ad a b
ad ad ad

تكتيكات الاستخبارات في مواجهة «الذئاب المنفردة»

الأحد 28/أكتوبر/2018 - 12:00 ص
المرجع
محمود رشدي
طباعة

«الذئاب المنفردة».. هكذا يُطلق على أهم وأصعب التشكيلات الإرهابيَّة؛ حيث يتولى شخصٌ واحدٌ تنفيذ العمليات، وهو بمثابة كابوس للأجهزة الأمنية في الدول التي يضربها الإرهاب، وتتوغل بداخلها التنظيمات المتطرفة.

 وتتميز عمليات «الذئاب المنفردة»، بأنها غير تقليدية؛ لأنها عشوائية من خلال تنفيذ الهجمات الإرهابية، ولا تعتمد على مركزية القيادة، ما شكل تحديًّا صعبًا أمام أجهزة الاستخبارات لكشف نوايا منفذيها، وأصبح أمرًا صعبًا على نحو استباقي لجمع أي معلومات تكشف استعدادهم لتنفيذ أي عمليات.

عانت أوروبا من الذئاب المنفردة لتنظيم داعش الإرهابي؛ الذي مرر كثيرًا من عملياته للعواصم الأوروبية عبر استراتيجية «الذئاب». ودفع داعش بسياسة الذئب المنفرد، نظرًا للتشديد الأمني وصعوبة تنفيذ عمليات تقليدية جماعية، وسهولة اختراقها للمجتمعات الأوروبية عبر شبكات الإنترنت. ولذا أصبحت الذئاب المنفردة هي الوسيلة المناسبة لاختراق القبضة الأمنية الأوروبية ووكالاتها الاستخباراتية.

 ركز داعش على الذئاب المنفردة لعدة عوامل تضمنتها الذئاب المنفردة، قلة التمويل في التنفيذ، الانفرادية والعشوائية في  التنفيذ، صعوبة الملاحقة الأمنية والاستخباراتية. ولهذا فما هو التحدي الذي مارسته الذئاب المنفردة أمام وكالات الاستخبارات المحلية والدولية؟، وما هو الدور الذي لعبته الأخيرة لتطوير آلياتها لإحكام قبضتها على التطور النوعي للعمليات الإرهابية.

وقبل أن نسرد في تحديات ودور الاستخبارات في ملاحقة الذئاب المنفردة، لابد وأن نعرف ماهية هذا النوع من العمليات الإرهابية.

تكتيكات الاستخبارات

أولا . ماهية الذئاب المنفردة ؟

لم تكن سياسة الذئاب المنفردة حديثة العهد في أوروبا، فقد استخدمتها حركة طالبان الإرهابية في أفغانستان ضد الاتحاد السوفييتي في تسعينيات القرن الماضي[1]، وتطورت آلية الذئب المنفرد عبر تسخير الثورة الرقمية لخدمة أهدافها لتنفيذ عمليات إرهابية داخل العالم الغربي على يد تنظيم داعش. ويمكن تعريف الذئب بأنه الفرد المنطوي الذي ينفذ أهدافه الإرهابية دون قيادة مركزية، معتمدًا على الذات في التخطيط والتمويل[2].

على الرغم من تطور الجماعات الإرهابية الإسلاموية من استراتيجية الذئب المنفرد؛ لتنفيذ عملياتها خارج أماكن سيطرتها وتصدير هجماتها حول العالم، فإنها لم تكن الجماعات الأولى أو الوحيدة التي تستخدمها. إذ يتم استخدامها من قبل الجماعات المتطرفة أيضًا، فعلى سبيل المثال لا الحصر، في عام 2010 ارتكب الإرهابي النرويجي اليميني المتطرف «أندرس بهرنغ بريفيك» أعماله الوحشية التي تستهدف أنصار الجناح اليساري والأحزاب السياسية، فبعد تفجير سيارة مفخخة خارج مبنى حكومي في أوسلو، فتح النار على معسكر صيفي نظمته رابطة شباب حزب العمل النرويجي[3].

