م. مهران زهير المصري

بسبب طبيعة شبكة معلومات الإنترنت وانفتاحها غير المحكوم أخلاقياً وسياسياً وثقافياً وقانونياً وتجارياً وعدم ارتباطها بدولة معينة أو حدود جغرافية أو سياسية وبسبب صعوبة الرقابة أو المحاسبة على ما ينشر فيها؛ لكل هذه الأسباب أصبح الإرهاب عبر شبكة الإنترنت المقرّ المختار لهؤلاء الذين يمارسونه.
ويجتذب عالم الإنترنت هذه المنظمات لافتقاره لعناصر الرقابة، كما ذكر، كما أنه بيئة مناسبة لممارساتهم الإرهابية ونشر الأفكار المتطرفة التي تسيطر على وجدان الأفراد وإفساد عقائدهم وإذكاء تمردهم واستغلال معاناتهم في تحقيق مآرب خاصة تتعارض ومصلحة المجتمع أو القيام بأعمال تخريبية بشكل يخفي هويتهم المباشرة وبشكل أبسط مما يقوم به الإرهابيون الفعليون، ففي حين يحتاج الإرهاب الفعلي إلى أسلحة ومدرعات وقنابل وتحركات سرية جداً قد تصيب أو تخفق ناهيك عن التكاليف المادية لإنجاح هذه العمليات، يحتاج الإرهاب الإلكتروني إلى بعض المعلومات ليستطيع اقتحام الحواجز الإلكترونية، كما أن تكاليف القيام بهذه الهجمات لا تتجاوز جهاز حاسوب والدخول إلى الشبكة العنكبوتية.
هذا المقال سيبحث عن ماهية الإرهاب الإلكتروني، والأسباب التي أدت إلى انتشار الإرهاب الإلكتروني، فنحن نرى أن المواقع الإرهابية تتطور بسرعة خارقة من حيث التصميم والإمكانات التقنية، فالإرهابيون يمتازون بقدرة وخبرة عاليتين في استيعاب نظم وبرامج الإنترنت وكيفية استغلال هذه التقنية العظيمة في تطوير تقنياتهم وتوظيفها في تحقيق غاياتهم.
أيضاً، سنتحدث في هذه المقالة عن دوافع الإرهاب الرقمي وأشكاله، فالإرهاب الإلكتروني له وجود نشط متنوع ومراوغ بصورة كبيرة على شبكة الإنترنت فهو يظهر ويختفي ويعاود الظهور بشكل جديد وعنوان إلكتروني جديد أيضاً، ومما لا شك فيه أن الإرهاب الإلكتروني هو إرهاب الغد، نظراً لتوسع وتنوع أهدافه وتنوع المجالات المستهدفة من قبلهم والتي يمكن الاعتداء عليها مع توفير قدر كبير من السلامة للمعتدي وصرف جهد قليل وعدم التعرض لخطر اكتشاف هويته إلا بعد عناء ووقت طويل في البحث والتقصي.
وفي ختام المقال سنورد بعض الطرق التي تساعد في التصدي للإرهاب الإلكتروني والحد من انتشاره وتفشيه.

