الإرهاب الالكتروني – Cyber Terrorism

يعتبر العصر الحالي؛ عصر الفضاء الالكتروني بامتياز. فقد أصبح الفضاء الالكتروني العمود الفقري لمعظم التفاعلات اليومية، واتجاه معظم الدول والحكومات لتبني الحكومات الذكية، وقد تعدى الأمر إلى بناء مدن ذكية، ومع سهولة الاستخدام ورخص التكلفة، وعظم العائد زاد عدد مستخدمي الانترنت؛ حيث من المتوقع أن يصل عدد مستخدمي الانترنت والأجهزة المرتبطة به إلي 3.6 مليار مستخدم بحلول عام 2018 أي ما يعادل نصف سكان العالم ،ومع تزايد الاعتماد عليه في مجالات الحياة كافة سواء كانت؛ سياسية أو اقتصادية أو عسكرية أو قانونية أوغيرها من المجالات المختلفة، ومع تحول مواقع التواصل الاجتماعي لتكون فاعلا غير تقليدي في العلاقات الدولية؛ أصبح الانترنت سلاحاً ذو حدين، فكما كان وسيلة لتحقيق الرخاء والتقدم البشري ،هناك جانب آخر مظلم يتمثل في: تزايد التهديدات والمخاطر الناجمة عن الاعتماد المتزايد عليه في ظل عالم مفتوح تحكمه تفاعلات غير مرئية، وغياب سلطة قانونية عليا تسيطر عليه.
هذا التطور الكبير في مجال الانترنت كمّاً من حيث عدد المستخدمين والخدمات التي يمكن الحصول عليها، وكيفاً من حيث تطور خصائص شبكة الويب، بالإضافة إلى تزايد الاعتماد علي تطبيقات الهاتف المحمول في الحصول على الخدمات التي توافرها شبكة الانترنت؛ أوجب على الدول والحكومات أن تُغيّر من مفاهيمها التقليدية وأن تتبنى مفاهيم تتلاءم مع عصر جديد يمكن تسميته “بالعصر الالكتروني” وأن تضع سياسات تمكنها من تعظيم الاستفادة من الانترنت، وتفادي مخاطرها، فتضخم المحتوى المعلوماتي العسكري والأمني والفكري والسياسي والاجتماعي والاقتصادي والخدمي، والبحثية أوجد علاقة بين الانترنت والأمن القومي، فضلاً عن ارتباط معظم الخدمات وقواعد البيانات ،والبنى التحتية والأنظمة المالية والمصرفية بشبكة الانترنت.
وكنتيجة لهذا التوسع في استخدام الانترنت ودخوله إلى العديد من المجالات؛ فكان من الطبيعي دخول المجال الإلكتروني ميادين الحروب واستخدامه في بث الرعب والفزع في نفوذ المدنيين، حيث من المتوقع أن تكون الحرب الإلكترونية السمة الغالبة، إن لم تكن الرئيسة للحروب المستقبلية. وتكمن خطورة حروب الشبكة العنكبوتية في كون العالم أصبح يعتمد أكثر فأكثر على الفضاء الإلكتروني لاسيما في البني التحتية المعلوماتية العسكرية والمصرفية والحكومية إضافة إلى المؤسسات ،والشركات العامة والخاصة.
ولا شك أنّ ازدياد الهجمات الإلكترونية والتي نشهدها اليوم يرتبط أيضا بازدياد هذا الاعتماد على شبكات الحاسوب والإنترنيت في البنية التحتية الوطنية الأساسية، وهو ما يعني إمكانية تطوّر الهجمات الإلكترونية اليوم لتصبح سلاحا حاسما في النزاعات بين الدول في المستقبل، علما أنّ أبعاد مفهوم الحرب الالكترونية والإرهاب الالكتروني لا تزال غير مفهومة لدى شريحة واسعة من المراقبين وحتى العامة ،حيث تسعى الهجمات الالكترونية وعلى رأسها الإرهاب الالكتروني إلى الإخلال بأمن المجتمعات وبث الرعب والخوف لدي المواطنين.

وسنحاول في هذا المقال القاء الضوء على مفهوم الإرهاب الالكتروني وكيف تستخدمه الجماعات الإرهابية في تنفيذ هجماتها على الدول والافراد.

مفهوم الإرهاب الالكتروني 

 تعريف الإرهاب في اللغة: الإرهاب مصدر أرهب يرهب إرهاباً وترهيباً، وأصله مأخوذ من الفعل الثلاثي رهب -بالكسر- يرهب رهبة ورهبا – بالضم و بالفتح وبالتحريك – أي خاف، ورهب الشيء خافه، وأرهبه واسترهبه أخافه، وترهبه توعده، والرهبة الخوف والفزع.
قال ابن فارس: (الراء والهاء والباء أصلان: أحدهما يدل على خوف ،والآخر على دقة وخفة). وجاء في تاج العروس: (الإرهاب –بالكسر- الإزعاج والإخافة).

وقد ذكر مجمع اللغة العربية في القاهرة أن الإرهابيين وصف يطلق على الذين يسلكون سبيل العنف لتحقيق أهدافهم السياسية.
ومن خلال ما تقدم يتبين أن معنى الإرهاب في اللغة يدل على الإخافة والتفزيع والترويع.

تعريف الإرهاب الالكتروني :

كانت بداية استخدام مصطلح الإرهاب الالكتروني Cyberterrorism في فترة الثمانيات علي يد باري كولين Barry Collin والتي خلص فيها إلى صعوبة تعريف شامل للإرهاب التكنولوجي. ولكنه تبنى تعريفاً للإرهاب الالكتروني مقتضاه؛ بأنه “هجمة الكترونية غرضها تهديد الحكومات أو العدوان عليها، سعياً لتحقيق أهداف سياسية أو دينية أو أيديولوجية، وأن الهجمة يجب أن تكون ذات أثر مدمر وتخريبي مكافئ للأفعال المادية للإرهاب”.
ويعرفه جيمس لويس James Lewiss على أنه ” استخدام أدوات شبكات الحاسوب في تدمير أو تعطيل البني التحتية الوطنية المهمة مثل :الطاقة والنقل والعمليات الحكومية، أو بهدف ترهيب حكومة ما أو مدنيين”
أما دورثي دينينغ Dorothy denningg فترى أن الإرهاب الالكتروني هو “الهجوم القائم على مهاجمة الحاسوب، وأن التهديد به يهدف إلى الترويع أو إجبار الحكومات أو المجتمعات لتحقيق أهداف سياسية أو دينية أو عقائدية وينبغي أن يكون الهجوم مدمراً وتخريبياً ،لتوليد الخوف بحيث يكون مشابه للأفعال المادية للإرهاب.

ووفقا لوزارة الدفاع الأمريكية فإنها تعرّف الإرهاب الالكتروني بأنه “عمل إجرامي يتم الإعداد له باستخدام الحاسبات ووسائل الاتصالات ينتج عنها عنف وتدمير أو بث الخوف تجاه تلقي الخدمات بما يسبب الارتباك وعدم اليقين وذلك بهدف التأثير على الحكومة أو السكان لكي تمتثل لأجندة سياسية او اجتماعية او فكرية معينة.
وتبعاً لإحدى وثائق حلف الناتو فقد تم تعريف الإرهاب الالكتروني على أنه “هجوم بواسطة الانترنت عن طريق استخدام، أو استغلال شبكات الكمبيوتر أو الاتصالات يسبب دماراً من شأنه توليد خوف وترويع المجتمع، وفقا لهدف أيديولوجي”

وقد عرّفه الدكتور عادل عبد الصادق بأنه يعني “العدوان أو التخويف أو التهديد مادياً او معنوياً باستخدام الوسائل الالكترونية ،الصادرة من الدول أو الجماعات ،أو الأفراد عبر الفضاء الالكتروني ،أو أن يكون هدفا لذلك العدوان بما يؤثر على الاستخدام السلمي له”
امأعن تعريفه إجرائيا فأنه قد يعني ” نشاط أو هجوم متعمد ذو دوافع سياسية بغرض التأثير على القرارات الحكومية أو الرأي العام باستخدام الفضاء الالكتروني كعامل مساعد ووسيط في عملية التنفيذ للعمل الإرهابي او الحرب من خلال هجمات مباشرة بالقوة المسلحة على مقدرات البنية التحتية للمعلومات أو من خلال ما يعد تأثيراً معنوياً ونفسياً من خلال التحريض على بث الكراهية الدينية وحرب الأفكار أو  يتم في صورة رقمية من خلال استخدام آليات الأسلحة الالكترونية الجديدة في معارك تدور رحاها في الفضاء الالكتروني والتي قد يقتصر تأثيرها علي بعدها الرقمي أو قد تتعدى أهداف مادية تتعلق بالبنية التحتية الحيوية.

كيف تستخدم الجماعات الإرهابية الإنترنت؟
تحاول الجماعات الإرهابية  الاستفادة من تكنولوجيا الإنترنت؛ حيث يعتبر العديد منهم الفضاء الإلكتروني وسيلةً للاتصال وتبادل المعلومات. فتنظيم القاعدة، على سبيل المثال، نادرًا ما استخدم الإنترنت خلال سنواته التكوينية في تسعينيات القرن الماضي. وكانت رسائل أسامة بن لادن التهديدية تنتشر عن طريق تسجيلات صوتية أو شرائط فيديو فيما بعد. ولكن مع مطلع القرن الحادي والعشرين، وبعد وقوع أحداث الحادي عشر من سبتمبر، أفقدت العمليات العسكرية للجيش الأمريكي في أفغانستان تنظيم القاعدة ملاذه الآمن للتدريب البدني والتنظيم، وهو ما دفعه للتركيز على استخدام الانترنت فى اتصاله مع أعضائه أو تدريبهم على الوسائل القتالية إلى يلجأ إليها التنظيم في مواجهه أعدائه .
وهو الأمر الذي أفرز تنظيمًا يتبنى فكر القرون الوسطى ويحتضن تكنولوجيا القرن الحادي والعشرين. ولكن لم تستخدم القاعدة الفضاء الإلكتروني للقيام بعمليات إرهاب الكترونية، بل لتمرير المعلومات، والوصول إلى العالم الأوسع بشكل لم يحدث من قبل لمثل هذه المجموعة الصغيرة، وكذلك لنقل رسائل بن لادن وغيره من قادة القاعدة إلى الملايين حول العالم.

وأيضا استغل تنظيم الدولة (داعش) الانترنت في بث عمليات الإعدام التي كان يقوم بتنفيذها في الأسري وذلك لبث الرعب والفزع في نفوس أهالي المدن التي كان يرغب في السيطرة عليها وهو ما تحقق جزئياً في هروب واستسلام مدن وقري لتنظيم الدولة (داعش) خوفاً من تعرضهم لمصير من قبلهم ، كذلك استغل التنظيم في تجنيد العديد من الشباب حول العالم حيث بلغ عدد البلدان التي انضم منها أفراد الى تنظيم الدولة (داعش) إلى 70 دولة.
وقد سمحت ثورةُ الإنترنت للجماعات الإرهابية بإخفاء عملياتها بطرق جديدة، أكثر تعقيداً عن سابقتها التقليدية. فالجماعات الإرهابية أصبحت تدرك أهمية الإنترنت من خلال ما يوفره من خدمات موثوق بها، وشروط ميسرة، وهويات افتراضية. فـ”طالبان”، على سبيل المثال، أخدت تدير موقعاً دعائيّاً لعملياتها العسكرية وتفجيراتها الانتحارية ضد القوات الأمريكية في أفغانستان، لأكثر من سنة، مع العلم بأن هذا الموقع الإلكتروني كان مملوكاً لشركة أمريكية في ولاية تكساس الأمريكية Texas، وكانت تُؤجر المواقع الإلكترونية بمبلغ 70 دولارًا في الشهر، تُدفع بواسطة بطاقة الإئتمان، وكانت تتعامل مع نحو 16 مليون حساب مستخدم.
كما استطاعت الجماعاتُ الإرهابية استخدام الإنترنت في التواصل مع بعضها بعضاً عبر القارات، وهو الأمر الذي كان يستغرق شهوراً في الماضي. ليس هذا فحسب، بل استطاعت الجماعات الإرهابية تبادل المعارف بطرق جديدة ومبتكرة. وهو ما يسميه خبراء الأمن “TTPS “، وهو اختصار لـ”تكتيكات وتقنيات وإجراءات”. فوصفات المتفجرات متوفرة بسهولة على شبكة الإنترنت، وكذلك طرق تجهيز العبوات الناسفة التي كان يتم استخدامها في مناطق الصراع من العراق إلى أفغانستان. وبذلك يكون الإنترنت قد وفّرَ لهذه الجماعات مساحات افتراضية للتدريب بعيداً عن خطر قصف الطائرات بدون طيار.
وكذلك وفّرَ الإنترنت للجماعات الإرهابية مصدراً منخفض التكلفة لجمع المعلومات الاستخباراتية حول أهدافهم. فعلى سبيل المثال، مكّنت تقنية Google Earth جماعة “لشكر طيبة Lashkar-e-Taiba” الباكستانية الإرهابية من التخطيط لهجمات مومباي Mumbai عام 2008. وكذلك في 2007 عندما قام مجموعةٌ من الجنود الأمريكيين بالتقاط صور تذكارية في قاعدة عسكرية في العراق، وكانت خلفهم مجموعة من طائرات الهليكوبتر، ثم قاموا بتحميلها على الإنترنت، ولم تكن الصور لتوضح نوعية الطائرات أو أي معلومات مفيدة للجماعات الإرهابية، ولكن استطاعت بعض الجماعات الإرهابية استغلال العلامات الجغرافية – Geotags التي حوتها الصور، لتتمكن من تحديد موقع القاعدة العسكرية، وتدمير أربعة من طائرات هليكوبتر في هجوم بقذائف الهاون.

وفي النهاية فان مواجهة الارهاب الالكتروني على مستوى العالم يحتاج إلى عمل وتعاون جماعي من دول العالم والمنظمات الدولية والإقليمية، ورغم صعوبة تحقيق مثل هذا التعاون، فإن الرغبة في حماية المصالح الخاصة، وامتلاك قدرٍ من الثقة فيما بين الحكومات، قد يمهد لتعاون دولي يعمل على تحجيم التهديدات الالكترونية المستقبلية وبصفة خاصة التعاون في سن تشريعات وقوانين داخلية تتفق مع بعضها البعض وأيضا شن التشريعات الدولية التي تتيح للدول المواجهة الصارمة لما تحدثه تلك الهجمات من تعدي علي سيادة الدول وتهدد أمن وسلامة دول العالم، واستقلال المنظمات الدولية وإعاقتها في القيام بالمهام المنوطة بها.

المصادر والمراجع:

عادل عبد الصادق، الإرهاب الالكتروني القوة في العلاقات الدولية، مركز الدراسات السياسية والاستراتيجية.

james A .lewis, Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Center for Strategic and International Studies December 2002

 information warfare indian air force: wave of the future? current fad? rand ,Glenn Buchanmarch 1996

  Responses to Cyber Terrorism, IOS Press, edited by Center of Excellence Defence Against Terrorism Ankara. Turkey

المصدر: الموسوعة السياسية

SAKHRI Mohamed

I hold a bachelor's degree in political science and international relations as well as a Master's degree in international security studies, alongside a passion for web development. During my studies, I gained a strong understanding of key political concepts, theories in international relations, security and strategic studies, as well as the tools and research methods used in these fields.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button