الجهاد الإلکتروني: دراسة لتنظيم داعش، واستراتيجية الولايات المتحدة لمواجهته

نوع المستند : المقالة الأصلية

المؤلف

أستاذ مساعد، کلية الاقتصاد والعلوم السياسية ، جامعة القاهرة

المستخلص

   تقدم الورقة دراسة عن حالة الصراع علي الفضاء الإلکترونى ما بين الخلافة الإلکترونية لتنظيم داعش، واستراتيجية الدفاع الإلکتروني للولايات المتحدة من خلال تناول الموضوعات التالية: سياسة الجهاد الإلکترونى لتنظيم داعش، وظاهرة الذئاب المنفردة فى إطارها، وأخيرا استراتيجية الولايات المتحدة لمواجهة مثل هذا النمط من الإرهاب.  
يعکس استخدام تنظيم داعش للفضاء الإلکترونى تميزا واضحا على غيره من الجماعات الإرهابية الأخرى. وإن توظيف داعش للإنترنت يعکس قدرا کبيرا من الاحترافية والتعقيد فى الأداء، کما يبرز فهما عميقا عند قيادات التنظيم للروابط بين عالم الإعلام، وخاصة وسائل التواصل الاجتماعى، وعالم العمليات. لقد تمکن التنظيم الإرهابي من استخدام الإعلام لتعظيم آثار أنشطتهم العملياتية. وهناک أيضا استراتيجية داعش اللامرکزية، وقوامها الإرهاب من خلال الذئاب المنفردة، للإشارة إلى تحريض مجموعة من الأفراد على تنفيذ أعمال إرهابية بصفة منفردة، فى مناطق بعيدة، بعد أن انحسرت انتصاراته فى المناطق المحدودة الخاضعة لسيطرته، عقب إحکام جهود مکافحته وملاحقة قياداته وأتباعه وتقديمهم للمساءلة. ويکون توجيه القيادات إلکترونيا لتصنيع قنابل شديدة الانفجار بأدوات بدائية لتنفيذ الأعمال الإرهابية الخطيرة.
ومن ناحية أخرى، تسعى جهود الولايات المتحدة لمکافحة داعش إلى التضييق عليه ومنع فرص انتشاره وتوغله. ولقد سعت وزارة الدفاع الأمريکية إلى دمج العمليات الإلکترونية مع قدراتها العسکرية التقليدية والتخطيط الاستراتيجى للعمليات العسکرية، ولديها فرق إلکترونية متکاملة ذات قيادة إقليمية، منتشرة خارج وداخل الولايات المتحدة.
لقد ألقت الحرب علي تنظيم داعش الضوء على ضغط البنتاجون من أجل إعداد قواته لما يسمى "العمليات متعددة المجالات" لدمج العمليات الإلکترونية فى کل مراحل التخطيط، فضلا عن زخم غير مسبوق علي مستوى التشريعات الأمريکية لمواجهة الجريمة الإرهابية وما يرتبط بالإرهاب الإلکترونى خاصة.
کلمات مفتاحية: الإرهاب الإلکترونى- الجهاد الإلکترونى- الذئاب المنفردة- الإرهاب الموجه عن بعد- العمليات متعددة المجالات.
Abstract:
The paper presents a study on the state of conflict in cyberspace between the cyber terrorism of ISIS and the cyber defense strategy of the United States.
ISIS's use of cyberspace reflects a clear distinction from other terrorist groups. ISIS’s employment of the Internet reflects a great deal of professionalism and complexity in performance, as well as a deep understanding among the organization’s leaders of the links between the media world, especially social media, and the world of operations. The terrorist organization has been able to use the media to maximize the effects of their operational activities. There is also ISIS's decentralization strategy, which is based on terrorism through lone wolves, to refer to inciting a group of individuals to carry out terrorist acts alone, in remote areas, after ISIS victories receded in the limited areas under its control, because of tightening efforts to combat it and prosecute its leaders and followers and bring them to justice.
On the other hand, the United States' efforts to combat ISIS seek to restrict it and prevent opportunities for its spread and penetration. The US Department of Defense has sought to integrate cyber operations with its conventional military capabilities and strategic planning for military operations, and has coherent regional-command electronic teams deployed outside and within the United States.
The war on ISIS has shed light on the Pentagon's pressure to prepare its forces for so-called "multi-domain operations" to integrate electronic operations in all stages of planning, as well as an unprecedented momentum at the level of US legislation to confront terrorist crime and what is related to cyber terrorism in particular.s

نقاط رئيسية

يستخدم تنظيم داعش الفضاء الإلکترونى بشکل مکثف وناجح على نحو غير مسبوق يتفوق فيه على کل الجماعات الإرهابية الأخرى، حيث يرى الخبراء أن توظيف داعش للإنترنت يعکس قدرا کبيرا من الاحترافية والتعقيد في الأداء. سواء فيما يتعلق بعدد المنصات الاعلامية التابعة له أو التقنيات التي يستخدمها أو الموضوعات التي يتناولها أو الجمهور الذي يستهدفه([i]).

ومنذ نشأته الحديثة، يعتبر داعش الإعلام أداة قتال رئيسة في معرکته مع الأعداء، ومن ثم يعمد منظروه لإيلاء أهمية خاصة للفضاء الالکتروني کوسيلة أساسية لنقل المخرجات الاعلامية للتنظيم والتي تتسع لتشمل المجلات، الأفلام الوثائقية، الإصدارات المرئية، وکالات الأنباء، المحطات الاذاعية.. وغيرها، تتم ترجمتها إلى لغات مختلفة. کما نجح التنظيم على نحو لافت في توظيف شبکات التواصل الاجتماعي، والتي لم تصبح فقط عنوان لهويته الالکترونية وإنما منصة للسلطة والقوة. ومن أبرز المنصات الالکترونية التي تبث أخبار التنظيم بانتظام: مؤسسة آفاق – الأشهاد- الفرقان - الفرات للإعلام النصرة الشامية - الوعد - البتار - الثبات -الحياة - الخيال - الصمود الغريب- جيش أبناء الخلافة - حفيدات عائشة - شهداء اليرموک - شرق أفريقيا- صناعة الرجال - عزة الجهاد اليقين- ابن تيمية للإعلام - أنصار الخلافة في غزة - ترجمان الأساورتی - جيش أبناء الخلافة الالکتروني.. وغيرها.



([i]) Sofia Karadima, “New Trends In Terrorism: The Use Of Social Media, Cyber-Terrorism, The Role Of Open Source Intelligence And The Cases Of rightwing Extremism And Lone Wolf  Terrorism”, Master Thesis, University of Piraeus, Department of International and European Studies, 2016, p.55.http://dione.lib.unipi.gr/xmlui/handle/unipi/9315.

الكلمات الرئيسية


مقدمـــة:

يستخدم تنظيم داعش الفضاء الإلکترونى بشکل مکثف وناجح على نحو غير مسبوق يتفوق فيه على کل الجماعات الإرهابية الأخرى، حيث يرى الخبراء أن توظيف داعش للإنترنت يعکس قدرا کبيرا من الاحترافية والتعقيد في الأداء. سواء فيما يتعلق بعدد المنصات الاعلامية التابعة له أو التقنيات التي يستخدمها أو الموضوعات التي يتناولها أو الجمهور الذي يستهدفه([i]).

ومنذ نشأته الحديثة، يعتبر داعش الإعلام أداة قتال رئيسة في معرکته مع الأعداء، ومن ثم يعمد منظروه لإيلاء أهمية خاصة للفضاء الالکتروني کوسيلة أساسية لنقل المخرجات الاعلامية للتنظيم والتي تتسع لتشمل المجلات، الأفلام الوثائقية، الإصدارات المرئية، وکالات الأنباء، المحطات الاذاعية.. وغيرها، تتم ترجمتها إلى لغات مختلفة. کما نجح التنظيم على نحو لافت في توظيف شبکات التواصل الاجتماعي، والتي لم تصبح فقط عنوان لهويته الالکترونية وإنما منصة للسلطة والقوة. ومن أبرز المنصات الالکترونية التي تبث أخبار التنظيم بانتظام: مؤسسة آفاق – الأشهاد- الفرقان - الفرات للإعلام النصرة الشامية - الوعد - البتار - الثبات -الحياة - الخيال - الصمود الغريب- جيش أبناء الخلافة - حفيدات عائشة - شهداء اليرموک - شرق أفريقيا- صناعة الرجال - عزة الجهاد اليقين- ابن تيمية للإعلام - أنصار الخلافة في غزة - ترجمان الأساورتی - جيش أبناء الخلافة الالکتروني.. وغيرها.

أولا: الجهاد الإلکترونى لتنظيم داعش:  

عمد تنظيم داعش إلى إصدار مجلات دورية شهرية وأسبوعية عديدة تأتي على رأسها مجلة النبأ ودابق، وغيرها من المجلات التي تصدر باللغات الأجنبية مثل دار السلام والرومية الفرنسية، وعدد آخر من القنوات والمجلات التي تصدر بعدة لغات، منها مجلة الشباب الأسبوعية. ومن خلال استقراء المحتوى الذي تبثه هذه المنصات يمکن التأکد من احترافية القائمين على استراتيجية داعش الاعلامية، الأمر الذي يظهر جليا من خلال استخدام عناوين مؤثرة باقتباس بعض العناوين من القرآن الکريم، أو ربط هذه العناوين بتاريخ الاسلام وبطولاته ومنها على سبيل المثال: "فتربصوا انا معکم متربصون" وهي عنوان کلمة صوتية لأبو بکر البغدادی، "هذا وعد الله" وهو إصدار مرئی يوضح سير المعارک في جبل مکحول، وکذلک الاصدار المرئي "شفاء الصدور" والذي يوضح حرق الطيار الأردني معاذ الکساسبة، واصدار "صليل الصوارم"، "رسائل من أرض الملاحم" وغيرها الکثير([ii]).

ويعمل التنظيم على تجديد المحتوى المنشور له عبر قنواته الافتراضية، بالترکيز على الأخبار العاجلة التي لا يتعدى مداها الزمني 48 ساعة، لإعلام أفراده بتحرکاته، وکذلک لتشتيت القوات الأمنية، وتثبيط نجاحاتهم ضده، وتوصيل رسالة مفادها أن التنظيم مازال موجودا. علاوة على ذلک، نشر المعلومات عن العمليات التي يقوم بها باقي الذئاب المنفردة، وتبني العمليات الإرهابية حتى ولو کانت خارج أعضائه([iii]).

کما تعکس متابعة المحتوى الإعلامي لداعش في الفضاء الافتراضي أن لدي التنظيم نوعين من الرسائل حسب الجمهور المستهدف، وهما([iv]):

  1. الرسائل الإيجابية التطمينية.
  2. رسائل عنيفة أو ترهيبية.
  • ·     الرسائل الإيجابية التطمينية، التي تستهدف السکان في المناطق الخاضعة لسيطرتها التامة مثل مدينة الرقة علي سبيل المثال، وتتضمن نجاحات داعش في تکوين مؤسسات وتوفير الخدمات الأساسية للمواطنين من الغذاء والسکن، وکيف أن نظام الحکم يطبق العدل في القضاء، ويوفر الأمن، ما يمثل حوالي 25% من إجمالي الدعاية، کما تتضمن تلک الدعاية فيديوهات لشباب حسن المظهر مهندمين الثياب شکلهم کشکل أي شاب وسيم في بلاد العالم أجمع ويتکلمون عن ضرورة وأسباب انضمام الفرد لداعش، ما يظهر داعش کحرکة اجتماعية إنسانية عالمية تطالب بالعدل، والحق وليست منظمة إرهابية.
  • ·     رسائل عنيفة أو ترهيبية، تتضمن الأعمال الوحشية ذات الإطار العنيف المصاغ بشکل مسرحي استعراضي مناسب للاتجاهات السائدة کشئ شائع، ومحبوب بشکل مألوف للأفراد من کل أنحاء العالم، يعمل على تسهيل تقبلهم الأحداث العنيفة التي يستهلکونها سواء في ألعاب الفيديو أو في الأفلام والمسلسلات أو يشاهدونها في الأخبار، ويتم الترکيز على المشاهد التي ينتصر فيها مقاتلو التنظيم والمشاهد التي يقاتلون فيها بشجاعة.

