16 نوفمبر، 2024 9:39 ص
Search
Close this search box.

مواجهة خطر التطرف وفكر الإرهاب في شبكات التواصل الاجتماعي

مواجهة خطر التطرف وفكر الإرهاب في شبكات التواصل الاجتماعي

أهمية وخطورة الموضوع:
تتحدد أهمية وخطورة موضوع شبكات التواصل الاجتماعي وعلاقتها بانتشار التطرف وفكر الإرهاب من زاويتين:
. كثافة استخدام أفراد المجتمع بشكل عام لوسائل التواصل الاجتماعي
. اعتماد الجماعات المتطرفة على وسائل التواصل الاجتماعي لنشر التطرف وتجنيد الشباب.
الإنترنت والتأثير على الشباب وتجنيدهم
الأمثلة على خطورة هذه الظاهرة كثيرة، بالنظر إلى حوادث إرهابية وقعت في الدول، ثبت من خلالها أن الشباب الذين وقعوا في فخ التطرف تأثروا بشكل مباشر بحسابات وصفحات دعائية خاصة بأفراد وجماعات يركزون على ترويج ثقافة التطرف، وعلى وجه الخصوص حسابات في موقع “تويتر”، بالإضافة إلى حسابات تبث مواد حماسية على موقع “يوتيوب”، إلى جانب منتديات يديرها متطرفون.
ويتزايد استخدام شبكات التواصل الاجتماعي بشكل مستمر بين كافة الفئات العمرية داخل الأسر والشرائح الاجتماعية المختلفة. إلا أن أخطر المستخدمين وأكثرهم ضرراً وتأثيراً من حيث نشر الميول الإرهابية هم الأفراد الناشطين بشكل عقائدي مع الجماعات المتطرفة، الذين يتم تكليفهم على شكل مجموعات باختراق عقول الشباب والتأثير عليهم عاطفياً، بتوجيه خطاب ديني حماسي يشجع على العنف والانسلاخ عن المجتمع وتكفير الحكومات والدعوة لمناهضة الحكام وتأييد التطرف ورموزه، ويعمل هؤلاء على تصوير نموذج “داعش” باعتباره في نظرهم يمثل الأداة العملية لترجمة الخروج على الأنظمة والمجتمعات.
وللأسف الشديد يتأثر بعض الشباب بأساليب “داعش” ودعاياتها نتيجة لمتابعتهم الشخصية المنتظمة لحسابات وصفحات في مواقع التواصل الاجتماعي التي تنشر مواداً تحريضية تتبنى فكر الإرهاب.
حقائق أساسية حول الإرهاب والإنترنت:
يتطلب الإلمام الكامل بموضوع استغلال الإرهابيين لمواقع التواصل الاجتماعي التركيز على تقديم إجابات تفصيلية للتساؤلات والنقاط التالية:
. طبيعة ومنطق فكر الإرهاب والتطرف في شبكات التواصل الاجتماعي والفئات التي يستهدفها الإرهابيون بالدعاية والتحريض.
. أهداف الإرهابيين من استخدام شبكات التواصل الاجتماعي، وتطورها من الجانب الدعائي والإعلامي الترويجي إلى التجنيد المباشر والاستقطاب.
. مفهوم الإرهاب الإلكتروني وأساليب الإرهابيين في تكوين التنظيمات على شبكة الإنترنت. . طرق الإرهابيين في التجنيد والتمويل والتخفي وتضليل الرقابة عبر شبكات التواصل الاجتماعي.
. مميزات وخطورة شبكات التواصل الاجتماعي وكيفية حرمان الإرهابيين من توظيفها واستخدامها.
. عرض نماذج لبعض مواقع ومنتديات الإرهابيين لتحليلها وكيفية مواجهتها. . كيفية مواجهة الفكر الإرهابي عبر شبكات التواصل الاجتماعي.
. مهارات تتبع و رصد و حجب مواقع و حسابات التنظيمات الإرهابية عبر الشبكة العنكبوتية.
. الطرق المستخدمة لمواجهة الإرهابيين على تويتر، باعتباره أهم موقع مستخدم في المنطقة العربية.
. دور الأسرة ووسائل الإعلام التقليدية والمجتمع في مكافحة الإرهاب.
