الملخص التنفيذي
يتسارع تطور التنظيمات المتطرفة في استراتيجياتها الاتصالية والدعائية، مستفيدة من أدوات التشفير الحديثة وتقنيات الذكاء الاصطناعي لتعزيز قدراتها على التجنيد والتخفي والتأثير.
تنظيمات مثل “داعش” و”القاعدة” باتت تعتمد بشكل ممنهج على تطبيقات مراسلة مشفّرة مثل “تلغرام” و”سيغنال” لتأمين اتصالاتها وتفادي الرصد الاستخباراتي. في موازاة ذلك، تستغل هذه التنظيمات قدرات الذكاء الاصطناعي، ومن ذلك روبوتات المحادثة وتقنيات التزييف العميق (Deepfake) لإنتاج مواد دعائية مصمّمة بعناية للتأثير على الفئات المستهدفة ولتجنيد الأفراد بأساليب أكثر تطورًا وسرية. هذا الدمج بين التشفير والذكاء الاصطناعي غيّر من طبيعة التهديدات الأمنية وأعاد تشكيل بيئة الخطر بشكل يضعف فعالية الأدوات التقليدية للرصد والمتابعة.
تشير التحقيقات إلى أن بعض العمليات الإرهابية نُسّقت ونُفّذت دون أن تترك أثرًا استخباراتيًا، كما في هجمات “داعش” في برلين وإسطنبول. يضاعف من التحدي أن استخدام الذكاء الاصطناعي أتاح للتنظيمات إنتاج مواد مرئية ومسموعة مُقنعة ومنخفضة الكلفة.
خليجيًا، تزداد المخاطر مع انتقال هذه الأساليب إلى الخلايا المحلية، خصوصًا في ظل تنامي اعتماد دول الخليج على التكنولوجيا واتساع الفضاء السيبراني غير المؤمَّن. ورغم الجهود المبذولة، لا تزال هناك فجوات في التشريعات والتجهيزات التقنية، تعيق المواجهة الفعالة لهذا التهديد.
توصي هذه الورقة دول الخليج باتخاذ حزمة إجراءات تكاملية تشمل: تحديث الأطر القانونية بما يسمح بالنفاذ القضائي المنضبط للاتصالات المشفّرة، والاستثمار في أدوات ذكاء اصطناعي مضادة لرصد المحتوى المزيف والتطرف الرقمي، وتعزيز قدرات التحليل الجنائي الرقمي والاستخبارات السيبرانية، إلى جانب بناء شراكات دائمة مع شركات التقنية للتعامل الاستباقي مع الأنشطة الإرهابية الإلكترونية.
كما تؤكد الورقة على أهمية إنشاء وتطوير مراكز خليجية متخصصة للأمن السيبراني والاستخبارات الرقمية، حتى تكون قادرة على تتبّع التطورات التقنية في بيئات مغلقة مثل الشبكة المظلمة، ولتعمل ضمن منظومة تنسيقية خليجية ودولية قادرة على سد الفجوات وتحييد التهديدات.
في مواجهة تنظيمات تزداد تطورًا وتخفيًا، لم تعد المعركة أمنية أو قانونية فقط، بل باتت سباقًا تكنولوجيًا مع خصم غير تقليدي يتقن اللعب بأدوات المستقبل.
توطئة
من القاعدة إلى تنظيم الدولة “داعش”، تدرك هذه الجماعات الإرهابية أهمية الفضاء الرقمي كجبهة جديدة للصراع. بعد أحداث 11 سبتمبر 2001، اعتمدت القاعدة على أدوات اتصالات أكثر سرية، بلغ هذا الاتجاه ذروته مع إطلاق برنامج التشفير الخاص “أسرار المجاهدين” عام 2007.
ومع التطور السريع لتقنيات الاتصال والتشفير، انتقلت الجماعات المتطرفة الأحدث – ومنها داعش – إلى تبنّي منصات التواصل الاجتماعي والتطبيقات المشفرة لبث رسائلها ونشر دعايتها وتنسيق عملياتها. أفرز ذلك مشهد تهديد جديد باتت فيه تقنيات التشفير والذكاء الاصطناعي عنصرين محوريين، يضمن التشفير سرية الاتصالات، ويتيح الذكاء الاصطناعي أدوات قوية للتلاعب بالمعلومات وتوسيع نطاق التأثير.
