التنظيمات الإرهابية تستخدم أحدث التقنيات التكنولوجية لتنفيذ هجماتها الهجمات تستهدف التدمير العسكري والتخريب الاقتصادي وضرب المنشآت العامة
الجريمة الإلكترونية هي الأب الشرعي للإرهاب الرقمي.. تبدأ بـ"التحرير" وتنتهي بـ"التفجير"

موجة من الإرهاب تضرب غالبية دول العالم بصفة عامة والمنطقة العربية على وجه الخصوص، تمت فيها استخدام تقنيات الفضاء الالكتروني والتطور التكنولوجي لتنفيذ مقاصد الجماعات الإرهابية في تدمير أهدافها، وباتت الأطراف الفاعلة في منظومة الإرهاب على دراية بكل المستجدات والتطورات والتقنيات التكنولوجية الجديدة بل واستطاعت أن تطور أداءها للهروب من رصد الأجهزة الإستخباراتية والفرار من احتياطات المؤسسات الأمنية بطواقمها وأسلحتها، فباتت كل دول العالم تحت مرمى نيران "الإرهاب الالكتروني" في ظل وجود فضاء مفتوح لم يستطع أحد السيطرة عليه.

[author image="https://alwatan.com/v2/v2/wp-content/uploads/2016/04/ayman-hussien.jpg" alt="" class="avatar photo" height="60" width="60"]أيمن حسين
مراسل الوطن[/author]

النشأة والتعريف:
وصف الشخص بأنه إرهابيًّا على الإنترنت، يتطلب أن تؤدي الهجمات التي يشنها إلى عنف ضد الأشخاص أو الممتلكات، أو على الأقل تحدث أذى كافياً من أجل نشر الخوف والرعب، وغالبا يبتعد هذا الوصف عن الشخص المخترِق، فالإرهاب الإلكتروني يعتمد على استخدام الإمكانيات العلمية والتقنية، واستغلال وسائل الاتصال والشبكات المعلوماتية، من أجل تخويف وترويع الآخرين، وإلحاق الضرر بهم، أو تهديدهم.
وبرز الإرهاب الإلكتروني لأول مرة عام 2000 حينما أدى انتشار فيروس الكمبيوتر "I love you" إلى إتلاف معلومات قدرت قيمتها بنحو 10 مليارات دولار أميركي، كما عزت الولايات المتحدة هجمات 11 سبتمبر عام 2011 إلى الربط بين الهجمات وبين الجريمة الالكترونية وهو الأمر الذي دعا ثلاثين دولة إلى التوقيع على أول اتفاقية دولية لمكافحة الإجرام المعلوماتي في العاصمة المجرية بودابست من نفس العام، بينما فى عام 2003 أشاع فيروس "بلاستر" الدمار في نصف مليون جهاز من أجهزة الحاسوب، وقدّر "مجلس أوروبا في الاتفاقية الدولية لمكافحة الإجرام عبر الإنترنت" كلفة إصلاح الأضرار التي تسببها فيروسات المعلوماتية بنحو 12 مليار دولار أميركي سنوياً.
فى أكتوبر 2012 الأمم المتحدة عرّفت الإرهاب الإلكتروني بأنه "استخدام الانترنت لنشر أعمال إرهابية"، وفي الآونة الأخيرة اتهم تقرير أميركي الجيش الصيني بالوقوف وراء شبكات قرصنة تستخدم في حرب، بما يعنى أن الجرائم الإلكترونية تشكل خطراً كبيراً على استقرار الدول، وارتقت لمفهوم "الإرهاب الإلكتروني “CyberTerrorism" الذى يُمثل تهديداً واضحاً للأمن القومي للدول، حيثُ أصبحت البنية التحتية لأغلب المُجتمعات الحديثة تُدار عن طريق أجهزة الحاسب الآلي والإنترنت، وهو ما يُعرّضها لهجمات مُتعددة من”الهاكرز” و”المُخترقين” بشكل عام، ومن أجهزة المخابرات والمنظمات الإرهابية بشكل خاص.

