اسطنبول من دوغلاس فرانتز: في ديسمبر (كانون الأول) الماضي، أصدر عناصر القاعدة مانيفستو على الإنترنت يدعو إلى تنفيذ هجمات على الدول المتحالفة مع الولايات المتحدة في العراق. وقد حددت إسبانيا كهدف محتمل، خاصة أن انتخاباتها كانت على الأبواب. وفي يوم 11 مارس )آذار( قام الإرهابيون يتفجير أربعة قطارات تربط بين مدريد وضواحيها، مما أدى إلى قتل 191 شخصا. وبعد ثلاثة أيام فقط قرر الناخبون الإسبان إسقاط الحكومة الداعمة لحرب العراق، وانتصروا للحزب الذي تعهد رئيسه بسحب القوات الإسبانية في العراق والبالغ عددها 1300 جندي. تلك الاستراتيجية وتوقيت الهجمات على مدريد، كانا بمثابة الصدمة القاسية حتى لأصحاب التوقعات الأكثر تشاؤما من مراقبي القاعدة، عندما راجعوا ذلك البيان مؤخرا. وقال المسؤول الإستخباري الأميركي الذي حلل البيان المكون من 54 صفحة، والذي اشترط عدم الكشف عن هويته: «إنه لأمر غريب جدا لمجموعة من الناس أن تعلن أنها ستؤثر على عملية سياسية ما، وأن تنجح في ذلك بالفعل. وأنت تقرأ هذا الشيء، فإنك تشعر بأن رأسك سينفجر».
ومنذ أن طرد أسامة بن لادن ومجموعته من قواعدهم في أفغانستان، برهنت شبكة القاعدة على مقدرات متزايدة لاستغلال الإنترنت في عملية تجميع صفوفها وتعديل تشكيلاتها لتصبح شبكة عالمية من الإرهابيين، لا رئيس لها تقريبا، وأكثر خفاء مما كانت عليه في البداية. وقد أصبحت المواقع الإلكترونية التي تديرها القاعدة ومؤيدوها فصولا افتراضية لتعليم الإرهابيين، تقدم الإرشادات لنشاطات إرهابية من نوع استخدام الهواتف الجوالة في تفجير القنابل، مثل تلك التي استخدمت في مدريد. وتستخدم خلايا القاعدة شبه المستقلة عن بعضها البعض، في إطار تراتبيتها المرنة، برامج شفرية متوفرة ووسائل تقنية مبسطة لتبادل رسائل عصية على الاكتشاف، بين مقاهي الإنترنت من كراتشي وحتى لندن.
أهمية الإنترنت بالنسبة للقاعدة تأكدت هذا الشهر عندما ألقت السلطات الباكستانية القبض على محمد نعيم نور خان، مهندس الكومبيوتر المتهم بالانتماء إلى القاعدة، وجمعت منه كنزا من المعلومات الالكترونية المخزنة في أجهزته. وأدت هذه المعلومات إلى اعتقال 13 مشتبها فيه في بريطانيا وحركت عشرات المحققين لكشف الروابط والعلاقات الالكترونية بين الإرهابيين في باكستان، وأوروبا والولايات المتحدة، كما قالت المصادر البريطانية والأميركية والباكستانية. وقد دفع اكتشاف ملفات حول المؤسسات المالية الأميركية في نيويورك وواشنطن في اجهزة الكومبيوتر الخاصة بخان إلى إعلان إدارة بوش عن قرب وقوع هجوم إرهابي.
وقال مسؤولون إستخباريون أميركيون وأجانب، وخبراء في شؤون الإرهاب اجريت معهم مقابلات في سياق الإعداد لهذا المقال، إنه بينما كان معروفا أن القاعدة تستخدم الإنترنت لمراقبة بعض الأهداف الأميركية المحتملة، إلا أن الأقراص المدمجة والمضغوطة التي أخذت من كومبيوترات خان تكشف عن مرونة وقوة هذه الشبكة العالمية الممتدة والتي تختفي على مرأى من الناس، ومدى مقدرتها على التأقلم مع الظروف المتغيرة. وقال ماغنس رانتروب، خبير مكافحة الإرهاب بجامعة سانت أندروز باسكوتلندا: «عن طريق الإنترنت يمكن لمنظمة القاعدة أن تصبح كيانا افتراضيا متطورا ذاتيا ومتغيرا، يسبح في فضاء افتراضي يوفر وسائل الإرشاد والتوجيه، والإلهام الروحي لجيل جديد من الإرهابيين».