يسعى هذا التقرير إلى فهم كيفية توظيف التنظيمات المسلحة لهذه التقنيات المتطورة، ورصد أبرز الأدوات والتكتيكات المستخدمة حاليًا في هذا المجال، بالإضافة إلى التنبؤ بالاتجاهات المستقبلية لهذا التوظيف التقني في العمل المتطرف. كما ويستعرض التقرير أهم الأدوات التكنولوجية التي تخدم أنشطة الجماعات المسلحة، وبالخصوص التشفير والذكاء الاصطناعي، مع أمثلة واقعية من تنظيمي داعش والقاعدة، ثم يناقش التقاطعات بين التقنية المدنية والاستخدامات الإرهابية والتحديات التي تواجه جهود الرصد والمكافحة، وصولًا إلى أثر هذه التطورات على أمن منطقة الخليج. وأخيرًا، يسرد التقرير الجهود الإقليمية والدولية لمواجهة هذا التحدي وأبرز التوصيات لصناع القرار.
التكنولوجيا في خدمة الإرهاب
تعتمد الجماعات المتطرفة على تطبيقات مراسلة تؤمّن لها تشفيرًا شاملًا لاتصالاتها. ومن هذه التطبيقات سيجنال وتيلغرام.
ويعتبر تطبيق Telegram من أوائل المنصات التي دعمت التشفير مدعومًا بمزيج من الخصوصية وإنشاء القنوات والبوتات، ما جعله التطبيق المفضل للجهاديين. كذلك تطبيق سيغنال نظرًا لاعتماده على تشفير يصعّب اعتراض محتواه. تطبيقات أقل شهرة مثل التطبيق السويسري Threema وElement وجدت طريقها لبعض الشبكات المتطرفة.
بات من المعتاد، بعد كل عملية إرهابية كبيرة أن تكشف التحقيقات استخدام المنفذين لقنوات مشفّرة. في هجمات باريس 2015 (مقتل 130 شخصًا) عُثر في هاتف أحد الإرهابيين على تطبيق Telegram مُثبّتًا قبل الهجوم بساعات دون أن يتمكن المحققون من استخراج أي محتوى منه، وهو ما يشير إلى نجاح المنفذين في إخفاء اتصالاتهم عبر خاصية الرسائل ذاتية الحذف. وبالمثل، كشفت الاستخبارات الألمانية والتركية أن منفذي اعتداء برلين 2016 وهجوم ملهى إسطنبول 2017 تلقّوا توجيهات قيادات داعش في سوريا عبر رسائل مشفّرة على Telegram قبيل التنفيذ.
تؤكد هذه الأمثلة فعالية التشفير كوسيلة لتفادي الرقابة؛ إذ تحرم أجهزة الأمن من القدرة على اعتراض المحتوى حتى عند مصادرة الأجهزة.
يقوم التشفير على مبدأ بسيط لكنه عميق أمنيًا، وهي تشفير الرسالة قبل مغادرتها جهاز المرسِل وعدم فك تشفيرها إلا على جهاز المستقبِل المقصود، وعليه، يبقى محتوى الرسالة بشكل رموز غير مقروءة أثناء انتقاله عبر الشبكة. بهذا الأسلوب، حتى لو اعترض طرف ثالث مثل مزوّد الخدمة أو أي جهة حكومية الرسالة فلن يستطيع فهمها. إذ يتطلب ذلك الحصول على مفتاح التشفير السري من أحد الطرفين. راهن مطورو بعض التطبيقات على متانة تشفيرهم بتحديات علنية؛ عرض القائمون على Telegram مكافأة قدرها 300 ألف دولار لمن ينجح في كسر تشفير محادثاته السرية.
