عن التنظيمات "الإرهابية" بشبكة الإنترنت؟   
السبت 3/5/1436 هـ - الموافق 21/2/2015 م (آخر تحديث) الساعة 15:27 (مكة المكرمة)، 12:27 (غرينتش)
يحيى اليحياوي


قد لا نعثر -على الأقل فيما يروج بيننا من أدبيات- على تعريف واحد موحد، جامع مانع، لمصطلح "الإرهاب" أو الحركات أو التنظيمات أو المجموعات "الإرهابية"، إذ لم تخضع هذه العبارات لتأصيل قانوني أو لتقعيد محدد بالمواثيق الدولية، بل بقيت مادة تتجاذبها الأيديولوجيات، واصطلاحات تتقاذفها المعالجات الإعلامية، دون تدقيق كبير في مضمونها أو في مجالها أو في حدودها السيميائية.

وعلى الرغم من أن عبارة "إرهاب" لا تزال لحد الساعة عبارة هلامية ومطاطة (ولربما أريد لها أن تكون وتبقى كذلك في مجال التداول العام) فإن معظم الباحثين يسلمون بأن أي عمل كي يصنف إرهابا، لا بد أن يتضمن عنصر الترصد، وأن يكون البعد الأيديولوجي حافزه، وأن يطال أفرادا وجماعات لا يد لها فيما يجري أو ما يتم الترتيب له، وأن يكون الغرض منه خلق حالة من الهلع والفزع والفوضى للضغط على هذه الدولة أو تلك، لهذه الغاية "المشروعة" أو تلك.

ومع أن التنظيمات "الإرهابية" التي تتكئ على هذه الخلفية تراهن بالأساس على الفعل بالأرض، وتتطلع إلى أن يكون الفعل ماديا وملموسا -من خلال استهداف البشر أو المنشآت العمومية الحساسة- فإنها تراهن وبالقدر ذاته على توظيف المستجدات التكنولوجية، من إعلام تقليدي معروف وشبكات إلكترونية فائقة الدقة، إن لم يكن لترويع وشل حركة "الأعداء"، فعلى الأقل لإحراج الحكومات أمام شعوبها، وتبيان ضعف منظومتها في الأمن والاستخبار، وكذا قدرتها على المواجهة والرد.

معظم الباحثين يسلمون بأن أي عمل، كي يصنف إرهابا، لا بد أن يتضمن عنصر الترصد، وأن يطال أفرادا وجماعات لا يد لها فيما يجري، وأن يكون الغرض منه خلق حالة من الهلع والفزع والفوضى، للضغط على هذه الدولة أو تلك، لهذه الغاية أو تلك

ليس القصد في هذه المقالة هو التأصيل لعبارة "إرهاب" أو التقعيد اصطلاح ما بات يسمى منذ مدة بـ"الحركات الإرهابية". القصد هنا إنما هو تبيان كيف عمدت هذه الحركات إلى توظيف الشبكات الرقمية، وفي مقدمتها الإنترنت، وكيف تسنى لها أن تجعل منها دعامة أساسية لرفد ممارساتها على الأرض، أو الترويج لمنظومتها الإيديولوجية على نطاق كوني واسع.

وإذا كان من المتعذر حقا حصر عدد الحركات "الإرهابية" (أو لنقل الحركات المتطرفة تجنبا للتأويل أو لسوء الفهم) بحكم سعة طيفها، والتباين الذي يطال خلفياتها ومرجعياتها، فإنه من المتعذر أيضا تحديد مدى وحجم حضورها على شبكة الإنترنت، على شكل مواقع أو مدونات أو بوابات أو حسابات على مواقع الشبكات الاجتماعية أو ما سواها.

بيد أن التقديرات التقريبية تشير إلى أنه لأكثر من نصف الحركات التي تصنفها الولايات المتحدة حركات "إرهابية"، موطئ قدم بشبكة الإنترنت، إذا لم يكن مواقع رسمية قارة، وعناوين إلكترونية ثابتة بالإمكان الولوج إليها، فعلى شكل حسابات على الشبكات الاجتماعية ذات الانتشار الجماهيري الواسع، كالفيس بوك والتويتر واليوتيوب وغيرها.

