استخدام القوة الإلكترونية فى التفاعلات الدولية الجزء الرابع
تنويه:
هذه الدراسة هي مشروع تخرج قدمته الطالبة: صباح عبد الصبور عبدالحى، جامعة القاهرة، كلية الاقتصاد والعلوم السياسية، قسم العلوم السياسية، بعنوان: استخدام الفاعلين العنيفين من غير الدول للقوة الإلكترونية فى التفاعلات الدولية: تنظيم القاعدة نموذجا: منذ عام 2000، تحت إشراف: د: سعاد محمود، 2014-2015. وقد شاركت به الباحثة في مسابقة المعهد المصري للدراسات السياسية والاستراتيجية، محور مشروعات التخرج، وحصلت على المركز الثالث، ونقوم بنشره هنا على أجزاء أسبوعياً.
الفصل الثالث:
استخدام تنظيم القاعدة للقوة الإلكترونية ” الأبعاد _ الآليات _ الحدود “
يسعى الفصل الثالث والأخير من الدراسة لتحليل جذور استخدام تنظيم القاعدة للقوة الإلكترونية، وأهم أدواتها، وأسباب لجوئها للفضاء الإلكتروني، وأهم التحولات التى أحدثها الفضاء الإلكترونى على بنية التنظيم، بالإضافة إلى تحليل حدود القوة الإلكتروني له من خلال دراسة الفرص وتحديات توظيفه للقوة الإلكترونية.
لذا ينقسم هذا الفصل إلى مبحثين:
المبحث الأول: جذور وأدوات القوة الإلكترونية لتنظيم القاعدة
المبحث الثانى: حدود القوة الإلكترونية لتنظيم القاعدة
المبحث الأول:
جذور وأدوات القوة الإلكترونية لتنظيم القاعدة
ويتناول هذا المبحث تاريخ اتجاه تنظيم القاعدة لاستخدام القوة الإلكترونية، والهدف من استخدامها، وأهم تأثيرات الفضاء الإلكترونى فى تحول بنية التنظيم وبالإضافة إلى أهم أدوات القوة الإلكترونية للتنظيم.
أولاً: جذور استخدام تنظيم القاعدة للقوة الإلكترونى:
أدرك تنظيم القاعدة منذ فترة مبكرة أهمية الاشتباك مع العدو على عدة جبهات فى وقت واحد، وضرورة نشر أيديولوجيته، فتبلور لديه مفهوم الجهاد الإلكترونى (1) فنجد أن أيمن الظواهرى قد أكد فى خطاباته على أهمية العمل الإعلامى للقاعدة، وأن له من القدر والأهمية نفس أهمية العمل الجهادى على الأرض، فذكر فى إحدى خطبه “أسأل الله أن يجزى العاملين فى الإعلام الجهادى خير الجزاء.. وأدعوهم لمزيد من الجهد والعطاء، وأحمد الله أن شهد الأعداء، وفى خدمتهم الإمكانات الهائلة ومؤسسات الإعلام الجبارة، بهزيمتهم أمام الإمكانات الضئيلة للمجاهدين” (2)، وقد عرف أحد مجاهدى التنظيم الجهاد الإلكتروني على أنه “ذلك النوع من الجهاد، الذي يسعى إلى مواجهة العدو بنية حماية الإسلام، عقيدة وهوية ومقدسات وأرضا وشعوبا، عن طريق توظيف مختلف آليات وبرمجيات التكنولوجيا الرقمية، عبر شبكة الإنترنت، بقصد توعية الناس، وفضح الأعداء، والدعوة إلى مقاطعتهم، وضرب مصالحهم ومواقعهم الإلكترونية الحساسة، وغير ذلك”.(3)
ويعتقد البعض أن بداية اتجاه تنظيم القاعدة للقوة الإلكترونية بدأ منذ عام 2000 بإطلاق أول موقع له باسم معالم الجهاد (4) بينما يرى البعض الآخر أن التنظيم قد بدأ بالفعل فى استخدام القوة الإلكترونية بتوظيف الفضاء الإلكترونى بعد أحداث 11 سبتمبر 2001 من خلال 13 موقع، وصلت فى 2012 إلى 4800 موقع، كان أهمها موقع مؤسسة السحاب الإعلامية والتى كانت مهمتها بث بيانات قيادات التنظيم (5)، وهى جزء من مركز الفجر الإعلامى الذي يتبع تنظيم القاعدة ” الأم” فى أفغانستان وباكستان، كما انتشرت تلك الاستراتيجية فى فروع التنظيم مثل “مركز اللجنة الإعلامية” الذي يتبع تنظيم القاعدة في بلاد المغرب الإسلامي والذي تحول بعد ذلك إلى مؤسسة الأندلس للإنتاج الإعلامي، كما ظهر مركز “صوت الجهاد” الذي يتبع تنظيم القاعدة في جزيرة العرب، وبعد اندماج فرعي القاعدة في السعودية واليمن ظهرت “مؤسسة صدى الملاحم”، وقامت هذه المؤسسات بإصدار كتب ومجلات إلكترونية كثيرة مثل: “صوت الجهاد” و”البتار” و”ذروة السنام” وغيرها، وتُعتبر تجربة فرع القاعدة في السعودية جديرة بالدراسة، حيث عمل يوسف العييري على تكثيف وجود التنظيم على الإنترنت كما عمل عبد العزيز المقرن بعد مقتل العييري على تأسيس موقع جهادي مخصص للمرأة سمى موقع “الخنساء”، وقد عمل الموقع على تجنيد النساء للانضمام لتنظيم القاعدة من خلال شبكة “الإنترنت، وكان يشرف عليه نساء يؤمن بالسلفية الجهادية، وقد نشطت النساء الجهاديات مؤخرًا في العالم الافتراضي، وتعد قضية” مليكة العروض ” التي مثلت أمام المحكمة في بلجيكا نموذجًا للناشطات الجهاديات على الشبكة العنكبوتية، وثمرة لجهود التنظيم على دمج المرأة في المشروع الجهادي في العالم الواقعي وصناعة كتائب “الاستشهاديات” اللواتي نفذن عمليات انتحاريةفى مناطق مختلفة. (6)
ويتسم الجهاد الإلكترونى بعدد من السمات:
- ساحة القتال فيه افتراضية وغير واقعية، وبالتالى لا تتقيد بالحدود الجغرافية.
- ليس فيه استخدام رصاص، أو فقدان موارد بشرية، كما له القدرة على إحداث تدمير فى البينة التحتية.
- من يمتلك التكنولوجيا، والبرامج المتطورة والعنصر البشرى المدرب، القادرين على تحقيق تفاعل بين المستخدمين، واختيار الوقت المناسب لطرح الأفكار والحجج المؤيدة لها، هو المنتصر فى النهاية.
- قدرة المدنيين على المشاركة فيه، بل وقد يفوق عددهم العسكريين.
- لا تحتمل الهدنة، ولا يمكن إزالة العدو نهائياً.(7)
الجيل الثالث من القاعدة والفضاء الإلكترونى:
من الجدير بالذكر أن تنظيم القاعدة قد مر منذ عبدالله عزام وأسامة بن لادن بعدد من المراحل والأجيال هى:
– الجيل الأول: وهو جيل المؤسسين والمحاربين القدامى ويشمل القادة التاريخيين للتنظيم، وعلى رأسهم أسامة بن لادن وأيمن الظواهري، ويسمى أيضاً “الجيل الكلاسيكي ” للتنظيم، ويبدأ تاريخه من بداية التنظيم فى أواخر الثمانينات إلى بدايات القرن العشرين.
– الجيل الثاني: وهو جيل ما بعد طالبان، يبدأ عمره ما بعد 2001 وهو ويضم عددا من القيادات الشابة التي ظهرت كقيادات بديلة عن القيادات التي قتلت أو اعتقلت، مثل أبو مصعب الزرقاوى والذي كان قائدا ” لتنظيم القاعدة فى بلاد الرافدين “.
– الجيل الثالث: وهو جيل ” الجهاد الإلكترونى والذى ظهر فى أعقاب الغزو الأمريكى للعراق (8) من الذين تربوا على ثقافة التواصل الاجتماعي، واستطاعوا استغلال أدواتها بحرفية تامة، وينتمون فى الغالب للطبقة الوسطى المتعلمة، وهم أقل تطرفاً وتشددًا لجذب مجموعات جديدة إليهم، ويطلق عليهم ” الناشرون الجدد ” (9)، وهم لا ينتمون للجيل الأول والثانى مباشرة، بل اعتنقوا أفكار التنظيم من خلال التأثر بما يبثه التنظيم على شبكة الإنترنت، وقد تبين ذلك من وجود عناصر أجنبية داخل صفوف التنظيم، ثم تولوا هم مهمة الجهاد الإلكترونى وبث أفكار التنظيم لاستقطاب عناصر جديدة، فحافظوا على استمرارية وبقاء التنظيم.
-أما الجيل الرابع فهو جيل ” أنصار الشريعة ” بعد الثورات العربية والذي تم الحديث عنهم سابقا.