حروب رقمية:
التعريف الذي تعتمده كليات الحرب الأميركية، وتدعوه بهجمات الشبكات الكمبيوترية، وتصنفه تحت بند "الحرب الإلكترونية" يقضي بأنها الإجراءات التي يتم اتخاذها للتأثير بشكل سلبي على المعلومات ونظم المعلومات، وفي الوقت نفسه الدفاع عن هذه المعلومات والنظم التي تحتويها"، وحسب تعريف كلية الحرب فإن العمليات الإلكترونية تتضمن أنشطة مثل أمن العمليات، والعمليات النفسية، والخداع العسكري، والهجمات الفيزيائية، والهجمات على شبكات الكمبيوتر، وهناك الكثير من الطرق التي يمكن من خلالها تنفيذ الهجمات الرقمية، منها الهجمات المباشرة من خلال التدمير المادي لأجهزة الخصم، أو نقاط الاتصالات الهامة ضمن شبكاته، وذلك باستخدام القوة العسكرية المباشرة.
وهنالك أيضا سرقة المعلومات من أجهزة الخصم، مما يمكن الجهات الصديقة من اتخاذ قرارات أفضل في المعركة، إضافة إلى تخريب قواعد بيانات العدو والتلاعب بها، لجعل العدو يخطئ في اتخاذ القرارات، وبالطبع هناك استخدام الفيروسات وأساليب رقمية مثل هجمات الحرمان من الخدمات لتركيع مواقع العدو، مما يؤدي إلى التقليل من مقدرة العدو على الاتصال، وإبطاء قدرته على اتخاذ القرار.
الثورة الكبيرة والطفرة الهائلة التي جلبتها حضارة التقنية في عصر المعلومات كانت السبب وراء بروز مصطلح الإرهاب الإلكتروني أو الإرهاب الرقمي, وشيوع استخدامه، وزيادة خطورة الجرائم الإرهابية وتعقيدها، سواء من حيث تسهيل الاتصال بين الجماعات الإرهابية وتنسيق عملياتها، أو من حيث المساعدة على ابتكار أساليب وطرق إجرامية متقدمة، فأصبح الإرهاب الإلكترونى هاجسًا يخيفُ العالم الذي يتعرض لهجمات الإرهابيين عبر التكنولوجيَا الحديثة، فالإرهاب والإنترنت مرتبطان عن طريق ممارسة الأعمال التخريبية لشبكات الكمبيوتر والإنترنت، بجانب أن الشبكات الالكترونية أصبحت منبرا للجماعات والأفراد لنشر رسائل الكراهية والعنف وللاتصال ببعضهم البعض وبمؤيديهم والمتعاطفين معهم وبث السموم، وحشد التأييد لأفكارهم وتجنيد من يتبعهم لتنفيذ مخططاتهم الشيطانية عبر الفضاء السيبراني.

جيوش وتنظيمات الكترونىة:
وكما هي الحال في أية حرب، فإن الجيوش المتصارعة تستهدف دوما ثلاثة عناصر أساسية من أجل كسب المعركة؛ وهي العناصر العسكرية، والاقتصادية، والسياسية، نجد في عالم حروب المعلومات تجد العناصر السابقة وعلى رأسها مراكز القيادة والتحكم العسكرية، والبنوك والمؤسسات المالية، ومؤسسات المرافق العامة كمؤسسات المياه والكهرباء والصرف الصحي والمنشئات الطبية وذلك لإخضاع إرادة الشعوب.
ويستهدف الجيش الالكترونى للإرهابيين الأهداف العسكرية غير المدنية، والمرتبطة بشبكات المعلومات، ومن السيناريوهات التي تمثل هذا النوع من الهجمات، هو تعطيل مراكز القيادة والسيطرة العسكرية ووسائل الإتصال للجيوش بهدف عزلها عن قواتها، والنفاذ إلى النظم العسكرية واستخدامها لتوجيه الجنود إلى نقطة غير آمنة قبل قصفها أو تفجيرها.
الهجمات ضد نظم المعلومات الاقتصادية يمكن لها أن تكون مؤذية جدا، ومن أمثلتها قيام بعض الإرهابيين بتحويل ملايين الدولارات من بعض الحسابات الشخصية لكبار العملاء بعد إختراق نظام التحويلات المشفر الدولي بين البنوك، وقيام بعض الهاكرز المحترفين بسرقة بيانات كروت الإئتمان من بعض أكبر معاقل التسوق الإلكتروني الدولية وخصم ملايين الدولارات من أصحاب تلك البطاقات، وكذلك قيام بعض المنظمات الإرهابية بالعمل على تدمير اقتصاد إحدى دول الشرق الأوسط بشراء سندات دولية لتلك الدولة من داخلها عبر البورصات العالمية وبيعها بالخارج بأسعار أقل من قيمتها مما أدى لإنهيار عملتها ولتوفير تمويل لإعمالها الإرهابية في الدول التي تم بيع السندات فيها.
ولأن معظم المرافق العامة أصبحت مرتبطة الكترونياً أصبحت هدفاً للإرهابيين، ومن أمثلتها الهجمات على العراق خلال حرب الخليج الثانية، حيث تشير مصادر كلية الحرب الأميركية إلى أن ضرب مولدات الطاقة الكهربائية العراقية أدى بشكل غير مباشر إلى موت ما بين 70 إلى 90 ألف مواطن عراقي كنتيجة مباشرة لعدم توفر الطاقة الكهربائية، ويمكن أن تتطور لكسر حواجز الحماية وتنفيذ عمليات إرهابية بين المدنين مثل تخريب ومهاجمة نظم التحكم الوطني في الطيران والقطارات، وتعديل كل من ضغط الغاز عن بعد في أنابيب الغاز لتفجيرها، ونظم السلامة في المصانع الكيماوية لإحداث أضرار بالمدنيين، ومن أبرز ما قامت به أجهزة المخابرات الأميركية والإسرائيلية في هذا الصدد هو نشر فيروسات تهدف لتدمير أجهزة الطرد المركزي لبعض المنشئات النووية الإيرانية قبل نحو خمس سنوات مما أدى لتعثر برنامجها النووي بعض الوقت.

