الذكاء الاصطناعي يفتح أبواب «الإرهاب» العابر للحدود.. روشتة المواجهة
مع بروز الذكاء الاصطناعي وتقنيات التزييف العميق، انتقل «الإرهاب» إلى فضاء رقمي جديد، حيث باتت الجماعات «المتطرفة» تستغل التكنولوجيا الحديثة لتجديد دمائها، ونشر الدعاية، وتوسيع دائرة تأثيرها خارج الحدود التقليدية.
فلم تعد الهجمات الفكرية مجرد كلمات على الشاشات، بل باتت أدوات للتجنيد الذاتي، واستهداف المراهقين والشباب عبر منصات الألعاب ووسائل التواصل الاجتماعي، باستخدام محتوى قصير وموجه يعزز نقاط الضعف النفسية والعزلة الاجتماعية.
وتحولت أدوات الذكاء الاصطناعي، إلى امتداد للعمليات الإرهابية، ما يتيح للتنظيمات مثل: داعش والقاعدة تنفيذ هجمات عابرة للحدود، وجمع معلومات حساسة، وخلق هوية رقمية مزيفة لتعزيز النفوذ والتخفي.
ومع استمرار الاستغلال المنظم للفضاء الرقمي، تتجه أوروبا ودول العالم نحو تعزيز التشريعات ومبادرات الأمن السيبراني، للتصدي لهذه الجبهة الجديدة للإرهاب قبل أن تتحول إلى تهديد غير قابل للسيطرة.
الإنترنت.. منصة للتجنيد والإرهاب
بحسب تقرير الاتحاد الأوروبي حول الإرهاب لعام 2025 الصادر عن «اليوروبول»، فإن الجماعات الإرهابية ركزت على استقطاب الشباب ونشر الدعاية عبر منصات التواصل الاجتماعي، وتعزيز المحتوى المدار بواسطة الخوارزميات للأفكار المتطرفة، التي وظفتها للجمع بين التبعية الرقمية ونقاط الضعف النفسية والعزلة الاجتماعية للشباب.
وأشار التقرير إلى أن الشباب خضعوا لعملية «تطرف ذاتي» عبر الإنترنت، دون التبعية لأي منظمة مركزية، بل كانوا يتصرفون بمفردهم أو ضمن مجموعات صغيرة.
خطورة المجتمعات الإلكترونية المتطرفة تكمن في حث المستخدمين على ارتكاب أعمال عنف وابتزاز الضحايا، بحسب المركز الأوروبي لدراسات مكافحة الإرهاب والاستخبارات، الذي أشار إلى أنه جرى توظيف منصات الألعاب والواقع الافتراضي «الميتافيرس» في نشر خطاب الكراهية.
وبينما استخدمت أدوات الذكاء الاصطناعي في تقنية التزييف العميق لإنشاء محتوى مضلل، وأتاحت العملات المشفرة والأصول الرقمية غير القابلة للاستبدال “NFTs” التمويل المجهول، سهلت تقنيات الطباعة ثلاثية الأبعاد تصنيع الأسلحة سراً.
وتعتمد الجماعات الإرهابية لترويج سرديتها على المحتوى القصير عبر مواقع: «تيك توك، إنستغرام، مقاطع يوتيوب القصيرة المؤيدة للتطرف.
الأمر نفسه أشارت إليه هيئة الاستخبارات والأمن الهولندية، والتي قالت في تقرير صدر، في يوليو/تموز 2025، إلى انتشار الجماعات الإرهابية، عبر منصات التواصل الاجتماعي والتطبيقات المشفرة ومنصات الألعاب الإلكترونية مثل: إنستغرام، وتليغرام، وتيك توك، ولعبة روبلوكس، وتطبيق ديسكورد، للترويج للأفكار المتطرفة عبر مجموعات دردشة مغلقة وباستخدام رموز تعبيرية مثل: «راية سوداء» للإشارة إلى داعش، فيما يعد تطبيق «تليغرام» الأكثر استخداماً بين الإرهابيين.
كيفية التواصل
تعتمد العناصر الإرهابية على إجراء الدردشة صوتاً وكتابة داخل ألعاب مثل: روبلوكس، وماين كرافت، وفورتنايت، للتعرف وجذب الانتباه برموز ثقافية، ثم تحويل النقاش إلى قنوات مشفرة خارج اللعبة.
