دواعش الفضاء السيبراني: الخلافة التي تحولت من السيف إلى الخوارزمية

تحليل: الباحث السياسي/ محمد صابر .. التحول الذي شهده تنظيم “داعش” ليس مجرد تكيّف تكتيكي بل تحول استراتيجي في مفهوم الحرب ذاته: من ساحة ميدانية محددة إلى فضاء رقمي شاسع يعيد تشكيل مقاييس القوة والوجود. في هذا الفضاء يتخطى التنظيم قيود الحدود والدولة، يستثمر هياكل التواصل والتمويل الرقمية، ويحوّل الجغرافيا إلى عقدة افتراضية حيث يصبح كل جهاز نقطة اشتعال محتملة.
قدرات التنظيم الرقمية متعددة المستويات، حيث تشمل أدوات دعائية مؤتمتة، شبكات مراسلة مغلقة ومفتوحة، استخدام عملات مشفرة للتحايل المالي، وتوظيف موارد تقنية لتعزيز القدرة على الإخفاء والمقاومة ضد عمليات الإزالة (takedown). هذه القدرات ليست ترفاً تقنياً بل هي محرك استمرارية؛ إذ تسمح بنقل الخبرة الأيديولوجية وعمليات grooming والتجنيد عبر زوايا لا يمكن لآليات المراقبة التقليدية ضبطها بسهولة. حالات عقوبات واستهداف مختصين إلكترونيين تُظهر أيضاً أن التنظيم لم يعد يكتفي بالمرتزقة الميدانيين بل يبني طبقة تقنية متخصصة.
وفي ضوء ما سبق، يسعى هذا التحليل إلى تفكيك البنية الرقمية للتنظيم، وفهم آليات العمل داخل «الخلافة الإلكترونية»، وربط ذلك بتأثيرات أمنية وسياسية قابلة للقياس، ثم اقتراح خريطة مواجهة متعددة المستويات (تقنية، مؤسساتية، وقانونية).
منصات متحركة:
التحول من المساحات المادية إلى منصات متحركة؛ أي تحويل النشاط الإرهابي إلى مجموعة من الخدمات الرقمية المتداخلة، قلبها رسائل قصيرة وميديا مُعاد إنتاجها آليًا، وهو ما يجعل كل منصة مرحلة انتقال لرسالة واحدة متجددة. التنظيم يستخدم تكتيك “التشتت disaggregation” بحيث يوزع المحتوى والوظائف، بين قناة تجنيد هنا، سيرفر استضافة هناك، و”حسابات مرآة mirrored accounts” في أماكن أخرى. النتيجة هي قدرة أكبر على البقاء رغم عمليات الإزالة والحظر، وتوسيع دائرة الاستهداف من جيوسياسية لمعداتية، أي من الأراضي إلى الهواتف والأجهزة. هذه المنصات المتحركة تؤمن سيولة في التواصل وتخفيف مناعية هدف الملاحقة القانونية، ما يستلزم من الطرف المقابل اعتماد استراتيجيات تأثيرية متغيرة بالسرعة نفسها.
المنصات المتحركة تستثمر الخصائص التقنية للفورمات الجديدة، وهي (ملفات فيديو قصيرة – قوالب جاهزة للترويج -وروبوتات إعادة النشر). التنظيم يوظف أدوات الترجمة الآلية والذكاء التوليدي لترجمة المحتوى وتكييفه ثقافياً، ما يوسع هوامش الوصول إلى جمهور متعدد اللغات. هذا التكييف الآلي يسمح بتخفيض تكلفة الاستهداف الجغرافي وزيادة كفاءة الاستثمار الدعائي، فبدلاً من بناء بنية بشرية كاملة في كل منطقة، يكفي قالب رقمي واحد قابل للتكييف. سياسات takedown التقليدية تنهار أحيانًا أمام السرعة والتكرار، لأنه عند إزالة رابط يظهر عشرات النسخ المنسوخة على شبكات أخرى؛ وبالتالي فإن الحل لم يعد تقنياً بحتاً بل سياسياً واجتماعياً أيضاً.
