ظــاهرة «التطرّف الرقمي» لدى التنظيمات الإرهابية

الأحد 29/ديسمبر/2019 - 12:04 م
طباعة حسام الحداد
 
يقدم مرصد الأزهر لمكافحة التطرف العديد من الدراسات المتخصصة التي تناقش ظاهرة التطرف والإرهاب على مستوى العالم وفي أخر دراساته التي تشكل حلقة جديدة في سلسلة متابعات "وحدة الرصد باللغة الفرنسية"، والتي تضمنت العديد من الدراسات، والمقالات، والتقارير التحليلية باللغتين العربية والفرنسية. 
وتلك الحلقة الجديدة جاءت بهدف التعرّف على ماهية "التطرّف الإلكتروني أو الرقمي" وأسبابه ودوافعه، وسُبل مكافحته والوقاية منه. 
فالمتأمل في إشكالية التطرّف يلحظ بوضوح نجاح الحركات والجماعات المتطرفة والإرهابية في استغلال "الفضاء الرقمي"، ذاك الفضاء الذي سهّل لها نشر سمومها، ومكّنها من تجنيد الآلاف من المؤيدين لها بالعالم، فكان له أهمية خاصة لدى تلك الحركات والجماعات.
 وذلك لعدة أسباب؛ منها: ضمان السرية لوجود التطبيقات المشفرة التي تعتمد عليها في نقل الأفكار المسمومة والأوامر والخطط لمؤيديها، وكذلك الاستمرار في نقل الأفكار المتطرفة، وتبادلها بين مناصري تلك الحركات والجماعات، فضلًا عن التكلِفة وسهولة وسرعة التواصل من خلال تلك المواقع والتطبيقات المشفرة، كل ذلك أدى إلى إعطاء تلك الجماعات حجمًا أكبر بكثير من حجمها الطبيعي؛ وهو ما يُساهم في حشد مناصرين أكثر.
فنجد أنّ "الفضاء الرقمي" لم يقتصر دوره على كونه وسيلة للتواصل والتعارف والتآلف بين مختلف الشعوب كما كان هو المأمول والهدف منه، وبناء عالم أكثر انفتاحًا وشمولًا، بل إنه وللأسف أصبح مرتعًا للحركات والجماعات المتطرفة والإرهابية، ومنبرًا للعديد من أشكال العنصرية، لا سيّما منصات التواصل الاجتماعي.
فلم تتوانى تلك الحركات والجماعات في استغلال ثورة التطوّر التكنولوجي والشبكة العنكبوتية لتحقيق مآربها من ترويج لأفكارها المغلوطة، ومحاولة تجنيد شباب ومؤيدين جُدد لضمان استمرار أيديولوجيتها، وضخ دماء جديدة في صفوفها، وتبني الهجمات الدامية لبث الرعب في نفوس مُعارضيها.
ومن هنا أصبح الربط بين وسائل التواصل الإلكتروني والعمل الإرهابي، من صميم نشاطات التنظيمات المتطرفة، لدرجة أنه لم يعُدْ من المعقول تنفيذ أيّ جماعة متطرفة أو إرهابية أعمالها الإجرامية دون استغلال لتلك الشبكة العنكبوتية. 
كما أنّ الهجمات السيبرانية (الإرهاب الإلكتروني) التي تتعرض لها العديد من المواقع الحكومية والخاصة، تدعو إلى تعزيز جهود الأمن الإلكتروني في مجالات التكنولوجيا كافة بالعالم أجمع، لا سيما بعد ظهور ونشاط الجماعات الإرهابية، وتهديدها بشن الهجمات السيبرانية.
فعلى سبيل المثال، نجد أنّ نشاط وفاعلية الحسابات الإلكترونية المناصرة لتنظيم "داعش" على منصات التواصل الاجتماعي والتطبيقات المشفرة، هي التي ساهمت بشكل كبير في انتشار الفِكر الداعشي عبر العالم بأسْره في وقت وجيز، وتجنيد العديد من المقاتلين من مختلف دول العالم لصالحه.
