الإنترنت المظلم: ملعب التكفيريين المجهول

الإنترنت المظلم: ملعب التكفيريين المجهول


31/01/2018

انشغل العالم مؤخراً بـ "البتكوين"؛ تلك العملة الافتراضية التي ارتفعت قيمتها بشكل مذهل، قبل أن تهبط ثانيةً في الأيام الأخيرة. العديد من المتابعين حول العالم، راقبوا أمر البتكوين لأهداف عدة، كان من أهمها: متابعة احتمالات المكسب والخسارة لأجل أغراض استثمارية، لكنّ ورقةً بحثيةً، كانت قد كتبت منذ عامين ونيف، وتمّ استعراضها في مركز "دال" للأبحاث والإنتاج الإعلامي، بعنوان "الأوعية الاقتصادية الجديدة ودورها في  اقتصاديات حركات الإسلام الحركي العنيف"، للباحث حسن محمد مصطفى، قد اهتمت في وقت مبكر بالبتكوين، لكن ليس من زاوية الاستثمار، إنّما من زاوية علاقة تلك العملة بالجماعات التكفيرية، باعتبارها شفرةً مهمةً للغاية لفهم اقتصاديات تلك التنظيمات.

العديد من العوامل حفّزت التنظيمات التكفيرية والمتطرفة، نحو الاعتماد، بشكلٍ متزايدٍ، على العملة الافتراضية، البتكوين، كعملة للتداول والتعامل المالي، رغم وجود العديد من الأصوات التي تؤكد أنّ العملات الافتراضية لا يمكن أن تحلّ محلّ العملات الورقية، والتعاملات المالية للمنظمات التكفيرية والمتطرفة، وذلك لكونها تتعرّض للتغيّر السريع، وغير المتوقَّع لقيمتها، إضافة إلى كون محافظ العملات الافتراضية، مُعرضةً للسرقة من قبل القراصنة المحترفين على شبكات الإنترنت، وغموض عملية تحويل العملات الرئيسة إلى افتراضية أو العكس، أو تحويلها إلى سلعٍ وخدماتٍ (كالأسلحة)، عبر المنظمات التي يثق بها الإرهابيّون، كما أنّ العديد من الحكومات بدأت تولي اهتماماً متزايداً بتلك العملات وتحصل على تقنيات حديثة تتيح لها تتبع استخدام العملات الافتراضية في المعاملات المختلفة.

العملات الافتراضية تتعرّض للتغيّر السريع وغير المتوقَّع لقيمتها وهي مُعرضةً للسرقة من قبل القراصنة المحترفين على شبكات الإنترنت

في الواقع، تمتلك تلك الجماعات، من القدرات التقنية والتطور المعلوماتي، ما يجعل الباحث يرجّح أنّها تولي العملات الافتراضية اهتماماً كافياً، يجعل منه مصدر تهديد دائم للدول والمجتمعات المختلفة، وبنظرة سريعة على القدرات التقنية والإعلامية التي أظهرها تنظيم داعش، يبرز التوجه القوي للتنظيمات الجديدة، لاستغلال كافة منتجات الحداثة، وثورة المعلومات لخدمة الأهداف الإرهابية، ويرى الباحث أنّه لا يمكن إغفال الدور الكبير، والأهمية المتزايدة للعملات الافتراضية، والساحات الآمنة على شبكة الإنترنت، في سياق الحديث عن التنظيمات الإرهابية، وبحسب إحصائية صدرت عن القوة الإعلامية، والتقنية لتنظيم داعش منذ عامين؛ فإنّ التنظيم يمتلك نحو ما يزيد عن 90 ألف حساب على تويتر (تحاربهم تويتر يومياً)، ويقوم أنصار التنظيم بنشر ما يزيد عن ربع مليون تغريدة يومياً على موقع التواصل الاجتماعي تويتر، ويمتلك التنظيم أيضاً ما يزيد عن 100 ألف صفحة على موقع الفيسبوك حينها، وقد وصل تنظيم داعش، عن طريق الإنترنت فقط، إلى أكثر من 4000 جهادي من أوروبا، وتم تجنيدهم، وضمّهم إلى العناصر القتالية للتنظيم، وقد جاء إلى مواقع سيطرة التنظيم في سوريا والعراق، قبل تدميرها، أكثر من 1000 فرنسي "للجهاد"؛ حيث تم تجنيدهم عن طريق الإنترنت، خاصة عبر مواقع التواصل الاجتماعي (فيسبوك - تويتر)، كما تمّ إطلاق تعديلٍ خاصٍّ على أحد أشهر الألعاب، لتقوم باللعب بجنود جيش داعش.