التحول إلى منصات متحركة أعاد تعريف دورة حياة الرسالة الإرهابية، في التصميم، التوزيع، التشبيك، والتكاثر، كلها إجراءات تقنية متكاملة تتطلب رعاية مستمرة. هنا يتجلى دور “الوسطاء الرقميين” سواء أفراد أوخلايا صغيرة تدير حسابات مرآة، تزود المحتوى، وتوظف تقنيات إخفاء الهوية مثل VPN وTor وURL shorteners. إضافة لذلك، يظهر دور السوق الإلكترونية وسلاسل الدفع المشفر التي تربط المانحين بالعمليات اللوجستية، مما يوصل التنظيم من منطق التمويل المحلي إلى منطق التمويل عبر الحدود بلا بنية مالية رسمية. قراءة هذا المشهد تستدعي إدراج أدوات استخباراتية متخصصة ومشروعات بناء صمود رقمي مجتمعي.
بنية التنظيم:
يتطلب فهم البنية الرقمية لـ “داعش” الانتقال من وصف ظاهري إلى بناء خرائط علاقية وتقنية تكشف كيف ترتبط المنصات، الأدوات، والفاعلون. هذه البنية تُركّب من مستويين، أولهما البنية الظاهرة (قنوات وسائط، حسابات، منصات مضيفة) وثانيهما البنية الخفية (سيرفرات، خدمات VPN، وسطاء ماليون رقميون، خبراء تشفير). ما يميز هذه البنية هو مرونتها التنظيمية والقدرة على التعافي السريع (resilience)، سمة مكتسبة عبر التعلم من عمليات takedown السابقة. تفسير الذكاء الاصطناعي التوليدي وابتكار أدوات آلية للترجمة وإعادة الصياغة زاد من قدرة التنظيم على تمرير رسائل متقنة ثقافياً، بينما السمات الشبكية الصغيرة الحجم تتيح الانتشار المتفجر على نطاق متشظي. ويمكن توضيح ذلك بشكل أكثر تفصيلًا على النحو التالي:
(١) خرائط المنصات: تحديد طبقات الانتشار، بين منصات عامة (فيسبوك، تويتر/إX، إنستغرام) حيث تُبنى الصورة العامة، ومنصات نصف مغلقة (تلغرام/قنوات خاصة، مجموعات فيسبوك مغلقة) للحشد والتجنيد المباشر، ومنصات مظلمة أو خدمات استضافة خاصة لسيرفرات القيادة والمحتوى الحساس. هذه الخريطة تُظهر مسارات الانتقال بين الوسط العام والخاص والمظلم، وتُظهر نقاط الارتكاز التي إن انقطعت تؤثر على قدرة التنظيم بشكل متباين. لذلك مواجهة الخطر تتطلب توازناً بين إزالة المحتوى العام والرصد التعاوني عبر المنصات نصف المغلقة دون فتح المجال لانتهاك خصوصيات شرعية.
(٢) أدوات الإخفاء والتشظي: أدوات الإخفاء تشمل VPN، شبكات Tor، استضافة في دول ذات أطر قضائية ضعيفة، وعمليات تشفير للرسائل. كما تستخدم استراتيجيات تشظي المحتوى (نشر نسخ متعددة، استخدام مرآة روابط، واستغلال خدمات اختصار الروابط لتجاوز أدوات التصنيف الآلي). إلى جانب ذلك، تعتمد الخلافة الإلكترونية على قالبية المحتوى (templates) لتسريع الإنتاج مع تغيير طفيف في كل نسخة كي تتفادى أنماط الاكتشاف. هذا يستدعي تطوير مقابلات تقنية، من الجيل التالي لأنظمة الكشف (behavioral detection) إلى التعاون الدولي لضمان استجابة عبر حدود القضاء والتقنية.
