذه الحركات سبل تقاسم المعلومات الاستراتيجية والحيوية مع أعضائها، أو مع من يتطلعون للالتحاق بها؛ حيث نجد بمواقعها وثائق من قبيل "دليل الإرهابي"، و"كيف تصمم قنبلة"، و"موسوعة الجهاد"، ناهيك عن وسائل التدريب، ومسلكيات الالتحاق بهذه الحركات، وتوظيف الشبكة لاستكشاف طرق جديدة لضمان التمويل، أو إيصاله إلى أعضاء التنظيم، الموزعين عالميًا، أو تحويله للجهات التي تؤمّن لها الذخيرة والعتاد.

الملاحظ، بظل ما سبق، أن معظم مواقع الحركات المتطرفة بالإنترنت غالبًا ما تلجأ إلى خدمات مزودي الإنترنت الأميركيين، من خلال نهج سبل معقدة وملتوية، للتخفي والتحايل على المراقبة والترصد. فإذا علمنا أن مزودي الخدمات الأميركان يبيعون خدماتهم بالجملة وبكل أرجاء المعمورة، وأن الحركات إياها تتخفى خلف مسميات شتى، فإنه من السهل إدراك أنه من الصعوبة بمكان تحديد هذه المواقع، أو طبيعة الثاوين خلفها قانونًا.

أضف إلى ذلك أن تحكم "مهندسي" هذه الحركات في الآليات المعلوماتية وتقنيات الشبكة، يجعلهم يتحايلون على وسائل التشفير والرصد، ليس فقط بتغيير المواقع، بل وبالتخفي داخل مواقع ومدونات ومنتديات يصعب التفكير في مدى لجوء الحركات إليها، كالمواقع السياحية، أو الترفيهية، أو الجنسية أو ما سواها. بالتالي، فالشبكة باتت "قاعدة" بكل المقاييس، بداخلها تحدد الاستراتيجية والوسائل، وعبرها يتم التنسيق، وتحديد طرق التنفيذ.

3- لم يغفل تنظيم القاعدة أهمية شبكة الإنترنت، ولا قلّل من نجاعتها وقابليتها للتوظيف، لاسيما بعدما تم تحييد دوره بأفغانستان، وتشتتت عناصره، وتم قتل العديد من قادته.

والواقع، أن طبيعة وهيكلية الشبكة إنما تتوافق وطبيعة وهيكلية تنظيم القاعدة، على الأقل بزاوية البنية والهيكل الظاهرين: فشبكة الإنترنت شبكة أفقية البنيان، لا تخضع عملية سيولة المعلومات بداخلها للطريقة الهرمية التقليدية، بل لمعايير ومواصفات الطريقة الأفقية المرنة، الكل من بين ظهرانيها، منتج للمعلومة ومستهلك لها بالآن معًا. وتنظيم القاعدة بدوره تنظيم بات، منذ ضربة أفغانستان، تنظيمًا أفقيًا، لا تأتي التوجيهات بداخله من هرم ثابت وجامد، أو من "رأس يخطط"، بل تُتخذ القرارات بداخله من لدن خلايا شبه مستقلة، تنسق فيما بينها، وتنفذ متى تراءى لها ذلك، دونما استشارة المستويات العليا.

وشبكة الإنترنت، تمامًا كتنظيم القاعدة، تشتغل وفق مبادئ اللامركزية والمرونة والانسيابية، وتوزيع الأدوار؛ وهو ما يبرز بجلاء منذ أن عمد هذا التنظيم إلى خلق فروع له شبه مستقلة بالعراق، وبالخليج وبالمغرب العربي، بأفق تكوين شبكة عابرة للقارات بكل المقاييس، تشتغل كل فيما يخصها، باستقلال عن المركز.

إن الطبيعة اللامادية للشبكة (وعدم ارتكازها على جغرافيا ملموسة) لا تضمن السرية فحسب، بل تمكّن من التحايل على أجهزة الأمن، التي تتيه في بحر من المعطيات، ولا تستطيع تحديد المسؤوليات بدقة.

لا تظهر مضامين ومحتويات مواقع القاعدة كاملة على الويب، بحكم اعتماد مهندسي التنظيم على مواصفات في التصميم، يتعذر على محركات البحث التقاطها، أو اقتناصها من لدن مصالح الأمن والاستخبارات. العديد من مواقع القاعدة يبقى ضمن مجال "الويب الخفي"، أي إن محركات البحث الأكثر استخدامًا، لا تغطي قواعد معطياتها إلا 10 إلى 15 بالمائة من مضمون الإنترنت. هذه النسبة هي الويب الظاهر، في حين أن الـ 85 إلى 90 بالمائة تعود لما يسمى الويب الخفي، أو العميق.(4)

أهمية الويب الخفي هنا إنما تتأتى من كونه يتضمن معلومات مهمة، باعتبار أنه متخصص ومصوغ بطريقة مهنية. بالتالي، فللحصول على مضامينه، يجب استخدام قواعد المعطيات، وخدومات بنوك المعطيات، والبوابات المتخصصة أو العمودية، واللجوء للمحركات المتعددة (الميا محركات بلغة الشبكة)، من قبيل توربوا 10 مثلاً، والذي يوظف أكثر من 1000 محرك بحث.