أسباب استخدام تنظيم القاعدة للفضاء الإلكترونى:
تعد هيمنة المعلومات هى عقيدة الحروب الحديثة، ولقد أدرك تنظيم القاعدة القيود المفروضة على استخدامه ” القوة الصلبة “، من خلال هجماته على الأرض (10)، فسعى أن يكون لديه قوة إلكترونية تعمل جنباً إلى جنب مع القوة الصلبة، وتزيد من فاعليتها، ويضاف لذلك أن الفضاء الإلكتروني يتميز ب:
- قلة تكلفة استخدامه لنشر المعلومات عن التنظيم والتواصل مع أعضائه، وتجنيد عناصر جدد
- يعزز الشعور بالهوية الجماعية والانتماء بين أفراد الجماعة الواحدة، وتزيل أى فروق بينهم وأنهم أبناء مجتمع واحد، ويتشاركون قيماً واحدة، ويؤمنون بقضايا واحدة.
- يمكن من قيام علاقات وجهاً لوجه، بالرغم من وجود مسافات جغرافية، فتخلق مجتمعات افتراضية(11)
- كما أنه أداة اتصال سريعة، مجاوزة للحدود الجغرافية.
- يمكن المجموعات الصغيرة من أن يكون لها وجود إلكترونى، ويمكنها من تقديم أفكارها لملايين من البشر، فتستطيع حشد المؤيدين من شتى بقاع العالم.
- يمكن استخدامه لجمع الأموال، والمعلومات الاستخباراتية. (12)
- سهولة التخفى، بأسماء مستعارة
- ضعف رقابة الحكومات على المحتويات المقدمة على الإنترنت
- نافذة بديلة للإعلام التقليدى (13)، متمثلاً فى ” التلفاز والراديو”، والذي يتبع بشكل كبير الحكومات القائمة، بجانب قدرة الحكومات على الرقابة على محتويات ما يقدمه الإعلام التقليدى.
كل هذه المزايا جعلت من الفضاء الإلكترونى، أداة استراتيجية لدى تنظيم القاعدة، لتحقيق نجاحات جديدة تضاف لرصيدها.
أهداف تنظيم القاعدة من استخدام الفضاء الإلكترونى:
- الاستطلاع والحصول على المعلومات الاستخباراتية، خاصة أن الإنترنت مكتظ بمثل هذه المعلومات.
- تبادل الأخبار مع أعضاء التنظيم، والتواصل معهم.
- إرسال الوثائق والبيانات الخاصة بهم، أو بالعمليات التى يستهدفونها، دون رقابة الحكومة. ()
- التعبئة وتجنيد الشباب، واستقطابهم للتنظيم، بعبارات حماسية وبراقة، للحفاظ على بقاء التنظيم واستمراريته.
- إعطاء المعلومات والتلقين الإلكترونى، من خلال توفير المواقع والمنتديات الخاصة بالتنظيم.
- الحصول على الدعم المادى، نظراً للمراقبة الشديدة على التحويلات المالية، خاصة بعد أحداث 11 سبتمبر 2001. (15)
- إلحاق الضرر بالأمن القومى الأمريكية، ليس من خلال مهاجمة البنية التحتية، بل من خلال استخدامه لتحسين فعالية القوة الصلبة، بتحسين صورة التنظيم، وتقويض الجهود الدبلوماسية الأمريكية فى تشويه صورته أمام العالم، وبالتالى سيكسب متعاطفين جدد. (16)
- تقديم الغرب كونه المعتدى فى المواجهة بين الشرق والغرب.
- تصوير الجهاد العالمي باعتبارها استراتيجية دفاعية للحفاظ على الإسلام.
- “إيقاظ” الأمة الإسلامية لهذه المواجهة من أجل كسب الدعم ومجندين جدد فى جهاد تنظيم القاعدة العالمي.
- تقديم قدرة التنظيم على أنها أقوى مما هو عليه في الواقع، لتحميس المتعاطفين والراغبين فى الانضمام، ومحاولة إرباك ” الأعداء.
- الحفاظ على شرعية التنظيم من خلال “التربية الدينية” على أساس النصوص الانتقائية، ونشر الفتاوى التي تجيز أعمال العنف. (17)
أثر الفضاء الإلكترونى على تحولات بنية تنظيم القاعدة:
كشفت النماذج التفسيرية لمجاهدي المستقبل فى الفضاء الإلكترونى، الذي دعمته العولمة وثورة الاتصالات، عن تحولات كبيرة فى بنية تنظيم القاعدة والسلفية الجهادية بشكل عام على صعيد ” الوعي الأيديولوجى والعمليات الحركية “، حيث أن ” الشهيد المفترض ” يكلف عن طريق الفضاء الإلكترونى “عالم افتراضى “، ويصبح مسئولاً عن العالم الواقعى.
حيث أن العالم الافتراضى يعمل على إعادة بناء الجهادى، كونه كائنا أخلاقيا مهتماً بأمانة التكليف، حيث أن المقاصد والغايات تحرك الاستشهادى، وأما القيم والمعانى الرمزية وأسئلة كأسئلة النهايات تتحكم بالمصائر.
إذن “فالعنف الجهادى بهذا المعنى تمرد على العنف الملازم للعولمة بعنف مضاد يعمل على إعادة الاعتبار للرمزى على حساب المادى. فقد أحدثت العولمة برأسماليتها المتوحشة حالة من الفوضى والتشتت، وهى البيئة التى تزدهر فيها القاعدة، حيث أن الإحساس بالغربة والمهانة لم يفارق الجيل الثالث الذي نشأ فى إطار العولمة، حتى أولئك الذين ينتمون للطبقات المتوسطة والعليا، ففى حالة هذه النماذج، يهيمن مفهوم “الأمة الافتراضية، ذات السياق الرقمى البحت والمرتبطة بشبكة الإنترنت “، حيث يرون أن الأمة تواجه العنف والاعتداء والمذلة والإساءة، وإن لم تكن الكرامة قابلة للتحقق فى العالم الواقعى، فقد أضحت محركاً للتعبئة والحركة والتجنيد.
فيحل مفهوم ” الأمة المتخيلة الافتراضية ” مكان تلك الواقعية الذليلة، فالمنزلة التى يحتلها الخيال” تترجم فى تجربة الموت/ الشهادة، والذي يكتسب صفة الموت المقدس “. وبالفعل قام أعضاء الجيل الثالث من تنظيم القاعدة بتأسيس ” حداثة إسلامية مهمتها الوصل بين الإنسان والإله، والعقل والوحي، والدنيا والآخرة، إذ يعمل هذا التصور على ضمان الديمومة بين الحياة والموت، والعالم الافتراضى والواقعى.”
ومن هنا يتضح أن أعضاء الجيل الثالث من القاعدة، الذين يشعرون بالغربة فى أوطانهم، وجدوا “ملاذا آمنا” فى الفضاء الإلكترونى فى عالم افتراضى، فى ظل غياب المعنى، وانتشار التشتت فى عالم المجتمعات المعولمة الحديثة اليومى، وهو ما دعم اهتمامهم بالعالم الافتراضى، والبعد عن الواقع. (18)
ثانيا: أدوات القوة الإلكترونية لتنظيم القاعدة (المواقع الجهادية التابعة للتنظيم):
تنقسم المواقع على الشبكة العنكبوتية ” الإنترنت ” إلى:
- المواقع الإلكترونية: “هى مجموعة صفحات على الويب مرتبطة ببعضها، ومخزنة على نفس الخادم، وتختلف حسب الهدف منها فهناك مواقع تجارية، ومواقع خاصة بالمحادثات أو منتديات للنقاش، بجانب المدونات الإلكترونية وهى مواقع ويب يكتب فيها مستخدمها عن آرائه فى المجالات المختلفة.
- شبكات التواصل الاجتماعى: وهى شبكات اجتماعية تتيح لمستخدميها التواصل فى أى وقت ومكان فى العالم، وهى حديثة الظهور نسبياً، لكنها كانت سريعة الانتشار والتأثير وتعددت فى الفترة الأخيرة وظيفتها الاجتماعية لكى تصبح وظيفة تعبيرية واحتجاجية، مثل استخدامها للدعاية للثورات العربية، والاحتجاجات التى أعقبتها، وأهمها فيسبوك، وتويتر، واليوتيوب
وبالنسبة – للمواقع الجهادية التابعة لتنظيم القاعدة:
طرحت فكرة فقدان الملاذات الآمنة على أرض الواقع ضرورة البحث عن أخرى آمنة فى المجال الافتراضي، فاهتم التنظيم بالمواقع والمنتديات والحسابات على مواقع التواصل الاجتماعى، وهى تنقسم إلى:
أ- مواقع معتمدة: وهى مواقع التنظيم، والتى تشمل مواقع رجال الدين المؤيدين للتنظيم، أو أحد أعضائه والذين يضفون شرعية على التنظيم من خلال فتاواهم، مثل موقع أبو قتاده الفلسطيني المعروف باسم “عمر محمد أبو عمر” وهو أردني من أصل فلسطيني، بالإضافة إلى موقع الشيخ حامد العلى ” الزرقاوى “، والذى قتلته القوات الأمريكية فى العراق. وأيضاً مواقع ناطقة بلغات أجنبية مثلموقع gimf الناطق بالألمانية وموقع “صوت المضطهدين الناطق باللغة الفرنسية.
