كيف يستخدم عناصر “داعش” الإنترنت؟

isis-isp-internet-RTX231U9.jpg

ظن أبو ماجد اللاعب البالغ من العمر 34 عاماً أن عناصر “داعش” سيفاجئونه بطعنة سكين في شارع مظلم، أو بزرع قنبلة في سيارته. يعيش أبو ماجد  في جنوب تركيا منذ ثلاث سنوات، وقد فر من بلدته بشمال سورية بعد إعرابه عن مواقفه من “داعش”، مما وضعه في مرمى الجماعة الإرهابية، لكنه لم يتوقع أن يستيقظ ذات صباح على فيروس زرعته “داعش” داخل ملف مرفق ببريد إلكتروني.

“بدا الأمر وكأنه بريد إلكتروني حقيقي آمن أرسله مشرف موقعي الإلكتروني، والغاية منه الحصول على معلومات تسجيل الدخول وكلمات السر الخاصة بي، لقد أصبحوا قراصنة محترفين”.

قال أبو  ماجد الذي يستخدم اسماً مستعاراً خوفاً من هجمات داعشية انتقامية على أفراد أسرته الموجودين في سورية. كان البريد المرسل مرفقاً برابط هو نوع من البرمجيات الخبيثة تُستخدم لزرع برنامج آخر داخل  الحاسوب دون علم المستخدم. والهدف من تلك الهجمة الإلكترونية الحصول على معلومات تتعلق بالنشطاء المعارضين لـ”داعش” الذين يهربون الصور والفيديوهات التي تُظهر صعوبة حياة المدنيين في ظل حكم “داعش”.

ويقول خبراء الأمن المعلوماتي ووكالات الاستخبارات الذين يراقبون “داعش”، إن استعمال البرامج الخبيثة دليل على تطور قدرات “داعش” الإلكترونية. “الإنترنت هو عامل نجاح رئيس لـ”داعش”، بحسب تصريح ضابط استخبارات أمريكي لأخبار بزفيد BuzzFeed  وهو يرى أنهم أصبحوا أكثر ذكاء في مجال الإنترنت.

ويحاول العديد من وكالات الاستخبارات في العالم معرفة كيفية استخدام “داعش” للإنترنت، فهم بحاجة للتواصل الآمن عبر الإنترنت للاستمرار في اجتذاب المؤيدين حول العالم. وبرغم أن أغلب المقاتلين في العراق وسورية يستخدمون الإنترنت لإرسال الصور إلى عائلاتهم على الواتساب فحسب، فإن الاستخبارات الأمريكية تعتقد بوجود وحدة صغيرة داخل “داعش” تقود طموحاتها الإلكترونية، التي تتراوح من العمل مع قراصنة الكومبيوتر لإطلاق الهجمات الإلكترونية ضد أعدائهم، إلى نشر التعليمات التي تساعد مؤيديهم على إخفاء اتصالاتهم عبر الإنترنت وحماية أنفسهم من المراقبة.

isis internet.jpg

يعمل دلشاد عشمان وهو مهندس أمن معلوماتي مع مشروع ISC، ويُقدم المشروع معلومات أمنية لجماعات الحريات المدنية ويدرس “داعش” أيضاً. وصرح أنه شاهد أخيراً برمجيات خبيثة استخدمت لمهاجمة صحفيين سوريين وأكراد ومواقع إلكترونية تحارب حملات “داعش” الدعائية.

واستُهدفت مواقع جاهرت بعدائها لـ”داعش” مثل “الرقة تُذبح بصمت”، وهي مجموعة أنشأها ناشطون لنشر حقيقة ما يجري في مدينة الرقة “عاصمة الخلافة الداعشية، إذ تشكل أمثال هذه المجموعات خطراً على دعاية “داعش” واستقطاب المؤيدين.

وقد عرض عثمان على BuzzFeed إحدى الرسائل الإلكترونية التي يحللها وتحتوي على برمجيات خبيثة. وتبين من خلال تتبع الرسالة أن مصدرها من تركيا وقطر، وهذا دليل أن “داعش” تحصل على المساعدة من شبكتها خارج العراق وسورية لشن هجمات إلكترونية.

وقد تابع استخدامهم للبرمجيات الضارة وحملات التصيد وهجمات حجب الخدمة، ويرى أن تطور قدراتهم يثير القلق.

