د. رفعت سيد أحمد: الإرهاب السيبرانى لقتل البشر والإنترنت لتمويل الإرهابيين.. دراسة (1من2)

بيان

في أجواء التحولات والصراعات الاقليمية والعالمية الكبري التي تمر بها بلادنا العربية ، يأتي (تحدى الإرهاب) السياسي والفكري والتكنولوجي .. كأحد أبرز التحديات التي تواجه أمتنا العربية وبخاصة دولها المركزية وذات الثقل والدور التاريخي (تحديدا مصر وبلاد الشام والعراق وليبيا ).
ورغم أنه تحد قديم ؛ لكنه إكتسب مع بدء ما سمي بالربيع العربي وظهور التنظيمات الاكثر تطرفا في تاريخ الامة ..(الجيل الجديد من حركة الاخوان – وداعش وأخواتها) خصائص جديدة وأدوات تكنولوجية وإعلامية و (سيبرانية) جديدة ، صعبت من أساليب المواجهة وفرضت علي القائمين بها ، إبداع وسائل وإستراتيجيات جديدة تأخذ من العلم والوعي سلاحا وسندا، من أجل الحفاظ الجاد علي الامن القومي العربي التي باتت تلك التنظيمات بأجيالها ووسائلها الإرهابية السيبرانية والدينية الجديدة تمثل أكبر الاعداء وأشدهم شراسة علي هذا الأمن القومي.
في هذا السياق يأتي بحثنا هذا والذي يتناول قضية الإرهاب إجمالا والإرهاب السيبراني بخاصة مع التطبيق علي المنطقة العربية والقارة الافريقية، وتقديم نماذج للواقع الملموس وطرح إستراتيجية عربية للمواجهة الجادة لهذا الإرهاب الذي يهدد بنية الدولة الحديثة ويستهدف قواها الحية و مقراتها الاستراتيجية.
وسنقسم البحث الي جزئين رئيسيين، نقدم في الجزء الأول التعريفات الأساسية لمفهوم الإرهاب السيبراني وفي الجزء الثاني نقدم تفاصيل المخطط الداعشي ووسائله الاعلامية في فرض ونشر الارهاب وتمويله ******