توظيف شبكات التواصل الاجتماعي لمواجهة الأفكار الإرهابية المتطرفة:
ماهو الفكر الإرهابي؟
”الفكر الإرهابي: هو الفكر الإجرامي الذي يؤمن ويتبنى استخدام القوة المفرطة الممنهجة الهادفة إلى السيطرة على الآخر (دولة، طائفة، جماعة، مؤسسة…إلخ) من أجل تحقيق أهداف غير مشروعة، لعل من أبرزها:
بث روح الكراهية بين فئات المجتمع
. هدم وزعزعة ثقة الجمهور في الحكومة
. إكراه طبقات الشعب على طاعة قادة الإرهاب
. دفع السلطات للخضوع لمطالب الإرهابيين (مثل الإفراج عن معتقلين، أو دفع إتاوة، أو عدم الملاحقة القانونية…إلخ)
. قلب نظام الحكم والاستيلاء على السلطة تحت حجج وأسانيد باطلة.
مجالات استخدام وسائل الإعلام من قبل الإرهابيين
من تعريفات الإرهاب عبر الإنترنت أنه يهدف إلى استخدام القوة أو العنف ضد الأفراد أو الممتلكات بقصد ترويع أو إكراه الحكومة أو المدنيين أو أي شريحة تابعة لها لتحقيق أو بلوغ أهداف سياسية أو اجتماعية.
أساليب وطرق تكوين التنظيمات الإرهابية الحديثة
إنشاء المواقع الإلكترونية
يقوم الإرهابيون بإنشاء وتصميم مواقع لهم على شبكة الإنترنت:
لبث أفكارهم الضالة، الدعوة إلى مبادئهم المنحرفة، ولإبراز قوة التنظيم الإرهابي، وللتعبئة الفكرية وتجنيد إرهابيين جدد، ولإعطاء التعليمات والتلقين الإلكتروني، وللتدريب الإلكتروني من خلال تعليم الطرق والوسائل التي تساعد على القيام بشن هجمات إرهابية، فقد أنشئت مواقع إرهابية إلكترونية لبيان كيفية صناعة القنابل والمتفجرات، والأسلحة الكيماوية الفتاكة، ولشرح طرق اختراق البريد الإلكتروني، وكيفية اختراق وتدمير المواقع الإلكترونية، والدخول إلى المواقع المحجوبة، ولتعليم طرق نشر الفيروسات، ونحو ذلك.
والموقع عبارة عن:
معلومات مخزنة بشكل صفحات، وكل صفحة تشتمل على معلومات معينة تشكلت بواسطة مصمم الصفحة باستعمال مجموعة من الرموز تسمى لغة تحديد النص الأفضل، ولأجل رؤية هذه الصفحات يتم طلب استعراض شبكة المعلومات العالمية ويقوم بحل الرموز، وإصدار التعليمات لإظهار الصفحات المكتوبة. وإذا كان الحصول على مواقع افتراضية صعباً بالنسبة للإرهابيين، فإن إنشاء مواقع خاصة بهم على شبكة الإنترنت لخدمة أهدافهم وترويج أفكارهم الضالة أصبح سهلاً وممكناً، ولذا فإن معظم التنظيمات الإرهابية لها مواقع إلكترونية، وهي بمثابة المقر الافتراضي لها.
وتمتاز المواقع الإلكترونية الخاصة بتجنيد الإرهابين في العادة بما يلي:
الشكل الفني المبدع في التصميم والحرفية في تقسيم الموضوعات والصور والمحتويات. توفير خدمات تجاوز حجب المواقع وترسل بصورة منتظمة للأعضاء وتقدم كل جديد من خلال التواصل المنظم مع الأعضاء
. التحديث المستمر للمحتوى ومواكبة الأحداث وملامسة رد الفعل الإنساني العفوي للإنسان والتعليق عليها وفق وجهة النظر التي يؤمنون بها
. استقطاب كُتاب لهم تأثيرهم والنشر لعلماء معتبرين لرفع مستوى الثقة بالموقع
. التنسيق العالي بين هذه المواقع لنشر البيانات التي تخصهم والمواد الجديدة التي يقدمها أحد قادة التنظيمات ومفكريها
. صناعة نجوم هذه المنتديات ومؤازرتهم سواء من حيث حجم الرواد أو تميز مواضيعهم عن غيرها. توفير المواد السمعية والمرئية والكتب وغيرها لطالبيها بشكل سريع وفي صورة فنية محترفة
. تقديم المعونة والمشورة الفنية لمساعدة المتصفحين لإخفاء الأثر من خلال مواقع وسطية أو برامج معينة
. توزيع الأدوار في إدارة المواقع لأشخاص ذوي مقدرة متميزة وينتمون إلى بلدان مختلفة
. تقديم مجموعة من الخيارات الثقافية المساعدة مثل خدامات تحميل الكتب وغيرها.
