الإرهاب الإلكتروني جولة في عقل متطرف

السبت 2014/05/17
الإرهاب الإلكتروني يحظى بجاذبية خاصة عند جماعات مثل القاعدة

لندن- يتفق المتخصصون في قضايا الإرهاب والجماعات المتطرفة على أن الإرهاب الإلكتروني لا يقل خطرا عن الإرهاب الواقعي الذي يترجم عن طريق التفجير والخطف والتخويف.

يرتبط الإرهاب الإلكتروني بالتطورات التي تحدث في مجتمع المعلومات، فهو يزداد خطورة وفتكا كلما زاد التقدم في المجال المعلوماتي، فالاكتشاف والتطور والبناء حتما يقابله التجسس والتخلف والهدم، فالدمار الذي قد يلحقه الهجوم الإرهابي بأنظمة المعلومات التي تتحكم في كل مرافق الحياة في هذه المجتمعات التي تعتمد على الكمبيوتر والإنترنت اعتمادا مطلقا قد يعطل حياة مجتمع بأكملها.

وقد ظهر الارتباط بين الإنترنت والإرهاب بشكل واضح بعد أحداث الحادي عشر من سبتمبر 2001، وانتقلت المواجهة ضد الإرهاب والإرهابيين من المواجهة المادية المباشرة إلى المواجهة الإلكترونية، وتحولت الحروب الواقعية إلى حروب رقمية، وأصبح الإنترنت من أشد الأسلحة فتكا وهدما إذا ما استُخدم لأغراض سيئة وتحقيق نوايا إرهابية.

ويتألف مصطلح “الإرهاب الإلكتروني” أو (Cyber terrorism) من كلمتين، كلمة مألوفة (Cyber) ومتداولة وتعني الإنترنت، والكلمة الأخرى (Terrorism) وتعني الإرهاب والتي، حتى الآن، لم تعرّف تعريفا محددا.

ينطلق تعريف الإرهاب الإلكتروني من تعريف الإرهاب، ولا يختلف الإرهاب الإلكتروني عن الإرهاب العام إلا في نوعية الأداة المستخدمة لتحقيق الغرض الإرهابي.

وقد عرفت الاتفاقية الدولية لمكافحة الإرهاب في جنيف عام 1937 الإرهاب بأنه: “الأفعال الإجرامية الموجهة ضد إحدى الدول والتي يكون هدفها أو من شأنها إثارة الفزع أو الرعب لدى شخصيات معينة أو جماعات من الناس أو لدى العامة”.

وإذا كان الإرهاب يُعرف بأنه اعتداء على شخص ما وإصابته بأذى فعلي أو ذعر أو تهديد، فاليوم بدخول الحاسب الآلي والإنترنت في كل مجالات حياتنا، اندثرت الحدود بين الإرهاب بمفهومه القديم والإرهاب الإلكتروني، الذي أضحى تهديدا كبيرا في كل مكان. فمن الممكن مثلا اقتحام صفحة لمستشفى ما وتهديد حياة المرضى عن طريق تغيير برنامج العلاج، ومن الممكن تهديد الاقتصاد باقتحام مواقع البورصة العالمية، كما يمكن أيضا التدخل في نظام الاتصالات، الكهرباء أو المياه بل والسيطرة على نظام المواصلات والطيارات، وبذلك يمكن تهديد بلد بأكملها، وإن وصل الأمر إلى التحكم في الشبكات الحكومية وشبكات الأمـــــن وإغــــلاقها فستتم السيطرة التامة من جانـــب الإرهابيـــين.

مجموعات التطرف الإلكتروني تتميز بالحيوية الفائقة في النشر والتخفي والظهور

ويحظى هذا النوع من الإرهاب بجاذبية، خاصة عند جمــــاعات مثـــــل القاعدة، وذلك لأن الإنترنت مجال مفتوح وواسع، ليس له حدود.


الإرهاب والدول العربية


كشفت دراسة حديثة أن السنوات الـ10 الماضية شهدت إنشاء كيانات افتراضية تحت مسمى مراكز أو مؤسسات إعلامية لا يكلف تأسيسها سوى إعلان جذاب يقود متصفح الإنترنت إلى موقع أنشأه صاحبه لإعادة بث وترويج المواد والفتاوى التي تحمل فكر الغلو والتطرف.

وتتميز مجموعات التطرف الإلكتروني بالحيوية الفائقة في النشر والتخفي والظهور.

وتعتمد تلك المواقع التطرف والغلو منهجا في كل أمر، ولا تتيح الفرصة للحوار مع الرأي المخالف بل تقمعه وتخونه وتكفره، إضافة إلى الاستعداء والتأليب على المخالف وتشويه سيرته وتتبع أسراره ونشرها.

