إعداد : ميار هاني
شهد العالم الثورة الصناعية التي غيَّرت مجرى التاريخ، والآن، يشهد ثورةً من نوْعٍ آخر، ثورةٌ قوامها المعرفة والمعلومات، ألا وهي الثورة التكنولوجية، التي حوَّلت العالم من مادي إلى افتراضي ورقمي، وأضحت شبكات التواصُل الإلكتروني هي المُتحكِّم في دفَّة غالبية الأنشطة الإنسانية.
تلك الثورة لم يقتصر استخدامها في تحقيق المُنْجَزَات والمنافع، بل تمَّ استخدامُها بشكلٍ سلبيٍّ أيضًا، من شأنه، إحداث ضررٍ للبشرية بأكملها، فقد تمَّ حدوث تزاوج بين الفضاء الإلكتروني والإرهاب، وظهر مصطلح “الإرهاب الإلكتروني” بوضوحٍ، خاصَّةً بعد أحداث سبتمبر 2001، وأصبح أحد أخطر الأسلحة فَتْكًا، يؤدي بدوْره إلى خسائر فادحة، تشمل كل النواحي البشرية والاقتصادية والعسكرية.
الإرهاب الإلكتروني نوعٌ جديدٌ من أنواع القوة، مَكَّن كُلُّ من لديه القدرة على امتلاك المعرفة التكنولوجية – سواء كان المُتمكِّن دولًا أو من غير الدول- من استخدامه بما يخدم مصالحه وأهدافه، وبذلك ساعد الفضاء الإلكتروني على انتهاء عصر احتكار القوة بالمعنى التقليدي من قِبَلِ الدول، كالقوة الصلبة المتمثلة في القوة العسكرية والاقتصادية، وظهور نوعٍ جديدٍ من القوة، ألا وهي القوة الإلكترونية أو الافتراضية، وأصبح من يمتلك التكنولوجيا الآن يمتلك السيطرة والقوة.
استخدم الفاعلون من غير الدول، مثل “الأفراد”، هذا النَّوْع الجديد من القوة لأغراضٍ هجوميةٍ، فنجد على سبيل المثال: “جوليان أسانج” البالغ من العمر 50 عامًا، صاحب موقع “ويكليكس”، قد استطاع نشْر أكثر من 700 ألف وثيقةٍ سريةٍ، اعتبارًا من عام 2010، تتعلق بأنشطةٍ عسكريةٍ أمريكيةٍ، لا سيما في العراق وأفغانستان، والتي أضعفت صورة الولايات المتحدة الأمريكية.
ليس هذا كُلُّ شيء، فالأخطر من ذلك، هو استخدام الجماعات الإرهابية للفضاء الإلكتروني؛ من أجل التخطيط والتنفيذ لعملياتهم الإرهابية في مختلف دول العالم، فمع مرور الوقت، تغيَّرت أدوات الإرهاب المستخدمه وخططه، وتحوَّل من كوْنِهِ عمليات ترتكز في لوجيستياتها على العنصر البشري إلى عالم الفضاء السيبراني، الذي لا يمكن التحكُّم في أبعاده، فهو ظاهرةٌ تتطوَّر بتطوُّر المجتمعات، وباتت هجماته عابرةً للحدود والأوطان، على نحْوٍ يصْعُبُ السيطرة عليه بغلْق الحدود أو تأمينها.
وفيما يلي، سنتناول مفهوم الإرهاب الإلكتروني، وخصائصه وآلياته، واستخداماته من قِبَلِ ثلاثة تنظيمات إرهابية، ألا وهي: (تنظيم الدولة الإسلامية في سوريا والعراق “داعش”، حزب الله، تنظيم القاعدة)، وأخيرًا: صياغة أهمِّ التوصيات لمكافحة هذا الخطر.
