Africa Defense Forum
Africa Defense Forum

مواجهة أعداء يجيدون استخدام التكنولوجيا

المتطرفون يستخدمون التكنولوجيا ووسائل الإعلام الاجتماعي وحتى ألعاب الفيديو كسلاح في هجماتهم

أسرة‭ ‬منبر‭ ‬الدفاع‭ ‬الإفريقي

تعطل ‭ ‬أكثر‭ ‬من‭ ‬30‭ ‬موقعاً‭ ‬إلكترونياً‭ ‬في‭ ‬موزمبيق،‭ ‬ومنها‭ ‬موقع‭ ‬وزارة‭ ‬الدفاع،‭ ‬يوم‭ ‬21‭ ‬شباط‭/‬فبراير‭ ‬2022‭ ‬بعدما‭ ‬استهدفها‭ ‬مخترقون‭.‬

وظهرت‭ ‬على‭ ‬الموقع‭ ‬صورة‭ ‬لرجل‭ ‬يغطي‭ ‬وجهه‭ ‬بشال‭ ‬ويحمل‭ ‬رشاشاً‭ ‬وتعلوه‭ ‬عبارة‭ ‬‮«‬اخترقه‭ ‬مخترقون‭ ‬يمنيون‮»‬،‭ ‬وشملت‭ ‬المواقع‭ ‬المستهدفة‭ ‬بوابات‭ ‬إدارة‭ ‬الكوارث‭ ‬الوطنية‭ ‬وإدارة‭ ‬الطرق‭ ‬وشركات‭ ‬المياه،‭ ‬وكذلك‭ ‬وزارة‭ ‬الدفاع‭ ‬والمعهد‭ ‬الوطني‭ ‬للنقل‭ ‬البري‭.‬

وصرَّح‭ ‬المسؤولون‭ ‬أنَّ‭ ‬الهجوم‭ ‬لم‭ ‬يسفر‭ ‬عن‭ ‬فقدان‭ ‬للمعلومات‭ ‬أو‭ ‬تسرب‭ ‬لبيانات‭ ‬المواطنين‭ ‬الشخصية،‭ ‬لكنهم‭ ‬أشاروا‭ ‬إلى‭ ‬أنه‭ ‬أول‭ ‬هجوم‭ ‬سيبراني‭ ‬بهذا‭ ‬الحجم‭ ‬تتعرَّض‭ ‬له‭ ‬الدولة،‭ ‬ودعا‭ ‬المحللون‭ ‬الحكومة‭ ‬إلى‭ ‬رفع‭ ‬مستوى‭ ‬الأمن‭ ‬السيبراني‭ ‬وسط‭ ‬مخاوف‭ ‬من‭ ‬ارتباط‭ ‬هؤلاء‭ ‬المخترقون‭ ‬بجماعات‭ ‬إرهابية‭.‬

وفيما‭ ‬يحذر‭ ‬الخبراء‭ ‬والباحثون‭ ‬من‭ ‬مستقبل‭ ‬يستخدم‭ ‬فيه‭ ‬المتطرفون‭ ‬في‭ ‬إفريقيا‭ ‬التقنيات‭ ‬المتوفرة‭ ‬بسهولة‭ ‬لنصرة‭ ‬قضاياهم،‭ ‬يقول‭ ‬آخرون‭ ‬إنَّ‭ ‬هذا‭ ‬ما‭ ‬يحدث‭ ‬بالفعل‭.‬

فالمتطرفون‭ ‬يستخدمون‭ ‬الطائرات‭ ‬المسيَّرة‭ ‬للمراقبة،‭ ‬ويستخدمون‭ ‬وسائل‭ ‬الإعلام‭ ‬الاجتماعي‭ ‬للدعاية‭ ‬وللبث‭ ‬المباشر‭ ‬للأحداث،‭ ‬ويعدون‭ ‬مقاطع‭ ‬فيديو‭ ‬للتجنيد‭ ‬والتعليم،‭ ‬ويستخدمون‭ ‬أدوات‭ ‬الاتصال‭ ‬للتخطيط‭ ‬للهجمات‭. ‬ويقول‭ ‬الخبراء‭ ‬إنهم‭ ‬سيستخدمون‭ ‬الطائرات‭ ‬المسيَّرة‭ ‬التجارية‭ ‬كسلاح،‭ ‬وسيستخدمون‭ ‬الطابعات‭ ‬ثلاثية‭ ‬الأبعاد‭ ‬لتصنيع‭ ‬بنادق‭ ‬هجومية‭ ‬في‭ ‬المستقبل‭.‬

مخترقون صينيون سرقوا معلومات من خوادم الاتحاد الإفريقي وأرسلوها إلى شنغهاي. رويترز

يبدأ‭ ‬الأمر‭ ‬بالأداة‭ ‬الأكثر‭ ‬شيوعاً‭ ‬وتنوعاً‭ ‬من‭ ‬حيث‭ ‬الاستخدام‭ ‬على‭ ‬الإطلاق‭: ‬الهاتف‭ ‬المحمول‭. ‬فكما‭ ‬أشارت‭ ‬المؤلفة‭ ‬أودري‭ ‬كيرث‭ ‬كرونين‭ ‬خلال‭ ‬عرض‭ ‬تقديمي‭ ‬أجراه‭ ‬مركز‭ ‬إفريقيا‭ ‬للدراسات‭ ‬الاستراتيجية‭ ‬في‭ ‬أيَّار‭/‬مايو‭ ‬2021‭: ‬“مع‭ ‬كل‭ ‬إنسان‭ ‬كمبيوتر‭ ‬قوي‭ ‬في‭ ‬جيبه‭.‬”