(٣) آليات التمويل الرقمي: استثمر التنظيم في سلاسل تمويل رقمية: محفظات عملات مشفرة، وسطاء ماليون عبر خدمات تحويل صغيرة، ورسائل تدعو للتبرعات عبر بوابات تبدو شرعية. هذه الآليات تقلل الاعتماد على موارد إقليمية وتفتح قنوات تمويلية عابرة للحدود يصعب تعقبها دون تعاون مصرفي وتقني دولي. ويتطلب استهداف هذه الشبكات أدوات تتبع متقدمة للعملات المشفرة، قوانين مالية تُلزم منصات الدفع والإعلانات الإلكترونية بالإبلاغ، وبرامج تعاون لحصر نقاط تحويل الأموال الصغيرة المشبوهة.
(٤) شبكات التجنيد: لا يقوم التجنيد فقط على الدعاية العامة بل على عملية بناء علاقات طويلة المدى، بين الاستقالة الرقمية، شبكات دعم نفسية، دروس أيديولوجية مهيكلة عبر ملفات صوتية وفيديو ومحادثات خاصة. تتقاطع هنا آليات الولوج مع استغلال هشاشة اجتماعية في شباب مهمش، مجتمعات مهاجرة، ومعايير هوية ضائعة. لذلك فإن ضرب التجنيد يحتاج استراتيجية مجتمعية، تشمل برامج بديلة للسرد، مبادرات لإشراك المجتمع المحلي، ودعم رقمي لمرشدي الأقران لمنع الانجذاب الأولي. كما أن استراتيجيات إعادة التأهيل الرقمي وإدماج عوامل اقتصادية تقلل قابلية الاستقطاب.
(٥) التكيف التقني والذكاء الاصطناعي: أضاف الذكاء الاصطناعي التوليدي طبقة قدرة جديدة عبر توليد ترجمات وإنتاج وسائط مزيفة أوتوليد نصوص بسرعة وبجودة لغوية عالية، مما يسهل توجيه رسائل محلية الصياغة. ويسرع استخدام هذه الأدوات من دورات التصميم الإعلامي، كما أنه يصعب مهمة الحظر التقليدي. وتتطلب مواجهة هذا تعاوناً مع شركات التكنولوجيا لتقييد الوصول إلى نماذج تُستخدم بوضوح لأغراض تحريضية، تطوير نماذج كشف خاصة، ودعم بحوث أخلاقيّة وتقنية تمنع سوء الاستخدام دون اختناق للابتكار. كما أن الاحتفاظ بخبرات بشرية في تحليل السياق يبقى ضروريًا لأن الآلة وحدها لا تميز الدلالات الثقافية الدقيقة.
التقنية والمناعة:
في الختام، يمكن القول إن المواجهة الفعّالة لا يمكن أن تكون أحادية البعد: ليست تقنية فقط ولا قانونية بحتة، بل مزيج من بنى تشريعية قادرة على فرض الشفافية على منصات الدفع والاتصالات، أدوات تقنية متقدمة للكشف والاستجابة، وبرامج اجتماعية تمنع الاستقطاب من الأساس.
وتحتاج الدول إلى استثمارات في القدرات الرقمية وتحالفات إقليمية ودولية لتبادل المعلومات والتحرك القضائي عبر الحدود. بالموازاة، يجب إبقاء إطار حقوقي واضح يحمي الحريات ويمنع التوسع في صلاحيات المراقبة بشكل يقوّض ثقة الجمهور، لأن فقدان الثقة يولد بيئة خصبة للتطرف أكثر من أي قيود تقنية.
فعلى المدى القصير يمكن تشديد استجابة takedown مُنسّقة مع المنصات واستهداف الوسائل المالية المشبوهة، وعلى المدى المتوسط بناء وحدات استخباراتية-تقنية متخصصة، وتطوير أدوات كشف سلوكي مدعومة بتعاون بين القطاعين العام والخاص، أما على المدى الطويل تلجأ إلى برامج منع جذري للتطرف الاجتماعي والاقتصادي وتعزيز مرونة المجتمع المدني وتعليم رقمي متقدم. وفي كل مرحلة يجب أن تبقى الشفافية والمساءلة موجهتين للعمل، لأن الفعالية الدائمة تتطلب قبولًا مجتمعيًا وشرعية قانونية، وإلا تحول الحل الأمني إلى جزء من المشكلة.



