الإنترنت المظلم أرض الأنشطة الإرهابية المخفية

تحقيقات

الإنترنت المظلم أرض الأنشطة الإرهابية المخفية


13/05/2018

تحقيقات

بعيداً عن أعين الاستخبارات وسيطرة الحكومات، تمكن القائمون على التنظيمات الإرهابية من التواصل بسرية تامة، من خلال الإنترتت المعتم أو "الدارك ويب"؛ لأنّ ذلك يجعل المعلومات محمية، كما أنّه يجعل تتبع النشاط الإلكتروني من قبل مزود الخدمة مثلاً أو من قبل الحكومة أمراً شبه مستحيل؛ فالشبكة المظلمة هي المكان الأفضل للتخفي بعيداً عن أعين المراقبين.

وليس من باب الصدفة أن تكون شبكة الإنترنت قد أصبحت أداة رئيسية لنشر الأفكار الجهادية، ذلك لأنها تضم آلاف المواقع والمنتديات الجهادية المنشغلة في تسويق أفكار الجهاد العالمي، وتعود أهمية الساحة الافتراضية إلى كونها أداة قابلة للتواصل ومريحة ورخيصة وسريعة وآمنة للدعوة إلى أفكار الجهاد ونشرها.
في البداية من المهم الإدراك بأنّ الإرهابي بالأمس كان يتسلح ببندقية وقنبلة وحزام ناسف، أما الإرهابي اليوم فيتسلح أيضاً بجهاز حاسب محمول وآلة تصوير، وهذا الذي حول الإنترنت لأداة رئيسية في النشاط الإرهابي الدولي.

الإنترتت المعتم يجعل المعلومات محمية، ويصعّب عملية تتبع النشاط الإلكتروني من قبل الحكومات وأجهزة الأمن

وينقل عن أيمن الظواهري، زعيم تنظيم القاعدة الإرهابي، قوله "إننا نخوض أكثر من نصف معركتنا في الساحة الإلكترونية"، وقدم نصيحة لكوادره قائلاً: "عليكم أن تدركوا أنّ كل لقطة تلتقطونها هي بأهمية صاروخ يطلق على العدو".
خدم الإنترنت الخلية الإرهابية من حيث تضخيم الصورة الذهنية لقوة وحجم تلك الخلايا التي تمتلك عدداً قليلاً من الأفراد لديهم، أو لدى أحدهم خبرة بالإنترنت وبرامج الملتيميديا لبث رسائل إعلامية ترفد أهدافهم لشن حرب نفسية ضد مستهدفيها والدعاية لأهدافها وأنشطتها، بعيداً عن وسائل الإعلام التقليدية.
الترابط التنظيمي بين الجماعات الإرهابية
كما عمل الإنترنت على تحقيق الترابط التنظيمي بين الجماعات والخلايا ولتبادل المقترحات والأفكار والمعلومات الميدانية حول كيفية إصابة الهدف واختراقه، والتخطيط والتنسيق للعمل الإرهابي، وأيضاً في تدمير مواقع الإنترنت المضادة واختراق مؤسسات حيوية، أو حتى تعطيل خدماتها الإلكترونية.
الإرهابيون الجهاديون، الذين ضربوا بقوة في الأعوام الأخيرة حتى في أكثر البلدان تقدماً من حيث السيطرة والاستخبارات والمراقبة بالخصوص في فرنسا وبلجيكا، استطاعوا الحصول على الأسلحة المختلفة الموزعة ما بين الرشاشات والمسدسات والخناجر والسكاكين عبر الإنترنت، كما استطاعوا شراء المواد الضرورية للتغذية والمحروقات وتعبئة الهواتف النقالة عبر الإنترنت، بالإضافة لما اقتنوه من تذاكر النقل الجوي والبحري بطريقة إلكترونية، واستطاعوا عبر الإنترنت كذلك استئجار السيارات كما استطاعوا الحجز في الفنادق من أجل المبيت، وفي المطاعم والحانات من أجل الأكل واللقاءات الحاسمة والتمويه، لقد استطاعوا اجتياح عالم الإنترنت بكل تطبيقاته ومواقعه الاجتماعية، حيث استقبلوا عن طريقه المكالمات والرسائل الحاسمة في التنسيق والتدبير والحسم في تنفيذ العمليات الإرهابية وفق الخطط التي رسموها.
أفلح هؤلاء الإرهابيون في حربهم الإلكترونية المعلوماتية ضد كل برامج المراقبة والرصد للأجهزة الاستخباراتية في كل الدول؛ حيث إنّ معظمهم استطاع استعمال برامج وتطبيقات معلوماتية مكنتهم من حفظ وسلامة مراسلاتهم. وعلى الرغم من هذا الاجتياح فلا دليل قاطع على أن الإنترنت كان حاسماً بالنسبة للإرهابيين الجهاديين في تنفيذ عملياتهم أو كان طريقاً أفلت من تحت قبضة المراقبة الاستخباراتية، بحسب صحيفة "لوموند" الفرنسية.