ربما‭ ‬لا‭ ‬يبدو‭ ‬الهاتف‭ ‬الذكي‭ ‬سلاحاً‭ ‬قوياً،‭ ‬أو‭ ‬حتى‭ ‬سلاحاً‭ ‬شديد‭ ‬التطور،‭ ‬لكنه‭ ‬يحتوي‭ ‬على‭ ‬كمبيوتر‭ ‬وساعة‭ ‬دقيقة‭ ‬وكاميرا‭ ‬وإنترنت‭ ‬ونظام‭ ‬تحديد‭ ‬المواقع‭ ‬العالمي‭ (‬چي‭ ‬بي‭ ‬إس‭)‬،‭ ‬وتطبيقات‭ ‬تحويل‭ ‬الأموال‭ ‬وغيرها‭ ‬الكثير‭ ‬والكثير‭. ‬كما‭ ‬يلغي‭ ‬حاجة‭ ‬المتمردين‭ ‬إلى‭ ‬امتلاك‭ ‬أجهزة‭ ‬اتصالات‭ ‬لاسلكية‭.‬

ويقول‭ ‬الخبراء‭ ‬إنَّ‭ ‬المتطرفين‭ ‬يستخدمون‭ ‬الهواتف‭ ‬المحمولة‭ ‬لأغراض‭ ‬كثيرة،‭ ‬كاستلام‭ ‬الأموال‭ ‬وتحويلها‭ ‬عندما‭ ‬يبتزون‭ ‬المواطنين‭ ‬من‭ ‬أجل‭ ‬‮«‬دفع‭ ‬الضرائب‮»‬‭ ‬في‭ ‬المناطق‭ ‬النائية‭ ‬التي‭ ‬يسيطرون‭ ‬عليها‭.‬

وأفاد‭ ‬الباحث‭ ‬سيث‭ ‬هاريسون،‭ ‬في‭ ‬مقال‭ ‬لمركز‭ ‬الدراسات‭ ‬الاستراتيجية‭ ‬والدولية،‭ ‬أنَّ‭ ‬جماعات‭ ‬كداعش‭ ‬تستفيد‭ ‬من‭ ‬التكنولوجيا‭ ‬المتوفرة‭ ‬بسهولة‭ ‬لأغراض‭ ‬الدعاية‭ ‬والتعليم‭.‬

فيقول‭: ‬“لا‭ ‬تحتاج‭ ‬هذه‭ ‬العمليات‭ ‬إلى‭ ‬تدريب‭ ‬أو‭ ‬تخطيط‭ ‬تكتيكي،‭ ‬وتتضمن‭ ‬أدوات‭ ‬بدائية‭ ‬–‭ ‬كالسكاكين‭ ‬أو‭ ‬السيارات‭ ‬–‭ ‬وبوسع‭ ‬أي‭ ‬إنسان‭ ‬تنفيذها‭ ‬في‭ ‬أي‭ ‬مكان؛‭ ‬فالعمليات‭ ‬البسيطة‭ ‬مع‭ ‬تزايد‭ ‬القدرة‭ ‬على‭ ‬التواصل‭ ‬جعلا‭ ‬الإرهاب‭ ‬في‭ ‬متناول‭ ‬الجماهير‭.‬”

فقد‭ ‬استخدم‭ ‬شقيقان‭ ‬مقطع‭ ‬فيديو‭ ‬للقاعدة‭ ‬على‭ ‬الإنترنت‭ ‬بعنوان‭ ‬‮«‬كيف‭ ‬تصنع‭ ‬قنبلة‭ ‬في‭ ‬مطبخ‭ ‬والدتك‮»‬‭ ‬لتصنيع‭ ‬قنبلة‭ ‬فجراها‭ ‬في‭ ‬‮«‬ماراثون‭ ‬بوسطن‮»‬‭ ‬في‭ ‬عام‭ ‬2013‭.‬

يحذر‭ ‬خبراء‭ ‬التكنولوجيا‭ ‬من‭ ‬استخدام‭ ‬المتطرفين‭ ‬للطائرات‭ ‬التجارية‭ ‬المسيَّرة‭ ‬المتوفرة‭ ‬بسهولة‭ ‬لإجراء‭ ‬أعمال‭ ‬المراقبة‭ ‬والتخطيط‭ ‬للهجمات،‭ ‬ويقولون‭ ‬إنهم‭ ‬يمكن‭ ‬أن‭ ‬يستخدموا‭ ‬الطائرات‭ ‬المسيَّرة‭ ‬في‭ ‬إفريقيا‭ ‬في‭ ‬المستقبل‭ ‬لنقل‭ ‬كميات‭ ‬صغيرة‭ ‬من‭ ‬المتفجرات‭ ‬وفي‭ ‬الاغتيالات‭.‬

دخان يتصاعد من «مركز ويستجيت للتسوق» في العاصمة الكينية نيروبي في عام 2013 عقب تعرضه لهجوم إرهابي، وقد نشر الإرهابيون هجومهم على تويتر. آسوشييتد بريس

تكنولوجيا‭ ‬جاري‭ ‬استخدامها

من‭ ‬المفيد‭ ‬تقسيم‭ ‬التكنولوجيا‭ ‬إلى‭ ‬مجموعتين‭: ‬مفتوحة‭ ‬ومغلقة‭. ‬فأمَّا‭ ‬التكنولوجيا‭ ‬المغلقة‭ ‬فتكاد‭ ‬تكون‭ ‬غير‭ ‬متاحة‭ ‬للجميع‭ ‬باستثناء‭ ‬الحكومات،‭ ‬وتشمل‭ ‬الأسلحة‭ ‬النووية‭ ‬وأنظمة‭ ‬الأسلحة‭ ‬الرئيسية‭ ‬والطائرات‭ ‬المقاتلة‭ ‬والرادار‭. ‬وأمَّا‭ ‬التكنولوجيا‭ ‬المفتوحة‭ ‬فهي‭ ‬متاحة‭ ‬لأي‭ ‬شخص‭ ‬وتشمل‭ ‬أنظمة‭ ‬تحديد‭ ‬المواقع‭ ‬والإنترنت‭ ‬والهواتف‭ ‬الذكية‭ ‬والرقائق‭ ‬الدقيقة،‭ ‬ومع‭ ‬أنَّ‭ ‬التكنولوجيا‭ ‬المغلقة‭ ‬تقع‭ ‬أحياناً‭ ‬في‭ ‬أيدي‭ ‬المتطرفين،‭ ‬فإنَّ‭ ‬التكنولوجيا‭ ‬المفتوحة‭ ‬هي‭ ‬التي‭ ‬تشكل‭ ‬في‭ ‬الغالب‭ ‬المشكلات‭ ‬الكبرى‭.‬

