خوارزميات الارهاب / الجزء الثاني / دراسة بحثية

التصنيف: دراسات

تاريخ النشر: 2018-12-18 17:45:29

اعداد : م.د. حسن سعد عبد الحميد

 

 تمهيد

   لم يعد خفياً على احد ما شهده الانترنت من تطور سريع في مجال تقنيات الاتصال والتواصل عن بعد ، والذي اسهم لا بتحويل العالم الى مجرد قرية صغيرة فحسب ، بل حولها الى غرفة صغيرة محددة الملامح والتوسع .

ولذا وطبقاً لتوجه الدراسة واستكمالاً للجزء السابق منها ، اصبح توظيف تطبيقات الانترنت لاغراض ارهابية ظاهرة متفشية في عالمنا المعاصر ، لما يوفره من سهولة بالتواصل والتنقل والتخفي دون احداث اي ضجيج وعبر الحدود الوطنية ، فضلاً عن ما يوفره من سهولة للاستخدام والتكلفة القليلة وتنفيذ الهجمات من أي مكان ، ومع امكانية اتلاف الادلة بكل يسر ودون عناء .

ان الارهاب اليوم بكل صوره واشكاله يمسنا جميعاً ، بطريقة أو باخرى ، ولم تعد معادلة الارهاب = الجهل صحيحة ، فالارهاب اخذ بالتطور نوعاً وكماً ، ولم تعد زعانفه وخياشيمه محدده بهيئة قناع اسود واطلاق لحية ، بل عرف المعرفة ليضربها باداتها ، وما استخدامه لادوات الاتصال الا مؤشر لتطوره المعرفي في اطاره العنفي .

 

 

الخوارزميات : منتوج الحداثة لمكافحة الارهاب الكترونياً

اخذت السياسات العامة العالمية لمكافحة الارهاب منذ مطلع هذا القرن الى اعتماد وسائل وقائية استباقية لمكافحة الارهاب ، أذ تتضمن تلك الوسائل الأتي :

  1. إخراج الارهابيين من مخابئهم .
  2. تجفيف المستنقعات الامنة لهم ( الملاذات ) .
  3. الضغط على الدول لوقف دعمها للارهابيين .
  4. منع الهجمات الارهابية المخطط لها .

ومن هنا انطلقت خوارزميات الارهاب بعدها وسيلة حديثة للكشف المبكر عن الارهاب والارهابيين ( شرطة رقمية ) ، يديرها مختصون في مجال البرمجة والرياضيات ، وهي عبارة عن مجموعة من الارشادات تقوم بأخذ المدخلات وتمارس عليها نوع من المعالجة ، ومن ثم تحديد النتيجة في النهاية . فالمدخلات هي طبيعة المعلومات الواردة والمتوفرة عن الموضوع المراد معالجته ، ومن ثم تتم مرحلة المعالجة وفق تصنيفات ومعايير يتم تثبيتها واعتمادها سلفاً ، وعمل مقارنات مع شبكات وبيانات اخرى مماثلة ، ومن ثم تقديم النتيجة النهائية وفق المعطيات المتوفرة .

السؤال المهم الذي يطرح بهذا الصدد ، هل ألية عمل خوارزميات الارهاب ناجحة ؟

في عام (2015م) اشار تقرير حكومي استرالي خاص بمكافحة الارهاب الى أن الخوارزميات الامنية والبرامج الرقمية المتبعة في استراليا اسهمت في خفض الهجمات الارهابية الى حد جيد ، وساهمت في كشف ارتباط اكثر من 500 طالب لجوء من الشرق الاوسط في قوائم المراقبة الالكترونية . كما قدمت تلك الحلول الرقمية وعبر استخدام البيانات البايومترية مثل ( بصمات الاصابع ، شكل الوجه ) في الكشف عن الحالات الشاذة في شراء تذاكر السفر في اللحظات الاخيرة - وهو اسلوب اخذ الارهابيين يتبعونه للتضليل -  ، والذي ساعد السلطات في معرفة هوية الارهابيين واسلوب طريقة دخولهم للبلاد .