عناصر القاعدة ليسوا من ذلك النوع الذي يعرف الإنترنت معرفة الخبراء، بل يملك هؤلاء الناس معلومات عادية تمكنهم من استغلال الإنترنت ضد الولايات المتحدة وحلفائها. وحتى خان الذي يصفه المسؤولون الأميركيون بانه بارع جدا في الكومبيوتر، يستخدم أساليب عادية يعرفها الناس العاديون لسهولتها. ولكن هؤلاء العناصر تمكنوا بمرور الزمن من تطوير أساليب مشتركة بينهم تجعلهم في مأمن من الكشف. ويحذر كتاب تعليمات خاص باعضاء القاعدة من استخدام نفس المقهى الانترنتي لعدة مرات. كما يوصيهم بكتابة الرسالة على الكومبيوتر قبل دخول الإنترنت حتى لا تطول فترة شغلهم للإنترنت. ونتيجة كل ذلك هي إعادة تعريف القاعدة نفسها، وإعادة تعريف ما يسمى بـ«الخطر السايبري». وقد أصبح الخطر الأكبر من هذا النوع من الإرهاب، بعد 11 سبتمبر (أيلول)، أن يستخدم الإرهابيون الإنترنت في تعطيل نظام التحكم في الطيران الأميركي أو تعطيل الإمداد الكهربائي في كل البلاد. وقد صرفت الولايات المتحدة مليارات الدولارات لضمان عدم حدوث مثل هذا التخريب الهائل.
واكتشاف كتاب التعليمات الآنف الذكر الصادر في ديسمبر الماضي، ونجاح العملية الباكستانية الشهر الماضي، والمعلومات التي تراكمت في الفترة السابقة، طمأنت المسؤولين الى أن الإنترنت لم تستخدم بعد كسلاح هجومي من أسلحة القاعدة. ولكنها وسيلة، ربما تكون هزيمتها أصعب بكثير من هزيمة أولئك الرجال، المعزولين في كهوفهم وخيامهم في أفغانستان.
ويقول جيمس لويس، مدير شعبة سياسات التكنولوجيا بمركز الدراسات الاستراتيجية والعالمية بواشنطن، أن من المزايا الواضحة لصالح القاعدة أن الإنترنت توفر لها وسائل اتصال لا تقل عما تملكه الدول الكبرى، وذلك دون المخاطر المحيطة بأنظمة هذه الدول. وقال: «لا توجد قيادة مركزية. وليس هناك نقطة مركزية تستطيع أن توجه إليها الضربات.» وقد جاء في تقرير لوزارة الخزانة والعدل الاميركية، صدر في الربيع الماضي، أن الإنترنت تمثل خطرا كبيرا «لأنها مجهولة، وغير محدودة جغرافيا، ولا تخضع لقانون معروف ولا مركز لها». وفي المراحل الأخيرة للتخطيط لهجمات 11 سبتمبر (أيلول)، أرسل محمد عطا رسالة كودية قال فيها: « تبدأ الفترة الدراسية خلال ثلاثة أسابيع. وقد تحصلنا على 19 فرصة للدراسة في كلية القانون، وكلية التخطيط المدني، وكلية الفنون الجميلة وكلية الهندسة». وبعد هجمات 11 سبتمبر تم تدمير المعسكرات والبيوت الامنة التي تدرب فيها عطا وشركاؤه في باكستان في غارات جوية اميركية. وقد فر الاف من انصار القاعدة للاختباء في المناطق القبلية على طول الحدود الافغانية الباكستانية، والى باكستان ذاتها والى عشرات من الدول الاخرى وتركوا خلفهم اجهزة كومبيوتر بها ملفات حول كيفية انتاج قنابل نووية ورسوم توضيحية لمبان في اميركا وبرامج كومبيوتر لسرقة كلمات السر من الانترنت.
وقد حققت الولايات المتحدة بالاشتراك مع حلفائها بعض النجاح في وقف تدفق الاموال الى القاعدة الا ان الشبكة اعادت اختراع نفسها، باعتمادها على الانترنت. فقد تم بث ادلة استخدام من معسكرات التدريب عبر الانترنت. كما تم مشاركة المعلومات بين الاعضاء والتحالفات مع الجماعات المتطرفة المحلية والاقليمية التي تشكلت عبر الانترنت. وتعكس المواد المنشورة في الانترنت الشكل الجديد للقاعدة، وخلاياها المستقلة، والمجندين الجدد، غير المدربين عادة، في الشرق الاوسط واوروبا وافريقيا.
