خوارزميات الارهاب / الجزء الثاني / دراسة بحثية
التصنيف: دراسات
تاريخ النشر: 2018-12-18 17:45:29
اعداد : م.د. حسن سعد عبد الحميد
تمهيد
لم يعد خفياً على احد ما شهده الانترنت من تطور سريع في مجال تقنيات الاتصال والتواصل عن بعد ، والذي اسهم لا بتحويل العالم الى مجرد قرية صغيرة فحسب ، بل حولها الى غرفة صغيرة محددة الملامح والتوسع .
ولذا وطبقاً لتوجه الدراسة واستكمالاً للجزء السابق منها ، اصبح توظيف تطبيقات الانترنت لاغراض ارهابية ظاهرة متفشية في عالمنا المعاصر ، لما يوفره من سهولة بالتواصل والتنقل والتخفي دون احداث اي ضجيج وعبر الحدود الوطنية ، فضلاً عن ما يوفره من سهولة للاستخدام والتكلفة القليلة وتنفيذ الهجمات من أي مكان ، ومع امكانية اتلاف الادلة بكل يسر ودون عناء .
ان الارهاب اليوم بكل صوره واشكاله يمسنا جميعاً ، بطريقة أو باخرى ، ولم تعد معادلة الارهاب = الجهل صحيحة ، فالارهاب اخذ بالتطور نوعاً وكماً ، ولم تعد زعانفه وخياشيمه محدده بهيئة قناع اسود واطلاق لحية ، بل عرف المعرفة ليضربها باداتها ، وما استخدامه لادوات الاتصال الا مؤشر لتطوره المعرفي في اطاره العنفي .
الخوارزميات : منتوج الحداثة لمكافحة الارهاب الكترونياً
اخذت السياسات العامة العالمية لمكافحة الارهاب منذ مطلع هذا القرن الى اعتماد وسائل وقائية استباقية لمكافحة الارهاب ، أذ تتضمن تلك الوسائل الأتي :
- إخراج الارهابيين من مخابئهم .
- تجفيف المستنقعات الامنة لهم ( الملاذات ) .
- الضغط على الدول لوقف دعمها للارهابيين .
- منع الهجمات الارهابية المخطط لها .
ومن هنا انطلقت خوارزميات الارهاب بعدها وسيلة حديثة للكشف المبكر عن الارهاب والارهابيين ( شرطة رقمية ) ، يديرها مختصون في مجال البرمجة والرياضيات ، وهي عبارة عن مجموعة من الارشادات تقوم بأخذ المدخلات وتمارس عليها نوع من المعالجة ، ومن ثم تحديد النتيجة في النهاية . فالمدخلات هي طبيعة المعلومات الواردة والمتوفرة عن الموضوع المراد معالجته ، ومن ثم تتم مرحلة المعالجة وفق تصنيفات ومعايير يتم تثبيتها واعتمادها سلفاً ، وعمل مقارنات مع شبكات وبيانات اخرى مماثلة ، ومن ثم تقديم النتيجة النهائية وفق المعطيات المتوفرة .
السؤال المهم الذي يطرح بهذا الصدد ، هل ألية عمل خوارزميات الارهاب ناجحة ؟
في عام (2015م) اشار تقرير حكومي استرالي خاص بمكافحة الارهاب الى أن الخوارزميات الامنية والبرامج الرقمية المتبعة في استراليا اسهمت في خفض الهجمات الارهابية الى حد جيد ، وساهمت في كشف ارتباط اكثر من 500 طالب لجوء من الشرق الاوسط في قوائم المراقبة الالكترونية . كما قدمت تلك الحلول الرقمية وعبر استخدام البيانات البايومترية مثل ( بصمات الاصابع ، شكل الوجه ) في الكشف عن الحالات الشاذة في شراء تذاكر السفر في اللحظات الاخيرة - وهو اسلوب اخذ الارهابيين يتبعونه للتضليل - ، والذي ساعد السلطات في معرفة هوية الارهابيين واسلوب طريقة دخولهم للبلاد .