ليست‭ ‬العناصر‭ ‬الخارجة‭ ‬على‭ ‬الدولة‭ ‬المشكلة‭ ‬الوحيدة‭ ‬مع‭ ‬أنها‭ ‬أبرز‭ ‬ما‭ ‬يثير‭ ‬المخاوف،‭ ‬فكما‭ ‬أشار‭ ‬الدكتور‭ ‬ناثانيال‭ ‬ألن،‭ ‬الأستاذ‭ ‬بمركز‭ ‬إفريقيا‭ ‬للدراسات‭ ‬الاستراتيجية،‭ ‬في‭ ‬تقرير‭ ‬صادر‭ ‬في‭ ‬كانون‭ ‬الثاني‭/‬يناير‭ ‬2021‭: ‬“ارتبطت‭ ‬أبرز‭ ‬المخاوف‭ ‬المتعلقة‭ ‬بالتجسس‭ ‬السيبراني‭ ‬في‭ ‬إفريقيا‭ ‬بالصين‭.‬”

فقد‭ ‬أفادت‭ ‬الأنباء‭ ‬في‭ ‬عام‭ ‬2018‭ ‬أنَّ‭ ‬جميع‭ ‬المحتويات‭ ‬الموجودة‭ ‬على‭ ‬الخوادم‭ ‬المستخدمة‭ ‬في‭ ‬مقر‭ ‬الاتحاد‭ ‬الإفريقي‭ ‬تنتقل‭ ‬باستمرار‭ ‬إلى‭ ‬مدينة‭ ‬شنغهاي‭ ‬الصينية،‭ ‬وذلك‭ ‬بعدما‭ ‬لاحظ‭ ‬مهندسو‭ ‬الشبكات‭ ‬تزايد‭ ‬استخدامها‭ ‬بشدة‭ ‬خلال‭ ‬ساعات‭ ‬التوقف‭ ‬عن‭ ‬العمل‭. ‬ومع‭ ‬أنَّ‭ ‬المهندسين‭ ‬استبدلوا‭ ‬تلك‭ ‬الخوادم،‭ ‬فلم‭ ‬يتوقف‭ ‬المخترقون‭ ‬الصينيون‭ ‬عن‭ ‬التجسس‭ ‬على‭ ‬الاتحاد‭ ‬الإفريقي‭ ‬في‭ ‬عام‭ ‬2020‭ ‬من‭ ‬خلال‭ ‬سرقة‭ ‬لقطات‭ ‬من‭ ‬كاميرات‭ ‬المراقبة‭. ‬وأخفوا‭ ‬أثرهم‭ ‬بإرسال‭ ‬المعلومات‭ ‬إلى‭ ‬الصين‭ ‬خلال‭ ‬ساعات‭ ‬العمل‭ ‬العادية‭. ‬وذكرت‭ ‬وكالة‭ ‬أنباء‭ ‬‮«‬رويترز‮»‬‭ ‬أنَّ‭ ‬مجموعة‭ ‬مخترقين‭ ‬صينية‭ ‬اسمها‭ ‬‮«‬برونز‭ ‬بريزيدنت‮»‬‭ ‬هي‭ ‬المسؤولة‭ ‬عن‭ ‬ذلك،‭ ‬وقالت‭ ‬إنَّ‭ ‬المراقبة‭ ‬غطت‭ ‬“المكاتب‭ ‬ومواقف‭ ‬السيارات‭ ‬والممرات‭ ‬وغرف‭ ‬الاجتماعات‭ ‬بالاتحاد‭ ‬الإفريقي‭.‬”

ونجحت‭ ‬وكالة‭ ‬أمن‭ ‬شبكة‭ ‬المعلومات‭ ‬الإثيوبية‭ ‬في‭ ‬حزيران‭/‬يونيو‭ ‬2020‭ ‬في‭ ‬التصدِّي‭ ‬لهجوم‭ ‬سيبراني‭ ‬نفذته‭ ‬مجموعة‭ ‬‮«‬سيبر‭ ‬حورس‭ ‬جروب‮»‬‭ ‬بمصر،‭ ‬وذكر‭ ‬ألن‭ ‬أنَّ‭ ‬الهجوم،‭ ‬على‭ ‬حد‭ ‬قول‭ ‬السلطات‭ ‬الإثيوبية،‭ ‬كان‭ ‬في‭ ‬إطار‭ ‬محاولة‭ ‬لممارسة‭ ‬“ضغوط‭ ‬اقتصادية‭ ‬ونفسية‭ ‬وسياسية‭ ‬على‭ ‬إثيوبيا”‭ ‬بشأن‭ ‬ملء‭ ‬سد‭ ‬النهضة‭ ‬المقام‭ ‬على‭ ‬نهر‭ ‬النيل‭.‬

وذكرت‭ ‬السلطات‭ ‬الإثيوبية‭ ‬أنها‭ ‬تصدَّت‭ ‬لهجوم‭ ‬أوسع‭ ‬نطاقاً،‭ ‬إلَّا‭ ‬أنَّ‭ ‬مجموعة‭ ‬‮«‬سيبر‭ ‬حورس‮»‬‭ ‬تمكنت‭ ‬من‭ ‬اختراق‭ ‬عشرات‭ ‬الصفحات‭ ‬الحكومية‭ ‬أو‭ ‬نحو‭ ‬ذلك،‭ ‬ونشرت‭ ‬رسائل‭ ‬تهدد‭ ‬بشن‭ ‬حرب‭ ‬في‭ ‬حال‭ ‬شرعت‭ ‬إثيوبيا‭ ‬في‭ ‬ملء‭ ‬السد‭.‬

