هل الإرهاب السيبراني يمثل تهديدا حقيقا أو متخيلا؟

أحمد عزت سليم19 يوليو 2020Last Update :
هل الإرهاب السيبرانى يمثل تهديدا حقيقا أو متخيلا؟

هل الإرهاب السيبراني يمثل تهديدا حقيقا أو متخيلا؟

لأكثر من عقدين ، ظلت فكرة الإرهاب السيبراني قائمة في غياب تعريف موجز ودراسات حالة صارمة تثبت وجودها الفعلي، لقد قام العديد من الباحثين بتحريك الكرة إلى الأمام على مر السنين من خلال التحقيق – من بين مواضيع أخرى – ما إذا كان الإرهاب السيبراني يمثل تهديدًا حقيقيًا أو متخيلًا؟ وما الجهات الفاعلة التي يمكن أن تقوم بالإرهاب السيبراني؟ وما هي الدوافع وراء عمل من أعمال الإرهاب السيبراني؟ وما إذا كانت منطق الإرهاب في الفضاء الحقيقي يصح في الفضاء السيبراني؟

يعتبر الإرهاب السيبرانى هو استخدام التقنيات الرقمية لإخافة وإخضاع الآخرين أو هو القيام بمهاجمة نظم المعلومات على خلفية دوافع سياسية أو عرقية أو دينية ، ويتفق العديد من الخبراء على تعريف الإرهاب السيبرانى وعلى نحو ما عرفه روهاس ناجبل فى ورقته ” Cyber Terrorism- Abstract ” التى قدمها للمؤتمر العالمى الثانى للمعلوماتية والقانون فى مدريد بأنه: الاستخدام المسبق المعد سلفا والمتعمد للقيام بأنشطة تخريبية أو تهديدات فى الفضاء السيبرانى مع تعمد القصدية وذلك لتحقيق أهداف أيديولوجية أو دينية أو سياسية والاجتماعية أو ما شابه ذلك ، وفى أوقات محددة وباستخدام أشخاص مجهزين لتحقيق وتعزيز هذه الأهداف ، وبما يعنى استخدام الفضاء السيبرانى على النحو التالى:

1 ــ  التعمد والتخطيط  المسبق والدقيق على مستوى الفكر والتداول .

2 ــ وأن الأنشطة التخريبية  هى تلك التى تمنع ممارسة واستمرارية الحياة الطبيعية .

3 ــ وأن هذه التهديدات ليس من الضرورى أن تكون موجهة فقط  إتجاه الهدف من عملية  الإرهاب السيبرانى ولكن ربما توجه إتجاه أى شخص مستهدف له مصلحة واهتمام مستهدفين.

4 ــ  وعلى اعتبار أن مصطلح الفضاء السيبرانى يمتد إلى العالم الافتراضي بأكمله ، وعلى سبيل المثال الإنترنت ، وأجهزة الكمبيوتر الفردية ، وحتى كل بت من المعلومات المخزنة في وسائط التخزين – القابلة للإزالة ، أو غير قابلة للنقل ، المادي والافتراضي.

5 ــ  وأن القصدية التى تقف وراء الأسباب وأغراض مثل هذه العمليات هى التى تحدد الأوامر العملياتية وتلزم على تحقيق تهديداتها.

6 ــ  وتعنى intimidate أن تضع الأشخاص المستهدف فى حالة خوف فى وقت محدد و لإجباره “thereby compel him” على فعل أوعدم فعل شيئ  يفعله أو لا يرغب فى فعله .

7 ــ والمقصود بالشخص هنا الإنسان بكونه كيان: الشركات، دولة، أو مجموعة منهما.

8 ــ   وفى دراسته عن الإرهاب السيبرانى يعرف جولى كلوج الإرهابى السيبرانى بأنه أى شخص يروع الآخرين باستخدام العنف والتهديد والإكراه، و / أو التخويف كوسيلة لغرس الخوف واكتساب الامتداد والتحقق … وأورد فى دراسته التعريف وفقا لمكتب التحقيقات الفيدرالية في الولايات المتحدة (  FBI) ، بأنه هو أي هجوم ” مع سبق الإصرار وذا دوافع سياسية ضد المعلومات، وأنظمة الكمبيوتر ، وبرامجياتها ، والبيانات التي تؤدي إلى العنف ضد أهداف غير قتالية من قبل الجماعات دون الوطنية أو عملاء سريين ” وحدد عمل الإرهاب السيبرانى من خلال:

8 ــ 1 القرصنة:  للوصول إلى ( ملف الكمبيوتر أو الشبكة ) بشكل غير قانوني أو بدون إذن .

