الهجمات الإرهابية تتجاوز قدرات الدول

الهجمات الإرهابية تتجاوز قدرات الدول

الإرهاب السيبرانى

 

تعريف الأزهر الشريف للإرهاب

تمتد التعريفات العامة للإرهاب إلى تعريفات الأرهاب السيبرانى بقوة وارتباط وثيق ، فيعرف مجمع البحوث الإسلامية بالأزهرالشريف الإرهاب بأنه: (ترويع الآمنين، وتدمير مصالحهم ومقومات حياتهم، والاعتداء على أموالهم وأعراضهم وحرياتهم، وكرامتهم الإنسانية، بغياً وإفساداً في الأرض) . أما مجمع الفقه الإسلامي التابع لرابطة العالم الإسلامي فذهب في تعريفه الإرهاب إلي بأنه: (العدوان الذي يمارسه أفراد أو جماعات أو دول بغياً على الإنسان في دينه ودمه وعقله وماله وعرضه، ويشمل صنوف التخويف والأذى والتهديد والقتل بغير حق وما يتصل بصور الحرابة وإخافة السبيل وقطع الطريق، وكل فعل من أفعال العنف أو التهديد يقع تنفيذا لمشروع إجرامي فردي أو جماعي ، ويهدف إلى إلقاء الرعب بين الناس أو ترويعهم بإيذائهم أو تعريض حياتهم أو حريتهم أو أمنهم أو أموالهم للخطر، ومن صنوفه إلحاق الضرر بالبيئة أو بأحد المرافق والأملاك العامة أو الخاصة ، أو تعريض أحد الموارد الوطنية أو الطبيعية للخطر، فكل هذا من صور الفساد في الأرض التي نهى الله سبحانه وتعالى المسلمين عنها). وكذلك عرف مجمع الفقه الإسلامي الدولي التابع لمنظمة المؤتمر الإسلامي الإرهاب بأنه:  (العدوان أو التخويف أو التهديد مادياً أو معنوياً الصادر من الدول أو الجماعات أو الأفراد على الإنسان، في دينه أو نفسه أو عرضه أو عقله أو ماله بغير حق بشتى صنوف العدوان وصور الإفساد في الأرض) أما بالنسبة للإتفاقية العربية لمكافحة الإرهاب فإنها عرفت الإرهاب بأنه: (كل فعل من أفعال العنف أو التهديد به أياً كانت دوافعه أو أغراضه يقع تنفيذاً لمشروع إجرامي فردي أو جماعي ويهدف إلى إلقاء الرعب بين الناس أو ترويعهم بإيذائهم أو تعريض حياتهم أو حرياتهم أو أمنهم للخطر أو إلحاق الضرر بالبيئة أو بأحد المرافق أو الأملاك العامة أو الخاصة أو احتلالها أو الاستيلاء عليها أو تعريض الموارد الوطنية  للخطر). كما عرفت الاتفاقية الدولية لمكافحة الإرهاب في جنيف عام 1937م الإرهاب بأنه: (الأفعال الإجرامية الموجهة ضد إحدى الدول ، والتي يكون هدفها أو من شأنها إثارة الفزع أو الرعب لدى شخصيات معينة أو جماعات من الناس أو لدى العامة) .

تعريف حلف شمال الأطلنطى

ووفقا لمنظمة حلف شمال الأطلنطي (2008)، الإرهاب السيبراني هو “هجوم عبر الإنترنت باستخدام أو استغلال شبكات الكمبيوتر أو الاتصالات وؤدى إلى إحداث دمار كاف لتوليد الخوف أو ترويع المجتمع وبهدف أيديولوجي “، ويعرفه مركز حماية البنية التحتية الوطنية الأمريكية، وهي جزء من وزارة الأمن الداخلي:بأنه “عمل إجرامي يرتكب من خلال أجهزة الكمبيوتر مما يؤدي إلى العنف والموت و/ أو الدمار، وخلق الإرهاب لغرض إجبار حكومة لتغيير سياساتها. ويطلق بعض العلماء والسياسيين على هذه الأعمال أعمال القرصنة أو النضال البرمجى ومن منطلق أن الهجمات السيبرانية لا تحقق نفس القدر من الموت والدمار، أو الخوف كما هو الحال مع أكثر الأشكال التقليدية للإرهاب ، وكما يرى البعض أنه “التقارب بين الإرهاب والفضاء السيبرانى “.

