الباب الأكبر الذى يستخدمه تنظيم داعش الإرهابى لاختراق عقول الشباب وتجنيدهم هو عالم السوشيال ميديا، ووسائل التواصل الاجتماعى، ووفقًا لتصريحات وزير الداخلية الإسبانى، خورخى فيرنانيث دياث، فى شهر ديسمبر الماضى، فإن 80% من عمليات التجنيد الآن فى "داعش" تتم عبر شبكات التواصل الاجتماعى، ولكن فى مصر تحديدا كيف يعمل هذا التنظيم، وكيف يستقطب الشباب نحو أفكاره المشوهة.
"انفراد" خاض رحلة للوقوف على تلك الوسائل، وتمكن من التواصل مع أحد قادة هذا التنظيم الإلكترونيين والذين ينتشرون على الصفحات الاجتماعية، كما تواصلت مع خبراء تقنيين للبحث عن طرق الوقوف أمام هذه التنظيمات.
أحد أفراد التنظيم: نعمل على تنظيم غزوات إعلامية
حسن السيد البغدادى، تحت هذا الاسم يظهر واحدا من أشهر حسابات داعش التى تتحرك على الصفحات الكبرى فى مصر، وبشكل علنى دون قلق من تتبع الأمن لحساباتهم أو تحديد أماكنهم، "انفراد" تواصل معه عبر رسائل "فيس بوك"، وأكد "البغدادى" أنه سيجيب على كل التساؤلات، وهو ما فعله حينما طرحنا الأسئلة، ثم أغلق الحساب على الفور بعد انتهاء الحوار.
السؤال الأول عن آلية تحرك التنظيم على شبكات التواصل الاجتماعى وعمليات استقطاب الشباب من خلالها، وأجاب البغدادى أن التنظيم يملك ما يعرف بالجيش الإعلامى والإلكترونى، ويقوم بهجمات يطلقون عليها اسم "الغزوات الإعلامية"، وهى تشبه احتلال الصفحات الكبرى وإغراقها بما يريدون نشره عن تنظيمهم، لتكون هذه هى بوابتهم الكبرى نحو العقول، وكانت آخر تلك الهجمات عبر صفحة الكوميك الشهيرة "فاصل مش إعلامى".
السؤال الأهم هو كيف يؤمنون أنفسهم من اكتشاف مواقعهم ومواقع أفرادهم من قبل الجهات الأمنية خصوصا أن ظهورهم فى تلك الغزوات يكون علنيا وملحوظا، قال "البغدادى" إنهم يستخدمون أسماء مزيفة طوال الوقت، كما يستخدمون برامج متطورة لتغيير "آى بى" الأجهزة التى يعملون من خلالها بحيث لا تظهر أماكنها لأجهزة التتبع، ويعتمدون على برامج لعمل حسابات من دولة روسيا، وعمل بعض أرقام الهواتف الأمريكية لتأكيد الحسابات بها، ووفقًا لزعمه تصبح عمليات التتبع فى غاية الصعوبة.
الأغرب هو أنه رغم كل الأبحاث التى قدمتها الأجهزة الأمنية، والحالات المثبتة للتجنيد عبر مواقع التواصل الاجتماعى من قبل أفراد لتنظيم، زعم "البغدادى" أنهم يتجنبوا التجنيد عبر تلك الشبكات، قائلا "لا أحد يعرف من خلف الشاشة"، وربما تكون استجابته مجرد فخ لأعضاء التنظيم.
جانب من حساباتهم
تختلف الاستراتيجيات التى تظهر بها حسابات "الدواعش" فى كل غزوة، ففى بعض الصفحات تكون الحسابات التى يستخدمونها مليئة بصور القتل، والسيوف، والملثمين، وفى هجمات أخرى يستخدمون حسابات مليئة بالمناظر الطبيعية، وآيات القرآن، لتتماشى مع أفكار الشباب الذين يحاولون استقطابهم.
خبراء الحواسب يكشفون.. هناك حلول لتتبع الأجهزة
ومن جانبها، أكدت ساندى يسرى مهندسة الحواسب، أنه من خلال متابعتها فإن أعضاء التنظيم يستخدمون آليات تعرف بالـ"بروكسى" وهى تعمل على تغيير "الآى بى" الذى يعتبر البوابة للتعريف بهوية الجهاز ومكانه ونوعه، ولكن هناك وسيلة أخرى لتتبع ما يعرف بالـ"الماك أدرس" وهذا لا يمكن تغييره لأنه يكون داخل الجهاز، ويتمكن من تحديد مكانه وكشف الكثير من المعلومات عنه.
ولكن الحرب لا تقف هنا، كما قالت "يسرى"، مضيفة أن الإرهابيين يبتكرون فى بعض الأحيان حلولا للتشويش على هذا الرقم، بحيث يصعب الوصول له بدلا من العمل على تغييره كما فى الـ"آى بى"، وتطور الأجهزة الأمنية أنظمة للتغلب على ذلك، وهنا تبدو الحرب طويلة ومستمرة فى إيجاد حلول وأفكار من الطرفين.