خوارزميات الارهاب

تاريخ النشر : 2018-10-24

اعداد : م. د. حسن سعد عبد الحميد

للاطلاع او تحميل الدراسة بصيغة pdf اضغط هنا

 تمهيد

تعد الظاهرة الارهابية من اكبر التحديات التي تواجه البشرية في جميع انحاء العالم ، وخصوصاً تلك التي تستند في عملها على معطيات التاريخ واحقاد الماضي كمبرر للقتل والخطف والتفجير .

 وفي ظل التطور الكبير التي شهده عالم التكنولوجيا والتقنيات الرقمية اصبحت احد العوامل الاساس التي تمكن المجاميع الارهابية من استخدام وتوظيف الانترنت بصورة متزايدة ، وفي مجموعة واسعة ومتنوعة الاغراض بما فيها التجنيد ، التمويل ، التدريب ، الدعاية ، والتحريض على القتل بالاستناد على جملة من الفتاوي والخطب كقاعدة اساس للعنف ، فضلاً عن ما توفره شبكه الانترنت من سهولة التواصل وجمع المعلومات عبر الحدود دون الكشف عن الهوية ، والتي سهلت وقدمت فرصة ذهبية لتوظيفها لاغراض ارهابية.

وبفضل ذلك التطور التقني استطاع الارهاب من نشر افكاره عبر مواقع ومنتديات متطرفة، وبصورة مفتوحة المصدر (Open – Source) ، والتواصل بين اعضاءه ، لا بل ان اي شخص لديه ميول للتطرف وفكر مثلا بتنفيذ هجوم انتحاري او صنع قنبلة وحزام ناسف سيجد عبر تلك الشبكات والمواقع المتطرفة من يقدم له الطريقة والتدريب لصنعها .

وانطلاقاً من خطورة الموضوع شرعت الكثير من الدول والكيانات الدولية ومنها الولايات المتحدة الامريكية في وضع قاعدة بيانات او صنع برامج وخوارزميات لمكافحة الارهاب ، والعمل على توظيف الانترنت في الملاحقة وتتبع الخلايا الارهابية والتنبؤ بانشطتها واماكن تواجدها . وفي هذه المقالة او الورقة نقدم موجزاً عن مفهوم خوارزميات الارهاب وطريقه عملها ، فضلاً عن بيان الاهداف المتواخاة من تطبيقها ، الى جانب ابراز المعوقات التي قد تعترض عمل تلك الخوارزميات.

 

 مفهوم خوارزميات الارهاب

الخوارزميات ببساطة عبارة عن سلسلة من الاجراءات والخطوات الرياضية المتسلسلة لحل مشكلة ما ، والتي تعتمد على تقنية الذكاء الاصطناعي . وسيمت بهذا الاسم نسبة الى مكتشفها ومبتكرها العالم ( أبو جعفر محمد بن موسى الخوارزمي ) في القرن التاسع الميلادي .

 ان الخوارزمية مجموعة من الانماط والمعلومات التي تسهم في ايجاد الهياكل المخفية داخل الشبكات الاجتماعية ، وتحليلها برسوم واشكال بيانية لتعطي فكرة حول كيفية عمل الشبكة باستخدام العلوم الرياضية ومن حيث :

1- مدى انتشار المعلومات داخل الشبكة .

2- نوع المسار الذي اتخذته تلك المعلومات ودرجة التفاعل معها .

3- تحديد المجموعات الفرعية التي تدير الشبكة ، وطبيعة علاقتها مع المستخدمين بصورة مباشرة او غير مباشرة .

4- تصنيف المعلومات التي تعد خطراً وتهدد الامن القومي ، والتي تتطلب تدخل سريع لوقف انتشار تلك المعلومات وقطع خطوط اتصالها ، وهو امر مستخدم بكثرة في الولايات المتحدة في مراقبة شبكات الانترنت في موضوع انتشار المعرفة النووية .

5- رصد الشبكات الارهابية التي انتشرت في الفضاء الرقمي والتي تعرف بأسم الشبكات المظلمة ، والعمل على تفكيكها نظراً للتحديات المستقبلية التي قد تنبثق منها .