وفيما يلي مثال لمحادثة على قناة خاصة بـ”داعش” عبر تطبيق تيلغرام:

“أخي هل تستخدم VPN للموقع؟”

“لا أخي، استخدم  tor”

“tor من إنشاء الاستخبارات الأمريكية، تجنبه”

“إذاً استخدم VPN؟”

“لا، هناك شيء آخر”

وهذا النوع من الرسائل يظهر يومياً على تيلغرام، وهو تطبيق مقره برلين، أنشأه نيكولاي وبافل دوروف، وهما مؤسسا أكبر شبكة اجتماعية في روسيا. وفي خريف 2015 تزايد استخدام تيلغرام بين أنصار “داعش”. وصرح بافل دوروف باجتماع في تك كرانش بأن “حقنا في الخصوصية أهم من خوفنا من حصول الأشياء السيئة، كالأمور الإرهابية” فيما اعتبره البعض عدم رغبة بطرد قنوات “داعش” من منصته. ومع أن عشرات القنوات طُردت من تلك المنصة، فإن أنصار “داعش” لايزالون يسرحون ويمرحون عبر تيلغرام. وينشر أنصار “داعش” مقاطع فيديو قطع الرؤوس وآيات قرآنية وأفكار عامة تتعلق بالجماعة ونصائح لا تنتهي حول استخدام الإنترنت. وهناك إرشادات مفصلة بالعديد من اللغات كالفرنسية والإسبانية والألمانية والإنكليزية والعربية والتركية حول تقليل البصمة الإلكترونية عبر إخفاء موقع المستخدم ومعلوماته الشخصية.

https://d.ibtimes.co.uk/en/full/1527102/isis-hackers-release-new-random-kill-list-4000-names-database-previously-available-online.jpg

وكالعديد من أنصار “داعش”، يستعمل أبو جهاد (وهو اسمه الحركي) تليغرام وتويتر ويتنقل بين الشبكات التي تبث أخبار التنظيم. ويرى أن تويتر أصبح أقل ودية مع “داعش” إذ تزايد إغلاق الحسابات المرتبطة بالتنظيم. وقد توقف عن استخدام الواتساب وكيك لأنهما غير آمنين بما فيه الكفاية. وهناك تطبيقات أخرى يستخدمها أنصار “داعش” مثل زيلو والواري والأخير يدّعي أنصار التنظيم إنشاءه.

وقد كتب في رسالة خاصة لـ BuzzFeed عبر تيلغرام “أن تكون مجهولاً عبر الإنترنت هو الأمر الأكثر أهمية، بحيث تتمكن من دعم الجهاد بأمان عندما يحين الوقت. فالكفار يعملون على جعل الأمور أصعب، لكننا نتمكن دائماً من النجاح”.

يشكل التواصل مع أنصار “داعش” هاجس أبو جهاد، الذي يبدو أنه يعيش في بلد غربي بسبب إتقانه الإنكليزية وساعات استيقاظه. لكنه لم يخض معركة حقيقية وإنما يدافع عن “داعش” من مأمنه.

ويظن أبو جهاد أنه رصد عميلاً للاستخبارات الأمريكية عبر قنوات تيلغرام وأبلغ BuzzFeed أن الإنترنت مليئة بالجواسيس الأمريكيين والإسرائيليين، وأنه يدرك أن معظم الصحفيين جواسيس.

وتلمّح وكالات الاستخبارات الأمريكية أنهم نشيطون على قنوات “داعش”، وخلال مقابلة لـ BuzzFeed مع مسؤول في وزارة الدفاع حول جهود تويتر بإغلاق آلاف الحسابات المرتبطة بـ”داعش” عبر عن أسفهن لذلك فقد ألغى الموقع الكثير من الفخاخ التي نصبوها. ثم أردف “أينما كان هناك وجود لـ”داعش”، فإننا نحاول أن نكون بالجوار”.

Isis-soldiers-in-Syria-016

ووفقاً لخبراء أمن المعلومات، تقوم الولايات المتحدة بأكثر من مجرد المراقبة. وفي حديثه الشهر الماضي للصحفيين قال نائب وزير الدفاع: “إننا نلقي قنابل عبر الإنترنت، ولم نفعل ذلك من قبل” ثم تابع “كما أن لدينا حملات جوية، يجب أن نقوم بحملات إلكترونية. أريد استخدام كافة الإمكانات المتاحة لنا”.  وقد صرح وزير الدفاع الأمريكي أنهم سيقومون بتعتيم وخداع وتعطيل شبكات “داعش” حتى يقوموا بتدميرهم.

ويقول أبو جهاد “هناك شائعات بأن منتدياتنا مخترقة، لكن من المستحيل بالنسبة لنا البقاء بلا إنترنت”.

وقد أصدرت دار الإسلام وهي مجلة عبر الإنترنت -تصدرها “داعش” بالفرنسية- عددها التاسع مع دليل خاص بالأمن المعلوماتي، يبين بالتفصيل الطريقة الآمنة لاستخدام عدد من البرامج للوصول إلى قنوات “داعش” والتواصل مع أنصارها. وقد أظهر هذا الدليل تطوراً فقد كانت الجماعة تكتفي بذكر أسماء البرامج والقيام بعملية قص ولصق لوصف البرنامج من الدليل الفرنسي. أما اليوم فأصبحوا  يشرحون التعليمات بالتفصيل، مثل كيفية استخدام VPN للمساعدة في إخفاء الموقع أثناء إرسال الرسائل المشفرة.