أولًا: مفهوم الإرهاب الإلكتروني
لا يُوجدُ اتِّفاقٌ تامٌّ حول تعريف الإرهاب، ومن ثمَّ لا يُوجدُ تعريفٌ شاملٌ ومحدَّدٌ للإرهاب الإلكتروني، وسوف نستعرض عددًا من المفاهيم كما يلي:
• أوَّلُ من صَاغَ مصطلح الإرهاب السيبراني أو الإلكتروني كان باري كولينBarry Collin في فترة الثمانينيات، وعرَّفَهُ: بأنه “هجْمَةٌ إلكترونيةٌ غَرَضُها تهديد الحكومات أو العدوان عليها؛ سعيًا لتحقيق أهدافٍ سياسيةٍ أو دينيةٍ أو أيديولوجيةٍ، وأن الهجْمَةَ يجب أن تكون ذات أثرٍ مُدمِّرٍ وتخريبيٍّ مُكافِئٍ للأفعال المادية للإرهاب”.
• ويعرفه جيمس لويس James Lewiss : بأنه “استخدام أدوات شبکات الحاسوب في تدمير أو تعطيل البُنَى التحتية الوطنية المهمة، مثل (الطاقة والنقل، والعمليات الحکومية)، أو بهدف ترهيب حکومة ما أو مدنيين”.
• وتعرفه وزارة الدفاع الأمريكي: بأنه “عملٌ إجراميٌّ يتم الإعداد له باستخدام الحاسبات ووسائل الاتصالات، وينْتُجُ عنه عُنْف وتدمير، أو بثّ الخوْف تجاه مُتلقِّي الخدمات؛ بما يسبب الارتباك وعدم اليقين”.
• ووفقًا لإحدى وثائق حلف الناتو، فإن الإرهاب السيبراني: هو “هجوم بواسطة الإنترنت، عن طريق استخدام أو استغلال شبكات الكمبيوتر أو الاتصالات؛ يسبب دمارًا، من شأنه توليد الخوْف والترويع في المجتمع، وفقًا لهدفٍ أيديولوجي”.
ثانيًا: خصائص الإرهاب الإلكتروني
للإرهاب السيبراني عدة خصائص تُميِّزه عن الإرهاب في صورته التقليدية، وذلك على النحو التالي:
• الإرهاب السيبراني إرهابٌ عابرٌ للحدود والقارات، أيْ أنه غير خاضعٍ لنطاقٍ جغرافيٍّ معينٍ.
• لا يتطلب استخدامًا للعُنْف، ولكن يتطلب حاسوبًا مُتَّصِلًا بالإنترنت ومُزوَّدًا بالبرامج اللازمة؛ لذلك يُوصف الإرهاب الإلكتروني بأنه من قبيل الجرائم الناعمة.
• يصْعُبُ إثبات هوية مُرتكِبِ واقعةِ الإرهاب السيبراني؛ نظرًا لسرعة غياب الدليل الرقمي، وسهولة إتلافه وتدميره.
• يُعدُّ من أخطر أنواع الإرهاب؛ لتأثيره بالسلب على الأمن القومي للدولة المُسْتَهْدَفة.
ثالثًا: آليات الإرهاب الإلكتروني
•اختراق المواقع الإلكترونية
• وذلك بهدف سرقة معلوماتٍ سريةٍ، أو السيطرة عليه بشكلٍ كاملٍ، أو تغيير محتواه، أو تعطيل الموقع عن العمل.
• الفيروسات
• وهي عبارةٌ عن برامج تستنسخ نفسها في الجهاز، وعندما تنْشَطُ هذه الفيروسات تُحْدِثُ تغييرات في البرامج، أو في البيئة التي تعمل فيها، وتتعدد أضرارها، ومنها (فقْد الملفات المُخزَّنة، وتُحطِّم نظام التشغيل في الجهاز)، وقد تصل تلك الأضرار إلى التدمير المادي.
• التجسُّس الإلكتروني
• وهو التجسُّس عن طريق الشبكة العنكبوتية على دول أو منظمات، ومراقبة المعلومات التي يتم تداولها عبْر العالم.