وفي اواخر شهر مايو(ايار) نشر موقع مرتبط بالقاعدة تعليمات تفصيلية لتنفيذ عمليات الاختطاف. وبعدها بثلاثة اسابيع، اختطف بول جونسون مهندس الفضاء الاميركي في الرياض، وذبح فيما بعد.
غير ان الوثيقة التي دعت الى شن هجمات على القوات الاميركية في العراق - وفاعليتها المرعبة - هي التي اثارت الدهشة. وقد نشرت الوثيقة على موقع للانترنت في الشرق الاوسط. واقنعت لغتها واشارتها الدينية وغيرها من الاشارات الخبراء الاميركيين ان عضوا بالقاعدة هو الذي كتبها، وإن كانوا لم يتمكنوا من تحديد صاحب الوثيقة. والوثيقة بعنوان «الجهاد في العراق امال واخطار» وتدافع عن مهاجمة دول مرتبطة بالولايات المتحدة والاكثر عرضة لسحب قواتها من العراق. وتم التركيز على اسبانيا وايطاليا، مع الاشارة الي انتخابات اسبانيا القادمة. وقالت الوثيقة «ان انسحاب القوات الاسبانية او الايطالية سيضع ضغطا هائلا على الوجود البريطاني بطريقة يمكن الا يتحملها توني بلير. وفي هذه الحالة سيبدأ الدومينو في التساقط بسرعة».
وكانت الوثيقة متوفرة في واحدة من مئات من المواقع العربية التي تهتم بالمتطرفين والمعتدلين على حد السواء. وتراقب اجهزة الاستخبارات وتطبيق القانون العديد منهم، ولكن الخبراء يقولون ان هناك العديد من مثل هذه المواقع بحيث يصعب مراقبتها كلها. ويشير ايفان كولمان وهو محلل متخصص في شؤون الارهاب الذي كان مستشارا للحكومة الاميركية انه كان يراقب غرفة دردشة على الانترنت يستخدمها الاسلاميون المتطرفون في الشهر الماضي عندما بث شخص نسخة كاملة من ديسك توب كومبيوتر جندي اميركي يخدم في كوريا الجنوبية. وكان من الواضح ان الجندي قد استخدم برنامجا يتيح له الدخول على جهاز الكومبيوتر الخاص به من أي مكان، ووجد القراصنة مدخلا لجهاز الكومبيوتر الخاص به وسيطر على جهازه بإستخدام تقنيات بسيطة. ومن بين الوسائل البسيطة الاخرى في مجال الكومبيوتر هو ابلاغ جميع اعضاء خلية باسم مستخدم وكلمة سر لحساب بريد الكتروني على الانترنت مثل هوت ميل او ياهو، طبقا لتقرير من وزارتي الخزانة والعدل. ويكتب عضو رسالة، ولكن بدلا من ارسالها يضعها في صندوق المسودات ثم يغلق الحساب. ويمكن لشخص اخر ان يوقع على الحساب بإستخدام نفس اسم المستخدم وكلمة السر ويطلع على الرسالة ثم يزيلها. وبما ان الرسالة لم ترسل، فإن الشركة التي تقدم خدمات الانترنت لا تحتفظ بنسخة منها ولم تذهب لأي مكان.
ومن بين الوسائل الاخرى الاكثر تقدما هي زرع الرسائل في صور او في ملف صوتي او غيرها من الملفات التي يتم ارسالها عن طريق الانترنت عبر وسيلة يطلق عليها الاختزال الالكتروني كبديل للتشفير. وتعتمد هذه الطريقة على استخدام المساحات غير المستخدمة في الملف. ولا يمكن الاطلاع عليها بدون وجود وسيلة لفك الشفرة. وفي محاولة لجمع معلومات عن المتبرعين والمجندين المحتملين، تدير وكالات تطبيق القانون الاميركية مواقع على الانترنت تشابه مواقع اسلامية متطرفة. ويترك الزوار ما يوصف بأنه اثر الكتروني عندما يدخلون الموقع. وفي الوقت ذاته يمكن للقاعدة ان تبث معلومات مزيفة لتحديد ما اذا كان الاعضاء يخضعون لمراقبة ام لا.
ولا يزال المحققون الاميركيون والاجانب يدرسون ملفات الكومبيوتر التي عثرت عليها مع خان. ويأمل المحققون انهم، عن طريق مقارنة المعلومات بالملفات القديمة عن الاشخاص والاماكن ووسائل الهجمات، في الحصول على صورة جديدة لعمليات المنظمة والتعرف علي العاملين فيها، طبقا لما ذكره مسؤولون كبار في هيئات تطبيق القانون الاميركية.
- آخر تحديث :
التعليقات