الواجهة الرئيسيةترجماتشؤون دولية

كيف يقتاتُ الإرهابُ على الخوف؟

كيوبوست – ترجمات

  • د. مانويل آر. توريس سوريانو

تعجّ الدعايةُ الإرهابية بأنصافِ الحقائق والمبالغات والأكاذيب؛ بشأن موارد وقدرات المنظمات الإرهابية. وهذ التلاعب، الذي يُعد ضمن محاولات تحسين صورة المنظمة، لديه أيضًا القدرة على تغيير الواقع. أحد الأمثلة الأكثر إثارة للقلق على فعالية التضليل الإرهابي، هو الحملة التي شنَّها تنظيم “داعش” قبيل هجومه على مدينة الموصل عام 2014، وقتها تمكن التنظيم من أن ينشر، كما الفيروس، هاشتاج AllEyesOnISIS# على شبكاتِ التواصل الاجتماعي الرئيسة، منذرًا بهجومه الوشيك على ثالث أكبر مدن العراق من حيث عدد السكان.

دعّم التنظيمُ تهديداته بحملةٍ دعائية ناجحة، سجَّل فيها مقطع فيديو يصوّر الوحشية التي يعامل بها جميعَ الذين يقاومون زحفه الإقليمي. وبفعلِ هذه الصور، تملَّك الخوفُ سكان الموصل، بما في ذلك الجنودُ العراقيون البالغ عددهم 25,000 جندي والذين كان ينبغي عليهم أن يردعوا أي جماعة مسلحة عن محاولة تحقيق هذا التطور الهائل المتمثل في مواجهة جيشٍ مدججٍ بالسلاح، وفرض السيطرة على ملايين الأشخاص. غير أن الجنود أيضًا فكروا، بعد رؤية تلك الصور على هواتفهم النقالة، في معاملة داعش الوحشية للسجناء، ما دفعهم إلى ترك أسلحتهم ومعداتهم، وانضموا إلى أكثر من نصف مليون عراقي غادروا المدينة متدافعين في حالة ذعر بسبب التقدم الإرهابي الذي جرَى الدعاية له بكثافة.

اقرأ أيضًا: في شمال العراق.. تنظيم داعش يستعد للانتقام

وعندما ظهر مقاتلو داعش البالغ عددهم 1,500 مقاتل أو نحو ذلك، لم يُقابلوا بمقاومةٍ تذكر من الجنود القلائل الذين لم يكونوا راغبين أو غير قادرين على الفرار. ولم تؤدِّ المذابحُ التي وقعت بعد ذلك إلا إلى تغذية آلة الدعاية الإرهابية التي أظهرت الوفاء بتهديداتها، وأشارت إلى أهدافٍ جديدة وقعت أيضًا ضحيةً للذعر.

إضافة إلى ذلك، تمكنت حملةُ التضليلِ الإعلامي الإرهابي من استغلال المخاوف والفوبيا التي يبثها الآخرون. فعلى سبيل المثال، بعد نهاية الحرب الباردة، كان هناك نقاش عام بشأن خطر الانتشار الذي قد ينجم عن فقدان السيطرة على ترسانات الأسلحة غير التقليدية للاتحاد السوفييتي السابق. ويبدو أن الجماعات الإرهابية الجديدة، العابرة للحدود الوطنية، كانت من بين أبرز المرشحين للاهتمام بهذه الأسلحة المدمرة. وكان الرئيس الأميركي بيل كلينتون، على سبيل المثال، مقتنعًا بأن هناك “فرصة مئة في المئة” لوقوعِ هجومٍ إرهابي باستخدام أسلحة كيماوية أو بيولوجية في الولايات المتحدة في العقد المقبل. ومن المفارقات أن هذا الخوف، الذي ضخَّمته وسائلُ الإعلام، استرعى اهتمام الجماعات التي لم تكن تنظر بعد في هذا الاحتمال.