الإرهابي اليوم يتسلح أيضاً بجهاز حاسب محمول وآلة تصوير

جامعة إلكترونية لتعليم الإرهاب

وشكّل الاستخدام الأهم للإنترنت من قبل الإرهابيين في جعله جامعة إلكترونية لتعليم الإرهاب؛ حيث يمكن مشاهدة الأشرطة المصورة للحصول على أجوبة وتوجيهات عملية حول كيفية إعداد العبوات الناسفة المختلفة، والشروحات حول كيفية استخدام الوسائل التقنية بأنواعها.
ولاحظ العديد من المحللين الاجتماعيين والخبراء أنّ السنوات اللاحقة على هجمات 11 سبتمبر شكلت نقطة تحول على مستوى وسائل التنظيمات الإرهابية، فلجأت إلى حرب المعلومات متمثلة في المنتديات الجهادية التي شكلت صوتاً مرتفعاً لها.
وقد نجح بالفعل في استغلال التقنيات الحديثة  للحصول على التمويل أيضاً؛ حيث إنّ أرباب الإرهاب يحصلون من الإنترنت على قوائم إحصائية سكانية للتعرف على الجمعيات الخيرية والأشخاص ذوي القلوب الرحيمة ومن ثم استجدائهم لدفع الزكاة والتبرعات والصدقات لأشخاص اعتباريين أو مؤسسات خيرية يمثلون واجهة لهؤلاء الإرهابيين وذلك بطرق لا يشك فيها المتبرع مطلقاً بأنه يساعد إحدى المنظمات الإرهابية.

يستخدم الكثير من مستخدمي الإنترنت التشفير شبكات الإنترنت الافتراضية الخاصة (VPNs) للحفاظ على خصوصية أنشطة الإنترنت