مدخل إلي تعريف الإرهاب السيبراني

الإرهاب السيبراني في أدق وأبسط معانيه، ووفقا للموسوعات العالمية هو الإرهاب الرقمي عبر الإنترنت (: Cyberterrorism)،‏ ويهتم بالأساس باستخدام التقنيات الرقمية لإخافة الخصم والعدو بالنسبة له مخترقا منظومته الرقمية والمعلوماتية، أو مهددا الخصم من خلالها.
وهو إرهاب يستند في تنفيذ آلياته إلي مبررات وحجج دينية وعرقية وسياسية، وتعد تنظيمات التطرف الديني والعنصرية في الشرق الإسلامي والغرب ؛ هي الاكثر إستخداما – خاصة في العقد الاخير (2011-2023) لهذا النمط من الإرهاب والذي يحقق لها مكاسب عدة خاصة في مواجهة جيوش وأجهزة الأمن في الدولة الحديثة.
هذا وتنبئنا الأحداث التي مرت بعالمنا المعاصر بالآتى:
1- أنه في فجر الثورة الرقمية، في منتصف التسعينات من القرن الماضي ، انتبه الغرب إلى قضية الإرهاب الإلكتروني ومخاطره، حيث قام الرئيس الأمريكي بيل كلينتون في العام 1996 بتشكيل لجنة قومية لحماية المشروعات ذات الطبيعة العلمية حمايتها من الإرهاب الرقمي الذي كان يستهدف وقتها مصادر الطاقة الكهربائية والاتصالات إضافة إلى شبكات الكمبيوتر.
وإعتبرها الرئيس كلينتون وقتها ضرورية بشكل قاطع لنجاة الولايات المتحدة، لأن هذه المنشآت كانت وقتذاك – ولاتزال – تعتمد بشكل كبير على المعلومات الرقمية، لذلك توقعوا أنها ستكون الهدف الأول لأية هجمات إرهابية تستهدف أمن الولايات المتحدة.
وفي أعقاب ذلك، قامت كافة الوكالات الحكومية في الولايات المتحدة، بإنشاء هيئاتها ومراكزها الخاصة، للتعامل مع احتمالات الإرهاب الإلكتروني.
قامت وكالة الاستخبارات المركزية بإنشاء مركز حروب المعلوماتية ، ووظفت ألفا من خبراء أمن المعلومات، وقوة ضاربة على مدى 24 ساعة لمواجهة الإرهاب الإلكتروني.
وقامت القوات الجوية الأمريكية باتخاذ خطوات مماثلة، ومثلها المباحث الفدرالية.
وقامت قوات الأمن في أوروبا، وخصوصا الدول التابعة لحلف الأطلسي، باتخاذ إجراءات مماثلة.
بهذا المعني الحرب الرقمية وفقا للتجربة الغربية (والامريكية بخاصة ) هي “الإجراءات التي يتم اتخاذها للتأثير بشكل سلبي على المعلومات ونظم المعلومات، وفي الوقت نفسه الدفاع عن هذه المعلومات والنظم التي تحتويها”.
والعمليات الإلكترونية تتضمن – وفقا للتعريف الغربي – أنشطة مثل أمن العمليات، والعمليات النفسية، والخداع العسكري، الهجمات الفيزيائية، والهجمات على شبكات الكمبيوتر.
وهناك الكثير من الطرق التي يمكن من خلالها تنفيذ الهجمات الرقمية، منها الهجمات المباشرة من خلال التدمير الفيزيائي لأجهزة الخصم، أو نقاط الاتصالات الهامة ضمن شبكاته، وذلك باستخدام القوة العسكرية المباشرة.
وهنالك أيضا سرقة المعلومات من أجهزة الخصم، مما يمكن الجهات الصديقة من اتخاذ قرارات أفضل في المعركة، إضافة إلى تخريب قواعد بيانات الخصم والتلاعب بها، لجعل الخصم يخطئ في اتخاذ القرارات.
وبالطبع هناك استخدام الفيروسات وأساليب رقمية مثل هجمات الحرمان من الخدمات لتدمير مواقع الخصم، مما يؤدي إلى التقليل من مقدرته على الاتصال، وإبطاء قدرته على اتخاذ القرار.
ووفقا للدراسات المتخصصة فإن (الحرب السيبرانية) تتشابه في جزء منها مع الحروب المعروفة تاريخيا.. فإن الجيوش المتصارعة كانت عادة تستهدف دوما ثلاثة عناصر أساسية من أجل كسب المعركة؛ وهي العناصر العسكرية، والاقتصادية، والسياسية، أو بكلمات أخرى إرادة الشعب.
وفي عالم حروب المعلومات تجد العناصر الثلاث نفسها وعلى رأسها مراكز القيادة والتحكم العسكرية، والبنوك والمؤسسات المالية، ومؤسسات المنافع كمؤسسات المياه والكهرباء وذلك لإخضاع إرادة الشعوب.
2- أما عن أهداف حروب الإرهاب السيبراني : فكما أن حروب المعلومات السيبرانية تستهدف أيضا الأهداف العسكرية غير المدنية، والمرتبطة بشبكات المعلومات.
وهذا النوع من الهجمات نادر الحدوث في المنطقة العربية عادة لعدة أسباب أولها هو أنه يتطلب معرفة عميقة بطبيعة الهدف، وطبيعة المعلومات التي يجب النفاذ إليها، وهي معرفة لا تمتلكها إلا الحكومات، إضافة إلى أن الحكومات تقوم عادة بعزل المعلومات العسكرية الحساسة عن العالم ، ولا تقوم بوصل الأجهزة التي تحملها بالعالم الخارجي بأي شكل من الأشكال.
ولكن يبقى الحذر واجبا من عمليات التخريب الداخلية، ومن هنا تأتي ضرورة وضع نظم موثوقة للتحقق من شخصيات المستخدمين، والتحديد الدقيق لطبيعة المعلومات التي يُسمح بالنفاذ إليها.
ومن السيناريوهات التي تمثل هذا النوع من الهجمات، هو النفاذ إلى النظم العسكرية واستخدامها لتوجيه جنود العدو إلى نقطة غير آمنة قبل قصفها بالصواريخ مثلا.
ومن أشكال الأطوار الجديدة للحرب السيبرانية تأتي (الهجمات علي مؤسسات المال والاقتصاد) حيث كما هو معلوم اليوم (2023) أصبح الاعتماد على شبكات الكمبيوتر شبه مطلق في عالم المال والأقتصاد .. مما يجعل هذه الشبكات – نظرا لطبيعتها المترابطة، وانفتاحها على العالم – هدفا مغريا للعابثين والقراصنة.
ومما يزيد من إغراء الأهداف الاقتصادية والمالية هو أنها تتأثر بشكل كبير بالانطباعات السائدة والتوقعات، والتشكيك في صحة هذه المعلومات، أو تخريبها بشكل بسيط يمكن أن يؤدي إلى نتائج مدمرة، وإضعاف الثقة في النظام الاقتصادي.
ولذلك فإن الهجمات ضد نظم المعلومات الاقتصادية يمكن لها أن تكون مؤذية جدا.
ومن الأمثلة على الهجمات الاقتصادية (ما ذكرته شبكة المعلومات الدولية ويكيبديا) عن العملية التي قامت بها مجموعة من القراصنة، تُعرف باسم نادي الفوضى، في عام 1997، حيث قام هؤلاء بإنشاء برنامج تحكم بلغة آكتف إكس مصمم للعمل عبر إنترنت ويمكنه خداع برنامج كويكن Quicken المحاسبي بحيث يقوم بتحويل الأموال من الحساب المصرفي للمستخدمين.
وباستخدام هذا البرنامج أصبح بإمكان هؤلاء القراصنة سرقة الأموال من أرصدة مستخدمي برنامج كويكن في جميع أنحاء العالم.

