مواجهة أعداء يجيدون استخدام التكنولوجيا
المتطرفون يستخدمون التكنولوجيا ووسائل الإعلام الاجتماعي وحتى ألعاب الفيديو كسلاح في هجماتهم
أسرة منبر الدفاع الإفريقي
تعطل أكثر من 30 موقعاً إلكترونياً في موزمبيق، ومنها موقع وزارة الدفاع، يوم 21 شباط/فبراير 2022 بعدما استهدفها مخترقون.
وظهرت على الموقع صورة لرجل يغطي وجهه بشال ويحمل رشاشاً وتعلوه عبارة «اخترقه مخترقون يمنيون»، وشملت المواقع المستهدفة بوابات إدارة الكوارث الوطنية وإدارة الطرق وشركات المياه، وكذلك وزارة الدفاع والمعهد الوطني للنقل البري.
وصرَّح المسؤولون أنَّ الهجوم لم يسفر عن فقدان للمعلومات أو تسرب لبيانات المواطنين الشخصية، لكنهم أشاروا إلى أنه أول هجوم سيبراني بهذا الحجم تتعرَّض له الدولة، ودعا المحللون الحكومة إلى رفع مستوى الأمن السيبراني وسط مخاوف من ارتباط هؤلاء المخترقون بجماعات إرهابية.
وفيما يحذر الخبراء والباحثون من مستقبل يستخدم فيه المتطرفون في إفريقيا التقنيات المتوفرة بسهولة لنصرة قضاياهم، يقول آخرون إنَّ هذا ما يحدث بالفعل.
فالمتطرفون يستخدمون الطائرات المسيَّرة للمراقبة، ويستخدمون وسائل الإعلام الاجتماعي للدعاية وللبث المباشر للأحداث، ويعدون مقاطع فيديو للتجنيد والتعليم، ويستخدمون أدوات الاتصال للتخطيط للهجمات. ويقول الخبراء إنهم سيستخدمون الطائرات المسيَّرة التجارية كسلاح، وسيستخدمون الطابعات ثلاثية الأبعاد لتصنيع بنادق هجومية في المستقبل.
يبدأ الأمر بالأداة الأكثر شيوعاً وتنوعاً من حيث الاستخدام على الإطلاق: الهاتف المحمول. فكما أشارت المؤلفة أودري كيرث كرونين خلال عرض تقديمي أجراه مركز إفريقيا للدراسات الاستراتيجية في أيَّار/مايو 2021: “مع كل إنسان كمبيوتر قوي في جيبه.”
ربما لا يبدو الهاتف الذكي سلاحاً قوياً، أو حتى سلاحاً شديد التطور، لكنه يحتوي على كمبيوتر وساعة دقيقة وكاميرا وإنترنت ونظام تحديد المواقع العالمي (چي بي إس)، وتطبيقات تحويل الأموال وغيرها الكثير والكثير. كما يلغي حاجة المتمردين إلى امتلاك أجهزة اتصالات لاسلكية.
ويقول الخبراء إنَّ المتطرفين يستخدمون الهواتف المحمولة لأغراض كثيرة، كاستلام الأموال وتحويلها عندما يبتزون المواطنين من أجل «دفع الضرائب» في المناطق النائية التي يسيطرون عليها.
وأفاد الباحث سيث هاريسون، في مقال لمركز الدراسات الاستراتيجية والدولية، أنَّ جماعات كداعش تستفيد من التكنولوجيا المتوفرة بسهولة لأغراض الدعاية والتعليم.
فيقول: “لا تحتاج هذه العمليات إلى تدريب أو تخطيط تكتيكي، وتتضمن أدوات بدائية – كالسكاكين أو السيارات – وبوسع أي إنسان تنفيذها في أي مكان؛ فالعمليات البسيطة مع تزايد القدرة على التواصل جعلا الإرهاب في متناول الجماهير.”
فقد استخدم شقيقان مقطع فيديو للقاعدة على الإنترنت بعنوان «كيف تصنع قنبلة في مطبخ والدتك» لتصنيع قنبلة فجراها في «ماراثون بوسطن» في عام 2013.
