الألعاب الإلكترونية.. من أداة ترفيه إلى سلاح إرهابي قاتل! (2-2)
الخميس 02/أغسطس/2018 - 10:16 م
صورة تعبيرية
أحمد سامي عبدالفتاح
لم تقف التنظيمات المتطرفة مكتوفة الأيدي أمام الإجراءات الحكومية الفاعلة لمحاصرة وسائل التواصل الاجتماعي بين عناصرها، بل لجأت للألعاب الإلكترونية، كوسيلة فاعلة في التواصل، حسبما أوردنا في الجزء الأول من الدراسة الذي نشره «المرجع»، مستغلة بذلك خدمة المحادثة التي توفرها الألعاب بين مستخدميها، وأيضًا بهدف التخفي بين أعداد المشتركين الكبيرة التي تقدر في بعض الألعاب بعشرات الملايين، ما يسهل عليهم التواصل البيني بسرية تامة، بعيدًا عن الرقابة الدولية.
ونلاحظ أن الاستخدام الأخطر للألعاب الإلكترونية، يتمثل في التواصل والتخطيط لشن هجمات إرهابية بعيدًا عن الرقابة الحكومية.
أجهزة البلاي ستيشن فور
وقد اعترف وزير الداخلية البلجيكي في نوفمبر 2015 بأن مراقبة أجهزة البلاي ستيشن فور، التي توفر غرف محادثة بمستوي عالٍ من الأمان- تحت اسم PSN-، يعد أمرًا في غاية الصعوبة ليس فقط لأجهزة الأمن البلجيكية، ولكن أيضًا للاستخبارات العالمية.
ويرجع ذلك لعدد من الأسباب، منها كثرة عدد المستخدمين، والذي يقدر بعشرات الملايين، ما يجعل الأمر صعبًا تمامًا لمراقبتهم جميعًا في آن واحد، إضافة إلى تنوع أماكن استخدام هذه الأجهزة، حيث تعد من وسائل الترفيه الأكثر رواجًا في العالم.
وهنا يقوم العنصر المتطرف بشراء الجهاز، ثم إنشاء حسابه الخاص، قبل أن يعمد إلى التواصل وإجراء محادثات مع غيره من العناصر المتطرفة مستغلًا خاصية السرية والأمان التي توفرها الشركة صاحبة الجهاز الترفيهي.
«فيسبوك» و«واتساب»
وقد أشار تقرير صدر عن موقع «فوربس» في 14 نوفمبر 2015 أي بعد يوم واحد من هجمات باريس الدموية، إلى أن المنفذين ربما استخدموا أجهزة «بلاي ستيشن فور» من أجل التواصل والتخطيط للهجمات، رغم عدم صدور تأكيدات رسمية فرنسية.
وما يجعل الألعاب الإلكترونية أكثر خطورة عن مواقع التواصل الاجتماعي مثل «فيسبوك» و«واتساب»، أن الألعاب الإلكترونية تتيح للاعبيها إمكانية تبادل المعلومات بطريقة أخرى غير الرسائل الصوتية أو الكتابية، ويتم ذلك من خلال قيام أحد أفرادها بتفعيل حسابه والاندماج في معارك وهمية مع عنصر متطرف آخر في مكان آخر، على أن تتم محاكاة المعركة الافتراضة على أرض الواقع عند التنفيذ.
إضافة إلى هذا، نجد أنه في حالة اللعب الثنائي، يتبني كل طرف خطة هجومية علاوة على أخري دفاعية، قبل أن يقوم كل منهما بمهاجمة الآخر.
ومن هنا ربما يستطيع العنصر المتطرف ايصال رسالته إلى عنصر آخر- من خلال تكتيكه القتالي- دون القيام بأي محادثة بينهما، بشرط أن يكون العنصران متلاقيين فكريًا، وتم تمريسهما على هذا النوع من التواصل.
وفي هذه الحالة، نجد أن لكل من أولويات الهجوم والدفاع، نوعية الأسلحة، والأهداف التي يتم التعرض لها معني محدد يدرك الطرف الآخر مغزاه بسهولة.
وفي حالات التأزم التواصلي، وعدم قدرة أي من الأطراف على التناغم، قد يضطر أحدهم إلى الولوج إلى المحادثة الكتابية، واستخدام ألفاظ لا تمت للإرهاب بصلة، حيث يتعمد الطرفان الحديث كأي لاعبين لايعرفان بعضهما بخصوص اللعبة، وتكتيكات كل منهما.
وربما يتضمن الحديث مجموعة من النصائح من اللاعب المنتصر للآخر بشأن تحصين دفاعاته أو تقويه خططه الهجومية، ما يعني أن التنظيمات المتطرفة قد تتمكن من تبادل المعلومات بأريحية تامة ودون تقصي من الاستخبارات العالمية التي تسعي لوضع حد للاستخدام المتطرف للتكنولوجيا الرقمية.
