التنويريسلايدرمنوعات

الإرهاب الإلكتروني.. تهديد دولي من الخفاء

من المؤكد أنه ليس بمقدور أي دولة وحدها أن تواجه بمفردها كتائب الإرهاب الإلكتروني، ولذلك لابد أن تتجسد الصبغة الإلزامية في مكافحة الإرهاب على مستوى النظام الدولي برعاية وتصميم أممي مخلص على نبذه وتجفيف منابعه.

(1)

الإرهاب الإلكتروني (Cyber-Terrorism) في أبسط صورة له، هو محاولة اختراق لموقع ما بواسطة جهة غير مصرح لها بذلك ؛ ويسمى من يقوم بذلك مجرم المعلومات (Informatics Criminals )، الذي يسعى للحصول على معلومات خاصة أوسرية أو عمليات نهب أرصدة مالية، أو بقصد استبدال معلومات الموقع بمعلومات أخرى مضللة أو تخريب الموقع وتدمير بنيته عبر فيروس يتم إرساله، حيث يستطيع تجاوز برامج الحماية المخصصة للموقع.

وقد تمثل هذه العملية إخلالا بالأمن القومي للدول وضرب مؤسساتها من خلال نشر الفكر المتطرف سياسيا أو دينيا؛ حيث توظف مواقع الانترنيت التفاعلية والوسائط الإلكترونية من صور وفيديو وبيانات وتسجيلات ووثائق في نشر الفكر الجهادي وتكوين خلايا وشبكات تعمل على استقطاب وتجنيد عناصر جديدة والتنسيق والتخطيط والتوجيه والتدريب لتلك الشبكات عن بعد، مما يُشكل مخاطر حقيقية لزعزعة استقرار وأمن المُجتمعات والدول المُستهدفة؛ وخاصة في ظل المُتغيرات الحادة التي تشهدها منطقة الشرق الأوسط.

(2)

هذا الرؤية البسيطة يمكن أن يوفر أرضية، لمحاولة فهم هذه العمليات المعقدة المتباينة من حيث الأهداف والجهات التي تقف وراءها تخطيطاً وتنفيذاً، ومن هنا يتضح أن بعض هذه الجهات قد تكون أفراداً أو منظمات وكذلك تكون دولاً، وإن عمليات القرصنة التي تتم في الفضاء الافتراضي ذات آثار تخريبية وخسائر جمة، يمتد أثرها ليشمل جوانب استراتيجية وأخرى مالية، إضافة إلى عمليات جاسوسية في إطار التنصت على مكالمات الزعماء والقادة، ورجال الأعمال وأصحاب السلطة والنفوذ السياسي أو الاقتصادي وكذلك الأفراد على مستوى العالم، الأمر الذي يقود إلى آثار سالبة تعود نتائجها المدمرة على الأمن القومي للبلد المستهدف، خاصة إذا ما تم اختراق مواقع حساسة في أجهزة الدولة، وتتراوح المواقف والنوايا التي تنطلق منها فئات هؤلاء القراصنة، بين من هم هواة لا يتقاضون أجراً نظير ما يمارسونه من تجاوزات، وإنما تقع في إطار ممارسة هواياتهم، في مقابل هؤلاء الهواة هناك محترفون، يتبع بعضهم لجهات استخباراتية دولية وأخرى إقليمية، وآخرين يتبعون لمؤسسات من بينهم منظمات مافيوية إرهابية، وكذلك جماعات تكفيرية على نحو ما تفعله جماعات ” الاخوان المسلمين “و” القاعدة ” و”داعش” و” وأخواتهم.

