اختراق تنظيم الدولة الاسلامية :كيف يمكن تدمير الجهاد السيبراني ؟

28-01-2019 06:29 AM - عدد القراءات : 1757
كتب عرض ،د.عادل عبد الصادق
في اطار اهتمام الباحثيين الغربيين لتحليل ظاهرة الارهاب والتطرف العنيف من قبل الحركات الاسلامية جاء هذا الكتاب بعنوان " اختراق تنظيم الدولة الاسلامية :كيف يمكن تدمير الجهاد السيبراني " والذي أعده كل من مالكولم نانس Malcolm Nance وكريس سامبسون Chris Sampson ، وكلاهما من الخبراء في مجال مكافحة الإرهاب ، وعلى الرغم من التحديات في مجال تدقيق وفهم اللغه العربية الا ان المؤلفين تمكنا من فهم كمية كبيرة من المحتوي وتقديم نظرة جيدة لتاريخ وتطور الجهاد الإلكتروني. حتى في إطار تقني ،
اختراق تنظيم الدولة الاسلامية :كيف يمكن تدمير الجهاد السيبراني ؟

ويري المؤلفين ان تاريخ الجهاد الإلكتروني هو بالاساس عبارة عن قصة إنسانية.ومن ثم كرس المؤلفين جزءًا من عملهم لتلخيص أبرز الشخصيات في ساحة المعركة الجهادية الرقمية ، بما في ذلك أنور العولقي ، المشهور بنشاطه على الإنترنت والمعروف باسم "بن لادن الإنترنت" ،وهناك أبو سياف ، وهو العقل المدبر لقاعدة بيانات ناشطي الدولة الإسلامية ، وجونيد حسين ، والذي يعتبر أول من يعلن نفسة أميرا للخلافة الاسلامية بشكل فردي .
وقد استغل كل من تنظيم القاعدة ، ومؤخراً الدولة الإسلامية ، قدراتهم على الإنترنت في السنوات الأخيرة ، في ظل أهمية الدور الحاسم لساحة المعركة على الإنترنت في دعم العمليات الدعائية وكذلك كأداة لوجستية لدعم التمرد ضد أعدائهم في جميع أنحاء العالم. ،
وبالنسبة لجهاز الدعاية ، فإن لدى الدولة الإسلامية العديد من وسائل الإعلام ، لكل منها أهداف وهياكل تنظيمية مختلفة.فلكل مقاطعة (ولاية) قناة إعلامية رسمية ، تحمل اسم المقاطعة وتقدم بيانات رسمية مشتركة وتنتج تقارير وصور ومقاطع فيديو. مثل مركز الحياة الإعلامي المعروف وهو المركز الإعلامي الذي تم إنشاؤه للتواصل مع الناس الذين لا يتحدثون العربية. وهي منصة مشهورة بأفلام مثل "لهيب الحرب" و "داخل الخلافة".
وهناك "الفرقان ميديا" وهي الفرع الإعلامي القيادي الرسمي ، الذي يستخدمه الناطق الرسمي باسم الدولة الإسلامية وزعيم الجماعة أبو بكر البغدادي نفسه. وإلى جانب القنوات الرسمية الشهيرة ، هناك وسائل الإعلام التابعة لها مثل وكالة عمق للأنباء ، والتي تغطي أخبار العمليات التي تقوم بها الدولة الإسلامية في جميع أنحاء العالم. تمكنت كل هذه القنوات ووسائل الإعلام من مشاركة المحتوى الخاص بهم لسنوات من خلال استغلال العديد من البرامج والمواقع الإلكترونية ، سواء على الانترنت العلني او في أعماق الشبكة المظلمة ،
وهو ما يدل على السيولة القصوى والقدرة على التكيف للجهاد الإلكتروني. في الواقع ، فإن جهود الشركات الكبيرة على الإنترنت مثل جوجل ويوتيوب وتويتر لم توقف انتشار رسائل الدعاية الجهادية.
على الرغم من الصعوبات ، استخدم الفرع الجهادي الإلكتروني أدوات مختلفة للتهرب من التدابير المضادة لشركات التكنولوجيا الكبرى ، بما في ذلك البرامج الجديدة وشبكات التواصل الاجتماعي مثل Telegram و Rocket Chat و Viber و Riot. هذا الانتشار المستمر للدعاية عبر الإنترنت ، إلى جانب دعوات الدولة الإسلامية للقيام بهجمات انفرادية دعما للجهاد ، وهو الامر الذي زاد من خطر "الذئب المنفرد " ، في ظل التخطيط لبعض هجماتهم عبر الشبكات الاجتماعية مثل Telegram.
يمكن أن تكون التكنولوجيا سلاحًا بالإضافة إلى أداة. ففي أواخر عام 2016 ، اندمجت المجموعات ، بما في ذلك قسم الخلافة الشبح ، وأبناء جيش الخلافة ، وجيش الخلافة السيبرانية ، وفريق كلاشينكوف للأمن الإلكتروني في مجموعة واحدة وأعلنت إنشاء الخلافة السيبرانية الموحدة "UCC - United Cyber Caliphate" على منصة التواصل الاجتماعي تلجرام Telegram.
وفي الوقت الحاضر ، على الرغم قوة بيان التأسيس ، فإن هذه المجموعة لديها قدرات محدودة لتنفيذ هجمات معقدة وغالباً ما تقتصر على هجمات انكار الخدمة " DDoS " وهي هجمات بسيطة نسبياً. بعد تحليل الحرب الإلكترونية الجهادية ، يقدم المؤلفين تحليلاً مفصلاً للرسائل الرواقية لحملات الخلافة الإعلامية ، مع التركيز على التطور من خلال المراحل المختلفة للمجموعة الإرهابية ، من القاعدة في العراق (AQI) وصولاً إلى الدولة الإسلامية اليوم. إلى جانب جهود مؤيدي الدولة الإسلامية في ساحة المعركة الإلكترونية
، يقوم المؤلفين أيضًا بتحليل أنشطة مكافحة الإرهاب التي يقوم بها الهاكر الاخلاقي ، مثل الحرب التي أعلنتها مجموعة "هايموسيف" الشهيرة "Anonymous" ومحاولات تتبع ومراقبة النشاط الجهادي على الإنترنت من أجل العمل على وقف تطورها.
هناك سؤال واحد مهم ، مخفي في جميع أنحاء الكتاب حتى يتم توضيح ذلك في الفصل الأخير. يجب على الباحثين ، وأجهزة الأمن ، وشركات التكنولوجيا الكبرى أن تنسق جهودهم من أجل مواجهة انتشار رسائل الكراهية الجهادية بأفضل طريقة ممكنة. والاعتراف بهذا الهدف المشترك ، وإغلاق وتدمير المساحات التي تنتشر فيها الرسائل الجهادية ، على سبيل المثال ، على الرغم من الجهود المكثفة التي تبذلها شركات التكنولوجيا الكبرى لإغلاق الحسابات التي تنشر رسائل الكراهية ، فإن الجهاديين ومؤيدي القضية دائمًا ما يتمكنون من العثور على مساحات أخرى ، أفضل خفية وأكثر صعوبة في تعقب المحللين المشاركين في دراسة هذه الظاهرة. .

Hacking ISIS – How to Destroy the Cyber Jihad M. Nance and C. Sampson, Skyhorse Publisher, 320 pages



© 2012 جميع الحقوق محفوظة لــ المركز العربى لأبحاث الفضاء الالكترونى
>