تتحدد معظم التطورات والديناميكيات والاتجاهات الرئيسية التي تشكل العنف الإرهابي ومظاهره على الأراضي الأوروبية إلى حد كبير من خلال أربعة معايير: التقدم التكنولوجي، والتأثير الجيوسياسي، والأيديولوجيات المتغيرة، والتكيفات التكتيكية.
والتفاعل بين الأزمات متعددة الأوجه، والاستقطاب المجتمعي المتزايد، وانخفاض القدرة على مواجهة التطرف، الذي يظهر في كثير من الأحيان في أشكال غير عنيفة، له تأثير كبير على تطور العنف المتطرف ذي الدوافع الإيديولوجية.[1] وفي الوقت نفسه، تسهم الصراعات الجارية داخل البيئة الأمنية الاستراتيجية الأوروبية في استمرار تصاعد وتيرة الإرهاب في أوروبا.[2] كما أن الحروب في أوكرانيا وغزة، والتغيير المفاجئ للنظام السوري، وعدم الاستقرار السياسي في أجزاء كبيرة من منطقة الشرق الأوسط وشمال أفريقيا، وغيرها من التطورات الإقليمية الهامة تشكل تحديات لا يمكن إنكارها، ولكن لا يمكن التنبؤ بأثرها على أمن أوروبا.[3]
من الناحية الأيديولوجية، تكتسب مختلف الروايات المتطرفة زخمًا متزايدًا، بما في ذلك تصاعد المواقف الإسلامية المتشددة واليمينية المتطرفة واليسارية المتطرفة، إلى جانب تنامي المشاعر المناهضة للحكومات ومعاداة السامية، و[4]انتشار نظريات المؤامرة.[5] ويزيد من تعقيد هذا المشهد ظاهرة " التطرف العنيف المركب"، [6]وهو مزيج هجين من أيديولوجيات مختلفة يجمع بين روايات متطرفة متنوعة وغالبًا متناقضة، مما يزيد من ضبابية المشهد الأيديولوجي.
وتشمل التهديدات الأخرى المراهقين، الذين هم عرضة للدعاية المتطرفة ويمكن أن يشكلوا الجيل القادم من المتشددين.[7] تؤثر الأمراض النفسية بشكل متزايد على دوافع المتطرفين وتتداخل مع دوافع أخرى للتطرف.[8] وتظل "العلاقة بين الجريمة والإرهاب"، عندما تتقاطع الجريمة البسيطة والمنظمة مع الإرهاب لتشكل شبكات متداخلة تعزز بعضها بعضًا، تشكل تحديا لمكافحة الإرهاب في أوروبا.
وعندما يتعلق الأمر بالتكتيكات والتقنيات والإجراءات، تظل [9]الهجمات منخفضة المستوى هي الأسلوب السائد في أوروبا، رغم احتمالية تنفيذ عمليات مشتركة تجمع بين الطائرات بدون طيار أو غيرها من الأساليب التكميلية.
شبكة التكنولوجيا والإرهاب
يستغل الإرهابيون بشكل متزايد النظام البيئي الرقمي لتطوير عملياتهم.[10] إن كل جانب تقريبًا من جوانب عمليات الجماعات الإرهابية ــ بدءا من التعرض الافتراضي الأولي للأيديولوجيات والمواقف المتطرفة، مرورًا بالتجنيد والدعاية والتطرف، إلى التخطيط وتنسيق الهجمات ــ يتم تنفيذه حاليًا عبر الإنترنت.[11] يمكن الإشارة إلى هذه الظاهرة باسم "الإرهاب الافتراضي".[12] وعلى هذه الخلفية، أصبحت قنوات التواصل الاجتماعي ومنصات الاتصالات المشفرة والشبكة المظلمة أماكن مفضلة لممارسة الأنشطة الإرهابية.[13] يستخدم الإرهابيون منصات المراسلة المشفرة من نظير إلى نظير لتعزيز قدرتهم على التواصل بشكل آمن لتفادي اكتشافهم من قبل جهات إنفاذ القانون والاستخبارات.[14] يمكن الوصول إلى المنصات المشفرة بسهولة، وهي متوفرة باستمرار، وسهلة الصيانة - ولكن من الصعب اكتشافها واختراقها.[15]
ثمة "شيء كبير" قادم وهو بلا شك استخدام الجماعات المتطرفة للذكاء الاصطناعي بصفة متزايدة. يستغل المتطرفون بالفعل الإنترنت ووسائل التواصل الاجتماعي للتجنيد والدعاية والتخطيط والتنسيق، لكن الذكاء الاصطناعي يعزز دقة وحجم هذه العمليات.[16] كما يقوم الذكاء الاصطناعي بإنشاء مقاطع فيديو مزيفة، ومعلومات مضللة، ونشر المحتوى بصورة آلية، مما يؤدي إلى تسريع نشر روايات المؤامرة والأيديولوجيات المتطرفة. يتم استخدام أدوات الذكاء الاصطناعي بشكل متزايد في الأنشطة غير القانونية مثل الاحتيال المالي والاتجار بالأسلحة.