فمن نشر الدعاية إلى التجنيد التفاعلي، وظفت الجماعات «الإرهابية» الذكاء الاصطناعي التوليدي، للترويج لسرديتها؛ إذ تستطيع روبوتات الدردشة المدعومة بالذكاء الاصطناعي التفاعل مع المجندين المحتملين بتزويدهم بمعلومات بناءً على اهتماماتهم، وجذب الانتباه بالرد على أسئلتهم.
ولاحقاً، يتولى شخص ما إدارة المحادثة للتفاعل، حيث يُمكن «شات جي بي تي» الإرهابيين من زيادة قدرتهم على بناء علاقات شخصية مع الضحايا، والوصول إلى أفراد قد يكون لديهم نقاط ضعف يمكن استغلالها بالتفاعل المكثف مع الروبوتات.
وفي محاولة للحد من ذلك المحتوى، تمكن اليوروبول، في الأول من يونيو/حزيران 2025، من إحالة أكثر من 2000 رابط يحتوي على دعاية «إرهابية» وخطاب يميني متطرف كان يستهدف مراهقين عبر الإنترنت.
الذكاء الاصطناعي.. أداة مزدوجة
بحسب المركز الأوروبي، فإن الجماعات الإرهابية تستخدم برامج لتزييف الهويات وإنشاء هويات رقمية ومقاطع مزيفة، وأخرى مثل: ديب فيك، لإنتاج فيديوهات غير حقيقية، وإظهار قادة ومشاهير يتبنون مواقف متطرفة.
أحد هذه الأمثلة، استخدام تنظيم «داعش- ولاية خراسان»، في 12 فبراير/شباط 2024، هويات مزيفة لتسهيل مرور مقاتلين عبر حدود بعض البلدان، كما أجرت مجموعة تابعة للقاعدة، في الشهر نفسه ورشاً للتدريب على استخدام «شات جي بي تي» وأدوات الذكاء الاصطناعي الرقمية لصياغة رسائل دعائية مزيفة.
وأصدرت مجموعات تابعة لداعش إصداراً إخبارياً على منصة «حصاد الأخبار»، ليظهر مذيعاً وهمياً يثني على هجوم مسرح موسكو الذي وقع في 22 مارس/آذار 2024. وبث «داعش- ولاية خراسان»، في 17 مايو/أيار 2024، فيديو دعائياً مزيفاً بمذيع آلي يعلن تبني داعش هجوماً في إقليم «قندهار» بأفغانستان.
لكن.. كيف حاولت التنظيمات الإرهابية تجنب مساعي الدول لمكافحة أنشطتها؟
يقول الدكتور عمرو عبدالمنعم الخبير في شؤون الجماعات الإرهابية، في حديث لـ«العين الإخبارية»، إن التنظيمات الإرهابية سلكت عدة دروب، لتجنب مساعي الدول لمكافحة أنشطتها؛ وهي:
- إيقاف تشغيل الهاتف وإزالة الشريحة أثناء التنقل من مكان إلى آخر.
- تقسيم الأرقام إلى «محروقة» للاستخدام الواسع و«نظيفة» للاستخدام الآمن بين القيادات فقط.
- تجنب التوقف أو تخفيف السرعة أثناء التنقل لتفادي استهداف المسيرات
- تبديل السيارة بأخرى عند أول فرصة بعد التوقف لتجنب زرع الشرائح.
- استخدام سيارات لا تثير الانتباه لنقل القيادات.
- استخدام جوالات من الطرازات القديمة غير الذكية، كونها صعبة الاختراق.
- التعامل بالألقاب والكنى بدلًا من الأسماء الحقيقية.
- استخدام برنامج «الأمن الجهادي»، وهو برنامج مشفر يُستخدم للتراسل الداخلي والخارجي في نطاق محدود جدًا.
- استخدام الطرق القديمة مثل الحمام الزاجل ورسائل السرية عبر تركها في أماكن محددة معلومة مسبقًا.
آلية المواجهة
في فبراير/شباط 2024، شرعت 23 دولة في لتنفيذ لائحة إزالة المحتوى الإرهابي الإلكتروني، فبينما أدخل الاتحاد الأوروبي، في 2024، تشريعات ذات صلة بالأمن السيبراني وأسواق البيانات، نقلت فرنسا أحكام اللائحة الأوروبية للداخل الفرنسي في 21 مايو/أيار 2024، الخاصة بتأمين الفضاء الرقمي.