• التهديد الإلكتروني
• تتنوع التهديدات عبْر الشبكة العنكبوتية، بين تهديدات بتفجير منشآت وهيئات معينة، وتهديدات باغتيال شخصيات سياسية، أو التهديد بإطلاق الفيروسات التي من شأنها تدمير أنظمة معلوماتٍ بالكامل.
• القصْف الإلكتروني
• يشير إلى الهجوم على شبكة المعلومات، عن طريق توجيه مئات الآلاف من الرسائل الإلكترونية إلى مواقع هذه الشبكات، وبالتالي؛ تُسبِّب ضغطًا كبيرًا على هذه المواقع، وتُفْقِدُها قدرتها على استقبال الرسائل من العملاء، ويؤدي ذلك إلى التوقُّف عن العمل تمامًا.
• الحرب الإعلامية
• يخاطب الفضاء الإلكتروني ملايين المستخدمين للشبكة العنكبوتية من كافة أنحاء العالم؛ لذا يُؤثِّر تأثيرًا هائلًا على الرأي العام العالمي، وبالتالي؛ أيّ منظمة إرهابية تستطيع الترويج لأفكارها ونشْرها في مختلف أنحاء العالم، بإنشاء مواقع إلكترونية.
الإرهاب السيبراني كأداةٍ في يد التنظيمات الإرهابية
أولًا: داعش.. هجمات سيبرانية وجيش مُتخصِّص في الإعلام الإلكتروني
يعتمد تنظيم داعش على الفضاء السيبراني؛ لشنِّ حربٍ نفسيِّةٍ شَرِسَةٍ؛ تهدف إلى بثِّ الذُّعْر والضغط وترويع خصومه، وذلك عن طريق تصوير عملياته، كإعدام الرهائن، بجودةٍ عاليةٍ، وتحويل جرائمه لصور وأفلام ونصوص، وتقديمها بشكلٍ مُخِيفٍ ومُؤثِّرٍ يُسْهِمُ في تضخيم الصورة الذهنية عن حجمه وقوته، ومن ثمَّ، قدرته على بسْط سيطرته على أرض الواقع، ويسميه تنظيم الدولة الإسلامية بـ«الجهاد الإعلامي» ضد أُمَمِ الكُفْر كما يرى.
كما يمتلك التنظيم ما يُسمَّى بـ(مجموعة قراصنة الخلافة السيبرانية المتحدة)، وهي عبارةٌ عن عدة أَذْرُعٍ إلكترونيةٍ تمَّ دمْجُها، ألا وهي: “الخلافة الشبح”، و”جيش أبناء الخلافة”، و”جيش الخلافة السيبراني”، و “كلاشينكوف الأمن الإلكتروني”، وتمكَّنت تلك المجموعة في السنوات الأخيرة، من اختراق بعض المواقع لتشويهها، ونشْر الدعاية المتطرفة على مواقع وزارة الصحة البريطانية، والشرطة الماليزية الملكية، والخطوط الجوية الماليزية، وشبكة التلفزة الفرنسية TV5 والمحطات التابعة لها، والقيادة المركزية العسكرية الأمريكية.
ثانيًا: حزب الله.. تحوّلٌ واسِعٌ نحْو الإرهاب السيبراني لتعزيز الهيمنة الإيرانيه الإقليمية.
إن شنَّ الحروب السيبرانية ليس بالأمر الحديث بالنسبة لميليشيا حزب الله، فهي تستخدمه كأداةٍ منذ أكثر من عقْدٍ من الزمان – وحتى يومنا هذا- بدعْمٍ إيراني.
وعلى سبيل المثال لا الحصر، أثناء حرب إسرائيل وحزب الله، عام 2006، والتي استمرَّت قُرَابة شهرٍ أو أكثر بقليلٍ، شنَّ حزب الله خلالها هجمات إلكترونية متطورة ضد مواقع الويب في العديد من البلدان التي دعمت إسرائيل، من بينها، ضرْب أهداف في الولايات المتحدة الأمريكية.