ماذا يستهدف الإرهاب الإليكترونى؟

وكما أكد روبرت مولر على أن هذه العمليات:

ــ تستهدف العمليات التنظيمية والتى تتضمن التجنيد والتدريب والتحريض، وجمع الأموال، والاتصالات، والتخطيط، والتجسس وفى إطار تقارير المخابرات والجماعات الإرهابية اللجوء في الوقت الحاضر إلى الإنترنت على أساس يومي.  ومع أن تراكم المعارف والمهارات توفر في نهاية المطاف الخبرة اللازمة لإيجاد واستغلال نقاط الضعف في أنظمة الأمن على شبكة الإنترنت وتمكنهم من متابعة هدفهم إما من خلال وسائل الحرب التقليدية أو التكنولوجية .

ــ وتستهدف التقويض وبما يعنى عرقلة السير العادى لأنظمة الكمبيوتر والخدمات ومواقع الإنترنت و الأساليب المستخدمة هي التشويه، النفي، والتعريض وفى إطار الاعتماد الكبير على الهياكل السيبرانية التى تدعم الخدمات الحيوية .

ــ وتستهدف التدمير وحيث يسعى الإرهابيون من خلال استخدام تكنولوجيا الكمبيوتر والإنترنت، إلى إلحاق الدمار أو الضرر بالممتلكات المادية أو الأصول، وحتى الموت أو الإصابة للأفراد وفى إطار الحقيقة بأن البنية التحتية الحيوية للدول لديها ثغرات أمنية كبيرة.

استهداف حلف شمال الأطلنطى

وتمثل الحالات التالية تطبيقا لذلك كما فى الهجوم السيبرانى الأول عام 1998 على يد إرهابى ومن خلال برنامج خاص تم إنشاؤه لضرب بريد سفارة سريلانكا لبضعة أسابيع ، وفي سياق حرب كوسوفو في عام 1998، وتعرض أجهزة الكمبيوتر حلف شمال الأطلسي إلى الحرمان من الخدمة الهجمات والقنابل البريد الإلكتروني. وكما أجري تشويه الويب ضد المواقع الحكومية الأمريكية من قبل الناشطين الصينيين انتقاما لتفجير عرضي في السفارة الصينية في بلغراد من قبل قوات حلف شمال الاطلنطي ، وكما فى عام 2007 بالضربات ضد إستونيا وفى 2008 ضد محطة النووى الإيرانى ، والهجمات الإلكترونية على بنوك أرامكو السعودية، راس غاز، والولايات المتحدة باعتبارها ردا من الجانب الإيراني . وبالإضافة إلى أعمال الإرهابيين على إحداث تشويه وتفجير البريد الإلكتروني على شبكات الكمبيوتر (1).

وشهد عالم الأعمال والمؤسست السياسية فى الأشهر الأخيرة من عام 2014 وبدايات عام 2015 ارتفاعا في استخدام الهجمات المدمرة الرقمية ، فضلا عن هجمات سوني، والقرصنة واسعة النطاق على وكالات الأنباء العالمية من قبل “الجيش الإلكتروني السوري”، كما نفت الخطوط الجوية الماليزية أن موقعها الإلكتروني قد اخترق من قبل مجموعة تطلق على نفسها اسم “سايبر الخلافة” ويدعي الانتماء إلى الدولة الإسلامية فى الشام والعراق،ومع تزايد هذه العمليات ازدادت المخاوف العالمية من أن الهجوم الكبير المقبل سيكون ضد البنية التحتية الحيوية الوطنية ويمكن أن يشل قدرة الدولة على أداء وظائفه.

