6 ملايين ساعة فيديو تجهز جيل الإرهابيين الجديد
طرق خداع مبتكرة لصناع الموت وعمليات غسيل أموال تخترق تحصينات المؤسسات المالية
السبت / 8 / ربيع الثاني / 1440 هـ - 01:45 - السبت 15 ديسمبر 2018 01:45
فيما كشفت إحصاءات رسمية عن تقديم ما يزيد على 6 ملايين ساعة عبر اليوتيوب لتحريض الشباب على العنف والتطرف وتأهيل جيل جديد من الإرهابيين، قدم مركز جنيف للسياسة الأمنية مجموعة من التدابير العملية لمواجهة «الإرهاب الالكتروني» الذي يشكل رعبا للأفراد والشعوب والحكومات.
وضع المركز آلية للحكومات والمنظمات الدولية والشركات والأفراد لمواجهة الحملة الالكترونية الشرسة التي يتعرض لها العالم، والتي يقودها في الوقت الحالي الإعلام الداعشي، ونصح بأن تعطي المصارف والمؤسسات المالية مزيدا من الرقابة بعد تفشي ظاهرة غسيل الأموال، وتزايد الخدع لتحويل الثروة لتمويل أعمالهم الإجرامية وصناعة الموت.
كيف يمولون الإرهاب؟
(أ) توفير المال أو جمعه، بأي وسيلة، وبشكل مباشر أو غير مباشر، من أي ممتلكات، بنية استخدامه كليا أو جزئيا، لارتكاب عمل إرهابي واحد أو أكثر.
(ب) إتاحة أي ممتلكات أو خدمات مالية، بأي وسيلة، بشكل مباشر أو غير مباشر، أو لمصلحة شخص يعرف أنه إرهابي أو مساعد.
(ج) جمع الممتلكات أو تقديم الخدمات المالية، بأي وسيلة، بصورة مباشرة أو غير مباشرة، لفائدة شخص يعرف أنه إرهابي.
مراحل غسيل الأموال:
هناك 3 مراحل مشتركة في غسل الأموال، يجب أن تتنبه لها المؤسسات المالية ولأي أنشطة إجرامية محتملة:
(أ) الإيداع
التصرف المادي في العائدات النقدية المستمدة من الأنشطة غير المشروعة.
(ب) التصفيف
الفصل بين العائدات غير المشروعة من مصدرها عن طريق إنشاء طبقات معقدة من المعاملات المالية المصممة لإخفاء مصدر الأموال، وتخريب مسار مراجعة الحسابات وإخفاء الهوية.
(ج) التكامل
شرعنة الثروة المشتقة إجراميا، ففي حال نجحت عملية التصفيف، تدمج العائدات المغسولة إلى النظام المالي العام وتبدو وكأنها ناتجة عن أنشطة تجارية مشروعة أو مرتبطة بها.
الطرق المحتملة لعملية الغسيل
1 الشبكات المصرفية، توفير طرق بديلة لتغيير شكل الأموال.
2 السندات والاستثمارات التي يمكن إثبات الملكية بها دون الإشارة إلى تسجيل الهوية، تجذب غاسلي الأموال.
3 سيولة الأسواق المرجعية، فالجمع بين القدرة على تصفية المحافظ الاستثمارية بسهولة مع كل من العائدات المشروعة وغير المشروعة، والقدرة على إخفاء مصدر العائدات غير المشروعة، وتوفر مجموعة واسعة من وسائل الاستثمار، وسهولة إجراء التحويلات توفر طرقا جذابة.
كيف نمنع غسيل الأموال؟
في حين لا يقوم أي نظام باكتشاف ومنع جميع أنشطة غسيل الأموال وتمويل الإرهاب، يجب على المؤسسات المالية إنشاء وتنفيذ ما يكفي من أنظمة مكافحة غسل الأموال وتمويل الإرهاب (بما في ذلك سياسات وإجراءات قبول العملاء) مع مراعاة العوامل بما في ذلك المنتجات والخدمات المقدمة وأنواع العملاء والمواقع الجغرافية المعنية.
