أثار مقتل زعيم تنظيم داعش “أبو بكر البغدادي” سؤالا حول مسألة بقاء التنظيم، وما إذا كان داعش مآله إلى زوال أم إلى إعادة هيكلة بوسائل وأساليب جديدة وفي مناطق جغرافية أخرى؟، سيما وأن بعض الخبراء يطلق على داعش “التنظيم الرقمي” كونه أبرز التنظيمات الإرهابية استخداما للوسائل التكنولوجية، مثل الانترنت ومنصات التواصل الاجتماعي. 

الأمر الذي يدفعنا إلى عرض كتاب محرر بعنوان “online terrorist propaganda, recruitment, and radicalization” أو “الدعاية الإرهابية الرقمية.. التطرف والتجنيد”، لمحرره “جون فاكا” المستشار في تكنولوجيا المعلومات، وباحث متخصص في تكنولوجيا الاتصالات والتطبيقات الرقمية المتقدمة. 

يوفر الكاتب تغطية متعمقة لآليات استخدام الانترنت في تجنيد العناصر، وأغراض التمويل لصالح التنظيمات الإرهابية، كما يقدم فصولا خاصة بوسائل التعاون الدولية ومع منظمات المجتمع المدني من أجل مكافحة الإرهاب.

التطرف: الرواية الإرهابية المعززة بواسطة مواقع التواصل الاجتماعي

استهل الكتاب بتعريف التطرف؛ بانه هو عملية نفسية معقدة تدفع الأفراد إلى الوصول إلى النقطة التي يعتقدون أن العنف مقبول فيها. لدى الجماعات الإرهابية والمتطرفة سبب وجيه لاستخدام وسائل التواصل الاجتماعي، التي تناسبها شعبيتها بعدة طرق. فتقدم منصات التواصل الاجتماعي نفسها كوسيلة أساسية للحصول على المعلومات، تتشارك مع المنصات الإعلامية التقليدية مثل الـ BBC، وبالتالي تختلط المعايير ويقع المتصلون بالإنترنت ضحية هذا اللغط.

الغرض الكامل لوسائل التواصل الاجتماعي هو تمكين الشبكات الفضفاضة واللامركزية من الجمهور من الالتقاء في نقطة واحدة، حيث لا يوجد شخص واحد مسؤول، أي لا يوجد هيكل رسمي. لكن لم يمنع هذا النهج (أي اللا-مركزية في الاتصال) بين داعش وأفراده أو المتعاطفين معه في توحيد رسائلهم المتطرفة على مواقع التواصل الاجتماعي مما منحهم قوة نسبية عن هؤلاء الرافضين لرواية داعش التي تشتت أساليبهم ورسائلهم المناهضة للتطرف والإرهاب، فألهم ذلك للجمهور ميلا نسبيا للمتعاطفين مع داعش على حساب المناهضين للإرهاب.

ويوضح الكتاب كيف عززت منصات التواصل الافتراضية روايات التطرف؛ من خلال منحها (أي مواقع التواصل الاجتماعي) المرونة الكافية للمتصل بالإنترنت بإلغاء أي أصوات معارضة تقف على الضفة الأخرى من روايته، فباتت منصته تتبنى رواية واحدة على الإطلاق. بالإضافة إلى أنه تم تصميم هذه البرامج من الألف إلى الياء على فكرة ربط الأفراد المتشابهين في التفكير، والسماح للأفراد بالاتصال بأشخاص يشاركون أيديولوجيات مماثلة، وربطهم على المستوى العالمي، والسماح لهم بالتواصل مع الآخرين الذين يزدادون تطرفًا في مواقفهم ومعتقداتهم.

الإرهاب تهديد رقمي متطور 

أحدث ظهور الانترنت ثورة معلوماتية ضخمة امتدت آثارها لتشمل الجماعات والتنظيمات المتطرفة والتي استغلت هذه التطورات لعدة أغراض منها الدعاية والتخطيط والتدريب ونشر المعلومات وتهديد الآخرين والتجنيد واختيار الأهداف.

