د. تركي بن عبدالمحسن بن عبيد
والذي ظهر عقب الثورة العارمة التي حققتها تكنولوجيا المعلومات، والتي أسهمت بدورها في نقل المجتمعات من الأطر التقليدية إلى الحديثة القائمة على التكنولوجيا المتطورة، فالإرهابَ الإلكتروني هو صياغة جديدة للإرهاب التقليدي، أُعيد تعريفه بما يتلاءم مع التطوُّر التِّقني، واستخدام الفضاء الرَّقمي ميدانًا للإرهاب، حيث يعرف بأنه «هجوم عالي الأثر، باستخدام الحاسوب والأنظمة المحوسبة، أو التهديد بالهجَمات من الناشطين من غير الدول على أنظمة المعلومات؛ لتخويف الدول أو المجتمعات، وإرغامها على تحقيق أهداف اجتماعية أو سياسية ما». ويختلف عن الإرهاب التقليدي، في خصائصه، ووسائله، ونطاقه، وتأثيره. فهو يعتمد بشكل أساسي على وسائل التقنية الحديثة، ويسخر وسائل الاتصال والشبكات المعلوماتية في تحقيق أهدافه وغاياته، كما يتخذ من الفضاء الإلكترونى ميدانًا لحروبه وصراعاته. وهذا أمر في غاية الأهمية يؤكد أن وسائل الاتصالات الحديثة وإن كان الهدف منها تيسير حياة الناس وخدمة المجتمعات ومؤسساتها التي تهدف إلى خدمة البشرية، فإنها قد تستخدم استخدامات سيئة ومضرة إن جنَّبنا الأبعاد الأخلاقية والقيمية.
وتابع.. إن الإرهاب الإلكتروني يوصف بالعديد من الخصائص، يختص بها دون غيره، في كونه يتخذ من تقنية نظم المعلومات أساسًا له، ومنها: سرية الهوية، وعدم ترك الكثير من الأثر، كما أنه لا يعرف قيودًا إقليمية أو دولية، إضافة إلى كثافة الأضرار الجسيمة التي يخلفها والتي تطول أعدادًا كبيرة من الضحايا، فضلًا عن سهولة وسرعة تنفيذ العمليات الإرهابية الخاصة به؛ كونه لا يحتاج إلا إمكانات بسيطة.
ويهدف الإرهاب الإلكتروني إلى تحقيق مجموعة من الأهداف الخبيثة أهمها: الإخلال بالأمن العام وزعزعة استقرار المجتمعات. وجمع الأموال لتمويل التنظيمات والعمليات الإرهابية. والترويج لأفكار ومبادئ مغلوطة. وبث الرعب ونشر الخوف بين السكان، والإضرار بوسائل الاتصالات والبنية التحتية المعلوماتية، والاستفادة في السيطرة المكانية وتجنيد أعضاء جدد، وهجمات الإرهاب الإلكتروني لا تختلف عن الإرهاب التقليدي، من حيث أهدافها السياسية، فكل إرهاب له هدف سياسي مهما تدثر بأثواب اجتماعية أو عرقية أو دينية.
أما عن أسباب انتشار الإرهاب الإلكتروني ودوافعه، فيلخص المرصد هذه الأسباب في قابلية الشبكات المعلوماتية للاختراق، وذلك لاحتوائها على ثغرات يسهل التسلل إليها، وقلة التكلفة المادية، كذلك سهولة الاستخدام فالهجمات الإلكترونية لا تتطلب الكثير من الجهد، بل يمكن للمنفذ أن يقوم بها داخل غرفته، أيضًا صعوبة الاكتشاف، ومن ثم صعوبة إثبات الجرم الإرهابي.
ويؤكد أن الإرهاب الإلكتروني أخطر أنواع الإرهاب نظرًا إلى فداحة الخسائر التي يمكن أن تخلفها عملية واحدة تندرج ضمن إطاره، ويتزايد حجم التهديدات الناجمة عنه مع التوسع في استخدام تكنولوجيا المعلومات في شتى بقاع العالم، ويكمن الخطر الأكبر في هذا النمط من الإرهاب كونه عابرًا للحدود، إذ لا تقتصر أنشطته وممارساته على إقليم بعينه.
ولمواجهة الإرهاب الإلكتروني إلى ضرورة توفر: خبراء ومتخصصين في مجال تكنولوجيا المعلومات والاتصالات، وأن يكونوا مدربين تدريبًا عاليًا، ولديهم الخبرة والدراية بطرق التعرف وصد فيروسات الحاسوب والاختراقات. وأن تتوافر إمكانات مادية من تجهيزات تكنولوجيا المعلومات والاتصالات الحديثة. مع ضرورة التواصل والربط مع الجهات العربية والعالمية المتخصصة في مكافحة الإرهاب الإلكتروني والتحفيز المادي والمعنوي لكل من يسهم في مكافحة الإرهاب الإلكتروني.