حارس أمن يؤمن «مركز ويستجيت للتسوق» في العاصمة الكينية نيروبي عقب إعادة افتتاحه بعد نحو عامين من تعرضه لهجوم إرهابي. آسوشييتد بريس

نقص‭ ‬التكنولوجيا

أشار‭ ‬الدكتور‭ ‬أنور‭ ‬بوخرص،‭ ‬أستاذ‭ ‬مكافحة‭ ‬الإرهاب‭ ‬ومجابهة‭ ‬التطرف‭ ‬العنيف‭ ‬بمركز‭ ‬إفريقيا‭ ‬للدراسات‭ ‬الاستراتيجية،‭ ‬إلى‭ ‬أنَّ‭ ‬المتطرفين‭ ‬في‭ ‬إفريقيا‭ ‬يستخدمون‭ ‬التكنولوجيا‭ ‬السيبرانية‭ ‬لأغراض‭ ‬التدريب‭ ‬والدعاية‭ ‬والتجنيد‭ ‬والتمويل‭ ‬والتخطيط،‭ ‬وذكر‭ ‬أنَّ‭ ‬المتطرفين‭ ‬يستخدمون‭ ‬تكنولوجيا‭ ‬المعلومات‭ ‬للتحكم‭ ‬في‭ ‬وتيرة‭ ‬أعمال‭ ‬العنف‭ ‬وروايتها،‭ ‬وأنَّ‭ ‬بوكو‭ ‬حرام‭ ‬تستخدم‭ ‬التخريب‭ ‬السيبراني‭ ‬منذ‭ ‬عام‭ ‬2012‭.‬

وأضاف‭ ‬بوخرص‭ ‬أنَّ‭ ‬معظم‭ ‬الهجمات‭ ‬السيبرانية‭ ‬التي‭ ‬يشنها‭ ‬المتطرفون‭ ‬في‭ ‬إفريقيا‭ ‬لم‭ ‬تعتمد‭ ‬على‭ ‬التكنولوجيا‭ ‬اعتماداً‭ ‬كبيراً،‭ ‬ومع‭ ‬أنه‭ ‬يمكن‭ ‬الافتراض‭ ‬أنَّ‭ ‬المتطرفين‭ ‬يرغبون‭ ‬في‭ ‬امتلاك‭ ‬طائرات‭ ‬مسيَّرة‭ ‬عسكرية،‭ ‬فإنَّ‭ ‬تصنيع‭ ‬مثل‭ ‬هذه‭ ‬الطائرات‭ ‬وتشغيلها‭ ‬ومراقبتها‭ ‬يحتاج‭ ‬تكاليف‭ ‬كبيرة‭. ‬ومن‭ ‬المرجح‭ ‬أن‭ ‬يستخدم‭ ‬المتطرفون‭ ‬الطائرات‭ ‬المسيَّرة‭ ‬التجارية،‭ ‬بل‭ ‬إنَّ‭ ‬العمليات‭ ‬العسكرية‭ ‬الحكومية‭ ‬المتقدمة‭ ‬أخذت‭ ‬تستخدم‭ ‬الطائرات‭ ‬المسيَّرة‭ ‬المدنية‭.‬

ذكر‭ ‬الدكتور‭ ‬كريستوفر‭ ‬أنزالون،‭ ‬الأستاذ‭ ‬المساعد‭ ‬في‭ ‬جامعة‭ ‬مشاة‭ ‬البحرية‭ ‬في‭ ‬كوانتيكو‭ ‬بولاية‭ ‬فيرجينيا،‭ ‬أنَّ‭ ‬حركة‭ ‬الشباب‭ ‬تعتبر‭ ‬من‭ ‬أجرأ‭ ‬الجماعات‭ ‬المتطرفة‭ ‬في‭ ‬استخدام‭ ‬التكنولوجيا‭ ‬في‭ ‬أغراض‭ ‬التجنيد،‭ ‬وقال‭ ‬إنَّ‭ ‬جودة‭ ‬أفلامهم‭ ‬الدعائية‭ ‬يجعلها‭ ‬تشبه‭ ‬‮«‬الوثائقيات‭ ‬الزائفة‮»‬‭.‬

وذكر‭ ‬أنَّ‭ ‬حركة‭ ‬الشباب‭ ‬تواصل‭ ‬كذلك‭ ‬الاعتماد‭ ‬على‭ ‬وسائل‭ ‬محدودة‭ ‬التكنولوجيا‭ ‬–‭ ‬كالبث‭ ‬الإذاعي‭ ‬والتصوير‭ ‬البسيط‭ ‬–‭ ‬لنشر‭ ‬رسالتها‭. ‬لكنه‭ ‬أشار‭ ‬إلى‭ ‬أنَّ‭ ‬الحركة‭ ‬بادرت‭ ‬باستخدام‭ ‬تويتر،‭ ‬ونشرت‭ ‬بثاً‭ ‬مباشراً‭ ‬لهجوم‭ ‬شنته‭ ‬في‭ ‬عام‭ ‬2013‭ ‬على‭ ‬‮«‬مركز‭ ‬ويستجيت‭ ‬للتسوق‮»‬‭ ‬في‭ ‬العاصمة‭ ‬الكينية‭ ‬نيروبي،‭ ‬وأسفر‭ ‬الهجوم‭ ‬عن‭ ‬مقتل‭ ‬67‭ ‬مواطناً‭ ‬وأربعة‭ ‬مسلحين‭ ‬ملثمين‭.‬

الحاضرون يلعبون لعبة «نداء الواجب: الحرب العالمية الثانية» في مؤتمر لألعاب الفيديو؛ يقول الباحثون إنَّ الجماعات الإرهابية تجمع عناصر من مثل هذه الألعاب لاستخدامها في التجنيد وتنفيذ العمليات. آسوشييتد بريس