وتحدث موضوع دار السلام عن نظام التشغيل Tails الشائع استخدامه بين المدافعين عن الخصوصية وكان إدوارد سنودن سبب شهرته، باعتباره الوسيلة المثلى للتجول بأمان عبر الإنترنت. كما حذروا من برنامج Tor لأن الجواسيس يعترضون حركة المرور فيه ، وهو يعمل على تجهيل المرور عبر تمرير المستخدم خلال عدد من الخوادم المختارة بعشوائية  لمساعدته في إخفاء هويته وتشفير المرور. لم يكن التقييم مفاجئاً استنادا لاعتراف مات إدمان، وهو مطور سابق لـ  Tor بأنه ساعد FBI في إنشاء برمجيات خبيثة لكشف مستخدمي البرنامج.

وتناول الموضوع مسألة التشفير بكثافة، من البرامج المشفرة مثل التيلغرام والواتساب إلى شرح كيفية استخدام   PGP لتشفير الرسائل الإلكترونية. the grugq خبير أمن معلوماتي معروف عبر الإنترنت وتنتشر مدوناته وتغريداته بين الخبراء في هذا المجال، وهو يتتبع عن كثب اتصالات “داعش” عبر الإنترنت. وصرح لـ  BuzzFeed بعد مشاهدة الدليل أن لدى “داعش” فهماً محدوداً حول عملية التشفير.

longform-1504-1463069556-12.jpg

ويقول the grugq إن كاتب الموضوع يؤمن بالتشفير حلاً لجميع المشاكل وهذا يدل على ضحالة فهمه للأمن المعلوماتي، فهو يتجاهل وجود تقنيات أخرى مثل تعليم المستخدمين أن يكونوا مجهولين عبر الإنترنت بعدم إدخال بياناتهم الشخصية الحقيقية كالاسم وتاريخ الميلاد وغيرها.

ويشرح توماس ريد الأستاذ في قسم دراسات الحروب في كلية كينغ بلندن ومؤلف كتاب ظهور الآلات، في كتابه أسباب خوف الناس من المراقبة الرقمية، وأعرب عن إعجابه بكمية التفاصيل التقنية في الدليل بالرغم من تشكيكه في الاستنتاجات التي توصلوا إليها بخصوص برامج معينة. فالجماعة لا تثق بـ Tor بسبب تقارير عن أنه مخترق، والاشتباه في أن وكالتا الاستخبارات المركزية والأمن القومي الأمريكيتين تتحكمان بجزء من الشبكة للتجسس على مستخدميها.

وعلى الرغم من اقتناع البعض في وزارة العدل ومكتب التحقيقات الفدرالية بخطورة التشفير، فإن ضباط الاستخبارات من وزارة الدفاع يظنون أن قلةً هم الذين يتقنون استخدامه. وصرح أحد الضباط العسكريين أنه بالرغم من مخاوف بعض ضباط الأمن بخصوص تَخفّي الجماعات المسلحة باستخدام التشفير، فإن عملية إرسال بريد إلكتروني مشفر تكون معقدة ومعرضة للأخطاء.

فبحسب أحد ضباط الاستخبارات العسكرية:

“حتى الأشخاص الذين يستخدمون هذه البرامج يومياً يرتكبون الأخطاء. وكلما ازداد استخدامهم لهذه البرامج ارتفع احتمال انكشافهم. ونحن نفضل أن يزيدوا من وجودهم ونشاطهم عبر الإنترنت، فكلما فعلوا ذلك ازدادت بصمتهم الرقمية التي يمكننا تتبعها”.

لكن هل تزايدت محادثات “داعش” عبر الإنترنت قبل هجمات باريس وبروكسل؟ لربما كان ذلك سيؤمن لوكالات الاستخبارات المعلومات الكافية لإيقافهم. هذه الهجمات أشعلت نقاشاً عالمياً حول التشفير والإرهاب.

longform-28753-1463069599-3.jpg

من وجهة نظر وكالات استخبارات وحكومات معينة، فهم لم يكتشفوا إشارات تشي بالهجمات، لأن “داعش” كانت تستخدم “شبكة خفية” للتواصل،  وترسل رسائل مشفرة لم تتمكن وكالات الاستخبارات من فك رموزها، أما من وجهة نظر خبراء الأمن المعلوماتي ونشطائه، فهناك أدلة قليلة حول استخدام المهاجمين تقنيات متطورة لإخفاء اتصالاتهم. وعلى العكس تماماً فإن المهاجمين عاشوا في نفس الشقة واستخدموا أسلوب المدرسة القديم من الهواتف المحروقة. وهناك وسائل الإعلام التي كان هناك تدقيق كبير على تغطيتها للقضية، فقد أزيلت من الإنترنت تقارير عن إرسال “داعش” للرسائل الإلكترونية المشفرة، بعد أيام من نشرها، ولم يتم الإشارة إلى المصادر مما أعطى معلومات متضاربة حول كيفية تواصل المهاجمين بعضهم ببعض.

وقد نشرت اللوموند ونيويورك تايمز الشهر الماضي مقالات استندت إلى وثائق من الاستخبارات الفرنسية تتحدث عن قضية رضا حامي ذي التسعة وعشرين عاماً. وهو خبير تكنولوجيا معلومات من باريس سافر إلى سورية للانضمام إلى “داعش”، لكنه خضع لدورة تدريب عاجلة وأعيد إلى فرنسا لينفذ هجوماً. وقد أدلى بتفاصيل عندما اعتقلته الشرطة الفرنسية في أغسطس الماضي، عن التدريب الذي خضع له بما في ذلك استخدام TruCrypt وهو تطبيق تشفير، كما أُعطي أيضاً USB تحتوي على البرنامج.

وأظهرت التقارير لأول مرة تأكيد وكالة استخبارات غربية استخدام “داعش” للتشفير في عملياتها. لكن خبراء الأمن المعلوماتي تساءلوا إن كانت الطريقة المعلنة في المقال فعالة حقاً، لأن إجراءها بالشكل المذكور سيترك بصمة رقمية كبيرة ومساحة فسيحة للوقوع في خطأ بشري.

وقد ترك موضوع لاحق نُشر في “نيويورك تايمز” حول هجمات باريس خبراء أمن المعلومات في حيرة بسبب هذه الفقرة “وفقاً لتقرير الشرطة والمقابلات مع المسؤولين، فإنه لم يتم اعتراض أي رسائل أو اتصالات إلكترونية لمنفذي الهجمات، مما دفع السلطات لاستنتاج استخدامهم للتشفير. فما هو نوع التشفير الذي لا يزال غير معروف؟”.

وأشار هؤلاء الخبراء أن التشفير يترك آثاراً عن نفسه في كل مكان. فلدى إرسال رسالة إلكترونية مشفرة تبقى في البريد الوارد والملفات المرسلة. والنص وحده يكون مشوشاً. فإن لم تمتلك مفتاحاً لفتح النص فلن ترى سوى النص المشوه. وتمتلك بعض وكالات الاستخبارات بما فيها الأمريكية تقنيات لفتح الرسائل البريدية المشفرة. فإن أرسل منفذو هجمات باريس رسائل مشفرة إلى مدربيهم في العراق وسورية فإن الرسائل لا بد أن تكون هناك.

ولأن المحققين الفرنسيين أو البلجيكيين لم ينشروا نتائج تحقيقاتهم للرأي العام، فمن المستحيل معرفة الدليل الذي يملكونه حول كيفية تنفيذ الهجمات. وحتى ذلك الحين فإن خبراء أمثال the grugq يحتفظون بقائمة تشغيل للعديد من الهجمات المرتبطة بـ”داعش” ويحاولون الوصول لأدلة مما يتسرب للصحافة.

وقد أعلن “غوغل” أخيراً أن أكثر من خمسين ألف شخص يجرون بحثاً بعبارة “الانضمام إلى داعش” شهرياً.

isis formation

وتحدث مسؤولون أردنيون أن ما يزيد على 100 أردني يبحثون باستخدام هذه العبارة أسبوعياً. والنتائج بالعربية تقدم تعليمات الانضمام إليهم خطوة بخطوة بدءاً من حزم الحقيبة. وحتى لو تم إغلاق جميع المساجد واعتقال كل أنصار “داعش” في الأردن، فستبقى مقاطع الفيديو التي تجند الشباب عبر عرض المقاتلين وكأنهم يمثلون في فيلم هوليوودي. وفي “تويتر” يغرد الرجال وكأنهم يعيشون في الفردوس ويتحدثون عن امتلاكهم منزلاً وثلاث زوجات. وهناك الواتساب وتيلغرام ليتحدثوا بخصوصية مع الشخص الذي يريدون. وحيثما وجدت منصات الإنترنت فإن “داعش” تعرف كيف تستغلها.

وقال ضابط أردني إنهم توصلوا لعائلة تعيش قرب مدينة الزرقاء تظن أن ابنتها تتحدث لغرباء في مواقع تعارف للشباب المسلمين المتدينين، وأنها تعرفت إلى شاب يعيش في الرقة ويحاول إغراءها بالقدوم إليه ويعدها بالعيش في بيت كبير مع خدم، حتى إنه أرسل لها صور مجوهرات الزفاف التي سيشتريها لها. وهذا مثال على أن عناصر “داعش” ينشطون حتى عبر مواقع التعارف.

المصدر: Buzzfeed