الإرهاب الإلكتروني
ظهر الإرهاب الإلكترونى عقب الثورة العارمة التي حققتها تكنولوجيا المعلومات، والتي ساهمت بدورها في نقل المجتمعات من الأطر التقليدية إلى الحديثة القائمة على التكنولوجيا المتطورة، إذ ما لبثت التكنولوجيا أن اجتاحت جميع الأنشطة اليومية، فأضحى ذلك النمط من الإرهاب ظاهرة ضاربة بجذورها في أعماق المجتمعات والشعوب، وحَوَت بين جنباتها كثيرًا من المخاطر، تتجاوز أضرارها ما قد تخلفه قنابل موقوتة أو عبوات ناسفة تنشر الموت والخراب بين جموع غفيرة من البشر، ومن ثم صار محط عناية الجهات المعنية بمكافحة الإرهاب، وتجلت مظاهر هذا الاهتمام بالسعى الدؤوب وراء تلك الظاهرة لتجلية أبعادها واستكناه خصائصها وآثارها توخيًّا لخطر استشرائها، بما يطرحه من آفاق وتحديات جديدة لاسيما في ظل ما يشهده العالم من تغيرات متسارعة بفضل التحول الرقمي الذي اجتاح جميع بلدانه.
وفي هذا التقرير سنحاول تسليط الضوء على موضوع الإرهاب الإلكتروني بداية من التعرض لمفهومه وخصائصه مرورًا بأسبابه ودوافعه، ووصولًا إلى آليات مكافحته والتصدى له بالوسائل التي تعيق فاعلياته، وتحدُّ من أثاره.
كما يثير المقال عدة تساؤلات مهمة، يأتى في طليعتها، ما المقصود بالإرهاب الإلكتروني، وما هى آليات مكافحته والتصدي له؟ والإجابة سوف تكون وفق تبيان المحاور التالية:
أولًا: مفهوم الإرهاب الإلكتروني
يرى "محمود الحمدان" ـ باحث في مجال مكافحة الإرهاب ـ أن الإرهابَ الإلكتروني هو صياغة جديدة للإرهاب التقليدي، أُعيد تعريفه بما يتلاءم مع التطوُّر التِّقني، واستخدام الفضاء الرَّقْمي مَيدانًا للإرهاب، ويعرِّفه بأنه: "هجوم عالي الأثر، باستخدام الحاسوب والأنظمة المحوسبة، أو التهديد بالهجَمات من الناشطين من غير الدول على أنظمة المعلومات؛ لتخويف الدول أو المجتمعات، وإرغامها على تحقيق أهداف اجتماعية أو سياسية ما". كما عرفه " سامر مؤيَّد عبد اللطيف" في كتابه "الإرهاب الإلكتروني وسبل مواجهته" بأنه: "هجَماتٌ غير مشروعة، أو تهديد بهجَمات، على الحواسب أو الشبكات أو المعلومات المخزَّنة إلكترونيًّا، للانتقام أو ابتزاز الحكومات والشعوب أو المجتمع الدَّولي بأسره، أو إجبارهم أو التأثير فيهم؛ لتحقيق أهداف سياسية أو دينية أو اجتماعية محدَّدة".
ونستنتج من التعريفين السابقين أن الإرهاب الإلكتروني يختلف عن الإرهاب التقليدي، في خصائصه، ووسائله، ونطاقه، وتأثيره. فهو يعتمد بشكل أساسي على وسائل التقنية الحديثة، ويسخر وسائل الاتصال والشبكات المعلوماتية في تحقيق أهدافه وغاياته، كما يتخذ من الفضاء الإلكترونى ميدانًا لحروبه وصراعاته. وهذا أمر في غاية الأهمية يؤكد أن وسائل الاتصالات الحديثة وإن كان الهدف منها تيسير حياة الناس وخدمة المجتمعات ومؤسساتها التي تهدف إلى خدمة البشرية، فإنها قد تستخدم استخدامات سيئة ومضرة إن جنَّبنا الأبعاد الأخلاقية والقيمية.
ثانيًا: خصائص الإرهاب الإلكتروني
يوصف الإرهاب الإلكتروني بالعديد من الخصائص، يختص بها دون غيره، في كونه يتخذ من تقنية نظم المعلومات أساسًا له، ومنها: سرية الهوية، وعدم ترك الكثير من الأثر، كما أنه لا يعرف قيودًا إقليمية أو دولية، إضافة إلى كثافة الأضرار الجسيمة التي يخلفها والتي تطول أعدادًا كبيرة من الضحايا، فضلًا عن سهولة وسرعة تنفيذ العمليات الإرهابية الخاصة به؛ كونه لا يحتاج إلا إمكانيات بسيطة.