في هذا السياق أكد الكتاب أن التهديدات الذي يمثلها التطرف العنيف ستظل مُستمرة ومتطورة خاصة وأن التهديد الذي تشكله هذه الجماعات يرتبط بمسائل الإعلام والاقناع والدعاية، إذ أن تلك الوسائل تعتبر نافذة أساسية لنشر والترويج لرسائل تلك الجماعات، مما جعل هذا التطور الرقمي مصدرا من مصادر قوة تلك الجماعات.

وترتيبًا على ما سبق، عملت الجماعات الإرهابية على تجاوز الأشكال التقليدية في الدعاية، ولجأت لتطوير تقنيات عبر الانترنت لإيصال رسائلها واستقطاب مزيد من المتعاطفين. كما سمحت التكنولوجيا لتلك الجماعات بالتواصل بشكل فوري وآمن بين بعضهم البعض وبين المجندين المحتملين، كما سمحت لهم بعض التطبيقات الهروب من طائلة القانون، فضلًا عن قدرتهم على تصوير الأفلام الدعائية وتحميلها باستخدام منصات التواصل الاجتماعي ونشرها والترويج لها بصورة متطورة وأشكال عدة.

وشدد الكتاب على أن الجماعات الإرهابية-القاعدة وداعش – شرعت من خلال عدد من المجلات الالكترونية ومنها “دابق” و “إنسباير” في تطويع الانترنت لنشر رواياتها المتطرفة، وتحديد أعدائها وبناء هويات خاصة بالتنظيم وتجنيد متابعين، كما احتوت المجلات على آليات ترتبط بتنفيذ العمليات وارتكاب الجرائم الإرهابية، وهو ما كشف عنه ” أدين جوكار تسارنايف” أحد الجناة الناجين من تفجير مارثون بوسطن، حيث لفت إلى أنه تعرف على طرق وأدوات صنع القنابل من مجلة “إنسباير” التابعة للقاعدة في شبة الجزيرة العربية.

تطور آليات الإرهاب الرقمي (داعش والقاعدة نموذجا)

يشرح الكتاب كيفية استخدام تنظيم القاعدة وتنظيم داعش الإنترنت للترويج إلى روايتهما المتطرفة وكذلك تجنيد العناصر. تجب الإشارة إلى أن القاعدة هي أولى التنظيمات الإرهابية التي استخدمت الانترنت في سبيل الدعاية والتجنيد، ولكن قلّ هذا الاستخدام حاليا لسببين الأول هو مؤشر على اختلاف مفهوم الجهاد داخل التنظيم وبالتالي انعكاس هذا الاختلاف على التواجد الرقمي للتنظيم. الثاني هو أن القاعدة لم تتمكن من التنافس على الإنترنت مع الأجيال الشابة من الجهاديين، وبالتالي انخفضت أهمية وجودها على الإنترنت بشكل كبير.

أولا: استخدام القاعدة للإنترنت: بدأ استغلال الجهاد الرقمي للتنظيم في منتصف التسعينات، واستغلت القاعدة الانترنت في سبيل الترويج لاستمارات البيعة والتعهد بالولاء لأسامة بن لادن في 2005. 

نجحت القاعدة وشبكتهم إلى حد كبير في استخدام الإنترنت لإنتاج ومشاركة الدعاية الإعلامية المتعددة مثل أشرطة الفيديو والتسجيلات الصوتية والأقراص المدمجة وأقراص الفيديو الرقمية (DVD) والمستندات المكتوبة؛ للدعاية والترويج لمعتقداتهم. ثم انتقل استخدامهم للإنترنت لتدريب أفرادهم على استخدام الأسلحة.

