مراجعة لكتاب الحرب السيبرانية الجديدة: مكافحة التطرف على الإنترنت

Countering Extremism Online, Foreword by General David H. Petraeus (London: Policy Exchange, 2017)

Dr. Hichem Daoud El ghandja

د. هشام داود الغنجة المدرسة الوطنية العليا للعلوم السياسية (الجزائر)

National Higher School of Political Science (Algeria)

 صدر في مجلة قضايا التطرف والجماعات المسلحة : العدد الأول أيار – مايو 2019

في عام 2017 قام مركز أبحاث Policy Exchange الكائن مقره في لندن، بنشر مؤلف جماعي عنوانه الحرب السيبرانية الجديدة: مكافحة التطرف على الإنترنت”، وهو كتاب متوسط الحجم، بلغ عدد 131 صفحة.

شارك في تأليف هذا الكتاب ثلاثة مؤلفين: الأول مارتین فرامبتون Martyn Frampton، وهو باحث في التاريخ الحديث في جامعة الملكة ماري في لندن. سبق له تأليف عديد الكتب حول الجماعات الإسلامية المختلفة كجماعة الإخوان المسلمين، وكذلك مكافحة الإرهاب. والكاتب الثاني هو علي فيشر Ali Fisher مستكشف العوالم المتطرفة في الإدراك البشري. وهو هو متخصص في تقديم النظم المخصصة للمعلومات المعقدة من خلال نهج مبتكر، وتحليل الشبكات، والبيانات الضخمة. أما الكاتب الثالث هو نيكو بروتشا Nico Prucha مختص في الإدراك البشري، وهو متخصص في اللاهوت والاستراتيجيات الجهادية، إضافة إلى حركة الجماعات الجهادية عبر الانترنت.

إضافة إلى هؤلاء، شارك في تقديم الكتاب، دافيد بترايوس David Petraeus، وهو جنرال متقاعد في الجيش الأمريكي. كما يعد شريكا في شركة الاستثمار العالمية KKR، وأستاذ في جامعة جنوب كاليفورنيا، وعضو في مجلس Optiv (شركة خدمات الأمن السيبراني العالمية)، وعضو في مركز Belfer بجامعة هارفارد، ومستثمر في أكثر من اثني عشر شركة ناشئة في مجال التكنولوجيا.

يعتبر نشاط الجماعات الجهادية عبر الانترنت من المواضيع الحديثة التي صارت تثير اهتمام الباحثين، ذلك أن هذه الشبكة تعتبر بمثابة المعقل الافتراضي للتنسيق بين هذه الجماعات، من أجل القيام بمختلف الهجمات الإرهابية، وتجنيد أعضاء جدد، وغير ذلك من النشاطات. لذا تكمن أهمية هذه الدراسة في تسليط الضوء على إحدى مصادر التهديد للأمن القومي للمملكة المتحدة وغيرها من الدول، وهي الجماعات المتطرفة. وذكر المؤلفون بأن ما يسمى الانتصار الذي تم تحقيقه ضد تنظيم الدولة (داعش)، قد لا يغدوا إلا أن يكون انتصارا وهميا أو مؤقتا، وجب مرافقته بدراسات تتناول موضوع التطرف والجماعات الجهادية، وتحديدا مكافحة هذه الجماعات على شبكة الانترنت. ويهدف الباحثون من خلال هذه الدراسة إلى المساهمة في إطلاق نقاش جديد حول سبل مكافحة التطرف علي الإنترنت، والخروج عن الطابع غير المنظم الذي يميز سبل مكافحة التطرف على الانترنت مثلما ذكر دافيد بيترايوس، والتوجه نحو مقاربة إستراتيجية شاملة ومنظمة في ما يخص مكافحة التطرف في الفضاء السيبراني.