الرقابة المنتظرة من المؤسسات المالية
يجب على المؤسسات المالية أن تكون حذرة مع العميل وتراعي:
(أ) الشركات التي يمكن دمجها دون الكشف عن هوية الرؤساء الأساسيين.
(ب) بعض أشكال الثقة أو المؤسسات التي لا يمكن ضمان معرفة هوية المديرين أو المراقبين بها.
(ج) مخصصات المساهمين المرشحين.
(د) الشركات التي تصدر الأسهم لحاملها.
المخاطر الدولية
من المهم أن تكون هناك عناية خاصة بالبلاد أو المواقع الجغرافية التي تشهد مستويات عالية من الجريمة المنظمة، وزيادة التعرض للفساد وعدم كفاية الأنظمة لمنع وكشف غسيل الأموال وتمويل الإرهاب، وعند تقييم البلدان الأكثر عرضة للفساد، قد تشير المؤسسات المالية إلى المعلومات المتاحة للجمهور أو التقارير وقواعد البيانات ذات الصلة بشأن مخاطر الفساد التي تنشرها المنظمات الوطنية والدولية المتخصصة والمنظمات غير الحكومية والتجارية.
الإرهاب الالكتروني
يمتلك تنظيم داعش الإرهابي استراتيجية تواصل متطورة وفعالة تستخدم أدوات وسائل الإعلام عبر الانترنت لنشر دعاية متعددة الأبعاد، غطت منصات وسائل الإعلام الاجتماعي وجذبت شبكة عالمية من المؤيدين تعبر عن رسائل المتطرفين العنيفة في جميع أنحاء العالم وتضخيمها وتعميمها.
ويوظف داعش الشباب من الرجال والنساء في جميع أنحاء العالم باستخدام مواقع الانترنت والمواقع الالكترونية، وفي الغالب أدوات وسائل التواصل الاجتماعي، وتشمل:
- فيس بوك
- تويتر
- يوتيوب
- انستقرام
- أسك إف إم
مواجهة على الانترنت
الجهود الحالية التي تبذلها الحكومات لمكافحة الإرهاب والتطرف غير كافية إلى حد كبير في قمع الفكر المتطرف لداعش من الانتشار على الانترنت أو عدمه، ففي جميع أنحاء العالم هناك حاجة لمعالجة أفضل جذور التطرف، الذي تزرعه الجماعات المتطرفة على الانترنت.
ومن المهم بناء وتوسيع التعاون الدولي لدعم إنشاء ونشر المحتوى الموثوق به والبدائل الإيجابية لمواجهة الروايات المتطرفة داخل وخارج الخط.
التحريض
كان للانترنت دور قوي في الهجمات الإرهابية من قبل الأخوين تسارنايف اللذين زرعا قنابل في ماراثون بوسطن في أبريل 2013، وكذلك الطالبة الجامعية التي طعنت ستيفن تيمز، عضو البرلمان في المملكة المتحدة بسكين مطبخ في نوفمبر 2010، حيث تأثر الأخوان بالخطب التحريضية لليمني الأمريكي أنور العولقي، الذي تسبب في قيام أكثر من 10 أشخاص في الولايات المتحدة والمملكة المتحدة وكندا وفرنسا بهجمات إرهابية.
وأظهر عدد من الدراسات أن التجنيد الذاتي عبر الانترنت فعال، حيث يمكن للانترنت تسهيل وتكثيف وتسريع عملية التطرف عبر المنتديات المفتوحة وغرف الدردشة التي تضم متطرفين، حيث ينشر المتعاطفون والمتطرفون مقاطع الفيديو، والدروس، والدعاية، بهدف تجنيد وزراعة وترسيخ الحزبية عبر الانترنت والأخوة من أجل القيام بالإرهاب.
التشفير
أثبت أفراد داعش قدرتهم على الترميز المعقد، وعلى إنشاء تطبيقات خاصة لهم مثل تطبيق تويتر الذي أطلقوا عليه اسم «Dawn of Glad Tidings»، وكان متاحا من خلال متجر Google Play، حيث يسمح التطبيق بنشر التغريدات من حساب تويتر الشخصي الخاص بالمشترك، وتزامنها مع غيرهم من داعمي داعش دون أن يضطر المستخدم لفعل أي شيء.