ووفقًا للدكتور "هشام بشير" أستاذ العلوم السياسية بجامعة بني سويف، فإن الإرهاب الإلكتروني يجمع بين شيئين مهمين للغاية وهما: سهولة التنفيذ وشدة التأثير والضرر، حيث يمكن للإرهابي أن يمارس هجماته الإلكترونية من منزله أو من المقهى، مُضيفًا أن الدول المتقدمة التي تعتمد على التكنولوجيا هي أكثر عرضة للإرهاب الإلكتروني، فمن خلال ضغطة زر تستطيع التنظيمات الإرهابية إلحاق أضرار بالغة بالبنية المعلوماتية لهذه الدول وتحقيق آثار تدميرية تفوق مثيلاتها المستخدم فيها متفجرات. ويضيف "بشير" أن الهجمات الإلكترونية سهلة التكليف لا تحتاج سوى إرهابي يمتاز بخبرات في استخدام الأجهزة والتقنيات الحديثة، وأنها تنفذ في بيئة هادئة لا تحتاج سلاحًا ولا عنفًا.
وهنا نرى أن الهجمات الإلكترونية يمكن أن تشل الحياة أو أحد قطاعاتها، وأن هذه الهجمات تفوق هجمات الذئاب المنفردة ـ مع الفارق بينهما في الطبيعة والماهية وآليات التنفيذ ـ في سهولة التنفيذ وأمن المنفذ؛ حيث إن الذئب المنفرد يضطر إلى النزول للشارع وتنفيذ هجماته، وهو ما لا يشترط في منفذ الهجمات الإلكترونية.
ثالثًا: مظاهر الإرهاب الإلكتروني
تعرض الدكتور "محمود الفرجات" في كتابه «إستراتيجيات مواجهة الإرهاب والتطرف» لمظاهر الإرهاب الإلكتروني وصوره فقسمه على النحو التالى:
• الاستخدام المباشر للإنترنت: وذلك بتوظيف التنظيمات للإنترنت لإحداث الأثر المطلوب، ويدخل ضمن هذا الأمر التهديد السيبراني: وهو التوعُّد بترويع الناس، وتهديدهم بإلحاق الضرر بالأفراد أو أسرهم، باستخدام البريد الإلكتروني، والمنتديات، ووسائل التواصل الاجتماعي، أو المنصات الإعلامية.
ومن هنا نرى أن جزءًا كبيرًا من ممارسات التنظيمات الإرهابية في عصرنا الراهن تدخل ضمن أنشطة الإرهاب الإلكتروني، فتنظيم مثل داعش الإرهابي استطاع تجنيد أكثر من 40 ألف مقاتل من حوالي 100 دولة عن طريق الإنترنت، واستطاع من خلال إعلام التوحش الإلكتروني تهديد السكان وإثارة الرعب بينهم، الأمر الذي أدى بكثير من الناس إلى ترك بيوتهم والنزوح إلى أماكن أخرى، وليس أدل على ذلك من مدينة الموصل العراقية، ثاني أكبر المدن في العراق بعد العاصمة "بغداد"، حيث استطاع التنظيم السيطرة عليها في (4) أيام وبحوالي (500) مقاتل فقط، وهذا نتيجة الخوف الذي روجه التنظيم على مواقع التواصل وعمليات الإعدام البشعة التي نشرها، وروج معها أنه تنظيم لا يرحم أحدًا، رجلًا كان أو امرأة، وأنه لا يرحم الأسرى، وكانت النتيجة سقوط المدينة وانتشار مقولة أنها سقطت بسلاح "تويتر". ونخرج من هذا بنتيجة أن التنظيم استخدم الإرهاب الإلكتروني في السيطرة المكانية.
• الاستخدام غير المباشر للإنترنت: باستغلال المواقع والتطبيقات المتاحة، أو إنشاء مواقعَ إلكترونية أو تطبيقات خاصَّة بالتنظيمات الإرهابية، أو استغلال تطبيقات الاتصالات المختلفة. وهي كما نرى مظاهر تتطلب منفذًا من نوعٍ خاص، يتميز بالذكاء، والدراية الكاملة بالحواسب والبرامج والاحترافية في استخدامهم.