ينقسم هذا الكتاب إلى ثلاثة أقسام: شارك كل من فيشر وبروتشا في إعداد القسم الأول، الذي حمل عنوان “استخدام الحركات الجهادية للإنترنت”. وتم التركيز فيه على الأسس الثيولوجية لتنظيم داعش، وعدم توقفه عن إنتاج محتويات على شبكة الانترنت رغم تراجعه في الميدان، إضافة إلى موضوع الأدوات أو الوسائط التي تستخدمها داعش من أجل بث محتوياتها. وجاء القسم الثاني بعنوان

ما الذي يجب فعله؟ خيارات للسياسة المستقبلية”، حيث تضمن اقتراح سياسة مستقبلية للحكومات تتمحور حول سد الأبواب التي ينفذ منها التطرف سواء في العرض أو الطلب على المحتويات المتطرفة، وذلك من خلال إستراتيجية واضحة المعالم. أما القسم الثالث كان عنوانه “تقييم المواقف العامة”، وفيه حاول الباحثون تقديم دراسة استقصائية للمواقف العامة تجاه ظاهرة التطرف على الإنترنت، من أجل قياس مدى قلق الجمهور بشأن المحتوى المتطرف الذي ينشر عبر الإنترنت.

لقد صدر هذا الكتاب في فترة زمنية شهدت انحسار نفوذ تنظيم الدولة وخسارته لأبرز معاقله في سوريا والعراق وليبيا وغيرها، مما فتح نقاشا حول مدى انحسار دور ونفوذ هذا التنظيم على شبكة الانترنت، وهو التساؤل الذي تم طرحه من قبل المؤلفين، واستمدوا من هذا التساؤل قيمة دراستهم. إضافة إلى ذلك، وقعت هجمات عديدة وأخرى محتملة، جعلت الأجهزة الأمنية في بعض الدول کالمملكة المتحدة، نلاحظ أن الإعداد لها والطريقة المزمع تنفيذها بها ؛ قد استعين فيها بتقنيات حديثة على الإنترنت، وكذلك في التنسيق بين الجماعات المتطرفة المختلفة، وتجنيد متعاطفين أو أعضاء جدد إلى تنظيماتها.

وترافق هذا الظرف مع التطور الهائل والسريع الذي تعرفه التقنيات الحديثة على مستوى شبكة الإنترنت، ومن أهمها وسائط التواصل الاجتماعي مثل تويتر وفايسبوك وغيرهما. والأكثر من ذلك والأخطر، هو بروز وسائط تواصل اجتماعية حديثة تعتمد على تقنيات التشفير، كتلغرام وفايبر؛ هذه الوسائط تتميز بأنها تعطي سرية أكبر للمعاملات والمحادثات التي تجري بين أعضاء هذه الجماعات المتطرفة. هذا دون إغفال نقطة لم يذكرها الباحثون بشكل مباشر، تتمثل في ظهور ما يسمى بالعملات المشفرة كالبيتكوين، التي صارت تستخدم كثيرا من قبل القراصنة وكذلك الجماعات المتطرفة من أجل تمويل عملياتها، والقيام بتحويلات مالية بسرية تامة، دون الاستعانة بالوسائل التقليدية التي يمكن أن تسهل على الأجهزة الأمنية التعرف على هويات أعضائها.

تتمحور الإشكالية المطروحة حول دراسة تجليات ودرجة استخدام الجماعات المتطرفة، وتنظيم الدولة تحديدا لشبكة الإنترنت، من أجل بناء استراتيجية شاملة ومتماسكة للتعامل مع التهديد الإرهابي السيبراني. والتساؤلات العامة المراد الإجابة عليها من قبل الباحثين تتمثل في التساؤلات الآتية: كيف هو التوازن بين الحرية والأمن في الفضاء السيبراني؟ ما دور الدولة الذي ينبغي أن تقوم به في هذا المجال؟ ما المعايير الأخلاقية والاجتماعية التي تناسب العصر الرقمي؟ ومن أجل معالجة الإشكالية، طرح الباحثون الفرضيتين الآتيتين: أن انحسار النفوذ الميداني لتنظيم الدولة لا يعني انهزامه سيبرانيا . كما أن تحدي الحركة الجهادية على الإنترنت يتطلب تحولا في النموذج إلى نهج أكثر إستراتيجية والذي يعترف بدور الثيولوجيا ويركز في المقام الأول على تعطيل الشبكات الافتراضية للتنظيمات.

