السبت. سبتمبر 24th, 2022

إعداد: منى بوسيف،باحثةفي المركز الدّولي للدراسات الإستراتيجيّة الأمنيّةوالعسكريّة

لكل حقبة زمنيّة على مرّ العصور، حرب تميّزها، بدءاً من الحروب التقليدية وصولاً للحروب الكيماوية والنّووية.وفي ظل ما يشهده العالم من ثورات علمية وتكنولوجية عظيمة، ظهر نوع غير مسبوق من الحروب التي غزت عالمنااليوم، وهي الحرب السّيبرانية الرّقمية وتُعد من أعظم الحروب، بل وأشدها فتكا. ويرتبط مفهوم الحرب السيبرانية بأنه عبارة عن مجموعة من الهجمات الكترونية تقوم باختراق الأنظمة الالكترونية العالمية وتقف وراءها قيادات عسكرية وجماعات متطرّفة، وعادة ما تُفضي إلى نتائج كارثية تفوق نتائج الحروب المسلّحة.

إذ باتت العملات الرقمية وشبكات الإنترنت المظلمة “الديب ويب” اليوم مصدرا أساسيّالتمويل الإرهاب في العالم، إذأفتى تنظيم داعش الإرهابي بجواز التعامل بالعملات الرقمية المشفّرة كـ”بيتكوين” لجمع التبرعات ولتسيير العمليات الإرهابية التي ينفذها قادته ومسلّحوه في العالم،هذه الأنشطة المشبوهة والخطرة رافقتها حملات دعائية للاستقطاب والتجنيد يمارسها التنظيم عبر وسائل التواصل الاجتماعي والمواقع الخاصة.

 فأي إستراتيجيات عالمية لمكافحة الإرهاب الإلكتروني؟

 وهل من تعاون دولي استخبراتي قائم في هذا المجال؟

شهد العالم خلال السنوات الأخيرة تصاعدا كبيرا لمخاطر التنظيمات الإرهابيّة على الأمن الدولي وبضمنها الأمن الرقمي السيبراني، فلم تعد تقنيات الإرهاب الكلاسيكية كسابق عهدها، ما وضع أجهزة الاستخبارات في سباق شرس مع ما يُسمى بـ “الذكاء الاصطناعي” وتحديات العالم الرقمي الذي تستغله الجماعات المتطرفة، في عالم الشبكة المظلمة والعميقة.  وقد أزعج هذا التطرف الإلكتروني أجهزة الاتحاد الأوروبي وعلى رأسها «اليوروبول». فقد عززت الثورة الرقمية من آليات العمليات الإرهابية، وتنوعتإثر ذلك مصادر تمويل الإرهاب.

وتتجلّى هذه المخاطر في إفتاء تنظيم داعش الإرهابي بجواز التعامل بالعملات الرقمية بهدف تسيير عملياته الإرهابيةتحت عنوان “البيتكوين وصدقات الجهاد” في مواجهة الأنظمة المالية العالمية التي تكافح لمنع الدعم اللوجيستي للإرهاب. كما تضمّنت المواقع المحسوبة على تنظيم داعش في الإنترنت إعلانات للتبرع لعملياته وإتاحةإمكانية الدفع عبر العملات الإلكترونية.

وقد تمكنت التنظيمات الإرهابية من التواصل بسريّة تامة وجمع التبرّعات المالية وإرسال واستقبال الأموال في مناخ آمن وذلك عن طريق الإنترنت المظلم أو ما يسمى “ديب ويب”  وهي شبكة لا تعتمد على المتصفحات العادية التي لا تعرض من محتوى الإنترنت سوى الغلاف الخارجي، بل تُسخّر أنظمة معقدة يصعب على الأنظمة الاستخباراتية تعقبها.

* تمتلك قيادات داعش عملات بيتكوين تبلغ قيمتها 300 مليون دولار وسط مخاوف من تزايد حجم هذه العملات واستغلالها في تنفيذ موجات جديدة من الهجمات الإرهابية.

