الأحد 22 ديسمبر 2024
رئيس مجلسى الإدارة والتحرير
عبدالرحيم علي
رئيس التحرير
داليا عبدالرحيم
رئيس مجلسي الإدارة والتحرير
عبدالرحيم علي
رئيس التحرير
داليا عبدالرحيم

سياسة

هربًا من الملاحقة الأمنية.. الإرهابيون يستخدمونها في التجنيد عن بعد والتخطيط للهجمات

الحوسبة السحابية في خدمة الإرهاب

صورة أرشيفية
صورة أرشيفية
تابع أحدث الأخبار عبر تطبيق google news

على الرغم من الثورة التكنولوجية التي أحدثها ظهور الحوسبة السحابية في الطريقة التي يقوم بها الأفراد والشركات والمؤسسات بتخزين بياناتهم والوصول إليها، إلا أن هذا التقدم يصاحبه تحديات جديدة، لا سيما في مجال الأمن السيبراني، حيث تحولت الجماعات الإرهابية بشكل متزايد إلى استخدام الحوسبة السحابية كوسيلة للتواصل فيما بينهم، وبين عناصرهم على مستوى العالم، لا سيما الذئاب المنفردة، التي تقوم بتنفيذ العمليات الإرهابية عن بعد، مما يهدد الأمن العالمي، باعتباره إرهابًا عابرًا للحدود، ويتطلب اهتمامًا عاجلًا من صناع السياسات ووكالات إنفاذ القانون وخبراء الأمن السيبراني.

سلاح في يد الإرهابيين

لم ينعزل الإرهابيون عن التطور التقني بل استفادوا من جميع أدواته، والتي من أهمها خدمات الحوسبة السحابية، التي أصبحت عن غير قصد أداة قوية يستغلها الإرهابيون، في تطور مثير للسخرية، لتتحول من رمز للتقدم إلى سلاح في أيدي الإرهابيين، حيث يستغلها الإرهابيون لتخزين المعلومات الحساسة ونقلها بشكل آمن دون خوف من الكشف عنها أو اعتراضها. 

 كما أنها تساعدهم على تجنب حظر المواقع الإليكترونية التي تتداول المواد الدعائية الخاصة بهم، وتمنحهم الفرصة للتخطيط للهجمات الإرهابية عن بعد، مع صعوبة الوصول لهؤلاء المخططين، وقطع الطريق بينهم وبين منفذي العملية، الذين تم تجنيدهم عن بعد.

يسمح هذا الاستخدام السري للتكنولوجيا المتقدمة من قبل المنظمات الإرهابية بالتواصل سرًا والتخطيط لهجمات وتنسيق العمليات، من خلال استخدام قنوات الاتصال المشفرة والمنصات الإلكترونية المجهولة المستضافة على السحابة، لتعمل الشبكات الإرهابية بشكل سري وآمن دون خوف من الملاحقة القضائية أو المراقبة الأمنية، مع الإفلات من العقاب، بسبب الاستفادة من إمكانات إخفاء الهوية والتشفير التي توفرها الخدمات السحابية.

وضاعفت الحوسبة السحابية من قدرة التنظيمات الإرهابية على تجنيد عناصر جديدة بسبب سهولة الوصول للمحتوى وتداوله، وتضخيم رسالتها وجذب المتابعين من خلفيات متنوعة، حيث يتضمن المحتوى مقاطع الفيديو والصور والمستندات التي تستخدم لنشر أيديولوجياتها المتطرفة وتجنيد أعضاء جدد، والوصول إلى جمهور عالمي بسرعة وكفاءة، ونشر رسالتهم على نطاق واسع.

العالم في خطر

ومن أجل المواجهة الفعالة لاستغلال الإرهابيين للحوسبة السحابية لأغراض الدعاية والتجنيد، فمن الضروري أن تعمل الحكومات وشركات التكنولوجيا معًا بشكل تعاوني، من خلال تنفيذ أنظمة مراقبة وخوارزميات متقدمة قادرة على الإبلاغ عن الأنشطة المشبوهة على السحابة، يمكن للسلطات تحديد وتعطيل الشبكات الإرهابية قبل أن تتاح لها فرصة تنفيذ الهجمات. بالإضافة إلى ذلك، فإن رفع مستوى الوعي العام حول مخاطر المحتوى المتطرف عبر الإنترنت يمكن أن يساعد في منع الأفراد من التطرف بسبب الدعاية الإرهابية التي يتم نشرها عبر المنصات السحابية.

قد تصبح الأساليب التقليدية لمراقبة الاتصالات غير فعالة ضد هؤلاء الخصوم البارعين في مجال التكنولوجيا؛ ولمواجهة هذا التهديد المتزايد المتمثل في استغلال الإرهابيين للحوسبة السحابية، فمن الضروري أن تعمل الحكومات في جميع أنحاء العالم معًا لوضع استراتيجيات شاملة لمكافحة الإرهاب السيبراني، بما في ذلك تعزيز تبادل المعلومات بين وكالات الاستخبارات، وتحسين التعاون بين القطاعين العام والخاص، والاستثمار في التقنيات المتقدمة لكشف وتعطيل الأنشطة الإرهابية على الإنترنت، واتخاذ تدابير استباقية لمعالجة هذا التهديد بشكل مباشر، تحمي المجتمع بشكل أفضل من التأثير المدمر للإرهاب في العصر الرقمي.

جهود لا بد منها

وعلى هذا النحو، فإن معالجة إساءة استخدام التكنولوجيا السحابية من قبل الإرهابيين أمر ضروري لحماية الأمن القومي ومكافحة الأيديولوجيات المتطرفة التي تهدد الانسجام المجتمعي.

لا بد من فهم التكتيكات التي تستخدمها هذه الجهات الخبيثة، والتي تستلزم اتخاذ تدابير استباقية لمواجهة أنشطتهم في الفضاء الإلكتروني، مع تعزيز التعاون بين الحكومات وشركات التكنولوجيا ووكالات إنفاذ القانون، وتبادل المعلومات الاستخبارية حول الأنشطة الإرهابية في السحابة الإلكترونية.

بالإضافة إلى ضرورة تحديد أنماط السلوك وتطوير استراتيجيات مستهدفة لتعطيل العمليات الإرهابية، بالشكل الذي يساعد على اتخاذ تدابير الأمن السيبراني وآليات المراقبة القوية في اكتشاف ومنع الاستخدام غير المشروع للخدمات السحابية من قبل الإرهابيين، ومن خلال الجهود المنسقة والابتكارات التكنولوجية، يمكن العمل بشكل جماعي من أجل حماية البنية التحتية الرقمية من الاستغلال من قبل المتطرفين.