رابعًا: أهداف الإرهاب الإلكتروني
تهدف هجمات الإرهاب الإلكتروني إلى تحقيق مجموعة من الأهداف الخبيثة يمكن تلخيصها فيما يلي:
الإخلال بالأمن العام وزعزعة استقرار المجتمعات.
جمع الأموال لتمويل التنظيمات والعمليات الإرهابية.
الترويج لأفكار ومبادئ مغلوطة.
بث الرعب ونشر الخوف بين السكان.
الإضرار بوسائل الاتصالات والبنية التحتية المعلوماتية.
الاستفادة في السيطرة المكانية وتجنيد أعضاء جدد.
وهنا نرى أن هجمات الإرهاب الإلكتروني لا تختلف عن هجمات الإرهاب التقليدي، من حيث أهدافها السياسية، فكل إرهاب له هدف سياسي مهما تدثر بأثواب اجتماعية أو عرقية أو دينية. فالإخلال بالأمن العام وغيره من الأهداف التي ذكرناها عاليًا يتجلى فيها الهدف السياسي الأهم وهو تأليب الرأي العام على السلطة الحاكمة، وإجبار هذه السلطة على اتخاذ إجراءات تقيد من خلالها حرية المواطنين.
خامسًا: أسباب انتشار الإرهاب الإلكتروني
تتعدد أسباب ودوافع الإرهاب الإلكتروني، والتي جعلت منه ملاذًا تتكئ عليه التنظيمات الإرهابية في تحقيق أهدافها، نذكر من بينها: قابلية الشبكات المعلوماتية للاختراق، وذلك لاحتوائها على ثغرات يسهل التسلل إليها، وقلة التكلفة المادية، فتنفيذ مخطط إرهاب إلكتروني لا يحتاج أكثر من جهاز حاسوب يتصل بالشبكة المعلوماتية، ويتم تزويده ببرامج بعينها، كذلك سهولة الاستخدام فالهجمات الإلكترونية لا تتطلب الكثير من الجهد، بل يمكن للمنفذ أن يقوم بها داخل غرفته، أيضًا صعوبة الاكتشاف، ومن ثم صعوبة إثبات الجرم الإرهابي، فمرتكبه يسهل عليه التستر والتخفي تحت ستار شخصية وهمية وبعيدة عن أعين الناظرين، فضلًا عن عدم ترك أثر مادي؛ بسبب إمكانية حذف تلك الآثار خلال دقائق معدودة.
سادسًا: مخاطر الإرهاب الإلكتروني
يعد الإرهاب الإلكترونى أخطر أنواع الإرهاب نظرًا إلى فداحة الخسائر التي يمكن أن تخلفها عملية واحدة تندرج ضمن إطاره، ويتزايد حجم التهديدات الناجمة عنه مع التوسع في استخدام تكنولوجيا المعلومات في شتى بقاع العالم، ويكمن الخطر الأكبر في هذا النمط من الإرهاب كونه عابرًا للحدود، إذ لا تقتصر أنشطته وممارساته على إقليم بعينه.
وقد أبرزت دراسة أعدها "مركز الإمارات للدراسات والبحوث الإستراتيجية" مكامن الخطر الذي ينبثق عن هذا النمط الإرهابي، وهو الأمر الذي دعا 30 دولة إلى التوقيع على "الإتفاقية الأولى لمكافحة الإجرام عبر الإنترنت" في بوادبست، عام 2002م، في ظل ترقب دولي من تنامي وتصاعد تلك الظاهرة.
وفي ورقة بعنوان: (مستقبل الإرهاب الإلكتروني) أُلقيت في (الندوة الدَّولية السنوية الحادية عشرة لقضايا العدالة الجنائية) قدَّم الباحث "باري كولين" قائمةً مرعبة بأعمال الإرهاب الإلكتروني المحتملة التي تهدد مستقبل البشرية أبرزها:
الوصول عن بُعد إلى أنظمة التحكم بمصانع الحبوب، وتغيير مستويات مكمِّلات الحديد، للإضرار بصحة المستهلكين.
إجراء تعديلات عن بعد في معالج حليب الأطفال، للإضرار بصحة الأطفال الرضَّع.
تعطيل المصارف والمعاملات المالية الدَّولية والبورصات، لإفقاد النظام الاقتصادي الثقة فيه.
تغيير مكونات صناعة الأدوية عن بُعد لدى شركات الأدوية.