وتحوي الألعاب الإلكترونية في طياتها جانبًا آخرًا لا يقل في خطورته عن الجانب التواصلي، حيث تتمكن بعض العناصر المتطرفة من توليد أفكار هجومية جديدة، وطوال اللعبة يسعي المستخدم إلى تجاوز المراحل المختلفة، ما يعني إجباره على بذل مجهود ذهني كبير يحتم عليه تحديد أولوياته القتالية، وتوزيع الأدوار، وربما التضحية أيضًا بأحد أفراده من أجل تحقيق هدف أسمي.
وبناء على هذا، قد يتمكن بعض اللاعبين من الحصول على أفكار بشأن تنفيذ طرق هجومية غير تقليدية، هذا إن وضعنا في الاعتبار أن الشركات المنتجة للألعاب تستعين بخبراء في مجال الأمن بهدف محاكاة الواقع تمامًا.
كيف تواجه الدول خطر الألعاب الإلكترونية؟
وتبذل القوي الدولية جهودًا كبيرة في مراقبة الألعاب الإلكترونية، بهدف الحد من قدرة المتطرفين على التواصل، خاصة مع رفض الشركات المالكة للألعاب الإفصاح عن بيانات مستخدميها.
وهنا يجب أن نشير إلى أن الدول تتعامل مع مواطنيها في هذا الشأن بمنطق «الأبوية»، ما يعني أن الدولة تمنح نفسها الحق في الحصول على بيانات مواطنيها الإلكترونية بطرق اختراقية، غير أخلاقية، لتستغل ذلك في ترسيخ الأمن العام والحفاظ على أمنها القومي.
ومن الأهمية بمكان أن نشير إلى أن السبب الرئيسي في رفض الشركات المالكة للألعاب الافصاح عن بيانات مستخدميها تخوفها من إساءة استخدام الفواعل الدولية الحكومية لهذه البيانات.
بمعني آخر، قد تطلب الدولة الحصول على بيانات مستخدم ما بحجة انتمائه لتنظيم إرهابي، بينما في واقع الأمر ترغب هذه الدولة في الحصول على بيانات هذا المستخدم لكي تتمكن من مراقبته بهدف تقييد نشاطه الحقوقي الناقد لدولته.
كما يعد الإفصاح عن بيانات المستخدمين انتهاكًا واضحًا للاتفاق الضمني الموقع بين الألعاب والمستخدمين، حيث إن جميع اللاعبين يعرفون أنه بمجرد تثبيت التطبيق، فإن خادم اللعبة الإلكتروني يقوم تلقائيًا بالحصول على بيانات اللاعب كافة بما فيها ملفاته الشخصية.
ورغم عدم وجود قوانين تمنع تسريب الشركة لبيانات مستخدميها للحكومات، فإن ذلك يعد خرقًا لحالة الثقة التي استغرقت الشركة في ترسيخها سنوات طويلة، ما يعني أن إقدام أي شركة على تسريب بيانات مستخدميها، سيدفع شعبيتها للتراجع.
فعلى سبيل المثال، وليس الحصر، واجهت شركة «فيس بوك» ضربة قوية في أسهمها المالية نجمت عن أزمة الثقة التي أعقبت الكشف عن تسريب بيانات ما يقرب من 87 مليون شخص إلى شركة «كامبريدج أناليتيكا» للاستشارات السياسية، وظهرت دعوات بمسح التطبيق من الهواتف لعدم حفاظه على خصوصية مستخدميه.
ويعد هذا المثال دليلًا على تضارب الرؤي بين شركات العالم الإفتراضي والفواعل الدولية فيما يتعلق بالبيانات، فبينما تعتبر الأولي الحفاظ على سرية البيانات وسيلتها للبقاء، تعتبر الأخري سرية البيانات تهديدًا جوهريًّا على أمنها.
ولكي تتغلب الدول على ذلك، لجأت إلى إنشاء برامج الكترونية بهدف اختراق الألعاب الإلكترونية بعيدًا عن موافقة شركات العالم الافتراضي.
«ادوارد سنودن»
ويمكننا تدعيم ذلك بتسريبات «ادوارد سنودن»، العميل السابق لوكالة الاستخبارات المركزية الأمريكية في 2013 حينما أشار أن جهازي CIA وNSA، قد أنشأوا برامج بهدف التقصي بشأن الإرهابيين الذين يستخدمون الألعاب الإلكترونية بغرض التواصل والتخطيط من أجل تنفيذ هجمات إرهابية.