كما أن من خصائص تلك المواقع، عسف النصوص وإنزال الحوادث القديمة على حوادث جديدة مع عدم مراعاة تغير الزمان والمكان، إلى جانب الكراهية والتشاحن بين أتباع التيارات المتطرفة داخل المذهب الواحد وتبادل تهم التفسيق والتمييع وعبارات العزل والإقصاء، وخلق صور براقة لمجتمعات وشخصيات مثالية تنتسب إلى الفكر المتشدد ومن ثم الانقلاب عليها في حال تغير مواقفها إلى الاعتدال.

كما أصبحت الجماعات المتطرفة تستهدف الدول عبر استغلال وسائل التواصل الاجتماعي كتويتر وفيسبوك ويوتيوب لتمرير أهدافها، خاصة في بلدان تعيش فيها الوسائل الاجتماعية حراكا كبيرا.

وفي السعودية – مثلا – وصل عدد مستخدمي تويتر قرابة 10 ملايين مستخدم، بينما حقق يوتيوب 190 مليون مشاهدة يوميا من أصل 240 مليون مشاهدة في الشرق الأوسط، مما يجعل الشبكات الاجتماعية “سوقا” لترويج الأفكار المتطرفة.

وقد رصدت حملة السكينة لتعزيز الوسطية بالمملكة العربية السعودية 300 هاشتاغ تحريضي على تويتر خلال شهر واحد فقط سجل 17 مليون مشاركة أغلبها مجهولة المصدر.

وقد شعر المسؤولون السعوديون بخطورة ذلك حتى أنه تم التحذير من استغلال وسائل التواصل الاجتماعي في إحدى خطب الجمعة بالمسجد الحرام.

ويقول الأمين العام لمجلس وزراء الداخلية العرب محمد كومان “إن انتشار الفكر المنحرف المتشدد يعود إلى كثرة وسائل التواصل الاجتماعي، بحيث شهدنا زيادة ملحوظة في الأعمال الإرهابية والاغتيالات والنزاعات الطائفية”.

وهذا يقودنا إلى الوقوف على إشكالية الاستخدام السيء من قبل أولئك الذين لديهم متابعون يتخطى عددهم حاجز المليون متابع على تويتر يستغلونهم للتحريض والتأجيج بطرق قد تكون غير مباشرة لتحقيق مصالح شخصية دينية أو سياسية أو اجتماعية.

وفي تونس، أعلن مهدي جمعة رئيس الحكومة التونسية الاربعاء عن إحداث “خلية” لمكافحة “الإرهاب الإلكتروني” في تونس ودعا مواطنيه إلى “حماية” أبنائهم من مجموعات متطرفة قال إنها تعمل على استقطابهم عبر الإنترنت.

وأورد جمعة في مؤتمر صحفي “أحدثنا خلية ضد الإرهاب الإلكتروني، وأحدثنا إطارا قانونيا لها” دون تقديم مزيد من التفاصيل.

ودعا رئيس الحكومة مواطنيه إلى “حماية أبنائهم لأنّ هناك مجموعات (متطرفة) على الإنترنت تحاول استمالتهم أو تمرير ثقافة الموت إليهم”.

وأعلنت وزارة الداخلية التونسية، في وقت سابق، أن “الارهابيين” يستعملون الإنترنت للتواصل فيما بينهم، أو لانتداب “جهاديين” تونسيين وإرسالهم إلى سوريا لقتال القوات النظامية هناك.

أشكال الإرهاب الإلكتروني
من الصعب تحديد أشكال الإرهاب، فطبيعة الإرهاب الإلكتروني تتطلب اللامحدودية في التصنيف نظرا إلى أنها تستخدم تكنولوجيا تتطور يوما بعد يوم، ولكن الأشكال التالية يمكن أن تُصنف على أنها أشكال وأنواع الإرهاب الإلكتروني.

- أولاً: التهديد الإلكتروني

تعددت الأساليب الإرهابية في التهديد عبر الإنترنت من التهديد بالقتل لشخصيات سياسية إلى التهديد بتفجيرات في مراكز سياسية أو تجمعات رياضية ثم التهديد بإطلاق فيروسات لإتلاف الأنظمة المعلوماتية في العالم.

- ثانياً: القصف الإلكتروني

هو أسلوب للهجوم على شبكة المعلومات عن طريق توجيه مئات الآلاف من الرسائل الإلكترونية إلى مواقع هذه الشبكات، مما يزيد الضغط على قدرتها على استقبال رسائل من المتعاملين معها، مما يؤدي إلى وقف عمل الشركة.

