بقلم: أحمد مولانا (مدونات الجزيرة)
(يجب على الدول أن تلاحظ حركات التعصب الإسلامي أينما ظهرت، لأنه يخشى منها إقلاق النظام وتعكير الراحة العامة)
تقرير اللورد كرومر عام ١٩٠٦
يمتد الصراع بين أجهزة الأمن السياسي المصري والحركات الإسلامية والوطنية إلى ما يزيد عن قرن من الزمان، وبالتحديد إلى عام 1910 الذي شهد تأسيس أول جهاز أمن سياسي في مصر على يد الاحتلال البريطاني. وخلال تلك المسيرة الطويلة من الصراع بين الطرفين حرصت الأجهزة الأمنية على اختراق صفوف الإسلاميين.
هذه التدوينة ستستعرض تلك القضية الشائكة من خلال شرح أهمية الاختراق، وأنواع المصادر الأمنية، وآليات التجنيد والاختراق، وحيثيات المعلومات المرصودة، ومعايير تقييم المعلومات والمصادر. ومن ثم تجيب على سؤال هل نجاح الأجهزة الأمنية المصرية في اختراق صفوف الجماعات الإسلامية يعني أنها جماعات عميلة أم لا.
يُعد الاختراق من أخطر أساليب جمع المعلومات حيث يتم من خلاله متابعة نشاط عناصر الحركة، والتعرف على القيادات وأنماط تفكيرها وسماتها النفسية ومواهبها ومهاراتها المتنوعة، وأدوار الأفراد ومسؤولياتهم، والملتزمين الجدد الذين ليس لهم ملفات أمنية، ودوائر العلاقات والمتعاطفين والداعمين، وأماكن اختباء العناصر الهاربة، والخطط المستقبلية، والمشاكل الداخلية، ونقاط الضعف والقوة، وكافة المعلومات التي قد لا يستطيع الأمن تحديدها بدقة من خلال الأليات الأخرى لجمع المعلومات من قبيل (الاستدعاءات، المداهمات، التحقيقات، المراقبة).
ويبلغ الاختراق أعلى درجات الخطورة إن حدث في دوائر صنع القرار، إذ يُتاح للمخترق المساهمة في توجيه سياسة الجماعة بما يشل فاعليتها، ويفتت تماسكها الداخلي، ويحبط جهود تطويرها، ويلحق بها أشد الأضرار.
تنقسم المصادر إلى نوعين:
أ- مصادر فنية: تنتمي عضوياً للتيارات الإسلامية، وتوفر للأجهزة الأمنية متابعة فورية ومستمرة لكافة المستجدات والفاعليات داخل الوسط الإسلامي.
ب – مصادر مكانية: لا تنتمي تنظيميا للتيارات الإسلامية، وتُنشر بين المواطنين على هيئة شبكات ميدانية تهدف للرصد المبكر لأية مؤشرات لتحركات مناهضة ضد النظام، مما يُسهل على ضباط الأمن التعامل الفوري مع أي حدث حال ظهوره أو تبلور المؤشرات الدالة عليه. وتتكون هذه الشبكات من أصحاب مهن وحرف مختلفة مثل (البوابين والسماسرة- الباعة الجائلين- الحلاقين- سائقي سيارات الأجرة).
يعتمد ضباط الأمن في تجنيد المصادر على فهم كوامن النفس البشرية واستغلال نقاط ضعفها، فيتم انتقاء عناصر مختارة للتجنيد بعد دراسة ظروفهم الاجتماعية والمادية والنفسية. ومن ثَم تُمارس عليهم ضغوط متنوعة من قبيل استغلال ظروفهم المادية الصعبة، ووعدهم بتوفير فرص عمل لهم أو تقديم مساعدات مادية ومرتبات ثابتة، أو التهديد بكشف فضائح أخلاقية أو مخالفات مالية، أو الوعد بالإفراج عنهم من المعتقلات والسجون إذا كانوا محبوسين، ويتم التركيز على استقطاب العناصر الإسلامية المنشقة نظراً لتوافر نوع من العداء النفسي مع جماعاتهم السابقة مما قد يدفعهم للانتقام وإعطاء ما يملكونه من معلومات للأجهزة الأمنية. ويلاحظ حرص جهاز الأمن على إعطاء المصادر مرتبات شهرية لضمان ولاءهم، وغلق طرق التراجع أمامهم.
1- دفع عناصر تابعة للأمن للالتحاق بالتيارات الإسلامية: حيث يختار ضباط الأمن عناصر تبدو على ملامحها سيماء الصلاح والاستقامة، ويتم دفعهم للصلاة في المساجد التي تسيطر عليها التيارات الإسلامية، وتشجعيهم على حضور الدروس الدينية والأنشطة الدعوية، مما يمهد لتكوين علاقات صداقة تجمعهم بعناصر النشاط، مما يمهد لاشتراك المصادر مع الإسلاميين في أنشطتهم المختلفة.
ومن الأمثلة العملية لهذا الأسلوب- (أوردت تفاصيل الواقعة بالوثائق في كتابي العقلية الأمنية) – حالة أحد المحكومين الجنائيين من محافظة الجيزة الذي تم تشجيعه عام 1991 على التردد على مساجد عناصر النشاط الديني بمنطقة العمرانية، ثم تم اعتقاله في عملية تمويهية لزرعه وسط عناصر تنظيم الجهاد والجماعة الإسلامية داخل السجن.