(3)

لا يوجد استثناء لأي منظمة أو جماعة إرهابية في استخدام النشر الإلكتروني بمختلف صوره وأشكاله، ومن بين هذه جماعات الإخوان المسلمين عبر مواقعهم المشرعة ذات الأسماء الحقيقية أوالمستعارة، كما لهم منافذ للإعلام الإلكتروني أبرزها مؤسسة الفرقان للصوتيات والمرئيات، وتهتم بنشر كافة عمليات داعش في العراق وسوريا، وموقع الفجر ويعتمد على البيانات والخطابات المقروءة، والجبهة الإعلامية الإسلامية العالمية، ومؤسسة الأنصار، ومركز اليقين، وسرية الصمود، ومؤسسة الاعتصام وغيرها من المراكز والمؤسسات الإعلامية الجهادية، أو عبر تداخلهم وتعاونهم مع آخرين مثل داعش والنصرة وتورطهم في الصراع الدائر في سوريا والعراق ، وما يتم من استخدامات الإنترنت وبث آرائهم عبر مواقع كثيرة، تطرح أفكارهم الرافض للآخر، ويتخذ الإرهاب الإلكتروني أشكالاً عدة منها مهاجمة المواقع المناوئة عبر إرسال الفيروسات المدمرة والقضاء عليها، كما يتم استخدام أساليب إرهابية عبر إرسال رسائل مهددة إلى الخصوم، أو عبر بثها صوراً إرهابية مثل عمليات قطع الرؤوس للأسرى والأطفال ، وعمليات نسف المساجد والكنائس ومراقد الأولياء، والتي لها أثر مروّع على الأخرين الذين لا يحملون نفس أفكار وتوجهات هذه الجماعات التكفيرية، وتفضّل هذه الجماعات وسائل الإنترنت لسهولتها، وسعة انتشارها في أوساط قطاعات الجماهير، كما يبثون أفكاراً أخرى بهدف استمالة موالين لهم عبر مخاطبة العواطف التي تحجب رؤية العقل.   

(4)

 في هذا العالم المتشابك والمتقاطع في كثير من مناحيه يتبيّن بجلاء، أن أكبر المتعاطين والمستغلين هي الدول وليست المنظمات فقط، وتقف في رأس هذه الدول الولايات المتحدة، وهذا ما كشف عنه عميل وكالة الاستخبارات الأمريكية السابق المقيم بشكل مؤقت في روسيا إدوارد سنودن، وهو ما دفع الصين إلى وصف أمريكا أنها الأسوأ وقاحة وعديمة الإخلاق على هذا الصعيد، وهذا ما سبق أن كشف عنه جوليان أسانج صاحب موقع ويكيليكس، بأن تورط أمريكا في عمليات التجسس واختراق كافة مواقع الإنترنت للأفراد ليس للمواطنين الأمريكيين فحسب، بل لمواطنين البلدان الأخرى على كافة مستوى العالم وزعماء الدول، حتى الصديقة منها أبرزها ما حدث لهاتف المستشارة الألمانية أنجيلا ميركل، وهو ما أدى إلى توتر العلاقات بين أمريكا وألمانيا، قبل أن يتم احتواء الموقف في إطار سعي المعسكر الغربي في توحيد صفوفه، توطئة لمجابهة الموقف الروسي المناوئ للغرب فيما يتعلق بالمسألة الأوكرانية.

أليس غريبا رفض “أريك شميدت” المدير التنفيذي لشركة جوجل، إزالة المواقع المتطرفة أو المتعاطفة مع التنظيمات المتشددة من محرك البحث العملاق، قائلاً: إن وظيفة جوجل هي فهرسة كل ما يُنشر على الإنترنت، بغض النظر عن طبيعته، ولا يمكنه تحديد من الوهلة الأولى ما هو صالح وما هو شرير؟  مشيراً إلى أن فهرسة المواقع المتطرفة، قد يساعد رجال الشرطة على تتبع المتطرفين والمتشددين، وكان أمراً قضائياً أمريكياً قد صدر يلزم شركة جوجل بالسماح لمكتب التحقيقات الفيدرالية  FBIبالحصول على أية بيانات شخصية لمستخدمي جوجل، دون الحاجة لإذن قضائي، ويأتي هذا القرار تحت شعار “مكافحة الإرهاب”.