التقديرات هنا لا تضع تمييزا محددا بين حركة وأخرى، أو بين الناشط ضمنها بالفعل على الأرض، وبين الناشط بالخطاب الإعلامي فقط، بل تصنفها مجتمعة ضمن خانة "الحركات الإرهابية"، بما فيها "المواقع الجهادية" التي تثوي خلفها جماعات ما تسميه الإدارة الأميركية بـ"الإسلام السياسي الراديكالي".

وعلى هذا الأساس، فإن لجوء هذه الجماعات للشبكة إنما مدعاته الأولى الترويج لمنظوماتها العقدية والإيديولوجية، أو الاتكاء عليها لترويج رسائل الوعيد والتهديد، أو بامتداد لذلك، لغايات التعبئة النفسية والشحن العاطفي الذي يراهن على استقطاب متعاطفين أو اجتذاب أعضاء جدد متحمسين.

لقد قلنا -في أعقاب أحداث 11 سبتمبر/أيلول 2001، وبعد ضرب أفغانستان واحتلال العراق بجريرة الأحداث ذاتها- بأن "الطابع العسكري للإرهاب الجديد" (إرهاب الشبكات) إنما يتم باستخدام الإنترنت في التنقيب عن المعلومات، والحصول على التمويلات والتبرعات، وعملية الحشد والتجنيد، وكذلك تحقيق الترابط التنظيمي بين الجماعات وبداخلها، وتبادل المعلومات والأفكار، والمقترحات والمعطيات الميدانية، حول كيفية إصابة الأهداف واختراقها، وكيفية صنع المتفجرات، وكيفية التنسيق والتخطيط، وكيفية تدمير مواقع الإنترنت المعادية، واختراق المؤسسات الحساسة، وتعطيل الخدمات الحكومية الإلكترونية والتعرض لبنوك وقواعد معطيات "الأعداء"، وهكذا.

وبالتالي فنحن هنا بإزاء منظومة حرب افتراضية مكتملة الأوصاف، لا تكتفي فقط بأدوات الفعل التقليدية أو النظامية، بل تلجأ إلى أساليب جديدة، لم يكن لذات الحركات أن تركب ناصيتها لولا سقوط شبكة الإنترنت في المشاع العام:

- إنها تلجأ إليها كأداة حرب نفسية لإشاعة الرعب وتعميمه، عبر مزج دقيق ومدروس بين الخبر والإشاعة، بين المعلومة الصحيحة والمعلومة الموجهة للتضليل.

بالتالي، فبين الوعيد والتهديد بالاستهداف، تنجح هذه الحركات وإلى حد بعيد، في إفزاع خصومها وتركهم يعيشون تحت ضغط تنفيذ تهديد لا يدري هؤلاء (الخصوم أقصد) متى سيتم وكيف سيتم وأين سيتم بالتحديد.

لا ينحصر الأمر عند هذا الحد، بل يذهب بهذه الجماعات لدرجة توظيف الصورة (بالإعلام كما بالشبكات الرقمية) لإظهار قسوة تنكيلهم بالرهائن والمختطفين، أو تلغيمهم للسيارات أو تصوير تفجير "انتحارييهم" وسط التجمعات الشعبية في الأسواق أو المدارس أو المرافق العامة.

- وتلجأ إليها كوسيلة لاستقطاب عناصر جديدة لتعزيز صفوفها، بالارتكاز على مرجعية "ثقافة الجهاد والاستشهاد"، لا سيما عندما تروج هذه الحركات بمواقعها على الإنترنت، لوصايا منفذي العمليات و"لسمو مقامهم ومرتبتهم عند الله"، ولتضحياتهم في سبيل "الرسالة" التي تتبناها هذه الحركات، أو تدفع بها بوجه خصومها.