وإذا ما أمعنا النظر في نشأة تنظيم "داعش"، نجد أنّ التنظيم اعتمد بشكل كبير - بل بالكلية - على الآلة الإعلامية لديه، لترويج أيديولوجيته من خلال الشبكة العنكبوتية، حيث كان يقضي أنصار التنظيم غالب وقتهم على مواقع التواصل؛ للعمل على استقطاب مناصرين جُدد، وتجنيد مقاتلين من أنحاء العالم كافة.
 وكذلك لتلقي نداءات التنظيم، والتدريبات عن بُعد؛ حيث يتعلمون كيفية إعداد وتحضير المتفجرات يدوية الصنع، وكيفية شن هجمات إرهابية بأدوات بسيطة متاحة في الوسط الذي يعيش فيه المتطرّف، حتى لا يلفت أنظار المحيطين به. 
لذا حرصت الجماعات الإرهابية على تدشين العديد من المواقع الإلكترونية بلغات عديدة، لتكوين منصات يمكنها من خلالها نشر أفكارها بين شباب العالم.
ماهية "التطرّف والإرهاب الإلكتروني"
في ظل "الثورة الرقمية" التي يشهدها العالم الآن، نجد أنّ "عالم الجريمة والإرهاب" يشهد تطورًا ملحوظًا بالتوازي مع تلك الثورة، لا سيما في أدواته وأشكاله وأساليب تنفيذه؛ والسبب وراء ذلك هو استغلال "شبكة الإنترنت" أو "الشبكة العنكبوتية".
حيث تمتاز بمرونة الاستخدام وقلة التكلفة، وسهولة التخفّي والتهرّب من الملاحقات الأمنية، وبما توفره أيضًا من تغطية إعلامية مباشرة للحدث الإرهابي، كما أن شبكة الإنترنت تُعد بيئة خصبة لتوفير المعلومات المغلوطة، والمواد الخاصة بتجنيد وتدريب العناصر المؤيدة للأفكار المتطرفة، وكذلك توفير التطبيقات المشفرة والبرامج الإلكترونية التي تُسهِّل صناعة واستخدام برامج التدمير الإلكتروني.
إنّ من أشرس صور الإرهاب وأشدها خطورة ودموية والتي ضربت العالم بأسره، هي "الإرهاب الإلكتروني"، الذي يُمارس عن طريق استغلال التقنيات والبرمجيات والتطبيقات الإلكترونية في ترويع الآخرين وإخضاعهم، عن طريق مهاجمة النُظم المعلوماتية على خلفية دوافع سياسية أو دينية أو عِرقية.
 أو عن طريق استغلال الشبكة العنكبوتية واستخدام منصاتها الإلكترونية في نشر الأفكار الشاذة وتبادل المعلومات المغلوطة، وجمع الأموال وتجنيد المؤيدين، بل والتخطيط للهجمات الإرهابية وتنفيذها بأقل مجهود، والتنسيق بين أعضاء الجماعة المتطرفة.
ويتسم "الإرهاب الإلكتروني" عن باقي صور الإرهاب الأخرى بأنه إرهاب سريع متخفي عابر للدول والقارات، ولا يحتاج إلى عُدة لتنفيذه، بل يكفي جهاز حاسوب متصل بالشبكة العنكبوتية ويعمل بواسطة مجموعة من البرامج التخريبية، وشخص مستخدم لهذا الجهاز لديه قدر ولو يسير من المعرفة والخبرة في التعامل مع أجهزة الحاسوب والشبكة العنكبوتية.
علاوة على سهولة جمع الأموال اللازمة لتمويل الأنشطة الإرهابية، وكذلك سهولة التواصل وتبادل المعلومات مع الفريق المُكلف بتنفيذ العمل الإرهابي، بل وتدربيهم رُغم بُعد أماكن تواجدهم.
ومن خلال ما سبق، نلاحظ أنّ هناك علاقة طردية ناشئة بين "الإرهاب الإلكتروني" وبين "التقدم التكنولوجي"، فكلما زاد التقدّم ازدادت خطورة الإرهاب الإلكتروني. 
بمعنى أنه كلما تقدمت دولة ما تكنولوجيًا وأصبحت تتحكم في بنيتها التحتية من خلال برامج إلكترونية، كانت هدفًا سهلًا للحركات والجماعات الإرهابية والمتطرفة، على غِرار ما نُشاهده في "أفلام الخيال العلمي" والذي أصبح حقيقة الآن. 