يحذر خبراء التكنولوجيا من استخدام المتطرفين للطائرات التجارية المسيَّرة المتوفرة بسهولة لإجراء أعمال المراقبة والتخطيط للهجمات، ويقولون إنهم يمكن أن يستخدموا الطائرات المسيَّرة في إفريقيا في المستقبل لنقل كميات صغيرة من المتفجرات وفي الاغتيالات.
تكنولوجيا جاري استخدامها
من المفيد تقسيم التكنولوجيا إلى مجموعتين: مفتوحة ومغلقة. فأمَّا التكنولوجيا المغلقة فتكاد تكون غير متاحة للجميع باستثناء الحكومات، وتشمل الأسلحة النووية وأنظمة الأسلحة الرئيسية والطائرات المقاتلة والرادار. وأمَّا التكنولوجيا المفتوحة فهي متاحة لأي شخص وتشمل أنظمة تحديد المواقع والإنترنت والهواتف الذكية والرقائق الدقيقة، ومع أنَّ التكنولوجيا المغلقة تقع أحياناً في أيدي المتطرفين، فإنَّ التكنولوجيا المفتوحة هي التي تشكل في الغالب المشكلات الكبرى.
ليست العناصر الخارجة على الدولة المشكلة الوحيدة مع أنها أبرز ما يثير المخاوف، فكما أشار الدكتور ناثانيال ألن، الأستاذ بمركز إفريقيا للدراسات الاستراتيجية، في تقرير صادر في كانون الثاني/يناير 2021: “ارتبطت أبرز المخاوف المتعلقة بالتجسس السيبراني في إفريقيا بالصين.”
فقد أفادت الأنباء في عام 2018 أنَّ جميع المحتويات الموجودة على الخوادم المستخدمة في مقر الاتحاد الإفريقي تنتقل باستمرار إلى مدينة شنغهاي الصينية، وذلك بعدما لاحظ مهندسو الشبكات تزايد استخدامها بشدة خلال ساعات التوقف عن العمل. ومع أنَّ المهندسين استبدلوا تلك الخوادم، فلم يتوقف المخترقون الصينيون عن التجسس على الاتحاد الإفريقي في عام 2020 من خلال سرقة لقطات من كاميرات المراقبة. وأخفوا أثرهم بإرسال المعلومات إلى الصين خلال ساعات العمل العادية. وذكرت وكالة أنباء «رويترز» أنَّ مجموعة مخترقين صينية اسمها «برونز بريزيدنت» هي المسؤولة عن ذلك، وقالت إنَّ المراقبة غطت “المكاتب ومواقف السيارات والممرات وغرف الاجتماعات بالاتحاد الإفريقي.”
ونجحت وكالة أمن شبكة المعلومات الإثيوبية في حزيران/يونيو 2020 في التصدِّي لهجوم سيبراني نفذته مجموعة «سيبر حورس جروب» بمصر، وذكر ألن أنَّ الهجوم، على حد قول السلطات الإثيوبية، كان في إطار محاولة لممارسة “ضغوط اقتصادية ونفسية وسياسية على إثيوبيا” بشأن ملء سد النهضة المقام على نهر النيل.
وذكرت السلطات الإثيوبية أنها تصدَّت لهجوم أوسع نطاقاً، إلَّا أنَّ مجموعة «سيبر حورس» تمكنت من اختراق عشرات الصفحات الحكومية أو نحو ذلك، ونشرت رسائل تهدد بشن حرب في حال شرعت إثيوبيا في ملء السد.
نقص التكنولوجيا
أشار الدكتور أنور بوخرص، أستاذ مكافحة الإرهاب ومجابهة التطرف العنيف بمركز إفريقيا للدراسات الاستراتيجية، إلى أنَّ المتطرفين في إفريقيا يستخدمون التكنولوجيا السيبرانية لأغراض التدريب والدعاية والتجنيد والتمويل والتخطيط، وذكر أنَّ المتطرفين يستخدمون تكنولوجيا المعلومات للتحكم في وتيرة أعمال العنف وروايتها، وأنَّ بوكو حرام تستخدم التخريب السيبراني منذ عام 2012.