الإرهاب الإلكتروني

لقد ظهر الارتباط بين الإنترنت والإرهاب بشكل واضح بعد أحداث الحادي عشر من سبتمبر 2001، وانتقلت المواجهة ضد الإرهاب والإرهابيين من المواجهة المادية المباشرة إلى المواجهة الإلكترونية وتحولت الحروب الواقعية إلى حروب رقمية، وأصبح الإنترنت من أشد الأسلحة فتكاً وهدماً إذا ما ستُخدم لأغراض سيئة وتحقيق نوايا إرهابية، ويمكن تصنيف الإرهاب الإلكتروني كنوع من أنواع الجرائم الإلكترونية إذا ما اقتُرفت تحقيقاً لأغراض إرهابية سنوردها لاحقاً.
يتألف مصطلح "الإرهاب الإلكتروني" أو (Cyber terrorism) من كلمتين، كلمة مألوفة (Cyber) ومتداولة وتعني الإنترنت، والكلمة الأخرى (Terrorism) وتعني الإرهاب والتي، حتى الآن، لم تعرّف تعريفاً محدداً.
ينطلق تعريف الإرهاب الإلكتروني من تعريف الإرهاب، ولا يختلف الإرهاب الإلكتروني عن الإرهاب العام إلا في نوعية الأداة المستخدمة لتحقيق الغرض الإرهابي.
"عرفت الاتفاقية الدولية لمكافحة الإرهاب في جنيف (ب) عام 1937م الإرهاب بأنه:(الأفعال الإجرامية الموجهة ضد إحدى الدول, والتي يكون هدفها أو من شأنها إثارة الفزع أو الرعب لدى شخصيات معينة أو جماعات من الناس أو لدى العامة).
فالإرهاب الإلكتروني يعتمد على استغلال الإمكانيات العلمية والتقنية, واستخدام وسائل الاتصال والإنترنت, من أجل تخويف وترويع الآخرين, وإلحاق الضرر بهم, أو تهديدهم.

خصائص الإرهاب الإلكتروني

يمكن تلخيص خصائص الإرهاب الإلكتروني في النقاط التالية:
• إن الإرهاب الإلكتروني لا يترك أيّ دليل مادي بعد ارتكاب جرائمه وهذا مما يصعب عملية التعقب واكتشاف الجريمة أساساً.
• سهولة إتلاف الأدلة في حال العثور على أي دليل يمكنه إدانة الجاني.
• إن مستخدمي هذا النوع من الإرهاب يمتازون بخلفيات وخبرات في استخدام الأجهزة والتقنيات الحديثة، من جهة أخرى نجد نقصاً كبيراً في الخبرات لدى الجهات الأمنية المسؤولة عن كشف المخططات الإرهابية الرقمية.
• إن الإرهاب الإلكتروني يحدث في بيئة هادئة لا تحتاج إلى القوة والعنف واستعمال الأسلحة وإنما ما يحتاجه هو جهاز حاسب آلي وبعض البرامج وشبكة إنترنت.
• عادة ما تتم العمليات الإرهابية بتعاون عدة أشخاص( منظمات إرهابية).

أسباب الإرهاب الإلكتروني وأهدافه

i. دوافع شخصية
• الإحباط والفشل في تحقيق بعض الأهداف مما يولد في نفس البعض النقص ومحاولة إكماله عن طريق هذه العمليات.
• حب الشهرة، والرغبة في الظهور ولفت الانتباه.
• الشعور بالنقص والأهمية الذاتية والمركز الأسري.
• عدم الشعور بالانتماء للوطن والولاية له.
ii. دوافع فكرية
• الفهم الخاطئ للمبادئ السماوية.
• التشدد والغلو في نشر الأفكار والتعصب.
iii. دوافع سياسية
• الظلم والسيطرة وبسط النفوذ والاحتلال.
• غياب الحزم في  إنزال العقوبات وردع مرتكبي هذه الجرائم.
iv. أسباب اجتماعية
• التفكك الأسري الذي يؤدي إلى انتشار الأمراض النفسية والانحراف عن الطبيعة.
• إهمال التربية الحسنة التي توجه الشخص بالتحلي بفضائل الأخلاق وتعزيز حب الأوطان في الوجدان وبيان ما هو صالح مما هو فاسد.
• الفراغ، فإذا تمكن الفراغ من الشخص ولم يستغلّه  فيما ينفعه ومجتمعه، أصبح داءً مهلكاً يغذي هذا العقل الخاوي بأفكار هدّامة فاسدة.
 
وهناك الكثير من الدوافع التي لم أذكرها طلباً للاختصار تشمل الأسباب الاقتصادية وغياب الرقابة الأمنية الصارمة، عدم محدودية الإنترنت في مكان أو فكر معين، قلة التكلفة المادية.. الخ.
 
ثانياً: أهداف الإرهاب الإلكتروني
• زعزعة الأمن ونشر الخوف والرعب وإخلال نظام الدول العام.
• تهديد وابتزاز الأشخاص والسلطات العامة والمنظمات الدولية.
• السطو وجمع الأموال.
• جذب الانتباه، والدعاية والإعلان.