ألعاب‭ ‬الفيديو

توصلت‭ ‬دراسة‭ ‬في‭ ‬جامعة‭ ‬كارولينا‭ ‬الشمالية‭ ‬بتشابل‭ ‬هيل‭ ‬إلى‭ ‬أنَّ‭ ‬الجماعات‭ ‬الإرهابية‭ ‬تجمع‭ ‬عناصر‭ ‬من‭ ‬ألعاب‭ ‬الفيديو‭ ‬الشهيرة،‭ ‬ولا‭ ‬سيما‭ ‬سلسلة‭ ‬‮«‬نداء‭ ‬الواجب‮»‬‭ ‬الشهيرة،‭ ‬لاستخدامها‭ ‬في‭ ‬التجنيد‭ ‬وتنفيذ‭ ‬العمليات‭. ‬يلعب‭ ‬الملايين‭ ‬ألعاب‭ ‬الفيديو‭ ‬التي‭ ‬تتصدرها‭ ‬شخصية‭ ‬القناص،‭ ‬وتقل‭ ‬أعمار‭ ‬هؤلاء‭ ‬الملايين‭ ‬عموماً‭ ‬عن‭ ‬30‭ ‬عاماً‭ ‬والأغلبية‭ ‬الساحقة‭ ‬من‭ ‬الذكور؛‭ ‬وهي‭ ‬فئة‭ ‬ديموغرافية‭ ‬مهمة‭ ‬للجماعات‭ ‬المتطرفة‭.‬

ذكرت‭ ‬شبكة‭ ‬التوعية‭ ‬بالتطرف‭ ‬أنَّ‭ ‬ألعاباً‭ ‬مثل‭ ‬‮«‬نداء‭ ‬الواجب‮»‬‭ ‬و«سيارة‭ ‬السرقة‭ ‬الكبرى‮»‬‭ ‬تتيح‭ ‬للمستخدمين‭ ‬إجراء‭ ‬تعديلاتهم‭ ‬الخاصة،‭ ‬ويمكن‭ ‬أن‭ ‬يسيء‭ ‬المتطرفون‭ ‬استخدام‭ ‬هذه‭ ‬التعديلات‭. ‬وتقول‭ ‬الشبكة‭: ‬“يضع‭ ‬هذا‭ ‬التكتيك‭ ‬محركات‭ (‬ألعاب‭) ‬قوية‭ ‬تحت‭ ‬تصرف‭ ‬المتطرفين‭.‬”

كما‭ ‬قالت‭ ‬في‭ ‬عام‭ ‬2020‭: ‬“تستحوذ‭ ‬تعديلات‭ ‬المتطرفين‭ ‬على‭ ‬اهتمام‭ ‬الصحافة‭ ‬وتوهم‭ ‬بالمصداقية‭ ‬والكفاءة‭ ‬التقنية‭ ‬لمن‭ ‬ليسوا‭ ‬على‭ ‬دراية‭ ‬بسهولة‭ ‬إجراء‭ ‬التعديلات‭. ‬ولا‭ ‬يتضح‭ ‬ما‭ ‬إذا‭ ‬كان‭ ‬للألعاب‭ ‬المعدَّلة‭ ‬تأثير‭ ‬على‭ ‬التجنيد‭ ‬بخلاف‭ ‬أغراض‭ ‬الدعاية‭.‬”

تشتمل‭ ‬عدة‭ ‬ألعاب‭ ‬متصلة‭ ‬بشبكة‭ ‬واحدة‭ ‬على‭ ‬ميزة‭ ‬الدردشة،‭ ‬مما‭ ‬يسمح‭ ‬للاعبين‭ ‬بالتواصل‭ ‬مع‭ ‬بعضهم‭ ‬البعض،‭ ‬وتقول‭ ‬الشبكة‭: ‬“يستطيع‭ ‬القائمون‭ ‬على‭ ‬التجنيد‭ ‬استهداف‭ ‬أفراد‭ ‬على‭ ‬منصات‭ ‬مفتوحة،‭ ‬ويبادرون‭ ‬بإقامة‭ ‬علاقات‭ ‬معهم،‭ ‬ثمَّ‭ ‬يدعونهم‭ ‬إلى‭ ‬بيئات‭ ‬أكثر‭ ‬انغلاقاً‭.‬”

وعلى‭ ‬مستوىً‭ ‬أساسي‭ ‬أكثر،‭ ‬فإنَّ‭ ‬واقعية‭ ‬ألعاب‭ ‬الفيديو‭ ‬الحديثة‭ ‬تجعل‭ ‬اللاعبين‭ ‬العازمين‭ ‬على‭ ‬ممارسة‭ ‬العنف‭ ‬في‭ ‬الواقع‭ ‬قادرين‭ ‬على‭ ‬ممارسة‭ ‬تكتيكاتهم‭ ‬خلال‭ ‬اللعب؛‭ ‬فالإرهابي‭ ‬أندرس‭ ‬بريفيك،‭ ‬الذي‭ ‬قتل‭ ‬77‭ ‬شخصاً‭ ‬في‭ ‬العاصمة‭ ‬النرويجية‭ ‬أوسلو‭ ‬في‭ ‬عام‭ ‬2011،‭ ‬تدرَّب‭ ‬على‭ ‬ثورته‭ ‬الدامية‭ ‬من‭ ‬خلال‭ ‬لعب‭ ‬‮«‬نداء‭ ‬الواجب‮»‬‭. ‬وقال‭ ‬في‭ ‬بيان‭ ‬كتبه‭ ‬إنَّ‭ ‬لعبة‭ ‬‮«‬نداء‭ ‬الواجب‭: ‬الحرب‭ ‬الحديثة‭ ‬الثانية‮»‬‭ ‬“ربما‭ ‬تعتبر‭ ‬أفضل‭ ‬محاكي‭ ‬عسكري‭ ‬متوفر”‭ ‬وقال‭ ‬إنه‭ ‬ينظر‭ ‬إليها‭ ‬على‭ ‬أنها‭ ‬“جزء‭ ‬من‭ ‬محاكاة‭ ‬تدريبي‭.‬”‭ ‬

