الإرهاب الإلكتروني

img

مقالات 0

عقيد/ جلال فضل محمد

 

يشهد العالم تطوراً هائلا في وسائل الاتصالات وتقنية المعلومات؛ حتى أصبح يطلق على هذا العصر، الذي يعد عصر الثورة المعلوماتية، وذلك لأن التغيرات السريعة والمتلاحقة المترتبة على التقدم العلمي والتقني شملت معظم جوانب الحياة، وكانت أشبه ما تكون بالثورة في حياة البشرية وأسلوب حياة الناس.

 

وبقدر ما تم استغلال تلك الثورة العلمية والتكنولوجية في خدمة البشرية، إلا أن هناك من استغل تلك الثورة العلمية في الإعمال الإرهابية سواء من حيث تسهيل الاتصال بين الجماعات الإرهابية وتنسيق عملياتها، أو من حيث المساعدة على ابتكار أساليب وطرق إجرامية متقدمة وهذا ما يعرف “الإرهاب الإلكتروني “.

 

ويعرف الإرهاب الإلكتروني إجرائِيًّا بأنه نشاط أو هجوم متعمد ذو دوافع سياسية بغرض التأثير على القرارات الحكومية أو الرأي العام باستخدام الفضاء الإلكتروني كعامل مساعد ووسيط في عملية التنفيذ للعمل الإرهابي أو الحربي من خلال هجمات مباشرة بالقوة المسلحة على مقدرات البنية التحتية للمعلومات، أو من خلال ما يُعَدًّ تأثيرًا مَعنويًّا ونفسيًّا، من خلال التحريض على بث الكراهية الدينية وحرب الأفكار، أو أن يتم في صورة رقمية من خلال استخدام آليات الأسلحة الإلكترونية الجديدة في معارك تدور رحاها في الفضاء الإلكتروني, والتي قد يقتصر تأثيرها على بعدها الرقمي أو قد تتعدى لإصابة أهداف مادية تتعلق بالبنية التحتية الحيوية”.

 

فالإرهاب الإلكتروني يعتمد على استخدام الإمكانيات العلمية والتقنية، واستغلال وسائل الاتصال والشبكات المعلوماتية، من أجل تخويف وترويع الآخرين, وإلحاق الضرر بهم, أو تهديدهم.

 

الجدير بالذكر أن أول ظهور لمفهوم الإرهاب الإلكتروني Cyber terrorism كان في ثمانينيات القرن العشرين، عندما عرفه ( باري كولين Barry Collin ) بأنه “هجمة إلكترونية غرضها تهديد الحكومات أو العدوان عليها, سعيًا لتحقيق أهداف سياسية أو دينية أو أيديولوجية، وأن الهجمة يجب أن تكون ذات أثر مدمر وتخريبي مكافئ للأفعال المادية للإرهاب”.

 

ولكن لم يظهر الإرهاب الكتروني بصفة رسمية، إلا عندما قام الرئيس الأمريكي بيل كلينتون في عام 1996 م بتشكيل هيئة حماية منشآت البنية التحتية الحساسة، وكان أول استنتاج لهذه الهيئة هو أن مصادر الطاقة الكهربائية والاتصالات إضافة إلى شبكات الكمبيوتر ضرورية بشكل قاطع لنجاة الولايات المتحدة، وبما أن هذه المنشآت تعتمد بشكل كبير على المعلومات الرقمية، فإنها ستكون الهدف الأول لأية هجمات إرهابية تستهدف أمن الولايات المتحدة. وفي أعقاب ذلك، قامت كافة الوكالات الحكومية في الولايات المتحدة، بإنشاء هيئاتها ومراكزها الخاصة، للتعامل مع احتمالات الإرهاب الإلكتروني. فقامت وكالة الاستخبارات المركزية بإنشاء مركز حروب المعلوماتية، ووظفت ألفا من خبراء أمن المعلومات، وقوة ضاربة على مدى24 ساعة لمواجهة الإرهاب الإلكتروني. وقامت القوات الجوية الأمريكية باتخاذ خطوات مماثلة، ومثلها المباحث الفدرالية.

 

وعقب الهجمات الإرهابية التي تعرضت لها الولايات المتحدة الأمريكية في الحادي عشر من سبتمبر 2001 م، وفي أجواء ترقب وتحسب دوليين من حدوث هجمات إرهابية متوقعة، الأمر الذي أدى إلى اجتماع ثلاثين دولة وإلى التوقيع على أول اتفاقية دولية لمكافحة الإجرام المعلوماتي في العاصمة المجرية بودابست عام 2001 م.