العلاقة بين الصراع والإرهاب
يتزايد الإرهاب العابر للحدود الوطنية في عصر العولمة، حيث تمكنت الجماعات الإرهابية من تجاوز الحدود وتوحيد الأفراد تحت أيديولوجيات وأهداف مشتركة. وقد استفادت هذه الجماعات من الترابط المتزايد ما يعرف باسم الترابط العالمي، باستخدام التكنولوجيا للدعاية والتحريض والتجنيد والدعم اللوجستي، بما في ذلك التخطيط للهجمات الإرهابية. كما أن العمليات المكثفة عبر الحدود التي تقوم بها الجماعات الإرهابية التخريبية وهياكل الشبكات اللامركزية تُمكن هذه الجماعات من تضخيم رسائلها وتوسيع نطاق أنشطتها.
هذا وتؤثر الديناميكيات والصراعات الأمنية والجيوسياسية ذات الصلة، وخاصة في المناطق المحيطة، بشكل متزايد على الإرهاب العابر للحدود الوطنية والتهديدات المرتبطة به في أوروبا بشكل مباشر. ومن أمثلة ذلك "العلاقة بين الصراع والإرهاب" ــ التفاعل بين الصراعات والنشاط الإرهابي ــ الطريقة التي تصور بها الدعاية الجهادية الهجمات الإرهابية في أوروبا في كثير من الأحيان باعتبارها أعمال انتقامية ردًا على التدخلات العسكرية الغربية في الشرق الأوسط الكبير أو ردًا على الظلم الفعلي أو المتصور ضد المجتمعات الإسلامية.
وخلص تقرير حديث صادر عن اليوروبول إلى أن عدم الاستقرار السياسي خارج الاتحاد الأوروبي قد "يؤدي إلى تفاقم التهديد الإرهابي من داخل الاتحاد الأوروبي، والذي ينعكس في زيادة نشاط الجماعات الإرهابية، وزيادة الدعاية عبر الإنترنت، وزيادة أعمال التجنيد التي قد تنتشر إلى الدول الأعضاء. وهذا ينطبق بشكل خاص على الإرهاب الجهادي، وتمثل التطورات المحتملة في المناطق الرئيسية التي تنشط فيها الجماعات الإرهابية الجهادية مصادر قلق في المستقبل.[17]
الجهادية المتحوّلة
بعد خمس سنوات من انهيار "خلافة" داعش في العراق وسوريا، سلط منسق مكافحة الإرهاب في الاتحاد الأوروبي، بارتيان ويغتر، الضوء على التهديد الجهادي المجزأ بشكل متزايد، والذي ينشأ من مصادر متعددة وينتشر بشكل أساسي عبر الإنترنت. وقد صاغ ويجتر مصطلح "الجهادية المتحوّلة" لشرح هذه الظاهرة.[18] خلال العقد الماضي، تحولت الجهادية الأوروبية إلى تهديد لامركزي بصورة أكبر، حيث يتم استغلال المنصات عبر الإنترنت والوسائل غير المتصلة بالإنترنت لتجنيد الأفراد وحثهم على التطرف. وقد عملت الجماعات الجهادية على تنويع استراتيجياتها، فجمعت بين التجنيد الافتراضي والشبكات المحلية للحفاظ على نفوذها العالمي. لقد أدى هذا التحول النموذجي إلى استمرار الهجمات منخفضة المستوى من قبل جهات فاعلة منفردة على غرار الإرهابيين بدلاً من وجود روابط تنظيمية مباشرة.