أولًا: مفهوم الإرهاب الإلكتروني
تعريفه بما يتلاءم مع التطوُّر التِّقني، واستخدام الفضاء الرَّقْمي مَيدانًا للإرهاب، ويعرِّفه بأنه: «هجوم عالي الأثر، باستخدام الحاسوب والأنظمة المحوسبة، أو التهديد بالهجَمات من الناشطين من غير الدول على أنظمة المعلومات؛ لتخويف الدول أو المجتمعات، وإرغامها على تحقيق أهداف اجتماعية أو سياسية ما». كما عرفه «سامر مؤيَّد عبد اللطيف» في كتابه «الإرهاب الإلكتروني وسبل مواجهته» بأنه: «هجَماتٌ غير مشروعة، أو تهديد بهجَمات، على الحواسب أو الشبكات أو المعلومات المخزَّنة إلكترونيًّا، للانتقام أو ابتزاز الحكومات والشعوب أو المجتمع الدَّولي بأسره، أو إجبارهم أو التأثير فيهم؛ لتحقيق أهداف سياسية أو دينية أو اجتماعية محدَّدة».
ونستنتج من التعريفين السابقين أن الإرهاب الإلكتروني يختلف عن الإرهاب التقليدي، في خصائصه، ووسائله، ونطاقه، وتأثيره. فهو يعتمد بشكل أساسي على وسائل التقنية الحديثة، ويسخر وسائل الاتصال والشبكات المعلوماتية في تحقيق أهدافه وغاياته، كما يتخذ من الفضاء الإلكتروني ميدانًا لحروبه وصراعاته. وهذا أمر في غاية الأهمية يؤكد أن وسائل الاتصالات الحديثة وإن كان الهدف منها تيسير حياة الناس وخدمة المجتمعات ومؤسساتها التي تهدف إلى خدمة البشرية، فإنها قد تستخدم استخدامات سيئة ومضرة إن جنَّبنا الأبعاد الأخلاقية والقيمية.
ثانيًا: خصائص الإرهاب الإلكتروني
يوصف الإرهاب الإلكتروني بالعديد من الخصائص، يختص بها دون غيره، في كونه يتخذ من تقنية نظم المعلومات أساسًا له، ومنها: سرية الهوية، وعدم ترك الكثير من الأثر، كما أنه لا يعرف قيودًا إقليمية أو دولية، إضافة إلى كثافة الأضرار الجسيمة التي يخلفها والتي تطول أعدادًا كبيرة من الضحايا، فضلًا عن سهولة وسرعة تنفيذ العمليات الإرهابية الخاصة به؛ كونه لا يحتاج إلا إمكانات بسيطة.
ووفقًا، فإن الإرهاب الإلكتروني يجمع بين شيئين مهمين للغاية وهما: سهولة التنفيذ وشدة التأثير والضرر، حيث يمكن للإرهابي أن يمارس هجماته الإلكترونية من منزله أو من المقهى، مُضيفًا أن الدول المتقدمة التي تعتمد على التكنولوجيا هي أكثر عرضة للإرهاب الإلكتروني، فمن خلال ضغطة زر تستطيع التنظيمات الإرهابية إلحاق أضرار بالغة بالبنية المعلوماتية لهذه الدول وتحقيق آثار تدميرية تفوق مثيلاتها المستخدم فيها متفجرات. ويضيف «بشير» أن الهجمات الإلكترونية سهلة التكليف لا تحتاج سوى إرهابي يمتاز بخبرات في استخدام الأجهزة والتقنيات الحديثة، وأنها تنفذ في بيئة هادئة لا تحتاج سلاحًا ولا عنفًا.
وهنا نرى أن الهجمات الإلكترونية يمكن أن تشل الحياة أو أحد قطاعاتها، وأن هذه الهجمات تفوق هجمات الذئاب المنفردة - مع الفارق بينهما في الطبيعة والماهية وآليات التنفيذ - في سهولة التنفيذ وأمن المنفذ؛ حيث إن الذئب المنفرد يضطر إلى النزول للشارع وتنفيذ هجماته، وهو ما لا يشترط في منفذ الهجمات الإلكترونية.