رؤساء البلدان الإفريقية يحضرون اجتماعاً للاتحاد الإفريقي في العاصمة الإثيوبية أديس أبابا في شباط/فبراير 2022. آسوشييتد بريس

ضرورة‭ ‬توفير‭ ‬الحماية

كشفت‭ ‬الأبحاث‭ ‬أنَّ‭ ‬الحكومات‭ ‬الوطنية‭ ‬لا‭ ‬بدَّ‭ ‬لها‭ ‬من‭ ‬اتخاذ‭ ‬نهج‭ ‬أكثر‭ ‬استباقية‭ ‬لحماية‭ ‬نفسها‭ ‬من‭ ‬الهجمات‭ ‬السيبرانية،‭ ‬فقد‭ ‬أفاد‭ ‬موقع‭ ‬‮«‬چيه‭ ‬دي‭ ‬سوبرا‮»‬‭ ‬القانوني‭ ‬أنَّ‭ ‬33‭ ‬دولة‭ ‬إفريقية‭ ‬أصدرت‭ ‬قوانين‭ ‬واعتمدت‭ ‬لوائح‭ ‬بشأن‭ ‬الأمن‭ ‬السيبراني‭ ‬والجرائم‭ ‬السيبرانية‭ ‬والمعاملات‭ ‬الإلكترونية‭ ‬وحماية‭ ‬البيانات‭ ‬خلال‭ ‬الـ‭ ‬10‭ ‬سنوات‭ ‬الماضية‭.‬

وحث‭ ‬خبراء‭ ‬الاقتصاد‭ ‬والمتخصصون‭ ‬في‭ ‬مجال‭ ‬التكنولوجيا‭ ‬البلدان‭ ‬الإفريقية‭ ‬على‭ ‬التصديق‭ ‬على‭ ‬‮«‬اتفاقية‭ ‬مالابو‮»‬،‭ ‬إذ‭ ‬توصف‭ ‬هذه‭ ‬اتفاقية‭ ‬بأنها‭ ‬واحدة‭ ‬من‭ ‬أبرز‭ ‬اتفاقيات‭ ‬الأمن‭ ‬السيبراني‭ ‬المحكمة‭ ‬في‭ ‬العالم،‭ ‬ويكمن‭ ‬الغرض‭ ‬منها‭ ‬في‭ ‬تشكيل‭ ‬“إطار‭ ‬عمل‭ ‬موثوق‭ ‬للأمن‭ ‬السيبراني‭ ‬في‭ ‬إفريقيا‭ ‬من‭ ‬خلال‭ ‬تنظيم‭ ‬المعاملات‭ ‬الإلكترونية‭ ‬وحماية‭ ‬البيانات‭ ‬الشخصية‭ ‬ورفع‭ ‬مستوى‭ ‬الأمن‭ ‬السيبراني‭ ‬والحوكمة‭ ‬الإلكترونية‭ ‬ومكافحة‭ ‬الجرائم‭ ‬السيبرانية‭.‬”

ولم‭ ‬يصدِّق‭ ‬على‭ ‬‮«‬اتفاقية‭ ‬مالابو‮»‬‭ ‬حتى‭ ‬الآن‭ ‬إلَّا‭ ‬ثمانية‭ ‬بلدان‭ ‬إفريقية،‭ ‬ولا‭ ‬بدَّ‭ ‬أن‭ ‬تتبناها‭ ‬16‭ ‬دولة‭ ‬إفريقية‭ ‬على‭ ‬الأقل‭ ‬للعمل‭ ‬بها‭.‬

وتحدث‭ ‬الدكتور‭ ‬ألن،‭ ‬الأستاذ‭ ‬بمركز‭ ‬إفريقيا‭ ‬للدراسات‭ ‬الاستراتيجية،‭ ‬عن‭ ‬عدم‭ ‬وجود‭ ‬عدد‭ ‬كافٍ‭ ‬من‭ ‬المتخصصين‭ ‬السيبرانيين‭ ‬الأكفاء‭ ‬لمكافحة‭ ‬التهديدات،‭ ‬وما‭ ‬تزال‭ ‬القارة‭ ‬تسابق‭ ‬الزمن‭ ‬لمواكبة‭ ‬هذه‭ ‬التهديدات‭.‬

فيقول‭ ‬ألن‭: ‬“يرجع‭ ‬غياب‭ ‬الاستجابة‭ ‬الفعالة‭ ‬جزئياً‭ ‬إلى‭ ‬نقص‭ ‬القدرات؛‭ ‬إذ‭ ‬تحتاج‭ ‬القارة‭ ‬100‭,‬000‭ ‬من‭ ‬المتخصصين‭ ‬في‭ ‬مجال‭ ‬الأمن‭ ‬السيبراني‭ ‬المعتمدين،‭ ‬بل‭ ‬تتنامى‭ ‬احتياجاتها‭ ‬لأكثر‭ ‬منهم‭ ‬يوماً‭ ‬تلو‭ ‬الآخر،‭ ‬وتفتقر‭ ‬عدة‭ ‬مؤسسات‭ ‬وشركات‭ ‬وهيئات‭ ‬إلى‭ ‬أساسيات‭ ‬الوعي‭ ‬السيبراني‭ ‬وتعجز‭ ‬عن‭ ‬إجراء‭ ‬تدابير‭ ‬الأمن‭ ‬السيبراني‭ ‬البدائية‭.‬”‭ ‬