فنجد أن أنشطة العصابات الإجرامية التي تحتال على مصارف وتخترق الأنظمة المصرفية وتُلحق الضرر بأعمال البنوك، الأمر الذي يتشابه مع ما يمكن للجماعات الإرهابية القيام به من شنّ "هجمات سيبرانية" لإغلاق المواقع الحيوية وتهديد الأمن المعلوماتي للدول.
ويُعرَّف "التطرّف الإلكتروني" بأنه أيّ نشاط عبر الشبكة العنكبوتية يعمل على تسهيل وانتقال وترويج مواد فِكرية أو دعائية، تدعو للعنف أو استخدامه لفرض فكر منحرف أو سيطرة واقع زائف. 
فـ"التطرّف الإلكتروني" ينتج عن المفاهيم المغلوطة والأفكار الخاطئة المنتشرة في "الفضاء الإلكتروني"، والتي أدت إلى خلط المفاهيم، وتداخل العديد من المدلولات للعديد من المصطلحات لدى المُتلقي، وهو ما يدفع العديد من الشباب لتبني أفكار وقيم مختلفة تمامًا عن تلك المتوافق عليها مجتمعيًّا.
 ومن ثم يعتنق الشباب فكرًا وثقافةً مغايرة سلبية في غالب الأحوال، وهو ما يهدد الأمن الفكري للمجتمعات، لا سيّما إذا كانت الفئة المستهدفة تعاني من ضعف في الثقافة والتعليم. 
ومن هنا أصبحت "وسائل التواصل الاجتماعي" أداة فاعلة وعاملًا محوريًّا في "الغزو الثقافي" الذي كان يعتمد قديمًا على الفضائيات ووسائل الإعلام التقليدية.
لكن رُغم سياسات المراقبة والتصدّي للتطرّف الإلكتروني والتدابير الوقائية التي تتخذها الحكومات ومسئولو شركات التكنولوجيا ومنصات التواصل الاجتماعي، فإن الحركات والجماعات المتطرفة والإرهابية نجحت في بناء استراتيجيات دعائية وإعلامية تضمن استغلال الفضاء الإلكتروني لتحقيق أهدافها ومآربها، وبث أفكارها المسمومة في عقول مؤيديها ومناصريها.
مراحل التطرّف الإلكتروني
إنّ المتأمل في ظاهرة "التطرّف الإلكتروني" والتي كانت وراء سقوط الكثير من الشباب في براثن التطرّف، يجد أنها تمر بعدة مراحل يتعلق بعضها ببعض.
 أولى هذه المراحل هي اختيار وانتقاء الفئة المستهدفة، وهم الأفراد الذين ينخرطون أو يميلون للعُزلة، أو الذين يتبنون مواقف سياسية واجتماعية ناقمة على المجتمع الذي يعيشون فيه، وكذلك السُذج من رواد مواقع التواصل الاجتماعي. 
وثانيها، مرحلة ترويج الأفكار المغلوطة والخطابات الدعائية الداعمة للكراهية ورفض الآخر، لاسيما في المواقع التي تعج بالكثير من مستخدمي الإنترنت، وعلى وجه الخصوص مواقع التواصل الاجتماعي والمنتديات.
وآخرها، مرحلة تبني هذه الأفكار المغلوطة، والإيمان بها، ومن ثمّ الانخراط في صفوف الجماعات المتطرفة والإرهابية، وتنفيذ مخططاتها.
التطْبيقاتُ المُشفرةُ والهواتفُ الذكيةُ إحدى وسائل التطرّف الإلكتروني 
لا يخْتلفُ اثنان على كون "الشبكة العنكبوتية" أصبحت أداةً فاعلةً في الترويج للأيديولوجيات المتطرفة، والتجنيد لصالح الحركات والجماعات المتطرفة والإرهابية، لما تقدمه من مزايا أبرزها إخفاء هُوية المستخدم، والتفاعلية المباشرة مع المناصرين والمؤيدين، وغيرها من الميزات.