ب- المدونات الشخصية الجهادية: مثل مدونة لقناة “الفجر” التى كانت تابعة للدولة الإسلامية بالعراق على جوجل.
ج- المنتديات: مثل منتدى الحسبة، ومنتدى الفلوجة الإسلامى (والذى وصل عدد متابعيه إلى 250000 متابع)، منبر التوحيد والجهاد.
د- تدشين الحسابات على شبكات التواصل الاجتماعى: الفيس بوك وتويتر، واليوتيوب، غالباً بأسماء رمزية (19)
ه- مواقع خاصة بالتوزيع: هذه المواقع غير ثابتة لمنع تتبعها، ولا يديرها التنظيم بنفسه، لكنها تلتقى فى الخطوط العامة، ولكنها فى النهاية تعمل تحت إشراف ” مركز الفجر الإسلامى”. وهو مسؤول عن استلام المواد الإعلامية من تلك المؤسسات وعمل المونتاج لها ثم نشرها، ومن الجدير بالذكر أنه المركز الإعلامي الوحيد المفوض بنشر البيانات الصادرة عن المؤسسات الإعلامية التابعة لفروع تنظيم القاعدة والتي تقوم بنشر الإصدارات والبيانات والخطابات.
وتعتمد هذه المراكز على مجموعة من المراسلين الذين يقومون بنشر وتوزيع نشاطات التنظيم على المواقع الأخرى والمنتديات لنشر فكر التنظيم، كما أن هناك مواقع إلكترونية تتبع التنظيم تكون متخصصة في الإنتاج والتوزيع والنشر، ومن أشهرها ومؤسسة السحاب المختصة بالإنتاج.
6- المواقع المتعاطفة مع تنظيم القاعدة: هذه المواقع سلفية الغرض والمحتوى ومتعاطفة مع التنظيم، رغم عدم تبعيتها له، فتقوم بنشر الروابط، والمحتويات التى يبثها التنظيم، مثل موقع ” انصار الجهاد ” والذي يقوم بإعادة نشر مواقع القاعدة والتي تتفق مع مبادئه فى إقامة الخلافة الإسلامية ومحاربة الولايات المتحدة والغرب. (20)
ويستهدف التنظيم ثلاث فئات أساسية:
الفئة الأولى: المتعاطفون مع الفكر الجهـادي للتنظيم وفى الغالب من الشباب وذلك لاستمرار الحصول على دعمهم، والانضمام إلى صفوفه.
الفئة الثانية: الرأي العام وذلك لتأكيد نفوذ التنظيم في المجتمع، بهدف الحشد والتأييد أو التخويف من مواجهـتهـا.
الفئة الثالثة: خصومه من أجهزة الدولة ومؤسساتهـا المختلفة، وذلك بهـدف إضعاف موقفهم، وإظهارهم بمظهـر العاجز في مقابل قوة التنظيم، بما يؤثر على هيبتهم. (21)
المبحث الثانى: حدود القوة الإلكترونية لتنظيم القاعدة ” الفرص والتحديات “
ويتناول هذا المبحث حدود قوة التنظيم الإلكترونية، من خلال دراسة مدى نجاح تنظيم القاعدة فى توظيف الفضاء الإلكترونى لتحقيق أهدافه، والتأثير فى السياسة العالمية، وأهم القيود والمعوقات على قوته الإلكترونية
أولا: توظيف تنظيم القاعدة القوة الإلكترونية:
- استخدام الفضاء الإلكترونى كمنصات إعلامية:
حيث تتولى المواقع التابعة لهم نشر الأخبار عن التنظيم، وعن العمليات التي قام بتنفيذها أو حتى نفي مسؤوليته عن بعض الأنشطة، فضلاً عن إعلان” التحولات التنظيمية ” مثل مبايعة قيادات جديدة فى التنظيم مثل إعلان مبايعة أيمن الظواهرى بعد مقتل أسامة بن لادن، وبالإضافة إلى توجيه الخطاب للخصوم
حيث تعد مؤسسة السحاب الإعلامية التابعة للقاعدة أبرز النماذج الإعلامية فى هذا الصدد (22) حيث تحتويالمنتديات، على أقسام فرعية (سياسية، واقتصادية، واجتماعية خاصة تلك المتعلقة بالأسرة)،، وهناك مراسلون للتنظيم داخل هذه المنتديات، مثل: أبي ميسرة العراقي الذي كان مراسل القاعدة في العراق، وتكون مهمتهم نشر وتوزيع أخبار التنظيم على المنتديات، ويحذرون المتابعين من الأخذ من أى مصدر آخر عن أخبار التنظيم، ومن أشهرها منتدى “الحِسبة”، (23) كذلك المدونات الشخصية على تويتر وفيسبوك لأعضاء التنظيم ووظيفتها نشر المواد، وتوفير روابط لمواقع جهادية، وهم أكثر تواجداً على تويتر على وجه التحديد أكثر من الفيس بوك لأنه يتميز بالسرعة الكبيرة فى النشر والتعليق على الأحداث والإجابة عن الاستفسارات، وسهل استخدامه من خلال الهواتف النقالة الحديثة. (24)
بجانب مواقع التوزيع وهدفها الحفاظ على البنية التحتية للجهاد على الفيسبوك، وإعادة توزيع المواد التى ترتبط بقضية الجهاد مثل: الجبهة الإعلامية الإسلامية العالمية” التي أخرجت إذاعة تليفزيونية على الشبكة تحت مسمى “صوت الخلافة” والتي تشبه في عملها الشبكات الإخبارية حيث تنشر تقارير إخبارية أسبوعية عن العراق، وفلسطين، وأفغانستان (25)
بالإضافة إلى إصدارات مجلة الإلهام “INSPIRE ” وهى مجلة إلكترونية تصدر باللغة الإنجليزية تابعة لفرع اليمن، وتنشر كل ما يخص التنظيم من أخبار. (26)
2- الدعاية والترويج لأفكار التنظيم: يعد الفضاء الإلكترونى من الوسائل المهمة لتنظيم القاعدة لنشر أفكاره وكسب متعاطفين جدد، وكحرب نفسية على الأعداء. ولقد نمت الآلة الإعلامية الإلكترونية للقاعدة منذ هجمات 11سبتمبر 2001 بشكل مطرد، لتشجيع ” المؤمنين “، وإرهاب ” الأعداء “، ولقد وصل إنتاج مؤسسة السحاب التابعة لها عام 2005 إلى 16 شريط فيديو، بينما أنتجت عام 2007 أكثر من 90 فيديو عالى الجودة، يشمل موسيقى ورسوم بيانية، قد يصل إلى نفس جودة وتقنية استوديوهات هوليوود، لجذب متابعين، ونشر رسالة التنظيم، ويسهل الحصول عليها من أى مستخدم للويب.
وفى 2006 عرضت الجبهة الإعلامية الإسلامية العالمية ذراع التوزيع لتنظيم القاعدة ” أكاديمية الجهاد “، والذي يتضمن لقطات من الهجمات على القوات الأمريكية، من أجل الدعاية وتشجيع الجهاد والمنافسة، وعرضت نصائح عامة للانضمام للحرب ضد الولايات المتحدة وإسرائيل وخصوم آخرين، وشروط الانضمام إليهم. (27)
وقد أنشأت جماعة تنظيم القاعدة في بلاد المغرب حسابات تويتر قوية لتوصيل رسالة التنظيم والدعاية له من شمال إفريقيا إلى جمهور أوسع في جميع أنحاء العالم. (28)
3- تجنيد أتباع جدد
أتاح الفضاء الإلكترونى لتنظيم القاعدة فرصة تجنيد أعضاء جدد فى التنظيم، بما يضمن استمراريته وبقائه، وذلك من خلال قدرته على الدعاية وبث الأفكار، ومحاولة تحسين صورته خاصة مع ظهور فيسبوك وتويتر ويوتيوب حيث أكدت واشنطن بوست أن التجنيد قد تضاعف بصورة كبيرة بعد ظهورهم (29)، ويعتبر فيسبوك وتويتر من أكثر الوسائل استخداما لهذا الغرض لكونهما من أكثر المواقع الاجتماعية استخداماً حول العالم، فمثلا الفيسبوك والذى يقع من مواقع التواصل ضمن طائفة ” التشبيك المجتمعي”، ويهدف لإقامة علاقات والحفاظ عليها، فنجد أن التنظيم يستغله فى عمل صفحات تابعة له يبث فيها أفكاره، وعمل ” مجموعة GROUP ” تحت مسمى زائف، غالبا ما يدور حول قضية إنسانية مثل دعم فلسطين أو سوريا لجذب المتوافقين معه، ثم يبدأ فى بث ونشر محتويات جهادية، ولكن بصورة تدريجية حتى لا ينتهك سياسة الفيسبوك، والذى تعرضه لغلق المجموعة، وبعدها يبدأ بتوجيه أعضاء المجموعة إلى المواقع والمنتديات التابعة للتنظيم (30).