البنية التحتية الأكثر عرضة للخطر

وأشار كاسبرسكى الخبير العالمى إلى أن البنية التحتية الأكثر عرضة للخطر وشبكة الكهرباء، “لأنه إذا كان محطات توليد الكهرباء وشبكة الكهرباء لا تعمل، فإنه ثم لا شيء آخر يعمل”، يليها الاتصالات والخدمات المالية والنقل وحذر من أن الحكومات بحاجة إلى تخصيص جزء كبير من ميزانياتها على مدى العقد المقبل لجعل نظم البنية التحتية الحيوية أكثر أمنا من الناحية الفنية فإنه من الممكن أن يجعلهم في مأمن من الهجمات، إلا أنها معقدة ، وكما أنها باهظة الثمن وسوف تستغرق وقتا وتستغرق الميزانيات وأشار كاسبرسكي إلي الاحتياج إلى أن يكون التعاون الدولي أقوى بكثير ضد الإرهاب السيبراني، بما في ذلك تبادل المعلومات، وذلك لنقل إنذارات مبكرة قبل هجمات محتملة هناك ، وفى إطار ذلك أجريت مناورات مشتركة  تشمل الولايات المتحدة وعملاء المخابرات البريطانية بشن هجمات ضد بعضها البعض، من أجل اختبار قدرة بعض القطاعات لهجمات الكترونية ، وأول تمرين شمل اختبار القطاع المالي، مع هجمات بالمحاكاة على مدينة لندن، بما في ذلك بنك انجلترا، ووول ستريت ، وأكد هيلبرت وكيل مكتب التحقيقات الفدرالي في مجال الجرائم الإلكترونية ومكافحة الإرهاب “هناك مئات الهجمات التي تحدث ضد بريطانيا والولايات المتحدة تستهدف الصناعة النووية والنظام المالي في كل يوم، وعدم توقف المضايقات للنظم من قبل قراصنة الذين هم على أمل أن يأتى يوم واحد بضربها ” وأضاف أنه يمكن أن يكون لها عواقب مزعجة، مثل نقص الطاقة إذا تم اغلاق محطات الكهرباء ونقص المياه إذا تم إغلاق مرافق المياه، وتم فشل نظام بشكل دائم”(2).

الهجمات الإرهابية تتجاوز قدرات الدول

ووفقا لعرض جسون أندرس لكتاب الحرب السيبرانية لجيفري كار، فإن  جيفرى كار يؤكد أن أي بلد يمكن أن يشن الحرب االسيبرانية على أي بلد آخر، بغض النظر عن الموارد، لأن معظم القوات العسكرية هي شبكة مركزية ومتصلة بشبكة الإنترنت، والتي ليست آمنة. لنفس السبب، يمكن للجماعات غير الحكومية والأفراد أيضا شن هجمات حرب سيبرانية ، وشبه كار إمكانية تمكين شبكة الإنترنت  المحتمل بالمسدس ، والذى أصبح معروفا  بتحقيق”هدف التعادل كبير”the great equalizer  ومن هنا تتزايد فرص الجماعات الإرهابية لشن عملياتها ، وحيث تعترض فاعليات التعاون الدولى والتحقيقات الدولية والشراكة الدولية فى مواجهة هذه الأعمال الافتقار إلى القوانين التى تجرم تحديدا الجرائم السيبرانية وهذا يعني أن تلك البلدان غالبا ما تفتقر إلى السلطة ليس فقط للتحقيق أو ملاحقة جرائم الكمبيوتر التي تحدث داخل حدودها  بالإضافة إلى إفتقاد التعاون والتواصل وتبادل المعلومات فى كشف نقاط الضعف والاختراقات على الشبكة واستغلال القراصنة للنصوص ومعلومات الفيرسة ذات الصلة التى تهدد البني الحتية الحيوية وضعف التعاون بين القطاع الخاص والجهات الحكومية المحلية والأجنبية وفى تأمين تبادل المعلومات بينهم وحيث يتطلب التحقيق والتتبع والرد تتبع درب الأدلة التي تعبر العديد من الدول والحدود الدولية وعلاوة على ذلك، فإن الجوانب التكنولوجية المتطورة بسرعة أكبر من هذه التحقيقات وتتجاوز قدرات قوات الشرطة المحلية في بعض البلدان على ملاحقاتها وفى إطار أن الأدلة السيبرانية زائلة وإذا لم تحصل بسرعة يمكن أن تضيع إلى الأبد (3).

موضوعات تهمك:

الحرب السيبرانية.. “الماهية والفاعليات”

 ماذا يريد أن يحققه الإرهابيون فى الفضاء السيبرانى؟ 

القرصنة الإلكترونية والإرهاب

العلاقات الاجتماعية فى الفضاء السيبرانى

الصراع الدولى الإلكترونى يسقط الأنظمة ويخترق المؤسسات 

تنويه هام 
الآراء المنشورة في الموقع تعبر عن آراء أصحابها ولا تعبر بالضرورة عن رأي أو توجه الموقع، كما أن الموقع يعمل على تقديم خدمة إخبارية متكاملة للقراء معتمدا على ما يتم تداوله في المواقع والصحف ووكالات الأنباء العربية والعالمية، وبذلك لا يتحمل الموقع أية مسؤولية جراء ما ينقل عن تلك المصادر.