وأضاف‭ ‬قائلاً‭: ‬“كثيراً‭ ‬ما‭ ‬تعجز‭ ‬الحكومات‭ ‬عن‭ ‬مراقبة‭ ‬التهديدات،‭ ‬وجمع‭ ‬أدلة‭ ‬الطب‭ ‬الشرعي‭ ‬الرقمية،‭ ‬وملاحقة‭ ‬الجرائم‭ ‬الحاسوبية‭. ‬ولا‭ ‬يُبلغ‭ ‬عن‭ ‬نسبة‭ ‬96‭ ‬بالمئة‭ ‬من‭ ‬حوادث‭ ‬الأمن‭ ‬السيبراني‭ ‬ولا‭ ‬تُحل،‭ ‬مما‭ ‬يدل‭ ‬على‭ ‬أنَّ‭ ‬التهديدات‭ ‬السيبرانية‭ ‬في‭ ‬إفريقيا‭ ‬من‭ ‬المحتمل‭ ‬أن‭ ‬تكون‭ ‬أسوأ‭ ‬بكثير‭ ‬مما‭ ‬هو‭ ‬معترف‭ ‬به‭.‬”

سيكون‭ ‬من‭ ‬دواعي‭ ‬القلق‭ ‬الشديد‭ ‬تحقيق‭ ‬توازن‭ ‬بين‭ ‬التصدِّي‭ ‬للجرائم‭ ‬والهجمات‭ ‬السيبرانية‭ ‬مع‭ ‬الحفاظ‭ ‬على‭ ‬حقوق‭ ‬الإنسان،‭ ‬وينصح‭ ‬بوخرص‭ ‬بضرورة‭ ‬وضع‭ ‬تعريف‭ ‬‮«‬دقيق‮»‬‭ ‬لمفهوم‭ ‬الإرهابيين‭ ‬السيبرانيين‭ ‬لكيلا‭ ‬يعاني‭ ‬المواطنون‭ ‬العاديون‭ ‬من‭ ‬تقييد‭ ‬حقوقهم،‭ ‬وأشار‭ ‬إلى‭ ‬أنَّ‭ ‬تقنيات‭ ‬المراقبة‭ ‬استُخدمت‭ ‬كثيراً‭ ‬للتضييق‭ ‬على‭ ‬المعارضين‭ ‬السياسيين‭ ‬الشرعيين‭.‬

وذكرت‭ ‬كرونين‭ ‬أنَّ‭ ‬الحكومات‭ ‬يمكن‭ ‬أن‭ ‬‮«‬تغالي‮»‬‭ ‬في‭ ‬عمليات‭ ‬المراقبة‭ ‬بالتجسس‭ ‬على‭ ‬مواطنيها،‭ ‬ومثل‭ ‬هذا‭ ‬التجسس‭ ‬يهدم‭ ‬شرعية‭ ‬الحكومة‭ ‬وسيادة‭ ‬القانون‭ ‬فيها،‭ ‬وتنصح‭ ‬بضرورة‭ ‬الحفاظ‭ ‬على‭ ‬شرعية‭ ‬الحكومة‭ ‬من‭ ‬خلال‭ ‬تحقيق‭ ‬التوازن‭ ‬بين‭ ‬ملاحقة‭ ‬العناصر‭ ‬الهدَّامة‭ ‬والحفاظ‭ ‬على‭ ‬حقوق‭ ‬الإنسان‭. 


الإنتربول‭ ‬يحدد‭ ‬أبرز‭ ‬التهديدات‭ ‬الإفريقية

يحدد ‮«‬تقرير‭ ‬تقييم‭ ‬التهديدات‭ ‬السيبرانية‭ ‬الإفريقية‭ ‬لعام‭ ‬2021‮»‬‭ ‬الصادر‭ ‬عن‭ ‬الإنتربول‭ ‬أبرز‭ ‬التهديدات‭ ‬في‭ ‬إفريقيا،‭ ‬بناءً‭ ‬على‭ ‬البيانات‭ ‬المقدمة‭ ‬من‭ ‬الدول‭ ‬الأعضاء‭ ‬بالإنتربول‭ ‬والبيانات‭ ‬المستمدة‭ ‬من‭ ‬شركاء‭ ‬القطاع‭ ‬الخاص‭.‬

الرسائل‭ ‬الاحتيالية‭ ‬الإلكترونية‭: ‬تُستخدم‭ ‬رسائل‭ ‬البريد‭ ‬الإلكتروني‭ ‬والرسائل‭ ‬النصية‭ ‬الزائفة‭ ‬التي‭ ‬تدَّعي‭ ‬أنها‭ ‬من‭ ‬مصادر‭ ‬مشروعة‭ ‬لخداع‭ ‬الناس‭ ‬لكي‭ ‬يكشفوا‭ ‬عن‭ ‬معلوماتهم‭ ‬الشخصية‭ ‬أو‭ ‬المالية‭.‬

الابتزاز‭ ‬الرقمي‭: ‬يحدث‭ ‬عن‭ ‬طريق‭ ‬خداع‭ ‬الضحايا‭ ‬لعرض‭ ‬صور‭ ‬فاضحة‭ ‬تُستخدم‭ ‬لابتزازهم‭.‬

اختراق‭ ‬البريد‭ ‬الإلكتروني‭ ‬الخاص‭ ‬بالعمل‭: ‬يخترق‭ ‬المجرمون‭ ‬أنظمة‭ ‬البريد‭ ‬الإلكتروني‭ ‬لجمع‭ ‬معلومات‭ ‬عن‭ ‬أنظمة‭ ‬الدفع‭ ‬الخاصة‭ ‬بالشركة،‭ ‬ثمَّ‭ ‬يخدعون‭ ‬موظفيها‭ ‬لتحويل‭ ‬الأموال‭ ‬إلى‭ ‬حساباتهم‭ ‬المصرفية‭.‬

برامج‭ ‬الفدية‭: ‬يعطل‭ ‬المجرمون‭ ‬السيبرانيون‭ ‬أنظمة‭ ‬الكمبيوتر‭ ‬في‭ ‬المستشفيات‭ ‬والمؤسسات‭ ‬العامة،‭ ‬ثمَّ‭ ‬يطالبون‭ ‬بالمال‭ ‬لإعادة‭ ‬تشغيلها‭.‬