حسابات داعش على تويتر
هناك فئات مختلفة من حسابات داعش في تويتر:
- حسابات الأخبار الرسمية
- حسابات الأخبار غير الرسمية
- الحسابات الإقليمية والأفراد الذين يقدمون تعليقات على الأحداث في سوريا والعراق.
ـ يوجد بعض الأفراد الذين يغردون 200 مرة في اليوم ويحصدون عشرات آلاف المتابعين.
أساليب الخداع عبر تويتر
1 إغواء أولئك الذين يسعون إلى الزواج.
2 يهدف المحتوى في حسابات النساء إلى جعل التطرف قرارا طبيعيا.
3 تسجيل الخطابة المتطرفة وأوصاف «الحياة الجيدة» في سوريا.
4 تقديم المشورة في مجال التمريض والطهي للزوجات، ومعلومات عن استخدام الأسلحة وأدوات التواصل حتى يتمكنوا من المساهمة في التنظيم.
5 نشر صور للأطفال الذين يرتدون ملابس تروج لداعش.
6 إغراء بعض الفتيات من 16 إلى 24 عاما بما يسمونه الجهاد.
يوتيوب
يجذب يوتيوب ما يزيد على مليار مستخدم عالميا كل شهر؛ حيث تجري مشاهدة ما يزيد على 6 مليارات ساعة من الفيديو كل شهر، وتحميل 100 ساعة من الفيديو كل دقيقة.
أظهرت دراسة أعدها المؤتمر الأوروبي الأول للمخابرات والأمن المعلوماتي عام 2008 أن:
- 50 % من مقاطع الفيديو احتوت على محتوى «شهيد» أو مدح ما يعدونه شهادة.
- 30 % مقاطع تضمنت لقطات للتفجيرات الانتحارية ونسبة كبيرة أخرى تحتوي على محتوى تعليمي عن الشهادة.
- تشير التقديرات إلى أن المستخدمين الذين يشاهدون مقاطع الفيديو تتراوح أعمارهم بين 18 و24 عاما.
كيف نعالج التطرف؟
يمثل داعش تغييرا كبيرا في كيفية تطوير الإرهاب، فالإرهاب الالكتروني والمراسلات الاستراتيجية أكثر مظاهر الإرهاب حداثة، ويمكن أن تصبح العلامة التجارية الرابحة، أي الرمز الجديد لـ»الإرهاب العالمي»، والذي يمكن أن يؤدي إلى ولاء أكبر لها من جماعات إرهابية أخرى، ومن المهم تناول طرق للحد من تأثير رسالتها الاستراتيجية وإيجاد استراتيجيات أكثر فعالية لتشويه سمعة داعش في ميدان المعركة وفي الفضاء السيبراني.
وفي جميع أنحاء العالم، بدأت الحكومات تدرك أن الانترنت أصبح أداة فعالة للإرهابيين، وهم يكثفون الآن جهودهم لمكافحة التطرف العنيف، وتسارعت الجهود في عدد من الدول لوضع استراتيجيات لمواجهة الروايات المتطرفة العنيفة على الانترنت وخارجه، وأقامت الولايات المتحدة والمملكة المتحدة دبلوماسية عامة واتصالات استراتيجية وعمليات معلومات لدعم سياساتها الوطنية ومكافحة الإرهاب.
مواجهة المتطرفين وفق مركز جنيف للسياسة الأمنية:
• العمل مع الدعاة للوصول للشباب صغار السن وتعليمهم كيف يهدد المتطرفون المجتمعات الإسلامية.
• العمل مع قادة المجتمع والمدرسين لمساعدتهم في الوصول إلى الشباب.
• إنشاء مراكز ثقافية تمول مبادرات مكافحة التطرف على مستوى القواعد الشعبية على الانترنت، عبر المنتديات وصفحات الفيس بوك وتويتر.