نماذج من مواقع الإرهابيين
موقع النداء: وهو الموقع الرسمي لتنظيم القاعدة بعد أحداث الحادي عشر من سبتمبر عام 2001م، ومن خلاله تصدر البيانات الإعلامية للقاعدة. ذروة السنام: وهي صحيفة إليكترونية دورية للقسم الإعلامي لتنظيم القاعدة. صوت الجهاد: وهي مجلة نصف شهرية، يصدرها ما يسمى بتنظيم القاعدة في جزيرة العرب، وهي تصدر بصيغتي: (pdf)،(word)، وتتضمن مجموعة من البيانات والحوارات مع قادة التنظيم ومنظريه. البتار: وهي مجلة عسكرية إليكترونية متخصصة، تصدر عن تنظيم القاعدة، وتختص بالمعلومات العسكرية والميدانية والتجنيد. ولقد وجد الإرهابيون غايتهم في تلك الموارد المعلوماتية والوسائل الإلكترونية التي جلبتها حضارة التقنية في عصر المعلومات، فأصبح للمنظمات الإرهابية العديد من المواقع على الشبكة العالمية للمعلومات (Internet)، وصارت تلك المواقع من أبرز مظاهر وأشكال الإرهاب الإلكتروني، وظهر مؤخراً ما يعرف بالإرهاب الاستراتيجي وهو على غرار ما حصل في تسريبات ويكيلكس الشهيرة.
ويستخدم الإرهابيون بكثافة الشبكات الاجتماعية وغرف الدردشة وموقع التواصل الاجتماعي:
ومعظم الشبكات الاجتماعية الموجودة حالياً هي عبارة صفحات من الويب تقدم مجموعة من الخدمات للمستخدمين من المحادثة الفورية والرسائل الخاصة والبريد الإلكتروني والفيديو وغيرها من الخدمات، ولقد أحدثت هذه الشبكات تغييراً جذرياً في كيفية الاتصال والمشاركة بين الأشخاص والمجتمعات وتبادل المعلومات.
الدوافع الشخصية المؤدية للتجنيد للإرهابيين:
الرغبة في الظهور، وحب الشهرة، حيث لا يكون الشخص مؤهلاً فيبحث عما يؤهله باطلاً فيشعر ولو بالعدوان والتخريب والتدمير
. الإحباط في تحقيق بعض الأهداف أو الرغبات أو الوصول إلى المكانة المنشودة، وإحساس الشخص بأنه أقل من غيره وينظر إليه نظرة متدنية، فيلجأ إلى هذه المواقع وخصوصاً المخصصة لتجنيد الإرهابيين والخروج على النظام
. افتقاد الشخص لأهمية دوره في الأسرة والمجتمع، وفشله في الحياة الأسرية، مما يؤدي إلى الجنوح واكتساب بعض الصفات السيئة، وعدم الشعور بالانتماء والولاء للوطن
. الإخفاق الحياتي، والفشل المعيشي. نقمة الشخص على المجتمع الذي يعيش فيه نتيجة ما يراه من ظلم وإهدار لحقوق المجتمع، فيتولد لديه الحقد والاستعداد للقيام بأي عمل يضر المجتمع
. غياب الفكر المعتدل المواجه لنشاط هذه الجماعات التكفيرية المتطرفة البارز على مواقع الإنترنت الحوارية، والذي كان من الممكن أن يكون له دور كبير في تصحيح بعض الأفكار ومناقشتها من قبل الكثير من المختصين
. غياب الرقابة الذاتية والأسرية الذي ساعد أيضاً الجماعات التكفيرية على رواج خطابهم التكفيري، كما أن أكثر الأشياء التي ساعدت على رواج خطابهم عبر مواقعهم أن الظاهر والمعلن في خطابهم أنه ينبني على أصول قد يتفق الجميع على المسلمات بها مثل رفع الظلم ونُصرة الأمة والمستضعفين، إنكار مظاهر الفساد.