 

نماذج عن خوارزميات الارهاب

  في الواقع كلما تعددت صور الارهاب واشكاله ، كلما تنوعت وسائل مكافحته ، وهذه الفرضية لا يبتعد عنها الارهاب الرقمي ولا يستثنى منها . فاللارهاب الالكتروني مجال واسع للعمل منها القرصنة والقصف الالكتروني والترويج الارهابي وطرق صنع القنابل ..الخ ، وعليه تعددت برامج مكافحته طبقا لاسلوبه المتبع.

إذ نجد مثلا خوارزمية النصوص التي تعتمد على تقنية استخراج البيانات عن الانشطة المتعلقة بالارهاب عبر الويب ، والتي تسمى احيانا بأسم خوارزمية المحتوى النصي لمواقع الانترنت الخاصة بالمجاميع الارهابية ، والتي سبق وان عرضنا نموذج صوري لها في الجزء الاول .

كما نجد هنالك خوارزميات وبرامج خاصة بوسائل التواصل الاجتماعي ومنها الفيسبوك ، حيث اتجهت شركة الفيسبوك وبفعل الضغوطات الدولية الى استخدام برامج تسمح باغلاق حسابات ومنشورات وفديوهات وصور من شبكتها بالكامل ، والتي تقع ضمن اطار الدعاية الارهابية .

 ولكي لا نبتعد كثيرا عن مسار هذه الفقرة الخاصة بنماذج خوارزميات الارهاب ، سيتم التطرق الى نوعين من تلك الخوارزميات نظراً لاهميتها :

أولاً : خوارزمية حساب خطر الارهاب

  وهي خوارزمية تنبؤية خاصة بالهجمات الارهابية والهجمات البيولوجية والكيميائية ، تعتمد في العمل على جملة من الافتراضات والمتغيرات القياسية ضمن البلد الذي يصنف بأسم ( ارهابي المنشأ ) ، والدول التي لم تعرف تواجد مجاميع ارهابية في الاصل .

تستند طريقة العمل في هذا النوع من الخوارزميات على جملة من المتغيرات ومنها ( الديمغرافية ، التكنولوجية ، الثقافية ، التعليمية ، الدينية ..الخ ) .

المتغيرات السكانية

  1. نسبة البطالة في البلد .
  2. مستوى نمو السكاني السنوي .
  3. نسبة السكان الذين تقل اعمارهم عن 15 سنة .
  4. معدل وفيات الرضع سنوياً .
  5. نسبة الذكور والاناث ممن هم بعمر 15 – 16 سنة .
  6. متوسط العمر المتوقع للمواطنين للعيش .

 

المتغيرات التعليمية

  1. نسبة الامية في المجتمع .
  2. متوسط عمر الطلاب الذين يتركون المدرسة سنوياً .
  3. متوسط قدرة القراءة والكتابة بالنسبة للاناث مقارنة بالذكور .
  4. متوسط انتشار الجهل بالنسبة للذكور والاناث .

المتغيرات التكنولوجية

  1. نسبة الخدمات المقدمة من ماء وكهرباء للفرد الواحد .
  2. عدد الخبراء العاملين بمجال الاتصالات في البلد .
  3. عدد الخبراء في مجال الاسلحة في البلد .

 

المتغيرات الثقافية

  1. الطبيعة الايديولوجية السائدة في المجتمع .
  2. درجة الحريات المدنية وخصوصا السياسية منها .
  3. عدد الوفيات الناجمة عن العنف السياسي .
  4. نوع وطبيعة المعارضة السائدة في البلد .
  5. عدد الجماعات القومية والدينية ضمن الاطار الفيدرالي .
  6. عدد الجماعات المتطرفة في البلد .

 

   في قراءة سريعة لهذه المتغيرات تفترض هذه الخوارزمية ووفق احصائيات وارقام معينة امكانية ان يتحول بلد معين تتطابق به مع هذه الارقام امكانية ان يتحول افراده لخطر ارهابي محتمل ، ووفق سياقات مهيئة لذلك من حيث نسبة التخلف والبطالة المحفزان على انتاج الارهاب ، فضلاً عن افتراض الصراعات الدينية والقومية وعدها مبرر لنشوء الخطر الارهابي المحتمل ، الى جانب نوع العناصر الارهابية الفاعلة والمتواجد في المجتمع والتي من الممكن التنبؤ بنوع وطبيعة العنف الارهابي الذي قد تسلكه .

