تويتر يقتل: كيف أصبحت الشبكات الإلكترونية تهديدا للأمن القومي؟

مقال رأي

 ليس هناك ما هو اجتماعي في استخدام الشبكات الاجتماعية للمساعدة في ذبح الأبرياء ونشر مشاهد القتل. لكن ذلك النوع من النشاط هو مجرد عرض من التحدي الرئيسي الذي تشكله وسائل التواصل الإجتماعي على الأمن القومي. مفتاح الانتصار في الحروب السيبرية يتعلق أكثر بتأمين العالم المادي عن الهيمنة على الفضاء الالكتروني.

الشبكات الاجتماعية قوية. للمبتدئين، يمكنهم الانتشار بسرعةٍ شديدة. العدد الذي يستطيع شخص واحد الوصول إليه يمكن أن يكون مبهرا للغاية. احتل الرئيس أوباما عناوين الأخبار عندما حقق الرقم القياسي لعدد متابعي تويتر الذين يستطيع شخص واحد تحقيقهم في يومٍ واحد. لكنه تراجع إلى الظل بعد أيامٍ فقط عندما تجاوت كاتلين جينر الرقم القياسي لقائد المغردين في أربع ساعاتٍ بالكاد. (رغم ذلك لا يستطيع أحدهما مضاهاة نجمة موسيقى الروك كاتي بيري، والتي تملك أكثر من 70 مليون متابعٍ على تويتر).

بالطبع لا يحتاج الأمر لأغنية رائجة لتدشين وجودٍ الكترونيٍ قوي. يستطيع المتصلون بالشبكات الاجتماعية مع وصولٍ ضئيلٍ للغاية أن يكون لديهم تأثيرا أكبر حجما بكثير. يمكن أن تنتشر مساهماتهم كالفيروس، ويلتقطها الآخرون ويعيدون إرسالها. في 2010، على سبيل المثال، حصد مقطع فيديو حول حزام الأمان أعدته مجموعة محلية تدعو للسلامة في ريف انجلترا مليون مشاهدة في أقل من أسبوعين. وقد شاهده حتى الآن أكثر من 19 مليون شخص في أكثر من 120 دولة.

تعمل معظم شبكات التواصل الإجتماعي وفق ما يطلق عليه "منحنى قوة"، حيث يهيمن مشاركين قليلين على أكثرية النشاط على الشبكة. تسمى هذه "الأرض المرتفعة" من النفوذ "وضع البث". هؤلاء الذين يستطيعون الحصول على صاحب نفوذ مهيمن لنقل رسائلهم لديهم ميزة تنافسية كبيرة عندما يتعلق الأمر بقيادة المحادثة على الشبكة.

لكن هناك أيضا أرض مرتفعة ثانية على الشبكات الاجتماعية. هذه المساحة التي تقع على الجهة الأخرى من المنحنى تسمى "وضع المحادثة". يحدث شيء شديد الإثارة عندما يضيق نطاق الشبكات إلى مجموعات شديدة الصغر. حيث يكون مستوى المشاركة بين الأعضاء أكثر توازنا، فيسمح هذا بمحادثاتٍ أعلى جودة.

اكتشف الإرهابيون بالفعل أن طريق التفوق هو العمل على كلا الجهتين من المنحنى. لذا فإنهم يتحمسون عندما ينتشر مقطع فيديو لعملية إعدام ويجذب انتباه العالم.

على الناحية الأخرى، فإنهم يحبون ايضا استدراج الأفراد إلى محادثة مجموعة صغيرة حيث يمكنهم اجتذاب مجندين جدد أو جعل المشاركين الآخرين متطرفين. "تحدث بعض هذه المحادثات في مواقع شبكات اجتماعية متاحة للعامة"، أشار مايكل ستاينباك، مساعد مدير مكتب التحقيقات الفيدرالي لفرقة مكافحة الإرهاب أمام لجنةٍ من الكونجرس، "لكن بعضها الآخر يحدث عبر منصات مراسلة خاصة".