ولكن على أي حال، يرجع تباين الكفاءة بين داعش والقاعدة إلى فشل القاعدة في استغلال إمكانات الانترنت بشكل كاف للتأثير على عناصرهم.

ثانيا: استخدام داعش للأنترنت: يفترض بعض الخبراء أنه لولا وجود الانترنت لما أقيم تنظيم داعش وانتشرت روايته حول العالم. إذ نجح التنظيم في مجال الجهاد الرقمي أكثر من أي تنظيم إرهابي آخر. اعتمد تنظيم داعش بشكل أساسي على الإنترنت كوسيلة للتجنيد، مما جعله مركزياً للهوية الكاملة للمنظمة الإرهابية، لدرجة أن المنظمة أطلق عليها اسم الخلافة الرقمية.

أتاحت الطريقة التي أنشأها داعش حاليًا لهيكله الإداري أن يصبحوا على درجة عالية من الكفاءة بالإضافة إلى إظهار إدراك مرتفع لفن الحكم. امتد هذا إلى فرع مسؤول عن الإشراف على الإجراءات الرقمية لداعش التي يطلق عليها جيش داعش الإلكتروني. هذا الكيان عبارة عن مجموعة داخلية مخصصة للرسائل على وسائل التواصل الاجتماعي والتسلل والحفاظ على الأمن الرقمي.

ويبين الكتاب أن داعش تحدد موقع عنصر محتمل للتجنيد، ثم تحيط به عدد من أنصارها مع مداخلات هاتفية والكترونية على مواقع التواصل الاجتماعي، ويشجعوه على قطع علاقاته مع أهله وأصدقائه، بعد ذلك يقوم أنصار داعش بتحويل اتصالاتهم إلى منصات خاصة لاستكشاف الهدف والعثور على ثغرة أو فرصة تمكنهم من تجنيده أو أمره على تنفيذ عملية محددة.

على كل حال، اعتمدت القاعدة إلى حد كبير على الإنترنت كمكتبة أو قاعدة بيانات، في حين أن داعش قد استخدم الإنترنت بالدرجة الأولى لتجنيد أعضاء. لهاتين الحقيقتين آثار مختلفة. أولاً، يوضح هذا التحليل كيف فشلت القاعدة في استخدام الإنترنت لمصلحتها الفضلى، مما يدل أيضًا على أن هناك بالتأكيد فجوة بين الأجيال بين المنظمتين الإرهابيتين. ثانياً، يوضح أن داعش يتكون بالفعل من أجيال شابة قادرة على توليد تأثير دولي أعلى من حيث التوظيف الأجنبي. بمعنى، أن هذا يزيد من قدرة تنظيم داعش على مواجهة تنظيم القاعدة. ونظرًا لأن داعش يفقد مساحة كبيرة من منطقته، فقد يكون قادرًا على إعادة تجميع صفوفه في العالم الافتراضي.

المكافحة: حتمية التعاون على النطاقين الدولي والمحلي

لفت الكتاب إلى أن مواجهة الإرهاب السيبراني في كل من الولايات المتحدة وكندا تعد جزءاً من برامج مواجهة التطرف العنيف والتي يتم تنفيذها وفقًا لعدة محاور، من خلال التواصل الدائم مع المختصين والممارسين في مجال التطرف عبر الإنترنت، بالإضافة إلى تبني عدد من المبادرات المرتبطة بالمشاركة المجتمعية للتعامل مع الظاهرة، ومن بينها: برامج التوعية المجتمعية بالأمن القومي والنقاشات بين مختلف الثقافات لاستخلاص الدروس في عملية المجابهة وذلك بهدف رفع مستوى الوعي وتحديد المخاطر والوقوف على التحديات التي يمثلها الإرهاب عبر الإنترنت.