استخدام الإنترنت لأغراض إرهابية:
1-توفير المعلومات:
يبذل الإرهابيون جهوداً للدخول في حرب الدعاية والنفسية، حيث أن ظهور شبكة الإنترنت العالمية قد زاد بشكل كبير من الفرص للإرهابيين لتأمين الدعاية لهم ولنشاطاتهم، كما أن الإرهابيين أيضا استخدموا الإنترنت كأداة من أدوات الحرب النفسية من خلال نشر المعلومات المضللة، وتقديم التهديدات، ونشر الصور المروعة.
2-التمويل:
المال هو شريان الحياة للإرهاب، بل هو محرك الكفاح المسلح، والطبيعة الفورية والتفاعلية للاتصال بالإنترنت يفتح إمكانات هائلة لزيادة التبرعات المالية، كما تبين من قبل مجموعة من المنظمات غير العنيفة من المنظمات السياسية والناشطين في المجتمع المدني، يسعى الإرهابيون إلى التمويل على حد سواء عن طريق مواقعها على شبكة الإنترنت وباستخدام البنية التحتية للإنترنت باستخدام وسائل غير قانونية.
بعض طرق جمع التبرعات:
مباشرة عن طريق المواقع الإرهابيين: العديد من الجماعات الإرهابية تطلب الأموال مباشرة من متصفحي الإنترنت الذين يزورون مواقع الويب الخاصة بهم
. إنشاء المخازن على الإنترنت، وبيع سلع مثل الكتب والتسجيلات الصوتية وأشرطة الفيديو، وما إلى ذلك
. استغلال أدوات التجارة الإلكترونية: يسهّل الإنترنت تمويل الإرهاب في عدد من الطرق الأخرى إلى جانب التماس المباشر عبر مواقع الإنترنت الإرهابية مثل تزوير بطاقات ائتمان وغيرها من ضروب التجارة الإلكترونية
. استغلال الجمعيات الخيرية: المنظمات الإرهابية لديهم تاريخ من استغلال الشركات وجمع التبرعات الخيرية من خلال المؤسسات الخيرية التي تعمل لأغراض إنسانية.
3-التشبيك:
وهذا يشير إلى جهود الجماعات الإرهابية ليس في هياكلها التنظيمية والتصرف بطريقة أكثر لا مركزية من خلال استخدام شبكة الإنترنت، والذي يسمح لهم بالتواصل بسرعة وبشكل منسق وفعال وبتكلفة منخفضة سواء كان على مستوى المجموعات الداخلية أو الخارجية وفي جميع أنحاء العالم وهذا يفيدهم من حيث:
التخطيط والتنسيق
التخفيف من المخاطر
4- التجنيد والتدريب:
يقدم الإنترنت السبل لتجنيد المتعاطفين مع المنظمات الإرهابية على نحو أكثر نشاطاً ودعم قضاياها وأنشطتها الإرهابية وهذا يجعل من السهل جمع المعلومات عن المجندين المحتملين من خلال تقديم مزيد من المعلومات بسرعة أكبر وذلك من خلال الوسائط المتعددة.
من وسائل التجنيد عند الإرهابيين:
الإغراء بالمال: قال خبراء في الأمم المتحدة أن تنظيم داعش يدفع لأنصاره ما يصل إلى 10 آلاف دولار عن كل شخص يجندونه للانضمام إلى صفوف التنظيم ويستخدم مواقع التواصل الاجتماعي والشبكات غير الرسمية التي تضم أصدقاء وأقارب العديد منهم، وإذا كان الشخص الذي يتم تجنيده حاصل على تعليم جيد مثل أن يكون مختصا في الكمبيوتر أو طبيبا، يتم دفع مبلغ أكبر لمن يجنده.