محركات البحث مثل جوجل لا تستطيع الدخول سوى إلى أقل من 0.03٪ من المعلومات على الإنترنت

ويتدرج الباحث في سرد الأدلة الجازمة عن علاقة التنظيمات التكفيرية الحديثة العميقة بالإنترنت، ثم طرح سؤالاً مفاده: إذا كانت أنشطة التداول الخاصة بالبتكوين تتم باستخدام شبكة الإنترنت، فإنّه بالإمكان مراقبتها واختراقها، وتتبع عمليات البيع والشراء، بالتالي رصد كافة العمليات غير المشروعة، سواء الخاصة بالجماعات الإرهابية، أو غيرها. بالتالي، منع التنظيمات المتطرفة من استخدام واستغلال هذه العملات الافتراضية في عمليات التمويل والتداول. ورغم منطقية الطرح، إلّا أنّ ظهور ما يسمى "الإنترنت المظلم"، أو "الإنترنت العميق"، يقلب المعادلة، ويجعل من تتبع تداول البتكوين، وتتبعهم، أمراً غاية في الصعوبة، إن لم يكن مستحيلاً.

الإنترنت المظلم: ساحة اللعب

يُعدّ الإنترنت المظلم، وسيلةً لتحقيق مستوى من عدم الكشف عن الهوية على الإنترنت؛ فهو مصطلح يشير إلى مواقع الويب التي تحجب عناوين الـ IP عن الخوادم التي تنشر من خلالها، ما يجعل من المستحيل معرفة هوية المواقع، أو القائمين عليها؛ حيث لا يظهر على محركات البحث، مثل جوجل، ويمكن تعريفه بأنّه: ذلك الجزء من الشبكة العميقة الذي أُخفي بشكل مقصود، ولا يمكن الولوج إليه عبر محركات البحث التقليدية، وهي أعمق نقطة في شبكة الإنترنت. وهنا سيعلم الأشخاص في هذه الطبقة ما تحتويه أعمق الأقسام في الشبكة المظلمة، وسيتمكنون من التزود بمعلومات سرية وخدمات خفية، ويحتوي هذا المستوى على معلومات حول برامج القرصنة والتجسس وغيرها، وكلّما غصنا أعمق، سنحصل على بيانات غير مشروعةٍ أكثر، ذلك لأنّ هذه الطبقة محمية من رقابة السلطات.

وطبقاً للغارديان، فإنّ محركات البحث مثل جوجل، لا تستطيع الدخول سوى إلى أقل من 0.03٪ من المعلومات على الإنترنت، بينما تقطن بقية المعلومات في شبكة مجهولة، يستخدمها أشخاص مجهولون، ولا يمكنك حتى الدخول على تلك الشبكة، إذا لم تكن أنت نفسك مجهولاً تماماً على الإنترنت، ويقدر موقع "popsci" حجم الإنترنت المظلم، بخمسمائة ضعف، ما نراه من الإنترنت، لكنّ هذا الجانب المظلم من الإنترنت لا يمكن الوصول إليه بالطرق التقليدية.

مواقع الإنترنت المظلم تتيح إرسال رسائل إلكترونية عبر متصفّحات خاصة كمتصفح (تور) وغيره من المتصفحات

ويعدّ "الإنترنت المظلم"؛ أحد أكبر التحديات التي تواجه جهود مكافحة ومواجهة الجماعات التكفيرية والمتطرفة، فهو عبارة عن مجموعة من ارتباطات الشبكة التي تستعمل بروتوكولات غير (HTTP)، لكنّها موجودة على الشبكة العامة، وتأسست بطريقة مغلقة وسرية بين أطراف موثوقة بين بعضها البعض.