وأضاف بوخرص أنَّ معظم الهجمات السيبرانية التي يشنها المتطرفون في إفريقيا لم تعتمد على التكنولوجيا اعتماداً كبيراً، ومع أنه يمكن الافتراض أنَّ المتطرفين يرغبون في امتلاك طائرات مسيَّرة عسكرية، فإنَّ تصنيع مثل هذه الطائرات وتشغيلها ومراقبتها يحتاج تكاليف كبيرة. ومن المرجح أن يستخدم المتطرفون الطائرات المسيَّرة التجارية، بل إنَّ العمليات العسكرية الحكومية المتقدمة أخذت تستخدم الطائرات المسيَّرة المدنية.
ذكر الدكتور كريستوفر أنزالون، الأستاذ المساعد في جامعة مشاة البحرية في كوانتيكو بولاية فيرجينيا، أنَّ حركة الشباب تعتبر من أجرأ الجماعات المتطرفة في استخدام التكنولوجيا في أغراض التجنيد، وقال إنَّ جودة أفلامهم الدعائية يجعلها تشبه «الوثائقيات الزائفة».
وذكر أنَّ حركة الشباب تواصل كذلك الاعتماد على وسائل محدودة التكنولوجيا – كالبث الإذاعي والتصوير البسيط – لنشر رسالتها. لكنه أشار إلى أنَّ الحركة بادرت باستخدام تويتر، ونشرت بثاً مباشراً لهجوم شنته في عام 2013 على «مركز ويستجيت للتسوق» في العاصمة الكينية نيروبي، وأسفر الهجوم عن مقتل 67 مواطناً وأربعة مسلحين ملثمين.
ألعاب الفيديو
توصلت دراسة في جامعة كارولينا الشمالية بتشابل هيل إلى أنَّ الجماعات الإرهابية تجمع عناصر من ألعاب الفيديو الشهيرة، ولا سيما سلسلة «نداء الواجب» الشهيرة، لاستخدامها في التجنيد وتنفيذ العمليات. يلعب الملايين ألعاب الفيديو التي تتصدرها شخصية القناص، وتقل أعمار هؤلاء الملايين عموماً عن 30 عاماً والأغلبية الساحقة من الذكور؛ وهي فئة ديموغرافية مهمة للجماعات المتطرفة.
ذكرت شبكة التوعية بالتطرف أنَّ ألعاباً مثل «نداء الواجب» و«سيارة السرقة الكبرى» تتيح للمستخدمين إجراء تعديلاتهم الخاصة، ويمكن أن يسيء المتطرفون استخدام هذه التعديلات. وتقول الشبكة: “يضع هذا التكتيك محركات (ألعاب) قوية تحت تصرف المتطرفين.”
كما قالت في عام 2020: “تستحوذ تعديلات المتطرفين على اهتمام الصحافة وتوهم بالمصداقية والكفاءة التقنية لمن ليسوا على دراية بسهولة إجراء التعديلات. ولا يتضح ما إذا كان للألعاب المعدَّلة تأثير على التجنيد بخلاف أغراض الدعاية.”
تشتمل عدة ألعاب متصلة بشبكة واحدة على ميزة الدردشة، مما يسمح للاعبين بالتواصل مع بعضهم البعض، وتقول الشبكة: “يستطيع القائمون على التجنيد استهداف أفراد على منصات مفتوحة، ويبادرون بإقامة علاقات معهم، ثمَّ يدعونهم إلى بيئات أكثر انغلاقاً.”