طالع المزيد:

وهذه الحالة هي مثال واحد فقط على الطرق التي يمكن بها مهاجمة شبكات المعلومات الاقتصادية واستغلالها، وهي طرق يمكن أن يكون لها آثار مدمرة على المجتمعات.
ومن الاهداف المعروفة للإرهاب السيبراني.. استهداف شبكات الكهرباء حيث أصبح اعتماد تلك الشبكات على نظم المعلومات، وخصوصا في الدول المتقدمة، من الوسائل المهمة لإدارة نظم الطاقة الكهربية.
ويمكن لهجمات على مثل هذا النوع من شبكات المعلومات أن تؤدي إلى نتائج خطرة وحقيقية، وخصوصا في ظل اعتماد الإنسان المعاصر على الطاقة الكهربائية.
ومن الإحصائيات المهمة التي يمكن لها أن تدلنا على فعالية مثل هذا النوع من الهجمات هي تلك المتعلقة بالهجمات على العراق خلال حرب الخليج الثانية. حيث تشير مصادربحثية في كلية الحرب الأمريكية أن عدد ضحايا هذا النوع من الإرهاب وصل إلي قرابة الـ90 ألف مواطن عراقي كنتيجة مباشرة لعدم توفر الطاقة الكهربائية.
ولذلك، فإن شبكات المعلومات المرتبطة بالطاقة الكهربائية تعتبر من الأهداف الأولى التي قد يستهدفها الإرهاب السيبراني.
كذلك من الأهداف المهمة للإرهاب السيبراني ؛ شبكات المعلومات الطبية، والتي يمكن لمهاجمتها، واختراقها، ومن ثم التلاعب بها وهذا سيؤدي قطعا إلى خسائر في أرواح المرضى من المدنيين.
وأخيرا من الأهداف المهمة للإرهاب السيبراني يأتي الإرهاب الديني والسياسي، حيث تهتم التنظيمات المسلحة (في الشرق العربي والغرب) بنشر أفكارها لكي تكسب متعاطفين وأتباع جدد للانضمام لصفوف المقاتلين في تلك الجماعات، ومن ثم تولى تلك الجماعات اهتماما متزايدا لحساباتها على مواقع التواصل الاجتماعي، وغيرها من الوسائط والمنصات الإعلامية الشبكية، وهي غالبا ما تستهدف فئتين من المتلقين (خاصة في الشرق الإسلامي)، هما: المتعاطفون مع الفكر الجهادي وغالبيتهم من الشباب لاستمرار الحصول على دعمهم، والرأي العام المحايد من أجل تأكيد نفوذ التنظيمات الجهادية في المجتمع بغرض الحشد والتأييد.
كما أن الترويج للخطاب المتطرف الذي يشجع على أعمال العنف توجه شائع لدى مجموعة متزايدة من منصات الإنترنت التي تستخدما داعش والقاعدة والإخوان وغيرها من التنظيمات المتطرفة في عالمنا العربي – كما سنفصل لاحقا – حيث يقومون بنشر محتويات يعدها المستخدمون أنفسهم وقد أصبحت الإنترنت وسيلة لعرض الكثير من المحتويات التي كانت توزع في السابق على جمهور محدود نسبيا، من شخص إلى شخص، أو عن طريق وسائط مادية مثل الأقراص المدمجة وأقراص الفيديو الرقمية.
وقد توزع هذه المحتويات باستخدام مجموعة كبيرة ومتنوعة من الأدوات، كالمواقع المخصصة لمواضيع معينة، أو بعض غرف الدردشة والمنتديات المحددة الأهداف، والمجلات الإلكترونية، ومنصات التواصل الاجتماعي مثل تويتر وفيسبوك، والمواقع ذات الشعبية لعرض صور الفيديو وتبادل الملفات، مثل يوتيوب.
كذلك فإن استخدام خدمات الفهرسة، مثل محركات البحث على الإنترنت، يجعل من کشف المحتويات المتصلة بالإرهاب أمرا سهلا .