عوامل التحول

والسؤال الذي يطرح نفسه هنا كيف يمكن أن يتحول الفرد إلى ذئب متطرف؟، وفقا لعدة دراسات أجريت على الذئاب المنفردة، التي يمكن أن نخلص إلى عدة عوامل تحفيزية تدفع الفرد للتحول منها: تحديد الهوية الاجتماعية والدينية والتفاعل الاجتماعي، والأسرة والصديق والوضع الاجتماعي الاقتصادي، الخلفية الإجرامية لكثير من الذئاب، والخلط ما بين الإحباطات الشخصية مع الأيدلوجيات المتطرفة وإلقاء اللوم على البيئة الخارجية في خلق مشاكل خاصة بهم (فقدان العمل، أزمات مالية، والاكتئاب).

علاوة على ذلك السياسات الحكومية، والتجارب الشخصية، والعولمة، والعنصرية، والحالة النفسية، والإنترنت والتطورات السياسية والثقافية والاقتصادية العالمية[4].

تكتيكات الاستخبارات

الإنترنت

يعتبر الإنترنت واحدًا من أهم العوامل المعززة لتطرف الأشخاص، إذ تمكن  الشبكة العنكبوتية الذئب من التواصل مع الآخرين الذين يتشاركون المواقف والأيديولوجيات؛ حيث يمكن للأشخاص المتحولين تعزيز آرائهم والتعبير عن شكاواهم واحتمال إحساسهم بأنهم جزءٌ من مجموعة أو قضية. وتغذي المنابر الإعلامية المتطرفة تلك الأحاسيس والشكوك لدى الأشخاص المتحولين.

ولأهمية الإنترنت في تعزيز عمليات الذئب المنفرد، نشر تنظيم داعش كتابه بعنوان «المبادئ التوجيهية للسلامة والأمن من أجل مجاهدي الذئب المنفردة» والذي تضمن عددًا من نصائح التنظيم لمتعاطفيه وذئابه المنفردة، للإفلات من القبضة الأمنية واحتمالية نشوء الشكوك والريبة حولهم. ويعد الكتاب دستور الذئاب الداعشية؛ الذي يمكن الأفراد من التحول إلى ذئاب لتنفيذ عمليات إرهابية، وتخطى الحواجز الأمنية والاجتماعية بنجاح[5].  فعلى سبيل المثال لتلك النصائح والإرشادات، منع اللباس الديني، وتفضيل الملابس المدني المشابهة للعوام من الناس، منع ارتداء الساعة في اليد اليمني، استبدل تحية الإسلام «السلام عليكم» بتحية أخرى على حسب المكان الذي يوجد به الذئب، تفضيل لبس سلسلة عليها السيد المسيح أو الصليب مرسومًا، إذ كان اسم الذئب لم يكن اسمًا إسلاميًّا «مثل محمد أو أسامة».

غالبًا تستخدم الجماعات الراديكالية استراتيجية الذئب المنفرد للإفلات من القبضة الأمنية، والاستفادة من الثورة الرقمية في عمليات التنفيذ والتلقين وجذب متعاطفين، إضافة إلى خداع العالم بأن لهذه المنظمة مناصرين حول العالم يتحركون بإشارة إصبع منهم، وخلال عمليات الذئب المنفرد الداعشية في العواصم الأوروبية والولايات المتحدة وغيرها من المناطق حول العالم، خٌيل للجميع أن لداعش الآلاف من مناصريه ينتشرون في كافة أرجاء المعمورة، ويمكن أن نطلق على عمليات الذئب المنفرد هي نوع من الترويج والتسويق للتنظيم الأم، كما تساعد تلك الآلية في تقوية نفوس المتعاطفين للإعلان عن نيتهم تجاه التنظيم أو التعجيل في تنفيذ عملياتهم.

ثانيا . التحديات التي تواجه وكالات الأمن والاستخبارات

تعتبر هجمات الذئب المنفرد واحدة من أكثر الأحداث غير المتوقعة ويصعب تشخيصها. إذ أنها تعد «كابوسًا» لوكالات الاستخبارات ومؤسسات الأمن المحلية والمنظمات الوطنية والإقليمية، ولذا يدور حولها عددٌ من التحديات التي تمثل عائقًا أمام أجهزة الاستخبارات للتنبؤ بعمليات الذئاب، أو الإلمام بأضرارها، ناهيك عن التخوف الشديد الذي يحوم حول مستقبل الذئاب المنفردة في تشكيل تهديدات تفوق قدرات الدول وأجهزتها، وكما يشير تقرير اليوربول لعام [6]2017، الذي يؤكد خلو العمليات الإرهابية من أية تهديدات بيولوجية أو كيميائية أو نووية.