وأظهر تقرير صدر عن شركة ClearSky Cyber Security الإسرائيلية، في العام الماضي، عن عودة عملاء حزب الله الإلكترونيين إلى ساحة المعركة، بعد خُمُولٍ واضحٍ وصل لسنوات.
اكتُشِفَ في يناير 2021، أن وحدةً إلكترونيةً تابعةً لحزب الله، تُعرف باسم “سيدار أبو بريانز إيه بي تي”، شنَّت هجمات سيبرانية لأكثر من عامٍ على شركات الاتصالات ومُزوِّدي الإنترنت في عِدَّة دُولٍ، منها: (الولايات المتحدة – إسرائيل- المملكة المتحدة- المملكة العربية السعودية- الإمارات- مصر- لبنان- والأردن)، واخترق عملاء الوحدة الشبكات الداخلية لشركات، مثل (شركة Frontier Communications )، والتي تتخذ من الولايات المتحدة مقرًّا لها، لجمْع بياناتٍ حسَّاسةٍ.
كما كشف تحليلٌ نشرته مؤخرًا مجلة National Interest عن تقريرٍ صادرٍ عن مؤسسة كارنيغي للسلام، بأنّ الحكومة الإيرانية وفَّرت الدعم اللازم من التكنولوجيا والتدريب السيبراني للميليشيا، وساعدته على بناء وحدةٍ إلكترونيةٍ خاصَّةٍ به.
وتلك الوحدة السيبرانية الجديدة التابعة لـحزب الله مَعنيّة بالأساس بجمْع المعلومات الاستخبارية عن مؤسسات الدولة اللبنانية، وتعزيز الدفاعات السيبرانية لجهاز الأمن الإيراني، كما تشن هذه الوحدة – حسب التحليل- هجمات سيبرانية على أهداف إستراتيجية ومالية، كشركات النفط والغاز في الدول الخليجية.
فبعد أن كان حزب الله رائدًا في استخدام التكتيكات الانتحارية، تحوّل تدريجيًّا مع ازدياد قوة قدراته إلى الحرب السيبرانية، ولُوحِظَ المزيد من النجاحات، ونجحت إيران في اكتساب حليفٍ قويٍّ وقناة للتكتيكات التخريبية، التي تستطيع طهران إنكار تورُّطِها بها والتنصُّلِ منها.
ثالثًا: القاعدة..انحسار للهجمات السيبرانية
يُعْرف تنظيم القاعدة بهجماته الإرهابية الوحشية أكثر من وجوده السيبراني، إلا أنه أيضًا يمارس الإرهاب السيبراني لكن بشكلٍ آخر، فلا يستخدم التنظيم الإنترنت في المقام الأول؛ لتنفيذ هجمات إرهابية إلكترونية، كحزب الله في لبنان أو داعش، بل تميل الجماعة إلى استخدام الفضاء السيبراني لنشْر أجندتها، والتحريض على العنف، والإيضاح بالتفصيل في ما يلي:
يستخدم تنظيم القاعدة مواقع الويب على الإنترنت لنشْر الأدبيات الجهادية، مثل (موسوعة الجهاد، موسوعة اختراق المواقع الصهيونية والصليبية)، كما يستخدم وسائل التواصُل الاجتماعي وغيرها من المِنَصَّات الإعلامية؛ لإعطاء الدُّعاة المتطرفين مكانًا لبثِّ دعايتهم، والتحريض على العنف، وإخبار الناس بمن يجب اغتيالهم، والانخراط في حربٍ نفسيّةٍ، من خلال تهديد مجتمعات معينة، وتقديم التدريب العسكري الافتراضي، والخدمات اللوجيستية؛ لتنفيذ الجهاد العنيف، وتشمل هذه التكتيكات، على سبيل المثال: (التعليم حول حرب العصابات، وكيفية إخفاء المتفجرات، وصناعة الأسلحة، وتنسيق الهجمات الإرهابية، وتمجيد الاستشهاد.