وفي السياق نفسه، أشارت الوثائق الى أن لعبتي watercraft وsecondlife، كانتا ضمن الألعاب التي تم التجسس عليها، كما حرصت الاستخبارات المركزية الأمريكية على إنشاء مجموعة محادثة خاصة للعملاء الذين يشاركون في عملية التجسس لمنع صدف تجسس أحدهم على الآخر.
واتساقا مع سياسة الخصوصية التي تسعي الألعاب الإلكترونية للحفاظ عليها، قال المتحدث الرسمي لشركةBlizzard entertainment المالكة للعبة water craft، إن الشركة ليس لديها أي معلومات بخصوص تجسس الولايات المتحدة على مستخدميها، ما يؤكد حرص الشركات على عدم التعاون مع الفواعل الدولية في هذا الشأن.
ونستدل من هذا التصريح أن الشركات المالكة للألعاب سوف تقوم جاهدة بتقوية دفاعاتها الإلكترونية من أجل منع أي حادث اختراقي في المستقبل القريب، ما سيجعل المهمة الاختراقية للاستخبارات العالمية أمرًا ليس بالسهل.
ولكي يضع الطرفان حدًا لحالة المواجهة البينية، فعلى الفواعل الدولية الحكومية أن تقوم بتوقيع بروتوكولات تعاونية مع شركات العالم الإفتراضي بهدف مساعدتها على زيادة رقابتها المعلوماتية على مستخدميها، وتحليل بياناتهم بما يخدم الأمن العام من خلال زيادة قدرتها على كشف العناصر المتطرفة.
ومن أجل تدعيم مواجهة التطرف، على شركات العالم الافتراضي أن تقوم بانشاء وحدات الكترونية بهدف مكافحة الارهاب والتطرف، على أن تقوم هذه الوحدات بالتعاون مع الاستخبارات العالمية، ومدها بالمعلومات الضرورية حول نشاط العنصر المتطرف.
وهنا بدلا من أن تقوم الفواعل الدولية الحكومية باستنزاف جهدها في إنشاء برامج بهدف تجاوز الحصون الدفاعية للألعاب الإلكترونية، فإنه بإمكانها أن تقدم المساعدة الإلكترونية لشركات العالم الإفتراضي، وتساهم في تحسين قدرتها على تحليل المعلومات في وقت قصير، ما سيساهم لاحقا في تحييد الاستخدام المتطرف للألعاب الإلكترونية.
في حالات معينة، بإمكان الدولة أن تقدم من الوثائق ما يثبت تبني عنصر معين لفكر متطرف- ربما وثائق أو محادثات كتابية أو كلامية- على أن تقوم الشركة بمراقبته في حالة الولوج إلي موقعها، وبعد التأكد من نشاطه المتطرف، بإمكانها أن تمنح من المعلومات ما يساهم في تحييد خطره أو القبض عليه.
وتبقي معضلة الاستخدام الذكي للألعاب- ويقصد بها تبادل المعلومات عبر طريقة اللعب نفسها- عائقًا أمام الفواعل الدولية في تحييد العناصر المتطرفة.
وهنا بإمكان الأجهزة الرقابية أن تركز على المحادثات المطولة، وتكرار الألفاظ على أن تدقق في استخدام هؤلاء الأفراد لنفس الألفاظ في محادثات أخري، وتبقي احتمالية لجوء التنظيمات المتطرفة إلى تنويع طرقها التواصلية قائمة بهدف تشتيت الأجهزة الرقابية.
الخاتمة
ليس من السهل تحديد عدد الأفراد الذين تم استقاطبهم من قبل التنظيمات المتطرفة بواسطة تطبيقات العالم الافتراضي، بما في ذلك وسائل التواصل الإجتماعي والألعاب الإلكترونية، بسبب سرية العمل الإستقطابي داخل هذه التنظيمات والذي تعتبره من آليات ترسيخ الوجود بالنسبة لها.
ويحتم ذلك على الفواعل الدوليين انتهاج سياسة متقاربة مع شركات تكنولوجيا العالم الافتراضي لتحييد استخدام المتطرفين للتكنولوجيا الرقمية.
ومن المتوقع أن تكثف التنظيمات المتطرفة من استخدامها للألعاب الإلكترونية تكريسًا لتعبئة النزعة الجهادية لمقاتليها التي تقف حائلًا دون انشقاقهم، ما يعني أن الألعاب الإلكترونية تلعب دورًا في الحفاظ على تماسك الهياكل التنظيمية للألعاب المتطرفة، إضافة إلى مساهمتها في استقطاب الأفراد اللازمين لتقوية الأنشطة العسكرية للتنظيمات المتطرفة، وفي المقابل، لن يتخلى الفواعل الدوليون عن رغبتهم في إحكام الرقابة على العالم الإفتراضي بهدف تحييد الأخطار الإرهابية.