إضافة إلى صعود فرع تنظيم الدولة الإسلامية (ولاية خراسان)[19] والهجوم الإرهابي الذي شنته حماس على إسرائيل[20] والذي من شأنه أن يغذي الدعاية الإسلامية ويعزز التطرف بين الشباب المسلمين داخل المجتمعات الغربية؛ حيث استغل الجهاديون السلفيون ومنظمات أخرى هذه الديناميكية الجديدة لنشر نوع من "الخلافة الافتراضية"، سواء من خلال المحتوى الإسلامي "المنخفض المستوى" على منصات مثل تيك توك[21] ويوتيوب وفورتشان وريديت والدعاية الجهادية العنيفة على قنوات تيليغرام وأماكن أخرى. لقد أصبح "الدعاة المؤثرون" يتمتعون بأهمية متزايدة باعتبارهم قوة دافعة وراء ما يسمى "التطرف عبر تيك توك". [22] ويُقال أن المشتبه به الرئيسي وراء مؤامرة الهجوم على حفلات تايلور سويفت في أوائل أغسطس 2024 أصبح متطرفًا بعد مشاهدة مواد فيديو للداعية السلفي الألماني المؤثر أبو البراء.[23] وبحسب أحدث التحقيقات، فإن الجاني المزعوم كان يخطط أيضًا لشن هجوم أمام مسجد في دبي في مارس/آذار 2024.[24] هذه الحالة تعد نموذجًا لهجوم منخفض المستوى، إلا أنها اشتملت على تخطيط دقيق.
الإرهاب منخفض المستوى
تعتمد الهجمات منخفضة المستوى على البساطة التعبوية في التخطيط واللوجستيات والتنفيذ. وتشير الهجمات الأخيرة إلى بساطة التخطيط وسرعة التنفيذ وسهولة الحصول على الأسلحة، مثل الأسلحة الحادة والأسلحة البيضاء، والبنادق الهجومية، والسترات المتفجرة. وقد أثبتت هجمات الدهس بالسيارات (على سبيل المثال، في نيس، وبرلين، وبرشلونة، وستوكهولم، وماغديبورغ) فعاليتها أيضًا من وجهة نظر المهاجمين.
ومن المتوقع أن يظل هذا النوع من الهجمات هو الأسلوب المفضل لدى حركة طالبان الباكستانية، وخاصة في السياق الجهادي، نتيجة لأنشطة مكافحة الإرهاب المتزايدة، وتحسن التعاون في مجال مكافحة الإرهاب، والقدرات المحدودة بين الجناة والمنظمات الإرهابية.[25] في أوروبا منذ عام 2004، تم تنفيذ أكثر من 100 هجوم من إسلاميين أو منعها من قبل السلطات الأمنية. وبلغ إجمالي عدد الهجمات خلال الفترة من عام 2004 إلى 2022 نحو 130 هجومًا.[26] علاوة على ذلك، تم رصد زيادة مطردة في المؤامرات، سواء التي تم تنفيذها أو إحباطها، في الفترة من عام 2022 إلى منتصف عام 2024.[27] وأدت الهجمات الجهادية التي نفذت حتى عام 2022 إلى مقتل أكثر من 800 شخص وإصابة ما لا يقل عن 3800 آخرين، بعضهم في حالة خطيرة.[28] تشير البيانات النرويجية عن "المؤامرات الجهادية في أوروبا (JPED)” وجود 273 مؤامرة إرهابية جهادية موثقة جيدًا في غرب أوروبا منذ عام 1994 حتى منتصف عام 2024. ومن المثير للدهشة أن 69 منها قد وقعت في الفترة ما بين 1 يناير 2019 و1 يونيو 2024.[29] تمثل المؤامرات الفاشلة في الفترة من 1 يناير 2019 إلى 1 يونيو 2024، نحو 65% (45 من 69 حالة).[30]
خلال العقد الماضي، كان تنفيذ الهجمات الجهادية في أوروبا إما عن طريق فرق اغتيال أو أفراد، وهم المسؤولون عن معظم الهجمات الإرهابية. وكانت معظم الهجمات الجهادية في غرب أوروبا منذ داعش والتي هُزمت عسكريًا، " بالاعتماد الضئيل على الوسائل التقنية، ونفذها فاعلون فرديون، باستخدام أسلحة بيضاء أو مركبات. ولم يشهد الباحثون الأوروبيون هجمات معقدة أوقعت أعدادًا كبيرة من الضحايا، مثل تلك التي وقعت في باريس في نوفمبر 2015، والتي شارك فيها مجموعة من المهاجمين، واستخدموا أسلحة وتكتيكات مختلفة، مثل التفجيرات الانتحارية وإطلاق النار الجماعي.
