خاص – مركز شُرُفات . عمان-الأردن
العراق
الباحث السياسي: محمد كريم جبار الخاقاني.
الفضاء الإليكتروني أو السيبراني (CYBERSPACE) ببساطة هو عالم افتراضي ينشأ بمجرد ربط الحاسبة الإليكترونية وأجهزة الاتصال وخوادم فقط , وتعتبر تلك المستلزمات من مكونات البنى التحتية للأنترنت, وبالتالي قدمت تلك التكنولوجية خدمة لا تُقًدر بثمن للبشرية من خلال اتساع مديات التطور في مختلف العلوم وبكبسة زر واحدة , فأصبح العالم عبارة عن قرية كونية صغيرة , أخذت تُقًرب المسافات بين الدول , وعلى الرغم من تلك الفوائد الإيجابية لتلك الظاهرة, إلا إن ذلك لم يمنع من استغلال الجماعات الإرهابية من توظيف تلك التكنولوجيا خدمة لأهدافها , فأصبحت تلك الجماعات قادرة على تجنيد المتعاطفين مع نهجها وتوصيل أفكارها إلى اكبر عدد ممكن ممن تعتنقون مذهبهم وذلك عبر استخدامهم لوسائل الإعلام , وكان أول من استخدم مصطلح الإرهاب السيبراني , الأمريكي (باري كولين) في القرن العشرين, إذ يمثل نوع من الاندماج بين عالم افتراضي وأخر واقعي , وذلك من خلال انسحاب اثر الأفعال الإليكترونية على الواقع مما يُسبب الضرر, وبالتالي تحقيق أهداف الجماعات الإرهابية وبالضد من المصالح العامة([1]), وعليه فقد سعت تلك الجماعات الإرهابية إلى توظيف تلك التقنية في العمليات التي تقوم بها, وكذلك تسعى إلى تجنيد المقاتلين من خلالها , فهي تستخدم بشكل مكثف مواقع التواصل الاجتماعي لضم المزيد من الأتباع لها([2]) , وتُصنف تلك المواد التي تبثها الجماعات الإرهابية بأنها مواد متطرفة وذات تهديد امني, تسعى الدول لمكافحته([3]) وكما تستخدم الجماعات الإرهابية مواقع الأنترنيت في بث رعبها لكل العالم , وذلك من خلال استغلال التكنولوجية الحديثة والتي تستثمرها في كسب ود المتعاطفين مع تصوراتها ونهجها الإرهابي , فهي تستخدم أيضاً الفضاء الإليكتروني للترويج لأعمالها وأفكارها , مثل التدريب على أعمال العنف , إذ تعد تلك المواقع من أكثر الأنشطة فعالية لتلك الجماعات , فمثلاً تقوم المواقع الإليكترونية التابعة له في بث أفلام تصويرية تشرح كيفية عمل القنابل الصغيرة وغيرها من المواد المتفجرة ([4]) حيث يُنظر إلى الإرهاب الإليكتروني على انه كل استخدام لتكنولوجيا المعلومات من قبل تلك الجماعات الإرهابية بقصد تحقيق أهدافها, ويدخل في ذلك استخدامها للدعايات ووسائل الإعلام المختلفة([5]),وهناك أدوات ووسائل الكترونية استعملتها الجماعات الإرهابية ومنها: الأنترنت المظلم ومواقع التواصل الاجتماعي والمواقع الإليكترونية([6]).
وقد استخدم تنظيم داعش , تلك التقنيات المتطورة ومن اجل تحقيق أهدافه, وذلك من خلال استغلال الفضاء السيبراني والتوسع في استخدام وسائل التواصل الاجتماعي , وإضافة إلى ذلك استخدم تنظيم داعش التكنولوجية الرقمية المتطورة , حيث استغل المؤثرات الصورية وأضافتها على عملياته المنفذة وبالخصوص في الإنتاج الفني لتلك الفيديوهات الخاصة بضحاياه, وكذلك تُمثل مرحلة داعش واستخدامها للتقنيات المتطورة في إنتاج المواد المتداولة في مواقع التواصل الاجتماعي , مرحلة متطورة جداً قياساُ بمرحلة تنظيم القاعدة , فعمد التنظيم الداعشي الى توثيق إنجازاته الإرهابية وذلك من خلال احترافية عالية وذات مضامين يستخدمه في التأثير على معتقدات المؤمنين بفكره ونهجه, حيث كانت لديه مؤسسات إعلامية مثل الفرقان وأجناد للإنتاج الصوتي وغيرها من المنصات الإعلامية ولتي تبث الفيديوهات الخاصة بعمليات يقوم بها مقاتليه وعمليات تنفيذ الإعدام لمخالفيه , وذلك بهدف توصيل صورة لكل من يؤمن بأفكاره وفي قبال ذلك المخالفين له([7]), ومن هنا تكمن خطورة تلك التصورات الإعلامية وخصوصاً إذا ما استُغلت تلك التقنيات بشكل سلبي مما يُعرًض السلم والأمن الدوليين للخطر.
وعليه لابد من تعاون دولي لمكافحة تلك الظاهرة الجديدة وفرض الرقابة وبشكل فعال على التقنيات المتطورة, وذلك لأنها أصبحت بمتناول الجماعات الإرهابية واستغلالها لتحقيق أهدافها في زعزعة السلم والأمن الدوليين.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
[1] فاطمة الزهراء عبد الفتاح, تطور توظيف جماعات العنف ل”الإرهاب السيبراني”, مجلة السياسة الدولية , ملحق اتجاهات نظرية , العدد 208, مركز الأهرام للدراسات والبحوث الإستراتيجية , القاهرة , 2017, ص 25.
[2] سماح عبد الصبور, الإرهاب الرقمي : استخدامات الجماعات المسلحة لوسائل التواصل الاجتماعي, دورية اتجاهات الأحداث, العدد 2, 2014.
[3] ابتسام علي حسين, فرص وقيود الأطراف المتنازعة على “المجال العام السيبراني”, مجلة السياسة الدولية , ملحق اتجاهات نظرية , العدد 208, مركز الأهرام للدراسات والبحوث الإستراتيجية , القاهرة , 2017, ص13.
[4] ابتسام علي حسين, مصدر سبق ذكره, ص 14.
[5] فاطمة الزهراء عبد الفتاح, مصدر سبق ذكره, ص 26.
[6] المصدر نفسه, ص 27.
[7] المصدر نفسه, ص 29.