التجنيد عبر مواقع التواصل الاجتماعي: تتوافر مواقع تواصل اجتماعي وغرف دردشة ومنتديات على شبكة TOR ومؤخراً أصبحت فيس بوك جزءا منها، وتستخدم هذه الشبكات في التعارف وعرض الخدمات، والمجموعات التي تهتم باختصاص معين، وتنتشر فيها المنظمات الإجرامية والإرهابية لتبادل الأخبار والأحداث والتجنيد والتمويل وما إلى ذلك.
التجنيد عبر مواقع ويب خاصة: تعتبر المواقع التالية من أشهر المواقع على شبكة تور وتحتوي ما بين منتديات وغرف دردشة ومواقع تواصل اجتماعي، ويمكن الوصول إليها عبر محرك بحث غرام :
8chan
Chinese dark web
Darkode
HackBB (defunct)
Hell
The Hub
TorBook – social network
Tor Carding Forum
Russian Anonymous Marketplace
التجنيد عبر غرف الدردشة: باستخدام غرف الدردشة المختلفة مثل بالتوك، وحتى عبر صداقة ما في فيس بوك أو تويتر، يستغل الإرهابيون الحالة المادية لهؤلاء الأشخاص ويعدونهم بالثراء في حال مشاركتهم في أعمال غير قانونية كتجارة المخدرات، غسيل الأموال، وقد تصل لمرحلة القتل، بلقاء مادي مغري، وعادة ما يتم إيهام هؤلاء الأشخاص من خلال استخدام فتيات لهذا الغرض، وإيهامه بأنهم فوق القانون وأن علاقاتهم ستحول دون توّرط هذا الشخص بأي مسؤولية لقاء تعاونه مهم.
مشاركة في جريمة: وبعد إقناع الضحية بتنفيذ الجريمة، وعادة تبدأ بجرائم صغرى كالمشاركة في هجوم إلكتروني، وتزوير وثائق، واحتيال، ثم تتطور لتصل لترويج المخدرات والمشاركة في عملية غسيل أموال، وإغراء الشخص بالأموال الطائلة، وبحيث أنه عاطل عن العمل أو فقير، فهو مستعد لفعل أي شيء مقابل المال، هذا بالإضافة لاستغلال الشباب المتديّن بأن الجهاد فريضة وأنهم حريصون على مصلحة الأمة والدين وأن أعماله خالصة لوجه الله وفيها الأجر العظيم.
الاقناع أو الابتزاز ثم التجنيد: يتم إقناع الضحية بأن انتماءه لتلك العصابة الإرهابية سيدر عليه أموال طائلة أو أن في ذلك خدمة لدينه، وإن لم تفلح فسيتم ابتزازه وتهديده بالإبلاغ عنه عمّا ارتكبه من جرائم، فيضطر للدخول في عالم الإرهاب خوفا من اكتشاف أمره، ذات الطريقة التي يستخدمها أعضاء الجريمة المنظمة في التجنيد، المال والإبتزاز حتى يصبح ذلك الشخص من باحث وراء المال، أو باحث نحو الشهادة في سبيل الله، إلى عضو في منظمة إرهابية لا علم له بأنها عمّلت طيلة الوقت على تضليله من أجل تجنيده.
5-جمع المعلومات:
يانات التعدين: يمكن للإرهابيين استخدام الإنترنت لمعرفة الكثير من المعلومات عن إجراءات مكافحة الإرهاب. وأن إجراء عمليات بحث بسيطة على الإنترنت عبر كلمة من الصحف والمجلات قد تسمح للإرهابي بدراسة وسائل تهدف إلى هجمات مضادة أو نقاط الضعف. تبادل المعلومات: يشعر واضعي السياسات وجهات إنفاذ القانون وغيرهم بالقلق حول انتشار وتبادل المعلومات عبر صفحات الإنترنت المخصصة للشرح مثلاً عن الأمور الفنية المتعلقة بصناعة قنابل محلية بحيث يمكن بناء مثل هذه القنابل أو العديد من التركيبات الفنية القاتلة من المواد غير الضارة، واليوم هناك المئات من الأدلة على شبكة الإنترنت تحتوي على مثل هذه المعلومات.
