لماذا اختبأ منفذو هجوم موسكو فوق الأشجار وكيف تفاعل مغردون؟
تاريخ النشر: 26th, March 2024 GMT
وقُتل حوالي 140 شخصا وأصيب قرابة 180 آخرين في الهجوم الذي وقع مساء يوم الجمعة الماضي في ضاحية كراسنوغورسك شمالي غربي موسكو، حيث اقتحم مسلحون صالة كروكوس خلال حفل لموسيقى الروك وأطلقوا النار على الحاضرين، كما أشعلوا النار في المبنى، وفقا للجنة التحقيقات الروسية.
واعتقلت السلطات 11 شخصا، بينهم 4 طاجيك يشتبه في أنهم المنفذون، وذلك بمقاطعة بريانسك الروسية قرب الحدود الأوكرانية، وقال جهاز الأمن الفدرالي الروسي إنهم كانوا يخططون لعبور الحدود، وكانوا على تواصل مع أشخاص على الجانب الأوكراني.
وكان من اللافت مكان اعتقال المتهم بقيادة العملية الإرهابية، حيث كان مختبئا فوق شجرة بغابة في مقاطعة بريانسك الحدودية، وحين وصلت القوات الروسية إلى مكانه، طلبت منه النزول فرفض، ثم أمسكوا به بعد أن قطعوا الشجرة.
ولم يكن ذلك المتهم الذي يدعى "داليرجون ميرزويف" (32 عاما)، وحده الذي عُثر عليه فوق شجرة، حيث تم العثور كذلك على متهم آخر ويدعى "فريدون شمس الدين"، مختبئا فوق إحدى أشجار ذات الغابة، وذلك خوفا من الكلاب المطاردة.
تشكيك وتساؤلورصد برنامج شبكات (2024/3/26) جانبا من تعليقات مغردين على مشهد اختباء المتهمين بتنفيذ الهجوم الإرهابي فوق الشجر، ومن ذلك ما كتبه سامي: "تهريجة جديدة من أبو علي بوتين.. بعد ألف تهريجة وتهريجة لا يصدقها أحد".
في حين كتب حساب باسم جيفارا: "عناصر داعش يتعمدون ألا يعودوا سالمين من أية عملية إرهابية.. هم يستخدمون العبوات والأحزمة الناسفة وليس مجرد بنادق كلاشينكوف. الخلاصة: الذين نفذوا عملية موسكو الإرهابية هم مرتزقة".
أما نهران، فغرد: "عندما كان هذا الإرهابي خلف الرشاش يقتل الأبرياء يرى نفسه بطلا.. ولكن عندما تم ملاحقته من الرجال الصالحين صعد الشجرة ليختبئ. كم هم جبناء الإرهابيون عند المواجهة".
وكتب علاء مشككا: "قائد الهجوم ويتم إلقاء القبض عليه بدون مقاومة وتحقيق في مكان مكشوف.. هذا أمر غير صحيح. عادة ما يتم إخفاء وجه الجاني حتى يتم القبض على البقية".
في حين تساءل خالد: "ما الذي يجعل هؤلاء وأمثالهم ينفذون مثل هذه العمليات بكل جرأة رغم حتمية نهايتهم والقبض عليهم!؟ هل يتم ابتزازهم أو الزج بهم عنوة؟".
ويصر الرئيس الروسي فلاديمير بوتين على تورط أوكرانيا في الهجوم رغم نفي الأخيرة أي علاقة لها به، حيث صرح: "تحاول الولايات المتحدة إقناع العالم بأن أوكرانيا ليست متورطة في الهجوم الإرهابي الذي وقع بموسكو (..) نعلم بأيادي من اقتُرفت الجريمة لكننا مهتمون بمعرفة الجهة الممولة ومن أمر بتنفيذها".
ومثل الأربعة المشتبه فيهم -وهم من أصول طاجيكية- أمام محكمة في موسكو الأحد، حيث صدر قرار بحبسهم على ذمة التحقيقات بتهمة الإرهاب.
وأعلن "تنظيم الدولة الإسلامية– ولاية خراسان" مسؤوليته عن الهجوم، وهو ما توافق مع اتهامات الولايات المتحدة وفرنسا للتنظيم.
26/3/2024المزيد من نفس البرنامجرسمة على قميص طفل فلسطيني تثير رعب الاحتلال.. لماذا وكيف تفاعل مغردون؟تابع الجزيرة نت على:
facebook-f-darktwitteryoutube-whiteinstagram-whiterss-whitewhatsapptelegram-whitetiktok-whiteالمصدر: الجزيرة
كلمات دلالية: رمضان 1445 هـ حريات play arrowمدة الفیدیو هجوم موسکو
إقرأ أيضاً:
ما هو الأنترنت المظلم؟ وكيف يمكنك الوصول إليه؟
الويب المظلم هو جزء من الإنترنت يتيح للمستخدمين إخفاء هويتهم وموقعهم الجغرافي عن الآخرين وعن هيئات إنفاذ القانون. نتيجةً لذلك، يمكن استخدام الويب المظلم لبيع معلومات شخصية مسروقة.
كيف يمكنك الوصول إلى الويب المظلم؟
للوصول إلى الويب المظلم، لا يمكنك استخدام محرّك بحث Google أو متصفّحات مثل Chrome أو Safari. وبدلاً من ذلك، عليك استخدام برامج مصمَّمة خصيصًا لهذا الغرض، مثل Tor أو I2P.
ما هي أغراض استخدام الويب المظلم؟
غالبًا ما يرتبط الويب المظلم بأنشطة غير مشروعة، مثل الاتّجار بالمخدرات واختراق البيانات. على الجانب الآخر، تستخدم الهيئات الحكومية أيضًا الويب المظلم لتنفيذ ما يلي:
مشاركة معلومات سرية
تنفيذ أنشطة إيجابية أخرى
الفرق بين الويب المظلم والويب العميق
غالبًا ما يتم الخلط بين الويب المظلم والويب العميق.
يشير الويب العميق إلى أجزاء من الإنترنت لا يمكنك الوصول إليها من خلال محرّكات بحث مثل "بحث Google". ينطبق ذلك على الويب المظلم، لكنّ الويب العميق يشمل أيضًا صفحات لا يمكنك العثور عليها إلا في حال الاشتراك أو تسجيل الدخول، مثل معظم المحتوى المقدّم من Gmail وFacebook.
يشكّل الويب العميق 90% من نسبة استخدام الإنترنت، في حين يقتصر الويب المظلم في الغالب على أقل من 0.01%.
كيف يتم نقل المعلومات الشخصية إلى الويب المظلم؟
عمليات اختراق البيانات والبرامج الضارة هما طريقتان شائعتان يمكن أن تؤديا إلى ظهور معلوماتك الشخصية على الويب المظلم.
تحدث عمليات اختراق البيانات عندما يسرق مخترق بيانات المستخدم من قاعدة بيانات إحدى الشركات. ويمكن بيع هذه البيانات لاحقًا للصوص الهوية على الويب المظلم.
البرامج الضارة هي أي نوع من البرامج التي يمكنها إلحاق الضرر بجهاز الكمبيوتر. بإمكان البرامج الضارة سرقة معلومات حساسة من الكمبيوتر وإبطاء أدائه تدريجيًا، وقد يصل الأمر إلى إرسال رسائل إلكترونية مزيّفة من حسابك