وأشار الكتاب إلى غياب الأدوات والصكوك الدولية المتعلقة بمكافحة الإرهاب والتطرف عبر الانترنت، لذا ذهبت بعض الدول لتبني نهجًا يقوم على التعاون الثنائي ومتعدد الأطراف بين وكالات الاستخبارات لتلك الدول ومن بينها التعاون القائم بين مجموعة الدول السبع “G7″ وكذا تعاون منظمة العيون الخمس”FVEY ” وقد نجم عن هذا التعاون تعزيز الشراكة لمواجهة التهديدات المستمرة للإرهاب والتطرف العنيف والهجمات الالكترونية، وذلك من خلال العمل على معالجة الأنشطة والدعاية الإرهابية من خلال نهج مشترك مع شركات الاتصالات ومواقع التواصل الاجتماعي للعمل على زيادة جهودها لمواجهة المحتوى الإرهابي، وذلك من خلال السعي لإزالة المضامين والحسابات والمحتوى الأكثر تطرفًا في أسرع وقت ممكن، فضلًا عن السعي لتعزيز المعرفة الجماعية بشأن تلك القضية من خلال تصميم ودعم المبادرات على المستوى المحلي واشراك المجتمع في عملية المجابهة، بحيث تصبح المعرفة وبناء الوعي هما الركيزة الأساسية لتطويق الظاهرة.

ونوه الكتاب إلى أهمية تبادل الخبرات الدولية والفردية حول أفضل الممارسات في مجال الوقاية من التطرف العنيف وإعادة التأهيل، والعمل تعزيز دور الاعلام والمجتمع المدني في التعاطي مع الظاهرة. كما لفت الكتاب الانتباه إلى عدد من التجارب في عملية مكافحة الإرهاب الالكتروني عبر وسائل التواصل الاجتماعي، وذلك من خلال النقاشات التفاعلية ” الندوات عبر الإنترنت” والتي تُتيح عرض وجهات نظر مختلفة وتجارب بهدف صياغة سردية ورواية مضادة للروايات التي تروج للتطرف العنيف عبر تلك الوسائل، من خلال العمل على بث رسائل بشكل أكثر جاذبية وإثارة من الرسائل التقليدية من خلال أصحاب الأصوات ذات المصداقية سواء المتطرفون السابقون، الأفراد والأسر المُتأثرة بالإرهاب، الشخصيات الدينية المعتدلة. 

وخلص الكتاب إلى ضرورة بناء وتعزيز التعاون والقدرات الدولية لمكافحة التطرف خاصة بعدما أصبحت الظاهرة معولمة وعابرة للحدود الجغرافية في ظل التطور التكنولوجي، ناهيك عن أهمية مشاركة المعلومات الاستخباراتية واتفاقيات تسليم المجرمين عبر مقاربة دولية شاملة تتطرق لكافة جوانب المواجهة.

كما ناقش الكتاب الانعكاسات الإيجابية للتشاركية بين القطاعين العام والخاص والحكومة في مكافحة الإرهاب الرقمي، والترتيبات اللازمة لإنجاح هذه التشاركية تحت مسمى الشراكة العامة-الخاصة أو “public–private partnership” وهو يعني أي ترتيب بين الحكومة والقطاع الخاص يتم فيه تنفيذ الأنشطة العامة جزئيًا أو تقليديًا بواسطة القطاع الخاص.

ويراعي الكتاب أن يتم إدماج الأبعاد الكاملة لمفهوم الأمن القومي -الذي يشمل المجتمع، والاقتصاد، والثقافة بجانب القوة الصلبة للدولة- إلى مثلث القطاع الخاص والقطاع العام والحكومة، وإلا تسببت هذه الشراكة في هدم الثقة السياسية بين الدولة والمجتمع، بمعنى آخر لا يمكن عزل هذه التشاركية عن الاعتبارات السياسية والأمنية، واختزالها في مفاهيم تقنية وتخصصية فقط، وإلا كانت عاملا في تقويض أمن البلد.