تحدى التخفي والاندماج

تمتلك عناصر الذئب المنفرد خصائص فردية، تعيش بتظليل وكالات الاستخبارات في ملابس مدنية. قد يكون المهاجم قريبًا أو صديقًا أو زوجًا أو أخًا أو جارًا يعيش بالجوار. يتجنب الفرد الاتصال الخارجي بالتنظيم الأم؛ ما يجعل أفعاله سرية. وهذا يزيد من صعوبة قيام أجهزة الأمن والاستخبارات بتحديد واعتقال مهاجم الذئب.

 في الوقت الذي تقارن فيه تصرفات الفرد بـ«الفصائل الإرهابية التقليدية» أو الجهات الإرهابية «مركزية القيادة»، فإن الجهات الفاعلة «الفردية» تتمتع بميزة الحفاظ على حياة خافتة الضوء بعيدة الأنظار وتجنب أي أشكال تجذب الانتباه أو الارتياب في حياته اليومية قبل أو بعد الهجوم.

-تحدى الغوغائية والتداخل

في ضوء النشاط السياسي للجماعات اليمينة المتطرفة وبخاصة في أوروبا، والذي يتبعه احتجاجات متكررة من قبل المناهضين للحكومة، يصعب على وكالات الأمن وأجهزة الاستخبارات بين ما هو ناشط سياسي وبين ما هو «متحول إرهابي».  ويشكل هذا تهديدًا كبيرًا لموظفي الأمن والاستخبارات، لا سيما عندما يشكل كلٌّ من الجماعات الراديكالية (اليمين المتطرف والجماعات الإسلاموية) معارضة للحكومة، يصعب على الاستخبارات الفصل بين كلا الفريقين، وغالبًا ما يتشابهون في أعمالهم التي تميل إلى العنف السياسي، ولكن تتجاوز عند الجماعات الإسلاموية لعمليات إرهابية تقتل الكثير من الأبرياء. الأمر الذي ينتهي مرارًا في الإخفاق بتحديد هوية مرتكب الجريمة.

تحدى الوجه الآخر للديمقراطية وحرية التعبير

في دول العالم الغربي والاتحاد الأوروبي خاصة، فإن حرية التعبير تحدٍّ من التحقيق في أجهزة المخابرات والأمن إلا في حالة ثبوت أعمال العنف أو التورط بها. هذا إضافة إلى تنوع آليات التعبير باستثناء أعمال العنف والتي تضر بالصالح العام، الأمر الذي شكل حاضنة لكافة الجماعات الراديكالية في التحرك وتنفيذ مخططاتهم الإرهابية باستغلال ثغرة حقوق الإنسان وحريات التعبير. ناهية عن ليس كل راديكالي يمكن تصنيفه على كونه إرهابيًّا، ما يشكل مهمة مضنية داخل وكالات الاستبخارات في الكشف عن الذئاب المفنردة والتي تشكل فيصل ضمن راديكاليات عديدة موجودة.

تحدى التقنية والثورة الرقمية

أدخلت الثورة الرقمية مزيدًا من التعقيد والتشابك على تتبع العمليات الإرهابية ومرتكبيها، إذ أنها تشكل عالمًا افتراضيًّا يصعب ملاحقة الإرهابيين، كما أنه يمثل مناخًا خصبًا للشباب في تلقي التزود بالمعلومات عن العمليات المنفردة، ويمكنه شراء الأسلحة عبر الإنترنت بعيدًا عن عيون الأمن والاستخبارات. فلم يعد الذئب المنفرد يذهب إلى ساحات المساجد أو التقرب لأحد شيوخ التطرف والتشدد، وإنما أصبح له شيخ إلكتروني والذي يمكن من خلاله استلهام الأفكار المتطرفة كافة، وتلقي المساعدة في كيفية التدريب والتنفيذ، كل ذلك دون الاحتياج لأحد ممن حوله.

كثيرًا ما أدى الإنترنت عاملًا أساسيًّا داخل مرحلة التحول سواء في القيام بعمليات إرهابية أو السفر إلى سوريا للانضمام إلى التنظيم والاقتتال بجانب الجماعات الإرهابية هناك، إذ إنه مثل البوابة الرئيسية للتنظيمات الإرهابية لخلق ذئاب بشرية لها في نواحي المعمورة.

تحدي الانفكاك التنظيمي والارتباط الفكري

يعد الذئب المنفرد تنظيمًا مستقلًا بذاته في التمويل والتنفيذ والتدريب، ما يصعب على وكالات الأمن اكتشافه وتتبعه. فالكثير من الذئاب المنفردة الداعشية لم تذهب إلى سوريا أو العراق، وانما استلهمت أفكارها عبر وسائل الإعلام والمنتديات المتطرفة، وقد يكون الذئب لم يتواصل مع التنظيم على الإطلاق. كل ما يربط الذئب بالتنظيم هو ارتباط فكري لا تستطع أجهزة الاستخبارات استشعارها، ولا اعتقال أحد الأفراد طالما مازال تطرفه قيد التفكير.

تواجه وكالات الاستخبارات تحديًّا هائلًا أمام تهديد الذئب المنفرد، ولم تستطع حتى الآن تقديم سياسة فعالة لمواجهته، ولكن لابد لتلك الوكالات أن تقوم بالتنسيق مع أجهزة الدولة الأخرى والأجهزة الدولية لتقديم سياسة فعالة لمعالجة دوافع الأفراد للتحول نحو العنف.

ينبغي أن تقوم الدول الأوروبية على وجه التحديد بحاضنات شعبية وبرامج توعية للمهاجرين من المسلمين، والطبقات المهمشة، وأـن تسعى لسياسة إدماج واحتواء الطبقات الفقيرة، ناهيك عن ضرورة تقديم روايات أكثر فاعلية لما تروجه التنظيمات الإرهابية عن اضطهاد الدول الأوروبية لقطاعات معينة من المواطنين.

تكتيكات الاستخبارات

ثالثا . تكتيكات استخباراتية في مواجه الذئب المنفرد

إن إرهاب الذئب المنفرد غير مرئية تقريبًا ولا يمكن تحديدها وتتبعها بسهولة، ما يعوق عمل الاستخبارات في صياغة استجابة دقيقة، إذ لم يعد النمط التقليدي في تنفيذ القانون تجاه الإرهاب قابل للتطبيق، لاسيما من أجل تحديد الفاعل «الذئب المفرد». عقب هجمات شارل إيبدو في يناير 2015 أصبح التهديد الذي يتسبب فيه مهاجمو الذئاب المنفردة أولوية عليا لدى وكالات الاستخبارات المحلية والدولية. ووضعت عدة أسئلة أمام هجمات الذئاب المنفردة مثلت تحدى أمام أجهزة الاستخبارات للإجابة عليها مثل:

-         هل كان هناك أي معلومات استخباراتية قبل الهجوم؟

-         هل كان هناك أي طريقة لمنع الخسائر المأساوية في الأرواح؟

-         ما ينبغي أن تكون الاستراتيجية لتحديد الجناة ومخططاتهم؟

-         هل يمكننا منع وقوع هجمات مستقبلية؟ 

تتحرك وكالات الأمن والاستخبارات في أوروبا والولايات المتحدة المعنيين أكثر بظاهرة الذئاب المنفردة، لأنها مثلت المهدد الأول لأمن بلادهم. ويدور عمل  الاستخبارات في فلك الثلاث أسئلة الأولى، في الحصول على أي مؤشرات أو معلومات يمكنها استباق هجمات الذئاب المنفردة؛ التي دائمًا ما تسبق وكالات الاستخبارات في التنفيذ والهجوم.

للمزيد : «استخبارات مارقة».. الوجه الإرهابي لـ«قطر وتركيا»

يرتكز دور الاستخبارات في تحجيم توسع الذئاب المنفردة وبخاصة داخل الاتحاد الأوروبي، عبر مكافحة التنظيم ميدانياً وإلكترونيا، ويتمثل المواجهة الميدانية، في المراقبة  والتشديد الأمني حول العائدين من أرض الميدان في سوريا والعراق، وتتمثل المكافحة الإلكترونية حول البرامج السيبرانية لمواجهة الدعاوى الإرهابية لتجنيد أو صناعة ذئاب منفردة عبر شبكات الإنترنت.

-         سياسة المواجهة الإلكترونية

ترتكز السياسة الأولى حول  مراقبة المحتوى الإرهابي وإزالته، لمنع جذب متعاطفين جدد ومتحولين لذئاب آخرين للتنظيمات الإرهابية، وفي هذا الشأن يقول، هارلين غامبير، محلل مكافحة الإرهاب في معهد دراسات الحرب: «منذ 2014، وتنظيم داعش يعمل على بناء شبكة اتصالات داخل أوروبا، ليبدأ بعدها حملة الذئاب المنفردة»[7]. ولذا أيقن الاتحاد الأوروبي بجميع مجالاته الاستخباراتية ضرورة مراقبة المحتوى الإرهابية للتنظيمات الإرهابية على شبكات الإنترنت، والعمل على إزالته. الأمر الذي دعا شرطة اليوروبول لإنشاء وحدة سيبرانية خاصة بإزالة المحتوى الإرهابي تسمى بـ«وحدة الإحالة»، وبرغم العديد من الانتقادات التي توجه إليها في القصور في كشف كافة المحتويات الإرهابية وتتبع القائمين عليها،  إلى أنها تعمل بالتنسيق مع شركات الخوادم " شركات الإنترنت مثل الفيسبوك وتويتر"لإزالة الدعاوى الراديكالية[8].

سياسة المراقبة الميدانية وتوسيع عدسة المجهر

تتمثل السياسة الثانية في مراقبة الراديكاليين، والمتشككين في انتمائهم لجماعات إرهابية، إذ تعتمد وكالات الاستخبارات في كشف الهويات الإرهابية على المراقبة وتتبع سلوك الأفراد الراديكاليين[9]، أو ممن يشكون في انتمائهم لتنظيمات متطرفة. ويضاف  لهذه السياسة مراقبة دائرة الأقارب والأصدقاء ومعارف مهاجم الذئب، ويرى خبراء في مكافحة الإرهاب أن متابعي مراقبة الدائرة القريبة من المهاجم الذئب قد تكون أحد السياسات في تعطيل هجماتهم. فعلى سبيل المثال عبدالحميد أباعود، العقل المدبر لهجمات باريس 2015، لم يكن بالتأكيد وحده هو من قام بالعملية، ولكن هناك مجموعة من المعارف ساعدوه في تنفيذها. ولذا فإذا تم كشف دائرة المعارف هذا، سينعكس ذلك على محاصرة خيوط تمويل الذئاب، وكيفية صنع أدوات التنفيذ، واحتمالية الوصول لعدد آخر من الذئاب.

وعلى الرغم من أهمية تلك السياسة في كشف هويات المتطرفين، وشبكة العمل الخاصة بهم، فإنها يعيبها القصور، إذ أنها تواجه عدة عوائق أهمها، حقوق الإنسان، ولابد من وجود أدلة جنائية حقيقة لإدانة بعض الأفراد، وأمور أخرى تتعلق بإخفاء الهوية الإرهابية ولا يمكن إثباتها إلا بتحققها. فعلى سبيل المثال، ذئاب هجوم جسر لندن، تم تعليق التحقيق معهم قبل الهجوم بشهرين، لعدم وجود أدلة كافية لإيقافهم او توجيه الاتهام إليهم[10].  

-  سياسة الاستباق والانعزال

تتمثل تلك السياسة في عزل المواطنين عمن يرونهم مصدر كامن للعمليات الإرهابية، ويرى وكالات الاستخبارات أن مصدر الإرهاب الكامن تتصدره العناصر العائدة من سوريا والعراق، ممن شاركوا تنظيم داعش في القتل والإرهاب. ويرى غامبير أن العائدين يمثلون سرطانًا يستطيع أن ينتشر في جسد المجتمع لينشأ وحدات إرهابية عبر مهاراتهم القتالية والاتصالية بالتنظيمات الإرهابية[11].

وتختلف وكالات الاستخبارات في آلية العزل والحماية من خطر العائدين، ولكن يتشابه جميعهم في الاحتمالية الكبرى لتحول العائدين لذئاب تهدد الأمن القومي، بسبب التدريب الذي تلقاه في أرض الميدان، وتعرضهم لأفكار التطرف وتكفير الغرب، وتقدر وكالات الاستخبارات الأوروبية عدد العائدين بنحو 1200 فرد داخل أراضي الاتحاد الأوروبي[12]، واتهم أفراد منهم في تنفيذ عمليات إرهابية مثل عبدالحميد أبا عود[13]. ولذا تسعى الدول الأوربية ما بين إخضاع العائدين إما إلى مراكز تأهيل نفسي، وتقديهم للمحاكمة الجنائية[14]، ويرىي فريق آخر عدم الاستجابة لنداءات العائدين وبخاصة بعد هزيمة داعش في سوريا والعراق[15]، وأن يخضعوا للعقوبات الجنائية المحلية في سوريا والعراق.

للمزيد: «السيولة الإرهابية».. تحدٍّ جديد أمام الأجهزة الاستخبارية

 

 

 



[1]  مجاهد الصميدعي، تحديات الذئاب المنفردة وأليات مواجهتها من قبل اجهزة الإستخبارات الأوروبية، المركز الاوروبي لدراسات مكافحة الارهاب والإستخبارات، متوفر على الرابط التالي:

 https://www.europarabct.com/%D8%AA%D8%AD%D8%AF%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%B0%D8%A6%D8%A7%D8%A8-%D8%A7%D9%84%D9%85%D9%86%D9%81%D8%B1%D8%AF%D8%A9-

[2] Jan Leenaars, Understanding Lone Wolves: Towards a Theoretical Framework for Comparative Analysis, The International Centre for Counter-Terrorism, Available on  https://icct.nl/wp-content/uploads/2016/05/ICCT-Leenars-Reed-Understanding-Lone-Wolves-April-2016.pdf

[3] Norway attacks: How far right views created Anders Behring Breivik, the guardian, Available onhttps://www.theguardian.com/world/2011/jul/30/norway-attacks-anders-behring-breivik

[4] Alastair Reed, Understanding Lone Wolves: Towards a Theoretical Framework for Comparative Analysis, The International Centre for Counter-Terrorism, Available on https://icct.nl/wp-content/uploads/2016/05/ICCT-Leenars-Reed-Understanding-Lone-Wolves-April-2016.pdf

[5]Abu UBAYDA Abduallah al-Adam, “Safety and Security Guidelines for Lone Wolf Mujahideen,”, AVLABLE ON https://cryptome.org/2016/01/lone-wolf-safe-sec.pdf

[6] TERRORISM SITUATION AND TREND REPORT, EUROPOAL, available on https://www.europol.europa.eu/tesat/2017/

[7] Sam Jones, Intelligence agencies fight to unravel Isis network in Europe, Financial times, Available onhttps://www.ft.com/content/20152f82-f35c-11e5-96db-fc683b5e52db

[8] EU Internet Referral Unit, YEAR ONE REPORT, Europol, Available on  https://www.europol.europa.eu/publications-documents/eu-internet-referral-unit-year-one-report-highlights

[9] David Bond, UK intelligence services urged to change tactics, Financial times, Available on https://www.ft.com/content/75c6a892-dc13-11e7-a039-c64b1c09b482

[10] David Anderson,  MI5 might have been able to stop Manchester attack, report finds, the guardian, Available onhttps://www.theguardian.com/uk-news/2017/dec/05/mi5-manchester-attack-report-david-anderson

[11] Op.Cit, UK intelligence services urged to change tactics

[12] Stéphane Hugues, Officials stoke anti-Muslim hatred following Brussels attack, International Committee of the Fourth International, Available on https://www.wsws.org/en/articles/2016/03/29/brus-m29.html

[13] مواطن بليجي، أسس خلايا مولنبك الإرهابية التي تقف وراء هجمات باريس وبروكسل، للمزيد من المعلومات أنظر الرابط التاليhttps://www.bbc.com/news/world-europe-35879401  

[14] Leonie Vrugtman, The challenge of female ISIS returnees in the Balkans, Global risk insights, available onhttps://globalriskinsights.com/2018/07/isis-female-returnees-worry-balkans-europe/

[15] عبد الله مصطفى، دول أوروبية ترفض استقبال أطفال وزوجات «دواعش» يحملون جنسيتها، الشرق الأوسط، متوفر على الرابط التاليhttps://aawsat.com/home/article/1052441/%D8%AF%D9%88%D9%84-%D8%A3%D9%88%D8%B1%D9%88%D8%A8%D9%8A%D8%A9-%D8%AA%D8%B1%D9%81%D8%B6- 

"