ارسل ملاحظاتك

ارسل ملاحظاتك لنا







الجهاد الإلكتروني: دراسة لتنظيم داعش، واستراتيجية الولايات المتحدة لمواجهته

العنوان المترجم: Electronic Jihad A Study of ISIS and the US Strategy to Confront it
المصدر: مجلة كلية الاقتصاد والعلوم السياسية
الناشر: جامعة القاهرة - كلية الاقتصاد والعلوم السياسية
المؤلف الرئيسي: مهدي، إنجي محمد (مؤلف)
المجلد/العدد: مج22, ع2
محكمة: نعم
الدولة: مصر
التاريخ الميلادي: 2021
الشهر: أبريل
الصفحات: 151 - 174
DOI: 10.21608/JPSA.2021.164062
ISSN: 2356-9166
رقم MD: 1122048
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EcoLink
مواضيع:
كلمات المؤلف المفتاحية:
الإرهاب الإلكتروني | الجهاد الإلكتروني | الذئاب المنفردة | الإرهاب الموجه عن بعد | العمليات متعددة المجالات | Cyber Terrorism | Cyber Jihad | Lone Wolves | Remote Directed Terrorism | Multi Domain Operations
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

96

حفظ في:
المستخلص: تقدم الورقة دراسة عن حالة الصراع على الفضاء الإلكتروني ما بين الخلافة الإلكترونية لتنظيم داعش، واستراتيجية الدفاع الإلكتروني للولايات المتحدة من خلال تناول الموضوعات التالية: سياسة الجهاد الإلكتروني لتنظيم داعش، وظاهرة الذئاب المنفردة في إطارها، وأخيرا استراتيجية الولايات المتحدة لمواجهة مثل هذا النمط من الإرهاب. يعكس استخدام تنظيم داعش للفضاء الإلكتروني تميزا واضحا على غيره من الجماعات الإرهابية الأخرى. وإن توظيف داعش للإنترنت يعكس قدرا كبيرا من الاحترافية والتعقيد في الأداء، كما يبرز فهما عميقا عند قيادات التنظيم للروابط بين عالم الإعلام، وخاصة وسائل التواصل الاجتماعي، وعالم العمليات. لقد تمكن التنظيم الإرهابي من استخدام الإعلام لتعظيم آثار أنشطتهم العملياتية. وهناك أيضا استراتيجية داعش اللامركزية، وقوامها الإرهاب من خلال الذئاب المنفردة، للإشارة إلى تحريض مجموعة من الأفراد على تنفيذ أعمال إرهابية بصفة منفردة، في مناطق بعيدة، بعد أن انحسرت انتصاراته في المناطق المحدودة الخاضعة لسيطرته، عقب إحكام جهود مكافحته وملاحقة قياداته وأتباعه وتقديمهم للمساءلة. ويكون توجيه القيادات إلكترونيا لتصنيع قنابل شديدة الانفجار بأدوات بدائية لتنفيذ الأعمال الإرهابية الخطيرة. ومن ناحية أخرى، تسعى جهود الولايات المتحدة لمكافحة داعش إلى التضييق عليه ومنع فرص انتشاره وتوغله. ولقد سعت وزارة الدفاع الأمريكية إلى دمج العمليات الإلكترونية مع قدراتها العسكرية التقليدية والتخطيط الاستراتيجي للعمليات العسكرية، ولديها فرق إلكترونية متكاملة ذات قيادة إقليمية، منتشرة خارج وداخل الولايات المتحدة. لقد ألقت الحرب على تنظيم داعش الضوء على ضغط البنتاجون من أجل إعداد قواته لما يسمى "العمليات متعددة المجالات" لدمج العمليات الإلكترونية في كل مراحل التخطيط، فضلا عن زخم غير مسبوق على مستوى التشريعات الأمريكية لمواجهة الجريمة الإرهابية وما يرتبط بالإرهاب الإلكتروني خاصة.

The paper presents a study on the state of conflict in cyberspace between the cyber terrorism of ISIS and the cyber defense strategy of the United States. ISIS's use of cyberspace reflects a clear distinction from other terrorist groups. ISIS’s employment of the Internet reflects a great deal of professionalism and complexity in performance, as well as a deep understanding among the organization’s leaders of the links between the media world, especially social media, and the world of operations. The terrorist organization has been able to use the media to maximize the effects of their operational activities. There is also ISIS's decentralization strategy, which is based on terrorism through lone wolves, to refer to inciting a group of individuals to carry out terrorist acts alone, in remote areas, after ISIS victories receded in the limited areas under its control, because of tightening efforts to combat it, prosecute its leaders and followers, and bring them to justice. On the other hand, the United States' efforts to combat ISIS seek to restrict it and prevent opportunities for its spread and penetration. The US Department of Defense has sought to integrate cyber operations with its conventional military capabilities and strategic planning for military operations, and has coherent regional-command electronic teams deployed outside and within the United States. The war on ISIS has shed light on the Pentagon's pressure to prepare its forces for so-called "multi-domain operations" to integrate electronic operations in all stages of planning, as well as an unprecedented momentum at the level of US legislation to confront terrorist crime and what is related to cyber terrorism in particular.

ISSN: 2356-9166