كيف توظّف التنظيمات التكفيرية "الإنترنت المظلم"؟

انتشرت المنتديات "الجهادية"، وغرف الدردشة التابعة لتنظيم القاعدة، بشكلٍ كبيرٍ، في منتصف عام 2000، وذلك قبل أن يتم اعتقال العديد من العناصر "الجهادية"، والمتعاطفين معهم، وهو ما دفع العديد من العناصر الجهادية التابعة للقاعدة وغيرها، إلى اللجوء إلى "الإنترنت المظلم"؛ حيث الفضاء الافتراضي المشفّر، والخصوصية الكبيرة، التي تمكّنهم من نشر محتوياتٍ، وتداول معلوماتٍ، لا يمكن تداولها على مواقع الإنترنت التقليدية، وصفحات التواصل الاجتماعي، كما مواقع "الإنترنت المظلم" تتيح إرسال رسائل إلكترونية، عبر متصفّحات خاصة، كمتصفح "تور"، وغيره من المتصفحات.

ويمكن القول: إنّ ظهور "الشبكة المظلمة" على السطح، أدّى إلى تسهيل الاتصال بين عناصر الجماعات الإرهابية؛ حيث تحتوي الشبكة المظلمة على ما يزيد عن 50 ألف موقع، و300 منتدى، لمنظمات إرهابية، وذلك حسب أحد التقارير الصادرة في عام 2011.

وتشير التقارير الأوروبية، إلى أنّ الجماعات الدينية المتطرفة تستخدم "الإنترنت المظلم" لتمويل عملياتها، وتوفير قدر من السرية والأمان، وضمان عدم التجسس والتتبع، ويساعدها على ذلك امتلاكها لقدر كبير من التكنولوجيا الحديثة، والقدرات التنقية التي تتيح لها توظيف مواقف "الإنترنت المظلم" في أنشطتها المختلفة، وقد لاحظ الخبير الأمني، الآن وودوار، الأستاذ في جامعة ساري البريطانية، زيادة غير مسبوقة في عدد العناوين الخفية على شبكة تور، وهي أشهر الشبكات المجهولة على الإنترنت، التي يحدث من خلالها تجاوز الرقابة والقانون؛ حيث استطاع الخبير الأمني رصد زيادة قدرها أكثر من 25 ألف عنوان خفي على الإنترنت المظلم، التي تقدّم خدمات غير مشروعة، ومتجاوزة للرقابة. وصرّح وودارد بعدم معرفته الأسباب الحقيقية، وراء تلك القفزة في اللجوء إلى شبكة تور، والتي تتميز بحماية مستخدميها وحماية بياناتهم من الاختراق.

التنظيمات التكفيرية بشكل عام وداعش بشكل خاص يولون اهتماماً كبيراً لللإنترنت المظلم ويوظفونه توظيفاً جيداً

في تشرين الثاني (نوفمبر) من العام 2015، أعلن موقع، (International Business Times ) اكتشاف رسائل مشفرة على موقع تنظيم داعش، منشورة على أحد المواقع التابعة للتنظيم، قام بإعدادها أحد الأذرع الإعلامية للتنظيم، يسمّى "مؤسّسة الحياة الإعلامية"، وتقود إلى موقع تابع للتنظيم على "الإنترنت المظلم"، ويمكن الوصول إليه عن طريق متصفّح خاصّ يسمى "تور"، وقد تم الإعلان وقتها عن توجه التنظيم إلى "الإنترنت المظلم" لإخفاء نشاطه، خاصّة بعد عملية باريس، التي راح ضحيتها العشرات، والتي دفعت العديد من مجموعات الهاكرز إلى استهداف مواقع التنظيم، وحساباته المنتشرة على مواقع الإنترنت والتواصل الاجتماعي، وهو ما دفع التنظيم إلى اللجوء إلى "الإنترنت المظلم" ليكون ساحة آمنة ومظلمة لإخفاء أنشطته الإرهابية.

وفي 27 آب (أغسطس) 2014، ذكرت قناة تلفزيون "الآن" أنّ المعارضة السورية المعتدلة استولت على كمبيوتر محمول لأحد أعضاء تنظيم داعش، وهو تونسي يدعى محمد، ووفق التقرير: كان الكمبيوتر المحمول يحتوي على العديد من الخطب والأناشيد الجهادية، وآلاف الوثائق الجهادية التي نشرها صاحبها، ومعظمها على "الإنترنت المظلم". كما كانت إحدى تلك الوثائق، المكونة من 19 صفحة، فيها تفاصيل حول صناعة الأسلحة البيولوجية، وحول كيفية نشر عناصر كيميائية أو بيولوجية، بطريقة تؤثر في أكبر عدد من الناس.