وتطورت المواقع الإرهابية التي تنشر فكر "القاعدة" وغيرها من المنظمات الإرهابية من أربعة مواقع في عام 1998 إلى قرابة العشرة في 2001، ولكن ومنذ أحداث 11 سبتمبر 2001 حصل لهذا الفكر انفجار في العدد والسعة والكثافة؛ فتحولت من عشرة إلى قرابة أربعة آلاف في غضون أربع سنوات، وهي اليوم تعد حسب إحدى الإحصائيات أقرب للخمسين ألف موقع. ولقد أضحت الخلية الإرهابية غير مكترثة بعدد الناس الذين قُتلوا بقدر ما يهمها كم من الناس شاهدوا وتفاعلوا مع الحدث الإرهابي.
هذا الفكر حوّل أفراد الخلية الإرهابية من مجموعة قليلة من الناس مبعثرة جغرافياً إلى أن تشكل مجتمعاً خاصاً بها يساعدها على الالتحاق والتواصل الدائم فيما بينهم. هذا الأمر يوهم الآخرين بأنّ هذا المجتمع كبير وقوي ومنظم، بينما هو على العكس تماماً، فقد تكون هذه الخلية قائمة على شخص واحد أو شخصين مع أجهزة حاسب محمول والكثير جداً من وقت الفراغ.
النشاط الإرهابي على الإنترنت
ويتصف الوجود الإرهابي النشط على الإنترنت بأنّه متنوع ومراوغ بصورة كبيرة، فإذا ظهر موقع إرهابي اليوم فسرعان ما يغير نمطه الإلكتروني، ثم يختفي ليظهر مرة أخرى بشكل وعنوان إلكتروني جديدين بعد فترة قصيرة.
ونظراً لتوسع وتعدد وتنوع مجال الأهداف التي يمكن مهاجمتها مع توفير قدر كبير من السلامة للمهاجمين وعدم تعرضهم لخطر اكتشاف هوياتهم أو حتى المواقع التي شنوا هجماتهم منها إلا بعد وقت طويل وجهد في البحث تكون الخسائر الذي يسببها الإرهاب غير متصورة وهائلة، فتوقف التجارة الإلكترونية مثلاً ليوم واحد قد يتسبب في خسائر لأكثر من ستة مليارات ونصف المليار دولار، وهكذا يمكن لمنظمة إرهابية إلحاق الكثير من الأذى والخلل بأعمال البنوك والبورصات وحركة الطيران، بل وحتى تغيير مواصفات تركيبة الأدوية في مصانع الأدوية مما يترتب عليه خسائر في أرواح البشر.
ولا شك في أنّ أحد أهداف الإرهاب هو الحصول على المال والتمويل لعملياته الإجرامية والمتوحشة. وتقدر الخبيرة الاقتصادية لوريتا نابوليوني في كتابها عن الإرهاب، الاقتصاد الجديد للإرهاب في الوقت الراهن بنحو 5.1 تريليون دولار، سواء من خلال التحويلات القانونية، أو غيرِ المشروعة.
ويعتمد الإرهاب الإلكتروني على غسيل الأموال كإحدى طرق الحصول على المال اللازم له وعملياته تلك في غاية التعقيد والصعوبة، مثلما حصل في قضية غسل أموال قذرة في هولندا مؤخراً، حيث استغرق غاسل الأموال لتطهير أمواله غير المشروعة وتحويلها (45) ثانية فقط ، حيث لجأ إلى الجانب المظلم من الإنترنت الـ"دارك ويب" ذاك المكان الذي يقع خارج سيطرة الحكومات، ويشكل شبكةً متكاملةً غير خاضعة للسيطرة، حيث يمكنهم العمل بعيداً عن الأنظار، في حين أنّ التحقيق في تلك القضية استغرق تقريباً ثمانية عشر شهراً دون نتائج إيجابية تذكر.

الإنترنت المظلم (The Dark Web): أرض الخدمات المخفية
تحت هذا العنوان، كتب ديفيد بيستشيللو، نائب الرئيس ومنسق الأمن وتقنية الاتصالات والمعلومات (ICT)، في موقع (ICANN (، إذ رأى أنّ هناك ناشرين وزواراً يرغبون في التنقل في مواقع الويب وإجراء المعاملات التجارية سراً. ويسمى هذا الإنترنت المظلم، أرض الخدمات المخفية، حيث يحظى عدم ترك اي آثار والحفاظ على عدم الكشف عن هوية المستخدم حسب تصنيفات محرك البحث وإضفاء الطابع الشخصى على تجربة الانترنت أهتماماً وتقديراً.

