يتبنى تنظيم «داعش» وبقية المنظمات الإرهابية أيديولوجيات بدائية، ويعتمدون تكتيكات قتالية تعود إلى العصور الوسطى، ولكنهم يستخدمون أيضاً أدوات حديثة، ويبدو وكأن مواقع التواصل الاجتماعي ومنصّات الاتصالات مصممة جميعاً بحيث تحبط جهودنا التي تعتمد على وسائل متطورة لمحاربة الإرهاب. وبعد أن اتسعت الآفاق التقنية أمام الإرهابيين والمجرمين العاديين في مجال التعامل مع تكنولوجيا التشفير، أصبح بإمكانهم تنفيذ أجنداتهم وخططهم ضمن ملاذات افتراضية آمنة بعيدة عن متناول أجهزة ووكالات المخابرات وخارج إمكانيات الجهات الأمنية بإنفاذ القوانين. وهذا أمر مرفوض تماماً. وبالطبع، يبحث الأميركيون الآن عن الوسائل اللازمة للدخول إلى تكنولوجيات رقمية يمكنها أن تضمن الخصوصية على مستوى الأفراد والشركات ووسائل الاتصالات، إلا أن هذا المسعى لابدّ أن يتوافق أيضاً مع اهتماماتنا المتعلقة بالأمن الوطني. ويعتقد بعض التكنولوجيين والمديرين التنفيذيين في وادي السليكون أن أي مجهودات من الحكومة الساعية للتأكد من تطبيق قوانين الدخول إلى المعلومات المشفّرة لابدّ أن تصيب المستخدمين بالإحباط وتؤدي إلى اختراق خصوصياتهم وتجعل معلوماتهم وبياناتهم أقل أماناً. ولهذا القلق دوافعه الأيديولوجية، وتتحكم فيه طبعاً المصالح والمنافع، وعندما نتكلم عن حقوق الخصوصية الشخصية باستخدام تعابير ومصطلحات مطلقة، فإن أرباب الصناعة يسارعون إلى توجيه النقاش إلى طريق مسدود فيما تتزايد العوامل التي تشكل خطراً على أمننا الوطني. وقد صدرت عن بعض كبار المتخصصين في التشفير الإلكتروني تحذيرات منطقية تقول: «إن المتطلبات اللازمة لتطبيق القوانين المقترحة يمكنها أن تنطوي على ثغرات أمنية غير متوقعة يصعب اكتشافها»، إلا أن مثل هذا الطرح لا يمثل نهاية النقاش، لأننا ندرك وجود مخاطر كامنة وراء تطبيق تلك القوانين، ولكننا نعلم أيضاً أن هناك مخاطر كامنة في عدم فعل أي شيء إزاء المشكلة. وحتى نكون واضحين أكثر، لابد من القول إن التشفير شيء جيد جداً، فهو يرفع من مستوى أمننا كأفراد أثناء ممارستنا لأنشطتنا على شبكة الإنترنت، ويمنحنا الثقة الضرورية لتحقيق النمو الاقتصادي باستخدام الشبكة، ويحمي خصوصيتنا عن طريق حماية معلوماتنا وبياناتنا الأكثر أهمية، مثل البيانات المالية وسجلات الملفات الصحية، إلا أن المشكلة الكبرى تكمن في أن المنظمات الإرهابية أصبحت تستخدم هي أيضاً تقنيات التشفير في العديد من أدوات ووسائط التكنولوجيا الرقمية بنجاح ينذر بالخطر. ولنأخذ على سبيل المثال تقنية «التشفير من طرف لطرف» end-to-end encryption التي تسمح لعمليات الاتصال وتناقل البيانات بين الأجهزة والمنصّات بأن تكون محصورة في الأشخاص الذين يحملون الأجهزة الطرفية (مثل الكمبيوتر والهاتف الذكي وغيرهما)، وهي تحمي المعلومات من اختراق مصالح التحقيقات والمرجعيات القانونية حتى عندما تكون مدفوعة بأسباب وجيهة لاختراقها! وقد حرصت شركات كبرى مثل «آبل» و«جوجل» وغيرهما، على جعل هذا المستوى المقنّن من التشفير أساساً لضوابط تشغيل برامجها التطبيقية في الهواتف الذكية وأنظمة التشغيل، وسيكون من نتيجة ذلك انتشار الجرائم الرقمية التي لا يمكن للمرجعيات الأمنية الدخول إليها أو اكتشافها. وتكمن المشكلة في أن تكنولوجيا التشفير من السهل استيعابها والإلمام بها، وهي لا تحتاج إلى تجهيزات معقدة لاستخدامها، ونحن نعلم أن تنظيم «داعش» يعرف هذه الحقيقة ويحرص على استخدام علامات تشفير مغلقة لتوجيه أتباعه من أجل تجنب المراقبة الحكومية. وفي مقال نشرته دورية «العلاقات الخارجية» توضيح لهذه النقطة حيث يصف هذا التنظيم على النحو التالي: «هو أول تنظيم إرهابي يتمكن من السيطرة على المجالين الأرضي والرقمي. وبالإضافة لرقعة الأرض التي يسيطر عليها في العراق وسوريا، فهو يمتلك أيضاً دهاليزه التي تتمتع بحصانة نسبية في شبكة الإنترنت». إلا أن المشكلة لا تقتصر على العراق وسوريا وحدهما، بل إن أتباع «الجهاديين» يستخدمون التشفير من أجل إخفاء اتصالاتهم حتى داخل الولايات المتحدة نفسها. وقد أدلى مدير مكتب التحقيقات الفيدرالي «جيمس كومي» مؤخراً بشهادة أمام الكونجرس تفيد بأن المهاجمين الذين اقترفوا جريمة إطلاق النار في مدينة «جارلاند» بولاية تكساس العام الماضي تمكنوا من تبادل أكثر من 100 رسالة نصية عن طريق الهاتف الذكي مع إرهابي يشرف على تنظيمهم من وراء البحار، إلا أن المرجعيات الأمنية بقيت عمياء غير قادرة على كشف مضامين تلك الرسائل لأنها كانت مشفرة كلها. وفي شهر أكتوبر الماضي (2015)، أعلن الرئيس أوباما أنه ليس بصدد اقتراح قوانين تسمح للحكومة بالدخول إلى مثل هذه المعلومات والبيانات. وبدلاً من ذلك، فضلت إدارة أوباما توجيه طلب غير ملزم للشركات بتقديم المساعدة الطوعية في مجال تعديل التكنولوجيات المتبعة من أجل مواجهة التحديات الأمنية. إلا أن هذا الإجراء ليس كافياً، وذلك لأن الجهود الملائمة لتدمير الملاذات الافتراضية الآمنة للإرهابيين لا يجوز أن تلجأ إلى أنصاف الحلول الشبيهة بالعمليات القتالية التي تشنها الإدارة الأميركية ضد تنظيم «داعش». ولابد للرئيس الأميركي أن يضع استراتيجية متكاملة لمعالجة مشكلة استخدام تقنيات التشفير المتطورة من طرف أولئك الذين يرغبون في رؤية الولايات المتحدة وحلفائها وهم في أسوأ الأوضاع الأمنية. ينشر بترتيب خاص مع خدمة «واشنطن بوست وبلومبيرج نيوز سيرفس»