6- تحديد طبيعة اللاعبين الاساسيين وادوارهم في الشبكة ، ومن حيث تصنيفهم الى عضو عادي ، مدير شبكة ، اي مدير الشبكة الارهابية .

 في الواقع ان للخوارزميات صور واشكال متعددة ، منها ما يكون على هيئة لغات برمجة ، ومنها ما يكون بصورة مخطط انسيابي أو رسوم بيانية ، وتكون عبارة عن خريطة مصورة توضح خطوات حل المشكلة . ومن هنا تعد خوازمية الارهاب ضرورية لكونها تساعد على تفسير المعلومات المتعلقة بالعمل الارهابي ، وعبر بيانات قابلة للتسجيل ويمكن الوصول اليها .

 

  اهداف خوارزميات الارهاب

في الاونة الاخيرة اتجه العديد من العلماء المتخصصين بمجال التكنولوجيا والخوارزميات نحو انشاء خوارزميات متقدمة لمتابعة نشاطات المجموعات الارهابية على شبكات التواصل الاجتماعي ، وتكمن اهمية هذا النوع من الخوارزم في التحليل الرقمي لسلوك بعض الصفحات والمجموعات المختارة وفق مواصفات معينة ، والتي يمكن من خلالها تحليل معطياتها وتوقع حصول هجمات ارهابية واماكن حصولها ، في ظل اعتماد التنظيمات الارهابية على شبكات الانترنت ووسائل التواصل في حشد الانصار وتجنيد المقاتلين ، والتواصل بين الخلايا النائمة والنشطة لتنفيذ الانشطة الارهابية .

ان اهمية الخوارزم المتابع للنشاط الارهابي يكمن في قدرته على التحليل السريع والفعال لمحتوى الشبكات والصفحات المشبوهة ، ومراجعة منشوراتهم المكتوبة ، ورصد اي تفاعل مشبوه ازاءها .

إذ تتميز الخوارزميات المعدة حديثاً من معرفة المجموعات التي تناقش أمور الهجمات الارهابية بدقة ، او تلك التي تناقش تكتيكات تجنب الضربات الجوية والقصف على مواقف التنظيمات .

ففي روسيا الاتحادية مثلاً تم تطبيق برنامج خوارزمي على شبكة التواصل الاجتماعي الروسي المسماة (فكونتاكيتي) ، والتي تضم اكثر من 350 مليون مستخدم  ، ولمدة عام واحد بتاريخ (2015م) ، وتم من خلاله ضبط ومعرفة 196 مجموعة تؤيد تنظيم القاعدة الارهابي ، واكثر من 108 الف حساب مشترك لتلك التنظيمات . وهذا البرنامج سهل لاجهزة الشرطة والمخابرات من تتبع الافراد المشتبهين ووفق معطيات معينة.

وبطبيعة الحال اتجه الارهابيون المعاصرون فضلاً عن المنظمات الاجرامية نحو شبكات الانترنت وعلى نحو اكثر قوة في مجال لكسب الدعم والتأييد في جميع دول العالم ، فضلاً عن سهولة نقل ايديولوجيتهم ومعتقداتهم بصورة اسرع واوسع  ، ومن هنا تكمن اهمية البرامج المضادة لتلك الانشطة وقدرتها في تحقيق الاهداف التالية :

1- جمع وتحليل كميات كبيرة وغير متجانسة ومعقدة من المعلومات ذات الصلة بالعمل الارهابي ، وربطها عبر التحليل والمراقبة المستمرة للانشطة وللاشخاص الذين يقعون ضمن دائرة الشك بالارهاب .

2- تحديد الانماط السلوكية (الاجتماعية والنفسية) للاشخاص المشتبهين ومعرفة هوية المخفيين وراء الحسابات الافتراضية للمجاميع الارهابية .

3- تحديد نوع المفردات اللغوية التي يكثر استعمالها وطريقة صياغة استخدامها ، وتحديد زمان ومكان الذي تم فيه التسجيل ، وما اذا كان صاحب التسجيل مصاب ام لا . وادناه صورة لاختبار تجريبي يوضح ذلك .