يحاجج الباحثان فيشر وبروتشا في القسم الأول من الدراسة بان الجماعات المتطرفة صارت تستخدم منصات متعددة، ولكن بمحتوى منسجم ومتماسك. فتنظيم الدولة داعش مثلا استفاد كثيرا من التجارب الافتراضية السابقة للجماعات الأخرى كتنظيم القاعدة. انتقل الباحثان بعد ذلك إلى الحديث عن البعد الثيولوجي للتطرف الإسلامي، مذكرين ببروز الوهابية من جديد بداية من ثمانينات القرن الماضي، وصولا إلى استخدام تنظيم الدولة في محتوياته على الانترنت لكتب الوهابية، وكذلك كتب أخرى حديثة لزعماء التنظيم كأبي بكر البغدادي.

أما في ما يخص المحتوى، فقد تم التركيز على أن التنظيم يسعى إلى إبراز نفسه كمحتكر للإسلام، وکالجماعة الوحيدة التي تمثل الإسلام السني. ومن أجل استعطاف المسلمين الآخرين وغيرهم، يبث التنظيم فيديوهاته بلغات عديدة. هذا إضافة إلى أن المحتوى المتوجه لغير المسلمين ليس نفسه المحتوى الموجه للمسلمين، فذلك الموجه لغير المسلمين هو عبارة عن محتوى يكره المسيحيين في مسيحيتهم مثلا، ويكره المواطنين الغربيين في دولهم، بخلاف المحتوى الموجه للمسلمين الذي يعتبر أكثر راديكالية من جهة، ومن جهة أخرى يركز على إبراز الاختلالات التي تعاني منها الأسس الفكرية لجماعات أخرى يعتبرها التنظيم “مبتدعة” كالصوفية، والشيعة، والإخوان المسلمين، وذلك من أجل التفرد بالإسلام وادعاء احتكاره.

ينتقل الباحثان بعد ذلك إلى الحديث عن بروز مفهوم جديد هو الجهاد الافتراضي”، حيث ذكرا أن تنظيم الدولة الذي قام ببناء قاعدة واسعة على الإنترنت، صار يمارس على الانترنت نفس الهجمات الجهادية التي يمارسها في الواقع، كالقنابل الافتراضية، والبث الحي للهجمات الحقيقية، وغير ذلك، مما شكل نقلة نوعية في طبيعة وأدوات النشاط الجهادي عبر الإنترنت. ويرى الباحثان أن الشبكة التي بنيت من قبل تنظيم الدولة تتميز بالسرعة الفائقة في نقل المعلومات وبثها، وكذلك السرعة والمرونة في التنقل من منصة إلى منصة، وفي تبني واستخدام منصات جديدة بما يخدم أهداف التنظيم. إضافة إلى الصمود عن طريق الاستعانة بخبراء للصمود في وجه الهجمات الالكترونية ومحاولات الاختراق.

يحاجج الباحثان فيشر وبروتشا أن الإستراتيجية المتبعة من قبل تنظيم داعش شملت إنشاء المحتوى بشكل مكثف، إذ هناك محتوى أساسي يركز على النصوص الدينية التي لها علاقة بالجهاد، يتم بثه أساسا على قنوات تلغرام – نظرا لأن المحادثات التي تتم عبر هذا التطبيق تعتبر مشفرة ولا يمكن التعرف عليها – وقنوات إذاعية الكرتونية، وفي شكل فيديوهات متطورة ومتقنة الإعداد خصوصا. وفي المقابل قام تنظيم داعش بتقسيم مناطق البث إلى مقاطعات متفاوتة الأهمية، كدجلة، نينوى، الرقة، وغيرها. وشملت الإستراتيجية كذلك، استخدام تطبيق تلغرام، باعتباره يعتبر الأكثر أمانا وسرية باعتماده على تقنيات التشفير. ويستعمل تنظيم الدولة وغيره من التنظيمات المتطرفة تلغرام في التواصل بين أعضاء التنظيم، والتحضير لما يسمى بالغزوات الجهادية، وبث وتناقل فيديوهات ومحتويات ووثائق سرية وهامة. وهذا لا يعني أن التنظيم يحصر بث محتوياته عبر هذا التطبيق فحسب، بل يعتبر ذلك بمثابة محطة أولى قبل بث المحتويات الأساسية عبر وسائط أخرى مثل تويتر، فيسبوك وغيرهما.

ويمكن للتنظيم بث وتناقل محتوياته عبر تلغرام عن طريق استخدام عدة أدوات، كإنشاء قنوات تبث المحتوى من طرف المسؤولين عن القنوات دون مشاركة الأعضاء، وإنشاء مجموعات تمكن الأعضاء من المشاركة، وكذلك التواصل بين الأعضاء عن طريق مراسلات سرية.

علاوة على ذلك، رأى الباحثان أن الدرجة الثالثة للإستراتيجية الخاصة بتنظيم الدولة تمثلت في العمل الدعوي، حيث قاما بتحليل مختلف المواقع URL التي يقوم أعضاء التنظيم باستخدامها لهذا الغرض، وتم الوصول إلى أن النسبة الكبرى يحوزها تطبيق تلغرام. كما أن أعضاء التنظيم يستخدمون تويتر ولكن يجتنبون في كثير من الأحيان استخدام فايسبوك ويوتيوب مثلا، لأن إدارة الموقعين تقوم بحذف مثل هذه المحتويات الإرهابية”. ويستخدم التنظيم بديلا عنها بعض المواقع الأخرى من أجل تخزين البيانات خصوصا، أهمها المخزنات السحابية المعروفة ک Google Drive، لأنها تعتبر في نظرهم أكثر أمانا وسرية.

أما في ما يخص نقطة اطلاع المستخدمين على المحتويات، فيتم توفير ذلك عن طريق ما يسمى بالروابط القصيرة، هذه الروابط توفرها مواقع ک . gl و bit . ly ،goo  ويمكن التعرف على البلد الذي يتم منه النقر على الروابط، إضافة إلى عدد النقرات. والهدف من اعتماد هذه الروابط القصيرة هو سهولة نشرها عكس الطويلة منها. إضافة إلى أن هذه الروابط يمكن أن تعرفنا على المنصات التي من خلالها يطلع المستخدمون على المحتويات الجهادية، إذ ذكر الباحثان أن موقع تويتر جاء على رأس قائمة المنصات التي ينقر فيها أكثر على الروابط، متبوعا بتلغرام، ما يدحض فرضية أن نفوذ التنظيم قد تدهور على منصة تويتر.

وتبقى كافة المحتويات التي يبثها التنظيم من السهل الوصول إليها وإيجادها، ذلك أن التنظيم له “وكالة أنباء ” خاصة به تعرف باسم وكالة أعماق” تقوم ببث كافة أخبار تحركات التنظيم ويتم إرسالها للبث في مواقع وقنوات عالمية معروفة. ويضرب الباحثان مثلا في سهولة الوصول إلى المعلومة لدى الجهاديين بمجلة “رومية”، وهي مجلة يقوم تنظيم الدولة بإصدارها، ولم تتمكن كل من منظمة EUROPOL وإدارة موقع تويتر وغيرها من الهيئات من توقيف كافة الحسابات التي تقوم بإعادة نشر أعداد المجلة، لأن العديد من الأكاديميين والمؤسسات البحثية يستخدمونها لأغراض بحثية، ولا يمكن أن يتم إيقاف حسابات هؤلاء جميعا.

وقد علم أعضاء التنظيم بمكمن الضعف السابق، فصاروا يعرفون المواقع البحثية التي تمكنهم من إيجاد المحتويات الجهادية كموقع Jihadology . net للباحث Aaron Zelin، الذي أراد أن يجعل موقعه قاعدة بيانات للباحثين في قضايا الجماعات الإرهابية، غير أن التنظيم يستخدم الموقع كذلك للحصول على وثائق تم حذفها سابقا من حسابات أعضاء التنظيم. والأمر نفسه ينطبق على بعض المواقع الإعلامية التي تقوم بنشر كثير من المحتويات الخاصة بالجماعات الجهادية، دون نظرة في العواقب المتمثلة في أن ذلك يتيح مقروئية واطلاع أوسع على هذه المحتويات من عموم الناس، وهو إشكال دعا الباحثان إلى معالجته في أقرب وقت ممكن.

في جزئية أخرى، يرى الكثيرون أن مسألة زوال التنظيم على الإنترنت تحققت في عام 2017، إلا أن الباحثين فيشر وبروتشا يقولان عكس ذلك، إذ اعتبرا أن الأغلبية يعتبرون أن التنظيم في طريق الزوال افتراضيا لأن نفوذه عبر تويتر قل، في حين أنه في المقابل لا يزال التنظيم نشطا عبر تلغرام، بنفس الوتيرة التي كان عليها سابقا. كما أن قلة المحتويات المنشورة عكس ما كان عليه الأمر سابقا لا يعتبر دليلا على نقص نشاط التنظيم الافتراضي، بل اعتبر الباحثان أن التنظيم يركز في إستراتيجيته على نشر المحتوى وإيصاله إلى أكبر عدد ممكن، وليس هدفه الحصول على عدد معتبر من المتابعين عبر تويتر أو تلغرام.

لذلك، وصل إليه الباحثان في القسم الأول إلى أن تنظيم الدولة نجح في مواصلة إنتاج المحتوى بمعدل ثابت على نطاق واسع وفي مدة طويلة؛ ونجح التنظيم في توزيع المحتوى عبر العديد من وسائل الإعلام الاجتماعية والمنصات الرقمية بما في ذلك فيسبوك وتويتر. وتمكن تنظيم داعش من الوصول إلى المستخدمين في جميع أنحاء العالم وفي المملكة البريطانية على وجه التحديد. وهنا تظهر الحاجة الملحة إلى اعتماد إستراتيجية عميقة من أجل مكافحة التهديد السيبراني لتنظيم داعش.

في القسم الثاني من الدراسة، انتقل الباحثون إلى محاولة اقتراح مقاربة أو إستراتيجية من أجل التعامل مع الخطر الإرهابي السيبراني، هذه المقاربة ليست خاصة بمؤسسات معينة فقط، ولكنها تعتبر إستراتيجية شاملة يجب أن يشارك فيها جميع أطياف المجتمعات.

تتضمن هذه الإستراتيجية الحد من مساهمة الباحثين، والمؤسسات البحثية، والصحافيين في نشر المحتويات الجهادية والدعاية لها دون وعي. ويمكن أن يتحقق ذلك عن طريق إجبار هؤلاء على التوقيع على ميثاق أخلاقيات يحدد حدود النشر بالنسبة لهؤلاء، لكيلا لا تساهم منشوراتهم المتوجهة لأغراض بحثية أو أغراض أخرى في عرقلة وتصعيب عمل الأجهزة الأمنية. وكذلك مكافحة الخطر الذي لا تزال تمثله وسائط التواصل الاجتماعي التقليدية، وأهمها فيسبوك، تويتر، غوغل، وغيرها . إذا رغم الجهود المبذولة من قبل الأجهزة الأمنية للحد من انتشار المحتويات الجهادية عبر هذه المواقع، فإن ذلك لا يعتبر كافيا، بل ينبغي تكثيف الجهود لتحقيق الهدف السابق.

وتناول الباحثون معضلة تتمثل في أن الشركات الكبرى الخاصة بالتواصل الاجتماعي تختلف سياساتها باختلاف مقراتها خصوصا، حيث لا يمكن التحكم في محتويات كافة هذه المواقع. يرفض تلغرام مثلا، التعاون مع الحكومات ونشر المعلومات الشخصية الخاصة بالمستخدمين، عكس فيسبوك الذي يتعاون دوريا مع الحكومة الأمريكية بصفة خاصة للتحكم في محتوى الموقع. واقترح الباحثون مقاربة سميت ب “الضبط المسؤول”، حيث تمارس الهيئات المراقبة ولكن وبمسؤولية، من خلال مطالبة الشركات بمراجعة أو إصدار قواعد سلوك وشروط خدمة أكثر صرامة، بحيث تؤدي إلى قواعد ترفض صراحة التطرف، مثال على ذلك أنه في ماي 2016، وقعت فيسبوك، ومايكروسوفت، تويتر، ويوتيوب مدونة قواعد السلوك” يرعاها الاتحاد الأوروبي، من أجل تحقيق الغرض السابق، ولو أن هذه المدونة تحتاج إلى مراجعة.

يشمل الضبط المسؤول مطالبة الشركات بالعمل مع وحدة الإنترنت الموسعة الخاصة بمكافحة الإرهاب CTIRU وتمويل جهودها . وهي مؤسسة بريطانية تعمل مع شركات الإنترنت من أجل إزالة المحتوى الالكتروني الذي يحرض على الإرهاب أو يمجده. واستحداث لجنة لمكافحة التطرف تتمثل مهمتها في الإشراف على إزالة المحتوى على الإنترنت، إذ يجب أن يستعان بخبراء من أجل تحديد المحتويات التي يجب أن تحذف، خاصة وأن أغلبية هذه المحتويات منشورة باللغة العربية. وكخطوة أخرى، يجب إنشاء هيئة منظمة مستقلة جديدة من أجل مراقبة محتوى وسائل الإعلام الاجتماعية، ضمن اختصاص Ofcom (هيئة الاتصالات في المملكة المتحدة). إضافة إلى وضع نظام من العقوبات المالية، يدار من قبل الهيئة المنظمة المستقلة، لإجبار الشركات على الامتثال لما سبق ذكره من تدابير وقوانين، بحيث يشمل ذلك الشركات الناشئة والشركات الكبرى في آن واحد. وأخيرا النظر في السبل التي يمكن بها استخدام التشريعات القائمة لمكافحة توزيع ونشر المحتويات المتطرفة، ومقاضاة المجرمين من الشخصيات المعنوية والعادية.

علاوة على ما سبق ذكره، تتطلب مكافحة الإرهاب السيبراني “استهداف الطلب عن طريق وضع تشريعات جديدة”، حيث يمكن النظر إلى سوق المحتويات المتطرفة أنها سوق فيها عرض وطلب. وتكمن أحد الحلول في محاولة تقليل الطلب إلى أقصى حد ممكن، وذلك عن طريق استحداث أو تصحيح تشريعات تبين للمستهلك الخطر الداهم الذي يمكن أن يسببه الاطلاع على المحتويات الإرهابية. واستعرض الباحثان مختلف التشريعات التي استحدثتها المملكة المتحدة البريطانية من أجل تحقيق الهدف السابق. وتمحورت أهداف هذه التشريعات في محاولة إبعاد المستهلكين المبحرين في شبكة الإنترنت عن مختلف المحتويات المتطرفة، من حيث الاطلاع عليها لأي غرض كان، إضافة إلى الدفع لتفادي شبهة أو تهمة تمجيد الجماعات المتطرفة بقصد أو عن غير قصد، عن طريق نشر مثل هذه المحتويات في مواقع التواصل الاجتماعي خصوصا.

بيد أن الباحثين اقترحوا مجموعة من الحلول من أجل تحسين فعالية المنظومة التشريعية، حيث يجب تطوير القوانين المدنية التي تشرف على المحاكم تنفيذها، والتي من شأنها أن تعامل حيازة المواد المتطرفة كشكل من أشكال السلوك المناهض للتنمية الاجتماعية. ويجب صياغة تشريعات جديدة التجريم حيازة واستهلاك المواد التي تحوي محتويات إرهابية. وتقع العقوبات الاستهلاك أو حيازة هذا المحتوى وفقا تاريخ الجاني نفسه (بما في ذلك أي إدانات سابقة)؛ وكمية المواد التي تم الاطلاع عليها؛ وطبيعة المادة أيضا، ليتم ترتيب خطورة الجريمة أخيرا حسب فئات: الأكثر خطورة، المتوسطة، والأقل خطورة.

في القسم الثالث والأخير من الدراسة، ارتأى الباحثون إجراء مجموعة من الاستبيانات من أجل قياس مواقف الجماهير حيال المواد المتطرفة، ويندرج ذلك في محاولة تحقيق التوازن المرغوب من قبل الجميع بين الأمن والحرية في الفضاء السيبراني. ولكن الهدف لم يكن محاولة اختيار السياسة التي هي الأكثر شعبية لدى الجماهير”. ولكن بدلا من ذلك، أراد الباحثون فهم توجهات الرأي العام وكسب نظرة على نطاق أوسع من الآراء المختلفة. وفي ما يلي، نستعرض أهم الأسئلة التي تمت الإجابة عليها:

من المسؤول عن مراقبة أو إزالة المحتوى المتطرف؟ 72% اختاروا: الشركات التي تتحكم في محتويات المواقع، مثل فيسبوك، غوغل… الخ. هل تعتقد أن شركات الإنترنت الرائدة تقوم بما يكفي لمكافحة التطرف عبر الإنترنت؟ 65% اختاروا: لا تقوم بما يكفي. كيف ينبغي أن تستجيب شركات الإنترنت للمحتوى المتطرف؟ 74% اختاروا: يجب أن تكون أكثر استباقية في تحديد وحذف المحتوى المتطرف. ما هي أفضل طريقة للتعامل مع المواد المتطرفة على الإنترنت؟ 78% أجابوا: ينبغي إزالتها في أسرع وقت ممكن. هل تؤيد أو تعارض الحكم بالسجن على مستهلكي ومستخدمي المحتويات المتطرفة؟ أيد حوالي 70% فرض عقوبة السجن. ما هي المحتويات التي تؤكدون تمام التأكيد أنها محتويات متطرفة؟ أجاب 57% أنها تتمثل في أخطر أنواع العنف مثل الاغتصاب، أو القتل، أو غيرهما.

هل تعتقد أن الأطفال هم أكثر أو أقل عرضة من البالغين لمشاهدة المحتوى المتطرف؟ أجاب 43% أنهم لا يمثلون لا أكثر ولا أقل من يتعرض للمحتويات المتطرفة. هل تفضل فضاء انترنت متحكم فيه أو حر وغير متحكم فيه؟ فضل 66% فضاء أنترنت متحكم فيه من طرف السلطات المختصة. إلى أي مدى تعتقد أن الأشخاص الذين يرتكبون أعمالا إرهابية هم متطرفون؟ أجاب 52% أن ذلك قد يكون جزئيا، بحيث يمكن أن يكونوا قد تأثروا بطريقة ما ولكن يجب أن يكون هناك بعض التعاطف معهم في المقام الأول. أين يمكن أن يظهر التطرف؟ أجاب 49% أنه قد يظهر على الإنترنت أو في الواقع معا.

تعتبر الأسئلة السابقة أهم الأسئلة التي تم طرحها على المستجوبين من أجل قياس توجهات العامة تجاه قضية التطرف في الفضاء السيبراني، والتي سمحت بالوصول إلى استنتاجات مهمة من النتائج السابقة. وقد اعتمد الباحثون على منهجية تم التركيز فيها على المنهج الكمي، إذ أن القسم الثالث من الدراسة تم تخصيصه بشكل شبه كامل للاستبيانات التي تم إجراؤها وإظهار نتائجها وفق منطق كمي، من أجل التعرف على توجهات الرأي العام تجاه قضية التطرف السيبراني، ومن ثم بناء إستراتيجية لمكافحة الظاهرة بناء على نتائج الاستبيانات. ولعل النقطة التي تميز الدراسة كذلك تلك اللغة العلمية التقنية التي طغت على الدراسة، وهي تختلف كثيرا عن تلك الدراسات ذات الطابع التنظيري البحت، أو الطابع غير التقني، إذ أن تناول الموضوع من حيث الأمثلة، والتحليل، والأرقام المقدمة كان ذا طبيعة تقنية تنم عن معرفة عميقة بموضوع الدراسة من قبل الباحثين.

ومن أهم الإضافات العلمية التي قدمها الباحثون في مؤلفهم، دراسة واضحة الأهداف، وسهلة الفهم، وتقنية الطبيعة، وموجهة مباشرة لصناع القرار في المملكة المتحدة من أجل تحيين، وتعديل، أو إعادة صياغة استراتيجياتهم بما يتماشى والنتائج التي قدمتها الدراسة. بحيث أن ما تمت ملاحظته بشكل جلي في الدراسة؛ تلك الإشارة الواضحة إلى ضرورة التعاون بين المؤسسات الحكومية ومراكز البحث، من أجل صياغة أحسن السياسات المتعلقة بمكافحة ظاهرة الإرهاب السيبراني.

وإن كانت الدراسة لا تخلوا من سلبيات مثل عدم التوازن الواضح بين فصول الدراسة مثلا، من حيث أنه لا توجد وحدة موضوعية في المؤلف، كما أن الباحثين لم يقوموا بمناقشة البحوث السابقة التي لها علاقة مباشرة بموضوع الدراسة؛ إلا أن النقطة الأولى يمكن تفسيرها بأن الدراسة قد أعدها ثلاثة باحثين وليس باحث واحد، وهذه ميزة صارت تميز البحوث الغربية عموما؛ تسمح بالتعرف على رؤى، ومقاربات، وأفكار متعددة في دراسة واحدة. أما في ما يخص النقطة الثانية، فالدراسة أريد لها أن تكون أصيلة بشكل كبير، موجهة مباشرة نحو صناع القرار في المؤسسات الحكومية البريطانية الصياغتها في شكل قوانين. |

وفي الأخير، ورغم أن الدراسة يمكن اعتبارها مرجعا في ميدان البحوث الخاصة بالتطرف في الفضاء السيبراني، إلا أن ما تمت ملاحظته أن التركيز كان كبيرا على وسائط التواصل الاجتماعي، ومن أهمها تلغرام وتويتر، من حيث أنها تعتبر بمثابة الفضاء المفضل لدى الجماعات المتطرفة على الإنترنت، مع إغفال مجال افتراضي كبير صارت تنشط فيه الجماعات المتطرفة المختلفة، والمتمثل في ما يسمى ب “الإنترنت المظلم”، بحيث أن شبكات كبيرة في الإرهاب والجريمة المنظمة صارت تستخدم متصفح تور TOR من أجل التنسيق للقيام بعمليات مختلفة، مع استخدام ما صار يسمی با”العملات المشفرة” كالبيتكوين لإجراء تحويلات مالية والمطالبة بفديات وغير ذلك.

تحميل الكتاب من هنا

Countering Extremism Online, Foreword by General David H. Petraeus

 

 

 

vote/تقييم

SAKHRI Mohamed

I hold a bachelor's degree in political science and international relations as well as a Master's degree in international security studies, alongside a passion for web development. During my studies, I gained a strong understanding of key political concepts, theories in international relations, security and strategic studies, as well as the tools and research methods used in these fields.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button