إن "مهندسي" مواقع تنظيم القاعدة، كما ما سواه من تنظيمات متطرفة، هم ذوو قدرات فنية عالية في الإفادة من التكنولوجيا المختلفة للتحايل على الترصد والتعقب، وحصر سبل تصفح مواقع التنظيم فقط على من يعرف عنوانها، أو كلمة سر بريدها الإلكتروني. ويُذكر هنا أن أحد منفذي هجمات 11 سبتمبر/أيلول استخدم بريد الهوتميل المجاني، لكنه صاغ الرسالة ووضعها بسلة المهملات؛ فاطلع على مضمونها باقي منفذي العملية دونما تستطيع المصالح الأمنية التقاطها أو رصدها، لسبب بسيط: كونها لم تُرسل بالأصل، بل تم تصفحها بالسلة إياها.

إن أنظمة وبرامج التشفير، المعتمدة من لدن الحركات الإرهابية، غالبًا ما يتعذر فكها، وقد يتطلب الأمر سنة إلى سنة ونصف بالمتوسط؛ وهذا يشي بأن لهذه الحركات مهندسين أكفاء يقومون على تصميم هذه الأنظمة والبرمجيات، ولهم القدرة على تغيير نمطها الإلكتروني، والتحايل على الترقب والرصد.

ثم إن وجود الكثير من أجهزة الكمبيوتر المتاحة لعموم الناس، كالأجهزة الموجودة في مقاهي الإنترنت والجامعات والمكتبات العامة وغيرها، يجعل الوصول للمستخدم/الإرهابي الذي أرسل الرسالة صعب المنال؛ فالمواقع الإرهابية تنتقل من خادم لآخر ومن عنوان موقع لعنوان آخر، لتجنب هجمات الهاكرز الحكوميين والمتطوعين. إنها حالة الكر والفر وحرب العصابات؛ حيث يتغير الموقع بمجرد استهدافه، أو الشعور بأنه متعقب.

إن تنظيم القاعدة بارع في مزج العلم بالفن في توظيف الشبكة، يقول أرون ويز بورد، أحد المتخصصين في ملاحظة سلوك "الإسلام الراديكالي" بشبكة الإنترنت: ويقول كتيب صغير لتنظيم القاعدة، تحصّل عليه الجيش الأميركي عندما دخل أفغانستان: "إنه باستعمال الموارد العمومية المتوفرة، ودونما اللجوء إلى الأساليب غير القانونية، بإمكاننا الحصول على 80 بالمائة على الأقل من المعلومات حول عدونا".

هذا المقطع كاف لوحده لتبيان مزايا شبكة الإنترنت والمخاطر المترتبة على ذلك، والمتأتية من الاستخدام الذكي لها من لدن التنظيمات الإرهابية.

إن تدمير مواقع الحركات المتطرفة بالشبكة أمر غير ذي جدوى كبرى، لأن المواقع التي يتم إغلاقها لا تتردد في إنشاء أخرى بديلة مباشرة بعد الإغلاق، أو بعده بأيام قلائل، ثم إن اتساع الشبكة وضخامة محتوياتها، تمكن هذه الحركات من ضمان السرية التامة، دون إمكانات مراقبتها بدقة.

بالمقابل، فإن الإنترنت ليس عالمًا مجهولاً، فكل ارتباط به يترك أثرًا بالعناوين وبروتوكولات العناوين؛ وهو ما يعطي معلومات عن صاحبها ويحدد موقعه، لكن شريطة استغلال المعلومات بسرعة متناهية. الحاصل أن الأميركان يتحصلون على معلومات ضخمة ودقيقة، لكنهم لا يستطيعون استغلالها بالسرعة المطلوبة، بدليل أن كل المعلومات حول ضربة 11 سبتمبر/أيلول كانت متوفرة، لكنها لم تستغل لاستباق الضربة.

إنها الحروب الافتراضية التي بوشر فيها من مدة، والتي لا يستطيع أحد الادعاء بقدرته على النصر من بين ظهرانيها، بـ"الضربة القاضية".
_________________________________________
د. يحيى اليحياوي - أستاذ متخصص في الإعلام جامعة محمد الخامس، الرباط

المراجع والهوامش
(1) يعادل المحتوى الرقمي حوالي ثلاثة ملايين ضعف المعلومات الموجودة في جميع الكتب التي كُتبت حتى الآن، أو ما يعادل 12 رزمة من الكتب، كل منها تمتد لأكثر من 93 مليون ميل من الأرض إلى الشمس.
(2) عمرو سعيد، "بوابات شبكة الإنترنت"، العربية 3000، 6 يوليو/تموز 2005.
http://alarabiclub.org/index.php?p_id=213&id=284
(3) قال الرئيس الأميركي جيفرسون: "إذا كنتَ مستعدًا للتضحية ببعض من الحرية للإحساس بالأمن، فأنت لا تستحق لا هذا ولا ذاك".
(4) محرك البحث غوغل مثلاً، لا يغطي سوى 75 في المائة من الإنترنت الظاهر، والتي بدورها لا تمثل سوى 1 إلى 2 في الألف مما يُسمى بالإنترنت الخفي.

 

 


 

الباسل

يتولى القادة العسكريون مهمة الدفاع عن الوطن ، ففي أوقات الحرب تقع على عاتقهم مسؤولية إحراز النصر المؤزر أو التسبب في الهزيمة ، وفي أوقات السلم يتحمّلون عبء إنجاز المهام العسكرية المختلفة ، ولذا يتعيّن على هؤلاء القادة تطوير الجوانب القيادية لديهم من خلال الانضباط والدراسة والتزوّد بالمعارف المختلفة بشكل منتظم ، واستغلال كافة الفرص المتاحة ، ولاسيما أن الحياة العسكرية اليومية حبلى بالفرص أمام القادة الذين يسعون لتطوير أنفسهم وتنمية مهاراتهم القيادية والفكرية

   

رد مع اقتباس

إضافة رد

أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 06:17 PM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir
 

شبكـة الوان الويب لخدمات المـواقع