تغيير الضغط في خطوط الغاز، وأحمال شبكات الكهرباء، مما يوقع انفجارات وحرائق مروِّعة.
مهاجمة أنظمة التحكم في الحركة الجوية، وجعل طائرتين مدنيتين تتصادمان، عن طريق الولوج إلى أجهزة الاستشعار في قمرة القيادة بالطائرة، وهذا ممكن أيضًا في خطوط السكك الحديدية.
سابعًا: آليات المواجهة
تكمن خطورة الإرهاب الإلكتروني في فداحة التهديدات التي يسببها للدول والمجتمعات، والتي تزيد بشكل مطرد مع التقدم التكنولوجي والتقني، فقد أصبح من الممكن تدمير البنى التحتية المعلوماتية للدول في ثوان معدودات عبر البرامج المعقدة التي يجيد الإرهابيون التعامل معها، وهو ما يلقي بتداعيات سلبية ومقلقة على المجتمع الدولي.
ووفقًا لما ذكره "عبد الستار عبد الرحمن"، الباحث في مركز التحالف الإسلامي العسكري لمكافحة الإرهاب، في مقال له بعنوان: "الإرهاب السيبراني - خطر يهدِّد العالم"، فإن الجهود الدَّولية لمواجهة الجريمة الإلكترونية والإرهاب الرَّقْمي بدأت حين ناقش "الإنتربول" الدَّولي في عام 1981م إمكانية وضع تشريع قانوني خاص بالجريمة الإلكترونية، مضيفًا أن إنشاء معهد قانون الفضاء السيبراني في جامعة "جورج تاون" الأمريكية عام 1995م كان مؤشرًا لإدراك مشكلة الإرهاب الإلكتروني، وأن العديد من الدول قد اتجهت إلى تبني مبادرات على مستويات وطنية وإقليمية ودولية؛ من أجل العمل على حماية البنية التحتية للمعلومات من خطر التعرض للتهديدات السيبرانية، وعملت على إيجاد أطُر تشريعية جديدة تتعامل مع تلك الظاهرة المستحدَثة بصياغة مفهوم جديد للأمن الوطني، ثم الاتجاه إلى التعاون الدَّولي.
ولمواجهة الإرهاب الإلكتروني لا بد من توفر:
خبراء ومتخصصين في مجال تكنولوجيا المعلومات والاتصالات، وأن يكونوا مدربين تدريبًا عاليًا، ولديهم الخبرة والدراية بطرق التعرف وصد فيروسات الحاسوب والاختراقات.
أن تتوافر إمكانيات مادية من تجهيزات تكنولوجيا المعلومات والاتصالات الحديثة.
التواصل والربط مع الجهات العربية والعالمية المتخصصة في مكافحة الإرهاب الإلكتروني.
التحفيز المادي والمعنوي لكل من يساهم في مكافحة الإرهاب الإلكتروني.
وتقوم الدولة المصرية بمؤازرة جميع الجهود الدولية الرامية إلى مكافحة الإرهاب، لكون الأنشطة الإرهابية بجميع مظاهرها تهدف إلى تهديد أمن الأوطان والنيل من مقدراتها، فضلًا عن زعزعة استقرار الأفراد والمجتمعات. وقد اضطلعت مصر بدور ريادى في سن تشريعات هدفها تحجيم توظيف الإنترنت في أغراض إرهابية مع الحفاظ على حرية الأفراد. كما سارت مصر في المكافحة التوعوية للتطرف عن طريق الأزهر الشريف الذي لم يترك الفضاء الإلكتروني ساحة فارغة أمام المتطرفين، يعيثون من خلاله فسادًا، فلم تتوان هيئاته من الحضور الفاعل فى تلك الساحة، وكان من بينها "مرصد الأزهر لمكافحة التطرف" الذي تواجد عبر منصاته الإلكترونية، ممثلًا الرواية المضادة لرواية التنظيمات المتطرفة التي تسعى لتشويه صورة الدين الحنيف وتنزع عن قيَمه سمات التسامح والتراحم وتستبدلها بالعنف والقتل والتخريب. ويقدم المرصد من خلال منصاته الإلكترونية تحليلات وتفنيدات للخطابات الإعلامية والإفتائية لتلك التنظيمات، كما يفند أيدولوجياتها، ووسائلها وأساليبها في استقطاب الأفراد.
وحدة رصد اللغة التركية
5564