 ما جعل تلك الحركات والجماعات تُكثف من نشاطاتها عبْر الشبكة العنكبوتية، بل وتستغلها باعتبارها جزءًا من استراتيجياتها الإعلامية، لضمان وصول أفكارها المتطرفة للشباب الناشط على مواقع التواصل الاجتماعي من مختلف الجنسيات، خصوصا الشباب الباحث عن هُويته، أو الساخط على مجتمعه والباحث عن الانتقام.
 فيكون هؤلاء الشباب صيدًا سائغًا للتجنيد والتوجيه إلى مواقع التنظيم التي يبُث عليها مواده الإعلامية، والتي تأخذُ في اعتبارها حالة وحاجة هؤلاء الشباب الذين سيصبحون وعاءً لأفكار تلك الجماعات، ووقودًا للحرب الضروس التي تشنها على العديد من دول العالم.
وهو الأمرُ الذي كشفته التحقيقات التي أُجْريت مع "مقاتلي داعش" أو حتى الاعترافات التي أدلى بها "العائدون من داعش"، والتي أكدت أنّ التطبيقات المشفرة والهواتف الذكية ومواقع التواصل الاجتماعي، تُعد أدوات صيد رئيسة للوقوع في براثن التطرّف؛ كونها سببًا رئيسًا في انضمام العديد من الشباب من شتى بقاع العالم إلى صفوف تنظيم "داعش" الإرهابي، والتي هرْولت آلتها الإعلامية إلى بث سمومها على المواقع الرقمية والتطبيقات المشفرة.
 بل ودشن التنظيمُ العديد من المواقع الخاصة به بلغاتٍ مختلفة، كما بذل قُصارى جهده أيضًا في تدشين منصاتٍ مماثلة لكبرى المنصات العالمية؛ في محاولةٍ منه لإيصال رسالة إلى العالم أجمع مفادها أنهم قادرون على الصدارة والعالمية.
كما اعتمدت الحركات والجماعاتُ المتطرفة والإرهابية اعتمادًا كبيرًا على التطبيقات المشفرة ومواقع التواصل الاجتماعي، والهواتف الذكية في نشاطاتها الدعائية والتجنيدية والعسكرية كافة، وكذلك في التواصل فيما بينها، لاسيما خلال مراحل الإعداد والتجهيز والتنفيذ لهجماتها الإرهابية، حتى بلغ استخدامُ الإرهابيين لتلك الأدوات الإلكترونية ذروتهُ في الوقت الراهن. 
فنجدُ أن الإرهابيين في جميع أنحاء العالم قد استخدموا الهواتف الذكية في تفجير القنابل عن بُعْد، وكذلك لإرسال الرسائل المُشفرة فيما بينهم، ما يجعل الهواتف الذكية في أيدي الإرهابيين أكثر فعالية، بيْد أنها تظل أيضًا نقطة ضعف بالنسبة لهم.
فخلال السنوات الأخيرة، استُغلت الهواتفُ الذكية في كُل مرحلةٍ من مراحل تطورها التكنولوجي في خلق فرص عمل للمتطرفين، وفي المقابل سمحتْ لأجهزة مكافحة الإرهاب بتعقبهم وتحديد هُويتهم والتجسس عليهم. 
وفي حال القبض على الإرهابيين وفي حوزتهم الهواتف الذكية، تساعدُ هذه الهواتفُ المحققين في إحراز تقدمٍ كبيرٍ في عملية التحقيق من خلال المعلومات التي يُتوصلُ إليها عبْرها؛ لأن هواتف المُشْتبه بهم تسْمحُ للمُحققين بتعقب مساراتهم وتحديد الخلايا النائمة.
كما أنّ الهواتف الذكية المتصلة بشبكة الإنترنت أحدثت ثورةً في المجالات كافة، حيث سمحتْ للمتطرفين بمطالعة الدعاية المتطرفة بكُل سهولةٍ ويُسْرٍ من خلال الهواتف الموجودة بحوزتهم، عكس ما كان في الماضي من أشرطة الفيديو، ثم الأسطوانات المُدْمجة. 