أما فيما يتعلق بالجمهور المستهدف لداعش على الانترنت، فيمکن القول أن التنظيم تمکن من تحقيق عدد من النجاحات حيث تنوعت الأدوات التي يعتمد عليها التنظيم في استراتيجياته الاتصالية بحسب الفئات المستهدفة، ولغاتها والتوقيت والطرق المتبعة. ومما يحسب للتنظيم في هذا السياق حرص داعش على مخاطبة المتلقي الأجنبي لاسيما الأوروبي، ولم يرتکز على خطاب الشعب العربي کما فعل "القاعدة"، وهو ما مکنه من استقطاب عدد کبير من المتعاطفين. فضلا عن سعيه التجنيد المبکر لمنتسبيه من خلال استقطاب المراهقين، المداومين على الألعاب بشکل کبير، عبر محاولة مخاطبة "اللاوعي" لديهم. إلى جانب الترکيز على الهوية بشکل مکثف بحيث يصبح علمهم "المزعوم" مألوفا للمستخدمين، وکذلک بعض مفرداتهم کمصطلح "الدولة الإسلامية"، وتصدير النماذج الإرهابية في التنظيم کرموز"، وحتى طريقتهم في اللباس والعيش، والتعامل مع المرأة ، والنظرة للحياة، وغير ذلک([v]).

إن الشئ الفريد في داعش هو حقيقة امتلاکهم فهما عميقا للروابط بين عالم الإعلام، وخاصة وسائل التواصل الاجتماعي وعالم العمليات، حيث تمکنوا بنجاح کبير من استخدام الإعلام لتعظيم آثار أنشطتهم العملياتية، لاسيما مع إدراک تنظيم داعش للمدى الواسع للتطبيقات التکنولوجية التجارية، فضلا عما تسمح به وسائل التواصل الاجتماعي للجماعة من شن عمليات على نطاق عالمي، کما تمکن الجماعة من إجراء المعاملات المالية وتسهيل الحرکات اللوجيستية وتنظيم نفسها بطريقة موزعة عن بعد([vi]).

ويمکن القول أن هناک حالة من الصراع على الفضاء الإلکترونى بين داعش وضحاياه لاسيما من الدول التي تتعرض لهجماته الإرهابية، حيث کان التنظيم يطور أنشطته عبر شبکات الإنترنت لجذب متعاطفين وجمع التمويل المالي إلى جانب ترویج آلاف الروايات لخلق انتشار ملحوظ يوحي ببقاء التنظيم على قيد الحياة أمام أنصاره. وفي مقابل ذلک تسعى جهود الدول المختلفة لمکافحة داعش إلى التضييق عليه ومنع فرص انتشاره وتوغله، بيد أنه من الملاحظ أن داعش يبدي قدرا کبيرا من التمکن والقدرة على الاستمرار في هذا السياق ، فنجد أنه في أغسطس 2014 تمت إزالة هيکلها الاعلامي بالکامل من على موقع تويتر، وفي فترة وجيزة نقل التنظيم حساباته إلى موقع دياسبورا، وأنشأ التنظيم تواجده أکثر استقراره على موقع التواصل الاجتماعي الروسي "فکونتاکتی"([vii]).

ومن الملاحظ فى هذا السياق أن معدلات نشاطات الجماعات الإرهابية على شبکة الانترنت قد تکثفت بشکل ممنهج منذ عام 2011، وقد أدى هذا التطور إلى ظهور مصطلح " الجهاد الإلکترونى، "Cyber Jihad" الذى أضحى کثيف الاستخدام حاليا([viii]).

وفي الفترة بين عامي 2015 و 2017، وفي أعقاب النکسات العسکرية التي واجهها داعش، بدأ التنظيم يروج لعمليات وهمية عبر الانترنت؛ وتوازي مع ذلک جهود مکافحة دعاية التنظيم لاسيما عبر المنصات الرئيسية ووسائل التواصل الاجتماعي السائدة، إذ انتقل التنظيم لاستغلال مواقع الدارک ويب لموازنة مواجهته عبر مواقع التواصل الرئيسية. وعلى الرغم من الصعوبات المرتبطة بمواقع الدارک ويب أو المنصات الأخرى الأقل شهرة، على سبيل المثال التيليجرام، الذي أصبح ملاذ التنظيم عقب إزالة محتوياته على مواقع أخرى أکثر شهرة وتغلغلا داخل المجتمعات مثل فيس بوک وتويتر. وبالمثل، يعرض التنظيم مرونة خاصة في الوجود عبر الإنترنت في سعي دؤوب منه للتمکين الإلکترونى؛ حيث ينشر المواد غالبا مع العديد من عناوين URL التي ترتبط بعدد من الأنظمة الأساسية، لتوقع إزالة بعض عناوين URL لضمان بقاء موادها على الإنترنت. ونظرا لزيادة مراقبة شرکات الويب، يتم حذف نسبة معينة من هذا المحتوى في غضون بضع ساعات، أو بضعة أيام، أو بضعة أسابيع. نظرا لأن عناوين URL هذه من المتوقع أن يکون لها عمر افتراضي قصير، ولأنها تستخدم بشکل جماعي في أنواع مختلفة من المنصات، فإنها تسمى أحيانا "روابط انغماسية"، في إشارة إلى المقاتلين الانغماسيين. واستمر أعضاء التنظيم بنشر مواد جديدة، وتحميلها المنصات متعددة قبل مشارکة عناوين URL مع أنصارها ومتعاطفيها. يمکن ملاحظة أن منصات مشارکة الملفات الجهادية ومحرکات التخزين الافتراضية يتم استغلالها بشکل کبير أکثر من سنوات مضت؛ حيث کانت المنصات الافتراضية مثل Archive و YouTubeوDaily motion تستخدم بشکل أکثر شيوعا. يتم الآن مشارکة الوسائط الجهادية على نطاق أوسع من المنصات، بما في ذلک منصات بارزة مثل Amazon Drive، وخدمة Upstream، وGoogle Photo، إضافة إلى بوابات تخزين أقل رسوخا لا تتطلب أي تسجيل للمستخدم، مثل  .Gulf uploadلذلک، فإن هذا النوع الأخير من البوابات قابل للاستغلال بشکل خاص لمثل هذه البيانات. وقد واجه التنظيم مواجهات ضد منتدياته وحساباته على مواقع الإنترنت السائدة، ولذا توجه للمواقع الأکثر تحصينا وصعوبة في الملاحقة ليستمر محتواه الافتراضية موجودا على الإنترنت حتى ولو کانت مواقع أقل شهرة مثل الدارک ويب، بجانب تخزين محتوياته على المواقع الأرشيفية([ix]).

وقد اخترقت الخلافة الإلکترونية لداعش في عام 2015 وسائل التواصل الاجتماعي الخاصة بالقيادة المرکزية للولايات المتحدة، وقامت بسرقة بيانات مهمة لعشرات المسئولين العسکريين الأمريکيين. کانت الرسالة التي ترکها تنظيم داعش مدوية وواضحة:

" أيها الجنود الأمريکيون نحن قادمون، انتبهوا لأنفسکم.. داعش". ثم تبعتها رسالة أخرى: "بسم الله الرحمن الرحيم، تواصل الخلافة الإلکترونية تحت رعاية تنظيم داعش جهادها الإلکترونى، بينما تقتل الولايات المتحدة وأقمارها الصناعية إخواننا في سوريا والعراق وأفغانستان، اخترقنا شبکاتکم وأجهزتکم الشخصية وعرفنا کل شئ عنکم. لن نرحمکم أيها الکفار. داعش هنا بالفعل، إننا على أجهزة الکمبيوتر الخاصة بکم، وفي کل قاعدة عسکرية. بإذن الله إننا في القيادة المرکزية الآن. لن نتوقف! إننا نعرف کل شئ عنکم، وعن زوجاتکم وأطفالکم. أيها الجنود الأمريکيون.. إننا نراقبکم.. إليکم جزء من البيانات السرية من أجهزة المحمول الخاصة بکم: لا إله إلا الله محمد رسول الله. لا قانون إلا الشريعة!"([x]).

على الرغم من حالة الفزع التي أحدثتها هذه الرسالة للشعب والقيادة الأمريکيين، إلا إن بعض الخبراء أمثال جيمس لويس، خبير الأمن الإلکترونى بمرکز الدراسات الاستراتيجية والدولية، أوضحوا أنه على الرغم من خطورتها، إلا إنها لا تعکس القدرة الإلکترونية الفعلية للتنظيم الإرهابي، والذي بات يستخدم شبکة الإنترنت لتحقيق أغراض متباينة، تشمل التجنيد والدعاية والتمويل وبث الذعر والخوف في النفوس. کما عبر جون موليجان، نائب مدير المرکز الوطني لمکافحة الإرهاب السابق، إنه لا ينبغي للولايات المتحدة أن تستهين بقدرة التنظيمات الإرهابية مثل داعش على شن هجمات إلکترونية ضد الوطن، في أثناء الانشغال بتقليص سيطرتها على الأراضي في العراق وسوريا، حيث تمد هذه التنظيمات جبهات قتالها ضد الولايات المتحدة الأمريکية إلى المجال الإلکترونى کاستخدامها للطائرات بدون طيار (الدرون)، وتسليحها أو استغلالها لوسائل التواصل الاجتماعي([xi]).

لقد نجح تنظيم داعش الإرهابي وروع العالم بإنتاجه الإعلامي المتطور للغاية، وتقديمه في وقت حدوث العمل الإرهابي، حيث تم الاستبدال بأشرطة الفيديو منخفضة الجودة والتأثير التي کان ينتجها تنظيم القاعدة لتصوير ساحة المعرکة والحوارات monologues المملة الطويلة التي کانت تمتد لساعتين، تم الاستبدال بها اللقطات عالية الوضوح Steadicam مع کتابتها بعناية وتحريرها روائيا، وإرسال الرسائل متعددة اللغات والتي تهدف، في جزء منها، إلى تطرف الشباب المسلمين، وتشجيعهم على الانضمام إلى التنظيم([xii]).

وبتحليل هذه الفيديوهات يمکن تقسيمها إلى نوعين يستهدفان مختلف الجماهير، الأول يتضمن "سلسلة قطع الرأس" (ملفات فيديو تصور قطع رؤوس الصحفيين الغربيين وعمال الإغاثة، جيمس فولي، وستيفن سوتلوف، وديفيد هاينز، وآلان هينينج)، وغيرها من تصوير الفظائع وانتهاکات حقوق الإنسان، مثل صور الجرحى أو قتلى جنود قوات الأمن العراقية، وتدمير الأضرحة الشيعية والصوفية، وإعدام السجناء وأفراد الأقليات الدينية، أما الفئة الثانية فترکز بشکل کبير على صور لبناء الدولة، وتوظف الدعاية التي تبرز أعمال العنف لدعم الأنشطة العسکرية لداعش وتخويف خصومه، کفيديو حرق جثة طيار سلاح الجو الملکي الأردني معاذ يوسف صافي الکساسبة.