– كما تهتم باستقطاب ولفت انتباه الأطفال فى سن الخامسة عشر، ليكونوا الجيل الجديد فى القاعدة، من خلال عرض أشرطة فيديو عن تاريخ التنظيم، وفيديوهات تحمل عبارات حماسية مثل “أنت تشعر بأنك تريد أن تحمل سلاحا، والكفاح، وقتل المحتلين”، وتعمل على إقناعهم بأن الجنة تنتظر الشهداء الجدد.(31)
ويمر الشخص المستهدف من قبل التنظيم للتجنيد بعدد من المراحل قبل انضمامه، وذلك وفقاً لتقرير أعدته شرطة نيويورك:
1- مرحلة ما قبل التشدد: وهى مرحلة ما قبل تعرضهم لأفكار التنظيم.
2- مرحلة فقدان الهوية: وهى المرحلة التى يتلقى فيها الشخص أفكار التنظيم، فيبدأ فى الابتعاد عن هويته الأصلية واعتناق أفكار متطرفة.
3- مرحلة التلقين: وهى مرحلة يتم فيها ” التذويب المنهجى ” للأفكار والمبادئ عن طريق غسيل المخ، وفيها يتعاطف الشخص مع الأفكار الجديدة بصورة مطلقة لا تقبل النقاش.
4- مرحلة ال ” JIHADIZATION “، وهى المرحلة التى يعتنق فيها الفرد المتلقى الأفكار العنيفة والتدميرية، والتى تعجله جاهزا للقيام بأى عملية تدريبية. (32)
أمثلة التجنيد:
– كشفت تفجيرات بوسطن التي وقعت في منتصف أبريل الماضى عن أن استقطاب المشتبه بهما تامرلان وجوهر تسارناييف من قبل تنظيم القاعدة تم من خلال شبكات التواصل الاجتماعي التى استغلت ً حالة الاغتراب التي عانيا منها داخل المجتمع الأمريكي، حيث كان حساب تامرلان يحوى بكثرة مقاطع فيديو خاصة بتنظيم القاعدة ومنظريها في الشيشان مثل القياديان فايز محمد وعبد الحميد الجهاني.
كما تربط جهات التحقيق بين الحادث ومجلة الإلهام Inspire الصادرة باللغة الإنجليزية والتي تشمل “أطروحات التنظيم الفكرية وكيفية تكوين الخلايا وأساليب صنع المتفجرات البدائية”.
- ولقد أشار براين جنكينز الباحث بمؤسسة راند إلى أن ثلاث أرباع المتورطين في أحداث العنف التي شهدتها الولايات المتحدة عقب أحداث 11 سبتمبر كانوا من المواطنين الأمريكيين الذين تم تجنيدهم عبر الإنترنت.
- وأيضاً مثال تجنيد نضال مالك حسن وهو أمريكى من أصل فلسطينى كان يعمل طبيبا نفسياً فى إحدى الوحدات العسكرية الأمريكية، تواصل مع جهاديين عبر المنتديات والمواقع الجهادية، وأفتوه بجواز قتل الجنود الأمريكيين، فنفذ هجوماً على زملائه فى قاعدة ” فورت هود ” فى تكساس أسفرت عن مقتل 13 جنديا أمريكيا، وجرح 31 آخرين. (33)
وفى سوريا:
- أوجدت التنظيمات الجهادية في سوريا حسابات لها على مواقع التواصل الاجتماعي فى فيسبوك مثل صفحات “جبهة النصرة” التابعة لتنظيم القاعدة و” المجاهدين في سوريا” و”الشبكة الجهادية في الثورة السورية” “، ونشر فيديوهات على اليوتيوب، حيث تبث من خلالها مختلف الأخبار والصور عن القتال في سوريا، وتطلب من المتابعين التطوع داخلها (34)
و قد انتشرت مثل هذه الدعايات فى أوروبا، وقد وصل إجمالى عدد المنضمين للتنظيمات الجهادية فى سوريا بما فيها تنظيم القاعدة حوالى 11 ألف مقاتل أجنبي من بينهم 1900 متطوع أوروبا، ويأتي علي رأس قائمة المتطوعين 421 فرنسى، 366 بريطاني، 269 من بلجيكا و249 من ألمانيا (35)، وحوالى 300 مقاتل من ألبانيا وحدها.
4 – التنسيق للعمليات المسلحة عبر وسائل التواصل الاجتماعي:
ويعتبر تويتر أحد أهم وسائل التواصل الاجتماعي التي تستخدم للتواصل والتنسيق أثناء العمليات الإرهابية، ويقع ضمن طائفة “المدونة” من مواقع التواصل الاجتماعي، الميزة الأبرز لتويتر بالنسبة لتنظيم القاعدة في أنه يخلق مجتمعات افتراضية متغيرة، والتي تتكون تلقائياً خلال الأحداث والقضايا الكبرى، فيستفيد التنظيم بذلك من خلال متابعة أحدث المعلومات عن أي قضية تظهر في المجال العام.
مثال نجاح حركة “الشباب الإسلامية” الصومالية التي استقطبت أشخاصاً للجهاد، وجندتهم عبر هذه الشبكات من أجل مهاجمة مركز تجاري في العاصمة الكينية، نيروبي، وذلك في مارس 2012، مما أدى إلى مقتل 62 شخصاً واحتجاز عدد من الرهائن، وقد كان بعض منفذي تلك العمليات يحملون الجنسية الأمريكية، وقد جندتهم الحركة من خلال الإنترنت، وكانت منشورات تلك الجماعة على “تويتر” خلال الهجوم مصدراً لأخبار وسائل الإعلام، ووكالات الأنباء العالمية.
أيضا يستخدم التنظيم مواقع التواصل الاجتماعي كأداة يستطيع من خلالها تحديد أهدافه والتعرف عليها ومراقبة تحركاتها، خاصة ما يتعلق بعمليات الاغتيالات التي تطول بعض الرموز السياسية والأمنية في الدول المستهدفة، وذلك عن طريق مراقبة من يمتلك حسابات على تلك المواقع أو بمراقبة دوائر من تربطهم بهم صلة قوية للوصول إليهم وجمع البيانات اللازمة عن تحركاتهم وتوفير الوقت والجهد الضروريين للقيام بذلك على أرض الواقع، وأيضاً لتضمن سرية المراقبة كما تستخدم كمساحات افتراضية مغلقة تعمل على التواصل ما بين كوادر التنظيم، التدريب على تكوين خلايا تنظيمية، واستقطاب مزيد من الكوادر وتدريبهم على استخدام الأسلحة لتدريبهم على استخدام الأسلحة والتنسيق للعمليات المسلحة وتحديد توقيتها وأحياناً التدريب على صنع القنابل البدائية. (36).
مثال عمر فاروق النيجيرى وهو ابن أحد وزراء نيجيريا فى السابق وحاصل على ماجستير فى الهندسة الميكانيكية، وقد انضم لأحد المنتديات الجهادية، وتواصل مع فرع القاعدة باليمن، والذى وافق على انضمامه إليه، ثم قام بتدريبه على عمليات انتحارية مبتكرة، وبالفعل قام بمحاولة تفجير طائرة ركاب أمريكية تابعة لشركة نورث ويست، على الرغم من فشل العملية لكنها كشفت عن طبيعة مجاهدى العالم الافتراضى، وقد تبنى تنظيم القاعدة فى اليمن محاولة التفجير، ثم أعلن أسامة بن لادن تبنى التنظيم ” الأم ” للعملية، مما أدى إلى إثارة الجدل حول آليات التواصل عبر الإنترنت بين قيادة القاعدة المركزية وفروعها الإقليمية.
أيضا همام البلوى ” أبودجانة ” وهو طبيب أردنى، استطاع القيام بواحدة من أكبر عمليات التمويه والخداع للأجهزة الاستخبارية؛ ففي الوقت الذي ظنت الأجهزة الاستخبارية الأردنية والأميركية أنها تمكنت من تجنيد عنصر على درجة عالية من الأهمية والخطورة من جهاديي العالم الافتراضي نظرًا لمهارته في مجال الجهاد الإلكتروني، وشهرته بين أبناء الجيل الثالث،، حيث بدأ بالدخول والمشاركة في المنتديات الجهادية، وفي مقدمتها منتدى الحسبة منذ عام ٢٠٠٧م، وأصبح خلال فترة وجيزة معروفًا على نطاق كبير في الوسط الجهادي الافتراضي باسم (أبو دجانة الخراساني)،و لكنه كان على تواصل من خلال الإنترنت مع القاعدة وحركة طالبان باكستان لتنفيذ عملية انتحارية في قاعدة “تشابمان” في منطقة خوست شرق أفغانستان، واستطاع في٣٠ ديسمبر ٢٠٠٩م من إلحاق ثاني أكبر خسارة في تاريخ الاستخبارات المركزية الأميركية، بالقيام بعملية إرهابية أسفرت العملية عن مقتل ٧ من عملاء السي آي إيه، وضابط أردني، وسقوط ٦ جرحى، وقد أصدرت القاعدةبيانًا تبنت فيه المسئولية عن طريق (مصطفى أبو اليزيد) القائد العسكري للقاعدة في أفغانستان وباكستان. (37)
5- استخدام الفضاء الإلكترونى كساحة تدريب افتراضية:
حيث يستخدم “يوتيوب” بصورة أساسية من جانب تنظيم القاعدة بهدف التدريب، من خلال نشر فيديوهات متاحة للجميع، فالوظيفة الرئيسية لليوتيوب هي استضافة الفيديوهات التي تحمل من قبل المشتركون على الموقع، هناك بعض القيود على الفيديوهات الجهادية المحملة بحيث يمكن لإدارة الموقع حذفها تماما، لكن هذا لا يحدث هذا إلا فى حالة إبلاغ الأشخاص عن الفيديو، ثم تتم بعد ذلك مراجعته ثم حذفه، مما يتيح فرصة لسرعة نشره على المواقع والمنتديات، وبالتالى تتم مشاهدته مئات المرات، مع إمكانية ” Download على الحواسيب الشخصية، هذه الفيديوهات قد تحمل كيفية صنع قنبلة، وفيديوهات تدريب للقتال وهكذا.