ومن ناحية أخرى، أصبح لدينا نظام "GPS" - وهو نظام ملاحة عبْر الأقمار الصناعية يقومُ بتوفير معلوماتٍ عن الموقع والوقت في جميع الأحوال الجوية في أي زمانٍ ومكان، كما يوفرُ إحداثيات مهمة للمستخدمين العسكريين والمدنيين والتجاريين في جميع أنحاء العالم. 
إننا إذا ما نظرنا إلى الرحلة الدموية للانتحاريين الذين نفذوا مذبحة "باريس" في الثالث عشر من نوفمبر 2015، نجدُ أنهُ قد تم خلالها استخدامُ الهواتف الذكية للتواصل فيما بينهم وتبادل المعلومات، خلال سيرهم بطريق المهاجرين ومطالعة الخرائط والرسائل المُشفرة.
 وكذلك قُبيْل لحظاتٍ من دخول الانتحاريين المُكلفين بالهجوم على "قاعة الباتاكلان" التي راح ضحيتها نحو 90 قتيلًا، أرسلوا رسالةً نصية صغيرة إلى "بلجيكا" محتواها: (لقد ذهبنا، وسنبدأ الآن)، من هاتفٍ ذكي وُجد في سلة مهملات قريبة من مسرح الجريمة.
وقد ذكرت صحيفة "إكسبرس" الفرنسية أنّ "صلاح عبد السلام"، الانتحاري الوحيد الناجي من تلك الهجمات، قام بإنشاء عدة ملفات تعريفية زائفة في إحدى مقاهي الإنترنت البلجيكية، وذلك للبدْء في التحضير لبعض الهجمات الإرهابية في المستقبل، وكان من ضمن هذه الأسماء الزائفة   "Pouchos pouchos", "Raphaël Scott","Rachid" "Bourriche" حيث كانت هذه الأسماء المستعارة تتخفى وراءها المجموعة التي قامت بتنفيذ الهجمات الإرهابية في باريس" في 2015.
وأفادت الصحيفة أنه تم إنشاءُ هذه الحسابات المُزيفة في الفترة ما بين نوفمبر 2014 ويناير 2015، وهذا ما أشار إليه "عنوان IP address وهو عنوان بروتوكول الإنترنت، المُعرف الرقمي لأي جهاز كمبيوتر يتصلُ بالإنترنت، والذي أظهر أنّ هؤلاء الإرهابيين كانوا يستخدمون نفس مقْهى الإنترنت بمدينة "مولنبيك" البلجيكية، والذي يقعُ على بُعْد (200) متر من منزل الإخوة "عبد السلام". 
كما قام "صلاح عبد السلام" بالتواصُل من جهاز الكمبيوتر الخاص به، مستخدمًا اسم التعريف "Pouchos pouchos"، مع صديقه "عبد الحميد أباعود"، العقل المُدبر لتلك الهجمات، وقام أيضًا بالاتصال بأخيه الأكبر "إبراهيم" الذي يكبره بخمس سنوات من خلال الحساب المُزيف الخاص به.
لا شك أنّ انتشار تطبيقات معينة مشفرة للبريد الإلكتروني، يسْمحُ للمنظمات الإرهابية بالاتصال بعيدًا عن مراقبة الأجهزة الشرطية والاستخباراتية من خلال تعقيد الشفرة.
 لذا حرصت الآلةُ الإعلامية لتنظيم "داعش" منذ سنوات، على إعداد برامج تعليمية بالعديد من اللغات حول كيفية اختيار أفضل التطبيقات والبرمجيات المخصصة للمتطرفين أو الباحثين عن التطرّف، وغالبًا ما تكون موجهةً للبُلْدان التي مزقتْها الحروبُ أو البُلدان النامية، حيثُ تنتشرُ فيها الهواتف الذكية على نطاقٍ واسع، على عكس أجهزة الحاسب الآلي.
وعليه، فيجبُ على الأجهزة الأمنية المُخول إليها مجابهة تلك الجماعات المتطرفة الاستفادة من تلك التطبيقات الإلكترونية والهواتف الذكية، في التوصل إلى أفراد تلك الجماعات وتتبع أماكنهم والوصول إلى فك شفراتهم لإحباط وإفشال جميع مخططاتهم والقبض عليهم.

شارك