الشبكات الاجتماعية كجبهة جديدة للإرهاب

Trending Events - - عروض كتب -

لورا سكيف ‪Social Networks as the New Frontier of Terrorism‬ ‪By: Laura Scaife, Routledge Research in IT and E-Commerce Law, 193 pp., 140.65,‬ 9781138950535$ عرض: غانم رافع، باحث في مركز المستقبل للأبحاث والدراسات المتقدمة

يناقش كتاب "الشبكات الاجتماعية كجبهة جديدة للإرهاب" آليات مواجهة الجماعات الإرهابية في الفضاء الإلكتروني، وأساليب مراقبة الدول وسائل التواصل الاجتماعي، وما يمثله هذا من تعارض في بعض الأحيان مع خصوصية المواطنين العاديين، وقد قام بتأليف هذا الكتاب "لورا سكيف" الباحثة المتخصصة في مواقع التواصل الاجتماعي، وصدر الكتاب عن دار نشر "روتليدج" Routledge(،) ويتألف من ستة فصول وتم إصداره في عام 2017.

�أولاً: ع�سر «�لاإرهاب �لرقمي»

تبدأ الكاتبة "لورا سكيف" بتعريف الإرهاب، حيث تخصص فصلاً كاملاً في تقديم تفسير عميق للإرهاب، كما تميز بين الأشكال المختلفة من الإرهاب مثل: الإرهاب الديني، والسياسي، والإرهاب الذي ترعاه الدولة، والإرهاب الإجرامي.

وتقوم بتوضيح التعريفات المختلفة للإرهاب من خلال استعراض بعض الأمثلة التاريخية، مثل ارتباط عصابات الإتجار في المخدرات ببعض الجماعات الإرهابية في أمريكا اللاتينية، والإرهاب برعاية دول مثلما فعل كل من هتلر وموسوليني، كما تحاول تعريف الإرهاب باستعانة بالقانون الدولي، ثم تناولت استخدام الجماعات الإرهابية للمنتديات ووسائل التواصل الاجتماعي المختلفة لتحقيق أهدافها المتنوعة.

ثانياً: توظيف �لتو��سل �لاجتماعي

تقوم سكيف بشرح العلاقة بين الجماعات الإرهابية -الجماعات الإرهابية الدينية بشكل خاص- ووسائل الإعلام الاجتماعي عبر التاريخ في الثمانينيات قبل عصر الإنترنت، فقد كانت الجماعات الإرهابية تنتج أفلاماً دعائية على أشرطة الفيديو وتطبع مجلات ملونة وتقوم بتوزيعها بالقرب من المساجد أو عن طريق البريد العادي، ومع انتشار الإنترنت، بدأت الجماعات الإرهابية باستخدام البريد الإلكتروني لإرسال المجلات الإلكترونية واستخدام أساليب إنتاج الفيديو المتطورة لإنتاج فيديوهات دعائية.

ومع قدوم عام 2000 اتجه الجهاديون للمشاركة في المنتديات على الإنترنت، حيث كانوا يقومون من خلالها بمناقشة قضايا أيديولوجية، ودينية، ولم تصل هذه المناقشات سوى لعدد محدود من الأفراد، كما أنها مراقبة من قبل المشرفين على المنتديات، ولم تقدم للجماعات الإرهابية الفوائد التي تقدمها منصات اليوم مثل تويتر، والفيس بوك ويوتيوب، ويقدم الفصل رؤى شاملة، مثل الاستراتيجيات التي تتبناها الجماعات الإرهابية، مثل تنظيم "داعش" الذي يعتبر بمنزلة شركة تسويق محترفة بالنظر إلى استراتيجيته في وسائل التواصل الاجتماعي، وقدرته من خلالها على استقطاب أعضاء جدد.

ثالثاً : �آليات �لمو�جهة

يتطرق الكتاب إلى آليات تعامل الدول مع هذه التهديدات الإرهابية القادمة من الفضاء الإلكتروني، حيث قد تقوم بعض الدول بوضع التشريعات لمكافحة انتشار الأيديولوجيات المتطرفة للجماعات الإرهابية، كما اتجهت بعض الدول للتعاون مع شركات وسائل التواصل الاجتماعي، مما أدى إلى قيام هذه الشركات بتغيير أحكامهم وشروطهم لمكافحة انتشار الحسابات الإرهابية.

وأضافت كل من شركة تويتر ويوتيوب وفيس بوك العديد من الميزات التي تسمح للمستخدمين العاديين بالإبلاغ عن الحسابات التي تشتبه في كونها تروج لأفكار ومعتقدات إرهابية، بالإضافة إلى ذلك، فإن هذه الشركات تقوم تلقائياً بإغلاق الحسابات التي تعتقد أنها انتهكت شروطهم، وفي هذا الإطار ناقش الكتاب أيضاً الحدود الفاصلة بين مكافحة الإرهاب على الإنترنت وتقييد حرية التعبير.

ر�بعاً: تقنيات �لمر�قبة �لمختلفة

يبدأ هذا الفصل بالتأكيد على دور شركات التواصل الاجتماعي في ضمان خصوصية عملائها، وعلى الرغم من هذا فإن الأجهزة الأمنية تضطر إلى مراقبة هذه المواقع مستخدمة العديد من الأدوات، وتوضح أن مراقبة الحكومات للأفراد ليس بالأمر الجديد وتستطرد في شرح تقنيات المراقبة بدءاً من القرن السابع عشر عندما كانت الرسائل الوسيلة الوحيدة للاتصال، وتطورها وصولاً لقاعدة "تمبورا" التي كانت تديرها الاستخبارات البريطانية بهدف التنصت على وسائل الاتصال الهاتفية، والبريد الإلكتروني وقد كشفت تسريبات سنودن أمر هذه القاعدة، وفي المقابل قامت الجماعات الإرهابية قامت باتخاذ تحركات مضادة، مثل استخدامهم لشبكة "الإنترنت المظلم" ‪)Dark Net(‬ في نشر أفكارهم، وقيامهم باستخدام برامج متطورة لإخفاء أماكن وجودهم.

ختاماً، أكد الكتاب ضرورة بناء الحكومات "روايات مضادة" للدعاية الإرهابية على الإنترنت وتوضح آليات بناء هذه الروايات، وإمكانية صنعها بالتعاون مع دول أخرى، كما أشارت إلى أهمية دور المواطنين العاديين في تقديم رواية مضادة، حيث تقدم أمثلة محددة مثل المدونين المسلمين وجماعة "أنونيموس".

Newspapers in Arabic

Newspapers from UAE

© PressReader. All rights reserved.