8 ــ 2 التضليل: تقديم معلومات غير صحيحة .

8 ــ 3 الفيرسة: ومن خلال برنامج الكمبيوتر الذي يكرر نفسه بطريقة غير ضارة لاستخدام جهاز الكمبيوتر العادي …. معظم الفيروسات تعمل عن طريق ربط أنفسها إلى برنامج آخر، مقدار الضرر يختلف، فالفيروسات قد تمحو كافة البيانات أو تفعل شيئا سوى إعادة إنتاج نفسها … دودة : ـــ برنامج خبيث أن يعيد نفسه حتى يملأ كل مساحة التخزين على القرص أو شبكة ــ ( هذه التعاريف قدمتها thefreedictionay.com ) .

8 ــ 4 التأثير المباشر وعلى المستقبل  حيث يمكن إحداث اختراق لأبراج مراقبة الحركة الجوية أو البنية التحتية للخطوط الجوية  وانتهاك النظم المصرفية وكل من الأموال  تقع  تحت السرقة …. ووضع القنابل والمتفجرات الأخرى وتفجيرها عن طريق التحكم عن بعد كما قد تفقد المستشفيات جميع المعلومات الخاصة ويتم التحكم فيها ومعرفة أسرار الحكومات وتنفيذ خطط التلاعب بشبكات المياه .

8 ــ 5 عدم استطاعة الكشف عن هوية الإرهابى السيبرانى والذى يتسبب فى تحقيق معدل تدمير واسع لمجموعة كبيرة من المرافق وبالهجوم المزدوج السريع وغير المكلف والذى يحجم الخصم  ومن خلال التحكم عن بعد .

9- استخدامات الجماعات الإرهابية للفضاء السيبرانى:

9 ــ 1 وفى إطار ما أشرنا إليه سابقا من التحكم المخابراتى والأمنى الأمريكى فى فاعليات وبرمجيات الفضاء السيبرانى وكجزء من المخططات الأمريكية فى تحقيق السيطرة العالمية تجرى هذه الفاعليات الإرهابية وكأدوات تستخدمها لتحقيق مصالحها الاستراتيجية والتكتيكية ، تأتى هذه الاستخدامات ، وفى عرض الباحث محمد محمود السيد المتخصص فى الشئون العربية  لكتاب بيتر سيبنجر والآن فريدمان ” الأمن السيبرانى والحرب السيبرانية وماذا يحتاج كل فرد أن يعرف ــ جامعة أوكسفورد 2014 ” يقدم لنا هذه الاستخدمات على النحو التالى:

9 ــ 2 سمحت ثورةُ الإنترنت للجماعات الإرهابية بإخفاء عملياتها بطرق جديدة ، أكثر تعقيدًا عن سابقتها التقليدية  فالجماعات الإرهابية أصبحت تدرك أهمية الإنترنت من خلال ما يوفره من خدمات موثوق بها ، وشروط ميسرة ، وهويات افتراضية .

9 ــ 3 استطاعت الجماعاتُ الإرهابية استخدام الإنترنت في التواصل مع بعضها بعضًا عبر القارات، وهو الأمر الذي كان يستغرق شهورًا في الماضي، ليس هذا فحسب، بل استطاعت الجماعات الإرهابية تبادل المعارف بطرق جديدة ومبتكرة وهو ما يسميه خبراء الأمن TTPs ، وهو اختصار لـ”تكتيكات وتقنيات وإجراءات” فوصفات المتفجرات متوفرة بسهولة على شبكة الإنترنت، وكذلك طرق تجهيز العبوات الناسفة التي كان يتم استخدامها في مناطق الصراع من العراق إلى أفغانستان ، وبذلك يكون الإنترنت قد وفّر لهذه الجماعات مساحات افتراضية للتدريب بعيدًا عن خطر قصف الطائرات بدون طيار .

موضوعات تهمك:

لا يمكن منع الإختراق السيبراني الأمني

مصادر التهديد الاستخباراتي السيبراني

Leave a Comment

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


Comments Rules :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

Breaking News