  • سعيهم إلى التجذّر والاستمرارية

يقول الكاتب والباحث المتخصص في حركات الإسلام السياسي مصطفى زهران، “إن التنظيمات الإرهابيّة بشكل عام وداعش بشكل خاص دأبت على تنوع مصادر التمويل”.

وتمثّل التمويلات للتنظيمات الإرهابية مقومات التجذّر والاستمرارية وتتيح لها سبل البقاء على قيد الحياة، ففي السابق كانت تعتمد على التمويل من قبل الدول والمؤسسات وما إلى غير ذلك، لكنها اليوم تنتقل إلى بُعد آخر يحمل في ثناياه ضربا من الاستقلاليةيجعلها في أمس الحاجة إلى تعدد مصادر التمويل.

  • اللّعب على أوتار المظلوميّة والأقليّات المهمّشة مع تسليط الضوء على مُرتزقة الإعلام

قد يرى البعضالإرهابعلى أنه سلاح ضعيف لا حول له ولا قوّة ولا يقوى على تنظيم حرب ضد الدولة، والعكس صحيح. وهذا ما يتضح في الجماعات الإثنية والميليشيات العنصرية والأصوليات الدينية، وبعض الأقليات الضعيفة. يغدوخلالهاالإرهاب وسيلة لتأكيد الهويةوجلب الأنظار فهو بالتأكيد وسيلة من وسائل الصراع.

تلعب هذه التنظيماتعلى أوتار المظلومية والفئات المهمشة والأقليات التي تلقى غبنا في بعض الدول وجعلها لقمة سائغة للتنظيمات الإرهابية ومن ثم تدشين وخلق الكثير من الذئاب الجديدة لإطلاقها في العالم لتنفيذ أجندتها الإرهابية.

وتنفيذ هذه الإستراتيجيات يحتاج حتما إلى تقنيات من أبرزها الاعتماد على أسلوب التخويف والترويع الذي يُبث في وسائل الإعلام السّوداء، ويمكننا هنا أن نشير إلى كتاب “إدارة التوحش” لـ “أبو بكر ناجي” الذي حدّد فيه أساليب توظيف الإعلام الجهادي ضمن استراتيجية التنظيمات الإرهابية. وهي بالنسبة لتنظيم “داعش” تستهدف وتركز على فئتين:

  • فئة الشعوب: إذ يتم العمل على دمج أكبر عدد منهم للانضمام إلى صفوف الجهاد ودعمها.
  • جنود العدو: خاصة أصحاب الرواتب الدنيا، للدفع بهم نحو الانضمام إلى صفوف المجاهدين أو على الأقل الفرار من خدمة العدو.

عمل تنظيم “داعش” الإرهابي على تجنيد جيش إعلامي متخصص في الإعلام الإلكتروني، الإعلام السّوداء الذي يعمل تحت تسميات مختلفة، مثل المراكز والمؤسسات والكتائبالإعلامية، وهي على شكل شبكات حيث تتواجد كل شبكة ضمن منتدى من منتديات “الجهادية” أو موقع من مواقع التواصل الاجتماعي، لدعم هدف من الأهداف التي يقرّها الإعلام المركزي الخاص بتنظيم “داعش” الإرهابي. كما وظف تنظيم “داعش” الصور والفيديوهات من خلال مواقع التواصل الاجتماعي، التييظهر فيها إرهابيو التنظيموقادته وهم يقطعون الرؤوس، فاحتوت مضامين الفيديوهات على مشاهد عنف غير مسبوقةبثتقدرا كبيرا من الرعب والترويع في نفوس الأفراد والمجتمعات والدّول.