وعلى مستوىً أساسي أكثر، فإنَّ واقعية ألعاب الفيديو الحديثة تجعل اللاعبين العازمين على ممارسة العنف في الواقع قادرين على ممارسة تكتيكاتهم خلال اللعب؛ فالإرهابي أندرس بريفيك، الذي قتل 77 شخصاً في العاصمة النرويجية أوسلو في عام 2011، تدرَّب على ثورته الدامية من خلال لعب «نداء الواجب». وقال في بيان كتبه إنَّ لعبة «نداء الواجب: الحرب الحديثة الثانية» “ربما تعتبر أفضل محاكي عسكري متوفر” وقال إنه ينظر إليها على أنها “جزء من محاكاة تدريبي.”
ضرورة توفير الحماية
كشفت الأبحاث أنَّ الحكومات الوطنية لا بدَّ لها من اتخاذ نهج أكثر استباقية لحماية نفسها من الهجمات السيبرانية، فقد أفاد موقع «چيه دي سوبرا» القانوني أنَّ 33 دولة إفريقية أصدرت قوانين واعتمدت لوائح بشأن الأمن السيبراني والجرائم السيبرانية والمعاملات الإلكترونية وحماية البيانات خلال الـ 10 سنوات الماضية.
وحث خبراء الاقتصاد والمتخصصون في مجال التكنولوجيا البلدان الإفريقية على التصديق على «اتفاقية مالابو»، إذ توصف هذه اتفاقية بأنها واحدة من أبرز اتفاقيات الأمن السيبراني المحكمة في العالم، ويكمن الغرض منها في تشكيل “إطار عمل موثوق للأمن السيبراني في إفريقيا من خلال تنظيم المعاملات الإلكترونية وحماية البيانات الشخصية ورفع مستوى الأمن السيبراني والحوكمة الإلكترونية ومكافحة الجرائم السيبرانية.”
ولم يصدِّق على «اتفاقية مالابو» حتى الآن إلَّا ثمانية بلدان إفريقية، ولا بدَّ أن تتبناها 16 دولة إفريقية على الأقل للعمل بها.
وتحدث الدكتور ألن، الأستاذ بمركز إفريقيا للدراسات الاستراتيجية، عن عدم وجود عدد كافٍ من المتخصصين السيبرانيين الأكفاء لمكافحة التهديدات، وما تزال القارة تسابق الزمن لمواكبة هذه التهديدات.
فيقول ألن: “يرجع غياب الاستجابة الفعالة جزئياً إلى نقص القدرات؛ إذ تحتاج القارة 100,000 من المتخصصين في مجال الأمن السيبراني المعتمدين، بل تتنامى احتياجاتها لأكثر منهم يوماً تلو الآخر، وتفتقر عدة مؤسسات وشركات وهيئات إلى أساسيات الوعي السيبراني وتعجز عن إجراء تدابير الأمن السيبراني البدائية.”
وأضاف قائلاً: “كثيراً ما تعجز الحكومات عن مراقبة التهديدات، وجمع أدلة الطب الشرعي الرقمية، وملاحقة الجرائم الحاسوبية. ولا يُبلغ عن نسبة 96 بالمئة من حوادث الأمن السيبراني ولا تُحل، مما يدل على أنَّ التهديدات السيبرانية في إفريقيا من المحتمل أن تكون أسوأ بكثير مما هو معترف به.”
سيكون من دواعي القلق الشديد تحقيق توازن بين التصدِّي للجرائم والهجمات السيبرانية مع الحفاظ على حقوق الإنسان، وينصح بوخرص بضرورة وضع تعريف «دقيق» لمفهوم الإرهابيين السيبرانيين لكيلا يعاني المواطنون العاديون من تقييد حقوقهم، وأشار إلى أنَّ تقنيات المراقبة استُخدمت كثيراً للتضييق على المعارضين السياسيين الشرعيين.
وذكرت كرونين أنَّ الحكومات يمكن أن «تغالي» في عمليات المراقبة بالتجسس على مواطنيها، ومثل هذا التجسس يهدم شرعية الحكومة وسيادة القانون فيها، وتنصح بضرورة الحفاظ على شرعية الحكومة من خلال تحقيق التوازن بين ملاحقة العناصر الهدَّامة والحفاظ على حقوق الإنسان.