نماذج عن خوارزميات الارهاب
في الواقع كلما تعددت صور الارهاب واشكاله ، كلما تنوعت وسائل مكافحته ، وهذه الفرضية لا يبتعد عنها الارهاب الرقمي ولا يستثنى منها . فاللارهاب الالكتروني مجال واسع للعمل منها القرصنة والقصف الالكتروني والترويج الارهابي وطرق صنع القنابل ..الخ ، وعليه تعددت برامج مكافحته طبقا لاسلوبه المتبع.
إذ نجد مثلا خوارزمية النصوص التي تعتمد على تقنية استخراج البيانات عن الانشطة المتعلقة بالارهاب عبر الويب ، والتي تسمى احيانا بأسم خوارزمية المحتوى النصي لمواقع الانترنت الخاصة بالمجاميع الارهابية ، والتي سبق وان عرضنا نموذج صوري لها في الجزء الاول .
كما نجد هنالك خوارزميات وبرامج خاصة بوسائل التواصل الاجتماعي ومنها الفيسبوك ، حيث اتجهت شركة الفيسبوك وبفعل الضغوطات الدولية الى استخدام برامج تسمح باغلاق حسابات ومنشورات وفديوهات وصور من شبكتها بالكامل ، والتي تقع ضمن اطار الدعاية الارهابية .
ولكي لا نبتعد كثيرا عن مسار هذه الفقرة الخاصة بنماذج خوارزميات الارهاب ، سيتم التطرق الى نوعين من تلك الخوارزميات نظراً لاهميتها :
أولاً : خوارزمية حساب خطر الارهاب
وهي خوارزمية تنبؤية خاصة بالهجمات الارهابية والهجمات البيولوجية والكيميائية ، تعتمد في العمل على جملة من الافتراضات والمتغيرات القياسية ضمن البلد الذي يصنف بأسم ( ارهابي المنشأ ) ، والدول التي لم تعرف تواجد مجاميع ارهابية في الاصل .
تستند طريقة العمل في هذا النوع من الخوارزميات على جملة من المتغيرات ومنها ( الديمغرافية ، التكنولوجية ، الثقافية ، التعليمية ، الدينية ..الخ ) .
المتغيرات السكانية
- نسبة البطالة في البلد .
- مستوى نمو السكاني السنوي .
- نسبة السكان الذين تقل اعمارهم عن 15 سنة .
- معدل وفيات الرضع سنوياً .
- نسبة الذكور والاناث ممن هم بعمر 15 – 16 سنة .
- متوسط العمر المتوقع للمواطنين للعيش .
المتغيرات التعليمية
- نسبة الامية في المجتمع .
- متوسط عمر الطلاب الذين يتركون المدرسة سنوياً .
- متوسط قدرة القراءة والكتابة بالنسبة للاناث مقارنة بالذكور .
- متوسط انتشار الجهل بالنسبة للذكور والاناث .
المتغيرات التكنولوجية
- نسبة الخدمات المقدمة من ماء وكهرباء للفرد الواحد .
- عدد الخبراء العاملين بمجال الاتصالات في البلد .
- عدد الخبراء في مجال الاسلحة في البلد .
المتغيرات الثقافية
- الطبيعة الايديولوجية السائدة في المجتمع .
- درجة الحريات المدنية وخصوصا السياسية منها .
- عدد الوفيات الناجمة عن العنف السياسي .
- نوع وطبيعة المعارضة السائدة في البلد .
- عدد الجماعات القومية والدينية ضمن الاطار الفيدرالي .
- عدد الجماعات المتطرفة في البلد .
في قراءة سريعة لهذه المتغيرات تفترض هذه الخوارزمية ووفق احصائيات وارقام معينة امكانية ان يتحول بلد معين تتطابق به مع هذه الارقام امكانية ان يتحول افراده لخطر ارهابي محتمل ، ووفق سياقات مهيئة لذلك من حيث نسبة التخلف والبطالة المحفزان على انتاج الارهاب ، فضلاً عن افتراض الصراعات الدينية والقومية وعدها مبرر لنشوء الخطر الارهابي المحتمل ، الى جانب نوع العناصر الارهابية الفاعلة والمتواجد في المجتمع والتي من الممكن التنبؤ بنوع وطبيعة العنف الارهابي الذي قد تسلكه .