الإنترنت وسيلة لتمويل الإرهابيين

ومن الأهداف أيضا للارهاب السيبراني بالنسبة للتنظيمات المتطرفة إستخدام الإنترنت لتدريب و تجنيد وتمويل الأعمال الإرهابية.
ويمكن أن تصنف الطرائق التي يستخدمها الإرهابيون لطلب الأموال والموارد وجمعها عبر الإنترنت إلى أربع فئات عامة – وفقا للدراسات والموسوعات المتخصصة – هي: الطلب المباشر، والتجارة الإلكترونية، واستغلال أدوات الدفع عبر الانترنت، واستغلال المنظمات الخيرية.
ويشير الطلب المباشر إلى استخدام المواقع الشبكية، ومجموعات الدردشة، ورسائل البريد الإلكتروني الجماعية والاتصالات الموجهة للأنصار لطلب تبرعات منهم.
كما يمكن أن تستخدم المواقع الشبكية باعتبارها متاجر إلكترونية تبيع الكتب وتسجيلات صوتية ومرئية وغيرها من المواد للأنصار وتسهل خدمات الدفع عبر الإنترنت، المتاحة عبر المواقع الشبكية المخصصة أو عبر منصات الاتصالات، وتحويل الأموال إلكترونيا بين الأطراف المعنية.
وكثيرا ما تحول الأموال عن طريق التحويلات البرقية الإلكترونية، أو بطاقات الائتمان، أو خدمات الدفع البديلة كما تقوم التنظيمات المتطرفة بإستخدام الإنترنت، وتستخدم الإنترنت كساحة تدريب بديلة للإرهابيين وهناك مجموعة متزايدة من الوسائط التي توفر منصات لنشر أدلة عملية في صورة كتيبات إلكترونية، ومقاطع صوت وفيديو، ومعلومات، ونصائح.
وتتيح هذه المنصات أيضا تعليمات مفصلة، غالبا ما تتخذ شكل وسائط متعددة بلغات متعددة يسهل الاطلاع عليها، حول موضوعات مثل كيفية الانضمام إلى تنظيمات إرهابية، وكيفية صنع المتفجرات، أو الأسلحة النارية، أو غيرها من الأسلحة أو المواد الخطرة، وكيفية التخطيط للهجمات الإرهابية وتنفيذها.

هذا ويتم تجنيد الشباب والقصر من قبل التنظيمات الإرهابية عبر ثلاث مراحل تتعلق الأولى بمرحلة التأثير الوجداني، من خلال إثارة العاطفة والنعرة والغيرة الدينية بحجة الدفاع عن القيم المقدسة الدينية أو البحث عن عالم مثالي لا يمت للواقع بصلة كفكرة الخلافة أو المدينة الفاضلة، ويتم توظيف النصوص الدينية عبر الوسائط الإعلامية كافة.
أما المرحلة الثانية، فترتبط بالتأثير المعرفي عن طريق دور الشبكات الاجتماعية في نقل المعلومات والبيانات التي تعبر فقط عن وجهة نظر الجماعات الجهادية وفي تلك المرحلة تتحول الصفحات والحسابات على شبكات التواصل إلى بوق للتطرف ونقل وجهات النظر الأحادية تجاه الآخر.
والمرحلة الثالثة هي أخطر المراحل؛ لأنها تعمل على تحويل الفكر إلى سلوك عن طريق التغيير السلوكي لدى المنتمي، وأن يتحول من مجرد متعاطف إلى فاعل، والمشاركة الفعلية في التغيير بالقوة والعنف، وهو ما يظهر في التغيير السلوكي، وهي مرحلة تتم عبر المشاركة في أرض القتال الفعلي، أو القيام بعمليات انتحارية كما جري في عشرات العمليات في مصر وسوريا والعراق وليبيا والشمال الافريقي !.
(وللحديث بقية)

زر الذهاب إلى الأعلى