وتتوقف قدرة التنظيمات المتطرفة على احتمالية التوافق المستقبلي بين شركات العالم الإفتراضي والفواعل الدوليين، وهنا يجب أن نشير الى أن حالة الريبة التي تسيطر على العلاقة بين شركات العالم الافتراضي والفاعلين الدوليين تقف حائلا دون إتمام التعاون البيني بينهما، بسبب تخوف الأولى من امكانية دس الثانية لبرامج خبيثة في أنظمة الألعاب الإلكترونية بهدف تسريب بيانات المستخدمين لاحقا دون علم الشركة المالكة للعبة.
ولهذا، يتعين على الحكومات أن تتحلى بالعقلانية، وتقدم المساعدة الإلكترونية دون أي محاولة للتلاعب، لأن أي سلوك مخل بالمصداقية سيأتي بالسلب على أي مسار تفاوضي مستقبلي بين الحكومات وباقي الشركات الراغبة في التعاون من أجل وضع حد للإرهاب، في حين أن التقاء الطرفين يعد أمرًا محفزًا لباقي الشركات على التعاون مع الاستخبارات العالمية، ذلك أن مجرد التعاون الطرفين بغض النظر عن نوعيته- سرية كانت أو علانية- سوف يساهم في تحييد الاستخدام المتطرف للألعاب الإلكترونية.
ورغم هذا، يمكننا القول بأن سرية التعاون بين الطرفين ستمكن الأجهزة الاستخبارية العالمية من تحديد هوية العناصر المتطرفة، وربما تتمكن أيضًا من إلقاء القبض على بعض منهم، وبالمقابل، من المتوقع أن تدفع علانية الإتفاق، التنظيمات المتطرفة للبحث عن وسائل بديلة بهدف إحكام التواصل بعيدًا عن الرقابة، وربما تلجأ التنظيمات المتطرفة لاستخدام ألعاب تابعة لشركات لم تقرر بعد التعاون مع الفواعل الدولية الحكومية، وخصوصا أن هناك العديد من التطبيقات تعتبر مجرد التعاون مع الفواعل الدولية الحكومية انتهاكًا للخصوصية الفردية لمستخدميها.
وفي نهاية المطاف، يتعين أن نشير إلى أن تكنولوجيا العالم الافتراضي أصبحت أداة فاعلة للاستخدام من قبل المتطرفين، ما يحتم ضرورة إنشاء كيان دولي غير حكومي بهدف التنسيق واتخاذ خطوات مشتركة للحد من قدرة التطرف على استخدام العالم الافتراضي في تمرير أفكاره.
1- Christian de looper، Paris attack: ISIS may have used PlayStation 4 to communicate and plan terrorist attacks، security experts warns، TECH TIMES، http:www.techtimes.comarticles10706520151116paris-attack-isis-used-playstation-4-communicate-plan-terrorist-attacks.htm
2- Paul Tassi، How ISIS terrorists may have used PlayStation 4 to Discuss and plan attacks، https:www.forbes.comsitesinsertcoin20151114why-the-paris-isis-terrorists-used-ps4-to-plan-attacks#4cd3df217055
3- فرانس 24، فضيحة كامبريدج أناليتيكا: فيسبوك تكشف أن تسريب البيانات أضر ب87 مليون مستخدم، http:www.france24.comar20180405-%D9%81%D9%8A%D8%B3%D8%A8%D9%88%D9%83-%D9%83%D8%A7%D9%85%D8%A8%D8%B1%D9%8A%D8%AF%D8%AC-%D8%A3%D9%86%D8%A7%D9%84%D9%8A%D8%AA%D9%8A%D9%83%D8%A7-%D8%AA%D8%B3%D8%B1%D9%8A%D8%A8-%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A%D9%86-%D9%81%D8%B6%D9%8A%D8%AD%D8%A9
4- أخبار مصر، مؤسس واتساب يدعو الجميع لإغلاق حساباتهم بفيس بوك، https:www.egynews.net1936903%D9%85%D8%A4%D8%B3%D8%B3-%D9%88%D8%A7%D8%AA%D8%B3-%D8%A2%D8%A8-%D9%8A%D8%AF%D8%B9%D9%88-%D8%A7%D9%84%D8%AC%D9%85%D9%8A%D8%B9-%D9%84%D8%A5%D9%84%D8%BA%D8%A7%D8%A1-%D8%AD%D8%B3%D8%A7%D8%A8%D8%A7
5- Doug Cross، Leak: government spies snooped in Warcraft، other games، https:edition.cnn.com20131209techwebnsa-spying-video-gamesindex.html





