خبير أمريكى: الجماعات الإرهابية تُبدع فى توظيف التكنولوجيا.. لكنها لم تصل لـ«النووى» و«الكيماوى»

خبير أمريكى: الجماعات الإرهابية تُبدع فى توظيف التكنولوجيا.. لكنها لم تصل لـ«النووى» و«الكيماوى»
- الجماعات الإرهابية
- هجمات إرهابية
- استخدام الجماعات الإرهابية للتكنولوجيا
- الحرب الإلكترونية
- التشفير
- الجماعات الإرهابية
- هجمات إرهابية
- استخدام الجماعات الإرهابية للتكنولوجيا
- الحرب الإلكترونية
- التشفير
قال كبير الباحثين بالمؤسسة الأمريكية لتحديات السياسة العامة، «راند»، الدكتور جيمس ديماروجوناس: إن الجماعات الإرهابية أصبحت تمتلك مستويات تقنية متقدمة تستغلها فى هجماتها الإرهابية، وكشف «جيمس»، الذى يجرى حالياً أبحاثاً فى مجالات تكنولوجيا المعلومات من الجيل الثانى والحرب الإلكترونية، خطورة تطبيقات صممتها الجماعات الإرهابية لتداول المعلومات بشكل مشفّر باستخدام الصور الفوتوغرافية، ونشرها عبر مواقع التواصل الاجتماعى، موضحاً، فى حوار لـ«الوطن»، صعوبة اكتشاف الأجهزة الأمنية لهذه الآلية، مؤكداً أن شبكة الإنترنت هى «السلاح الذهبى» للجماعات الإرهابية.
وإلى نص الحوار..
ما تقييمك لاستخدام الجماعات الإرهابية للتكنولوجيا المتقدمة فى هجماتها خلال السنوات الأخيرة؟
- لوحظ خلال السنوات القليلة الماضية أن عدداً كبيراً من المنتمين للجماعات الإرهابية لديهم خلفية هندسية جاءوا من مناطق مثل أوروبا وأمريكا الشمالية والشرق الأوسط، ويمتلكون مستويات تقنية عالية تمكنهم من التعرّف على التقنيات العالية، واستخدامها بطرق مبتكرة، رغم ذلك لا يزال تطوير الأسلحة لدى الجماعات الإرهابية مقيداً فى بعض الأحيان، خصوصاً فى ما يتعلق باستخدام أسلحة معقدة وشديدة الحساسية، مثل الأسلحة النووية أو الكيميائية، تتطلب منظومة متطورة لاختبارها.
وتمتلك الجماعات الإرهابية قدرة على الابتكار فى استخدام التكنولوجيا، والتكيف معها، لكن فى حدود صغيرة، لكن لا أتوقع لها أن تكون قادرة على إيجاد منظومة مبتكرة للأسلحة المهمة التى تواجه القوات المسلحة التكتيكية الحديثة، التى تعد مجهزة جيداً.
{long_qoute_1}
وما أبرز الأمثلة على استخدام الإبداع والتكنولوجيا فى الجماعات الإرهابية؟
- رأينا أدلة على التحسينات التكنولوجية المبتكرة مع تطور الصواريخ التى تطلق فى قطاع غزة، لكن التحضيرات التكنولوجية للجيوش تُظهر مدى ضعف تأثيرها، وهو ما أظهره استخدام الجماعات الإرهابية فى تطوير العبوات الناسفة فى أفغانستان والعراق، مستغلة التكنولوجيات المتاحة بطريقة سهلة ومبتكرة، إلا أن فاعليتها تنخفض أمام التقدّم التكنولوجى فى اكتشافها وتفكيكها من قبل الجيش النظامى.
إلى أى مدى يمكن أن يمثل هذا المستوى المتقدّم من فهم التقنيات لدى الإرهابيين تهديداً؟
- لا تُعد هذه التطورات لدى الإرهابيين تهديداً عسكرياً للجيوش الحديثة المعدّة إعداداً جيداً، ولدى هذه الجماعات الإرهابية المسلحة صعوبة فى إنشاء منظومة أسلحة كيميائية حديثة يمكن إطلاقها من مسافات بعيدة، إلا أن ذلك لا ينفى إمكانية لجوئهم إلى وسائل تكنولوجية منخفضة التكاليف تعادل التكنولوجيا الحديثة فى هذا المجال.
وماذا عن المستوى المتقدم فى استخدام برامج التشفير لإخفاء اتصالات الجماعات الإرهابية؟
- أصبح من المتوافر والسهل الحصول على برامج اتصالات مشفّرة لغرف الدردشة، وفى معظم الحالات متاحة أمام الجمهور، مثل برنامج (PGP)، كما يمكن لمطورى البرمجيات من الإرهابيين بناء برامج شفرة.
وماذا عن التطبيقات التى صمّمها الإرهابيون لإخفاء المعلومات المتداولة فيما بينهم؟
- أول ما يتبادر لذهنى فى ما يتعلق بهذه التطبيقات تطبيق يسمى «Muslim Crypt»، الذى أعتبره مبتكراً للغاية فى طرق إخفاء المعلومات، اعتماداً على تقنيات يمكنها إخفاء المعلومات عن الجميع، ويعتمد على التقاط صورة، إلا أنه يمكنه إخفاء رسالة مشفرة داخلها مع تغيير بعض «البكسيل» (مقياس لجودة الصور)، بداخلها لنقلها لكنها تبدو فى النهاية صورة طبيعية تماماً، ويمكنك تداولها عبر وسائل التواصل الاجتماعى، لكن هناك من يعلمون جيداً أنها تحمل رسالة بداخلها. ولم أجد حتى الآن أى تحليل يوضح كيفية التعامل الأمنى مع هذا النوع من التشفير.
{long_qoute_2}
كيف يمكن لوكالات الاستخبارات العالمية اختراق هذه التطبيقات الإرهابية؟
- العثور على حلول فى المجال التكنولوجى ليس تحدياً، إلا أن التحدى يتمثل فى حالة هذا التطبيق فى كيفية كسر هذه الشفرة التى تحتاج إلى مفاتيح لاختراقها، ولن يتأتى ذلك دون الحصول على كلمة المرور الخاصة بها من الأفراد الذين ابتكروها، وهنا يكمن التحدى.
ما تقييمك للمجهودات الدولية لمكافحة الإرهاب الإلكترونى؟
- لا يكفى، والتعليم وتحسين المعيشة هو السلاح الرئيسى لمواجهة هذا النوع من الإرهاب، لكنه سلاح بطىء، ولا يصل للجميع، فى ظل وجود مستويات معقّدة من الصراع، وضعف مستويات المعيشة لدى العديد من المناطق حول العالم، ما يزيد صعوبة هذه المعركة.
وماذا عن القوانين الدولية للحماية الإلكترونية.. هل تحتاج إلى تغيير؟
- ربما تحتاج هذه القوانين إلى تغيير، لكن الموضوع معقّد وليس سهلاً.
ما توقعاتك للأجيال المقبلة من الإرهاب الإلكترونى، وما يمكن أن تمثله من تهديد؟
- أتوقع أن يكون هناك تطور بشكل مكثف فى المهارات التقنية، مع زيادة فهم هذه الجماعات لعلم النفس الاجتماعى للسكان المستهدَفين.