جدول المحتويات:
الإرهابيون هم الكمبيوتر الدهاء. هذه هي الحقيقة التي تم الاعتراف بها من قبل أولئك الذين هم في الخنادق الذين يخوضون حربًا إلكترونية ضدهم. قد يبدو من غير الحدس أن الجماعات التي ترتكب أعمال عنف متطرفة يجب أن تكون بارعة في تكنولوجيا الإنترنت. لكن المدافعين عبر الإنترنت مثل US Cyber Command (USCYBERCOM) ، فضلاً عن مجموعة من المقاتلين الإلكترونيين غير الرسميين الآخرين ، يدركون جيدًا قدرات الجماعات العنيفة مثل الدولة الإسلامية على استخدام الأدوات عبر الإنترنت لتعزيز أهدافها.
الوجود الإرهابي عبر الإنترنت
في أيار / مايو 2016 ، نشرت Microsoft مدونة قاموا فيها بالتفصيل بالجهود المبذولة للقضاء على المحتوى الإرهابي على جميع الأنظمة الأساسية المستضافة. أصدرت Twitter و Facebook و YouTube من Google إعلانات مماثلة في السنوات الأخيرة. وتمت مقارنة هذه الجهود بلعبة Whac-a-Mole الشهيرة للسباحة في السبعينيات ، حيث أصبحت جهود المستخدم للتخلص من القوارض المزعجة عديمة الجدوى في الوقت الذي عادت فيه إلى الظهور في مكان آخر بسرعة متزايدة. مجتمع متزايد ومنتشر من الإرهابيين والمتعاطفين معهم يجعل هذا الجانب من الحرب السيبرانية ضد الإرهاب أكثر صعوبة.
ستكون اللعبة كوميدية إذا لم تكن قاتلة. يقول جيه إم بيرغر ، المؤلف المشارك لكتاب "داعش: حالة الإرهاب" لعام 2015: "كان داعش يجند المتسللين منذ بعض الوقت ،" بعضهم متعاونون افتراضيون من مسافة بعيدة ، لكن تم تجنيد آخرين للهجرة إلى سوريا. يصف مقال في الجارديان كيف تمكّن متسللو الدولة الإسلامية من اقتحام حسابات Twitter و YouTube التابعة للقيادة المركزية الأمريكية (USCENTCOM) وتجريف عبارة "أحبك إيزيس" عبر الصفحة. مثل هذه الحوادث تجعلك تتساءل عن نقاط ضعف الفضاء الإلكتروني (ناهيك عن عقلية الإرهابيين بشعور من الفكاهة). (لمزيد من المعلومات حول القرصنة ، راجع For the Love of Hackers.)