يتنبأ العديد من خبراء الإرهاب بزيادة تركيز التنظيمات الارهابية على الأهداف التجارية من خلال الانترنت؛ لأن الإرهابيين يدركون أن الهجمات ضد الأعمال التجارية، وخاصة الشركات متعددة الجنسيات، لديها القدرة على أن تكون مربحة سواء من حيث الآثار التموجية لتعطيل التجارة الدولية بشدة النظام كذلك لتوفير الإيرادات لخزينة التنظيم الإرهابي.

تتمثل فكرة الشراكات بين القطاعين العام والخاص في مجال الأمن فيما يتعلق بالإرهاب والتهديدات الإلكترونية في زيادة الفعالية والكفاءة عن طريق الشبكات المتشابكة لترتيبات الشركاء بين القطاعين العام والخاص. في هذه الترتيبات، تلعب الأنواع المختلفة من أصحاب المصلحة أدوارًا قيادية استنادًا إلى الظروف المختلفة الموجودة في بيئات تشغيلية مختلفة – لكل بيئة تشغيل عوامل وعوامل سياقية مختلفة تؤثر على التفضيلات.

على الرغم من توفر العوامل المحفزة لإنجاح التشاركية بين القطاعين العام والخاص في مجال مكافحة الإرهاب الرقمي، إلا أن هناك عوامل أخرى قد تقود إلى تقويض هذه التشاركية، وهي: التنافس على الموارد بين الشركات وبعضها أو بين الشركات وحكومة الدولة والسعي لاحتكار الموارد. العامل الآخر هو أن الثقافة التنظيمية للقطاع العام تختلف اختلافًا كبيرًا عن نظيراتها في القطاعين الخاص وغير الربحي، مما يجعل التعاون الفعال والمستدام أمرًا صعبًا للغاية.

لذلك يقدم الكتاب توصية بإنشاء “كيانات حدودية” هدفها هو الفصل بين الاختلافات التنافسية والتنظيمية بين القطاعات داخل الدولة، وتحديد صارم لأهداف ومصالح كل شركة وكل قطاع داخل منظومة التشاركية؛ استباقا لحدوث أي تضارب في المصالح فيما بعد يتسبب في انهيار المنظومة. كذلك ستعمل الكيانات الحدودية على فك شيفرة المصالح والأهداف غير المعلنة للشركات التي قد تحرص على إخفائها، والكشف عن دوافعها ومواقفها المحتملة.

تميز الشراكة بين القطاعين العام والخاص ثلاثة مميزات أو سمات خاصة، هي: أولا: نوع الشراكة، وهنا يقصد الكتاب أن هناك مشروعات تكون بالشراكة بين القطاعين ولكن تكون الإدارة العامة للقطاع العام، وهناك مشروعات تكون الإدارة العامة للقطاع الخاص، وهناك مشروعات تكون الإدارة العامة لمنظمات غير ربحية.

ثانيا: هيمنة البنية التحتية، أو اتساع البنية التحتية في المجتمع، هناك 8 أنواع من البنية التحتية في هذا النوع من الشراكة بين القطاعين العام والخاص، وهم: (1) الحكومة الوطنية المهيمنة، (2) إدارة ديوان المحافظة، (3) البلدية، (4) المنظمات الحكومية الدولية، (5) المنظمات متعددة الجنسيات، (6) المهيمنة المنظمات غير الحكومية، (7) منظمات المجتمع المحلي، (8) المشاريع الدولية.

ثالثا: نطاق العمليات، أو المجتمع المستهدف، تستهدف الشراكة بين القطاعين العام والخاص ثلاثة نطاقات مكانية إما نطاق أقاليمي أي على مستوى المحافظات، أو نطاق وطني، أو نطاق دولي.

في المجمل تفتح لنا السمات المذكورة سلفا 72 احتمالا ممكنا لأشكال الشراكة بين القطاعين الخاص والعام، تقدم هذه الاحتمالات المرونة الكافية لتشكيل أي طابع إداري أو تشاركي بين القطاعين في أي نطاق مكاني، وأي هدف من الأهداف المباشرة أو غير المباشرة.