إذن وظيفة اليوتيوب مكملة لوظيفة المنتديات وشبكات التواصل الاجتماعى، حيث يتم نشر رسائل التنظيم فى الأخيرة، وفى الأولى توضح شرح لكيفية عمل هجمات واستخدام أسلحة وغيرها. (38)
وفى مارس 2008 نشر أحد المشاركين على احدى المنتديات الموالية لتنظيم القاعدة على شبكة الإنترنت ست دورات تدريبية للطامحين فى الالتحاق بالتنظيم. وكان عنوان الأولى: “هل تريد تشكيل خلية إرهابية” استخدام اسم شامل البغدادي، وقام المدرب بوصف كيفية اختيار زعيم، وتجنيد الأعضاء وكيفية تنفيذ عمليات الاغتيال، بما في ذلك: الهجمات الانتحارية باستخدام سيارات مفخخة أو أحزمة ناسفة. وأوضحت هجمات القناصة باستخدام البنادق الروسية والنمساوية والأمريكية. (39).
- جمع لأموال
استخدم تنظيم القاعدة الفضاء الإلكترونى لتسهيل التحويلات المالية فيما بينهم، بالإضافة إلى الحصول على التبرعات المالية، مستغلاً سهولة استخدام تلك المواقع لتحويل التبرعات والدعم المالي، مع ضعف الرقابة وعدم إمكانية التحقق من هوية متلقى تلك التبرعات في بعض الأحيان(40).
ولقد اعتمد التنظيم على بعض فتاوى الدعاة، وتم بثها على تويتر خاصة للتضحية بالأموال والأنفس، وقد زاد نشاطه فى ذلك منذ انتقال بعض عناصر القاعدة إلى سوريا، فكان السعوديون يتبرعون لحسابات مجهولة بدعوى مساعدة الشعب السوري، وهى فى الحقيقة تصل إلى التنظيم، مما أدى إلى تحذير الحكومة السعودية مواطنيها من التبرع للجهات الغير مصرح بها رسمياً من الدولة. (41)
7-تشويه الخصوم:
يستخدم التنظيم الفضاء الإلكترونى لتشويه خصومه، مثل نشر صور لعدوان وهجمات الولايات المتحدة على مدنيين، وفى الحرب السورية قام بنشر وبث صور ومقاطع عن جرائم العنف الجماعى لبشار الأسد (42)، كما استخدمه للهجوم على الدولة الإسلامية فى العراق والشام ” داعش ” بعد الخلافات معها، واتهامها بالمغالاة فى التكفير، وقتلت أبو خالد السورى، وانحرفت عن منهج التنظيم. (43)
8- القرصنة الإلكترونية:
يؤكد تنظيم القاعدة عى أن الحرب الإلكترونية لا تقل أهمية عن الحرب على أرض الواقع، لذا يتم استخدام الإنترنت لتنفيذ هجمات افتراضية على المواقع الإلكترونية التابعة للدولة، وبنوك بهدف تعطيلها، أو الحصول على معلومات (44)، أو نشر رسائل للتنظيم على الموقع، من خلال حشد وتجنيد المختصين المتعاطفين مع التنظيم، لكن فى الحقيقة فإن قراصنة تنظيم القاعدة ليسوا بالمهارة الفائقة لشن هجوم إلكترونى على الخصوم مثل الولايات المتحدة، فجاء ذلك فى صورة محاولات للاختراق، أو تهديدات، أو الهجوم على جرائد وشخصيات غربية مثل:
- محاولة اختراق حساب تونى بلير رئيس الوزراء البريطانى السابق.
- التحذير، والتفاخر بأنه ليست سوى مسألة وقت ليقوم التنظيم بعمل تخريبى كبير على البنية التحتية الأمريكية، إن لم يحدث هذا الهجوم، لكن الولايات المتحدة كلما تعرضت لمثل هذه التهديدات، تشعر بالذعر وتكثف من احتياطات أمنها الإلكترونى، بما يثبت عدم ثقتها بمدى القوة الإلكترونية للتنظيم، حتى أن النائب المساعد المسؤول عن قسم الأمن القومي في وزارة العدل الأمريكى قد حذر من نية التنظيممن اختراق وتدمير البنية التحتية الأمريكية
– كما ادعى في العام الماضي، جهاديين تونسيين اختراق البنتاغون ووزارة الخارجية بمساعدة من قراصنة صينيين في حملة الإنترنت
– وقد كان هناك صراع كبير لمنع وصول برمجيات التشفير لتنظيم القاعدة لكنه فاجأ الجميع عام 2007، بطرح “الجبهة الإعلامية الإسلامية العالمية” برامج وتطبيقات للتشفير، كما أصدرت نسخة محدثة من برنامج تشفير المحمول. (45)
وقد تم اكتشاف مكالمات فيديو خاصة بتنظيم القاعدة للمجاهدين السرين “لإطلاق الهجمات الإلكترونية ضد شبكات الولايات المتحدة والبنية التحتية الحيوية، بما في ذلك الشبكة الكهربائية. وقد تم الحصول على الفيديو من قبل مكتب التحقيقات الفيدرالي في العام الماضي، وأفرج عنه اليوم من قبل لجنة مجلس الشيوخ على الأمن الداخلي والشؤون الحكومية. (46)
كما قاميونس تسولى “الخبير فى مجال القرصنة الإلكترونية”، وهو تابع لمركز الفرقان التابع لتنظيم القاعدة فى بلاد الرافدين، بالدخول على حواسيب جامعة أمريكية مروجا لشبكة الفرقان، وأبى مصعب الزرقاوى رئيس تنظيم القاعدة فى العراق السابق، كما قام بتعليم جهاديين آخرين كيفية استخدام تقنية الإنترنت، وأسرار التصفح المجهولة، وكان يجيب على كل الأسئلة الواردة فى هذا المجال ثم اعتقل فى بريطانيا. (47)
ثانيا: القيود على القوة الإلكترونية لتنظيم القاعدة: وهي تنقسم إلى
أ- قيود داخلية:
بالنظر إلى عناصر القوة الإلكترونية لتنظيم القاعدة، مقارنة بعناصر القوة الإلكترونية للدول والتى سبق ذكرها فى الفصل الثانى، وهي إجمالا:
- بنية تحتية تكنولوجية: بمعنى وجود أجهزة حاسب آلى، وشبكات اتصالات مرتبطة بالحواسيب، وبرمجيات، وعنصر بشرى مدرب على استخدام، والتعامل مع كل ما سبق.
- الأسلحة الإلكترونية: وهى عبارة عن برامج تم تصميمها للقيام بوظائف مختلفة مثل إلحاق الضرر بحواسيب أخرى، والسيطرة عليها، والقيام بأعمال تخريبية، وهى مثل فيروسات الحاسب، الديدان، أحصنة طراودة.
- العمليات الإلكترونية: وهى تنقسم لثلاث أنواع (مهاجمة شبكات الحاسب، والدفاع عنها، واستطلاع شبكات الحاسب الأخرى من خلال الدخول غير المشروع على حواسيب الآخرين والتجسس عليها).
- بنية مؤسسية وتشريعية، تعمل على تحقيق أهداف ” الدولة “، مثل وكالة الأمن القومى الأمريكى، أو إنشاء كتائب إلكترونية وجيش للقرصنة.
- عنصر بشرى مدرب ومتعلم، قادر على تطوير واختراع التكنولوجيا، كقدرته على استخدامها، وقادر على توظيف القوة الإلكترونية.
- وجود خطة استراتيجية تعزز رؤية “الدولة لتعظيم قوتها الإلكترونية، موضحاً فيها الأهداف، والأليات التنفيذية، وتحدد الوظائف الأساسية لكل جهة.(48)
كل ذلك يمثل عائقاً أمام القوة الإلكترونية للتنظيم، ومن قدرته على اختراق البنية التحتية لكثير من الدول، أو الحصول على بيانات ووثائق، أو تعطيلها، كما أنه قد لا تتوافر لديه بعض هذه العناصر والتى تحتاج إلى موارد مالية عالية، خاصة أن التنظيم يعانى وفقاً لعديد من المحللين من أزمة مالية بعد مقتل قائده ومموله أسامة بن لادن، بجانب الحاجة إلى عنصر بشرى محترف، بجانب قدرته على التوظيف، ويجب أن يكون قادراً على التطوير والاختراع، كما أنه قد لا تتوافر لديه البنية التحتية الثابتة، والأسلحة الإلكترونية المتطورة، وهو ما يفسر عدم قدرته حتى الآن للوصول إلى الفضاء الإلكترونى للدول الكبرى المستهدفة، وعلى رأسها الولايات المتحدة.