خدمة (Tor)  والإنترنت العميق
يعتبر الإنترنت المظلم جزءاً مهماً من منظومة الإنترنت؛ حيث يسمح بإصدار المواقع الإلكترونية ونشر المعلومات بدون الكشف عن هوية الناشر أو موقعه. ويمكن الوصول إلى الإنترنت المظلم من خلال خدمات معينة مثل خدمة (Tor)  يستخدم العديد من مستخدمي الإنترنت نظام تور (Tor) وخدمات مماثلة كطريقة لتوفير حرية التعبير عن الرأي والارتباط والوصول الى المعلومات وحق الخصوصية.

ينقل عن أيمن الظواهري زعيم تنظيم القاعدة قوله :إننا نخوض أكثر من نصف معركتنا في الساحة الإلكترونية

الإنترنت العميق (The Deep Web) هو مجموع جميع المواقع الإلكترونية التي لم تدرج في محركات البحث. بعض المواقع العميقة هي أسواق غير تقليدية تقدم مجموعة مقلقة من المنتجات أو الخدمات، حيث يمكن شراء أو التوسط في شراء العقاقير غير المشروعة والأسلحة والسلع المقَلّدة وبطاقات الإئتمان المسروقة والبيانات المخترقة، أو العملات الرقمية، أو البرامجيات الضارة وبطاقات الهوية الوطنية أو جوازات السفر.
ويمكن، أيضاً، التعاقد مع الخدمات الرقمية أو الجنائية، بدءاً من حملات البريد المزعج (spam) إلى هجمات التعطيل المنتشر للخدمة (DDoS) . ويمكن للمبتدئين حتى شراء الكتب الإلكترونية التي تشرح كيفية مهاجمة المواقع، وسرقة الهويات، أو خلاف ذلك الربح من الأنشطة غير المشروعة.

تلجأ التنظيمات إلى مواقع ومنصات خاصة بها على الـ "دارك ويب" تقوم بتغييرها بانتظام

بدون ترك أثر: التشفير والمراوغة للإنترنت المظلم

يستخدم الكثير من مستخدمي الإنترنت التشفير، على سبيل المثال، شبكات الإنترنت الإفتراضية الخاصة (VPNs) للحفاظ على خصوصية أنشطة الإنترنت، وعادةً ما تلتزم إرتباطات شبكة الإنترنت الإفتراضية الخاصة (VPN) بمعايير السلوك التقليدية لتوجيه الإنترنت لأجل:
1- تحديد مسار ارتباط نهايتي جهاز كمبيوتر المستخدم بخادم يستضيف المحتوى الذي يريد المستخدم الوصول إليه.
2- النقل الثنائي الاتجاه لطلبات وحركة الاستجابة على طول هذا المسار. غير أنّ التوجيه التقليدي يكون عرضة لتحليل مرور البيانات، وهي تقنية مراقبة يمكن أن تكشف عن مصادر البيانات المنتقلة والوجهات المنتقلة اليها وأوقات الارسال إلى أطراف ثالثة.

من يستخدم نظام (Tor)؟
الصحفيون، أو المبلغون عن المخالفات أو المنشقون، أو أي من مستخدمي الإنترنت بشكل عام ممن لا يرغبون بأن تتعقب أطراف ثالثة سلوكهم أو مصالحهم.
تخدم شبكة (Tor)  العديد من الأغراض الجيدة، ولكنها أيضاً تجذب مستخدمي الإنترنت المظلم الراغبين في الحفاظ على أنشطتهم أو أسواقهم، على أن تبقى سرية وغير قابلة للتتبع.
على غرار  VPNs، تستخدم شبكات (Tor)  أنفاقاً افتراضية، ولكن على عكس  VPNs، لا تقوم هذه الأنفاق بتوصيل العملاء مباشرة إلى الخوادم. بدلاً من ذلك، يقوم عملاء (Tor)  بإنشاء دوائر من خلال نقاط الترحيل في شبكة (Tor).
ثلاث خصائص مهمة لـ (Tor):
1- لا توجد نقطة ترحيل تعرف المسار الكامل بين نقاط النهاية للدائرة.
2- يكون كل اتصال بين التبديلات مشفرًا بشكل فريد.