وقد تشكلت هذه الخوارزمية ووضعت متغيراتها بناء على تحليل هجمات قائم بها الارهابيين ، وتطبيقها على البلد المنشأ الذي ينتمون اليه.

   ومن الغرابة بمكان ان نجد بعض الخوارزميات المشابهة لهذا النوع تقوم باضافة متغير ( مطاعم الماكدونالز ) ضمنها ، حيث طرحت بعض الدراسات فكرة مفادها ان الدول التي تنتشر بها تلك المطاعم الامريكية لا يتواجد في مجتمعاتها خطراً ارهابياً ضد الولايات المتحدة ضمن المدى المتوسط .

 

ثانياً : خوارزمية (FIVE EYES)

  هذه الخوارزمية في الاصل كانت عبارة عن تحالف معلوماتي ذا طابع اسخباري استخدمت ضد الاتحاد السوفيتي السابق آبان الحرب الباردة ، إذ كان الهدف منها مراقبة اتصالات الاتحاد السوفيتي والكتلة الشرقية وفي ظل نظام خاص . ثم تم تطويره لاحقاً من قبل خمسة دول ( استراليا ، بريطانيا ، الولايلات المتحدة ، كندا ، نيوزلندا ) ضمن اطار مكافحة الارهاب ، ولمراقبة الاتصالات الخاصة في جميع انحاء العالم وتبادل المعلومات الامنية ضمن حدود الدول الخمس وشرط عدم احتفاظ اي دولة بسجلات عن بيانات ومعلومات عن رعايا الدول الاخرى وانتهاك سيادتها ، ومن دون اذن مسبق .

 تضم هذه الخوارزمية او الشبكة الامنية كل من وكالة الامن القومي الامريكي ، ومنظومة امن الاتصالات الكندية ، والمقر الرئيس للاتصالات الحكومية في المملكة المتحدة ، ومكتب أمن الاتصالات في نيوزلندا ، ومديرية الاشارات والاتصالات الاسترالية ، ومنها اشتقت تسمية العيون الخمسة التي كان عنوانها العام الحرب على الارهاب رغم انها قد استخدمت في التجسس .

  هذه الشبكة الامنية تعمل على ربط قواعد بيانات الدول المشتركة  وتبادل المعلومات الامنية حول الشخصيات المشتبهة بمواضيع ارهابية ومعرفة طرق تنقلهم وما اذا قاموا بشراء تذاكر سفر في اللحظة الاخيرة ، ومراقبة خط سير رحلتهم ، وطبيعة الدول والاماكن التي قضوا فيها اقامة قصيرة .

وعلى الرغم من اهمية المشروع الا انه تعرض لعدد من الضربات التشكيكية في مصداقية العمل ، حيث تم خرق اتفاق اقامته الاساس والتجسس على بيانات رعايا الدول الداخلة فيه من طرف الولايات المتحدة ، فضلاً عن استخدامه كوسيلة للتجسس على اتصالات مفتش الاسلحة الدولي ( هانز بليكس ) في العراق ، والتجسس على مكتب الامين العام السابق للامم المتحدة كوفي عنان ، والتجسس على هاتف المستشارة الالمانية ( انجيلا ميركل ) . حيث كان من المؤمل ان تنضم المانيا واسبانيا ودول اخرى لهذا المشروع ، الا ان التسريبات التي نشرها ( ادورد سنودن ) الخاصة بفضائح التجسس الالكتروني انهى تلك الجهود والتي اخذت صدى كبير واهتمام دولي واسع .

   أن العالم اليوم دولا وشعوب أصبحوا أمام تحد كبير، تحدي الارهاب الافتراضي الالكتروني ، والذي  يتطلب  تنسيقا  إلكترونيا عالي المستوى بين الأجهزة الأمنية في كافة الدول، فضلا عن تعزيز التعاون والتنسيق مع المؤسسات الدولية المعنية بمواجهة هذا المشكلة وبخاصة الإنتربول ، لمواجهة كافة أشكال جرائم الإرهاب الالكترونية وخصوصا في مجال قواعد البيانات الامنية وخوارزميات الارهاب .