6- استخدام الإنترنت في إعداد وتنفيذ الهجمات الإرهابية:
مصادر تمويل الإرهاب
المخدرات: استغلت داعش الأراضي الزراعية بزراعة كل ما يمكن أن ينتج عنه «مخدرات» وبيع المحاصيل عبر متاجر متخصصة على شبكة تور بالتعاون مع تجار المخدرات في الجريمة المنظمة، فكانت مصدر تمويل يدر الملايين. استغلت داعش الأراضي الزراعية بزراعة كل ما يمكن أن ينتج عنه «مخدرات» وبيع المحاصيل عبر متاجر متخصصة على شبكة تور بالتعاون مع تجار المخدرات في الجريمة المنظمة، فكانت مصدر تمويل يدر الملايين، ولاحظ أن شحن الهيروين مثلا يتم لجميع دول العام، ما يعني أن الجريمة المنظمة متشرة في كل مكان لتبيع منتجات داعش وحزب الله.
بيع الآثار: تباع الآثار التي استولت عليها داعش من المواقع الأثرية التي تسيطر عليها، على متاجر موقع تور والتي يديرها في العادة جماعات الجريمة المنظمة، ويتم تهريبها عبر الحدود بذات الطرق التي تعمل بها الجريمة المنظمة العابرة للقارات، والتي تعتمد غالبا على علاقاتها المبنية على الرشاوى ونفوذ أعضاء الجريمة المنظمة.
تجارة الجنس: تستغل داعش رواج تجارة جنس الأطفال على شبكة تور، من صور وأفلام ومجلات وتعرض ما تنتجه للبيع على متاجر تور المخصصة لهذا الغرض، ويتم البيع بواسطة عملة “بتكوين” التي لا يمكن تعقبها، ومن يلاحظ إبداع داعش في تصوير أفلام إعدام الأسرى يدرك تماما قدرتها على إنتاج أفلام إباحية عالية الجودة.
إستراتيجية مواجهة الفكر الإرهابي إعلامياً
إن خطط مواجهة الفكر الإرهابي المتطرف لن تكون ناجحة دون إستراتيجية إعلامية واضحة في هذه المواجهة، فدون وعي حقيقي بخطورة الحرب الفكرية التي تشنها الجماعات الإرهابية لتفكيك مؤسسات الدولة التي تشكل النواة الصلبة لها “المجتمع – الجيش – المخابرات – الأمن الداخلي” يصبح التعامل الأمني مع قضية الإرهاب تعاملا جزئياً وقاصراً، ويمكن تحديد الدور الإعلامي في محاربة الإرهاب ضمن الأسس التالية:
تنسيق السياسات الإعلامية الوطنية بين وسائل الإعلام المختلفة فيما يتعلق بقضايا الإرهاب والأمن القومي
. عدم تقديم تحليلات أو آراء تخدم الإرهابيين بذريعة الحياد أو حرية التعبير، فلا حياد في مواجهة الإرهاب والتخريب. عدم التعامل مع الأحداث الإرهابية على أنها مجرد قصة خبرية أو سبق إعلامي، ولكن يجب أن يتم التعامل معها على أنها عدوان على الدولة والمجتمع
. وضع نشاطات ومظاهرات المناصرين للجماعات الإرهابية وحلفائها في حجمها الطبيعي وعدم تسليط الأضواء عليها. ضرورة التركيز على ما تسببه الأعمال الإرهابية من أضرار فادحة للدولة والمجتمع. إبراز الأضرار المباشرة التي تقع على المواطنين جراء أعمال العنف والإرهاب، بحيث تصبح مسألة القضاء على الإرهاب قضية شخصية لكل مواطن. تدريب العاملين بوسائل الإعلام خاصة مقدمي البرامج التلفزيونية والقائمين على إعدادها على التعامل العلمي مع القضايا المتعلقة بالإرهاب والأمن القومي. ضرورة الرجوع إلى مصادر موثوقة قبل نشر أي أخبار تتعلق بالإرهاب