• إﻧﺷﺎء ﻣراﮐز ﻣﺟﺗﻣﻌﯾﺔ ﺗﺷﺟﻊ اﻟﺷﺑﺎب ﻋﻟﯽ اﻟﻣﺷﺎرﮐﺔ ﻓﻲ اﻷﻧﺷطﺔ اﻟﻼﻣﻧﮭﺟﯾﺔ.
• تحسين محو الأمية الرقمية ومهارات الاستهلاك النقدي في المجتمع.
كيف تواجه الحكومات الهجمة المتطرفة؟
• تعزيز ﻗدرات اﻟﻣدارس واﻟﻣﺟﺗﻣﻊ اﻟﻣدﻧﻲ من أجل مواجهة الحملات المتطرفة في الاﻧﺗرﻧت
• العمل مع شركات الانترنت في جميع أنحاء العالم لتقييد وصول المستخدمين إلى المواد الإرهابية غير القانونية عبر الانترنت.
• تمويل ودعم إنشاء مبادرات ومراكز تبادل الرسائل التي تخلق وتنشر محتوى موثوقا به وبدائل إيجابية للروايات المتطرفة.
• دعم المؤتمرات الإقليمية لإنشاء آليات لإنشاء محتوى يستهدف الشباب.
• تطوير دورات تدريبية دولية حول مكافحة التطرف العنيف.
• تحسين عملية الإبلاغ العام عن المحتوى المتطرف (المواقع الالكترونية الحكومية، ووسائل الإعلام).
• إنشاء وحدات وطنية وإقليمية مخصصة للجريمة السيبرانية للتعامل مع استرجاع الأدلة الجنائية.
• جمع معلومات استخباراتية مفتوحة المصدر باستخدام تقنيات مراقبة متخصصة عبر الانترنت من مواقع الشبكات الاجتماعية وغرف الدردشة ومواقع الويب ولوحات نشرات الانترنت.
آلية مواجهة الإرهاب عالميا
• إقامة منتدى عالمي لمكافحة الإرهاب يجمع الحكومات والخبراء معا لتنسيق وتبادل استراتيجيات مكافحة التطرف العنيف.
• دعم مركز التميز لمكافحة التطرف العنيف في أبوظبي وإنشاء مؤسسات مماثلة تركز على التدريب والبحث والحوار بين المنظمات غير الحكومية والحكومات العاملة في مجال مكافحة التطرف العنيف.
• الاﻋﺗﻣﺎد ﻋﻟﯽ ﻋﻣل ﺻﻧدوق ﻣﺷﺎرﮐﺔ اﻟﻣﺟﺗﻣﻊ اﻟﻌﺎﻟﻣﻲ اﻟذي ﯾدﻋم اﻟﻣﺑﺎدرات اﻟﻣﺣﻟﯾﺔ ﻋﻟﯽ اﻟﻣﺳﺗوى اﻟﻣﺟﺗﻣﻌﻲ اﻟراﻣﯾﺔ إﻟﯽ ﺗﻌزﯾز اﻟﻘدرة ﻋﻟﯽ اﻟﺻﻣود ﺿد اﻷﺟﻧدة اﻟﻣﺗطرﻓﺔ اﻟﻌﻧﯾﻔﺔ.
• تعزيز الروابط داخل وكالات الأمم المتحدة التي تلعب دورا في بناء القدرات في البلدان المعرضة للتطرف العنيف ودعم قرار مجلس الأمن 2178.
• تعزيز الترتيبات الحالية بين وكالات إنفاذ القانون الدولية (يوروبول، الإنتربول، منظمة الأمن والتعاون في أوروبا، مراكز التميز في مجال الجريمة الالكترونية التابعة للمفوضية الأوروبية).
دور الشركات في مواجهة التطرف
• إنشاء منتدى للشركات للحوار الرسمي وغير الرسمي حول مكافحة التطرف عبر الانترنت.
• وضع استراتيجية مشتركة للحد من انتشار التطرف العنيف وتصميم استراتيجية فعالة للقضاء على المواقع غير القانونية على نحو أكثر كفاءة.
• إنشاء منتدى يجمع أصحاب المصلحة من القطاعات الصناعية الرئيسة معا لمناقشة سبل تعطيل اقتصاد الدولة.
• التعاون مع المجتمع المدني لإنشاء مواقع الكترونية وحسابات وسائل الإعلام الاجتماعية التي تتصدى للتطرف العنيف.
• تعليق الحسابات المتطرفة وإنشاء مرشحات فعالة صديقة للأسرة.
وضع المركز آلية للحكومات والمنظمات الدولية والشركات والأفراد لمواجهة الحملة الالكترونية الشرسة التي يتعرض لها العالم، والتي يقودها في الوقت الحالي الإعلام الداعشي، ونصح بأن تعطي المصارف والمؤسسات المالية مزيدا من الرقابة بعد تفشي ظاهرة غسيل الأموال، وتزايد الخدع لتحويل الثروة لتمويل أعمالهم الإجرامية وصناعة الموت.
كيف يمولون الإرهاب؟
(أ) توفير المال أو جمعه، بأي وسيلة، وبشكل مباشر أو غير مباشر، من أي ممتلكات، بنية استخدامه كليا أو جزئيا، لارتكاب عمل إرهابي واحد أو أكثر.
(ب) إتاحة أي ممتلكات أو خدمات مالية، بأي وسيلة، بشكل مباشر أو غير مباشر، أو لمصلحة شخص يعرف أنه إرهابي أو مساعد.
(ج) جمع الممتلكات أو تقديم الخدمات المالية، بأي وسيلة، بصورة مباشرة أو غير مباشرة، لفائدة شخص يعرف أنه إرهابي.
مراحل غسيل الأموال:
هناك 3 مراحل مشتركة في غسل الأموال، يجب أن تتنبه لها المؤسسات المالية ولأي أنشطة إجرامية محتملة:
(أ) الإيداع
التصرف المادي في العائدات النقدية المستمدة من الأنشطة غير المشروعة.
(ب) التصفيف
الفصل بين العائدات غير المشروعة من مصدرها عن طريق إنشاء طبقات معقدة من المعاملات المالية المصممة لإخفاء مصدر الأموال، وتخريب مسار مراجعة الحسابات وإخفاء الهوية.
(ج) التكامل
شرعنة الثروة المشتقة إجراميا، ففي حال نجحت عملية التصفيف، تدمج العائدات المغسولة إلى النظام المالي العام وتبدو وكأنها ناتجة عن أنشطة تجارية مشروعة أو مرتبطة بها.
الطرق المحتملة لعملية الغسيل
1 الشبكات المصرفية، توفير طرق بديلة لتغيير شكل الأموال.
2 السندات والاستثمارات التي يمكن إثبات الملكية بها دون الإشارة إلى تسجيل الهوية، تجذب غاسلي الأموال.
3 سيولة الأسواق المرجعية، فالجمع بين القدرة على تصفية المحافظ الاستثمارية بسهولة مع كل من العائدات المشروعة وغير المشروعة، والقدرة على إخفاء مصدر العائدات غير المشروعة، وتوفر مجموعة واسعة من وسائل الاستثمار، وسهولة إجراء التحويلات توفر طرقا جذابة.
كيف نمنع غسيل الأموال؟
في حين لا يقوم أي نظام باكتشاف ومنع جميع أنشطة غسيل الأموال وتمويل الإرهاب، يجب على المؤسسات المالية إنشاء وتنفيذ ما يكفي من أنظمة مكافحة غسل الأموال وتمويل الإرهاب (بما في ذلك سياسات وإجراءات قبول العملاء) مع مراعاة العوامل بما في ذلك المنتجات والخدمات المقدمة وأنواع العملاء والمواقع الجغرافية المعنية.
الرقابة المنتظرة من المؤسسات المالية
يجب على المؤسسات المالية أن تكون حذرة مع العميل وتراعي:
(أ) الشركات التي يمكن دمجها دون الكشف عن هوية الرؤساء الأساسيين.
(ب) بعض أشكال الثقة أو المؤسسات التي لا يمكن ضمان معرفة هوية المديرين أو المراقبين بها.