ثالثًا: مظاهر الإرهاب الإلكتروني
الإرهاب والتطرف.. لمظاهر الإرهاب الإلكتروني وصوره فقسمه على النحو التالي:
- الاستخدام المباشر للإنترنت: وذلك بتوظيف التنظيمات للإنترنت لإحداث الأثر المطلوب، ويدخل ضمن هذا الأمر التهديد السيبراني: وهو التوعُّد بترويع الناس، وتهديدهم بإلحاق الضرر بالأفراد أو أسرهم، باستخدام البريد الإلكتروني، والمنتديات، ووسائل التواصل الاجتماعي، أو المنصات الإعلامية.
ومن هنا نرى أن جزءًا كبيرًا من ممارسات التنظيمات الإرهابية في عصرنا الراهن تدخل ضمن أنشطة الإرهاب الإلكتروني، فتنظيم مثل داعش الإرهابي استطاع تجنيد أكثر من 40 ألف مقاتل من حوالي 100 دولة عن طريق الإنترنت، واستطاع من خلال إعلام التوحش الإلكتروني تهديد السكان وإثارة الرعب بينهم، الأمر الذي أدى بكثير من الناس إلى ترك بيوتهم والنزوح إلى أماكن أخرى، وليس أدل على ذلك من مدينة الموصل العراقية، ثاني أكبر المدن في العراق بعد العاصمة «بغداد»، حيث استطاع التنظيم السيطرة عليها في (4) أيام وبحوالي (500) مقاتل فقط، وهذا نتيجة الخوف الذي روجه التنظيم على مواقع التواصل وعمليات الإعدام البشعة التي نشرها، وروج معها أنه تنظيم لا يرحم أحدًا، رجلًا كان أو امرأة، وأنه لا يرحم الأسرى، وكانت النتيجة سقوط المدينة وانتشار مقولة أنها سقطت بسلاح «تويتر». ونخرج من هذا بنتيجة أن التنظيم استخدم الإرهاب الإلكتروني في السيطرة المكانية.
- الاستخدام غير المباشر للإنترنت: باستغلال المواقع والتطبيقات المتاحة، أو إنشاء مواقعَ إلكترونية أو تطبيقات خاصَّة بالتنظيمات الإرهابية، أو استغلال تطبيقات الاتصالات المختلفة. وهي كما نرى مظاهر تتطلب منفذًا من نوعٍ خاص، يتميز بالذكاء، والدراية الكاملة بالحواسب والبرامج والاحترافية في استخدامهم.
رابعًا: أهداف الإرهاب الإلكتروني
تهدف هجمات الإرهاب الإلكتروني إلى تحقيق مجموعة من الأهداف الخبيثة يمكن تلخيصها فيما يلي:
- الإخلال بالأمن العام وزعزعة استقرار المجتمعات.
- جمع الأموال لتمويل التنظيمات والعمليات الإرهابية.
- الترويج لأفكار ومبادئ مغلوطة.
- بث الرعب ونشر الخوف بين السكان.
- الإضرار بوسائل الاتصالات والبنية التحتية المعلوماتية.
- الاستفادة في السيطرة المكانية وتجنيد أعضاء جدد.
وهنا نرى أن هجمات الإرهاب الإلكتروني لا تختلف عن هجمات الإرهاب التقليدي، من حيث أهدافها السياسية، فكل إرهاب له هدف سياسي مهما تدثر بأثواب اجتماعية أو عرقية أو دينية. فالإخلال بالأمن العام وغيره من الأهداف التي ذكرناها عاليًا يتجلى فيها الهدف السياسي الأهم وهو تأليب الرأي العام على السلطة الحاكمة، وإجبار هذه السلطة على اتخاذ إجراءات تقيد من خلالها حرية المواطنين.
خامسًا: أسباب انتشار الإرهاب الإلكتروني
تتعدد أسباب ودوافع الإرهاب الإلكتروني، والتي جعلت منه ملاذًا تتكئ عليه التنظيمات الإرهابية في تحقيق أهدافها، نذكر من بينها: قابلية الشبكات المعلوماتية للاختراق، وذلك لاحتوائها على ثغرات يسهل التسلل إليها، وقلة التكلفة المادية، فتنفيذ مخطط إرهاب إلكتروني لا يحتاج أكثر من جهاز حاسوب يتصل بالشبكة المعلوماتية، ويتم تزويده ببرامج بعينها، كذلك سهولة الاستخدام فالهجمات الإلكترونية لا تتطلب الكثير من الجهد، بل يمكن للمنفذ أن يقوم بها داخل غرفته، أيضًا صعوبة الاكتشاف، ومن ثم صعوبة إثبات الجرم الإرهابي، فمرتكبه يسهل عليه التستر والتخفي تحت
ستار شخصية وهمية وبعيدة عن أعين الناظرين، فضلًا عن عدم ترك أثر مادي؛ بسبب إمكانية حذف تلك الآثار خلال دقائق معدودة.