ب-قيود خارجية:
وتتمثل القيود على حدود القوة الإلكترونية لتنظيم القاعدة فى الاستراتيجيات التى تتخذها الدول سواء للدفاع عن أمنها الإلكترونى، أو لمراقبة أعضاء التنظيم، والقبض عليهم، وإيقاف مواقع التنظيم على الإنترنت.
فقد أدركت الدول وعلى رأسها الولايات المتحدة بعد أحداث 11 سبتمبر، خطورة اتجاه تنظيم القاعدة للفضاء الإلكترونى، وامتلاك قوة إلكترونية، لذا كما قادت أمريكا الحرب على الأرض، قادت أيضا الحرب الإلكترونية ضد التنظيم، من خلال اتباع استراتيجيات للدفاع والهجوم الإلكترونى كالتالى:
حيث وضعت الولايات المتحدة الأمن الإلكتروني على قمة أولويات الأمن القومي الأمريكي، فوضعت “ا لاستراتيجية القومية للحماية المادية للبنية التحتية الحرجة والأصول الرئيسية عام 2003، والتى ركزت بالأساس على حماية البنية التحتية من الهجمات الإرهابية أكثر من الحماية بشكل عام، وقد أطلق جورج بوش فى نفس العام “الاستراتيجية القومية لتأمين الفضاء الإلكترونى” لمنع الهجمات الإلكترونية، وسرعة التعامل معها إن حدثت (49)، بالإضافة للعديد من الاستراتيجيات التى تبنتها فى عهد أوباما مثل: استراتيجية الأمن القومى الأمريكى فى 2010 التى أولت اهتماما كبيرا بالأمن الإلكترونى، ومواجهة التهديدات الإلكترونية.
كما أنها تشجع القطاع الخاص على تطوير قدرته على حماية أنظمته الإلكترونية، بتمرير تشريعات من الكونجرس، وتقوم بتشجيع مجالات البحث من خلال وكالةمشاريعأبحاثالدفاعالمتقدمة DARPA (50)
– وأما إسرائيل ولأنهامن أكثر دول المنطقة اعتمادا على الفضاء الإلكتروني، ولأنها مستهدفة للقيام ضدها بهجمات إلكترونية، قادرة على إحداث أضرار جمة على أمنها القومي والاقتصادي، لذا فهي مهتمة بشدة بتطوير ترسانتها العسكرية المستهدفة إلكترونيا وتدريب أفرادها على مواجهة التهديدات الإلكترونية المحتملة من خلال إنشاء وحدات إلكترونية داخل الجيش الإسرائيلي نفسه، وهى تنفق على تطوير الأبحاث فى هذا المجال مبالغ هائلة مثل الدول الكبرى وتركز في استراتيجيتها على ثلاثة محاور هي الأجهزة الأمنية والجيش، والشبكات الوطنية الحساسة، والقطاع الخاص الذي يضم شركات ومؤسسات مدنية مكشوفة أمام الهجمات. (51)
-وفى استراتيجيات الدول للحرب الإلكترونية على التنظيم، ومواجهته إلكترونيا:
فنجد أن الولايات المتحدة خاصة، تستخدم برامج للتجسس على مستخدمى الفضاء الإلكترونى خاصة مواقع التواصل الاجتماعى، لمراقبة تحركاتهم الافتراضية، ومكالمتهم الهاتفية من خلال الإنترنت، وفى تسريبات لإدواردسنودنالموظفالسابقبوكالةالاستخباراتالأمريكيةووكالة الأمنالقوميالأمريكية، كشف عنالكثير منالبرامجالتي قامت الإدارةالأمريكية بتصميمها منأبرز هذه البرامج:
– وأما إسرائيل ولأنها من أكثر دول المنطقة اعتمادا على الفضاء الإلكتروني، ولأنها مستهدفة للقيام ضدها بهجمات إلكترونية، قادرة على إحداث أضرار جمة على أمنها القومي والاقتصادي، لذا فهي مهتمة بشدة بتطوير ترسانتها العسكرية المستهدفة إلكترونيا وتدريب أفرادها على مواجهة التهديدات الإلكترونية المحتملة من خلال إنشاء وحدات إلكترونية داخل الجيش الإسرائيلي نفسه، وهى تنفق على تطوير الأبحاث فى هذا المجال مبالغ هائلة مثل الدول الكبرى وتركز في استراتيجيتها على ثلاثة محاور هي الأجهزة الأمنية والجيش، والشبكات الوطنية الحساسة، والقطاع الخاص الذي يضم شركات ومؤسسات مدنية مكشوفة أمام الهجمات.
-وفى استراتيجيات الدول للحرب الإلكترونية على التنظيم، ومواجهته إلكترونيا:
فنجد أن الولايات المتحدة خاصة، تستخدم برامج للتجسس على مستخدمى الفضاء الإلكترونى خاصة مواقع التواصل الاجتماعى، لمراقبة تحركاتهم الافتراضية، ومكالمتهم الهاتفية من خلال الإنترنت، وفى تسريبات لإدوارد سنودن الموظف السابق بوكالة الاستخبارات الأمريكية ووكالة الأمن القومي الأمريكية، كشف عن الكثير من البرامج التي قامت الإدارة الأمريكية بتصميمها من أبرز هذه البرامج:
– برنامج بريزم:PRISM
وهو يعمل على جمع معلومات عن الأفراد داخل الولايات المتحدة وخارجها، وبموجب القانون بمجرد موافقة أحد القضاة السريين فى محكمة مراقبة الاستخبارات الخارجية، يحق للولايات المتحدة أن تطلب بيانات عن المستخدمين للمواقع الإلكترونية حول العالم، وذلك من الشركات العاملة في مجال الإنترنت، مثل جوجل وفيسبوك وآبل ومايكروسوفت وياهو.
وفى تسريب لإدوارد سنودن لصحيفة الجارديان البريطانية بشأن برنامج بريزم في يونيو 2013، أكد أنه برنامج تجسس رقمي أمريكي يتم تصنيفه على أنه “سري للغاية”، وقامت بتشغيله
وكالة الأمن القومي الأمريكية، بدءا ً من عام 2007، وهو يسمح بمراقبة” الاتصالات الحية والمعلومات المخزنة واستهداف أي عميل لأي شركة منخرطة في البرنامج
مثل شركة جوجل وفيسبوك وتويتر وغيرها، حيث يستطيع هذا البرنامج الحصول على معلومات تتضمن رسائل البريد الإلكتروني، ومحادثات الفيديو والصوت، والصور، والاتصالات
الصوتية ببروتوكول الإنترنت، وعمليات نقل الملفات، وإخطارات الدخول وتفاصيل الشبكات الاجتماعية ”
– برنامج:SMISC
فقد أعلنت وكالة مشروعات البحوث الدفاعية المتطورة سنة 2011، عن برنامج لاستخدام مواقع التواصل الاجتماعي بغرض تحقيق التواصل الاستراتيجي Social Media in Strategic Communication program ومن أجل ” تطوير آليات لتحديد المعلومات الزائفة أو الحملات الخادعة، التي يتم نشرها عبر مواقع التواصل الاجتماعي “.
– برنامج:SOCMINT
استخدمت الحكومة البريطانية استراتيجية SOCIMENT: SOCIAL Media Intelligence بغرض تحليل البيانات الموجودة على مواقع التواصل الاجتماعي وذلك “للوصول لمؤشرات إحصائية حول المستخدمين النشطين والمؤثرين عليها، ووضع مؤشرات معلوماتية خاصة بعمليات الحشد والتعبئة التي تقوم بها بعض الحركات الجهادية على هذه المواقع “، بما فيها تنظيم القاعدة.(52)
- وقد طالب عبدالفتاح السيسى فى كلمته أمام الأمم المتحدة بضرورة غلق المواقع التكفيرية الموجودة على الإنترنت، وقد جاء كاستجابة لهذه المبادرة اتخاذ الاتحاد الأوروبى لقرار مراقبة الإنترنت، ورصد المواقع التى تروج لأفكار “تكفيرية”، خاصة مع الهجوم على شارل إيبدو، وهجوم فاشل فى بلجيكا. (53)
- ولقد قام موقع فيسبوك وتويتر بغلق حسابات كانت خاصة بالتنظيم، فنجد أنه قد تم إغلاق حساب رسمى للتنظيم على تويتر كان يحمل اسم ” شموخ الإسلام (54)، كما توقف حساب تنظيم القاعدة فى اليمن بعد إعلانه مسئولية الهجوم على مستشفى بصنعاء. (55)
الخلاصة:
أدرك تنظيم القاعدة أهمية امتلاك قوة إلكترونية، تماماً كأهمية امتلاك أسلحة، وكجزء من إيمانه ضرورة الاشتباك مع العدو على عدة جهات، وعد تلقيه ضربات عسكرية قوة، فاتجه للفضاء الإلكترونى، خاصة مع قلة تكلفته، وكونه أداة اتصال سريعة مجاوزة للحدود، وضعف الرقابة عليه، والقدرة على التخفى.
