نستعرض هنا تقريرًا مهمًّا نشره مؤخرًا “معهد الحوار الاستراتيجي“؛ التقرير على درجةٍ عالية من الأهمية والإفادة، بعنوان «خط إمداد الدعاية: شبكة تحميل الفوارس لداعش على فيسبوك»، حرره مصطفى عيّاد؛ نائب مدير التكنولوجيا الدولية والاتصالات والتعليم في المعهد. يقدِّم التحقيق تحليلًا معمقًا للأساليب الداخلية لشبكة حسابات محددة موالية لتنظيم داعش على فيسبوك، يطلق عليها اسم “شبكة الفوارس”، ومن ثم يدرس باستفاضة ديناميات الشبكة المرنة والثغرات التكنولوجية التي سمحت باستمرار عددٍ من الحسابات بل والازدهار لأكثر من ثلاثة أشهر على فيسبوك.
في هذا الصدد، فإن السؤال البحثي الجوهري الذي يُسترشد به في إعداد الدراسة يدور حول الفكرة التالية: في العامين الماضيين، تُظهر تقارير الشفافية الذي تقدمها فيسبوك أن الشركة تكتشف وتحذف 99% من المنشورات المتعلقة بالإرهاب؛ أي قرابة 26 مليون محتوى، وذلك قبل أن يتم الإبلاغ عنها إلى شبكة التواصل الاجتماعي. فماذا عن الواحد في المائة المتبقية؟
استغرق التحقيق الذي أجراه معهد الحوار الاستراتيجي 87 يومًا وشمل 288 حسابًا مؤيدًا لداعش. يسيطر على ثلث هذه الحسابات (أي نحو 90 حسابًا) مستخدم واحد يدعى لقمان بن تاشافين، الذي كان يشكِّل نواة الشبكة.
من الواضح أن شبكة تحميل الفوارس وأتباعها عبر فيسبوك ليسوا بمنأى عن عمليات غلق الحسابات، وخلال فترة المراقبة التي قام بها المعهد (7 أبريل-3 يوليو 2020) فقدت الشبكة 62 حسابًا. ولكن ما ينبغي أن نركز عليه هو قدرتها على التكيف، وهو ما ضمن بقاء قرابة 30 حسابًا مساعدًا لا تزال تتحدى بروتوكولات أمان المنصة، وتنشر محتوى داعش عبر الإنترنت.
يمثِّل هذا البحثُ موردًا مهمًا في المقام الأول بفضل التحليل التجريبي لستةِ تكتيكاتٍ مركزية تستخدمها هذه الحسابات للاستمرار وعدم التعرض للحذف.
اختطاف الحساب: تمكن عددٌ من مؤيدي داعش من اختطاف حسابات من مستخدمين آخرين، وذلك باستخدام تطبيقين يسهلان اعتراض الرسائل النصية لإعادة ضبط كلمة المرور التي ترسلها المنصة نفسها، وبالتالي استغلال ضعف البروتوكولات الأمنية الحساسة.
إخفاء المحتوى: يقصد بذلك استخدام وتطبيق تأثيرات الفيديو، التي تخدع المستخدم بعلامة تجارية لمنافذ الأخبار الشهيرة، على دعاية داعش “الرسمية” وطمس أيقونات داعش الواضحة. ويهدف هذا التكتيك إلى تجاوز خاصية الكشف الآلي التي تستخدمها فيسبوك لتحديد المحتوى الإرهابي.
مشاركة ملفات الارتباط: يتم استخدام هذا التكتيك في الغالب ضمن التعليقات لمشاركة الروابط مع مواقع جهادية معروفة، وبالتالي تشبه إلى حد كبير تكتيكات المشاركة المستخدمة على المنصات المشفّرة مثل تلجرام وهووب (Hoop).
الغارات المنسَّقة: لاحظ باحثو المعهد أن الشبكات المختلفة لمؤيدي داعش على فيسبوك قادرة على التخطيط وشن غارات منظمة على صفحات فيسبوك الأخرى، بما في ذلك تلك الخاصة بوزارة الدفاع الأمريكية، والجيش الأمريكي، وأكاديمية القوات الجوية الأمريكية.
اختطاف الهاشتاجات: تكتيكٌ مثير للاهتمام وخبيث يستغل المواضيع الساخنة المنشورة عبر الإنترنت. فلقد استخدمتِ الحساباتُ المرتبطة بداعش الصورةَ الرمزية لجورج فلويد وهاشتاجاتٍ مثل The_Black_Is_Back#.
التلاعب بتحليل النصوص: يُستخدم هذا التكتيك، على سبيلِ المثال، من قبل أصحاب الحسابات الذين يسعَون إلى تفادي تحليل النص والتدقيق في محتواه من قبل فيسبوك، وذلك عبر استخدام تنسيق “النص المكسر” في رسائلهم، أو خطوط متخصصة.
ينظر أعضاء شبكة الفوارس إلى أنفسهم على أنهم مجموعة من الناشرين الخارقين، الذين عقدوا العزم على “إغراق” فيسبوك بمحتوى داعش. إنها شبكة متنوعة لغويًا للغاية، ومثلها مثل شبكات الحسابات المتطرفة المتعددة اللغات الأخرى على فيسبوك، فقد صممت محتواها لتتناسب مع واقع وباء كوفيد-19. وعلى وجه الخصوص، يحتفي العديد من هذه الصفحات بحصيلةِ القتلى في الكفار وبـ “أصغر جند الله”: الفيروس نفسه.
المثير للاهتمام أن الباحثين في المعهد لاحظوا أنه على الرغم من أن المحتوى الخاص بفيروس كورونا لا يلعب الدور الرئيس في شبكة تحميل الفوراس على مدى الشهرين الماضيين، فإن هذا النوع من المواد المتعلقة بالجوائح يسلط الضوء على فجوة في تعامل فيسبوك مع كلٍّ من المحتوى المتطرف والمعلومات المضللة حول الجائحة، حيث أن الاثنين غالبًا ما يسيران جنبًا إلى جنب.
وفيما يتعلق بالطبيعة المتعددة اللغات لشبكةِ التحميل، وجد الباحثون أن الحسابات غير العربية تبدو أقل تعرضًا للتدقيق الكثيف على المحتوى من حسابات داعش باللغة العربية.
يمثِّل تقريرُ «خط إمداد الدعاية» أحد أكثر الكتابات إثارة للاهتمام؛ بشأن تكتيكات الدعم التي يستخدمها تنظيم داعش عبر الإنترنت في السنوات القليلة الماضية، وتحليلًا مفيدًا يهدف إلى التحقيق في الشبكات الجزئية والكلية اللامركزية للدعمِ الإرهابي، وإعادة التفكير بجدية في الإشراف الآلي واليدوي على المحتوى، عبر فيسبوك، وغيرها من المنصات.