يرى مختصون ومتابعون بأنّه من الصعب، في ظل التكنولوجيا الحديثة، وضع آلية مراقبة دقيقة لمتصفحي الإنترنت

3- تكون جميع الارتباطات قصيرة الأمد لمنع مراقبة سلوك البيانات مع مرور الوقت.
واستخداماً لهذه الخصائص في تصميمها، تُفشِل مسارات الشبكة الخاصة لنظام (Tor)  تحليل حركة البيانات وتدعم القدرة على نشر المحتوى دون الكشف عن الهوية أو الموقع.
عمليات إرهابية عبر الإنترنت المظلم
ومن العمليات الإرهابية التي اعتمدت على التقنيات الإلكترونية قيام منظمة إرهابية في أستراليا بتدمير شبكة الصرف الصحي بواسطة عملية إلكترونية، مما نجم عنها أضرار صحية واقتصادية فادحة.
كما قامت منظمة آوم شيريكو الإرهابية اليابانية باختراق نظام البرمجة المتحكم في مسار أعداد هائلة من سيارات الخدمة العامة، ولقد نجحت تلك المنظمة بواسطة التلاعب بأنظمة الحاسب والإنترنت من تعطيل أنظمة أكثر من خمسين شركة يابانية كبرى واختراق أنظمة عشر إدارات حكومية وتوجيهها لصالحها.
ولم يتم اكتشاف هذه الاختراقات إلا بعد أن تكبّدت الشركات والحكومة خسائر باهظة. كذلك استطاعت إحدى المنظمات الإرهابية من مسح جميع البيانات السكانية لليابان بواسطة اختراق أحد المواقع الحكومية، وهذه الهجمات تزيد بمعدل 60% سنوياً.
وحالياً يعج موقعا "فيسبوك" و"تويتر" بحسابات وهمية وحقيقية لإرهابيين وتنظيمات إرهابية مسلحة، إلى جانب منتديات متنوعة، حيث يستغلونها لإظهار حسنات التفجير الانتحاري ومبرراته وعوائده التي لا تقدر بثمن على كل مسلم حسب زعمهم.

بعض الجماعات الإرهابية تستخدم خدمة السكايب لإجراء مقابلات مع مرشحين للانخراط في صفوفها

طقوس خدمة الانتحاريين

وأكد المتخصص في شؤون الإرهاب سعيد اللاوندي أنّ العديد من المواقع التابعة لمجموعات إرهابية متشددة زفّت بشرى "استشهاد" عناصرها على الإنترنت مع صور تضم وجوهاً مبتسمة لأصحابها القتلى، تلك الصور باتت من طقوس الخدمة بين الانتحاريين، وأداة تجنيد شديدة الفاعلية، بحيث يبدو من يقدم على عمل كهذا في قمة الفرح، حتى إنّ أحد المنخدعين كتب تغريدة على تويتر يقول فيها "رأينا العديد من الشهداء يلاقون ربهم مبتسمين، ولكننا لم نر ابتسامة عريضة كهذه، فما الذي رآه كي يبتسم هذه الابتسامة الجميلة؟ ربي امنحنا الشهادة".
وقال عبد الله التطاوي إنّ الفكرة المنتشرة بين هؤلاء أنّ كل من يُجند يعتبر ذلك تشريفاً كبيراً له؛ لأنّ الاختيار وقع عليه من بين كثيرين يرغبون بالتضحية بأنفسهم في سبيل الجهاد.
المتابع لشؤون الإرهاب شريف اللبان، نوّه إلى أن ثمة جماعات إرهابية لا تعتبر تويتر أداة للتواصل، بقدر ما هو ماكينة للصرف الآلي على الإنترنت تستخدم في جمع التبرعات أو حتى إجراء مزادات إلكترونية على سيارات ومجوهرات قدمها متبرعون.
وبحسب الكاتب في شؤون الإرهاب، شعبان الطاهر الأسود، فإنّ بعض الجماعات الإرهابية تستخدم خدمة السكايب لإجراء مقابلات مع مرشحين للانخراط في صفوفها أو تبادل الآراء بشأن التكتيكات العسكرية، أو حتى توجيه أوامر بتنفيذ عمليات انتحارية وتفجيرات، وهذا ما أكده متابع يحمل اسم روجيه جارودي على اعتبار أنّ هذه المواقع غير مراقبة ولا يمكن معرفة مضامينها إلا بعد وقوع الجريمة بفترات طويلة.