لم تمنح الشبكات الرقمية، التنظيمات "الإرهابية" سبل التنسيق بين مكوناتها، وإمكانات الترويج لأيديولوجياتها أو لعملياتها على الأرض وحسب بل أفسحت لها المجال أيضا للانتشار والتمدد داخل هذه الفضاء الافتراضي الذي يشتغل الكل من بين ظهرانيه، مع الكل ضد الكل

بالمقابل، فإن هذه الحركات تتعامل مع الشبكات الرقمية، والإنترنت تحديدا، باعتبارها كنزا كبيرا من المعلومات، إذ يسهل عليها -دون الحاجة إلى نشر الجواسيس- تحديد المواقع المراد استهدافها، من نظم اتصالات وخرائط جغرافيا، ومكان تواجد الأجهزة الأمنية الحساسة، ومواقع الموانئ والمطارات وشبكات الماء والكهرباء والنظام البنكي والقواعد العسكرية.. وهكذا. ولعل بوابة "جوجل أرث" خير وسيط في ذلك.

إلى جانب كل ذلك، فالشبكة تمنح هذه التنظيمات سبل الاتصال بعناصرها داخل البلد الواحد، أو بمختلف مناطق العالم حيث هم موزعون، بل وتساعدها في التنسيق فيما بينهم لإيصال المال أو السلاح أو تبليغ الأوامر والتوجيهات.

لقائل أن يقول: كيف لهذه التنظيمات أن توظف شبكة، كشبكة الإنترنت، معظم خدماتها التقنية ومزودي خدماتها ومقدمي أسماء نطاقاتها أميركيون أو أوروبيون؟ كيف لهم أن يفعلوا ويتفاعلوا مع شبكة يدركون جيدا أن ما يروج من بين ظهرانيها لا يمكن أن تغفله أعين المخابرات الأميركية، والغربية بوجه عام؟

وهو تساؤل وجيه، لكنه يضمر بصلبه بعض عناصر الجواب:

- فهذه التنظيمات تضم ضمن أطقمها، مهندسين وتقنيين من مستوى عال، يتقنون كيفيات التشفير، وسبل التخفي، وطرق التحايل على مصالح الاستخبارات. فهم لا يكتفون بموقع أو بمدونة أو ببوابة أو بحساب على الشبكات الاجتماعية، بل يتحركون بدهاء عبرها كلها، وعندما ينكشف أمرهم، لا يجدون صعوبة في الانتقال إلى مواقع أخرى بديلة، بأسماء وعناوين مستعارة، وقد لا يجدون حرجا في الاشتغال بمواقع سياحية أو إباحية أو جنسية حتى لا تثير الانتباه كثيرا، أو لا يستطيع المرء التشكيك في وجودهم بها.

- والتنظيمات "الإرهابية" لا تتعامل مع مزود أميركي أو أوروبي واحد، بل تتعامل مع العديد منهم، حتى إذا حاصرها أحدهم أو تلكأ في إعادة ضمان الخدمة، لجأت تلقائيا إلى البدائل الأخرى المتوفرة.

- ثم إن للمخابرات ذاتها مصلحة في أن "تسمح" لهذه التنظيمات بأن تتواجد بالشبكة بهذا الشكل أو ذاك، إذا لم يكن من باب مراقبتها، فعلى الأقل لرصد تحركاتها عن قرب، وتتبع حل أفرادها وترحالهم.

إن طبيعة الشبكات الرقمية، وفي مقدمتها شبكة الإنترنت، لم تمنح التنظيمات "الإرهابية" سبل التنسيق فيما بين مكوناتها، وإمكانات الترويج لأيديولوجياتها أو لعملياتها على الأرض، بل أفسحت لها المجال للانتشار والتمدد داخل هذه الفضاء الافتراضي الذي يشتغل الكل من بين ظهرانيه، مع الكل ضد الكل.

والسر في ذلك أن بين هذه الشبكة والحركات نقاط تشابه وتقاطع لا يمكن أن تزيغ عنها العين المجردة:

- فبنية الشبكة، تماما كبنية "التنظيمات الإرهابية"، هي بنية لا تخضع لمعمار الهيكلية التقليدية، بل هي تماما كالتنظيمات ذاتها، متراصة الطبقات والمفاصل، لكنه تراص في إطار من استقلالية كل طبقة ومفصل، إذ لو طال العطب طبقة ما، أو أصاب الخلل مفصلا ما، فإن البنية لا تتداعى تلقائيا، بل تستمر في الاشتغال في ظل ترابطات بديلة صلبة ومؤمنة.

