المقالات -
القوة الالكترونية للتنظيمات الجهادية : المصادر والأنماط والتحديات

: 1429
الخميس,28 يناير 2016 - 05:35 ص
د.عادل عبد الصادق*

عقد في بداية الشهر الجاري المنتدى الدولي لأمن الانترنت في مدينة ليل في شمال فرنسا ومن ابرز ما تناوله المنتدى موقف استخدام الشبكات الجهادية للانترنت والتحديات التي يفرضها ذلك على مستقبل الانترنت وكيفية تعزيز القدرة على مكافحة الارهاب والعنف عبر الشبكات الاجتماعية ، وتحتل تلك القضية حيز هام من الاهتمام الدولي .

القوة الالكترونية للتنظيمات الجهادية : المصادر والأنماط والتحديات
اضغط للتكبير

وتمثل قضية تصاعد دور الجماعات الارهابية في السياسة الدولية هاجسا كبيرا لما تمثلة من تهديد لامن واستقرار الدول والمجتمعات وتأثير ذلك على الطابع المدني والسلمي للثورة  التكنولوجية والتي كان من تجلياتها التطبيقات الالكترونية والشبكات الاجتماعية والهواتف الذكية .

والتي تحولت الى منصة اعلامية وحاضنة ثقافية للجماعات الارهابية في ظل خصائص معركة جديدة في ميدانها المفتوح وفي ادواتها وفي حجم وقوة الفاعلين من الدول في مواجهة الفاعلين من غير الدول .

واصبحت تلك المواجهة تأخذ شكل  حرب عقول يعلو بها الجانب الابداعي عن المعرفي والجانب الفردي عن الجانب الجماعي وتسيطر عليها القدرة على المبادأة عن الاستعداد والسرية على الخصوصية انها حرب تشنها الشبكات الجهادية مستندة الى عاملين اساسيين اولهما الاستفادة من الثورة التكنولوجية وثانيا الغطاء الديني للاستخدام والذي يعمل على الامتزاج بين القوة المادية والقوة المعنوية الروحية والتي تشكل جناحين أساسيين لنجاح التنظيمات الجهادية في استخدام الشبكات الاجتماعية وغيرها من الاجيال التكنولوجية في تحقيق اهدافها ومحاولة تعزيز القدرة على الحشد والتعبئة والتجنيد والتنسيق في فضاء فسيح غاب فية دور المؤسسات الامنية والدينية ويصعب السيطرة عليه بشكل كامل وسهل الوصول والاتصال .

هذه البيئة أتاحت أساليب جديدة وتكتبكات ساهمت في تعزيز القدرات الالكترونية للتنظيمات الجهادية وتنوعت مصادر القوة الالكترونية لديها في مقابل الاجهزة الامنية وفي مواجهة اعدائها وفي مخاطبها مؤيديها وفي مخاطبة الكتلة الصامتة من مستخدمي تلك التطبيقات الالكترونية . وتقوم الشبكات الجهادية بتنمية مصادر قوتها الالكترونية عبر وسائل متعددة منها ما يتعلق بتنمية معارفها الذاتية بالتقنية او باكتساب عناصر محترفة في مجال التامين والاختراق والتشفير او بضم عناصر من القراصنة مقابل المال او باستخدام برامج للحماية المتوافرة والمتداولة او عبر استخدام الانترنت الخفي او الانترنت المظلم او باستخدام الألعاب الالكترونية او باستخدام اتصالات عبر الأقمار الصناعية . ويتم ذلك بدعم من مؤيدين للتنظيمات الاهاربية سواء في محل الصراع او من مؤيدين عابرين للحدود والذين يجدون مشاركتهم جزءا من الجهاد الالكتروني عوضا عن المشاركة الميدانية الى جانب المقاتلين.

وبالتطبيق على التنظيمات الارهابية مثل تنظيم داعش والنصرة وغيرها يمكن القول انها اكتسبت قدراتها الالكترونية عبر عدة طرق لعل اهمها هو عبر مرورها بالمرحلة الاولي التي تم التركيز على تقديم مساعدات خارجية من قبل دول ومنظمات خارجية على تقديم دعم معلوماتي وتدريبي حول كيفية استخدام الانترنت واجراء الاتصالات المؤمنه وتفادي الحجب والرقابة والتجسس من قبل النظام السوري .
وجاء ذلك تحت غطاء المساعدات غير القتالية للمعارضة السورية وتورط في ذلك دول غربية وخليجية وذلك قبل ان يتم تقسيم المعارضة السورية الى تيارات فكرية منها ذو طابع اسلامي واخر ذو طابع علماني. مثل موقف تنظيم داعش والنصرة وجيش الاسلام في مقابل الجيش السوري الحر .
وفي مرحلة تالية قام تنظيم داعش وغيره باجتذاب عدد من المقاتلين الاجانب زاد عددهم على 20 الف مقاتل كان منهم من يتميز باتقان اللغات الاجنبية واستخدام التطبيقات الالكترونية ومهارات التشفير والبرمجة والحماية والتي مكنت تلك التنظيمات من تطوير قدراتها الالكترونية الذاتية والتي بلغت الى انتاج تطبيقات اسلامية خاصة به . 

  وساهمت بيئة الخصوصية الجديدة على الشبكات الاجتماعية والتي شهدت تحسينات خاصة بعد الكشف عن قضية التجسس في اضفاء نوع من السرية حيث قامت الشركات التكنولوجية  بتشفير الاتصالات للحيلولة دون تمكن الاجهزة الامنية التابعه للحكومات في التوصل الى حسابات المستخدمين وهو ما شكل عقبة امام تتبع النشاط الارهابي عبر الشبكات الاجتماعية  .