وتبلورت أهم أهدافه فى القدرة على الحصول على المعلومات، وتجنيد الشباب للحفاظ على استمرارية التنظيم، وتبادل الخبرات…إلخ، فأصبح الفضاء الإلكترونى الملاذ الآمن للجيل الجديد من التنظيم.
وتمثلت أهم أدوات القوة الإلكترونية للتنظيم فى المواقع الإلكترونية على شبكات التواصل الاجتماعى التى تحظى بشعبية ملايين البشر حول العالم، بالإضافة للمنتديات الجهادية.
وبالنسبة لحدود القوة الإلكترونية لتنظيم القاعدة، فقد نجح التنظيم فى توظيف قوته الإلكترونية فى الدعاية للتنظيم، وتجنيد شباب جدد، والحصول على الدعم المادى، واستخدامه كساحة افتراضية للتدريب، والاتفاق على تنفيذ العمليات، لكن مثلت استراتيجيات الدول لحماية أمنها الإلكترونى، واتخاذها إجراءات، وتطوير برامج لمراقبة الإنترنت، والناشطين عليه، بجانب افتقاد التنظيم لبعض عناصر القوة الإلكترونية، كل ذلك كان بمثابة قيود على حدود القوة الإلكترونية للتنظيم.
نتائج الدراسة
- نتائج تتعلق بالفاعلين (العنيفين) من غير الدول:
– زاد تأثير الفاعلين (العنيفين) من غير الدول بشكل كبير، فى إطار العولمة، والتقدم التقنى، وثورة الاتصالات والمعلومات.
- لم تعد الدولة هى الفاعل الرئيسى فى السياسة العالمية، وتراجعت سيادتها، مقابل بروز الفاعلين من غير الدول، بما فيهم الفاعلين العنيفين، وتحولوا من مساومة الدولة، ومنافستها فى وظائفها التقليدية، إلى الاختراق الموازى، مثل تنظيم القاعدة فى اليمن كفاعل عنيف من غير الدول فرض قوانينه الخاصة بتطبيق الشريعة على المناطق المسيطر عليها، وهكذا بوكو حرام فى نيجيريا.
- تتراوح علاقة الفاعلين العنيفين من غير الدول ما بين التعاون البرجماتي “مثل أمراء الحروب، وشركات الأمن الخاصة “، والصراع ” مثل التنظيمات الإرهابية “.
- نتائج خاصة بالقوة (الإلكترونية):
- يرتبط مفهوم القوة بشكل عام بالتطورات على الساحتين الإقليمية والدولية.
- اختلاف تناول مفهوم القوة فى منظورات العلاقات الدولية ارتبط باختلاف السياق المحيط، فنجد سيطرة مفهوم القوة الصلبة على المدرسة الواقعية نتيجة غلبة الطابع الصراعى على السياسة العالمية، ثم برز مفهوم القوة الناعمة مع ظهور فاعلين جدد من غير الدول، وتهديدات غير تقليدية.
- لعبت الثورة المعلوماتية، والتكنولوجية دورا كبيرا فى تحولات مفهوم القوة، وانتشارها، وأدت لظهور مفهوم القوة الإلكترونية.
- القوة الإلكترونية التى أفرزتها ثورة المعلومات والاتصالات، أدت إلى توزيع القوة بين عدد أكبر من الفاعلين سواء الفاعلين من غير الدول، أو الأفراد “، مما جعل قدرة الدولة على الهيمنة على هذا المجال موضع شك، خاصة مع زيادة مجالات تأثير الفاعلين من غير الدول على المستوى الداخلى والدولى.
أما فيما يتعلق بأنماط استخدامات القوة الإلكترونية فى التفاعلات الدولية من جانب تنظيم القاعدة، فنجد أنه يتم استخدام القوة عبر الفضاء الإلكترونى فى التفاعلات الدولية، من خلال نمطين:
أ- النمط الأول: ممارسة نمط القوة الصلبة عبر الفضاء الإلكترونى:حيث يتم استخدامها فى أعمال تدميرية وتخريبية من خلال قطع كابلات الاتصال، والأقمار الصناعية بين الوحدات العسكرية، أو استخدام الأسلحة الإلكترونية المتقدمة فى سرقة المعلومات وتدمير الأنظمة المعلوماتية والشبكات لمناطق حيوية بما يهدد أمن الدول والأفراد، مثال تعرض استونيا لهجمات إلكترونية عام 2007، والحرب بين جورجيا وروسيا فى 2008.
ب- النمط الثانى: استخدام نمط القوة الناعمة عبر الفضاء الإلكترونى:من خلال دعم دوره فى التأثير على الرأى العام، وفى العمليات النفسية، وتكوين التحالفات الدولية، وفى عمل أجهزة الاستخبارات الدولية من خلال توفيره للمعلومات، والتى لا تقتصر على وجهة النظر الرسمية فى الدولة، إنما أيضا يمتد لدور الأفراد فى إنتاج المعلومات، مع قدرته على التأثير على أفكار الأفراد، من خلال نشر المعلومات والأفكار، ودعم عمليات التغيير الثقافى، من خلال سهولة بث المنتجات الثقافية، كالأفلام والتقارير المصورة، وأيضا نشر برامج التعاطف والولاء عبر برامج تعليم اللغات الأجنبية… ” (56)
وبالنسبة لتنظيم القاعدة فقد نجح لحد كبير فى التوظيف الناعم للقوة الإلكترونية فى التفاعلات الدولية، بنجاحه فى استخدام الفضاء الإلكترونى كمنصات إعلامية فى الدعاية والترويج لأفكار التنظيم، وتجنيد أتباع جدد، والتنسيق للعمليات المسلحة عبر وسائل التواصل الاجتماعي، وكساحة تدريب افتراضية، جمع الأموال، وتشويه الخصوم.
ولكنه فشل فى التوظيف “الصلب” للقوة الإلكترونية بفشله فى القيام أعمال تدميرية وتخريبية على البنية التحتية للدول المستهدفة مثل الولايات المتحدة، وإسرائيل، أو استخدام الأسلحة الإلكترونية المتقدمة فى سرقة المعلومات وتدمير الأنظمة المعلوماتية الشبكات لمناطق حيوية بما يهدد أمن الدولة والأفراد. وهذا يرجع بالأساس إلى استراتيجيات هذه الدول فى حماية أمنها الإلكترونى، وتوافر عناصر القوة الإلكترونية لديها كاملة، مقابل افتقاد تنظيم القاعدة لبعضها.
وقد قامت الباحثة بتصفح المواقع الإلكترونية الخاصة بتنظيم القاعدة، والتى ذكرتها فى إطار بحثها، فكانت النتائج كالتالى:
– نجحت إدارة الفيس بوك لحد كبير فى إغلاق كل الصفحات التى تحمل اسم ” تنظيم القاعدة “، أو ” القاعدة “، وهو ما لاحظته الباحثة من خلال البحث عن هذه الصفحات على الموقع، فوجدتها قد أغلقت، إلا أنه موجود بعض المجموعات التى تحمل اسم التنظيم لكن محتواها لايدل على أفكار التنظيم، هذا بشأن المجموعات ” المفتوحة منها للجميع “، لكن المغلقة منها لم يتسنى للباحثة معرفة محتواها، لكن أعداد المشتركين بها قليل.
– ما زال للتنظيم صفحات على الفيس بوك ولكن تحت أسماء مستعارة مثل “أنصار الشريعة فى…. “، إلا أنها غير متفاعلة، وأعداد المعجبين بها قليل. وهو أن التنظيم يستخدم أسماء مستعارة، ومؤثرة مثل ” فلسطين أو سوريا…، للحصول على عدد أكبر من المتعاطفين ثم يبدأ فى نشر مواده الجهادية.
– مازال على ” تويتر ” حسابات تحمل اسم ” تنظيم القاعدة “، ومشايخ المجاهدين، و” محب تنظيم القاعدة”، تنشر عن أخبار التنظيم، وعن أهمية الجهاد، وتمل صور أسامة بن لادن.
– إدارة “يوتيوب” حذفت كثير من الفيديوهات التى تحمل طابع جهادى، حتى الأنشودات الجهادية.
– منتديات التنظيم مثل الفلوجة، والتوحيد والجهاد مازالت موجودة، وتنشر مواد جهادية ” ثرية “، ولها متابعيها، كما أنه متاح عليها التواصل مع رؤساء المنتدى المعتنقين لأفكار التنظيم، وسؤالهم، ويقومون هم بالرد ونشر الإجابة، وكل منتدى من هؤلاء المنتديات، يظهر فى صفحته الرئيسية أسماء باقى المنتديات الجهادية، ومواقع الإنترنت الجهادية، مع توصية المتابعين بالاطلاع عليها (57).