من العمليات الإرهابية التي اعتمدت على التقنيات الإلكترونية قيام منظمة إرهابية في أستراليا بتدمير شبكة الصرف الصحي

وتذكر إحدى الدراسات الحديثة أنّ 80% من الذين انتسبوا إلى تنظيم داعش تم تجنيدهم عبر وسائل التواصل الاجتماعي. لكن قيادة هذه التنظيمات وتحريكها في مختلف أنحاء الأرض لا يتم عبرها، أو عبر البريد الإلكتروني والوسائل التقليدية، بل تلجأ التنظيمات إلى مواقع ومنصات خاصة بها على الـ "دارك ويب" تقوم بتغييرها بانتظام.
التطور التكنولوجي ساعد الإرهابيين
التطور التكنولوجي أثر إيجابياً على ظاهرة الإرهاب العالمي؛ بمعنى أنه ساهم في زيادة الظاهرة اتساعاً وعمقاً بالشكل الذي نراه في حقبة العولمة المعاصرة، خاصة إذا علمنا أنّ العام 2014 - على سبيل المثال - سجّل الاتجاه الأسوأ في تاريخ مؤشرات الإرهاب، حيث تعرضت 93 دولة في العالم (أي ما نسبته (57%) من دول العالم) للإرهاب.
ويعتبر هذا أعلى معدل للعمليات الإرهابية خلال الـ (16) عاماً الماضية، وراح ضحيتها ما مجموعة (32765) شخصاً. وهذا يعني أنّ أكثر من نصف دول العالم تعرض للإرهاب، ويعكس كذلك المدى والنطاق الذي وصل إليه الإرهاب كظاهرة عالمية متخطية للحدود الوطنية.
وتبيّن بأنّ "معامل الارتباط" بين الإرهاب والتطور التقني والتكنولوجي الذي جعل العالم قرية إلكترونية (عام 2007) كان يساوي (56%)، وهو ما يثبت أنّ هناك ارتباطاً قوياً وعلاقة طردية بين الظاهرتين.
ويحظى موضوع اتجاهات الإرهاب المعاصر بأهمية بالغة في النقاشات السائدة حالياً لتحليل الظاهرة، ويلاحظ بأنّ الدوائر الأمريكية، سواء الرسمية أو الأكاديمية البحثية من أكثر الجهات العالمية اهتماماً بهذا المجال، إذ اتخذ هذا الاهتمام بعداً أوسع وأكثر عمقاً بعد هجمات 11 سبتمبر 2001 ضد أمريكا.
اتجاهات الإرهاب في أمريكا والعالم
وتقوم وزارة الخارجية الأمريكية والمركز الوطني لمكافحة الإرهاب (NCTC) بالتعاون مع بعض المؤسسات البحثية الخاصة برصد سنوي لأهم اتجاهات الإرهاب في أمريكا وفي العالم.
وتُعرّف اتجاهات الإرهاب بأنّها "التغيرات الحاصلة في النوع، والعدد، وعنف الهجمات الإرهابية، وأساليب العمل، وإمكانيات الإرهابيين، والتجنيد، والتمويل، توجهات الجماعات الإرهابية، وتغيرات ذلك مع الزمن".
وقدم بول ويلكنسون (من أهم الباحثين والمنظرين المعاصرين في ظاهرة الإرهاب) عدة أهداف تفسر استخدام الجماعات الإرهابية للتكنولوجيا والتقنيات الحديثة، وأبرزها:
1. تقديم مادة دعائية تسمح بتحقيق الرعب والخوف والقلق لدى الجماعات المستهدفة، وذلك بالتركيز على حجم الخسائر في الأرواح والخسائر المادية والتحذير من المستقبل المجهول.
2. السعي من أجل الحصول على تأييد الرأي العام الدولي ومناصرة قضاياهم، وكسب تعاطف الجماعات المؤثرة في الرأي العام، وشرح وجهة نظرهم وأوجه الظلم الواقع عليهم، والتأكيد على قدرتهم في تحقيق النصر في المعركة.
3. إحباط معنويات العدو، وبالتحديد الحكومات المستهدفة من العمل الإرهابي، وإشاعة روح اليأس بين قوات الأمن المعادية.
4. مخاطبة الجماعات ذات الاهتمام المشترك، ومن ثم تعبئة قطاع أوسع من الجماعات والمنظمات والتحالف معها، وتجنيد عناصر جديدة والحصول على الدعم المادي والمعنوي واللوجستي لشن عمليات جديدة.