ويمکن القول، في هذا السياق، إن تنظيم داعش قد استفاد کثيرا ولا شک من شبکة الإنترنت، على نحو لم يسبق له مثيل مع أي تنظيم إرهابي آخر. فقد ساعدت شبکات التواصل الاجتماعي، مثل فيسبوک وتويتر وانستجرام ويوتيوب کثيرا في عملية تجنيد أعضاء جدد، وتشجيعهم على السفر والانضمام إلى صفوف أقرانهم من المقاتلين في الميدان من أعضاء التنظيم، أو الارتباط، على جانب آخر، بمجموعة إرهابية للقيام بدور داعم عن بعد.

لقد رصد تنظيم داعش مبالغ کبيرة لتمويل القنوات الفضائية والمحطات الإذاعية والمواقع الرقمية عبر شبکة الإنترنت، فأعلن عن إصدار أول صحيفة باسم دابق Dabiq، وستوديو أجناد، وقناة الفرقان وقناة الاعتصام وقناة الحياة([xiii]). ويعتمد التنظيم على الاستخدام المکثف لهذه القنوات للترويج لأفکاره ولعملياته على الأرض، فأصدر " النشرة الإخبارية للدولة الإسلامية "، وذلک للترويج للخدمات التي يقدمها التنظيم للجمهور في المناطق التي تخضع لسيطرته.

کما يستغل تنظيم داعش هذه الأدوات، کذلک، لتدريب أعضائه عبر مختلف أنحاء العالم على کيفية صناعة المتفجرات والقنابل وکيفية استخدامها، والتنسيق للعمليات الإرهابية وتحديد توقيتها، وللتحفيز من خلال استخدام الأناشيد الحماسية، وللتبشير بانتصارات التنظيم الدائمة وامتداده الحتمي وهزيمة الدول الغربية والعربية التي تکافحه([xiv]).

وإضافة إلى ما سبق، فإن تنظيم داعش يستخدم مواقع التواصل الاجتماعي کأداة لتحديد أهدافه والتعرف عليها ومراقبة تحرکاتها، خاصة في إطار عمليات الاغتيالات التي تطال بعض رموز الأجهزة الأمنية أو السياسية في الدول المستهدفة، وذلک إما بمراقبة من يمتلک حسابات على تلک المواقع، أو مراقبة دائرة أصدقائهم ومعارفهم للوصول إليهم، وجمع البيانات اللازمة عن تحرکاتهم، وتوفير الوقت والجهد اللازمين للقيام بذلک على أرض الواقع، وأيضا ضمان سرية المراقبة([xv]). وقد عبر موليجان عن حقيقة هذا التميز التقني لداعش، قائلا: " إن الشئ الفريد في داعش هو حقيقة امتلاکهم فهما عميقا للروابط بين عالم الإعلام، وخاصة وسائل التواصل الاجتماعي، وعالم العمليات.. لقد تمکنوا بنجاح کبير من استخدام الإعلام التعظيم آثار أنشطتهم العملياتية"([xvi]).

يظل تنظيم داعش أکثر التنظيمات الإرهابية نجاحا في التعامل مع واستخدام آليات الإرهاب الالکتروني، حيث يرى کثيرون إن نقطه تفرده الأساسية تتمثل في امتلاکه فهما عميقا للروابط بين عالم الإعلام، وخاصة وسائل التواصل الاجتماعي، وعالم العمليات على أرض الواقع، کما تمکنوا بنجاح کبير من ينقلون المحادثات إلى منصات مراسلة أکثر أمانا. کما إنهم يعملون في بيئات غير منظمة إلى حد کبير، ويقومون بتطوير أدوات غير منظمة ذات درجات واسعة من الکفاءة والإسهامات، مما يجعل الأمر أکثر صعوبة بالنسبة للحکومات في تحديد التدابير المضادة وتطويرها([xvii]).

وتستثمر آلة الدعاية لداعش الجهد والموارد في مختلف وسائل الإعلام. حيث تقوم مؤسسة الحياة -ذراعها الإعلامي الرئيس- بإنتاج الأفلام التي تتراوح بين مقاطع الفيديو مدتها 3 دقائق تصور علیات قطع رؤوس إلى وثائقيات تزيد مدتها عن ساعة. العديد منها عبارة عن منتجات عالية الجودة تتضمن تقنيات ومؤثرات خاصة على غرار المستخدمة في هوليوود. کما يلاحظ أن التقارير العسکرية والسياسية لداعش وکذلک مجلة دابق التي تعد هي النشرة الإخبارية الرئيسية لداعش والتي تجمع بين الأبعاد السياسية والعسکرية إضافة للتعليقات والتفسيرات الدينية. جميعها يتم ترويجها بشکل أساسي باللغة الإنجليزية بدلا من اللغة العربية. في بعض الأحيان لديهم أيضا ترجمات إلى اللغات الغربية الأخرى، مثل الفرنسية والألمانية والروسية، وحتى الألبانية. والمثل فإن مقاطع فيديو التي يبثها داعش والتي تم إنتاجها باللغة العربية تکون مصحوبة بترجمة باللغة الإنجليزية واضحة ومهنية، وهي ميزة لم يسبق لها مثيل في مقاطع الفيديو التي تم إصدارها رسميا من قبل مجموعات إسلامية أخرى([xviii]).

وفي تطور هام، أصدر تنظيم داعش مصطلح " الذئاب المنفردة The Lone Wolves:"، في إشارة للعمليات الإرهابية التي تعتمد على تحريض مجموعة من الأفراد على تنفيذ أعمال إرهابية بصفة منفردة. والذئاب المنفردة التابعة لداعش هم الأشخاص المقيمون في مناطق لا تخضع لسيطرة التنظيم، ويستطيع هؤلاء، بتوجيه من قياداتهم تصنيع قنابل شديدة الانفجار بأدوات بدائية وتنفيذ عمليات إرهابية خطيرة([xix]).

ثانيا: دور الذئاب المنفردة فى استراتيجية داعش الإلکترونية:

يقصد بالذئب المنفرد الشخص الذي يرتکب أعمال عنف دعما لجماعة أو حرکة أو أيديولوجية ما، ولکنه يفعل ذلک بمفرده خارج أي هيکل قيادة. ومن ثم يعرف إرهاب الذئاب المنفردة بأنه الهجمات الإرهابية التي ينفذها أشخاص يعملون بشکل فردي، ولا ينتمون إلى جماعة أو شبکة إرهابية منظمة، کما تتم تلک العمليات بواسطة هؤلاء الأشخاص دون أي قيادة خارجية مباشرة أو تسلسل هرمي للسلطة. لا يوجد نمط موحد للذئاب المنفردة، وإن کان من الممکن التمييز بين فئاتهم المختلف استنادا إلى خلفياتهم الأيديولوجية أو الدينية([xx]).

وتشير التقارير الرسمية إلى أن الذئاب المنفردة من منفذي الهجمات الإرهابية يأتون من خلفيات سياسية متنوعة تتنوع ما بين الإسلاميين المتطرفين والإرهابيين البيئيين ونشطاء تحرير الحيوانات والمتظاهرين العنيفين المناهضين للإجهاض والمتطرفين اليمينيين والفوضويين في مجموعة متنوعة من عمليات العنف بلا قيادة، بيد أن التهديد الأکبر في هذا الصدد يأتي من الإسلام الراديکالي لاسيما وأنه يعزز روح التضحية بالنفس (الاستشهاد) التي تعمل کقوة کبيرة مضاعفة للعنف السياسي، وذلک من خلال الاستعانة بشکل انتقائي بأجزاء من القرآن لتبرير العمليات الاستشهادية([xxi]).

وفق هذا التعريف فهناک عدد من الذئاب المنفردة من الارهابيين الاسلاميين من أوائلهم وأبرزهم نضال حسن العسکري والطبيب النفسي السابق المدان بقتل 13 وجرح 42 شخصا في إطلاق نار جماعي عام 2009 في قاعدة فورت هود العسکرية الأمريکية. وکذلک عبد الحکيم مجاهد محمد الذي فتح النار على مکتب تجنيد عسکري أمريکي في ولاية أرکنساس، بالإضافة إلى عدد من الارهابيين المعادين للسامية مثل إيريک رودولف مفجر الحديقة الأولمبية الذي ارتکب سلسلة من التفجيرات في جميع أنحاء جنوب الولايات المتحدة بين عامي 1996 و1998 التي أودت بحياة شخصين وأصابت ما لا يقل عن 150 آخرين. رغم وفاته فإن العقيدة الاستراتيجية لمدير مخابرات داعش الأسبق ، أبو محمد العدناني، لا تزال حية من خلال دعواته لجميع عملاء داعش في الغرب لتنفيذ هجمات في الدول التي يعيشون فيها. يرى کثيرون أن رسالة العدناني التي تم بثها في 21 مايو 2016 لدعوة الذئاب المنفردة لتنفيذ هجمات في أوروبا کانت نقطة تحول، فمنذ ذلک الحين تعمل داعش على إرسال عملاء إلى الغرب والتواصل معهم لإرشادهم([xxii]).

إن أغلب الأشخاص المنفذين لمثل هذه العمليات، يکونوا من الأشخاص الأسوياء الذين لا توجد شکوک حول سلوکهم وحرکتهم اليومية. أغلب هذا النوع من الأشخاص يکونوا من الشباب من أصول عربية واسلامية، ومن الذين يقيمون في اوروبا ودول غربية. لتنتقل العمليات الإرهابية من العمليات الواسعة للتنظيم إلى أفراد، هذه العمليات ممکن اعتبارها بأنها محاولة من التنظيم لمواجهة مشکلة التمويل والنقص في القيادات الميدانية من الجيل الأول للقاعدة، الذين تقدم بهم السن وخرجوا من الخدمة. تقوم عمليات الذئب المنفرد عادة على مبدأ التمويل الذاتي المحدود والاستعانة بالمواد التي تدخل في صناعة المتفجرات والتي يمکن الحصول عليها في الاسواق دون أن تجلب الانتباه والمراقبة. أغلبهم لا يتردد إلى المساجد، ولا يرتدي السروال الأفغاني أو يطلق اللحي ويتقن أکثر من لغة مع اجادة علم الانترنت والتقنيات الحديثة. العديد من "الذئاب المنفردة" يتلقون تشجيعا وتوجيها عبر الإنترنت من التنظيمات الارهابية لتنفيذ هجماتهم عبر توجيه من قبل “مدربين افتراضيين يعملون بصورة مستقلة للتخطيط لهجمات دون إشراف من الجماعات الإرهابية مستخدمين شبکات التواصل الاجتماعي ومواقع الرسائل المشفرة([xxiii]).