. الاعتماد على القصص الإنسانية لجذب التعاطف الواسع من المواطنين مع أجهزة الدولة في مواجهة الإرهاب. تقديم رسالة إعلامية مضمونها الأمل في المستقبل وحتمية الانتصار على الإرهابيين لرفع الروح المعنوية للمواطنين. التركيز في الرسائل الإعلامية على دور المواطن في دحض إدعاءات الجماعات الإرهابية والمتعاطفين مع الفكر الإرهابي. استخدام وسائل التواصل الاجتماعي من قبل متخصصين في الإعلام في توجيه رسائل إعلامية شخصية تنشر الفكر المناهض للفكر الإرهابي، وتفضح إدعاءاته في كل الوسائل التكنولوجية المتاحة في عصر ثورة المعلومات وتطوراتها المتلاحقة
. تكاتف وسائل الإعلام الوطنية (العامة والخاصة) في تعظيم دور رجال الجيش والأمن في حماية مكتسبات الوطن والمواطن، وضرورة مساندة أفراد القوات المسلحة والشرطة وتزويدهم بأية معلومات عن الخلايا الإرهابية والتجمعات غير المشروعة والنشاطات المشبوهة التي تمارسها تلك الجماعات
. الاستعانة بمتخصصين معروفين في مجال الجماعات الإرهابية في ندوات إعلامية في التلفزيون والإذاعة والصحف ووسائل التواصل الاجتماعي (الإعلوماتية، والنتية) لدحض الفكر الإرهابي، مع استخدام الوسائل الإعلامية واسعة الإنتشار وذات المصداقية الإعلامية
. وهناك الكثير من الوسائل التي لجأت اليها دولاً كثيرة فى العالم لضمان الاتصال والتفاهم بين الحكومات ووسائل الإعلام فى استراتيجية واحدة لمقاومة الإرهاب منها:
.تدريبات مشتركة بين ممثلى الحكومة وممثلى الإعلام على كيفية التعامل مع الحوادث الإرهابية إعلاميا بما يضمن مصالح المجتمع، مثل التدريبات التي حدثت فى جامعة جورج واشنطن بأميركا، وفي معهد التكنولوجيا في إسرائيل، فقد افتعلوا حادثاً إرهابياً، وأتوا بموظفين من الحكومة وممثلين عن وسائل الإعلام لمحاكاة الرد الحكومي على الحادث الإرهابي، وكيفية تغطية وسائل الإعلام للحدث، والتعليم والتدريب للوصول إلى أفضل استراتيجية تحقق مصالح الطرفين، الحكومات ووسائل الإعلام
. إقامة مركز حكومى للمعلومات عن الإرهاب يستطيع أن يكون على اتصال دائم بوسائل الإعلام من خلال خطوط الاتصال، بحيث يوفر السرعة وتسجيل ردود الفعل عند تغطية الحادث الإرهابي بتنسيق كامل بين الطرفين، وبذلك يتم التحكم فى أي مادة متشنجة أو مبادرات دعائية للإرهاب تقدمها وسائل الإعلام فى غفلة منها تحت وطأة المنافسة والحصول على سبق إعلامي.
أساليب مقترحة لتعزيز الرقابة والتتبع لمستخدمي طرق تجاوز الرقابة على الإنترنت:
تعزيز شبكة TOR بأجهزة رقابة تعمل كنقاط وصل ونقطة نهاية، والتركيز على Exit Node بصفتها نقطة الوصل بين نهاية شبكة TOR ومزود الخدمة والبيانات التي تمر من خلالها غير مشفرة
. استخدام الثغرات الأمنية الغير مكتشفة في تتبع نشاط المشبوهين على شبكة الإنترنت
. إتاحة إضافة في المتصفحات للتبليغ عن أي نشاط مشبوه من قبل زوار مواقع التواصل الاجتماعي
. استخدام برامج التحليل والرقابة لدى مزودي الخدمة بإشراف الأجهزة الأمنية لكشف أي نشاط مشبوه
. تعزيز أمن المعلومات من خلال أدلة التوعية المخصصة لهذا الغرض، وبالتالي الحد من جرائم سرقة الهوية
. توثيق هوية مستخدمي خدمات الاتصالات وتحديدا التجوال الدولي.