قامت، مؤخراً، مجموعة "أنونيمس Anonymous" بقرصنة إحدى المنصات الخاصة بتنظيم "داعش"

قرصنة منصات "داعش"

وقامت، مؤخراً، مجموعة "أنونيمس Anonymous" بقرصنة إحدى المنصات الخاصة بتنظيم "داعش"، والتي تبيَّن أنها مزيفة، لكن لاحقاً وإثر هجمات باريس العام الماضي، تمت أيضاً قرصنة موقع آخر لهم من قبل المجموعة ذاتها واستبداله بمنصة لبيع مضادات الاكتئاب والمقويات الجنسية.
بيْد أنّ تنظيم "داعش"، وبعد إغلاق الموقع، غيّر النطاق الذي يستخدمه، بل ونشر تعميماً على الـ "دارك ويب" يفيد بتغيير الموقع الجديد ومعلومات التواصل بعنوان "إصدارات الخلافة" وتم تعميم الموقع الجديد.
ومن أبرز المواقع التابعة لتنظيم داعش "مركز الفجر للإعلام"، مؤسسة "الفرقان الإعلامية"، وكالة "أعماق".
وحسب الكثير من التصريحات والأبحاث، يضم تنظيم "داعش" قسماً خاصاً، مسؤولاً عن التواصل واستخدام الـ "دارك ويب" بصورة احترافية تحمي تنظيم "داعش" من الملاحقة والاختراق، وتأمين تبادل المعلومات والتمويل، وهذا ما تحاول الاستخبارات الأمريكية التصدي له، وخصوصا أنّ هناك العديد من الملفات النصية التي تشرح كيفية التبرع لتنظيم "داعش". وتتحدث الملفات عن أهمية التبرع للجهاد وتشرح آلية تحويل النقود عبر الـ "دارك ويب".
ويرى مختصون ومتابعون بأنّه من الصعب، في ظلّ التكنولوجيا الحديثة، وضع آلية مراقبة دقيقة لمتصفحي الإنترنت أو مراقبة المواقع التي تنفث سمومها في عقول الشباب الذين يعانون من البطالة والحرمان والكبت الاجتماعي وقلة التجربة، وهي كلها أسباب تجعل الفضاء التكنولوجي المفتوح يشكل عالماً افتراضياً قابلاً للتحقق بالنسبة لهؤلاء. وقد تمكنت التنظيمات الإرهابية من اللعب على تلك الوتيرة بشكل كبير، وسارعت إلى فتح قنواتها الخاصة لتمرير أفكارها إلى الشباب، معتمدة مختلف أنواع الأساليب المغرية بصرياً وروحياً.

*صحافي مقيم في هولندا


آخر الأخبار

الصفحة الرئيسية