وبعد سلسلة من الانتکاسات التي خسر خلالها داعش الأراضي في العراق وسوريا منذ أواخر عام 2015، صعدت المنظمة من حملتها لنشر العنف خارج نطاق الشرق الأوسط. ومن ثم، حثت وسائل الإعلام الالکترونية التابعة لتنظيم داعش من أسمتهم "الذئاب أو الأسود المنفردة" على قتل أعدائها في بلدانهم الأصلية. وفي صيف عام 2016، أصدر تنظيم داعش العدد الأول من مجلة الرمية التي تحث أتباع التنظيم في الغرب على تنفيذ هجمات منفردة ضد الأهداف السهلة، بما في ذلک رکاب المواصلات العامة والشباب الذين يلعبون في المتنزهات والمسنين... وغيرهم؛ ومن ثم فقد نجح التنظيم عبر الاستخدام الماهر والتخطيط الافتراضي في زيادة العنف السياسي في الغرب، کما يتضح من الهجمات الإرهابية في باريس وبروکسل وسان بيرناردينو وأورلاندو([xxiv]).

وتعد نتائج تقرير المکتب الأوروبي للشرطة يوروبول حول الواقع الاجتماعي والديموجرافي لهجمات الذئاب المنفردة التي تعرضت لها دول الاتحاد الأوروبي في عام 2016 من النقاط اللافتة في هذا السياق، إذ اتضح منها أن 73% من مجموع منفذي هذه العمليات کانوا من مواطني البلد الذي تعرض لهذه العمليات الإرهابية، وتضاف إلى هؤلاء نسبة 14% ممن يتمتعون بإقامة دائمة في البلد الذي نفذت فيه العمليات، أو أنهم وفدوا إليه اعتياديا من بلد مجاور. ولم تتجاوز نسبة اللاجئين بين المنفذين 5%، مع نسبة 6% منهم تسللوا بشکل غير شرعي إلى البلد المعني([xxv]).

وبطبيعة الحال ساهم التطور التکنولوجي وتنوع منصات التواصل الاجتماعي في زيادة هجمات "الذئاب المنفردة"، إذ تتيح تلک الوسائط إمکانيات التواصل بين أشخاص لم تکن لتتاح لهم فرص التواصل دون هذه المنصات، کما تتيح لهؤلاء الأفراد التعبير عن آرائهم المتطرفة بسهولة إلى أشخاص يشبهونهم من خلال غرف الدردشة والمنتديات. من خلال هذه الاتصالات الافتراضية، يحصل الأفراد على ثقة کافية لتنفيذ أعمال العنف، فضلا عن أن مواقع التواصل الاجتماعي تجتذب أعدادا کبيرة من المستخدمين، ومن ثم فهي تعد وسيلة فعالة للإرهابيين للوصول إلى الجمهور المستهدف، بما في ذلک المؤيدين الذين ليس لديهم أي اتصال بالمنظمات الإرهابية([xxvi]).

وهکذا، وحتى أواخر تسعينيات القرن الماضي، کانت شبکة الإنترنت بالنسبة للجهاديين مجرد مکتبة الکترونية مفتوحة، أما الآن ومع التطور المتلاحق لاسيما ظهور وسائل التواصل الاجتماعي وما تحمله من الطاقة التفاعلية، فقد أضحت شبکة الانترنت توفر للجهاديين النواة "الحية" لثقافة الإرهاب، إلى جانب البيئة الاجتماعية اللازمة لإقامة وتوثيق العلاقات بين الجهاديين عبر لغة جذابة، وأخيرا توفر بيئة مرنة تهدف إلى خلق وتعزيز هوية وتجارب الجمهور لأغراض تشغيلية. ومن ثم فقد أضحى للانترنت تأثير قوي على الشباب الذين يحتمل أن يمثلوا الجيل التالي من الذئاب المنفردة "المزروعين" بالفعل في مجتمعاتهم، وهم مقتنعون بروايات جهادية تحفز وتحرض على الهجوم على المدنيين الغربيين الذين يعدون أهدافا سهلة لهؤلاء الجهاديين([xxvii]).

ويدلل المراقبون على ذلک بما أثبتته التحقيقيات من تبادل نضال حسن رسائل على الإنترنت مع أنور العولقي رجل الدين الراديکالي المولود في الولايات المتحدة والتابع لتنظيم القاعدة في شبه الجزيرة العربية، بما يعد فاعلا أساسيا في الجهاد المعاصر بسبب قدرته على إلهام وإرشاد مجموعات وأفراد تنظيم القاعدة في الغرب باستخدام وسائل التواصل الاجتماعي. وعلى الرغم من وفاته في هجوم بطائرة بدون طيار في عام 2011، فقد عمدت الجماعة إلى تخليد ذکراه عبر تطوير وإطلاق تطبيق إلکتروني لنشر الفکر الراديکالي في عام 2014 تحت اسم "جيل العولقی"Generation Awlaki" "([xxviii]).

ويمکن القول إن جميع حالات الذئاب المنفردة تقريبا في السنوات الأخيرة شهدت استخدام وسائل الإعلام الاجتماعية الإلکترونية، إذ يوفر الاتصال عبر الإنترنت لهؤلاء الذئاب الترابط الاجتماعي المطلوب، ومجتمع (افتراضي) ومصدرا للإرشاد والدعم الأخلاقي([xxix]).

وتجدر الإشارة إلى وجود عدة مراجعات مفاهيمية لفکرة الذئاب المنفردة ، ومن ثم برزت مفاهيم شبيهة مثل مفهوم "المجاهد المنفرد" ثم مفهوم "الذئب الجهادي" ومن مميزات مفهوم "الذئب الجهادي" کبديل عن الذئب المنفرد هو التخلص من کلمة "منفرد" أخذا بعين الاعتبار سلوک هؤلاء الذئاب الذين يعملون في حزم. مفهوم "الذئب المنفرد" يمکنه فقط توصيف بعض حالات الجيل الأقدم والأضعف من هؤلاء الإرهابيين. في حين إن الذئب الجهادي ليس ضعيفا ولا منعزلا؛ فهو متصل بالإنترنت طول الوقت ومن ثم فهو على علاقة دائمة بالمناخ الجهادي العالمي([xxx]).

في السياق ذاته رأي عدد من المتخصصين أنه وبعد عملية برشلونة التي أسفرت عن قتل 14 شخصا وإصابة أکثر من 120 آخرين، فقد أصبح مفهوم الذئاب المنفردة مضللا، ومن ثم فمن الأفضل استخدام تعبير "الذئاب التي تعمل في حزم". حيث تشير التقارير إلى أنه منذ تلک العملية تعتمد استخبارات داعش في دعمها لهجمات الارهاب الالکتروني على القيام بخطوتين أساسيتين([xxxi]):

1. الخطوة الأولى إرسال المقاتلين الأجانب غير المعروفين إلى وکالات الاستخبارات إلى إحدى المنتجعات الترکية المتوسطية لمدد تتراوح بين أسبوع إلى شهر واحد، حيث يظلون في تلک المنتجعات بضعة أيام فقط في فنادقهم ويحرصون على توثيق وجودهم بنشر الکثير من الصور لإثبات أنهم کانوا يقضون إجازاتهم في ترکيا (إذا تم استجوابهم في وقت لاحق من قبل ضباط مکافحة الإرهاب في بلادهم)، بيد أنهم يتسللون من ترکيا إلى سوريا لتلقي تدريبات عسکرية سريعة. بهذه الطريقة ، تمکنت داعش من تدريب العشرات من المقاتلين الأجانب بسرعة وإعادتهم إلى أوروبا.

2. الخطوة الثانية، تطلب داعش بموجبها من المقاتلين الأجانب الموثوقين لديها التواصل مع أصدقائهم المقربين وأقاربهم في الغرب لتجنيدهم للهجوم. تحث داعش جهادييها على تجنيد الأصدقاء والعائلة لأن ذلک أسهل وأسرع وأکثر أمنا. وجدير بالذکر أن عملية برشلونة نفذتها مجموعة من الإرهابيين تربطهم علاقات قرابة وصداقة، وهو ما مکنهم من العمل سويا في سرية لمدة تزيد عن عام معتمدين على کتب توزع إلکترونيا لإرشادهم وتدريبهم([xxxii]).

کما ظهر مفهوم "الإرهاب الموجه عن بعد" ويقصد به تلک الهجمات التي لم يسبق لمنفذيها أن سافروا إلى مناطق الصراعات، أو انضموا إلى تنظيم إرهابي، ولکنهم مع ذلک، کانوا على تواصل دائم مع عناصر الجماعات الإرهابية من خلال استخدام منصات وسائل الاتصال المشفرة، وذلک لتوفير الدعم والنصيحة للمهاجم في کل مرحلة من مراحل الإعداد، کما أنه لوحظ أنه في بعض يتم توفير الدعم المالي للقيام بعملية إرهابية، بل وفي انتقاء المناطق التي سيتم استهدافها. وفي ضوء التعريف السابق، يمکن القول إن الإرهاب الموجه عن بعد هو شکل هجين لنمطين سابقين من الإرهاب في الدول الغربية. وهما الإرهاب الشبکى وإرهاب الذئاب المنفردة. فهى تتشابه مع الأشکال الشبکية من الإرهاب فى وجود بعض الصلات بين منفذى الهجوم الإرهابي والتنظيم الإرهابي، غير أنه يختلف عنها فى محور واحد، وهو أن المنصات ليست تنظيمية، بل افتراضية، أى أن العنصر الإرهابي تم توجيهه من خلال الفضاء الإلکترونى. وبالمثل، فإن الإرهاب الموجه عن بعد يتشابه مع إرهاب الذئاب المنفردة في بعد وحيد، وهى أن أغلب الهجمات يقوم بها فرد واحد. غير أنه بخلاف إرهاب الفرد الواحد، فإنه يوجد اتصال مع جماعة إرهابية قائمة، وإن کان عبر الفضاء الالکترونى، کما أن الجماعة الإرهابية تساعد منفذ الهجوم بداية من تجنيده، وانتهاء بتنفيذ هجمته([xxxiii])

ويلاحظ في هذا الشأن، إن أسلوب تنظيم داعش لم يختلف کثيرا عن أسلوب تنظيم القاعدة، من حيث الاعتماد على الإرهاب المطلق، ففي تسجيل صوتي للناطق باسم التنظيم " أبو محمد العدناني" عام 2014، دعا العدناني المتعاطفين مع التنظيم إلى قتل رعايا دول الائتلاف في أي مکان وبأي وسيلة متاحة، وهو أمر يمکن تنفيذه دون الرجوع إلى القيادة، بل ودون أن يکون هناک علاقة تنظيمية أصلا بين منفذ العمل الإرهابي والتنظيم([xxxiv]).

ومما هو جدير بالذکر، في هذا الخصوص، أن تنظيم داعش قد تحول إلى هذه استراتيجية اللامرکزية، وقوامها الإرهاب من خلال الذئاب المنفردة، بعد أن انحسرت انتصاراته في المناطق الخاضعة لسيطرته، کمدينة الرقة السورية ومدينة سرت الليبية، ومدينتي الفوجة والموصل العراقيتين، وذلک في ظل إحکام جهود مکافحته ملاحقة قياداته وأتباعه وتقديمهم للمساءلة. ويعکس خطاب العدناني المعنون "ليحيي من حي عن بينة" عام 2016 بوضوح على التحول نحو هذه الاستراتيجية الجديدة، وعلى الخطر المحدق الذي بات يشعر به قادة التنظيم، حيث حمل الخطاب شعورا بوطأة الخسائر التي تعرض لها التنظيم في ظل جهود مکافحته عالمية، وبدا وکأنه يهيئ أتباعه لتقبل ما هو أکثر وطأة، وحثهم على تنفيذ المزيد من الهجمات ضد المصالح الغربية في کل مکان([xxxv]).