هنا يتطرق الكتاب إلى مسألة الأهداف، من الجدير بالذكر قبل الإشارة إلى أي سياق هو أن الشراكة بين القطاعين الخاص والعام لا تخدم أهدافا أمنية مباشرة، مثل مكافحة الإرهاب بالوسائل الأمنية. ولكن الهدف هنا هو تقديم مقتربات وقائية تستبق العوامل المسببة للإرهاب أو التجنيد لتنظيمات إرهابية، أو تنفيذ العمليات الإرهابية. مثل الحد من التوترات الاقتصادية والسياسية والاجتماعية، كما تعمل هذه الشراكة على الحد من التهميش الاقتصادي والثقافي والسياسي، العوامل التي يمكن أن تؤدي إلى “الاغتراب” وغيرها من المشاعر المشابهة التي يمكن أن تؤدي بدورها إلى الإرهاب أو الجريمة الإلكترونية أو الإرهاب الإلكتروني. من ضمن الأمثلة المساعدة على فهم هذا الواقع الجديد هو دعم الحكومة الإندونيسية لمجموعة من منظمات المجتمع المدني لإزالة آثار التطرف عن المسجونين في قضايا إرهاب، كذلك فإن التركيز على تقديم الطعام للآخرين بصرف النظر عن الأصول القومية أو الإثنية أو الدينية، يؤدي إلى انهيار الكراهية ويعمل على إعادة تدريب الأفراد على التفكير بطرق أكثر شمولية.

كما تعزز الشراكة بين القطاعين العام والخاص على تقديم حلول علاجية سريعة عقب حدوث الأزمات والكوارث، فيما يعرف بـ “التعافي السريع من الأزمة”، والأزمة هنا يمكن أن تشمل الأزمات الاقتصادية العنيفة، التي تتطلب من الحكومة إنشاء هيئات تعزز من الثقة بين الدولة والشركات الاقتصادية أو البنوك الاستثمارية. تخدم هذه الثقة الحكومة في مساعدة الشركات والبنوك في إنشاء آليات مراقبة دقيقة تستهدف مراقبة حركة الأموال إلى التنظيمات المشبوهة، خاصة الإرهابية.

وأشار الكتاب في سياق آخر إلى “المدن الذكية”: وهنا يقصد الكتاب أن تخطط الحكومة عند بنائها المدن الجديدة أو عزمها على إنشاء مباني حيوية جديدة أن تزرع حساسات وأجهزة مراقبة ذكية من أجل جمع أكبر قدر من المعلومات عن سلوك المواطنين في المدينة وذلك ضمانا لتحييد خطورة “الذئاب المنفردة”، تتنقل هذه المعلومات الضخمة إلى شركات خاصة تبدأ في تصنيف وتحليل هذه المعلومات. 

ثم ينتقل الكتاب إلى دور القطاع الخاص في مكافحة الإرهاب الرقمي، على الصعيدين الدولي والمحلي. تُعد جميع منصات الوسائط الاجتماعية مثل Facebook وInstagram وTwitter وYouTube جزءًا من القطاع الخاص، وتشارك جميعها في مكافحة الإرهاب على منصاتها. يمكن القول إن وسائل الإعلام الاجتماعية والتكنولوجيا هما من أهم الصناعات التي تحتاج إلى المشاركة في مكافحة الإرهاب بسبب حقيقة أن الدعاية الإرهابية غالباً ما تنتشر عبر منصات وسائل الإعلام الاجتماعية، ويمكن أن تساعد التكنولوجيا في جعل ذلك ممكنًا. هذه الدعاية هي أداة مفيدة لأولئك الذين يتطلعون إلى تجنيد وحشد التعاطف مع قضية الإرهاب.