عمليات إرهابية:
الظروف التي مر بها العالم العربي منذ ما سمي (ثورات الربيع العربي) أي الحريق الغربي لبلداننا وقبلها غزو العراق، وما أعقب ذلك من استخدام التنظيمات الإرهابية المتطرفة مثل داعش للفضاء الإلكتروني في تجنيد عناصر من مواطني دول غربية، وجهت الانتباه إلى أهمية المجال الإلكتروني في حركة العلاقات الدولية والأمن والسلم العالميين، خاصة مع دوره في الحشد والتعبئة والتجنيد واستخدامه في نشر الأفكار المتطرفة، ونجحت عدة منظمات وجماعات إرهابية دولية وعلى رأسها داعش والقاعدة في التخطيط والتنسيق لعملياتها الإرهابية الكبرى في أوروبا، وخاصة في فرنسا وبلجيكا، من خلال شبكات معلومات وتواصل إجتماعي مغلقة لا يمكن رصدها، بل وتمحى بعد قراءتها مباشرة من خلال أجهزة ألعاب الفيديو المتصلة عبر الإنترنت، وأدت هذه العمليات الإرهابية لمقتل نحو مائتي شخص في نوفمبر 2015، وفشلت أجهزة المخابرات الأوروبية في رصد العمليات قبل وقوعها لكنها اكتشفت هويات منفذيها من خلال هواتفهم المحمولة ومكالماتهم المتبادلة مع أفراد المنظمة.

الانتشار:
يعزو الخبراء انتشار الإرهاب الإلكتروني إلى ضعف بنية الشبكات المعلوماتية وعدم خصوصيتها وقابليتها للاختراق بسهولة، حيث تحتوي الأنظمة الإلكترونية والشبكات المعلوماتية على ثغرات معلوماتية يمكن للمنظمات الإرهابية استغلال هذه الثغرات في التسلل إلى البنى المعلوماتية التحتية وممارسة العمليات التخريبية والإرهابية، إضافة إلى سهولة الاستخدام التقنى وقلة التكلفة المادية، مما هيأ للإرهابيين فرصة ثمينة للوصول إلى أهدافهم غير المشروعة، ومن دون الحاجة إلى مصادر تمويل ضخمة، فالقيام بشن هجومٍ إرهابي إلكتروني لا يتطلب أكثر من جهاز حاسب آلي متصل بالشبكة المعلوماتية ومزود بالبرامج اللازمة.
صعوبة اكتشاف وإثبات الجريمة الإرهابية الإلكترونية تعتبر من أقوى الدوافع المساعدة على ارتكاب جرائم الإرهاب الإلكتروني؛ لأنها تعطي المجرم أملاً في الإفلات من العقوبة، فضلاً عن الفراغ التنظيمي والقانوني وغياب جهة السيطرة والرقابة على الشبكات المعلوماتية بسبب عدم وجود جهة مركزية موحدة تتحكم فيما يعرض على الشبكة وتسيطر على مدخلاتها ومخرجاتها.

الخلاصة:
بشكل عام فإن الحرب الإلكترونية، من أجل خرق السيادة الوطنية لأية دولة، والحصول على معلومات استخباراتية، وتجنيد العملاء وغيرها من الأنواع المستخدمة، محرّمة، حيث أن الفقرة الرابعة من المادة الثانية لميثاق الأمم المتحدة تنص على أنه “يمتنع أعضاء الهيئة جميعا في علاقاتهم الدولية عن التهديد باستعمال القوة أو استخدامها ضد سلامة الأراضي أو الاستقلال السياسي لأية دولة أو على أي وجه آخر لا يتفق ومقاصد “الأمم المتحدة”. كما أن الفقرة 7 من المادة نفسها تقول “ليس في هذا الميثاق ما يسوغ “للأمم المتحدة” أن تتدخل في الشؤون التي تكون من صميم السلطان الداخلي ‏لدولة ما، وليس فيه ما يقتضي الأعضاء أن يعرضوا مثل هذه المسائل لأن تحل بحكم هذا الميثاق، على أن ‏هذا المبدأ لا يخل بتطبيق تدابير الردع الواردة في الفصل السابع".
ومن الضروري لمواجهة الإرهاب الإلكتروني تفعيل التعاون الدولي في العديد من دول العالم من خلال الاتفاقيات الدولية لضبط وتسليم المُجرمين، وإصدار عدد من القوانين التشريعية الجديدة لتجريم أى استخدام غير آمن لتكنولوجيا المعلومات والاتصالات، بالإضافة إلى التعاون والتنسيق الدائم مع الإنتربول الدولي في مجال تبادُل المعلومات والخبرات الأمنية والفنية في رصد ومُتابعة كافة الأنشطة الإجرامية والإرهابية، خاصة فيما يتعلق بالنشاط الإرهابي التكنولوجي لتزايده المُستمر من خلال عناصرهِ الإجرامية المُحترفة والمُنتشرة في جميع أنحاء العالم، وارتباط هذا النشاط بشبكة المعلومات الدولية.