وبسبب القدرات السيبرانية المحدودة للتنظيم، اضطر علماء الجريمة، مثل: “مارجى بريتز” إنشاء تعريفٍ أكثر توسُّعًا للإرهاب السيبراني، باعتباره “نشْر المعلومات مع سبْق الإصرار والترصُّد والمنهجية والدوافع الأيديولوجية، أو تسهيل الاتصال، أو الهجوم على الأهداف المادية، أو المعلومات الرقمية، أو أنظمة الكمبيوتر، أو برامج الكمبيوتر التي تهدف إلى التسبُّب في ضَرَرٍ اجتماعي أو مالي أو جسدي، أو للأهداف والجماهير غير المقاتلة؛ لغرض التأثير على التغيير الأيديولوجى أو السياسي أو الاجتماعي، أو أيّ استخدام للاتصالات أو المعلومات الرقمية، التي تُسهِّل مثل هذه الإجراءات بشكلٍ مباشرٍ أو غير مباشرٍ”.
ووفقًا لهذا التعريف، يُعتبر التحريض على وسائل التواصُل الاجتماعي عملًا إرهابيًّا إلكترونيًّا؛ ما يجعل تنظيم القاعدة لا يندرج تحت فئة المنظمات الإرهابية فحسب، بل أيضًا تحت فئة الإرهاب الإلكتروني.
الإرهاب الإلكتروني وحشٌ يُخِيفُ العالم، ونظرًا لأن التقنية الحديثة في تطوُّرٍ مستمرٍ؛ فإن هذه المخاطر تزداد يومًا بعد يوم، وفيما يلي عرْضٌ لمجموعةٍ من التوصيات لمكافحة الإرهاب السيبراني:
• تأسيس وحداتٍ للأمن السيبراني بالمؤسسات العسكرية، وتزويدها بكفاءات بشرية مُدرَّبة، ولديها خبرة جيدة بتجارب الدول التي استطاعت تحقيق النجاح، والتصدي لهذا النوع من التهديدات.
• ضرورة المراجعة المستمرة لأنظمة الاتصال في تلك المؤسسات؛ بسبب تسارُع التطوُّرات في هذا المجال.
• أهمية تفعيل القوانين لتجريم أيِّ استخدامٍ غير آمنٍ لتكنولوجيا المعلومات والاتصالات.
• التوسُّع في تأسيس مراكز للدراسات والأبحاث المتخصصة في الأمن المعلوماتي والبرمجيات؛ بهدف تطوير إستراتيجياتٍ فاعلةٍ لمكافحة الإرهاب الإلكتروني.
• تشجيع قيام اتحادات عالميةٍ بشكلٍ عامٍ، وعربيةٍ بشكلٍ خاصٍّ تسعى للتصدي لجرائم الإرهاب الإلكتروني.
• على شركات صناعة المُحْتَوَى، أن تسُنَّ قوانين وتضع شروطًا على إنشاء المُحْتَوَى؛ لكى لا يكون الفضاء الإلكتروني مُتَاحًا بسهولةٍ للتنظيمات الإرهابية، التي تقوم بنشْر الدعاية الخاصة بها، وزعزعة الأمن والاستقرار بدولٍ بعيدةٍ عن أماكن تواجُد التنظيم.
وخلاصة القول:
يهدف هذا التقرير بالأساس إلى لفْت نظر صُنَّاع القرار إلى خطورة تلك القضية، وضرورة التعامُل معها بجدية، واتخاذ الخطوات اللازمة لمواجهة الإرهاب السيبراني، أحد أبرز التحديات التي يواجهها عصرنا، والذي بات يُؤَرِّق العالم دُولًا وشعوبًا.