أشكال الإرهاب الإلكتروني

من الصعب تحديد أشكال الإرهاب؛ فطبيعة الإرهاب الإلكتروني تتطلب اللامحدودية في التصنيف نظراً لأنها تستخدم تكنولوجيا تتطور يوماً بعد آخر، ولكن الأشكال التالية يمكن أن تُصنف على أنها أشكال وأنواع الإرهاب الإلكتروني استناداً لتعريف الإرهاب الذي تمّ ذكره ودوافعه .

أولاً: التهديد الإلكتروني
تعددت الأساليب الإرهابية في التهديد عبر الإنترنت من التهديد بالقتل لشخصيات سياسية إلى التهديد بتفجيرات في مراكز سياسية أو تجمعات رياضية ثم التهديد بإطلاق فيروسات لإتلاف الأنظمة المعلوماتية في العالم.
ومن أمثلة التهديد الإلكتروني "ما قام به شاب أمريكي يدعى "جاهابر جويل" البالغ 18 عاماً حيث هدد كل من مدير شركة "مايكروسوفت"(ج) والمدير التنفيذي لشركة M.P.I بنسف شركتيهما إذا لم يتم دفع خمسة ملايين دولار، وقد قامت الشركة بتفتيش منزل المذكور بعد القبض عليه وعثروا في حاسبه الآلي على عدة ملفات رقمية تحتوي على معلومات عن تصنيع القنابل تم إنزالها عبر الإنترنت.
ثانياً: القصف الإلكتروني
هو أسلوب للهجوم على شبكة المعلومات عن طريق توجيه مئات الآلاف من الرسائل الإلكترونية إلى مواقع هذه الشبكات مما يزيد الضغط على قدرتها على استقبال رسائل من المتعاملين معها والذي يؤدي إلى وقف عمل الشركة.
وعادة ما تلجأ هذه المنظمات الإرهابية إلى تدمير البنى التحتية الخاصة بأنظمة المعلومات في العالم بأسره.
ومثال لمواقع تعرضت للقصف الإلكتروني هو "موقع شركة أمازون" لبيع الكتب على الإنترنت وأيضا شركة "سي إن إن " للأخبار على الإنترنت مما أدى إلى بطء تدفق المعلومات لمدة ساعتين.
ثالثاً: تدمير أنظمة المعلومات
هو محاولة اختراق شبكة المعلومات الخاصة بالأفراد أو الشركات العالمية بهدف تخريب نقطة الاتصال أو النظام عن طريق تخليق أنواع من الفيروسات الجديدة التي تسبب كثيراً من الضرر لأجهزة الكمبيوتر والمعلومات التي تم تخزينها على هذه الأجهزة.
ففي "أستراليا عام 2005م تمكنت المنظمات الإرهابية من تدمير شبكة الصرف الصحي في إحدى المدن مما نجم عنها أضرار صحية واقتصادية فادحة.
رابعاً: التجسس الإلكتروني
التجسس هو التلصص وسرقة المعلومات من الأفراد أو المؤسسات أو الدول أو المنظمات، والتجسس على هذه المعلومات أياً كان نوعها يأخذ أبعاداً جديدة، فتعددت أهدافها من معلومات اقتصادية إلى معلومات سياسية وعسكرية وشخصية.
"ومن أمثلة القرصنة المعلوماتية التي مارستها بعض الجهات الإرهابية للحصول على المعلومات العسكرية المخزنة في ذاكرة الحاسبات الآلية التابعة لوزارات الدفاع بالدول المستهدفة ما حدث في صيف 1994 عندما تمكنت إحدى هذه الجهات الإرهابية من سرقة معلومات عسكرية تتعلق بالسفن التي تستعملها الجيوش التابعة لدول أعضاء حلف شمال الأطلنطي من أنظمة الحاسبات الآلية الخاصة بسلاح البحرية الفرنسية. مما أثار حفيظة قيادة أركان الحلف وحمل السلطات العسكرية الفرنسية على تصميم برامج جديدة لحماية حاسباتها الآلية"