الذكاء الاصطناعي: الأداة الجديدة للتجنيد
أدخل الذكاء الاصطناعي مستوى غير مسبوق من الفاعلية والخداع في مهام الترويج والتجنيد للجماعات الإرهابية. في مارس 2024، أطلق مناصرون لتنظيم داعش ما سُمّي “نشرة الحصاد الإخبارية” وهي برنامج دعائي أسبوعي يظهر فيه مذيعون بأشكال واقعية لكنهم غير حقيقيين. ظهر هؤلاء المذيعون مرتدين زيًا عسكريًا وينقلون أخبار عمليات داعش كأنها بث إخباري اعتيادي على شاشة قناة عالمية. تقول الباحثة ريتا كاتز من مجموعة SITE للاستخبارات إن “الذكاء الاصطناعي بالنسبة لداعش لعبة تغيير قواعد اللعبة” إذ أنه يمكّنها من “نشر الرسائل الدموية إلى كل زاوية في العالم بسرعة”.
اليوم، هناك مخاوف من احتمالية استغلال فيديوهات الذكاء الاصطناعي لانتحال شخصيات سياسية أو دينية لدفع الناس نحو سلوك معين أو نشر التطرف والتحريض على القتل.
روبوتات المحادثة (Chatbots): هناك مؤشرات على اهتمام الجماعات المتطرفة باستثمار نماذج المحادثة بالذكاء الاصطناعي لأغراض التجنيد والتواصل مع المتعاطفين. في أوائل عام 2023، أعلنت جهة إعلامية تابعة لتنظيم القاعدة عن تنظيم ورش عمل إلكترونية حول الذكاء الاصطناعي تبعها إصدار دليل من 50 صفحة بعنوان “طرق مذهلة لاستخدام روبوتات المحادثة تشات بوتس”، تضمّن الدليل شرحًا مبسطًا لأداة ChatGPT مترجمًا إلى العربية مع أمثلة لكيفية الاستفادة منها.
نظريًا، يمكن لروبوت محادثة متطور أن يجري حوارات مطوّلة وشخصية مع آلاف الشباب في وقت واحد، فيقدم إجابات وآيات وأحاديث داعمة لأفكار التنظيم بما يعزز قناعاتهم تدريجيًا دون أي تدخل بشري مباشر.
يمكن استخدام Chatbots في المتابعة الأمنية الداخلية للتنظيم. ورغم أن الأدلة الميدانية المحدودة المتاحة تشير إلى أن تلك الاستخدامات ما زالت في بداياتها النظريّة، إلا أن مجرد اهتمام تنظيمات كداعش والقاعدة بهذه التقنية ينبئ بأنها قد تصبح جزءً من أدواتهم قريبًا.
تحليل البيانات الضخمة: يمتلك الذكاء الاصطناعي قدرات تحليلية خارقة يمكن للتنظيمات المتطرفة أن تستخدمها في التخطيط لعملياتها. مع توفر كم هائل من البيانات المفتوحة على شبكات التواصل، خرائط الإنترنت، قواعد البيانات المسربة، يمكن للخوارزميات الذكية استخلاص أنماط مفيدة للإرهابيين.
تستطيع برمجيات تحليل البيانات تتبّع عادات وتحركات أشخاص أو المنشآت المستهدفة، ما يساعد في اختيار الهدف الأمثل وزمان ومكان الهجوم. كما يمكن للتنظيمات استخدام التحليلات التنبؤية لتوقيت رسائلها الدعائية أو عملياتها العسكرية بما يلائم اهتمام الجمهور. يشير خبراء إلى أن الذكاء الاصطناعي يُستخدم بالفعل في تخصيص الدعاية المتطرفة لفئات محددة؛ حيث تقوم الخوارزميات بتمشيط البيانات لتحديد أفضل الأساليب والرسائل لكل شريحة مستهدفة. وبالمثل، يمكن استخدام هذه الامكانيات عسكريًا، كأن تحلل برمجيات متقدمة صور الأقمار الصناعية وبيانات الحركة المرورية لتختار لحظة ازدحام هدف معين أو ثغرة في التأمين لتنفيذ هجوم. ورغم عدم توافر معلومات علنية كثيرة حول حالات محددة استعانت فيها جماعات إرهابية بـتحليلات البيانات الضخمة فعليًا إلا أن الخبراء الأمنيين يحذرون من بقاء إمكانات الذكاء الاصطناعي مفتوحة أمام تلك الجماعات.