وعلاوة على ذلک، يشير الخبراء إلى أن قلق الولايات المتحدة لا يقف عند مستوى ظاهرة الذئاب المنفردة وحسب، بل يمتد کذلک ليشمل الأفراد المؤهلين في المجال الإلکترونى، الذين قد يعملون خلف الأفق، ويضطلعون بمهام دعم رسمية، وشبکات المؤيدين التي تعيد نشر تغريدات داعش الدعائية وهؤلاء الذين يضيفون قيمة الإجمالي الجهود ولکن يصعب اکتشافهم. وبحسب الرئيس الأمريکي السابق باراک أوباما، فإنه: " في عالم اليوم، قد تأتي الأعمال الإرهابية ليس فقط من بضعة متطرفين يرتدون سترات انتحارية وإنما من بضع نقرات على مفاتيح جهاز الکمبيوتر - إنه سلاح التخريب الشامل. وتبدو هذه الأسلحة کحلقة جديدة من التهديد الإرهابي في العالم". ويشير هذا المصطلح، بشکل عام، إلى الهجوم الذي يستخدم الوسائل الإلکترونية (مثل دودة الحاسب، الفيروس، والبرمجيات الخبيثة) لاختراق البنية التحتية الحيوية والتدخل الخطير فيها. والبنية التحتية الحيوية تعني المرافق والخدمات والشبکات، التي قد تتسبب في مخاطر جسيمة على الصحة العامة والاقتصاد والبيئة والأمن القومي، إذا ما ظلت دون اتصال بشبکة الانترنت لفترة طويلة. وفي الوقت الذي قد تنجح فيه استراتيجية الردع الأميريکة في بعض الحالات، کانت قدرة الهاکرز على بيع البرمجيات الخبيثة هو ما فشلت في منعه استراتيجية الإدارة الأمريکية بالتعاون مع شرکائها کالصين وروسيا للقضاء على قدرات داعش الإلکترونية وتحجيمها([xxxvi]) .

ثالثا: الاستراتيجية الأمريکية لمواجهة إرهاب داعش الالکترونى:

لقد سعت وزارة الدفاع الأمريکية إلى دمج العمليات الإلکترونية مع قدراتها العسکرية التقليدية والتخطيط الاستراتيجي للعمليات العسکرية، وکانت لديها فرق إلکترونية متکاملة ذات قيادة إقليمية، منتشرة خارج وداخل الولايات المتحدة. وقد ألقت الحرب على تنظيم داعش الضوء على ضغط البنتاجون من أجل إعداد قواته لما يسمى "العمليات متعددة المجالات"، ومنحت عملية "العزم الصلب" لعام 2017، المخططين الفرصة لاختبار واستعراض بعض من قدرات الولايات المتحدة الإلکترونية الهجومية فى أثناء الإعداد لمعارک مستقبلية.

ووفقا للجنرال جوزيف فوتيل، قائد القيادة المرکزية الأمريکية آنذاک، " تاريخيا کانت العمليات الإلکترونية ترفع للمسئولين رفيعى المستوى وتنفذ بشکل مستقل، ومع التطور الذى حدث فى المجال، بدأ الجيش الأمريکى في دمج العمليات الإلکترونية فى کل مراحل التخطيط". وبالرغم من ذلک يعترف الجنرال ستيفن تاونسند بأنه مازال هناک تحديات : " الخلاصة هى أن الأمر قد استغرق أسبوعين من أجل تنظيم هذه العملية المتطورة الصغيرة متعددة المجالات، والتى استمرت أقل من أسبوع واحد، وکانت ضد عدو لا يمکنه حقا أن ينافسنا فى أى من تلک المجالات"([xxxvii]).

تجدر الإشارة، ابتداء، إلى أن جهود الولايات المتحدة الأمريکية في مجال مکافحة الإرهاب الإلکتروني قد تضاعفت منذ أحداث الحادي عشر من سبتمبر، حيث تم اعتماد قانون باتريوت USA Patriot Act العام 2001، في أعقاب هذه الأحداث مباشرة، وکان هناک اهتمام واضح من بين نصوصه بقضايا الأمن الإلکترونى.

وقد وسع القانون المذکور من سلطات الحکومة الفيدرالية في مجال مکافحة الإرهاب، وبصفة خاصة، المراقبة الإلکترونية للاتصالات واعتراضها لتيسير القبض على الإرهابيين، کما يحتوي القانون، أيضا، على أحکام خاصة بتوثيق المعاملات المالية بغرض مکافحة غسيل الأموال، وذلک لعرقلة تمويل الإرهاب([xxxviii]).

وأقرت الولايات المتحدة الأمريکية بعد اعتداءات 11 سبتمبر 2001 قانون يرخص للهيئات التنفيذية المتمثلة بأجهزة الشرطة ومکتب التحقيقات الفيدرالي صلاحيات واسعة في مجال مراقبة المشتبه فيهم وتفتيشهم دون أن يکون لديهم أدلة ملموسة تدينهم بشکل مباشر ودون فرض رقابة کافية علي تلک الصلاحيات، فقط بإعطاء القضاء الأمريکي صلاحية مراقبة عمل أجهزة الشرطة، مع عدم تبني مزيد من التدابير التي تدعم هذه الصلاحية، مثل إنشاء وکالة مستقلة للحريات المدنية تعمل علي مراقبة الاشخاص المشتبه فيهم. وکان موقف الجمهوريين مؤيدا لتوسيع العمل بقانون باتريوت وإقرار عقوبة الإعدام في جرائم مثل تمويل الإرهاب وبعض الجرائم المرتبطة بالإرهاب، إلا أن الحزب الديمقراطي، سعي لوقف العمل ببعض مواد القانون التي تمثل تهديدا لخصوصية الأفراد وهي التي تتعلق بالتوسع في سلطات التفتيش ومصادرة الوثائق الخاصة والتنبؤ بالوصول إلى مرحلة إساءة استخدام هذا القانون([xxxix]).

لکن بعد أحداث الحادي عشر من سبتمبر2001 شهدت الساحة الأمريکية زخما غير مسبوقا من التشريعات الأمريکية لمواجهة الجريمة الإرهابية، وأهم ما يميز المجابهة التشريعية الأمريکية للإرهاب، عدم اقتصارها على صعيد واحد أو أصعدة محدودة، ولکن يمکن وصف تشريعات المواجهة ب "المتعددة الحقول والأصعدة"، وکان من أهم الأصعدة التي واجهتها التشريعات الأمريکية، ما يلي([xl]):

  1. 1.  تعزيز القدرة على تدقيق والتحقق من اللاجئين والمهاجرين، والزائرين الأجانب، وذلک من أجل التمکن من عدم تشکيلهم خطرا على الأمن القومي أو السلامة العامة، ووضع إجراءات أمنية عالية للعمل على ضمان بقاء الأفراد الخطرين خارج حدود الولايات المتحدة، إلى جانب تعزيز القدرة على جمع المعلومات والتحليل لتحديد هؤلاء الذين تمکنوا بالفعل من دخول الأراضى الأمريکية.
  2. 2.  تفعيل قوانين الهجرة؛ سواء على الحدود أو في الداخل وذلک للعمل على تحقيق ردع فعال ضد الهجرة غير الشرعية وتعظيم الجهود لتحديد واحتواء الاحتيال في عملية الهجرة، في إطار تکامل الأطر المنظمة للهجرة.
  3. 3.  دعم أمن وسائل النقل والاتصال؛ من خلال العمل على تحسين القدرة على جمع المعلومات وتشارکها بين أجهزة الحکومة الأمريکية، ومع الشرکاء الأجانب لتعزيز الأمن في الطرق العامة والتي هي القناة الأساسية لعبور الأفراد والبضائع، وأن يتم العمل على الاستثمار في التکنولوجيا لاحتواء الأخطار الصاعدة في الملاحة الجوية والطائرات والطرق وقطاعات المواصلات البحرية.
  4. 4.  تعزيز الأمن الإلکترونى؛ من خلال الاستفادة من المجتمع المفتوح والتقدم في تشفير الاتصالات والإنترنت بهدف مواجهة استخدام الإرهابيين للإنترنت في التجنيد والتعبئة والتمويل للقيام بعملياتها الإرهابية داخل الولايات المتحدة، ومحاربة داعش والجماعات الإرهابية حتى بعد هزيمتهم الميدانية في سوريا والعراق.
  5. 5.  تعطيل مؤامرات الإرهاب؛ عبر دعم الجهود الاستخباراتية وتشارکها محليا وبالتعاون مع الشرکاء الأجانب للعمل على تعزيز الجبهة الداخلية بما فيها الأمن الداخلي وتعزيز القانون للعمل على وقف وإبطال الأنشطة الإرهابية قبل حدوثها.
  6. 6.  استئصال المناطق الآمنة للإرهابيين؛ وذلک من قبيل أن الوقت والأرض يسمحان للحرکات الجهادية للتآمر، واتخاذ إجراءات مباشرة ضد خطابهم الديني، والعمل على منع ظهورهم مرة أخرى، والعمل على تعقبهم في شبکاتهم الرقمية والعمل مع الشرکات الخاصة لمواجهة تحديات الإرهابيين والمجرمين.
  7. 7.  قطع مصادر القوة للجماعات الإرهابية؛ من خلال العمل على تعطيل موارد الدعم المالي لها، والعمل على وقف تمويلهم وحماية الولايات المتحدة ونظامها المالي الدولي من الخطر، وإصابة قدرتهم على تجنيد الشباب، ومکافحة أيديولوجية الشر التي تقودها الجماعات الجهادية ومواجهة خطاباتهم المتطرفة.
  8. 8.  تشارک المسئولية مع الحلفاء والشرکاء، الذين هم عرضة أيضا لاستهداف الجماعات الإرهابية، والاستمرار في المشارکة في مقاومة هذه الجماعات، ومساعدة الحلفاء على تطوير وتوسيع المسئولية لتعزيز قدرتهم في مواجهة تلک الجماعات([xli]).

وفيما يتصل بالإرهاب الإلکتروني، يلاحظ، أن قانون باتريوت قد وضع الإرهاب وجرائم الکمبيوتر على قائمة الأفعال المجرمة به. وإضافة، تمت الدعوة، أيضا، إلى تطوير الاستخبارات الإلکترونية لتحسين قدرة الحکومة الفيدرالية على التنبؤ بالتهديدات المتعلقة بالکمبيوتر وقدرات ردعها([xlii]).

کذلک، اعتمد الکونجرس الأمريکي لاحقا، وتحديدا عام 2012، قانون الأمن الإلکترونى Cyber Security Act، لحماية البنية التحتية الحيوية مثل شرکات الطاقة والهواتف، ومحطات معالجة المياه، ومقدمي الخدمات اللاسلکية. ويهدف هذا القانون إلى حماية البلاد من الهجمات الإلکترونية على نحو مسئول وسريع من خلال إطار يشجع على تبادل المعلومات بين القطاع الخاص والحکومة بشأن تهديدات الکمبيوتر. وبموجب هذا القانون يمکن مشارکة المعلومات حول التهديد الموجود على النظام بهدف منع الهجمات أو الحد من المخاطر التي قد تؤثر على الشرکات أو الوکالات أو المستخدمين الآخرين، وذلک عبر وسائل مختلفة کجمع المعلومات والفحوص الأمنية والتدابير الوقائية الأخرى، وتنسيق الأعمال الاستخبارية والدفاعية([xliii]).

