الإرهاب الدولى السيبرانى

أحمد عزت سليم20 يونيو 2019آخر تحديث :
القرصنة الإلكترونية والإرهاب

الإرهاب الدولى السيبرانى

(2) أداة الجماعات الإرهابية

الجزء الثاني من مقال: الإرهاب الدولي السيبراني ولقراءة الجزء الاول من هنا.

كثيرا ماعرف الإرهاب بأنه العمل الإجرامى المصحوب بالعنف والاعتداء أو الفزع باستهداف تحقيق أهداف محددة سلفا لنشر الخوف والرعب ونشر الفوضى وعدم الاستقرار والقلق النفسى الجماعى وسواء كان عملياته موجهة ضد الدولة ومؤسساتها بكل أنواعها الرأسية والأفقية وقياداتها أو جماعاتها وشخصياتها وممتلكاتهم أو ضد عموم الشعب وحتى ضد فاعلياته الاجتماعية المتوارثة ، ومن خلال خطط تخريبية وتدميرية مستهدفة .

واعتمد الإرهاب السيبرانى على الإستفادة بقوة عالية من كافة القوى التقنية وبطل تطوراتها المستحدثة باستخدام الشبكات الإليكترونية المعلوماتية من أجل تحقيق إستهدافاته الإجرامية , وتمثلت استخدامات الجماعات الإرهابية للفضاء السيبرانى فيما يلى:

1ــ فى إطار ما التحكم المخابراتى والأمنى الأمريكى فى فاعليات وبرمجيات الفضاء السيبرانى وكجزء من المخططات الأمريكية فى تحقيق السيطرة العالمية تجرى هذه الفاعليات الأرهابية وكأدوات تستخدمها لتحقيق مصالحها الاستراتيجية والتكتيكية ، تأتى هذه الاستخدامات ، وفى عرض الباحث محمد محمود السيد المتخصص فى الشئون العربية  لكتاب بيتر سيبنجر والآن فريدمان “الأمن السيبرانى والحرب السيبرانية وماذا يحتاج كل فرد أن يعرف ــ جامعة أوكسفورد 2014 ” يقدم لنا هذه الاستخدمات على النحو التالى:

1 ــ 1 ــ  سمحت ثورةُ الإنترنت للجماعات الإرهابية بإخفاء عملياتها بطرق جديدة، أكثر تعقيدًا عن سابقتها التقليدية  فالجماعات الإرهابية أصبحت تدرك أهمية الإنترنت من خلال ما يوفره من خدمات موثوق بها، وشروط ميسرة، وهويات افتراضية

1 ــ 2 ــ استطاعت الجماعاتُ الإرهابية استخدام الإنترنت في التواصل مع بعضها بعضًا عبر القارات، وهو الأمر الذي كان يستغرق شهورًا في الماضي ، ليس هذا فحسب، بل استطاعت الجماعات الإرهابية تبادل المعارف بطرق جديدة ومبتكرة وهو ما يسميه خبراء الأمن TTPs، وهو اختصار لـ”تكتيكات وتقنيات وإجراءات” فوصفات المتفجرات متوفرة بسهولة على شبكة الإنترنت، وكذلك طرق تجهيز العبوات الناسفة التي كان يتم استخدامها في مناطق الصراع من العراق إلى أفغانستان. وبذلك يكون الإنترنت قد وفّر لهذه الجماعات مساحات افتراضية للتدريب بعيدًا عن خطر قصف الطائرات بدون طيار .

1 ــ 3 ــ  وفرّ الإنترنت للجماعات الإرهابية مصدرًا منخفض التكلفة لجمع المعلومات الاستخباراتية حول أهدافهم فعلى سبيل المثال، مكّنت تقنية Google Earth جماعة “لشكر طيبة” الباكستانية الإرهابية من التخطيط لهجمات مومباي عام 2008 وكذلك في 2007 عندما قام مجموعةٌ من الجنود الأمريكيين بالتقاط صور تذكارية في قاعدة عسكرية في العراق، وكانت خلفهم مجموعة من طائرات الهليكوبتر، ثم قاموا بتحميلها على الإنترنت، ولم تكن الصور لتوضح نوعية الطائرات أو أي معلومات مفيدة للجماعات الإرهابية، ولكن استطاعت بعض الجماعات الإرهابية استغلال “العلامات الجغرافية” Geotags التي حوتها الصور، لتتمكن من تحديد موقع القاعدة العسكرية، وتدمير أربعة من طائرات هليكوبتر في هجوم بقذائف الهاون .