لا شكّ في أنّ التنظيمات التكفيرية، بشكل عام، وتنظيم داعش على وجه الخصوص يولون اهتماماً كبيراً للـ "الإنترنت المظلم"، ويوظفونه توظيفاً جيداً في المجالات الآتية:

1- الإعداد للعمليات الإرهابية: اكتشف "مكتب التحقيقات الفيدرالية الأمريكية"، في الثاني من شهر آب (أغسطس) عام 2013، محادثات مسجلة في حوزة أحد الإرهابيين المقبوض عليهم، وكانت تلك المحادثات تدور بين "أيمن الظواهري"، زعيم تنظيم القاعدة، و"ناصر الوحيشي" رئيس تنظيم القاعدة اليمني، على الشبكة المظلمة، وإثر هذا تم إغلاق عشرين سفارة أمريكية في العديد من الدول، وهو ما تبعه إغلاق دول أخرى لسفاراتها: كفرنسا، وبريطانيا، وألمانيا.

وهو أمر له دلالته المهمة والخطيرة، التي تشير إلى أنّ "الإنترنت المظلم" يتيح قدراً من السرية والأمان، لا تأمّنها شبكات الإنترنت العادية التي يستخدمها الأفراد حول العالم، كما أنّه يمثّل عنصراً غامضاً أمام الكثير من جهات الأمن والمؤسسات الاستخباراتية، التي تسعى وراء تلك التنظيمات، لتقتفي أثرها، وتمنعها من ارتكاب المزيد من العمليات الإرهابية والتفجيرية، التي قد يروح ضحيتها الأبرياء حول العالم.

2- توفير الموارد المالية: تشير العديد من التقارير إلى تزايد اعتماد التنظيمات التكفيرية والعنيفة، كالقاعدة وداعش والجماعات التابعة لها، على "الإنترنت المظلم"، لإخفاء أنشطتها؛ حيث يعدّ ملاذاً آمناً بعيداً عن مراقبة القانون، فـ "الإنترنت المظلم" يتيح للمقاتلين سبلاً آمنة للتواصل، ولتشغيل صفحات الويب والمنتديات الجهادية الخفية، كما ذكرنا سابقاً، ولتحويل الأموال اللازمة للــ "الأعمال الجهادية".

وقد ذكر تقي الدين المنذر، في خطاب له على أحد المواقع الجهادية، تحت عنوان "البتكوين وصدقة الجهاد"، أنّه "لا ينبغي أن يستفيد "الكفار" من أموال المسلمين"، داعياً إلى استخدام عملة البتكوين لدعم دولة الخلافة، بعيداً عن بنوك الأنظمة الكفرية، مؤكداً أنّ استخدام الأموال الورقية، المتداولة حالياً، يمثل دعماً للدول والأنظمة غير الإسلامية، لصناعة الأسلحة التي تحارب بها الإسلام والمسلمين.

ويحتوي "الإنترنت المظلم" على جميع أنواع العملات المزيفة في الأنفاق السرية له، من الدولار واليورو وحتى الين واليوان، ويمكن الحصول على 2500 دولار مزيفة مقابل 600 دولاراً، بضمان أنّها ستتجاوز اختبارات التزوير.

ويمكن القول: إنّ "الإنترنت المظلم" وفّر البيئة المناسبة، والسياق الملائم لتطور ونمو التعامل والتداول عبر العملات الافتراضية، بشكلٍ عامٍّ، وعملة البتكوين بشكل خاص، خاصّة أنّ القاسم المشترك بين العنصرين؛ هو توافر السرية، وإخفاء الهوية، وسرعة التفاعل والتعامل، وغياب المركزية والرقابة السلطوية على المعاملات، وهو ما يعني أنّ تطور "الإنترنت المظلم" وتوسّعه، ينبئ بتطور التعامل بعملة البتكوين.

لقراءة البحث كاملاً انقر هنا


آخر الأخبار

الصفحة الرئيسية