کما حدد التقرير الرئاسي الأمريکي بخصوص حماية البنية التحتية الحساسة PCCIP لعام 1997، خمسة قطاعات رئيسية قد تکون عرضة للهجمات الإرهابية إلکترونيا في المستقبل، هي([xliv]):

  1. قطاع الاتصالات والمعلومات، ويشمل شبکات الاتصالات العامة والإنترنت والحاسبات في المنزل، وفي الاستخدامات الأکاديمية والتجارية والحکومية.
  2. قطاع الطرق وشبکات المواصلات، ويشمل الطرق السريعة للمواصلات وخطوط السکک الحديدية والموانئ، والمطارات وشرکات النقل وخدمات الشحن التي تستعمل لنقل الأفراد والبضائع.
  3.  قطاع الطاقة، ويشمل الصناعات التي تنتج الطاقة وتوزع الطاقة الکهربائية والبترول والغاز الطبيعي.
  4.  قطاع المال والبنوک، ويشمل البنوک والخدمات المالية غير المصرفية ونظم الرواتب وشرکات الاستثمار والقروض المتبادلة والبورصة.
  5. قطاع الخدمات الإنسانية، ويشمل نظم التزويد بالمياه وخدمات الطوارئ والخدمات الحکومية (البطالة والضمان الاجتماعي وتعويض الإعاقات وإدارة سجلات المواليد والوفيات، ...).

کما أشار المشارکون في استقصاء مؤتمر RSA 2016 للإرهاب الإلکتروني، أن نحو 49% من شرکات القطاع الخاص الأمريکية قد تکون عرضة لهجمات إلکترونية إرهابية حتى العام 2018([xlv]).

ووفقًا لوکالة مشروعات البحوث الدفاعية المتقدمة DARPA، فإن هناک 5 أنواع للتهديدات الخارجية التي قد تتعرض لها البنى التحتية المعلوماتية، وهي([xlvi]):

1)           تهدیدات خارجية محايدة ( مثل: التنصت، وتحليل الإشارات، وغيرهما).

2)             تهدیدات خارجية نشطة (مثل: الدخول، والحمولة الزائدة، والازدحام).

3)            الهجوم على نظام عامل.

4)            الهجوم الداخلي.

5)            الهجمات للوصول إلى تعديل النظام، من خلال خرق نظم الحماية للدخول غير المشروع إلى النظام والانکشاف.

وإضافة إلى ما تقدم، بدأت الولايات المتحدة مؤخرا في بناء ترسانة عسکرية لمواجهة الإرهاب الإلکتروني، وذلک من خلال منح الجيش الأمريکي المزيد من السلطات والموارد في مجال محاربة هذا الإرهاب. يعد هذا النقل للسلطة من السلطة التنفيذية المدنية التي کانت تتصدى للإرهاب الإلکتروني بمفردها إلى الجيش دليلا قويا على أن حکومة الولايات المتحدة تخشى من استخدام الغزو الإلکترونى کأحد أعمال الحرب ضدها. وتحتل البحرية الأمريکية، في هذا الشأن، مرکز الصدارة في مواجهة الهجمات الإرهابية الإلکترونية، ولا سيما أسطول القيادة الإلکترونية للولايات المتحدة/ الأسطول العاشرCyber Command U.S 10th Fleet، وتسعى البحرية الأمريکية لتحقيق خمسة أهداف رئيسية في سبيل مواجهة الإرهاب الإلکتروني، وهي: " تشغيل شبکة الانترنت وکأنها ساحة للقتال، عمل إشارات استخباراتية خاصة، منع تأثيرات الحرب عبر الفضاء الإلکتروني، خلق وعي مشترک لدى الشعب الأمريکي بخطورة التهديدات الإلکترونية، وتأسيس وتطوير قوة المهام الإلکترونية التابعة للبحرية". تعمل تلک الأهداف الخمسة کأساس للمعرکة ضد الهجمات الإلکترونية والإرهاب الإلکتروني([xlvii]).

ويبين مما تقدم، إن قانون باتريوت وغيره من القوانين والتدابير الأخرى التي اتخذتها الحکومة الأمريکية توضح التزامها بمکافحة کافة صور الإرهاب الحديثة، بما في ذلک الإرهاب الإلکتروني.

ووفقا للجنرال ستيفن تاونسند، القائد السابق للتحالف الدولي ضد تنظيم داعش، إن القيادة الإلکترونية للولايات المتحدة، القوة الرائدة للحرب الإلکترونية، شارکت سرا في شن سلسلة من الهجمات الإلکترونية ضد الجماعة الإرهابية عام 2017، تحت قيادة قوة المهام المشترکة )Joint Task Force- Ares) ([xlviii])، والتي قضت على أنظمة الکمبيوتر الخاصة بالتنظيم في العراق. ويذکر، أن هذه الهجمات کانت جزءا من عملية متعددة المجالات انطلقت في الجو والأرض والبحر والفضاء والفضاء السيبراني. وبحسب تاونسند، کانت هذه الهجمات سببا رئيسيا في ترک أفراد التنظيم لمواقعهم القيادية الثقيلة، مما جعلهم عرضة للهجوم بالأسلحة الحرکية مثل الضربات الصاروخية([xlix]).

ومما هو جدير بالذکر، في هذا الخصوص، أن الإدارة الأمريکية السابقة للرئيس أوباما قد جعلت الأمن الإلکترونى "لحماية البنية التحتية الحيوية" على رأس أولوياتها، فأسست المرکز الوطني لحماية البنية التحتية (National Infrastructure Planning Center) في مکتب التحقيقات الفيدرالي ومکتب ضمان البنية التحتية الحيوية (Critical Infrastructure Assurance Office) في وزارة التجارة الأمريکية، ومراکز تحليل وتبادل المعلومات (Information Sharing and Analysis Centers) في الصناعات الحيوية مثل الطاقة والصناعات المصرفية. بل إن الإدارة الديمقراطية قد ذهبت إلى ما هو أبعد من ذلک، حيث جعلت الأمن الإلکترونى جزءا أساسيا من وزارة الأمن الداخلي الجديدة. ووصفالخبراء بالخطوات الإيجابية لمکافحة القدرات الإلکترونية لتنظيم داعش، ولکن يتعين عدم الاکتفاء بها، بل إن هناک دائمة حاجة للمزيد([l]).

 

 

 

ملاحظات ختامية:

يرتبط الإرهاب عموما بالاستخدام غير المشروع للقوة بغرض تحقيق أهدافت بعينها، ومن ثم کان من الطبيعى أن يرتبط الإرهاب بظهور التطورات التکنولوجية وثورة الاتصالات والتى سمحت بظهور نمط جديد من القوة هي القوة الالکترونية، والتى تعني بشکل أساسى امتلاک الفاعلين المعنيين القدرة على تحقيق النتائج التى يهدفون إليها من خلال استخدام المعلومات وأدوات الاتصال فى العالم الافتراضى. وهذا النوع من القوة وبالرغم من أنه مازال غير محدد الملامح والأبعاد، لکنه بالقطع نمط موجود وتستخدمه القوة الإرهابية لتحقيق أهدافها، وهناک المئات، وربما الآلاف من المواقع التي تحتفظ بها الجماعات الإرهابية وأنصارهم تلعب دورا أساسيا في خلق حضور عالمي([li])، ويتزايد اعتمادها عليه مع الوقت، ويصبح أکثر تعقيدا لمواجهته والتصدى له.

وتستثمر آلة الدعاية لداعش الجهد والموارد فى مختلف وسائل الإعلام. حيث تقوم مؤسسة الحياة- ذراعها الإعلامى الرئيس- بإنتاج الإفلام التى تتراوح بين مقاطع فيديو مدتها 3 دقائق تصور عمليات قطع الرأس إلى وثائقيات تزيد مدتها عن ساعة، لعدي منها عبارة عن منتجات عالية الجودة تتضمن تقنيات ومؤثرات خاصة کالمستخدم فى عالم السينما فى هوليوود. کما يلاحظ أن التقارير العسکرية والسياسية لداعش وکذلک مجلة دابق، التى تعد النشرة الإخبارية الرئيسية التى تجمع بين الأبعاد السياسية والعسکرية والدينية، جميعها يتم ترويجها باللغة الإنجليزية بشکل أساسى بدلا من اللغة العربية، وفى بعض الأحيان لديهم أيضا ترجمات إلى اللغات الأخرى، مثل الفرنسية والألمانية والروسية وحتى الألبانية. والمثل فإن مقاطع الفيديو المنتجة بالعربية التى تبثها داعش تکون مصحوبة بترجمة باللغة الإنجليزية واضحة ومهنية، وهي ميزة لم يسبق لها مثيل فى مقاطع الفيديو التى يتم إصدارها رسميا من قبل مجموعات إسلامية أخرى ([lii]).

وعن استراتيجية الولايات المتحدة الإلکترونية، فعندما کلف اشتون کارتر، وزير الدفاع الأمريکى السابق، القيادة الإلکترونية للولايات المتحدة بتوجيه قدراتها ضد تنظيم داعش، تم وصف ذلک بأنه أول اختبار حقيقى للقيادة الحديثة، وحينها أوضح الجنرال تيموثى هيو مدير الاستخبارات فى القيادة الإلکترونية الأمريکية، أنه وقتها فقط تعلم رؤساء القيادة الإلکترونية کيفية توظيف القدرات الإلکترونية على أفضل وجه، وذلک فى جلسة نقاش بمؤتمر CyberCon الذى استضافته مجلة Federal Times فى مقاطعة أرلينجتون فى ولاية فيرجينيا فى 28 نوفمبر 2017 ([liii]).

ووفقا لتيموثى هيو: " کان من أهم تلک الدروس کيفية التعامل مع المشکلات الاستخباراتية، کيفية التعامل مع تبادل المعلومات الاستخباراتية، فهم ساحة المعرکة وأيضا ضمان سلامة الإجراءات التقليدية مثل عمليات الاستهداف، وقابليتها للاندماج والتکرار فى المجال الإلکترونى"([liv]).

ويحرص الکثير من القادة العسکريين للولايات المتحدة على التأکيد على أن العمليات الإلکترونية لا تحدث فى الفراغ وينبغى أن تدعم مهام ومجالات الحرب الأخرى. بحيث يکون المجال الإلکترونى جزءا من خطة شاملة للمجالات القتالية الأساسية،



([i]) Sofia Karadima, “New Trends In Terrorism: The Use Of Social Media, Cyber-Terrorism, The Role Of Open Source Intelligence And The Cases Of rightwing Extremism And Lone Wolf  Terrorism”, Master Thesis, University of Piraeus, Department of International and European Studies, 2016, p.55.http://dione.lib.unipi.gr/xmlui/handle/unipi/9315.

([ii]) ريهام العباسي، "أثر الارهاب الالکتروني على تغير مفهوم القوة في العلاقات الدولية دراسة حالة: تنظيم الدولة الإسلامية"، المرطز الديمقراطى العربي، 24 يوليو 2016،

http://democraticac.de/?p==34528

([iii]) محمود رشدي، "الاتجاهات السيبرانية للمحتوي الإرهابي.. “داعش” نموذجا"، مرکز سمت للدراسات، 21 ديسمبر 2018،  http://smtcenter.net

([iv]) جهاد فتحی ، کيف استخدمت التنظيمات الإرهابية التکنولوجيا في صناعة الإرهاب، مرکز البديل للتخطيط والدراسات الاستراتيجية، 17 يناير 2017.