أضاف ستاينباك أنه "مع تطور التكنولوجيا، يتطور أيضا استخدام الإرهابيين للتكنولوجيا للتواصل". وهناك القليل من الشك في أنهم ينجحون في ذلك. تستخدم الجماعات الإرهابية والمتشددة الانترنت والشبكات الاجتماعية عليه للقيام بجميع أنواع الأنشطة، من التجنيد والتمويل والدعاية، إلى جمع الاستخبارات والتخطيط للمهمات. يقود هذا إلى أعمالٍ خطيرة. حيث تم التصدي لستة مخططات إرهابية على الأقل هذا العام، وتعد هذه زيادة ملحوظة في المعدل.

لكن الاستخدام الماهر للانترنت لا يجعل الإرهابيين بطول عشرة أقدام (ثلاثة أمتار). فهو لا يحمل أي تفوق جذري لأي دولة أو جماعة لا تمثل دولة. يمكن أن تجري عمليات مكافحة الإرهاب الكترونيا وتقوم بنفس الأنشطة على نفس الأنظمة. أو يمكنهم استخدام تواجد الإرهابيين الكترونيا ضدهم عبر جمع الاستخبارات عن الجماعة، أو تعطيل أنشطتهم الإلكترونية، أو مجرد التهكم عليهم للمضايقة و تشتيت الإنتباه.

لكن من المهم إدراك أن نشاط الإرهابيين الكترونيا ليس هو سبب المشكلة. سوف يكون  التركيز على الحديث الإرهابي مثل محاولة خفض حمى مع تجاهل العدوى المسببة.

ما يجعل أي شبكة قوية هو عندما يرتبط المجتمع الالكتروني بمجتمعٍ مادي أو "شبكة بشرية" لديها ميل إلى التنفيذ.

ماذا إذا ولجت كاتي بيري إلى الانترنت وغردت أن على الجميع ذبح حيواناتهم الأليفة وتعليقها على عواميد الإنارة؟ افتراض مضحك، نعم. لكن المضحك بنفس القدر هي فكرة أن، في مثل ذلك السيناريو، فلافي وفيفي وفيدو سيكونون في خطر. هذا لأن تواجد السيدة بيري على الشبكة الاجتماعية ليس متصلا بجماعةٍ لديها قضية مشتركة في العالم المادي.

على الناحية الأخرى، عندما تتصل المراسلة بجماعةٍ مادية، مثل الفريق الإرهابي المستوحى من تفجيرات بوسطن لمحاكاة الهجوم في كندا، تبدأ أشياء سيئة في الحدوث.

"مركز الثقل" الحقيقي الذي يحول الحديث الإرهابي إلى تهديد هو الشبكة المادية. القضاء على مجتمع إرهابيي الحياة الحقيقية هو أفضل طريقة لتقليل الخطر الذي يشكله الفاعلون الالكترونيون.

بدلا من مطاردة أشباح على الانترنت، ينبغي أن يكون التركيز الرئيسي لاستراتيجية مكافحة إرهاب فعالة موجها نحو سحق الأشرار. هذا النهج للانتصار الكترونيا ربما ينطبق ايضا على الخبثاء الآخرين المنافسين الكترونيا. بدلا من الدخول في صراعٍ متكافئ لالكتروناتنا في مقابل الكتروناتهم – الجهد الذي يتضمن عادةً رقابةً شديدة، وعمليات تنقيب ضخمة في البيانات، ودعايةً الكترونية مستمرة – فمن الأفضل النظر إلى الردود غير المتكافئة التي يمكنها شل شبكة بشرية لمنافس. عندما يتلاشى الخطر المادي، فإن الخطر الالكتروني ليس أكثر من تهكمٍ غاضب.

 
مصدر الترجمة: 
فريق ترجمة موقع راقب