وفي يونيو/حزيران 2024، وسع المنتدى الأوروبي للإنترنت قاعدته، بضم شركات مثل: ساوند كلاود، وأمازون للمشاركة في الرقابة على المحتوى المضلل.
وأرسلت الشرطة الألمانية، في 2024، أكثر من 17 ألف طلب إلى مزوّدي الخدمات الإلكترونية لحذف محتوى غير قانوني «شامل الإرهاب»، وطالبت السلطات الألمانية «تليغرام» بحذف أكثر من (400) قناة تبث «دعاية متطرفة» منذ هجوم السابع من أكتوبر/تشرين الأول 2023 حتى أغسطس/آب 2024.
ويقول الدكتور عمرو عبدالمنعم، إن مكافحة الإرهاب تعد من أبرز التحديات التي تواجه المجتمع الدولي في القرن الحادي والعشرين، حيث شهد مجال مكافحة الإرهاب الفكري والعملي تحولًا في أشكال الصراع، ليصبح الفضاء الإلكتروني ساحة جديدة للحرب على الإرهاب بين الدول والجماعات الإرهابية.
وأوضح أن عمليات الاختراق الإلكتروني برزت كأداة محورية في مكافحة الإرهاب، خاصة مع ظهور تنظيمات متطرفة مثل القاعدة وداعش والخلايا النوعية للإخوان، التي تستغل التكنولوجيا الحديثة للتخطيط لعملياتها وتجنيد الأفراد.
واعتبر أن عملية مكافحة الإرهاب بطريقة إلكترونية هي في حد ذاتها سلاح ذو حدين؛ بمعنى أنها السلاح الذي تستخدمه الجماعات الإرهابية وتتخذ منه أهدافًا حيوية جدية للانطلاق وتحمي نفسها من عمليات التتبع والاختراق، وهو نفس السلاح الذي تحارب به الدول أنشطة الإرهاب المختلفة.
وأشار إلى أن بداية عملية استخدام السلاح الإلكتروني في أفغانستان عبر الطائرات المسيرة إلكترونيًا من عام 2013 إلى عام 2022، حيث تم وضع الشرائح الإلكترونية في السيارات والمنازل لتتبع واستهداف قيادات تنظيم القاعدة، فيتم التعرف على المسيرة وانطلاقها لحصد أهدافها.
وبحسب الباحث في شؤون مكافحة الإرهاب، فإن المؤشرات الراهنة تشير إلى تجنيد بعض البلدان، عشرات العملاء من مستويات متنوعة لرصد القيادات الإرهابية وتحديد أنماط وروتين حياتهم الخاصة والمهنية، لمساعدة أجهزتها الأمنية على شن حملة الاغتيال الجماعي في زمن قصير نسبيًا.
بالإضافة إلى الجهد الاستخباراتي الميداني التقليدي، فقد أصبحت الهواتف الذكية شاشات مراقبة دائمة، يقول عبدالمنعم، مشيرًا إلى أن بعض الأجهزة الأمنية تعمل على اختراق هواتف العناصر الإرهابية، لتتبع اجتماعاتها بدقة متزايدة.
مكافحة الأفكار
واعتبر أن عمليات التصفية الأمنية والعسكرية، لم تكن ناجحة من الناحية التكتيكية، لأنها لم تحقق الغرض الحقيقي من عملية الاستئصال النهائية لهذه التنظيمات، مما أدى إلى ظهور أجيال تتبنى عملية القتل على يد الذئاب المنفردة، ثم ظهور أجيال أخرى تقود نفس التنظيمات فيما عُرف بالأمير الملثم أو الخفي، الذي لا يعرف لا اسمه ولا صورته.
وطالب بمكافحة الأفكار الإرهابية وتفنيدها واستخدام نفس المحتوى لضرب سرديات العناصر الإرهابية وإثبات زيفها، قائلا إن الفكرة هي جوهر المعركة الحقيقية التي يجب أن ينتبه إليها الجميع في المرحلة القادمة.
aXA6IDIxNi43My4yMTYuNTYg جزيرة ام اند امز