4- مقارنة نصوص ومنشورات التنظيمات الارهابية مع منشورات ونصوص سابقة وبمختلف اللغات ، وتشخيص الاخطاء الاملاءية والنحوية فيها وتحديد ما ان كاتبها حامل للشهادة الجامعية . وادناه صوره لاختبار تجريبي يقوم بتحليل وفك شفرة منشور ورسالة وبلغات مختلفة .

ونظراً لاهمية الدور والاهداف التي تحققها تلك البرامج اخذت العديد من الجهات بوضع قاعدة بيانات للارهاب العالمي (GTD) ، والتي تتضمن بيانات مفتوحة المصدر عن الاحداث الارهابية وكل ما يتعلق بالارهاب من عام 1970-2017م مع تحديثات مستمرة وفق خطة معدة سلفاً ، حيث يضم احدى تلك المواقع مثلاً على اكثر من 180 الف حالة ارهابية بمختلف تفاصيلها

http://start.umd.edu\gtd\                              

حيث تساهم تلك البيانات الخاصة بالاتحاد الوطني لدراسة الارهاب في فهم افضل للعنف وللحوادث الارهابية وكيفية التنبؤ بها .

 معوقات عمل خوارزميات الارهاب

ان من ابجديات العلوم والمعارف ان التنظير شيء والتطبيق شيء اخر خصوصاً في النشاطات المتعلقة بالامن وسلامة المجتمع . فالبيانات المتوفرة عن الارهاب والارهابين  ليست كثيرة دوماً ، وفي بعض الاحيان قد تكون تلك البيانات والمعلومات خاطئة حول عنوان الشخص وسيرته الذاتية مثلاً ، مما ينتج عنه مخرجات خاطئة . فالمعلومات الخطأ قد تنتج رسائل وهمية وسياسات بناء على معلومات افتراضية غير صحيحة .

 وعلى الرغم من التقدم التكنولوجي الا ان هنالك صعوبة في فك الشفرات والاختصارات والمفردات المستخدمة بين المجاميع الارهابية والتي تتغير باستمرار . واضف الى ذلك صعوبة التنبؤ حول وقت ومكان تنفيذ الهجوم الارهابي في ظل استخدام التنظيمات الارهابية وسائل غير تقليدية للتواصل وتغيير كلمات السر الخاص بها الحركية والرقمية منها .

ومن معوقات عمل خوارزميات الارهاب ايضاً صعوبة وضع رسم بياني دقيق يعمل على رصد الروابط بين الشبكات الارهابية وربط المعلومات بينها ، الى جانب ان الاستخدام السيء والخاطىء للخوارزمية قد ينتج عنه مخاطر تتعلق بحياة الكثير من الابرياء . كما انه من الممكن ان يتم اختراق تلك الخوارزميات الالكترونية عبر فيروسات الحاسوب والبرامج الضارة .

ان استخدام التكنولوجيا الرقمية في مكافحة انشطة الارهاب ليست ناجحة أو تتصف بالحتمية دوماً ، فالتكنولوجيا نحن من شكلناها قبل ان تشكلنا ، لذا نجد ان اعتماد هكذا برامج في العراق يجب ان يكون وفق الاحتياجات المؤسسية لها في مجال الامن الوطني والقومي وبهدف :

1- ايقاف هجمات الارهابيين وهي في طور الاعداد لها وعن طريق تحليل المنشورات والاتصالات ، فضلا عن متابعة حالات شراء المواد الخطرة كالاسمدة  ، والتحقيق في حال اختفاء كميات كبيرة منها .

2- التدخل قبل مرحلة اتخاذ القرار بتنفيذ الهجوم الارهابي وحماية الاشخاص او الجهات والمؤسسات المستهدفة بالخطر .

3- تحديد المعايير الاجتماعية والديمغرافية ( الجنس ، العمر ، الوضع الاجتماعي والاقتصادي ) ، التي تنشط به النشاطات الارهابية ، فضلاً عن متابعة الوعي الثقافي والامني لامن الحدود وافراد الامن ، ونوع وطبيعة الرواتب التي يتقاضونها .