وكانت وزيرة الخارجية الأمريكية السابقة هيلاري كلينتون، أعلنت في عام 2012م عن نجاح خبراء الإنترنت في وزارة الخارجية الأمريكية في اختراق المواقع الإلكترونية، الخاصة بتنظيم القاعدة في اليمن، حيث تم اختراق مواقع إلكترونية لقبائل يمنية، ووصفت هذا الجهد الإلكتروني بأنه جزء من هجوم أكبر ومتعدد الجوانب على الإرهاب، الذي يتجاوز شن هجمات عسكرية، مثل الهجوم الذي اغتيل فيه زعيم تنظيم القاعدة أسامة بن لادن.

أيضا نجحت وزارة الداخلية السعودية منذ فترة وجيزة، في الكشف عن وجود ما يقرب من ثمانية آلف موقع إلكتروني لتجنيد الإرهابيين، وعن تورّط بعض الدول في الوقوف وراء بعض المنظمات الإرهابية، لممارسة الضغوط باتجاه دول أخرى.  

وفي الآونة الأخيرة نجحت أجهزة مخابرات خليجية، في إطار محاربة  الإرهاب الإلكتروني في الكشف عن شبكات تتبع للاخوان المسلمين تسعى لاستقطاب الشباب لنشر أفكار الاخوان والفكر الجهادي من خلال ما يسمى الإعلام الجهادي على شبكة الإنترنت.

وقامت مصر مؤخرا باستحداث نظام تحت مسمى “رصد المخاطر الأمنية لشبكات التواصل الاجتماعي ومنظومة قياس الرأي العام” في إطار تطوير منظومة العمل الأمني بوزارة الداخلية من الجانب التقني لمواجهة الإرهاب. بهدف تتبع المشكلات الأمنية المستحدثة التي تنتشر من خلال مواقع التواصل الاجتماعي التي تلقى بظلالها على الحالة الأمنية ، خاصة في مجال الإرهاب وشيوع كيفية تصنيع المتفجرات والعبوات الناسفة والحصول على المواد التي تدخل فى تصنيعها،وأساليب التفجير عن بعد وتنفيذ جرائم الاغتيالات.

وتم استحداث أنظمة تيسر عمليات البحث الموسعة عبر تلك الشبكات في كل ما من شأنه مخالفة القانون، والتحريض على العنف والإرهاب، وإشاعة الفتنة الفوضى في المجتمع، والتصدي لذلك الخطر الذي يزعزع أمن المجتمع ويهدم استقراره، ونظام المتابعة يقوم على عمليات الرصد والتحليل وإجراء مسح دوري واستطلاع للرأي للتعرف على قدر تأثر الشباب بالأفكار الهدامة التي تتناولها وتتداولها شبكات التواصل الاجتماعي.

(5)

وفي إطار هذا الزخم الكمي والكيفي لاستخدامات الإنترنت، يتضح أنه ليس بمقدور أي دولة، أن تواجه بمفردها كتائب الإرهاب الإلكتروني، ولذلك لابد أن تتجسد الصبغة الإلزامية في مكافحة الإرهاب على مستوى النظام الدولي، عبر منظمة الأمم المتحدة من خلال تدخل مجلس الأمن الدولي عبر قرارات ملزمة، يتخذها على أساس الفصل السابع، تتضمن عدداً من الإجراءات والتدابير في مجال ردع الإرهاب، تكون ملزمة لكافة الدول الأعضاء بالأمم المتحدة، بجانب إمكانية تنظيم الأطر القانونية والدبلوماسية، وتنسيق وتفعيل جهود التعاون بين الدول الأعضاء، خصوصاً حتى يتم وضع خطط لمواجهة خطر الإرهاب والحد من انتشاره.

…..

* د. خالد محمد غازي/ رئيس تحرير وكالة الصحافة العربية.


اكتشاف المزيد من التنويري

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

مقالات ذات صلة