 

وعليه يمكن القول إن الإرهاب الإلكتروني يستخدم الأساليب الحديثة التكنولوجية، والتي تتضمن الإمكانيات التقنية، وتعتمد بالأساس على شبكات المعلوماتية، وذلك بقصد ترويع الأفراد من خلال تهديدهم أو إلحاق الضرر الفعلي بهم.

 

ويتميز الإرهاب الإلكتروني عن غيره من أنواع الإرهاب بالطريقة العصرية المتمثلة في استخدام الموارد المعلوماتية والوسائل الإلكترونية التي جلبتها حضارة التقنية في عصر المعلومات، لذا فإن الأنظمة الإلكترونية والبنية التحتية المعلوماتية هي هدف الإرهابيين.

 

كما يتميز الإرهاب الإلكتروني عن غيره بسهولة تنفيذه فعلى سبيل المثال إذا كان التقاء الإرهابيين والمجرمين في مكان معين لتعلم طرق الإجرام والإرهاب وتبادل الآراء والأفكار والمعلومات صعبا في الواقع، فإنه عن طريق الشبكات المعلوماتية تسهل هذه العملية كثيراً، إذ يمكن أن يلتقي عدة أشخاص في أماكن متعددة وفي زمن معين، ويتبادلوا الحديث والاستماع لبعضهم عبر الشبكة المعلوماتية، بل يمكن أن يجمعوا لهم أتباعا وأنصارا عبر نشر أفكارهم ومبادئهم من خلال المواقع والمنتديات وغرف الحوار الإلكترونية. وعلى الرغم من أن البريد الإلكتروني) E-mail ( أصبح من أكثر الوسائل استخداما في مختلف القطاعات, وخاصة قطاع الأعمال؛ لكونه أكثر سهولة وأمنا وسرعةً لإيصال الرسائل، إلا أنه يعدُّ من أعظم الوسائل المستخدمة في الإرهاب الإلكتروني، وذلك من خلال استخدام البريد الإلكتروني في التواصل بين الإرهابيين وتبادل المعلومات فيما بينهم،  بل إن كثيراً من العمليات الإرهابية التي وقعت في الآونة الأخيرة كان البريد الإلكتروني فيها وسيلة من وسائل تبادل المعلومات وتناقلها بين القائمين بالعمليات الإرهابية والمخططين لها، ويقوم الإرهابيون كذلك باستغلال البريد الإلكتروني والاستفادة منه في نشر أفكارهم والترويج لها، والسعي لتكثير الأتباع والمتعاطفين معهم عبر الرسائل الإلكترونية.

 

فمن خلال الشبكة المعلوماتية تستطيع المنظمات والجماعات الإرهابية نشر أفكارها المتطرفة، والدعوة إلى مبادئها المنحرفة، والسيطرة على وجدان الأفراد، واستغلال معاناتهم من أجل تحقيق أغراضهم غير المشروعة، والتي تتعارض مع مصلحة المجتمع.

 

ويستخدم الإرهابيون الشبكة العالمية للمعلومات) Internet ) بشكل يومي لنشر أفكارهم الهدامة وتحقيق أهدافهم السيئة، ومن الممكن إبراز أهم استخداماتهم للشبكة وغني عن البيان ما تشتمل عليه الشبكة المعلوماتية من كمٍ هائل من المواقع والمنتديات والصفحات التي تحتوي على كتيبات وإرشادات تبين كيفية تصنيع القنابل والمتفجرات والمواد الحارقة والأسلحة المدمرة.

 

كما تقوم المنظمات الإرهابية باستخدام الشبكات المعلوماتية في نشر بياناتها الإرهابية المختلفة، وذلك عن طريق المواقع الإلكترونية أو بواسطة رسائل البريد الإلكتروني أو من خلال منتديات الحوار وساحاته، وقد ساعدت القنوات الفضائية التي تسارع في الحصول على مثل هذه البيانات الإرهابية ومن ثم تقوم بنشرها عبر وسائل الإعلام في مضاعفة انتشار تلك البيانات، ووصولها إلى مختلف شرائح المجتمع.

 

وتأخذ البيانات الصادرة من قبل التنظيمات الإرهابية اتجاهات متنوعة، فتارة ترسم أهدافا وخططا عامة للتنظيم الإرهابي، وأحيانا تكون للتهديد والوعيد بشن هجمات إرهابية معينة، في حين تصدر معلنة عن تبني تنفيذ عمليات إرهابية محددة، كما تصدر تارة أخرى بالنفي أو التعليق على أخبار أو تصريحات صادرة من جهات أخرى.

مواضيع متعلقة

اترك رداً