عناصر تنظيم داعش الإرهابي – أرشيف

أظهرت رسالةٌ عُثر عليها في أفغانستان، على حاسوبٍ يعود إلى أيمن الظواهري، وكان آنذاك الرجل الثاني في تنظيم القاعدة، ما يلي: “لم نكن على علمٍ بهذه الأسلحة إلا عندما وجه العدو انتباهنا إليها، معربًا مرارًا عن قلقه بشأن كيف يمكن تصنيعها من مواد يسهل الوصول إليها”. وبناء على ذلك، أمر أسامة بن لادن بإطلاقِ برنامجٍ بدائي لتطوير أسلحة كيماوية في إحدى قواعد التنظيم في أفغانستان. وكانت نتائجُ التجارب الكيماوية سيئةً للغاية، ويصعب ترجمتها إلى هجوم. لكن رغم هذا الفشل، سرعان ما أدرك زعيم تنظيم القاعدة أن بإمكانه استغلال الخوف المتأصل في النخب الغربية. وبشكلٍ كاذب تمامًا، استغل بن لادن الصدمةَ التي أحدثتها هجمات 11 سبتمبر 2001 ليصرح في مقابلة مع صحفي باكستاني أنه يود “أن يعلن أنه إذا استخدمت أمريكا أسلحة كيماوية أو نووية ضدنا فعندئذ سنرد بأسلحة كيماوية ونووية. نحن نحتفظ بتلك الأسلحة كرادعٍ”.

عندما تضاءَل القلقُ بشأن الصلةِ بين الإرهاب وأسلحة الدمار الشامل، تمكن الإرهابيون من اكتشاف ضجة جديدة يستغلونها في حملاتهم المضللة: الإرهاب السيبراني. وفي حين أن جماعاتٍ مثل القاعدة وداعش، قد أظهرت مهارة في استخدام تكنولوجيات المعلومات الجديدة كأداة لتعزيز أنشطتها التقليدية، خاصة الدعاية، فقد افترض البعض، دونما تمحيصٍ أو تدقيق، أن الجهاديين سيستخدمون الفضاء السيبراني (الإلكتروني)، أيضًا كأداة لشنِّ هجماتٍ كارثية.

اقرأ أيضًا: دراسات الإرهاب: ما هي؟ وكيف تُدرَّس؟ ولمن؟

وقد حظي أي عمل إرهابي في الفضاء السيبراني، بغضّ النظر عن تفاهته، باهتمامٍ غير متناسب، ما مهَّد الطريقَ لتضخيمِ حملات التضليل الإرهابية. لم تكن الجماعات الجهادية بحاجةٍ حتى إلى شنّ هذه الهجمات، بل كان يكفيها فقط مجرد التلميح إلى أن لديها هذه القدرات في بيئات، مثل منتديات الإنترنت، حيث كانت تعرف أنها تخضع للمراقبة من قبل أعدائها.

وهكذا، أطلق مؤيدو الجماعات الإرهابية، على الإنترنت، العنانَ لأوهامهم بشأن القدرة التدميرية للأسلحة السيبرانية، وضد أي أهداف ينبغي استخدامها، لدرجة الحديث عن بدء حرب نووية بين أمريكا والصين أو روسيا لإبادة جميع “أعداء الإسلام” في آنٍ واحد. هذه الأفكار التقطتها وسائل الإعلام الغربية ونقلتها كما لو أنها تعكس خططًا إرهابية، في حين أنها كانت في الواقع بعيدة كل البعد عن ذلك: فهي في أفضل التقديرات مجرد أماني في أن تُلهم بعض “الأخوة” الذين يمتلكون المهارات اللازمة لتنفيذ هجوم من هذا النوع.

لعبة القوات الخاصة التي لاقت إقبالًا واسعًا من الجماعات الإرهابية

في السنواتِ الأخيرة، انتشر ما يُسمَّى بالتنظيمات السيبرانية التي تدعي أن لديها الخبرة التقنية لنشرِ العنف الجهادي في الفضاء السيبراني. ومن خلال مسمَّياتٍ؛ مثل “الجيش الإلكتروني الإسلامي”، أو “الخلافة الإلكترونية”، أو “الخلافة الإلكترونية المتحدة”، نشرت رسائل مكتوبة، وأخرى في شكل فيديوهات، تعلن عن اقتراب شنّ جميع أنواع الهجمات، عبر فضائها السيبراني المفترض.