———————————-
الهامش
(1)” Al Qaeda: Propaganda and Media Strategy”،the Canadian Centre for Intelligence and Security Studies، VOL 2، (2007)، P 3، Available at: http://www.itac.gc.ca/pblctns/pdf/2007-2-eng.pdf
(2) محمد أبورمان، “تنظيم القاعدة والإنترنت: تدشين الجيل الثالث من الجهاديين”، السياسة الدولية، أبريل 2010، متاح على: الرابط
(3) نسرين أنابلى، ” الجهاد الإلكترونى: حين يصبح فيس بوك وتويتر ساحة للمعركة “، فبراير 2014، متاح على الرابط
(4) حسين جمو، قراءةفيانحيازاتالإعلامالجهاديّعلى أرضالشام “،(مركز دراسات الجمهورية الديمقراطية، مايو 2014)، ص 2.
(5)محمد عبدالله، الجهاد الإلكترونى: أنماط توظيف التنظيمات الجهادية للفضاء الافتراضى، (المركز الإقليمى للدراسات الاستراتيجية، 28 نوفمبر 2013)، ص 2.
(6) تنظيم القاعدة والجهاد الإلكترونى”، موقع الإسلام الثورى، فبرابر 2012، متاح على www.islamrevo.com
(7)إيهاب خليفة، “الكتائبالإلكترونية: الملامحالعامةلحروبمواقعالتواصلالاجتماعيفيالشرقالأوسط “، دورية اتجاهات الأحداث، العدد 4، (نوفمبر 2014)، ص 10، 11،
(8) محمد الأباصيرى، ” الجيل الرابع لتنظيم القاعدة “، فبراير 2014، متاح على:الرابط
(9) شيماء مأمون، ” الجهاد الإلكترونى العدو الأكبر “، الأهرام اليومى، سبتمبر 2013، متاح على: الرابط
(10)Philip seib، ” the AlQaeda media machine “، Military Review، (May-June 2008)، p 79.
(11) Garrett، R. K.، “Protest in an Information Society: A Review of Literature on Social Movements and New ICTs Information”،Communication and Society، vol. 9، no. 2، (2006)، pp 5 – 8.
(12)Irving lachow and Courtney Richardson،Terrorist Use of the Internet: the real story “، (JFQ: National Defense University،،issue 45، 2d quarter 2007).
(13)” الجهاد الإلكترونى الزائف وآليات مواجهته “، الندوةالأولىللمواقعالدعويةالسعوديةالإلكترونية، 7:8 ذو القعدة 1432 هجريا، ص 7، متاحة الرابط
(14)Samuel S. Saltman، ” The Global Jihad Network: Why and How al–Qaeda Uses Computer Technology to Wage Jihad”، Journal of Global Change and Governance،Vol I، Number 3، (Summer 2008)،ISSN: 1941-8760، P 4.
(15) ” الجهاد الإلكترونى الزائف وآليات مواجهته “، مرجع سابق، ص 8.
(16)Irving lachow and Courtney Richardson،op،cit، P 101.
(17)” Al Qaeda: Propaganda and Media Strategy”، op.cit، P P 8:10.
(18) محمد أبو رمان، “تنظيم القاعدة والإنترنت: تدشين الجيل الثالث من الجهاديين “، مرجع سابق.
(19)Murad Batal al-Shishani، op.cit، p 4.
(20) جاسم محمد، ” الجيل الثالث للقاعدة والجهاد الإلكترونى “، متاح على: الرابط
(21) سماح عبد الصبور، ” الإرهاب الرقمى: أنماط استخدام الجماعات المسلحة للإرهاب الشبكى “، دورية اتجاهات الأحداث: مركز المستقبل، العدد الثانى، (سبتمبر 2014)، متاح على الرابط
(22) محمد عبدالله، “الجهاد الإلكترونى “، مرجع سابق.
(23) “القاعدة والجهاد الإلكتروني”، أغسطس 2010، متاح على الرابط
(24)Murad Batal al-Shishani ” Taking al-Qaeda’s Jihad to Facebook ” Terrorism Monitor، Volume VIII، Issue 5، (February 4، 2010)، p 4 .
(25) القاعدة والجهاد الإلكترونى، مرجع سابق، http://www.assakina.com/center/files/12842.html
(26)“inspire magazine site”، available at: http://jihadology.net/category/inspire-magazine/
(27)philip seib،” the Qaeda media machine “،op. cit، pp 74: 77.
(28)Brian Principato،” Al-Qaeda Joins the Jihadist Mouvement on Facebook، Twitter، and YouTube”،MIC.policy،August 06، 2013, link
(29)Murad Batal al-Shishani،op.cit، P 3.
(30)Geoff Dean، Peter Bell، and Jack Newan، “The Dark Side of Social Media: Review of Online Terrorisme “، Pakistan Journal of Criminology، Vol. 3، No. 4،
(April – July 2012)، pp 193 – 194.
(31) philip seib، “the qaeda media machine “،op.cit، p 75.
(32)” الجهاد الإلكترونى الزائف وآليات مواجهته “، مرجع سابق، ص 5.
(33)” تنظيم القاعدة والجهاد الإلكترونى”، مرجع سابق، متاح على: http://www.assakina.com/center/files/12842.htm
(34) محمد عبدالله، ” الجهاد الإلكتروني “، مرجع سابق.
(35) محمد عبدالله، شبكات الاستقطاب: أبعاد وتداعيات تجنيد المقاتلين الأجانب في سوريا عبر الإنترنت، (المركز الإقليمي للدراسات الاستراتيجية، مايو 2014)، متاح على الرابط
(36) سماح عبدالصبور، “الإرهاب الرقمى: أنماط استخدام الجماعات المسلحة للإرهاب الشبكى”، دورية اتجاهات الأحداث: مركز المستقبل، العدد الثانى، (سبتمبر 2014)، متاح على الرابط
(37) تنظيم القاعدة والجهاد الإلكتروني “، مرجع سابق، http://www.assakina.com/center/files/12842.htm
(38) سماح عبدالصبور، ” الإرهاب الرقمى: أنماط استخدام الجماعات المسلحة للإرهاب الشبكى، مرجع سابق.
(39) Barbara Mante،” Terrorism and the Internet “،sage publication, November 2009).
(40) فيفيان عقيقي، “الإرهاب على مواقع التواصل الاجتماعي: كل ما يجب أن تعرفه”، جريدة النهار، 24 يوليو 2014، موجود على الموقع التالي: http://www.annahar.com/
(41) سماح عبدالصبور، ” الإرهاب الرقمى: أنماط استخدام الجماعات المسلحة للإرهاب الشبكى، مرجع سابق.
(42) محمد عبدالله، شبكات الاستقطاب: أبعاد وتداعيات تجنيد المقاتلين الأجانب في سوريا عبر الإنترنت، (المركز الإقليمي للدراسات الاستراتيجية، مايو 2014)، متاح على: http://www.rcssmideast.org/Article/2094D8%B9%D8%A8%D8%
(43) حسين جمو، مرجع سابق، ص ص 7،8.
(44)James A. lewis،Assessing the risks of cyber terrorism، cyber war and other cyber threats، (center for strategic and international studies، December 2002)، p: 8. http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf، available at
(45)jack Cloherty, ” Virtual Terrorism: Al Qaeda Video Calls for ‘Electronic Jihad’،May، 2012، available link
(46) Jamie Dettmer, ” Digital Jihad: ISIS، AlQaeda seek a cyber-caliphate to launch attack on US “، September 2014، available link
(47) تنظيم القاعدة والجهاد الالكترونى “، مرجع سابق، متاح على الرابط
(48) إيهاب خليفة، “استخدام القوة الإلكترونية فى إدارة التفاعلات الدولية “، مرجع سابق، ص ص 67: 74.
(49) إيهاب خليفة، “استخدام القوة الإلكترونية فى إدارة التفاعلات الدولية”، مرجع سابق، ص 102.
(50) نوران شفيق، “الفضاء الإلكترونى وأنماط التفاعلات الدولية: دراسة فى أبعاد الأمن الإلكترونى”، رسالة ماجستير (جامعة القاهرة: كلية الاقتصاد والعلوم السياسية”. ص ص 105: 107.
(51) الجيش الإلكتروني: استراتيجية إسرائيل بالحرب الافتراضية”، الجزيرة. نت، 16 نوفمبر 2013، متاح على: http://www.aljazeera.net
(52)إيهاب خليفة، ” الكتائب الإلكترونية: الملامح العامة لحروب مواقع التواصل الاجتماعى فى الشرق الأوسط “، مرجع سابق، ص ص 13، 13.
(53) فاطمة شوقى، “الاتحاد الأوروبى يوافق على مراقبة الإنترنت لمكافحة الإرهاب”، 31 يناير 2015. الرابط
(54) صور.. “تويتر” يغلق حساب تنظيم القاعدة “، جريدة الوفد، 30 سبتمبر 2015.
(55) توقف حساب تنظيم القاعدة على ” تويتر” فى جزيرة العرب باليمن “، ديسمبر 2013، متاح على: http://telive.net/news/news_inner.aspx?newsid=312701
(56) عادل عبدالصادق، ” “أثر الفضاء الإلكترونى فى تغير طبيعة العلاقات الدولية “، مرجع سابق، ص ص 205: 208.
(57) الآراء الواردة تعبر عن آراء كاتبها، ولا تعبر بالضرورة عن “المعهد المصري للدراسات السياسية والاستراتيجية”.