وانتبهت الشركات الأربعة الرائدة في صناعة محتوى التواصل الاجتماعي إلى 3 ركائز في تطوير عملهم في مكافحة الإرهاب الرقمي، أولا الاستعانة بخبراء في مجال مكافحة الإرهاب من مجتمع مدني وأكاديميين وحكومات، ثانيا: العمل على إزالة المحتوى الإرهابي، ثالثا: تحسين العمل الفني المشترك بين الشركات الأربعة مثل مشاركة قواعد البيانات وتصنيف المحتوى من خلال آليات التعلم الآلي.

إن مشاركة القطاع الخاص في مكافحة الإرهاب على الإنترنت تتحول إلى اتجاهين. أولاً، هناك جهود لمراكز الفكر والأبحاث التي تشارك مع المؤسسات المدنية أو الحكومية التي تحاول الحصول على فهم أكثر شمولية لمكافحة الإرهاب أو التطرف عبر الإنترنت. هذه الأساليب أكثر دقة وأقل اتهاما بانعدام الشفافية فيبدو أن المشاركين في هذا النوع من النهج أكثر شفافية مع بياناتهم ونتائجهم. الاتجاه الثاني هو اتجاه الشركات الخاصة، وخاصة الشركات المرتبطة بالأمن. ولكن تبين أن العثور على بيانات حول كيفية مشاركة شركات الأمن الخاصة في مكافحة الإرهاب على الإنترنت أمر صعب، فهو نهج غير شفاف لا يفصح عن كيفية هذه الشراكة أو كيفية مراقب السلوك الإرهابي الرقمي. 

ولذلك أفضل طريقة هي تمويل ودعم الاتجاه الأول، وهو الشراكة مع مراكز الفكر، يبدو من البديهي الاعتقاد بأن الرسائل الروائية المضادة للتطرف على منصات وسائل التواصل الاجتماعي ستؤدي إلى نتائج إيجابية. يمكن للحملات المستهدفة خلق حوار وتشجيع أولئك الذين يستكشفون أو يشاركون في التطرف على التراجع أو التخلي عنه تمامًا.

الخلاصة

يتبقى تأكيد مجموعة من النقاط، التي تبرز أهمية الكتاب، وهي:

  • ارتباط وجودي يجمع التنظيمات الإرهابية بالوسائل التكنولوجية، يقف على رأسها الانترنت والتطبيقات الرقمية التي تعزز من تأثير الرواية الإرهابية المتطرفة.
  • تعزز ديناميكيات عمل مواقع التواصل الاجتماعي من تأثير الرواية الإرهابية، إذ يقوم عمل هذه المنصات على تقريب الأفراد الحاملين لقيم ووجهات نظر متشابهة تقريبا.
  • أصبحت الفروقات النسبية بين قوة وكفاءة التنظيمات الإرهابية يفصل فيها استغلال كل تنظيم بمثالية للإنترنت، وإدراكه بفنيات استخدام مواقع التواصل الاجتماعي، والتطبيقات الرقمية.
  • تعمل التنظيمات الإرهابية بنهج لا مركزي (شبكي)، بينما تقوم الرواية الإرهابية على مبدأ مركزي بحت؛ ضمانا لعدم تشتت عناصر التنظيم، وتعزيز تأثير الرواية على عقول المتعاطفين وبالتالي تجنيدهم.
  • ضرورة البحث عن وسائل غير تقليدية (رقمية) في مكافحة الإرهاب، إذ لم تشفع الوسائل الأمنية الصلبة وحدها على كبح جماح التنظيمات الإرهابية بشكل كامل على الأقل على مستوى حضوره الرقمي، لذلك يجب استغلال وسائل غير تقليدية يشترك فيها المجتمع المدني والشركات الخاصة، للتعبير عن وسيلتين: مكافحة مباشرة للرواية المتطرفة، مكافحة غير مباشرة (وقائية) تمنع من تجنيد التنظيم للمتعاطفين.
Scroll Up