شبكة‭ ‬البوتات‭: ‬تُستخدم‭ ‬شبكات‭ ‬الأجهزة‭ ‬المخترقة‭ ‬لأتمتة‭ ‬هجمات‭ ‬سيبرانية‭ ‬موسَّعة‭.‬


إفريقيا‭ ‬تتباطأ‭ ‬في‭ ‬التصديق‭ ‬على‭ ‬قواعد‭ ‬الأمن‭ ‬السيبراني

اعتمد الاتحاد‭ ‬الإفريقي‭ ‬‮«‬اتفاقية‭ ‬الاتحاد‭ ‬الإفريقي‭ ‬بشأن‭ ‬الأمن‭ ‬السيبراني‭ ‬وحماية‭ ‬البيانات‭ ‬الشخصية‮»‬،‭ ‬الشهيرة‭ ‬باسم‭ ‬‮«‬اتفاقية‭ ‬مالابو‮»‬،‭ ‬في‭ ‬مالابو‭ ‬بغينيا‭ ‬الاستوائية‭ ‬يوم‭ ‬27‭ ‬حزيران‭/‬يونيو‭ ‬2014‭. ‬

وغايتها‭ ‬وضع‭ ‬القواعد‭ ‬الحاسمة‭ ‬لإنشاء‭ ‬بيئة‭ ‬رقمية‭ ‬آمنة‭ ‬والتخلص‭ ‬من‭ ‬الثغرات‭ ‬التي‭ ‬تعتري‭ ‬التنظيم‭ ‬والاعتراف‭ ‬القانوني‭ ‬بالاتصالات‭ ‬الإلكترونية‭ ‬والتوقيعات‭ ‬الإلكترونية‭. ‬كما‭ ‬أنها‭ ‬معنية‭ ‬بغياب‭ ‬قواعد‭ ‬محددة‭ ‬تحمي‭ ‬المستهلكين‭ ‬وحقوق‭ ‬الملكية‭ ‬الفكرية‭ ‬والبيانات‭ ‬الشخصية‭ ‬وأنظمة‭ ‬المعلومات‭ ‬والخصوصية‭ ‬على‭ ‬الإنترنت‭.‬

ولم‭ ‬يصدِّق‭ ‬عليها‭ ‬في‭ ‬الوقت‭ ‬الراهن‭ ‬إلَّا‭ ‬ثمانية‭ ‬بلدان‭ ‬إفريقية‭.‬

يقول‭ ‬مجمع‭ ‬إفريقيا‭ ‬لأمن‭ ‬البيانات‭ ‬إنَّ‭ ‬البنود‭ ‬الرئيسية‭ ‬لاتفاقية مالابو‭ ‬تشمل‭:‬

•وضع‭ ‬القواعد‭ ‬الأمنية‭ ‬اللازمة‭ ‬لإنشاء‭ ‬مساحة‭ ‬رقمية‭ ‬موثوقة‭ ‬للمعاملات‭ ‬الإلكترونية‭ ‬وحماية‭ ‬البيانات‭ ‬الشخصية‭ ‬ومكافحة‭ ‬الجرائم‭ ‬السيبرانية‭.‬

•وضع‭ ‬إطار‭ ‬قانوني‭ ‬يهدف‭ ‬إلى‭ ‬صون‭ ‬الحقوق‭ ‬الأساسية‭ ‬والحريات‭ ‬العامة،‭ ‬وحماية‭ ‬البيانات‭ ‬المادية،‭ ‬ومعاقبة‭ ‬أي‭ ‬انتهاك‭ ‬للخصوصية‭ ‬“دون‭ ‬المساس‭ ‬بحرية‭ ‬تدفق‭ ‬البيانات‭ ‬الشخصية‭.‬”

•اعتماد‭ ‬التدابير‭ ‬التشريعية‭ ‬أو‭ ‬التنظيمية‭ ‬أو‭ ‬كليهما‭ ‬التي‭ ‬يرونها‭ ‬ضرورية‭ ‬لوضع‭ ‬مسؤولية‭ ‬محددة‭ ‬على‭ ‬المؤسسات‭ ‬ومسؤوليها‭ ‬فيما‭ ‬يتعلق‭ ‬بتعاملها‭ ‬مع‭ ‬حوادث‭ ‬الأمن‭ ‬السيبراني‭.‬

•التشجيع‭ ‬على‭ ‬المساءلة‭ ‬في‭ ‬مسائل‭ ‬الأمن‭ ‬السيبراني‭ ‬على‭ ‬كافة‭ ‬مستويات‭ ‬الحكومة‭ ‬من‭ ‬خلال‭ ‬تحديد‭ ‬أدوارها‭ ‬ومسؤولياتها‭ ‬بدقة‭.‬

•إنشاء‭ ‬هيئة‭ ‬حماية‭ ‬وطنية‭ ‬بصفتها‭ ‬كيان‭ ‬إداري‭ ‬مستقل‭ ‬مكلف‭ ‬بالعمل‭ ‬على‭ ‬حسن‭ ‬تنظيم‭ ‬التعامل‭ ‬مع‭ ‬البيانات‭ ‬الشخصية‭.‬

•عقد‭ ‬شراكات‭ ‬بين‭ ‬القطاعين‭ ‬العام‭ ‬والخاص‭ ‬كنموذج‭ ‬لإشراك‭ ‬قطاعات‭ ‬العمل‭ ‬والمجتمع‭ ‬المدني‭ ‬والأوساط‭ ‬الأكاديمية‭ ‬في‭ ‬نشر‭ ‬ثقافة‭ ‬الأمن‭ ‬السيبراني‭ ‬وتعزيزها‭.‬

•تشكيل‭ ‬شراكات‭ ‬دولية‭ ‬غايتها‭ ‬تنظيم‭ ‬إشكاليات‭ ‬المسؤولية‭ ‬الجنائية‭ ‬المزدوجة‭ ‬وتبادل‭ ‬المعلومات‭ ‬بين‭ ‬البلدان‭ ‬والتصدي‭ ‬للتهديدات‭ ‬السيبرانية‭.‬

التعليقات مغلقة.