(ج) مخصصات المساهمين المرشحين.
(د) الشركات التي تصدر الأسهم لحاملها.
المخاطر الدولية
من المهم أن تكون هناك عناية خاصة بالبلاد أو المواقع الجغرافية التي تشهد مستويات عالية من الجريمة المنظمة، وزيادة التعرض للفساد وعدم كفاية الأنظمة لمنع وكشف غسيل الأموال وتمويل الإرهاب، وعند تقييم البلدان الأكثر عرضة للفساد، قد تشير المؤسسات المالية إلى المعلومات المتاحة للجمهور أو التقارير وقواعد البيانات ذات الصلة بشأن مخاطر الفساد التي تنشرها المنظمات الوطنية والدولية المتخصصة والمنظمات غير الحكومية والتجارية.
الإرهاب الالكتروني
يمتلك تنظيم داعش الإرهابي استراتيجية تواصل متطورة وفعالة تستخدم أدوات وسائل الإعلام عبر الانترنت لنشر دعاية متعددة الأبعاد، غطت منصات وسائل الإعلام الاجتماعي وجذبت شبكة عالمية من المؤيدين تعبر عن رسائل المتطرفين العنيفة في جميع أنحاء العالم وتضخيمها وتعميمها.
ويوظف داعش الشباب من الرجال والنساء في جميع أنحاء العالم باستخدام مواقع الانترنت والمواقع الالكترونية، وفي الغالب أدوات وسائل التواصل الاجتماعي، وتشمل:
- فيس بوك
- تويتر
- يوتيوب
- انستقرام
- أسك إف إم
مواجهة على الانترنت
الجهود الحالية التي تبذلها الحكومات لمكافحة الإرهاب والتطرف غير كافية إلى حد كبير في قمع الفكر المتطرف لداعش من الانتشار على الانترنت أو عدمه، ففي جميع أنحاء العالم هناك حاجة لمعالجة أفضل جذور التطرف، الذي تزرعه الجماعات المتطرفة على الانترنت.
ومن المهم بناء وتوسيع التعاون الدولي لدعم إنشاء ونشر المحتوى الموثوق به والبدائل الإيجابية لمواجهة الروايات المتطرفة داخل وخارج الخط.
التحريض
كان للانترنت دور قوي في الهجمات الإرهابية من قبل الأخوين تسارنايف اللذين زرعا قنابل في ماراثون بوسطن في أبريل 2013، وكذلك الطالبة الجامعية التي طعنت ستيفن تيمز، عضو البرلمان في المملكة المتحدة بسكين مطبخ في نوفمبر 2010، حيث تأثر الأخوان بالخطب التحريضية لليمني الأمريكي أنور العولقي، الذي تسبب في قيام أكثر من 10 أشخاص في الولايات المتحدة والمملكة المتحدة وكندا وفرنسا بهجمات إرهابية.
وأظهر عدد من الدراسات أن التجنيد الذاتي عبر الانترنت فعال، حيث يمكن للانترنت تسهيل وتكثيف وتسريع عملية التطرف عبر المنتديات المفتوحة وغرف الدردشة التي تضم متطرفين، حيث ينشر المتعاطفون والمتطرفون مقاطع الفيديو، والدروس، والدعاية، بهدف تجنيد وزراعة وترسيخ الحزبية عبر الانترنت والأخوة من أجل القيام بالإرهاب.
التشفير
أثبت أفراد داعش قدرتهم على الترميز المعقد، وعلى إنشاء تطبيقات خاصة لهم مثل تطبيق تويتر الذي أطلقوا عليه اسم «Dawn of Glad Tidings»، وكان متاحا من خلال متجر Google Play، حيث يسمح التطبيق بنشر التغريدات من حساب تويتر الشخصي الخاص بالمشترك، وتزامنها مع غيرهم من داعمي داعش دون أن يضطر المستخدم لفعل أي شيء.
حسابات داعش على تويتر
هناك فئات مختلفة من حسابات داعش في تويتر:
- حسابات الأخبار الرسمية
- حسابات الأخبار غير الرسمية
- الحسابات الإقليمية والأفراد الذين يقدمون تعليقات على الأحداث في سوريا والعراق.