([v]) رايات السواد: کتاب يقرأ الجوانب غير التقليدية لإرهاب "داعش"، مرکز سمت للدراسات، 2 أکتوبر 2018.

([vi]) Mark Pomerleau, How ISIS harnesses commercial tech to run its global terrorist network, C4ISRNET, August 15, 2017. At:

https://www.c4isrnet.com/show-reporter/dodiis/2017/08/15/how-isis-harnesses-commercial-tech-to-run-its-global-terrorist-network/

([vii]) ريهام العباسي، م س ذ.

([viii]( Sofia Karadima, New Trends in Terrorism: The Use of Social Media, Cyber Terrorism, The Role of Open Source Intelligence and the cases of Rightwing Extremism and Lone Wolf Terrorism, op.cit., p. 55.

([ix]) محمود رشدي، م س ذ.

([x]) Agnese  Carlini,  A new threat in cyber dimension: ISIS and the Cybercaliphate, Mediterranean Affairs, May 26, 2015. At: http://mediterraneanaffairs.com/a-new-threat-in-cyber-dimension-isis-and-the cybercaliphate

([xi]) Kimberly Underwood, ISIS takes fight to cyber battlefield: The Cyber edge, November 1, 2017. Available at: https://www.afcea.org/content/isis-takes-fight-cyber-battlefield

([xii]) John Muller, The Cybercoaching of Terrorists: Cause for Alarm?, CTCSentinel, Combating Terrorism Center, Volume 10, Issue 9, October 2017.pp.29-30. At:

http://ctc.usma.edu/the-cybercoaching -of-terrorists-cause-for-alarm/

([xiii]) مجلة دابق (بالإنجليزية dabiq)، تصدر شهريا وتعتبر المجلة الرسمية لتنظيم الدولة الإسلامية. صدر العدد الأول في رمضان 1435 ه الموافق يوليو 2014م، وتصدر باللغتين العربية والإنجليزية، واسمها مستوحى من قرية دابق السورية حيث وقعت معرکة مرج دابق الشهيرة بين العثمانيين والمماليک. کان «عودة الخلافة» عنوان العدد الأول من المجلة.

([xiv]) John Mueller, Op. cit., pp. 30-32.

([xv])المزيد من التفاصيل حول استخدامات داعش المواقع التواصل الاجتماعي المختلفة، انظر على سبيل المثال: د. محمد قيراط، الإعلام الجديد والإرهاب الإلکتروني: آليات الاستخدام وتحديات المواجهة، مجلة الحکمة للدراسات الاتصالية والإعلامية، العدد التاسع، يناير 2017، ص ص 24-27، متاح على الرابط:

https://www.researchgate.net/profile/Mohamed Kirat/publication312376956/.

([xvi]) Mark Pomerleau, op.cit.

(17)Ibid.

([xviii])Joanie Chung Yin Yeung, "A Critical Analysis on ISIS Propaganda and Social Media Strategies", University of Salford, Terrorism & Security Studies Dep., March 2015. At: https://www.researchgate.net/ publication/316146537.

([xix]) Returning ISIS Fighters: Where Are They?. Clarion Project, An info graphic detailing the countries where ISIS fighters have returned and their numbers, October 26, 2017. At: https://clarionproject.org/isis-fighters-returned/

([xx]) Gabriel Weimann, “Lone Wolves in Cyberspace”, Journal of Terrorism Research, Volume 3, Issue 2. Autumn 2012. At: https://www.files.ethz.ch/isn/164616/468-956-1-SM%20Full.pdf

([xxi]) George Michael, “Disturbing Trends in Lone Wolf Terrorism: The Convergence of Mental Illness, Marginality, and Cyber Radicalism”, SKEPTIC MAGAZINE, volume 22, no. 1, 2017, pp. 15-19.

([xxii]) Ahmet S. Yayla,"How to Counter ISIS Wolf- packs", Modern Diplomacy, August 25, 2017. At:https://moderndiplomacy.eu/2017/08/25/how-to-counter-isis-wolf-backs

([xxiii]) "الذئاب المنفردة لا تزال الاستراتيجية المفضلة لدى تنظيم داعش"، المرکز الأوروبي لدراسات مکافحة الإرهاب والاستخبارات، 17-12-2018،

http://www.europarabct.com?/p=34896

([xxiv]) George Michael, op.cit., pp. 15-19.

([xxv])الذئاب المنفردة لا تزال الاستراتيجية المفضلة لدى تنظيم داعش"، م س ذ.

([xxvi]) Gabriel Weimann, op.cit.

([xxvii]) Arije Antinori, The “Jihadi Wolf Threat: The Evolution Of Terror Narratives Between The (Cyber-) Social Ecosystem And Self-Radicalization “Ego-System”, Paper Presented At The 1st European Counter Terrorism Centre (ECTC) Conference On Online Terrorist Propaganda, The Hague. 10-11 April 2017.At:https://www.linkedin.com/pulse/jihadi-wolf-threat-evolution-terror- narratives-pdf-antinori-phd  

([xxviii]) Ibid.

([xxix]) Gabriel Weimann, “Lone Wolves in Cyberspace”, op.cit

([xxx]) Arije Antinori, Op.Cit.

([xxxi]) Ahmet S. Yayla, Op.Cit.

(32) Ibid.

([xxxiii])د. شادى عبد السلام، الإرهاب عن بعد: نمط تنظيمى جديد لاستهداف الدول الغربية والآسيوية، مجلة اتجاهات الأحداث، العدد 24، نوفمبر- ديسمبر 2017، ص ص 50-53.

([xxxiv])فالح فليحان فالح الرويلي، استراتيجيات التنظيمات المتطرفة في التجنيد عبر الإنترنت: داعش نموذجة، الرياض: جامعة نايف العربية للعلوم الأمنية، 2018، ص ص 8 - 10، متاح على الرابط:

https://repository.nauss.edu.sa/bitstream/handke/123456789/65979

([xxxv]) محمود البازي، الذئاب المنفردة: الملاذ الأخير لداعش، مجلة المستقبل العربي، العدد 456، متاح على رابط مرکز دراسات الوحدة العربيةhttps://caus.org.lb/ar:  

([xxxvi]) Charlotte Mellgard, "The Silent war of Cyber-Terrorism", VANDERBILT Political Review, November 10, 2015. At: http://vanderbiltpoliticalreview.com/the-silent-war-of-cyber-terrorism/

([xxxvii]) Ryan Duffy, The U.S. military combined cyber and kinetic operations to hunt down ISIS last year, general says, Cyberscoop, MAY 29, 2018. At: https://www.cyberscoop.com/u-s-official-reveals-military-combined-cyber-kinetic-operations-hunt-isis/

([xxxviii])Fawzia Cassim,  Addressing the spectre of cyber terrorism,: A comparative perspective, Potchefstroom Electronic Law Journal, Vol. 15, Nov.2, 2012. Available at: http:www.ajol.info/index.php/pelj/article/ viewfile/81295/71495, p. 389.

([xxxix]) ذکرت الواشنطن بوست الأمريکية يوم 28 أکتوبر 2001 أن وکالة ال CIA تنظر في أمر اغتيالات فردية حول العالم ضمن تفويض رسمي من الرئيس بوش الابن، و لکن الوکالة لا تريد اختيار الأهداف بنفسها، بل تريد أن يختارها الرئيس لها، لعلم الوکالة أن هذه الاغتيالات يحظرها القانون، وهي لا تريد أن تصبح کبش فداء حين تنقضى الحاجة إلى هذه الاغتيالات و يصبح المطلوب إعادة القناع الديمقراطي إلي وجه النظام. وتزعم الصحيفة أن أوامر الرئيس بوش تسمح باختيار أهداف خارج افغانستان او منظمة القاعدة، و أن لوائح قد اعدت بأسماء المزمع استهدافهم، وأنها تضم أشخاصا لا يمارسون إلا تمويل الإرهاب وليس ارتکابه مباشرة .

-Bush gives green light to CIA for assassination of named terrorists. 'Covert killings to take in less important al-Qaida figures', The Guardian, Mon 29 Oct 2001. At: https://www.theguardian.com/world/2001/oct/29/ afghanistan.terrorism3

([xl](Jeffrey Richelson and Michael L. Evans, National Security Archive Electronic Briefing Book No. 55, September 21, 2001, The National Security Archive,The September 11th Sourcebooks. At: https://nsarchive2.gwu.edu/NSAEBB/NSAEBB55 /index1.html

([xli])Ibid.

([xlii]) Sudha N. Setty, The United States, In: Kenth Roach (Editor), Comparative Counter-Terrorism law, New York: Cambridge University Press, 2015, pp. 50-52.

([xliii] (Ibid.

([xliv]) Critical Foundations, Protecting America's Infrastructures, The Report of the President's Commission on Critical Infrastructure Protection, Washington DC, October 1997, pp. 3-4. At: https://fas.org/sgp/library/ pccip.pdf

([xlv]) نتائج وأفکار استقصاء مؤتمر RSA2016 حول الإرهاب الإلکترونى، 4 أبريل 2016، متاح على الرابط:

-RSA 2016 Cyber Terrorism Survey Results and Thoughts, April 4th, 2016. At:

https://thycotic.com/company/blog/2016/04/04/rsa-2016-cyberterrorism-survey-results-thoughts/

([xlvi]) Walter Weiss, Rapid Attack Detection, Isolation and Characterization Systems, Defense Advanced Research Projects Agency. At: https://www.darpa.mil/program/rapid-attack-detection-isolation-and-characterization-systems

([xlvii]) Charlotte Mellgard, The Silent war of cyber terrorism, VANDERBILT Political Review, Nov. 10, 2015. At: http://vanderbiltpoliticalreview.com/the-silent-war-of-cyber-terrorism/

([xlviii])Chris Bing, Why the U.S is struggling with the digital war on ISIS, CYBERSCOOP,  June 14, 2017, At: https://www.cyberscoop.com/us-cyber-command-digital-war-isis/

([xlix]) Ryan Duff, The U.S military combined cyber and kinetic operations to hunt down ISIS last year, op.cit..

(50) LISA MONACO, Expanding Our Ability to Combat Cyber Threats, The White House, APRIL 1, 2015. At: https://obamawhitehouse.archives. gov/blog/2015/04/01/expanding-our-ability-combat-cyber-threats

([li]) James A. Lewis, The Internet and Terrorism ،Center for Strategic and International Studies, April 2005. At:https://www.csis.org/files/ media/csis/pubs/050401_ internetandterrorism.pdf

([lii]) Joanie Chung Yin, A Critical Analysis on ISIS Propaganda and Social Media Strategies, University of Salford, Department of Terrorism and Security Studies, March 2015. At: http://www.researchgate.net/publication/ 316146537

([liii] (Mark Pomerleau,What Cyber Command learned from ISIS operations, Federal Times, November 19, 2017 At:https://www.federaltimes.com/smr/ cybercon/2017/11/29/what-cyber-command-learned-from-isis-operations/

([liv] (Ibid.