الإنتربول يحدد أبرز التهديدات الإفريقية
يحدد «تقرير تقييم التهديدات السيبرانية الإفريقية لعام 2021» الصادر عن الإنتربول أبرز التهديدات في إفريقيا، بناءً على البيانات المقدمة من الدول الأعضاء بالإنتربول والبيانات المستمدة من شركاء القطاع الخاص.
الرسائل الاحتيالية الإلكترونية: تُستخدم رسائل البريد الإلكتروني والرسائل النصية الزائفة التي تدَّعي أنها من مصادر مشروعة لخداع الناس لكي يكشفوا عن معلوماتهم الشخصية أو المالية.
الابتزاز الرقمي: يحدث عن طريق خداع الضحايا لعرض صور فاضحة تُستخدم لابتزازهم.
اختراق البريد الإلكتروني الخاص بالعمل: يخترق المجرمون أنظمة البريد الإلكتروني لجمع معلومات عن أنظمة الدفع الخاصة بالشركة، ثمَّ يخدعون موظفيها لتحويل الأموال إلى حساباتهم المصرفية.
برامج الفدية: يعطل المجرمون السيبرانيون أنظمة الكمبيوتر في المستشفيات والمؤسسات العامة، ثمَّ يطالبون بالمال لإعادة تشغيلها.
شبكة البوتات: تُستخدم شبكات الأجهزة المخترقة لأتمتة هجمات سيبرانية موسَّعة.
إفريقيا تتباطأ في التصديق على قواعد الأمن السيبراني
اعتمد الاتحاد الإفريقي «اتفاقية الاتحاد الإفريقي بشأن الأمن السيبراني وحماية البيانات الشخصية»، الشهيرة باسم «اتفاقية مالابو»، في مالابو بغينيا الاستوائية يوم 27 حزيران/يونيو 2014.
وغايتها وضع القواعد الحاسمة لإنشاء بيئة رقمية آمنة والتخلص من الثغرات التي تعتري التنظيم والاعتراف القانوني بالاتصالات الإلكترونية والتوقيعات الإلكترونية. كما أنها معنية بغياب قواعد محددة تحمي المستهلكين وحقوق الملكية الفكرية والبيانات الشخصية وأنظمة المعلومات والخصوصية على الإنترنت.
ولم يصدِّق عليها في الوقت الراهن إلَّا ثمانية بلدان إفريقية.
يقول مجمع إفريقيا لأمن البيانات إنَّ البنود الرئيسية لاتفاقية مالابو تشمل:
•وضع القواعد الأمنية اللازمة لإنشاء مساحة رقمية موثوقة للمعاملات الإلكترونية وحماية البيانات الشخصية ومكافحة الجرائم السيبرانية.
•وضع إطار قانوني يهدف إلى صون الحقوق الأساسية والحريات العامة، وحماية البيانات المادية، ومعاقبة أي انتهاك للخصوصية “دون المساس بحرية تدفق البيانات الشخصية.”
•اعتماد التدابير التشريعية أو التنظيمية أو كليهما التي يرونها ضرورية لوضع مسؤولية محددة على المؤسسات ومسؤوليها فيما يتعلق بتعاملها مع حوادث الأمن السيبراني.
•التشجيع على المساءلة في مسائل الأمن السيبراني على كافة مستويات الحكومة من خلال تحديد أدوارها ومسؤولياتها بدقة.
•إنشاء هيئة حماية وطنية بصفتها كيان إداري مستقل مكلف بالعمل على حسن تنظيم التعامل مع البيانات الشخصية.
•عقد شراكات بين القطاعين العام والخاص كنموذج لإشراك قطاعات العمل والمجتمع المدني والأوساط الأكاديمية في نشر ثقافة الأمن السيبراني وتعزيزها.
•تشكيل شراكات دولية غايتها تنظيم إشكاليات المسؤولية الجنائية المزدوجة وتبادل المعلومات بين البلدان والتصدي للتهديدات السيبرانية.
التعليقات مغلقة.