وطورت الشركات المنتجة للهواتف الذكية خواص جديدة تتعلق بالحماية والتشفير ومنع التتبع والتشويش على الاتصالاات التي يتم اجراءها.

وعلى الرغم من فتح شركات التواصل الاجتماعي الباب امام تلقي طلبات الحصول على المعلومات الشخصية من الحكومات الا انها سياسة غير فعالة لانها غير ملزمة بتلبية جميع الطلبات المقدمة من جانب الدول .
وهو ما يجعل التشفير عقبة امام متابعه النشاط الإرهاب والرسائل الخاصة المتداولة بين اعضاء الجماعات الارهابية او الاجرامية .

وياتي الى جانب التشفير استخدام برامج لتفادي الرقابة او التجسس او  اجراء اتصالات  مؤمنه . والى جانب ذلك اهتمت الشركات العاملة في تصنيع الهواتف الذكية على توفير درجات للحماية والتشفير وتامين الرسائل .

وتوجه الجهاديين الى الشبكات الاجتماعية غير المشهورة او المنتشرة الاستخدام او التي لا تحمل اية ابعاد رقابية شديدة عليها ذلك للعمل على انتشارها بين المستخدمين ،حيث اتجه بعض الجهادين على استخدام تطبيق "تلجرام مسنجر" الروسي للرسائل الآمنة. والذي يتميز بقدرته على ترقيم  الرسائل والمحادثات كما أنها تتلف ذاتيا بعد انتهاء الاتصال.

ومن المتابع لنشاط الحركات الجهادية يلاحظ انها تواكب حجم التغييرات والمهددات لأمن تواصلهم وهو ما يجعلهم يقظيين في محاولات التخفي في معارك الكر والفر بينها وبين الأجهزة الامنية التي تتعقبها .

وعلى الرغم من قيام شبكات التواصل على حذف حسابات داعمة لتنظم داعش وغيره من التنظيمات الجهادية الا انها الا سويعات ويظهر حسابات جديدة ويلاحظ ان حجب الحسابات على الرغم من اهميتة الامنية من زاوية حجب منصة اعلامية يتم استخدامها في نشر الخطاب المتطرف الا انه يساهم في وضع عراقيل امنية تتمثل في نقل هذا النشاط من القنوات العلنية الى القنوات السرية ويضع صعوبة في متابعه ومراقبة ورصد أنشطة تلك التنظيمات الارهابية الى جانب ان أسلوب الحجب يمكن التوسع به من جانب الأجهزة الأمنية او الشركات لابعاد سياسية فقط وليست أمنية ،فضلا عن ترسيخه لمنطق الإقصاء والمنع بدلا من المواجهة الفكرية للتنظيم عبر نفس الأدوات التي تستخدمها .

وهو ما يضر في النهاية بقيم الحرية والديمقراطية وحقوق الإنسان فضلا عن ان عملية المنع او الحذف لا تتم في أورقة القضاء او بحكم محاكم بل عبر ارادة منفردة للشركات او الأجهزة الأمنية .

ومن ناحية اخرى فان التركيز على البعد التقني في مواجهة الأنشطة الارهابية يتغافل الابعاد الاخري الاكثر اهمية لان ما يتم عبر الشبكات الاجتماعية هو انعكاس لحالة الصراع الواقعي وعن التضارب في المصالح وعن انماط الثقافة المتبعه من قبل المجتمع المستخدم وعن حجم المصالح للقوى الكبري الفاعلية في الاقليم  ، ولكون كذلك ان تلك التطبيقات الالكترونية هي بالاصل محايدة وما يوجهها نحو الشر او الخير هم المستخدم ذاته.

ومن ثم فان المواجهة يجب ان تتميز بشمولها ابعاد اخري ذات طبيعة ثقافية واقتصادية واجتماعية وسياسية وعلى سبيل المثال ان القضاء على دوافع تصاعد قوة داعش على الارض من شأنه ان يؤثر على نشاط التنظيم في الواقع الافتراضي .
فالسياسات الطائفية والسياسحة

  خبير بمركز الاهرام للدراسات السياسية والاستراتيجية -مدير مشروع المركز العربي لابحاث الفضاء الالكتروني


Share/Bookmark

اقرأ ايضآ

  • الاقتصاد الكلي للذكاء الاصطناعي
  • المغرب يدخل عصر صناعة البطاريات الالكترونية
  • قانون الأسواق الرقمية الأوربية وحوكمة الشركات الكبرى
  • رحلة الراحل محمد الشارخ حتى تأسيس كمبيوتر صخر
  • الأدلة الرقمية لجرائم الحرب فى غزة
  • فيسبوك
    تعليقات


    غزة وتوجهات جيل زد نحو تغيير قواعد الحوكمة العالمية
    كشفت الحرب الإسرائيلية على غزة عن متغيرات جديدة فيما يتعلق بعملية صناعة وتشكيل الرأي العام العالمي و

    المغرب يدخل عصر صناعة البطاريات الالكترونية
    في خطوة مهمه لدعم الاقتصاد المغربي من جهة وصناعة السيارات من جهة اخرى اعلنت المملكة للمرة الأولى عن

    قانون الأسواق الرقمية الأوربية وحوكمة الشركات الكبرى
    في 6 مارس 2024 دخل حيز التنفيذ قانون الاسواق الرقمية،داخل الاتحاد الاوربي والذي تم اقراره عام 2022

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    الى اي مدى انت راض على اداء المنصات الرقمية في الحرب على غزة ؟
    راضي
    غير راضي
    غير مهتم
     
        
    سيادة الدولة في العصر الرقمي للدكتور عادل عبد الصادق
    التاريخ