([1]) Sofia Karadima, “New Trends In Terrorism: The Use Of Social Media, Cyber-Terrorism, The Role Of Open Source Intelligence And The Cases Of rightwing Extremism And Lone Wolf  Terrorism”, Master Thesis, University of Piraeus, Department of International and European Studies, 2016, p.55.http://dione.lib.unipi.gr/xmlui/handle/unipi/9315.
([1]) ريهام العباسي، "أثر الارهاب الالکتروني على تغير مفهوم القوة في العلاقات الدولية دراسة حالة: تنظيم الدولة الإسلامية"، المرطز الديمقراطى العربي، 24 يوليو 2016،
http://democraticac.de/?p==34528
([1]) محمود رشدي، "الاتجاهات السيبرانية للمحتوي الإرهابي.. “داعش” نموذجا"، مرکز سمت للدراسات، 21 ديسمبر 2018،  http://smtcenter.net
([1]) جهاد فتحی ، کيف استخدمت التنظيمات الإرهابية التکنولوجيا في صناعة الإرهاب، مرکز البديل للتخطيط والدراسات الاستراتيجية، 17 يناير 2017.
([1]) رايات السواد: کتاب يقرأ الجوانب غير التقليدية لإرهاب "داعش"، مرکز سمت للدراسات، 2 أکتوبر 2018.
([1]) Mark Pomerleau, How ISIS harnesses commercial tech to run its global terrorist network, C4ISRNET, August 15, 2017. At:
https://www.c4isrnet.com/show-reporter/dodiis/2017/08/15/how-isis-harnesses-commercial-tech-to-run-its-global-terrorist-network/
([1]) ريهام العباسي، م س ذ.
([1]( Sofia Karadima, New Trends in Terrorism: The Use of Social Media, Cyber Terrorism, The Role of Open Source Intelligence and the cases of Rightwing Extremism and Lone Wolf Terrorism, op.cit., p. 55.
([1]) محمود رشدي، م س ذ.
([1]) Agnese  Carlini,  A new threat in cyber dimension: ISIS and the Cybercaliphate, Mediterranean Affairs, May 26, 2015. At: http://mediterraneanaffairs.com/a-new-threat-in-cyber-dimension-isis-and-the cybercaliphate
([1]) Kimberly Underwood, ISIS takes fight to cyber battlefield: The Cyber edge, November 1, 2017. Available at: https://www.afcea.org/content/isis-takes-fight-cyber-battlefield
([1]) John Muller, The Cybercoaching of Terrorists: Cause for Alarm?, CTCSentinel, Combating Terrorism Center, Volume 10, Issue 9, October 2017.pp.29-30. At:
http://ctc.usma.edu/the-cybercoaching -of-terrorists-cause-for-alarm/
([1]) مجلة دابق (بالإنجليزية dabiq)، تصدر شهريا وتعتبر المجلة الرسمية لتنظيم الدولة الإسلامية. صدر العدد الأول في رمضان 1435 ه الموافق يوليو 2014م، وتصدر باللغتين العربية والإنجليزية، واسمها مستوحى من قرية دابق السورية حيث وقعت معرکة مرج دابق الشهيرة بين العثمانيين والمماليک. کان «عودة الخلافة» عنوان العدد الأول من المجلة.
([1]) John Mueller, Op. cit., pp. 30-32.
([1])المزيد من التفاصيل حول استخدامات داعش المواقع التواصل الاجتماعي المختلفة، انظر على سبيل المثال: د. محمد قيراط، الإعلام الجديد والإرهاب الإلکتروني: آليات الاستخدام وتحديات المواجهة، مجلة الحکمة للدراسات الاتصالية والإعلامية، العدد التاسع، يناير 2017، ص ص 24-27، متاح على الرابط:
https://www.researchgate.net/profile/Mohamed Kirat/publication312376956/.
([1]) Mark Pomerleau, op.cit.
(17)Ibid.
([1])Joanie Chung Yin Yeung, "A Critical Analysis on ISIS Propaganda and Social Media Strategies", University of Salford, Terrorism & Security Studies Dep., March 2015. At: https://www.researchgate.net/ publication/316146537.
([1]) Returning ISIS Fighters: Where Are They?. Clarion Project, An info graphic detailing the countries where ISIS fighters have returned and their numbers, October 26, 2017. At: https://clarionproject.org/isis-fighters-returned/
([1]) Gabriel Weimann, “Lone Wolves in Cyberspace”, Journal of Terrorism Research, Volume 3, Issue 2. Autumn 2012. At: https://www.files.ethz.ch/isn/164616/468-956-1-SM%20Full.pdf
([1]) George Michael, “Disturbing Trends in Lone Wolf Terrorism: The Convergence of Mental Illness, Marginality, and Cyber Radicalism”, SKEPTIC MAGAZINE, volume 22, no. 1, 2017, pp. 15-19.
([1]) Ahmet S. Yayla,"How to Counter ISIS Wolf- packs", Modern Diplomacy, August 25, 2017. At:https://moderndiplomacy.eu/2017/08/25/how-to-counter-isis-wolf-backs
([1]) "الذئاب المنفردة لا تزال الاستراتيجية المفضلة لدى تنظيم داعش"، المرکز الأوروبي لدراسات مکافحة الإرهاب والاستخبارات، 17-12-2018،
http://www.europarabct.com?/p=34896
([1]) George Michael, op.cit., pp. 15-19.
([1])الذئاب المنفردة لا تزال الاستراتيجية المفضلة لدى تنظيم داعش"، م س ذ.
([1]) Gabriel Weimann, op.cit.
([1]) Arije Antinori, The “Jihadi Wolf Threat: The Evolution Of Terror Narratives Between The (Cyber-) Social Ecosystem And Self-Radicalization “Ego-System”, Paper Presented At The 1st European Counter Terrorism Centre (ECTC) Conference On Online Terrorist Propaganda, The Hague. 10-11 April 2017.At:https://www.linkedin.com/pulse/jihadi-wolf-threat-evolution-terror- narratives-pdf-antinori-phd  
([1]) Ibid.
([1]) Gabriel Weimann, “Lone Wolves in Cyberspace”, op.cit
([1]) Arije Antinori, Op.Cit.
([1]) Ahmet S. Yayla, Op.Cit.
(32) Ibid.
([1])د. شادى عبد السلام، الإرهاب عن بعد: نمط تنظيمى جديد لاستهداف الدول الغربية والآسيوية، مجلة اتجاهات الأحداث، العدد 24، نوفمبر- ديسمبر 2017، ص ص 50-53.
([1])فالح فليحان فالح الرويلي، استراتيجيات التنظيمات المتطرفة في التجنيد عبر الإنترنت: داعش نموذجة، الرياض: جامعة نايف العربية للعلوم الأمنية، 2018، ص ص 8 - 10، متاح على الرابط:
https://repository.nauss.edu.sa/bitstream/handke/123456789/65979
([1]) محمود البازي، الذئاب المنفردة: الملاذ الأخير لداعش، مجلة المستقبل العربي، العدد 456، متاح على رابط مرکز دراسات الوحدة العربيةhttps://caus.org.lb/ar:  
([1]) Charlotte Mellgard, "The Silent war of Cyber-Terrorism", VANDERBILT Political Review, November 10, 2015. At: http://vanderbiltpoliticalreview.com/the-silent-war-of-cyber-terrorism/
([1]) Ryan Duffy, The U.S. military combined cyber and kinetic operations to hunt down ISIS last year, general says, Cyberscoop, MAY 29, 2018. At: https://www.cyberscoop.com/u-s-official-reveals-military-combined-cyber-kinetic-operations-hunt-isis/
([1])Fawzia Cassim,  Addressing the spectre of cyber terrorism,: A comparative perspective, Potchefstroom Electronic Law Journal, Vol. 15, Nov.2, 2012. Available at: http:www.ajol.info/index.php/pelj/article/ viewfile/81295/71495, p. 389.
([1]) ذکرت الواشنطن بوست الأمريکية يوم 28 أکتوبر 2001 أن وکالة ال CIA تنظر في أمر اغتيالات فردية حول العالم ضمن تفويض رسمي من الرئيس بوش الابن، و لکن الوکالة لا تريد اختيار الأهداف بنفسها، بل تريد أن يختارها الرئيس لها، لعلم الوکالة أن هذه الاغتيالات يحظرها القانون، وهي لا تريد أن تصبح کبش فداء حين تنقضى الحاجة إلى هذه الاغتيالات و يصبح المطلوب إعادة القناع الديمقراطي إلي وجه النظام. وتزعم الصحيفة أن أوامر الرئيس بوش تسمح باختيار أهداف خارج افغانستان او منظمة القاعدة، و أن لوائح قد اعدت بأسماء المزمع استهدافهم، وأنها تضم أشخاصا لا يمارسون إلا تمويل الإرهاب وليس ارتکابه مباشرة .
-Bush gives green light to CIA for assassination of named terrorists. 'Covert killings to take in less important al-Qaida figures', The Guardian, Mon 29 Oct 2001. At: https://www.theguardian.com/world/2001/oct/29/ afghanistan.terrorism3
([1](Jeffrey Richelson and Michael L. Evans, National Security Archive Electronic Briefing Book No. 55, September 21, 2001, The National Security Archive,The September 11th Sourcebooks. At: https://nsarchive2.gwu.edu/NSAEBB/NSAEBB55 /index1.html
([1])Ibid.
([1]) Sudha N. Setty, The United States, In: Kenth Roach (Editor), Comparative Counter-Terrorism law, New York: Cambridge University Press, 2015, pp. 50-52.
([1] (Ibid.
([1]) Critical Foundations, Protecting America's Infrastructures, The Report of the President's Commission on Critical Infrastructure Protection, Washington DC, October 1997, pp. 3-4. At: https://fas.org/sgp/library/ pccip.pdf
([1]) نتائج وأفکار استقصاء مؤتمر RSA2016 حول الإرهاب الإلکترونى، 4 أبريل 2016، متاح على الرابط:
-RSA 2016 Cyber Terrorism Survey Results and Thoughts, April 4th, 2016. At:
([1]) Walter Weiss, Rapid Attack Detection, Isolation and Characterization Systems, Defense Advanced Research Projects Agency. At: https://www.darpa.mil/program/rapid-attack-detection-isolation-and-characterization-systems
([1]) Charlotte Mellgard, The Silent war of cyber terrorism, VANDERBILT Political Review, Nov. 10, 2015. At: http://vanderbiltpoliticalreview.com/the-silent-war-of-cyber-terrorism/
([1])Chris Bing, Why the U.S is struggling with the digital war on ISIS, CYBERSCOOP,  June 14, 2017, At: https://www.cyberscoop.com/us-cyber-command-digital-war-isis/
([1]) Ryan Duff, The U.S military combined cyber and kinetic operations to hunt down ISIS last year, op.cit..
(50) LISA MONACO, Expanding Our Ability to Combat Cyber Threats, The White House, APRIL 1, 2015. At: https://obamawhitehouse.archives. gov/blog/2015/04/01/expanding-our-ability-combat-cyber-threats
([1]) James A. Lewis, The Internet and Terrorism ،Center for Strategic and International Studies, April 2005. At:https://www.csis.org/files/ media/csis/pubs/050401_ internetandterrorism.pdf
([1]) Joanie Chung Yin, A Critical Analysis on ISIS Propaganda and Social Media Strategies, University of Salford, Department of Terrorism and Security Studies, March 2015. At: http://www.researchgate.net/publication/ 316146537
([1] (Mark Pomerleau,What Cyber Command learned from ISIS operations, Federal Times, November 19, 2017 At:https://www.federaltimes.com/smr/ cybercon/2017/11/29/what-cyber-command-learned-from-isis-operations/
([1] (Ibid.