  • استقطاب الشباب: استفحالسموم الدّمغجة الرّقمية:

استفحلت سموم الدّمغجة والأدلجة في العالم الرقمي وأدواته المتطورة، هذا العالم الذي اعتبره تنظيم داعش الإرهابي ملاذا آمنا يستطيع من خلاله ترويج أفكاره المتطرفة والمُضي قدما نحو تنفيذ مخطط شرس يستهدف استقطاب الشباب ليكونوا جزءا من تكتيك أطلقوا عليه إسم “الذئاب المنفردة” يُتيح لهم تنفيذ العمليات الإرهابية من غرف نومهم، خاصة مع استخدام تطبيقات وشبكات غيرمراقبة أمنيا مثل “تلغرام” و”ديب ويب”.

إنّ شبكات ومنصات التّواصل الاجتماعيأصبحت اليوم بمثابة أرض خصبة تبثّ فيها الجماعات الإرهابيّة أفكارها المتطرّفة،وجامعة إلكترونية تُنتج فصائل إرهابية وتهدف أساسا إلى تجنيدهم وتكوينهم عسكريا ودعمهم لوجستيا.

 تقوم هذه الجماعات الإرهابية المتطرّفة بتصنيف مواقع التّواصل الاجتماعي حسب استخداماتها لها، حيث تنشط على فيسبوك لاستدراج الشباب بطرق غير مباشرة، أما تويتر، فيستخدم لنشر الأخبار الترويجية للأفكار المتطرفة، وتلغرام للمساهمة في نشر أدبيات التنظيم وكتاباته وروابط تقاريره المصورة والمرئية، لترويج نجاحات مزيفة، في حين يستغل يوتيوب لتمكين مشاركيه من تحميل الفيديوهات قبل أن يتمّ حذفها.

  • سُبل الرّدع والتصدّي للإرهاب الرّقمي:

لقد أصبح الفضاء السيبراني حاضنة لبروز ونمو أشكال جديدة من الإرهابيين، كمؤشر على الإرهاب غير التقليدي الذي يستهدف مهاجمة البنيات التحتية الكونية للمعلومات، وليس هذا فحسب، بل حمل معه تحديات أمنية وقانونية وسياسية وتقنية، خاصة في ظل ضعف منظومات الحماية وعدم وجود أ طر تشريعية واضحة لتنظيم هذا الفضاء ومع ذلك تستمر الشركات المسؤولة عن التطبيقات في بذل جهود مكثّفة لإزالة المحتوى المتطرّف، فقد إثرها تنظيم داعش العديد من صفحاته على تويتر وتلغرام وفيسبوك، في ظلّ مساعي المفوضيّة الأوروبية لفرض قوانين جديدة تدفع تلك المواقع وشركات أخرى للإنترنت لإزالة المحتوى المتطرف لداعش وغيرها من التنظيمات المتطرفة.

لقد أفرزت العولمة مجموعة من التطورات وتحديدا على الصعيد التكنولوجي والمعرفي، فحدث الدمج بين الفضاء السيبراني والأساليب والتكتيكات المستخدمة في الصراعات الدولية، و أصبحت حرب المعلومات عمليات عسكرية تدور في ميدان تكنولوجي رفيع المستوى، بحيث تستخدم أطراف الصراع وسائل تكنولوجيا المعلومات للحصول على الموقع الأفضل استراتيجيا، ذلك بالتوظيف الفعال لجميع الأسلحة المعلوماتية، ليصبح الإرهاب السيبراني بهذا المعنى تعبيرا عن صراع رقمي بين القيادات الصديقة والقيادات المعادية، بهدف التأثير على قدرات الخصم واختراق كيانه السيبراني، و مهاجمة جهاز المعلومات المعادي وافشاله في إطار حرب المعلومات.

استغلت الجماعات والتنظيمات الإرهابية، على شتى أشكالها وأنماطها الفكرية، تسهيلات عصر المعلوماتية والرقمية بوصفها عنصرا حيويا لدعم وتحقيق أهدافها، ومنفذا لوجستيا داعما وحاضنا للنشاط الإعلامي لها في مناطق مختلفة عبر العالم.

By admin