وقد تشكلت هذه الخوارزمية ووضعت متغيراتها بناء على تحليل هجمات قائم بها الارهابيين ، وتطبيقها على البلد المنشأ الذي ينتمون اليه.
ومن الغرابة بمكان ان نجد بعض الخوارزميات المشابهة لهذا النوع تقوم باضافة متغير ( مطاعم الماكدونالز ) ضمنها ، حيث طرحت بعض الدراسات فكرة مفادها ان الدول التي تنتشر بها تلك المطاعم الامريكية لا يتواجد في مجتمعاتها خطراً ارهابياً ضد الولايات المتحدة ضمن المدى المتوسط .
ثانياً : خوارزمية (FIVE EYES)
هذه الخوارزمية في الاصل كانت عبارة عن تحالف معلوماتي ذا طابع اسخباري استخدمت ضد الاتحاد السوفيتي السابق آبان الحرب الباردة ، إذ كان الهدف منها مراقبة اتصالات الاتحاد السوفيتي والكتلة الشرقية وفي ظل نظام خاص . ثم تم تطويره لاحقاً من قبل خمسة دول ( استراليا ، بريطانيا ، الولايلات المتحدة ، كندا ، نيوزلندا ) ضمن اطار مكافحة الارهاب ، ولمراقبة الاتصالات الخاصة في جميع انحاء العالم وتبادل المعلومات الامنية ضمن حدود الدول الخمس وشرط عدم احتفاظ اي دولة بسجلات عن بيانات ومعلومات عن رعايا الدول الاخرى وانتهاك سيادتها ، ومن دون اذن مسبق .
تضم هذه الخوارزمية او الشبكة الامنية كل من وكالة الامن القومي الامريكي ، ومنظومة امن الاتصالات الكندية ، والمقر الرئيس للاتصالات الحكومية في المملكة المتحدة ، ومكتب أمن الاتصالات في نيوزلندا ، ومديرية الاشارات والاتصالات الاسترالية ، ومنها اشتقت تسمية العيون الخمسة التي كان عنوانها العام الحرب على الارهاب رغم انها قد استخدمت في التجسس .
هذه الشبكة الامنية تعمل على ربط قواعد بيانات الدول المشتركة وتبادل المعلومات الامنية حول الشخصيات المشتبهة بمواضيع ارهابية ومعرفة طرق تنقلهم وما اذا قاموا بشراء تذاكر سفر في اللحظة الاخيرة ، ومراقبة خط سير رحلتهم ، وطبيعة الدول والاماكن التي قضوا فيها اقامة قصيرة .
وعلى الرغم من اهمية المشروع الا انه تعرض لعدد من الضربات التشكيكية في مصداقية العمل ، حيث تم خرق اتفاق اقامته الاساس والتجسس على بيانات رعايا الدول الداخلة فيه من طرف الولايات المتحدة ، فضلاً عن استخدامه كوسيلة للتجسس على اتصالات مفتش الاسلحة الدولي ( هانز بليكس ) في العراق ، والتجسس على مكتب الامين العام السابق للامم المتحدة كوفي عنان ، والتجسس على هاتف المستشارة الالمانية ( انجيلا ميركل ) . حيث كان من المؤمل ان تنضم المانيا واسبانيا ودول اخرى لهذا المشروع ، الا ان التسريبات التي نشرها ( ادورد سنودن ) الخاصة بفضائح التجسس الالكتروني انهى تلك الجهود والتي اخذت صدى كبير واهتمام دولي واسع .
أن العالم اليوم دولا وشعوب أصبحوا أمام تحد كبير، تحدي الارهاب الافتراضي الالكتروني ، والذي يتطلب تنسيقا إلكترونيا عالي المستوى بين الأجهزة الأمنية في كافة الدول، فضلا عن تعزيز التعاون والتنسيق مع المؤسسات الدولية المعنية بمواجهة هذا المشكلة وبخاصة الإنتربول ، لمواجهة كافة أشكال جرائم الإرهاب الالكترونية وخصوصا في مجال قواعد البيانات الامنية وخوارزميات الارهاب .