«داعش» يغزو عالم الألعاب الإلكترونية ويستخدم التقنيات للتواصل

لم يعد ضرر بعض الألعاب الإلكترونية ينحصر في العنف الموجود داخل عالمها، بل يصل إلى تضليل الشباب للالتحاق بالمنظمات الإرهابية، حيث يتواصل أعضاء «داعش» صوتيا بعضهم مع بعض، ومع اللاعبين في عالم الألعاب الإلكترونية عبر الإنترنت، للتلاعب بأفكارهم ومحاولة تضليلهم. وفي الوقت نفسه، يستخدم كثير من المنظمات الإرهابية تقنيات حديثة وقديمة وحيلا للهروب من احتمال العثور عليهم أو معرفة الحوار الذي يدور بينهم.
واستخدم «داعش» بعض الألعاب الإلكترونية للتواصل بين أعضاء وحداته، حيث ينضم الأعضاء إلى معركة إلكترونية افتراضية في إحدى الألعاب ويقومون بالتخطيط والتواصل في ذلك العالم بعيدا عن أعين المراقبة المباشرة، ذلك أن الأجهزة الخادمة لتلك الألعاب موزعة في جميع أنحاء العالم، ويسهل التنقل بينها وتصعب مراقبتها.
ويحاول التنظيم كذلك الاتصال باللاعبين بطرق مختلفة، مثل الدردشة معهم صوتيا أو نصيا ومحاولة تضليلهم، مثل محاولتهم تجنيد أطفال في الولايات المتحدة الأميركية من داخل لعبة Roblox الطفولية بهدف تنفيذ عمليات إرهابية داخل أراضيهم. وسجل التنظيم أيضا عروض فيديو لألعاب عنيفة (مثل Grand Theft Auto 5) وأخبرت اللاعبين بأنهم يستطيعون تكرار ما يحدث للشخصيات، ولكن في العالم الحقيقي تماما مثل عالم اللعبة، وبمجرد الانضمام إليهم. وطورت المجموعة كذلك تعديلا مجانيا للعبة «آرما 3» ArmA 3 الحربية المعروفة بواقعيتها في محاكاة الأسلحة والآليات في المعارك، وذلك بهدف تدريب جنودها على سيناريوهات مستوحاة من الواقع، بالإضافة إلى التأثير على الأطفال والشباب لتمجيد دور المجموعة. وبدأت هذه التعديلات على شكل ملفات تحتوي على شخصيات تنتمي لمجموعة «داعش» يجب على اللاعب قتالها، ولكن بعض التابعين للمجموعة حصلوا على تلك الملفات وعدلوها ليصبح بإمكان اللاعبين استخدام تلك الشخصيات كشخصيات رئيسية، وعدلوا المراحل وأضافوا أعلامهم وشعاراتهم وملابسهم. وليس من البعيد أن يتأثر الأطفال والمراهقون بذلك ويتمنوا تجربة ما يحدث في عالم الألعاب الإلكترونية العنيفة خارج منازلهم، الأمر الذي قد يترجم على شكل وقوعهم ضحايا لهذه المحاولات. ويجب على الأهل توعية الأطفال أن ما يحدث في عالم الألعاب الإلكترونية هو أمر خيالي ولا يجوز تقليده في العالم الحقيقي، وتوضيح الأضرار الناجمة عن ذلك.
وتنقسم الاتصالات السرية بين المنظمات الإرهابية إلى فئتين: الاتصالات الرقمية والاتصالات المباشرة، وذلك بفضل تطور آليات التواصل خلال العقود الماضية وتوفير خيارات كثيرة، سواء عبر شركات الاتصالات أو بالربط مباشرة مع الأقمار الصناعية أو من خلال الإنترنت. ولا تفضل المنظمات الإرهابية، بشكل عام، استخدام التواصل الرقمي نظرا لسهولة تعقبه ومعرفة مصدره وإمكانية استخدامه دليلا ضدهم أو للتعرف على أماكن وجودهم، الأمر الذي كان سببا في عدم قدرة تحديد موقع أسامة بن لادن بسهولة الذي كان يعتمد على إرسال الرسائل من خلال الأفراد، وإيصال البيانات الرقمية باليد. وتستخدم المنظمات كذلك وحدات ذاكرة محمولة تحتوي على البيانات المطلوبة وخلطة معقدة من الفيروسات التي طوروها أو عدلوها بأنفسهم تصيب أي كومبيوتر تتصل به، حتى أجهزتهم، ولكن خبراء التقنية لديهم يعرفون ماهية تلك الفيروسات ويقومون بإزالتها في أجهزة متخصصة.
وتبتعد المنظمات الإرهابية عن استخدام الاتصالات من خلال هواتف الأقمار الصناعية نظرا لقدرة الحكومات على فك تشفيرها (ترميزها)، خصوصا عند الاتصال من مناطق نائية. ومن الطرق المستخدمة للتواصل وجعل عملية التعقب أكثر صعوبة استخدام شرائح اتصالات مسبقة الدفع ومنخفضة التكاليف وسهلة الاقتناء، التي يمكن شراؤها من دون استخدام بطاقات تعريف من كثير من المتاجر الصغيرة. وغالبا ما تُستخدم هذه الشرائح لإجراء اتصال واحد ويتم التخلص منها مباشرة.
وطورت «داعش» تطبيقا على الهواتف الجوالة يسمح لمن يحمله بمتابعة تغريداتها على «تويتر»، واستخدام حسابات من يحمل التطبيق لنشر التغريدات المختلفة لتعقيد عملية التتبع. هذا، ويُعتقد أن «داعش» قد استفادت من تسريبات «ويكيليكس» للتعرف على آلية مراقبة اتصالات المنظمات الإرهابية وطورت أساليبها وفقا لذلك.
ونظرا لأن عملية إرسال البريد الإلكتروني تجعل الرسالة تنتقل بين كثير من الأجهزة الخادمة قبل الوصول إلى وجهتها، يكتب أعضاء المنظمات الإرهابية رسالة باستخدام خدمة بريد إلكتروني مجانية (مثل «جي ميل» أو «ياهو» أو «آوتلوك»، مثلا) ويحفظونها في صندوق المسودات بدلا من إرسالها، الأمر الذي يعني بقاء الرسالة مكانها وعدم تنقلها في الإنترنت، ليدخل الطرف الثاني إلى الحساب نفسه باستخدام اسم المستخدم وكلمة السر التي يعرفها، ويبحث في المسودات وعن الرسالة، ويجيب الطرف الثاني بالطريقة نفسها، وهكذا.
وهناك طرق سهلة ومجانية لإضافة أي نص إلى أي صورة، بحيث لن يظهر أي نص لدى عرض الصورة على الشاشة، بل فقط لدى معاينة البيانات الرقمية لملف الصورة في برامج متخصصة، الأمر الذي يجعل هذه الآلية علنية وصعبة التعقب.