أبرز معوقات رصد وتحليل محتوى مواقع التواصل الاجتماعي:
.غالبية السيرفرات التابعة لمواقع التواصل الاجتماعي تتواجد في وادي السيلكون خارج سيطرة الدول العربية وتحت سيطرة الولايات المتحدة
. صعوبة التعاون الأمني، حيث أن الحصول على معلومات عن أي حساب مشبوه في مواقع التواصل الاجتماعي يتطلب أمر قضائي معترف به حسب الأنظمة المعمول بها في الولايات المتحدة
. مواقع الإنترنت الخاصة بالتنظيمات الإرهابية مستضافة لدى شركات استضافة أمريكية ولا سيطرة عربية على أي منها
. مرور البيانات عبر الإنترنت يتم غالبا من خلال Cloudflare وخدمات مشابهة وبالتالي سيطرتها تحت إمرة الولايات المتحدة
. لا يوجد تعاون مشترك فعّال بين الدول العربية في مكافحة الجريمة المنظمة والإرهاب عبر شبكة الإنترنت
. التشفير واستخدام تور وvpn يعقّد من عملية التتبع
. عدم فاعلية برمجيات تحليل المحتوى في كثير من الحالات ويعزى سبب ذلك للتشفير
. حجب مواقع الإنترنت وإنعدام الشفافية يضطر غالبية المستخدمين لاستخدام طرق تجاوز الرقابة مما يقّعد من عملية حصر المشتبه بهم
. ديناميكية الشبكة توفر مداخل أخرى وطرق بديلة وأدوت لتجاوز الحجب، مما يجعل من الحجب مبتغاً لا يمكن تطبيقة.
توصيات:
لابد من إدراك خطورة الاستهانة بتواجد المتطرفين بكثافة على مواقع التواصل الاجتماعي
. الاستمرار في توعية طلاب الجامعة والمغردين، وحثهم على استخدام مواقع التواصل الاجتماعي بشكل إيجابي وبروح وطنية واعية لمواجهة الفكر المتطرف، والحذر من الوقوع تحت تأثيره، والعمل على فضح المستخدمين المتطرفين وإيقاف طموحهم في الاستقطاب والتجنيد والتأثير، ومواجهة خططهم الدعائية بفكر ناضج ومقاوم للإرهاب والتطرف، عبر خطاب قوي موازي وقادر على تفنيد ودحض مقولات التطرف، وكشفه أمام الجمهور باعتباره سلوك منافي للإنسانية والحضارة والسلام والهوية الوطنية
. ضرورة تتبع حسابات وصفحات المتطرفين وإغلاقها أولاً بأول، وعدم الاكتفاء بمجادلتهم أو الرد عليهم
. زيادة مستوى الوعي العام بخطورة شبكات التواصل الاجتماعي، وإمكانية استخدامها لمنع تسلل الفكر المتطرف عبرها. ومنح المغردين ومستخدمي شبكات التواصل الاجتماعي خبرات لمواجهة الفكر المتطرف
. دراسة طرق وأساليب المتطرفين في نشر فكرهم الإرهابي عبر وسائل التواصل الاجتماعي واقتراح الأساليب العلمية للمواجهة للمواجهة الجذرية الصارمة
. إيجاد فريق عمل متفرغ من مستخدمي شبكات التواصل الاجتماعي، تكون لديهم الخبرة الاحترافية للتعامل مع الحسابات المشبوهة للمتطرفين، بهدف وقاية المستخدمين الآخرين من سموم أصحاب تلك الحسابات والصفحات المروجة لفكر التطرف والإرهاب
. إلى جانب إكساب المغردين خبرة تقنية من قبل مختصين في كيفية حجب حسابات المتطرفين
. وضع استراتيجية شاملة لمحاربة التطرف في وسائط الميديا الحديثة
. استثمار المغردين المعروفين في أوساط الجمهور، وإكسابهم خبرة في مواجهة المد الإرهابي المتطرف وفضح أساليبه عبر شبكات التواصل الاجتماعي، وحرمان حسابات المتطرفين من المتابعين، وصولاً إلى استخدام تقنيات الحجب وإغلاق الحسابات المشبوهة.

المصدر/ مركز المزماة للدراسات والبحوث

أخبار ذات صلة

أخبار ذات صلة