الحوار المتمدن - موبايل
الموقع الرئيسي


هل يمكن العثور على مجندي داعش قبل التحاقهم بها؟

بهروز الجاف
أكاديمي وكاتب

(Bahrouz Al-jaff)

2015 / 6 / 19
تقنية المعلمومات و الكومبيوتر


هل يمكن العثور على مجندي داعش قبل التحاقهم بها؟
عن نيوساينتست، كريس بارانويك 18 حزيران 2015
(هذه الترجمة ليست دعاية تجارية لشركة بعينها بل هي معلومة تفيد في اغناء المعرفة العامة- بهروز الجاف).
الانتحاري الأصغر في بريطانيا، طلحة أسمال 17 سنة، ذاع صيته بين العامة في بريطانيا الاسبوع الماضي كانتحاري قام بتفجير نفسه في مصفاة لتكرير النفط في العراق، كجزء من عملية مرتبطة بتنظيم الدولة الاسلامية المعروفة بداعش. وقد أسفر الهجوم عن مقتل أحد عشر شخصا.
تستخدم الآن برامج تحليلات الجريمة الالكترونية لتتبع الأفراد المستهدفين بوساطة الجماعات المتطرفة، كتنظيم داعش، لغرض منعهم من الانخراط في تلك الجماعات.
أسمال من أهالي ديوسبري، في غرب يوركشاير، كان قد غادر المملكة المتحدة في شهر آذار (مارس) الى سوريا وانخرط في صفوف داعش، حيث يبدو أن عدد الشباب، من اوربا الغربية والولايات المتحدة، الملتحقين بالمنظمة الارهابية، في تزايد مستمر. لقد التحق أكثر من 20,000 مقاتل أجنبي بالمنظمة، وهذا العدد يزيد على الملتحقين بالصراع الأفغاني في ثمانينيات القرن الماضي.
هنالك الآن سباق محموم حول كيفية ايقاف ومنع الشباب من الالتحاق بالجماعات الجهادية. وقد جرى اقتراح استخدام البحث عبر شبكة الانترنيت كوسيلة لاكتشاف من يرومون الالتحاق.
احدى الشركات التي طورت وسيلة لهذا الغرض هي شركة ونيارد، التي صنعت برمجيات خاصة بأجهزة الشرطة و وكالات المخابرات حول العالم. تدعي الشركة بأن برامجها التحليلية المتطورة تكتشف المقاتلين الاجانب قبل هروبهم، اذ أعلنت عن برنامجها في حفل أقيم في لندن في وقت سابق من هذا الشهر.
جرى تصميم تلك البرمجيات، حسب ماتدعي الشركة، بحيث تكون كفوءة في كشف وتعطيل الاتصالات بين المقاتلين الاجانب والقائمين بعمليات التجنيد والشباب المستهدفين على السواء. تنفذ البرمجيات خلال ملايين التسجيلات من الاتصالات الحية و المصادر المفتوحة كحسابات تويتر والمدونات الالكترونية ومحتوى الاشتراكات, فيما يمكن للمتحري تضمين البيانات المستحصلة بصورة قانونية من حسابات البريد الالكتروني والهواتف وأجهزة الكومبيوتر.
يجري تحليل الاسماء والعبارات بوساطة خوارزمية تعالج اللغة الطبيعية، والتي تولد عرضا تخطيطيا للشبكة التي تكون محل شبهة، أي ذات علاقة بالمتطرفين والاشخاص المستهدفين، حيث يتم ترتيب أولويات حسابات المستخدمين المرتبطين، أو المشتركين، بحالات متطرفة. وبعد ذلك يمكن لضباط المخابرات التدقيق في أية عقدة على الانترنيت لاختبار الاشخاص المعنيين عن كثب، وهم العناصر الارهابية المحتملة والقائمين بحملات التجنيد والاهداف المراد تجنيدها.
وفي الحقيقة توجد طريقة اخرى مستخدمة لمعالجة التطرف وهي ازالة محتويات شبكة الانترنيت التي تساهم في ترويج رسائل داعش. وقد ذكرت وزارة الداخلية في المملكة المتحدة بأن أكثر من 90,000 قطعة ذات علاقة بالارهاب قد جرت ازالتها من الشبكة منذ عام 2011، الا ان هنالك من يشكك في قدرة هذه الطريقة على الازالة.








التعليق والتصويت على الموضوع في الموقع الرئيسي



اخر الافلام

.. ابتداءً من 7 مايو | الكشف عن المدن المفقودة مع ألبرت لين | ن


.. اكتشاف فيروس إنفلونزا الطيور في الحليب بالولايات المتحدة




.. ستارلاينر التابعة لبوينغ جاهزة لإنجاز أول رحلة مأهولة إلى ال


.. محمد عبده يعلن إصابته بمرض السرطان وتلقيه العلاج في باريس




.. معرض ابوظبي للكتاب يناقش مستقبل صناعة النشر في ظل تقنيات الذ