ـ يوجد بعض الأفراد الذين يغردون 200 مرة في اليوم ويحصدون عشرات آلاف المتابعين.
أساليب الخداع عبر تويتر
1 إغواء أولئك الذين يسعون إلى الزواج.
2 يهدف المحتوى في حسابات النساء إلى جعل التطرف قرارا طبيعيا.
3 تسجيل الخطابة المتطرفة وأوصاف «الحياة الجيدة» في سوريا.
4 تقديم المشورة في مجال التمريض والطهي للزوجات، ومعلومات عن استخدام الأسلحة وأدوات التواصل حتى يتمكنوا من المساهمة في التنظيم.
5 نشر صور للأطفال الذين يرتدون ملابس تروج لداعش.
6 إغراء بعض الفتيات من 16 إلى 24 عاما بما يسمونه الجهاد.
يوتيوب
يجذب يوتيوب ما يزيد على مليار مستخدم عالميا كل شهر؛ حيث تجري مشاهدة ما يزيد على 6 مليارات ساعة من الفيديو كل شهر، وتحميل 100 ساعة من الفيديو كل دقيقة.
أظهرت دراسة أعدها المؤتمر الأوروبي الأول للمخابرات والأمن المعلوماتي عام 2008 أن:
- 50 % من مقاطع الفيديو احتوت على محتوى «شهيد» أو مدح ما يعدونه شهادة.
- 30 % مقاطع تضمنت لقطات للتفجيرات الانتحارية ونسبة كبيرة أخرى تحتوي على محتوى تعليمي عن الشهادة.
- تشير التقديرات إلى أن المستخدمين الذين يشاهدون مقاطع الفيديو تتراوح أعمارهم بين 18 و24 عاما.
كيف نعالج التطرف؟
يمثل داعش تغييرا كبيرا في كيفية تطوير الإرهاب، فالإرهاب الالكتروني والمراسلات الاستراتيجية أكثر مظاهر الإرهاب حداثة، ويمكن أن تصبح العلامة التجارية الرابحة، أي الرمز الجديد لـ»الإرهاب العالمي»، والذي يمكن أن يؤدي إلى ولاء أكبر لها من جماعات إرهابية أخرى، ومن المهم تناول طرق للحد من تأثير رسالتها الاستراتيجية وإيجاد استراتيجيات أكثر فعالية لتشويه سمعة داعش في ميدان المعركة وفي الفضاء السيبراني.
وفي جميع أنحاء العالم، بدأت الحكومات تدرك أن الانترنت أصبح أداة فعالة للإرهابيين، وهم يكثفون الآن جهودهم لمكافحة التطرف العنيف، وتسارعت الجهود في عدد من الدول لوضع استراتيجيات لمواجهة الروايات المتطرفة العنيفة على الانترنت وخارجه، وأقامت الولايات المتحدة والمملكة المتحدة دبلوماسية عامة واتصالات استراتيجية وعمليات معلومات لدعم سياساتها الوطنية ومكافحة الإرهاب.
مواجهة المتطرفين وفق مركز جنيف للسياسة الأمنية:
• العمل مع الدعاة للوصول للشباب صغار السن وتعليمهم كيف يهدد المتطرفون المجتمعات الإسلامية.
• العمل مع قادة المجتمع والمدرسين لمساعدتهم في الوصول إلى الشباب.
• إنشاء مراكز ثقافية تمول مبادرات مكافحة التطرف على مستوى القواعد الشعبية على الانترنت، عبر المنتديات وصفحات الفيس بوك وتويتر.
• إﻧﺷﺎء ﻣراﮐز ﻣﺟﺗﻣﻌﯾﺔ ﺗﺷﺟﻊ اﻟﺷﺑﺎب ﻋﻟﯽ اﻟﻣﺷﺎرﮐﺔ ﻓﻲ اﻷﻧﺷطﺔ اﻟﻼﻣﻧﮭﺟﯾﺔ.
• تحسين محو الأمية الرقمية ومهارات الاستهلاك النقدي في المجتمع.