لا تختلف الصورة كثيرا في البنية التراتبية للحركات "الإرهابية". فهي "شبكة" لا تخضع للمركزية الشديدة أو للقيادة الواحدة الموحدة. إنها بنية بمكونات مستقلة، لكل مكون سلطة تفعيل توجهات المركز بالصيغة التي تبدو له مناسبة، بالمكان الذي يحدده، ولربما أيضا بالتوقيت الذي يراه مواتيا.

- وبنية شبكة الإنترنت بنية مرنة ومطواعة، تشتغل أطرافها بحرية، دون تكلف ودون انتظار الإشارة من الخدوم/المركز. بالطريقة ذاتها تشتغل فروع الحركات الإرهابية، إذ مركزية التصور والتوجه لا تنفي المرونة في التصريف والتنفيذ: لكل فرع في التنظيم أن يقدر ويقرر وينفذ وفق الظروف والسياق الذي يفعل ضمنه.

ما يقدمه تنظيم الدولة في الإعلام، إنما يدخل في إطار حرب نفسية حقيقية، أعطت مفعولها بقوة، عندما روجت لاستسلام 1400 عسكري عراقي بالموصل، ودفعتهم لترك أسلحتهم ومقراتهم وهم شبه عراة، تسوقهم عناصر التنظيم لمصيرهم المحتوم

ثمة إذن تماه قوي بين طبيعة وخصائص شبكة الإنترنت وأشكال تنظيم الحركات "الإرهابية". وثمة أيضا تلازمية زمنية بين الظاهرتين، إذ لولا شبكة الإنترنت -ووفرة الفضائيات أيضا- لما كان لهذه الحركات أن تعرف، ولا لمنظومتها أن تشاع على نطاق كوني واسع، ولا لممارساتها على الأرض أن تروج وتتمظهر.

لو كان لنا أن نسوق نموذجا محددا لما سبق الحديث فيه، لسقنا حتما تجربة تنظيم الدولة الإسلامية (داعش)، ليس فقط باعتبارها "تنظيما إرهابيا" (أو هكذا نقرأ ونسمع)، ولكن أيضا باعتبارها البديل "الجديد" لتنظيم القاعدة، وهو تنظيم كان له باع كبير في توظيف الإعلام ومواقع الإنترنت.

والواقع أن توظيف داعش لهذه الشبكات يستحق التوقف والتأمل، كونه أبان في ظرف وجيز عن مهارة كبيرة في توظيف الأداة الإعلامية التقليدية، وفي ركوب ناصية الإنترنت في الآن معا. ولعل نشر فيديوهات العمليات التي يقوم بها -على مواقع اليوتيوب ومواقع أخرى خاصة به- دليل على تحكم تقنييه في "الأداة السايبيرية"، وقدرتهم على وضعها بشبكة الإنترنت بتصوير دقيق وبإخراج لا يقل عنه دقة وبراعة.

إن ما يقدمه التنظيم بالإعلام كما بشبكة الإنترنت، إنما يدخل في إطار حرب نفسية حقيقية، أعطت مفعولها بقوة، عندما روجت لاستسلام 1400 عسكري عراقي بالموصل (في يونيو/حزيران الماضي) ودفعتهم لترك أسلحتهم ومقرات عملهم، وقدمتهم، وهم شبه عراة، تسوقهم عناصر التنظيم لمصيرهم المحتوم.

إنها رسالة الترهيب وإهانة "الأعداء" التي يلجأ إليها التنظيم ليس فقط لإشاعة الخوف في أفراد الجيش، بل وكذلك في من لم يخضع لمنظومتهم أو يمتثل لأوامرهم من السكان المدنيين.

وهل ثمة رسالة أقوى ترهيبا وأبلغ أثرا وتأثيرا من ترويج التنظيم لفيديوهات القتل بالجملة، وقطع رؤوس اليابانيين وحرق الطيار الأردني، في مشهد من الإخراج التلفزيوني والإعلامي، يمزج بحرفية عالية، بين بعد "الفرجة" القاسية وخلفيات الترهيب الجافة؟ إنها بلاغة صورة القتل التي قد تعوض في الكثير من الحالات بلاغة القتل في حد ذاته.

جميع حقوق النشر محفوظة، الجزيرة