وكما يوضح الباحث السيد نجم”الإرهاب التكنولوجى بأنه “.. هو علة عصر الإنترنت الذي يهدد الدول والأفراد، وهو أشد ضراوة من الأسلحة التقليدية، حيث يمكنه شل القطاعات التجارية والإدارية الحكومية  بينما يمكنه أن ينال من خصوصيات الأفراد وهو فى ذلك يعمل على تهديد القيم الدينية أو الأخلاقية أو الفكرية إلى جانب المعطيات المادية للبلاد والأفراد ، وهذا المصطلح ارتبط بالإنترنت، ويعني محاولة مجموعة من المهتمين والبارعين في التكنولوجيا الحديثة توظيف ذكائهم ومهارتهم وخبراتهم في هذا المجال لإختراق بعض المواقع الحصينة؛ إما بغرض الإستيلاء على معلومات أو أموال أو تخريب تلك المواقع، بحيث لا تمارس عملها الإلكتروني أوتوماتيكيا. وهؤلاء “الإرهابيين” يقومون بإستخدام التقنيات الرقمية، في محاولة لإخافة وبث الرعب في قلوب أصحاب المواقع المهمة؛ لإبتزازهم والسيطرة عليهم، أو سلبهم معلومات مهمة، أو أموال أو كل ما يتصل بالحياة الإقتصادية والسياسية والإجتماعية.

وتعرف وكالة الإستخبارات الأميركية “الإرهاب التكنولوجى” : ــ بأنه “هو تلك الإجراءات التي يتم إتخاذها للتأثير بشكل سلبي على نظم المعلومات وتدفقها، وفي الوقت نفسه الدفاع عن هذه المعلومات والنظم التي تحتويها” ، وتزخر الشبكة العنكبوتية بالكثير من الأمثال على هذه الظاهرة الخطيرة، حيث نما عددهم مع تزايد عدد صفحات الإنترنت، وأخذوا تكثيف جهودهم لإستغلال الثغرات الأمنية للدول والأفراد الموجودة على الشبكة من أجل تحقيق أهدافهم الخبيثة ، ويسمى أفراد هذا التناول الإرهابى بالهاكر أو القرصان، وقد شاعت أفاعيلهم منذ أن هاجم القراصنة “الصرب” المواقع الإلكترونية لوزارة الدفاع الأميركية عام 1989م لدى قيام القوات الأميركية بتوجيه ضربات جوية على يوغسلافيا . ” (1)

 

2 ــ وقد تنوعت الآن أشكال الهاكر أو القرصان، فبعد رواج وتقدم التقنية والثقافة الرقمية ببعض الدول (الصين- الهند).. شاع البعض ممن يقدمون خدماتهم القرصانية للشركات والحكومات مقابل المال ! كما شاع منهم بعض العلماء والمتخصصين فى الكتلة الشرقية بعد انحلال الإتحاد السوفيتى القديم، حيث ساءت الأحوال المعيشية لهؤلاء المتخصصين، مما جعلهم هدفا سهلا لبعض الشركات التى احترفت أعمال القرصنة الإلكترونية ، وهو الشائع أيضا فى الكثير من الدول النامية، بل وفى بلاد الغرب أن إضطر المتخصص إلى العمل مع تلك الشركات حين تضيق أمامه سبل العيش فى شركة مرموقة  وفى الغالب يتم إستغلالهم من قبل الجماعات الإجرامية العالمية للتحكم بتدفق الأموال في أرصدتهم وتشتيت وتدمير المعلومات المتعلقة بهم في القواعد البيانية التابعة للدوائر الحكومية والشرطة ، وأخيرًا يمكن توظيفهم من قبل الدول من أجل التخطيط أو القيام بهجمات إلكترونية أو لجمع المعلومات عن الجهات والدول المعادية، وعلى ضوء هذه الحقائق مجتمعة ينبغي التعامل مع المرتزقة على أنهم يشكلون تهديدًا لأمن الدول.

المراجع:

1- السيد نجم فى الموتمر حروب الفضاء السيبرانى 15‏/05‏/2015  .. إسرائيل نموذجًا ، مؤتمر حروب الفضاء السيبرانى

موضوعات تهمك:

الصراع الدولى الإلكترونى يسقط الأنظمة ويخترق المؤسسات

الإنترنت المظلم يهز ويخترق الكيان الصهيونى

صراع مفتوح بين القوى الكبرى للسيطرة على الإنترنت

التعليقات

عذراً التعليقات مغلقة

اكتب ملاحظة صغيرة عن التعليقات المنشورة على موقعك (يمكنك إخفاء هذه الملاحظة من إعدادات التعليقات)
    الاخبار العاجلة