وفي هذا السياق، تشهد أوروبا بشكل رئيسي أساليب تكتيكية يشار إليها غالبًا بإرهاب "الفرص" أو "المناسبات". ويشمل هذا الشكل من الإرهاب "منخفض المستوى" سيناريوهات مختلفة تجمعها سمة مشتركة: فالعمل الإرهابي، الذي ينفذه في كثير من الأحيان شخص منفرد، يكون مستوحى من الدعاية الجهادية العملياتية وتسهله بيئة مواتية. وفي حين تستمر حالات التطرف الفردي الذي يمارسه أفراد من تلقاء أنفسهم دون ارتباط بتنظيمات، كشفت التحقيقات بشكل متزايد عن واقع أكثر تعقيدًا للتطرف الشبكي. حيث تم تقديم فئة "المرتكب المنفرد المتقدم (بلس)" لمواجهة هذه الظاهرة المتمثلة في المهاجمين الملهمين من الخارج الذين يحصلون أحيانًا على دعم لوجستي وتخطيطي مسبق، ولكنهم ينفذون الهجوم بمفردهم.[31]
وتبين أن العديد من المخططين لديهم صلات بتنظيم داعش أو شبكات جهادية تابعة لها ولكنهم مستقلين، سواء داخل أوروبا أو على المستوى الدولي، ويتفاعلون من خلال مزيج من الاجتماعات المباشرة والاتصالات الرقمية، باستخدام تطبيقات المراسلة المشفرة الشائعة مثل تيليغرام. يتيح هذا النهج الشبكي نشر التوجيهات التكتيكية واختيار الهدف من قبل عملاء أكثر خبرة. وقد اعتمد تنظيم "الدولة الإسلامية"، ومؤخرا تنظيم "ولاية خراسان"[32]، "التدريب السيبراني"[33] من خلال "مراكز تخطيط افتراضية" [34]كأسلوب للقيام بالأنشطة الإرهابية في أوروبا. ويتضمن هذا النهج، الذي أثبت فاعليته، قيام أعضاء من ذوي الخبرة بتقديم التوجيه والدعم عن بعد للأفراد أو الخلايا الصغيرة، غالبًا في أماكن بعيدة، للتخطيط لشن هجمات.
خاتمة
لقد أصبح مشهد التهديد الإرهابي في أوروبا متنوعًا ومتطورًا باستمرار؛ ويساهم في تشكيل التهديد الإرهابي التقدم التكنولوجي، وعدم الاستقرار الجيوسياسي، والتكتيكات المتطرفة التكيفية. يشير الالتزام التكتيكي في الهجمات منخفضة المستوى، والتي تتزايد بفعل الدعاية المتطرفة المتاحة بسهولة عبر الإنترنت، وتُيسرها منصات التخطيط الافتراضية المدعومة بالذكاء الاصطناعي، إلى تزايد مستوى تعقيد التهديدات. كما أن استغلال وسائل التواصل الاجتماعي، وتوظيف قنوات الاتصال المشفرة، والتركيز على تجنيد المراهقين والأطفال، إلى جانب العلاقة المستمرة بين الجريمة والإرهاب، من شأنه تضخيم التحديات التي تواجه جهود مكافحة الإرهاب، لأنها تُمكِّن التطرف اللامركزي والشبكي. ولمعالجة هذه المتغيرات الناشئة، فإن اتباع نهج شامل يجمع بين التعاون الدولي مع شركاء موثوق بهم في الشرق الأوسط وشمال أفريقيا، والأدوات التكنولوجية المتقدمة، واستراتيجيات الوقاية المستهدفة أمر ضروري لحماية أمن أوروبا.
المراجع
[1] Bremmer, Ian (2022): The Power of Crisis. How three Threats and our Response will Change the World,
New York: Simon & Schuster; Ebner, Julia (2023): Going Mainstream: How extremists are taking over, Ithaka Press.
[2] Byman, Daniel (2023): Geopolitical Game Changers and their Impact on Global Terrorism, in: Stockhammer, Nicolas (ed.): The Routledge Handbook of Transnational Terrorism. London: Routledge, 22–32.
[3] Stockhammer, Nicolas (2024): Der Konflikt-Terror-Nexus. Transnationale, jihadistische Gewalt im Spiegel geopolitischer Entwicklungen und Interdependenzen. In: ARMIS et LITTERIS - Schriftenreihe der Theresianischen Militärakademie: „Systemkonflikt – die chinesische Herausforderung. Die neue Weltordnung zwischen demokratisch/liberal und autokratisch/autoritär!“, 152-164, https://www.milak.at/fileadmin/milak/Forschung/Publikationen/Systemkonflikt_die_chinesische_Herausforderung___Zusammenstellung_für_online.pdf.