2-تجنيد عناصر تابعة للتيارات الإسلامية: من أشهر الأمثلة لهذا الأسلوب نجاح جهاز مباحث أمن الدولة في تجنيد مسؤول الدعوة بالجماعة الإسلامية في حي إمبابة مطلع التسعينات، حيث وفر هذا المصدر معلومات هامة عن الهيكل التنظيمي للجماعة، وخططها المستقبلية، وأماكن اختفاء العناصر الهاربة. كما كشفت وثائق جهاز أمن الدولة التي نشرها حزب الغد بمحافظة البحيرة عقب اندلاع ثورة يناير عن وجود العديد من المصادر الأمنية ضمن صفوف جماعة الإخوان المسلمين بالمحافظة.
ومع انتشار استعمال وسائل التواصل الاجتماعي نجح الأمن المصري عقب الانقلاب في تحقيق اختراقات عديدة وسط مناصري تنظيم الدولة الإسلامية، وهو ما كشفته تفاصيل القضية رقم (672/2015) أمن دولة عليا، إذ أظهرت وجود تنسيق بين أحد أعضاء تنظيم الدولة وجهاز الأمن الوطني أدى إلى توقيف ما يزيد عن 120 شابا من مؤيدي التنظيم ممن تواصل المصدر معهم عبر تطبيق الفيسبوك، كما ساعد هذا المصدر في وصول جهاز الأمن لبعض العناصر الجهادية البارزة وتصفيتها.
وتحتفظ الأجهزة الأمنية لكل مصدر بملف شخصي يتضمن البيانات التالية:
– مجال التعاون (جماعة إسلامية، إخوان بالداخل، إخوان بالخارج، سلفي).
– أسلوب التعاون (شخصي ــ راتب شهري ــ مكافأة مالية ــ مكافأة عينية).
– أسلوب السيطرة (شخصي- أمني – مادي).
– تصنيف المصدر( فني- مكاني).
– نوعية المصدر (متفرغ- غير متفرغ).
حيثيات المعلومات المرصودة
يهتم الأمن في الوقائع المرصودة بالبيانات التالية من أجل الاستفادة منها بأقصى درجة وفهم أبعادها وملابساتها (تاريخ الواقعة، ساعة وقوعها تحديداً، مكانها تفصيلياً، وقت تلقي الإخطار بالواقعة أو موعد بدء وانتهاء التحرك أو الاجتماع المخطر به، تفصيلات الواقعة، العناصر المشاركة فيها، أبعاد الواقعة واحتمالاتها أو تداعياتها أو ارتباطها باعتبارات الأمن السياسي أو تهديد الأمن العام)
لا تتعامل الأجهزة الأمنية مع كل المعلومات الواردة لها على أنها حقائق ثابتة بل تحرص على تقييم المصادر والمعلومات وفقاً لمعايير دقيقة، وقد كشفت إحدى الوثائق الأمنية المنشورة عقب ثورة يناير عن تقسيم درجات التقييم وفقا للرموز التالية:
أ/1: في حالة المعلومة مؤكدة والمصدر موثوق في معلوماته وفي حالة المستندات أو التعامل الفني.
ب/2: في حالة المصدر جيد والمعلومة يحتمل صحتها ولكنها غير مؤكدة.
ج/3: في حالة المصدر ضعيف والمعلومة يجوز صحتها ولكن مشكوك فيها.
ما سبق يوضح أن سعي الأجهزة الأمنية لاختراق للجماعات الإسلامية أمر معتاد وطبيعي نظرا للصراع بين الطرفين، ويثبت أن تلك الجماعات ليست تابعة للأجهزة الأمنية، إذ لا تسعى الأجهزة الأمنية لاختراق الجهات التابعة لها.
ومن الجدير بالذكر أن أغلب الاختراقات المكتشفة عقب ثورة يناير لم تكن في صفوف القيادات العليا إنما كانت في دوائر تتيح جمع المعلومات. وحتى مع افتراض وصول الاختراقات إلى دوائر اتخاذ القرار فيصعب تمرير خيارات القيادات العميلة في بقية الدائرة إن خالفت منهج وسياسة ومصلحة الجماعة، وستكون مواقفها وخياراتها محل شك وريبة واتهام.
ومن ثم فإن الضمانة من سلبيات حدوث اختراقات عليا تتمثل في توسيع دائرة الشورى بحيث يصعب على شخص أو شخصين توجيه سياسة الجماعة بعيدا عن مصلحتها، مع تجنب إهمال القرائن والمواقف المريبة. إذ لا توجد جماعة أو دولة عصية على حدوث اختراقات في صفوفها، بل حتى الأجهزة الأمنية معرضة للاختراق كما في نموذج ضابط المخابرات البريطاني “كيم فيلبي” الذي تولى مناصب أمنية رفيعة وكاد أن يصل لمنصب مدير الاستخبارات ثم تبين أنه جاسوس لحساب السوفييت، وكما في حالة تجسس اثنين من أبرز ضباط وكالة المخابرات المركزية الأمريكية لحساب الروس (آلدرتش آمز تم اكتشافه عام 1994، وهارولد نيكولسون تم اكتشافه عام 1996).