كيف تواجه الحكومات الهجمة المتطرفة؟
• تعزيز ﻗدرات اﻟﻣدارس واﻟﻣﺟﺗﻣﻊ اﻟﻣدﻧﻲ من أجل مواجهة الحملات المتطرفة في الاﻧﺗرﻧت
• العمل مع شركات الانترنت في جميع أنحاء العالم لتقييد وصول المستخدمين إلى المواد الإرهابية غير القانونية عبر الانترنت.
• تمويل ودعم إنشاء مبادرات ومراكز تبادل الرسائل التي تخلق وتنشر محتوى موثوقا به وبدائل إيجابية للروايات المتطرفة.
• دعم المؤتمرات الإقليمية لإنشاء آليات لإنشاء محتوى يستهدف الشباب.
• تطوير دورات تدريبية دولية حول مكافحة التطرف العنيف.
• تحسين عملية الإبلاغ العام عن المحتوى المتطرف (المواقع الالكترونية الحكومية، ووسائل الإعلام).
• إنشاء وحدات وطنية وإقليمية مخصصة للجريمة السيبرانية للتعامل مع استرجاع الأدلة الجنائية.
• جمع معلومات استخباراتية مفتوحة المصدر باستخدام تقنيات مراقبة متخصصة عبر الانترنت من مواقع الشبكات الاجتماعية وغرف الدردشة ومواقع الويب ولوحات نشرات الانترنت.
آلية مواجهة الإرهاب عالميا
• إقامة منتدى عالمي لمكافحة الإرهاب يجمع الحكومات والخبراء معا لتنسيق وتبادل استراتيجيات مكافحة التطرف العنيف.
• دعم مركز التميز لمكافحة التطرف العنيف في أبوظبي وإنشاء مؤسسات مماثلة تركز على التدريب والبحث والحوار بين المنظمات غير الحكومية والحكومات العاملة في مجال مكافحة التطرف العنيف.
• الاﻋﺗﻣﺎد ﻋﻟﯽ ﻋﻣل ﺻﻧدوق ﻣﺷﺎرﮐﺔ اﻟﻣﺟﺗﻣﻊ اﻟﻌﺎﻟﻣﻲ اﻟذي ﯾدﻋم اﻟﻣﺑﺎدرات اﻟﻣﺣﻟﯾﺔ ﻋﻟﯽ اﻟﻣﺳﺗوى اﻟﻣﺟﺗﻣﻌﻲ اﻟراﻣﯾﺔ إﻟﯽ ﺗﻌزﯾز اﻟﻘدرة ﻋﻟﯽ اﻟﺻﻣود ﺿد اﻷﺟﻧدة اﻟﻣﺗطرﻓﺔ اﻟﻌﻧﯾﻔﺔ.
• تعزيز الروابط داخل وكالات الأمم المتحدة التي تلعب دورا في بناء القدرات في البلدان المعرضة للتطرف العنيف ودعم قرار مجلس الأمن 2178.
• تعزيز الترتيبات الحالية بين وكالات إنفاذ القانون الدولية (يوروبول، الإنتربول، منظمة الأمن والتعاون في أوروبا، مراكز التميز في مجال الجريمة الالكترونية التابعة للمفوضية الأوروبية).
دور الشركات في مواجهة التطرف
• إنشاء منتدى للشركات للحوار الرسمي وغير الرسمي حول مكافحة التطرف عبر الانترنت.
• وضع استراتيجية مشتركة للحد من انتشار التطرف العنيف وتصميم استراتيجية فعالة للقضاء على المواقع غير القانونية على نحو أكثر كفاءة.
• إنشاء منتدى يجمع أصحاب المصلحة من القطاعات الصناعية الرئيسة معا لمناقشة سبل تعطيل اقتصاد الدولة.
• التعاون مع المجتمع المدني لإنشاء مواقع الكترونية وحسابات وسائل الإعلام الاجتماعية التي تتصدى للتطرف العنيف.
• تعليق الحسابات المتطرفة وإنشاء مرشحات فعالة صديقة للأسرة.