[4] Hartleb, Florian (ed.) (2024): Antisemitism on the rise. New Ideological dynamics, Vienna: European Institute for Counter Terrorism and Conflict Prevention (EICTP), https://eictp.eu/wp-content/uploads/2024/05/EICTP_Research_Papers_Antisemitism_FINAL.pdf.
[5] Braddock, Kurt (2020): Weaponized Narratives. The Strategic Role of Persuasion in Violent
Radicalization and Counter-Radicalization, Cambridge: Cambridge University Press; Gunaratna, Rohan/ Hennessy, Orla (2012): "Through the Militant Lens: The Power of Ideology and Narratives", The International Centre for Counter-Terrorism (ICCT) - The Hague 3, no. 4 (2012), https://www.clingendael.org/sites/default/files/2016-02/Through-the-militant-lens.pdf.
[6] Hemmila, Tess/Perliger, Arie (2024): “Hybridization or Salad Bar Ideology? Testing Ideological Convergence Within the American Violent Far Right”, in: Crime & Delinquency, 0(0), https://doi.org/10.1177/00111287241271288; Kidwai, Saman Ayesha (2024): Salad Bar Extremism, in: Modern Diplomacy (September 26, 2024), https://moderndiplomacy.eu/2024/09/26/salad-bar-extremism; The Soufan Center (2021): Intel Brief: The Counterterrorism Challenge of “Salad Bar” Ideologies, (March 29, 2021), https://thesoufancenter.org/intelbrief-2021-march-29.
[7] Schaer, Cathrin (2024): “The teenage terrorists of the 'Islamic State”, Deutsche Welle (DW, September 11, 2024), https://www.dw.com/en/the-teenage-terrorists-of-the-islamic-state/a-70182153.
[8] De Roy van Zuijdewijn, Janine /Bakker, Edwin (2016): “Analysing personal characteristics of lone-actor terrorists: Research findings and recommendations”, in: Perspectives on Terrorism, 10(2), 44,
[9] Silva, Daniella (2017): “London Terrorist Attack: Vehicle, Knife Incident Shows Threat of Low-Tech Terror.” NBC, March, https://www.nbcnews.com/storyline/london-parliament-attack/london-terrorist-attack-vehicle-knife-incident-shows-threat-low-tech-n737156.
[10] Weimann, Gabriel (2015): Terrorism in Cyberspace: The Next Generation, Columbia University Press; Saltman, Erin (2024): The future of counterterrorism: Evolving online tools and tactics, Observer Research Foundation, https://www.orfonline.org/expert-speak/the-future-of-counterterrorism-evolving-online-tools-and-tactics.
[11] Stockhammer, Nicolas (2023) (ed.): Routledge Handbook of Transnational Terrorism, Oxon/New York): 460.
[12] Ibid, 460–461.
[13] Williams, Heather J. et al (2021): “The Online Extremist Ecosystem. Its Evolution and a Framework for Separating Extreme from Mainstream”, RAND Expert Insights (Dec. 2, 2021), https://www.rand.org/pubs/perspectives/PEA1458-1.html.
[14] Graham, Robert (2016): “How Terrorists Use Encryption”, CTC Sentinel, June 2016, Volume 9, Issue 6 (June 2016), https://ctc.westpoint.edu/wp-content/uploads/2016/06/CTC-SENTINEL_Vol9Iss614.pdf.
[15] Clifford, Bennett / Powell, Helen (2019): “Encrypted Extremism. Inside The English-Speaking Islamic State Ecosystem on Telegram”, Program on Extremism (GWU), https://extremism.gwu.edu/sites/g/files/zaxdzs5746/files/EncryptedExtremism.pdf.
[16] Nelu, Clarisa (2024): “Exploitation of Generative AI by Terrorist Groups”, in: ICCT Analysis,
https://www.icct.nl/publication/exploitation-generative-ai-terrorist-groups#:~:text=Through%20all%20these%20methods%2C%20terrorists,propaganda%20to%20influence%20people's%20behaviour; also: Weimann, Gabriel et al. (2024): „Generating Terror: The Risks of Generative AI-Exploitation, in: CTC Sentinel, vol. 17, issue 1 (Jan. 2024), 17–25, https://ctc.westpoint.edu/wp-content/uploads/2024/01/CTC-SENTINEL-012024.pdf.
[17] EUROPOL TeSAT Report 2022, 76, https://www.europol.europa.eu/cms/sites/default/files/documents/Tesat_Report_2022_0.pdf.
[18] France 24 (May 10, 2023), https://www.france24.com/en/tv-shows/talking-europe/20240531-mutant-jihadism-spreading-across-borders-and-online-eu-s-anti-terrorism-coordinator.
[19] Campbell, Lisa J. et al. (2024): “The Islamic State – Khorasan Province (ISK): an assessment of current operations”, in: Small Wars & Insurgencies, 1–26. https://doi.org/10.1080/09592318.2024.2388897.
[20] Hoffman, Bruce (2023): „Understanding Hamas’s Genocidal Ideology“, in: The Atlantic (Oct. 10, 2023), https://www.theatlantic.com/international/archive/2023/10/hamas-covenant-israel-attack-war-genocide/675602.
[21] „Verfassungsschutz warnt vor "Tiktokisierung des Islamismus", Zeit Online (April 21, 2024), https://www.zeit.de/gesellschaft/zeitgeschehen/2024-04/tiktok-islamismus-salafisten-jugend-radikalisierung.
[22] Neumann, Peter R. (2024): Die Rückkehr des Terrors. Wie uns der Dschihadismus herausfordert, Berlin: Rowohlt, 81-97.
[23] Hartleb, Florian / Stockhammer, Nicolas (2024): „Ich hätte den Sprengstoff in der Menschenmenge
platziert" Eine Analyse des vereitelten Terroranschlages auf die Massenveranstaltung „Taylor-Swift-
Konzert" im August 2024 in Wien”, EICTP Research Paper (September 2024), 13, https://eictp.eu/wp-content/uploads/2024/09/SwiftPlot_Wien_1009_DE.pdf; Abdelaziz, Salma/Davey-Attlee, Florence/ Avramova, Nina (2024): „The ‘rock star’ preacher influencing young people online”, CNN (August 15, 2024), https://www.cnn.com/2024/08/15/europe/abul-baraa-salafi-preacher-intl-latam/index.html.
[24] „Swift-Terrorverdächtiger plante offenbar auch Anschlag in Dubai“, Die Presse (January 19, 2025).
https://www.diepresse.com/19269982/swift-terrorverdaechtiger-plante-offenbar-auch-anschlag-in-dubai?ref=home_aktuell.
[25] Silva, Daniella (2017): “London Terrorist Attack: Vehicle, Knife Incident Shows Threat of Low-Tech Terror.” NBC, March, https://www.nbcnews.com/storyline/london-parliament-attack/london-terrorist-attack-vehicle-knife-incident-shows-threat-low-tech-n737156.
[26] Nesser, Petter (2024): 317-329.
[27] Nesser, Petter / Nasr, Wassim (2024): “The Threat Matrix Facing the Paris Olympics”, in: CTC Sentinel, vol. 17, issue 6 (June 2024), 2, https://ctc.westpoint.edu/wp-content/uploads/2024/06/CTC-SENTINEL-062024_cover-article.pdf.
[28] Goertz, Stefan (2021): Der neue Terrorismus. Neue Akteure, Strategien, Taktiken und Mittel. 2nd ed., Wiesbaden: Springer VS, VII.
[29] Ibid, 2.
[30] Ibid, 2.
[31] Stockhammer, Nicolas (2023): Key Trends in Transnational Terrorism. A Software-Based Key Factor Foresight Analysis. In: Stockhammer, Nicolas (ed.): The Routledge Handbook of Transnational Terrorism. London: Routledge, 254.
[32] Stockhammer, Nicolas /Clarke, Colin P. (2024): “Learning from Islamic State-Khorasan Province’s Recent Plots”, in: LAWFARE (11 August 2024), Brookings Institution, https://www.lawfaremedia.org/article/learning-from-islamic-state-khorasan-province-s-recent-plots.
[33] Mueller, John (2017): “The Cybercoaching of Terrorists: Cause for Alarm?”, in: CTC Sentinel (October 2017), 29-36, https://politicalscience.osu.edu/faculty/jmueller/ISISalarmCTCMuellerFIN.pdf.
[34] Dass, Reuben (2024): “Islamic State-Khorasan Province’s Virtual Planning”, in: LAWFARE (19 May 2024), Brookings Institution, https://www.lawfaremedia.org/article/islamic-state-khorasan-province-s-virtual-planning.