وعادة ما تلجأ هذه المنظمات الإرهابية إلى تدمير البنى التحتية الخاصة بأنظمة المعلومات في العالم بأسره.

-ثالثاً: تدمير أنظمة المعلومات

هو محاولة اختراق شبكة المعلومات الخاصة بالأفراد أو الشركات العالمية بهدف تخريب نقطة الاتصال أو النظام عن طريق تخليق أنواع من الفيروسات الجديدة التي تسبب كثيرا من الضرر لأجهزة الكمبيوتر والمعلومات التي تم تخزينها على هذه الأجهزة.

- رابعاً: التجسس الإلكتروني

التجسس هو التلصص وسرقة المعلومات من الأفراد أو المؤسسات أو الدول أو المنظمات، والتجسس على هذه المعلومات أيا كان نوعها يأخذ أبعادا جديدة، فتعددت أهدافه من معلومات اقتصادية إلى معلومات سياسية وعسكرية وشخصية.

وتحقق وسائل التواصل الاجتماعي نجاحا كبيرا في دعم التطرف الفكري العالمي الذي يقود إلى الإرهاب ونقل المعارك من أرض الواقع إلى العالم الافتراضي. كما أن هناك حسابات تطلق من عدة جهات ويتكوّن لها أتباع بسرعة.

ويذكر الغرب أن 700 أوروبي ذهبوا للجهاد بسوريا بسبب التأثر بوسائل التواصل الاجتماعي، خاصة أن المشكلة تـــــفاقمت بعد قيام القاعدة بالترجمة إلى لغات عديدة كالفرنسية والإنكـــــليزية والروسية وغيرها، ويكاد العالم أجــــمع يتفق عـــــلى هذه المعضلة.

خصائص الإرهاب الإلكتروني


يمكن تلخيص خصائص الإرهاب الإلكتروني في النقاط التالية:

• الإرهاب الإلكتروني لا يترك أيّ دليل مادي بعد ارتكاب جرائمه، وهذا مما يصعب عملية التعقب واكتشاف الجريمة أساسا.

• سهولة إتلاف الأدلة في حال العثور على أي دليل يمكنه إدانة الجاني.

• مستخدمو هذا النوع من الإرهاب يمتازون بخلفيات وخبرات في استخدام الأجهزة والتقنيات الحديثة، من جهة أخرى نجد نقصا كبيرا في الخبرات لدى الجهات الأمنية المسؤولة عن كشف المخططات الإرهابية الرقمية.

• الإرهاب الإلكتروني يحدث في بيئة هادئة لا تحتاج إلى القوة والعنف واستعمال الأسلحة، وإنما ما يحتاجه هو جهاز حاسوب آلي وبعض البرامج وشبكة إنترنت.

• عادة ما تتم العمليات الإرهابية بتعاون عدة أشخاص (منظمات إرهابية).


أهداف الإرهاب الإلكتروني


• زعزعة الأمن ونشر الخوف والرعب وإخلال نظام الدول العام.

• تهديد وابتزاز الأشخاص والسلطات العامة والمنظمات الدولية.

• السطو وجمع الأموال.

• جذب الانتباه، والدعاية والإعلان.


مواجهة الإرهاب الإلكتروني


ويقترح خبراء لمواجهة الإرهاب الإلكتروني عالميا ثلاثة مستويات: الرقمي والمادي والفكري.

في المستوى الرقمي، يجب انتهاج سياسة تقنيّة في أمن المعلومات للمنشآت الحيويّة، مع مكافحة المواقع التي تحضّ على الإرهاب والكراهية أو التي توفر معلومات مساعدة على العمل الإرهابي.

ويتمثّل المستوى الثاني في العمل على مكافحة الإرهاب بشكل “مادي”. إذ يتطلّب نجاح مكافحة الإرهاب في الفضاء الإلكتروني، مواجهته على أرض الواقع، والعمل على تأمين شتى المنشآت الحيوية، وتدريب المسؤولين عن مكافحة الإرهاب على استيعاب السياسات الأمنية الإلكترونيّة.

ومن المستطاع النظر إلى المستوى الفكري باعتباره الأهم، لأن الفكرة هي التي تحرك القوّة. ومن ثمة، يجب التركيز على المواجهة “الليّنة” مع الإرهاب عبر دحض أفكاره وعزله عن المجتمع، مع بثّ أفكار مضادة لما يروّج الإرهابيون له. كذلك تجدر إتاحة الفرصة أمام حريّة التعبير، مما يعزل الأفكار المتطرّفة ويمنع تضخيم حجمها وحجم المؤيدين لها، وكذلك مكافحة استخدام الفضاء الإلكتروني في بث الكراهية الدينية وازدراء الأديان.

18