طرق التصدي للإرهاب الإلكتروني

"إذا كانت بعض التقديرات عن الهجمات الإرهابية المعلوماتية على المؤسسات الاقتصادية والمالية الكبرى في العالم وصلت عام 2000م إلى ما يزيد عن مئة وثمانون ألف حالة اختراق لأنظمتها المعلوماتية عن طريق الإنترنت وأن هذه الهجمات والاختراقات تزيد بمعدل 60% سنوياً، وأن أحداث التخريب والتدمير تزداد هي أيضاً باطراد، الأمر الذي يضع أعباءً مالية ضخمة على الحكومات والمؤسسات لمقاومة هذه الهجمات وإبطال مفعولها.
لذا سنورد هنا بعض الطرق والاقتراحات التي تفيد في مواجهة هذا الإرهاب:
• تجريـــم ما تفعله المنظمات الإرهابية بجميع أعمالها التخريبية والتجسسية والحربية وتشديد العقوبات على من فعلها.
• قيام مزودي خدمة الإنترنت بالإبلاغ عن النشاط الإرهابي الملموس إن شعر بأنه يتضمن تهديداً بالموت أو الإصابة الجسدية الخطيرة لأي شخص.
• استخدام الأجهزة الأمنية التي تفيد في عمليات التشويش أو التعطيل لأجهزة الحاسب الآلي لمواجهة أعمال القصف الإلكتروني.
• اعتماد سياسيات قوية لدى الشركات وضرورة تنفيذها من قبل العاملين فيها، كاستخدام جدر الحماية، عدم تنزيل ملفات الارتباط من أشخاص مجهولة، استخدام برامج حماية قوية.
• نشر التوعية حول أضرار هذه الأعمال والنتائج المترتبة على استخدامها وتجريم مستخدميها.
• نشر القيم الفاضلة و مفهوم السلام بين الأفراد وبين الدول.

خاتمة

يرتبط الإرهاب الإلكتروني بالتطورات التي تحدث في مجتمع المعلومات، فهو يزداد خطورةً وفتكاً كلما زاد التقدم في المجال المعلوماتي،  فالاكتشاف والتطور والبناء حتماً يقابله التجسس والتخلف والهدم، فالدمار الذي قد ُيلحقه الهجوم الإرهابي بأنظمة المعلومات التي تتحكم في كل مرافق الحياة في هذه المجتمعات التي تعتمد على الكمبيوتر والإنترنت اعتماداً مطلقاً قد يعطل حياة مجتمع بأكملها، والخسائر التي قد تنجم عن مثل هذا الهجوم هي أكبر بكثير مما قد يتصوره العقل إذا لم يدرس ويخطط لوقوعه.
لذا لابد من دراسة هذا الأمر دراسة مبكرة والأخذ بالاعتبار أسوأ المخاطر المحتملة التي تترتب عليه، حتى نبني تقنياتنا وحضارتنا بشكل آمن متوازن، وكذلك ضرورة التعاون بين الدول في إنشاء مراكز وطنية تهتم بقضايا الإرهاب الإلكتروني والجرائم الإلكترونية التي اكتسحت عالم الإنترنت والتقنية ودراستها من النواحي التشريعية والقانونية وبيان أثرها السياسي والاقتصادي والاجتماعي، وكذلك توفير أشخاص ذوي خبرة في مجال التقنية للتصدي لمثل هذه الهجمات في أي وقت أو مكان، وذلك حتى نحدّ من هذه الأمراض وننعم بمجتمع ومنشآت ومؤسسات محمية من هذه الاعتداءات. 
 
المراجع

كتاب (إرهاب الإنترنت، الخطر القادم) ، للكاتب: لواء الدكتور حسنين المحمدي بوادي، الطبعة الأولى، 2006م.


المصدر : الباحثون العدد 52 تشرين الأول 2011
ahmedkordy

خدمات البحث العلمي 01009848570

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

29,830,391

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters