array(1) { [0]=> object(stdClass)#12962 (3) { ["GalleryID"]=> string(1) "1" ["ImageName"]=> string(11) "Image_1.gif" ["Detail"]=> string(15) "http://grc.net/" } }
NULL
logged out

العدد 92

الإرهاب الإلكتروني في ظل ثورة المعلومات

الثلاثاء، 01 أيار 2012

شهدت البشرية عبر القرون الماضية ثورتين غيرتا وجه التاريخ وطبيعة الحياة، وهما الثورتان الزراعية والصناعية. فالأمر المؤكد أن العالم يعيش اليوم الثورة الثالثة أو الموجة الثالثة كما يسميها البعض، وهي ثورة تكنولوجيا المعلومات، فالثورة الجديدة قوامها المعلومات والمعرفة التي أصبحت أساساً للتنمية وزيادة الإنتاج وسرعة اتخاذ القرار الصحيح.

لم يتم استخدام هذه الثورة الثالثة لتوجيهها في أعمال الخير فحسب؛ وإنما تم توجيهها أيضاً للقيام بأعمال الشر، فقد استخدمها الإرهابيون للقيام بالأعمال الإرهابية.

بمعنى آخر ظهر مصطلح (الإرهاب الإلكتروني) (Cyber Terrorism) أو (Electronic Terrorism)، عقب الطفرة الكبيرة التي حققتها تكنولوجيا المعلومات، واستخدام الحواسيب الآلية والإنترنت تحديداً في إدارة معظم الأنشطة الحياتية، الأمر الذي دعا 30 دولةً إلى التوقيع على (الاتفاقية الدولية الأولى لمكافحة الإجرام عبر الإنترنت)، في بودابست عام 2001، والذي يعد حقاً من أخطر أنواع الجرائم التي ترتكب عبر شبكة الإنترنت، ويتضح هذا جلياً من خلال النظر إلى فداحة الخسائر التي يمكن أن تسببها عملية ناجحة واحدة تندرج تحت مفهومه.

وفي أوائل إبريل 2012 قرر مجلس النواب البريطاني طرح ومناقشة قانون يسمح بموجبه لإحدى وكالات المخابرات البريطانية بمراقبة كل الاتصالات الهاتفية والرسائل الإلكترونية والنصية والأنشطة التي تمارس على شبكة الإنترنت لمعالجة الإرهاب الإلكتروني، ما أثار جدلاً واسعاً حول انتهاك الحرية الشخصية للأشخاص سواء في بريطانيا أو العالم.

وفي هذا المقال سنحاول إلقاء الضوء على الإرهاب الإلكتروني، وذلك من خلال الحديث عن النقاط التالية:

* تعريف الإرهاب الإلكتروني:

بداية يجب الإشارة إلى تعريف الإرهاب فقط حيث تعدّدت التعريفات التي قيلت بشأنه، إلا أنه لم يتم التوصل إلى تعريف عام موحد مقبول، سواء على المستوى المحلي أو المستوى الدولي.

وعلى أية حال يعرّف بعض فقهاء القانون الإرهاب بأنه (فعل من أفعال العنف واستعمال القوة بالاعتداءات على الحريات أو الممتلكات أو الأرواح، وله طابع سياسي؛ لذلك فإن هناك فرقاً بين التطرف والإرهاب، فالتطرف يرتبط بمعتقدات غير عادية أو غير متعارف عليها قد تكون دينية أو سياسية أو اجتماعية أو اقتصاديةً، ويظل التطرف تطرفاً مادام بقي متطرفاً في المعتقدات الدينية أو السياسية أو الاجتماعية أي تطرف فكري، إنما إذا تحول إلى استخدام العنف لمواجهة المجتمع أو التهديد بالعنف لفرض المعتقدات المتطرفة على الآخرين، فإنه بهذا يتحول الفكر المتطرف إلى إرهاب طالما صاحب الفكر المتطرف اعتدى على الحريات أو الممتلكات أو الأرواح.

وعرّف الاتحاد الأوروبي عام 2002م الإرهاب بأنه (أعمال ترتكب بهدف ترويع الأهالي أو إجبار حكومة أو هيئة دولية على القيام بعمل أو الامتناع عن القيام بعمل ما، أو تدمير الهياكل الأساسية السياسية أو الدستورية أو الاقتصادية أو الاجتماعية لدولة أو هيئة دولية، أو زعزعة استقرارها.

ومن ثم نستطيع أن نعرّف الإرهاب الإلكتروني بأنه (العدوان أو التخويف أو التهديد المادي أو المعنوي الصادر من الدول أو الجماعات أو الأفراد على الإنسان في دينه أو نفسه أو عرضه أو عقله أو ماله بغير حق، باستخدام الموارد المعلوماتية والوسائل الإلكترونية بشتى صنوف العدوان وصور الإفساد).

ويمكن تعريفه أيضاً بأنه (هجمات غير مشروعة أو تهديدات بهجمات ضد الحواسيب أو الشبكات أو المعلومات المخزنة إلكترونياً، توجه من أجل الانتقام أو ابتزاز أو إجبار أو التأثير في الحكومات أو الشعوب أو المجتمع الدولي بأسره لتحقيق أهداف سياسية أو دينية أو اجتماعية معينة، وبالتالي فلكي ينعت شخص ما بأنه إرهابي على الإنترنت، وليس مخترقاً فقط، فلابد أن تؤدي الهجمات التي يشنها إلى عنف ضد الأشخاص أو الممتلكات، أو على الأقل تحدث أذى كافياً من أجل نشر الخوف والرعب). فالإرهاب الإلكتروني يعتمد على استخدام الإمكانات العلمية والتقنية، واستغلال وسائل الاتصال والشبكات المعلوماتية من أجل تخويف وترويع الآخرين وإلحاق الضرر بهم أو تهديدهم.

ومما سبق يتضح أن تعريف الإرهاب الإلكتروني لا يختلف عن الإرهاب في معناه التقليدي، اللهم إلا أن الإرهاب الإلكتروني يعتمد على استخدام الإمكانات العلمية والتقنية، واستغلال وسائل الاتصال والشبكات المعلوماتية من أجل تخويف وترويع الآخرين وإلحاق الضرر بهم أو تهديدهم كما ذكرنا سابقاً.

* خطر الإرهاب الإلكتروني:

مما لا شك فيه أن خطر الإرهاب الإلكتروني يكمن في سهولة استخدام هذا السلاح مع شدة أثره وضرره، فيقوم مستخدمه بعمله الإرهابي وهو في منزله أو مكتبه أو في مقهى أو حتى غرفة في أحد الفنادق.

ولقد أصبح الإرهاب الإلكتروني هاجساً يخيف العالم الذي أصبح عرضةً لهجمات الإرهابيين عبر الإنترنت الذين يمارسون نشاطهم التخريبي من أي مكان في العالم، وهذه المخاطر تتفاقم بمرور كل يوم، لأن التقنية الحديثة وحدها غير قادرة على حماية الناس من العمليات الإرهابية الإلكترونية والتي سببت أضراراً جسيمة على الأفراد والمنظمات والدول.

وما تجدر الإشارة إليه أن خطورة الإرهاب الإلكتروني تزداد في الدول المتقدمة، التي تدار بنيتها التحتية بالحواسيب الآلية والشبكات المعلوماتية، ما يجعلها هدفاً سهل المنال، فبدلاً من استخدام المتفجرات تستطيع الجماعات والمنظمات الإرهابية من خلال الضغط على لوحة المفاتيح تدمير البنية المعلوماتية، وتحقيق آثار تدميرية تفوق مثيلتها المستخدمة فيها المتفجرات، حيث يمكن شنّ هجوم إرهابي مدمر لإغلاق المواقع الحيوية وإلحاق الشلل بأنظمة القيادة والسيطرة والاتصالات، أو قطع شبكات الاتصال بين الوحدات والقيادات المركزية، أو تعطيل أنظمة الدفاع الجوي، أو إخراج الصواريخ عن مسارها، أو التحكم في خطوط الملاحة الجوية والبرية والبحرية، أو شلّ محطات إمداد الطاقة والمياه، أو اختراق النظام المصرفي وإلحاق الضرر بأعمال البنوك وأسواق المال العالمية.

يذكر أن تنظيم القاعدة قام باستغلال الإنترنت لتحقيق أهدافه سواء العسكرية أو الدعائية، فالكثير من العمليات الإرهابية التي تقوم بها (القاعدة) يلعب فيها (جوجل إيرث) (Google Earth) الدور الأكبر وفقاً لما أكده العديد من الخبراء، ورغم السيطرة المحكمة على الشبكة الدولية إلا أن ذلك لا يمنع ظهور (القاعدة) التي عادةً ما تستخدم الإنترنت وسيلة إعلامية لها، توصل من خلالها رسائل زعيمها أسامة بن لادن– قبل وفاته- أو نائبه أيمن الظواهري.

تنظيم القاعدة قام باستغلال الإنترنت لتحقيق أهدافه العسكرية أو الدعائية
تتميز جرائم الإرهاب الإلكتروني بأنها صعبة الإثبات
هناك نقص كبير في الخبرات لدى الجهات الأمنية المسؤولة عن كشف المخططات الإرهابية الرقمية
خطورة الإرهاب الإلكتروني تزداد في الدول المتقدمة التي تدار بنيتها التحتية بالحواسيب الآلية

* خصائص الإرهاب الإلكتروني:

تتلخص خصائص الإرهاب الإلكتروني في النقاط التالية:

1- من حيث الإثبات: تتميز جرائم الإرهاب الإلكتروني بأنها صعبة الإثبات، وتعتبر هذه الخاصية من أهم الخصائص المميزة لهذه الجرائم عن غيرها من الجرائم، وخصوصاً تلك التقليدية.

2- من حيث الجناة: إن مستخدمي هذا النوع من الإرهاب يمتازون بخلفيات وخبرات في استخدام الأجهزة والتقنيات الحديثة هذا من جهة، ومن جهة أخرى نجد نقصاً كبيراً في الخبرات لدى الجهات الأمنية المسؤولة عن كشف المخططات الإرهابية الرقمية.

3- من حيث أداة ارتكاب الجريمة: لا يتصور ارتكاب هذه الجرائم من دون حاسب آلي، ولاسيما في نطاق جرائم الإنترنت، وذلك لأن شبكة الإنترنت إحدى التقنيات الحديثة التي أفرزها تطور الحوسبة، ولذلك فإن ارتباطها بالحاسب الآلي أمر لا مفر منه باعتباره النافذة التي تطل بها تلك الشبكة على العالم الخارجي، وإن كنا اليوم نعاصر إمكانية استعمال الإنترنت عبر الهاتف الخلوي.

4- بيئة هادئة: إن الإرهاب الإلكتروني يحدث في بيئة هادئة لا تحتاج إلى القوة والعنف واستعمال الأسلحة، وإنما كل ما يحتاج إليه هو جهاز حاسب آلي، وبعض البرامج وشبكة إنترنت، ولذلك يطلق على جرائم الإرهاب الإلكتروني (الجرائم الناعمة)، فالجرائم المتصلة بالحاسب الآلي تمتاز بأنها جرائم ناعمة لا تتطلب عنفاً، فنقل بيانات من حاسب إلى آخر أو السطو الإلكتروني على أرصدة بنك ما لا يتطلب أي عنف أو تبادل إطلاق نار مع الأمن، إلا أن الإرهاب الإلكتروني قد يؤدي وبطريقة غير مباشرة إلى قتل ودمار إذا ما تم التلاعب وتحريف نظم الحاسب في الصناعات الغذائية مثلاً أو الطيران... إلخ

5- من حيث مدى التعاون بين الجناة: بصفة عامة فإن هذه الجرائم - التي تعد من جرائم التكنولوجيا الحديثة- تتميز بأن مرتكبيها قد يحدث بينهم تعاون على ارتكابها إضراراً بالجهة المجني عليها، وغالباً ما يكون فيها متخصص في الحاسبات يقوم بالجانب الفني من المشروع الإجرامي، وشخص آخر من المحيط أو من خارج المؤسسة المجني عليها لتغطية عملية التلاعب وتحويل المكاسب إليه.

* خصائص المتهمين بالإرهاب الإلكتروني:

يتميز المتهمون بالإرهاب الإلكتروني بالعديد من الخصائص، وهي في الغالب تلك الخصائص التي يتميز بها المجرم الإلكتروني، ومن هذه الصفات ما يلي:

1- الذكاء (Intelligence): يعتبر الذكاء من أهم صفات مرتكب جرائم الإرهاب الإلكتروني، لأن ذلك يتطلب منه المعرفة التقنية لكيفية الدخول إلى أنظمة الحاسب الآلي والقدرة على التعديل والتغيير في البرامج وارتكاب العديد من الجرائم التي تتطلب أن يكون مرتكب الجريمة على درجة كبيرة من المعرفة لكي يتمكن من ارتكاب تلك الجرائم.

2- المهارة والخبرة والاحتراف: إن المجرم في جرائم الإرهاب الإلكتروني عادة ما يتصف بأنه مجرم محترف؛ إذ إنه لا يسهل على الشخص الهاوي إلا في حالات قليلة أن يرتكب جرائم عن طريق الكمبيوتر، فالأمر يقتضي كثيراً من الدقة والتخصص في هذا المجال للتوصل إلى التغلب على العقبات التي أوجدها المتخصصون لحماية أنظمة الكمبيوتر كما يحدث في البنوك مثلاً.

3- مجرم الإرهاب الإلكتروني مجرم متخصص: فقد ثبت في العديد من القضايا أن عدداً من المجرمين لا يرتكبون سوى جرائم الكمبيوتر، أي أنهم متخصصون في هذا النوع من الجرائم.

- أشكال الإرهاب الإلكتروني:

يتخذ الإرهاب الإلكتروني أشكالاً وطرقاً عدة اعتماداً على الجناة وعلى أهدافهم، فالإرهاب الإلكتروني لا يستهدف البيئة السبرانية فحسب، وإنما البيئة المادية التي تدعم العمليات السبرانية، وقد تكون أسلحة الإرهاب الإلكتروني وهجماته أسلحةً من إنتاج الحاسب، أو تعتمد على تعديات تقليدية من خلال تطبيق تفجير سيارة عن بعد، هجوم بالغاز السام، حيث تتوقف خدمات أخرى في البناء التحتي الحساس، مثل برج المراقبة في المطار، ويمكن استخدام الأسلحة التقليدية في تدمير نظم المعلومات الوطنية.

وفي الحقيقة من الصعب تحديد أشكال الإرهاب؛ فطبيعة الإرهاب الإلكتروني تتطلب اللامحدودية في التصنيف، نظراً لأنها تستخدم تكنولوجيا تتطور يوماً بعد آخر، لكن الأشكال التالية يمكن أن تصنف على أنها أشكال وأنواع الإرهابالإلكتروني كالآتي:

1- التهديد الإلكتروني: تعددت الأساليب الإرهابية في التهديد عبر الإنترنت من التهديد بالقتل لشخصيات سياسية إلى التهديد بتفجيرات في مراكز سياسية أو تجمعات رياضية، ثم التهديد بإطلاق فيروسات لإتلاف الأنظمة المعلوماتية في العالم، ومن أمثلة التهديد الإلكتروني ما قام به شاب أمريكي يدعى (جاهابر جويل) البالغ 18 عاماً، حيث هدد كلاً من مدير شركة (مايكروسوفت) (ج) والمدير التنفيذي لشركة (M.P.I) بنسف شركتيهما إذا لم يتم دفع خمسة ملايين دولار، وقد قامت الشركة بتفتيش منزل المذكور بعد القبض عليه، وعثروا في حاسبه الآلي على ملفات رقمية عدة تحتوي على معلومات عن تصنيع القنابل تم إنزالها عبر الإنترنت.

2- القصف الإلكتروني: وهو أسلوب للهجوم على شبكة المعلومات عن طريق توجيه مئات الآلاف من الرسائل الإلكترونية إلى مواقع هذه الشبكات، ما يزيد الضغط على قدرتها على استقبال رسائل من المتعاملين معها، والذي يؤدي إلى وقف عمل الشركة.

3- تدمير أنظمة المعلومات: هو محاولة اختراق شبكة المعلومات الخاصة بالأفراد أو الشركات العالمية بهدف تخريب نقطة الاتصال أو النظام عن طريق تخليق أنواع من الفيروسات الجديدة والتي تسبب كثيراً من الضرر لأجهزة الكمبيوتر والمعلومات التي تم تخزينها على هذه الأجهزة.

4- التجسس الإلكتروني: التجسس هو التلصص وسرقة المعلومات من الأفراد أو المؤسسات أو الدول أو المنظمات، والتجسس على هذه المعلومات، أياً كان نوعها، يأخذ أبعاداً جديدة، فتعددت أهدافها من معلومات اقتصادية إلى معلومات سياسية وعسكرية وشخصية.

وإجمالاً، فعلى الرغم من تعدد الاستخدامات السلمية للفضاء الإلكتروني والمعلوماتي عبر شبكة الإنترنت، إلا أنه ظهرت استخدامات أخرى غير سلمية لهذا الفضاء المتشعب الاتجاهات باستغلاله ساحةجديدة للصراعات الدولية، بحيث شكلت هذه الصراعات ما يسمى ظاهرة الإرهابالإلكتروني، تلك الظاهرة الناشئة في الأساس من التزاوج بين تكنولوجيا الاتصال والمعلومات من جهة، والإرهاب من جهة ثانية، ما أفرز قضايا معقدة وتحدياتمختلفة أمام جميع الفاعلين من الدول والجماعات والأفراد.

وأخيراً،يجب التأكيد على أهمية دور وسائل الإعلام في بلورة استراتيجيات للتصدي لمزاعم الإرهابيين، وتشجيع وسائل الإعلام على وضع قواعد إرشادية للتقارير الإعلامية والصحفية بما يحول دون استفادة الإرهابيين منها في الاتصال أو التجنيد أو غير ذلك، إضافة إلى أهمية تشجيع البحوث والدراسات، وعقد المؤتمرات والندوات وورش العمل وحلقات النقاش في مجالات ظواهر الغلو والتطرف والإرهاب بصفة عامة والإرهاب الإلكتروني بصفة خاصة، والتعرف إلى مصادرها ومناهجها وأسبابها ودوافعها ومخاطرها، ووضع الحلول الفعالة لمواجهتها والحد من انتشارها.

 

مقالات لنفس الكاتب