لا يمكن تصنيفٌ تهديدات الجماعات الإرهابية، وتلك المبالغات في وصف قدراتها التقنية، إلا على أنها من قبيل حملات تضليل إعلامية. ذلك أن غالبية أعمالها اقتصرت على هجماتٍ بسيطة ضد بعض المواقع الإلكترونية التي تفتقر إلى الحماية الكافية أو الاستيلاء الاحتيالي على حسابات على شبكات التواصل الاجتماعي. وفي بعض الأحيان، نفَّذت عملياتِ تخريبٍ من خلال إجراءات تفتقر إلى أي مكون فني، مثل الحصول على كلمات المرور من خلال ما يُسمَّى بهجمات “الهندسة الاجتماعية”[1]، أو إرسال رسائل تهديدٍ للشركات التي تقدم خدمات استضافة افتراضية لإجبارها على إزالة محتويات من الفضاء الإلكتروني. وفي حالاتٍ أخرى، اقتصرتِ الهجماتُ على عمل مسحٍ تلقائي لصفحات الويب بحثًا عن نقاط الضعف التي تسمح لها بالسيطرة عليها والقيام بأعمال تشويه بسيطة، حيث تنشر من خلالها شعارات مختلف المنظمات الجهادية. ومع ذلك، فإن المعيار الرئيس لاختيار الضحية هو إمكانية الوصول، مما دفع العديد من هذه الجهات الفاعلة إلى تخريب المواقع التي يكاد لا يكون محتواها مرتبطًا بالصراع المزعوم بين الإسلام وأعدائه. ولهذا، فعلى سبيل المثال، كان بعضُ ضحايا هذه الهجمات الإلكترونية عبارة عن مطاعمَ أو صالاتٍ رياضية أو مدارسَ أو حتى رابطاتٍ لسائقي سيارات الأجرة.

اقرأ أيضًا: التكنولوجيا سلاح اليمين المتطرف في ألمانيا

ورغم ذلك، فقد نجحتِ الجماعاتُ الجهاديةُ نجاحاً هائلًا في استغلالِ هذا الخداع، عبر وسائل التواصل الاجتماعي. وأبرز مثال على ذلك، التداعيات الضخمة لما يسمَّى “قوائم القتل”، حيث جمعت خلسة المعلومات الشخصية لعددٍ من الأشخاص، ونشرت فيما يعرف باسم “doxing”، مع تحديد هؤلاء الأشخاص كمرشحين للاغتيال من قبل مؤيدي الجهاديين. ومع ذلك، فلم تكن هناك معايير لاختيار هؤلاء الأفراد تتجاوز مجرد توافر البيانات، ولم يتعرض أي من الأشخاص الذين تم تحديدهم قط لهجوم عنيف.

اقرأ أيضًا: شركات التكنولوجيا الكبرى والإرهاب: وجهة نظر بريطانية حاسمة

ورغم هذا الطابع الذي يفتقر للاحترافيةِ والمصداقية، لم يكن لجماعاتٍ مثل القاعدة أو داعش، أيُّ مصلحة في فك الغموض الذي يكتنف صلاتها المحتملة مع “القراصنة”. كما أن قدرتها على الوصول إلى الرأي العام ساهم في تضخيم رسالتها التهديدية. ومن ثم، فبدلًا من أن توضح صراحةً أن هذه الجهات الفاعلة ليست جزءًا من هيكلها التنظيمي، فضَّلَت تجنب هذه المسألة، مشيرة ببساطة إلى أتباعها بأن الجماعةَ لا تعبر عن نفسها إلا من خلال مصادر “رسمية”.

ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

  • أستاذ مشارك في العلوم السياسية في جامعة بابلو دي أولافيدي في إشبيلية (إسبانيا)، مدير دبلوم في تحليل الإرهاب الجهادي وحركات التمرد والتنظيمات المتشددة في هذه الجامعة.

(1) يُقصد بمصطلح الهندسة الاجتماعية هنا، مجموعة من التقنيات المستخدمة لحثِّ الأشخاص على القيام بعملٍ ما أو الإفصاح عن معلومات سرية وشخصية. وتـُستخدم الهندسةُ الاجتماعية، أحياناً، ضمن الاحتيال عبر الإنترنت واختراق الحسابات.

المصدر: عين أوروبية على التطرف

اتبعنا على تويتر من هنا

تعليقات عبر الفيس بوك

التعليقات

مقالات ذات صلة