الإرهاب التکنولوجي

 

استغلت الجماعات الإرهابية المزايا التكنولوجية كعنصر حيوي لدعم وتحقيق أهدافها ومنفذ لوجستي داعم وحاضن للنشاط الإعلامي لها في مناطق مختلفة من العالم، فمن خلال شبكات الإنترنت تسطيع الجماعات الإرهابية تصوير أنفسهم وأعمالهم في الضوء والسياق الذي يريدونه، دون أن يعرقل ذلك تفحص وسائل الإعلام الرسمية لذلك التصوير أو غربلته أو تحويره وقد بدأ الإرهابيون بالفعل في استخدام الفضاء الإلكتروني في التأثير على الرأي العام وتجنيد أعضاء جدد وجمع الأموال.

أيضًا، انتشرت مؤخَّرًا نوعية خطيرة من الهجمات والجرائم السيبرانية تعتمد على تقنيات متقدمة (كالحوسبة السحابية والذكاء الاصطناعي وإنترنت الأشياء)، وأجهزة تصنت على شبكات الاتصال، وبرمجيات لتشفير العمليات المشبوهة، وبرمجيات خبيثة لاختراق أنظمة أمن الشبكات والحاسبات لتسخيرها في القيام بعمليات إجرامية وتعاملات مشبوهة دون علم أصحابها فيما يُسمَّى بالشبكات الآلية، حيث يمكن أن تضم شبكة آلية واحدة عشرات أو مئات الآلاف أو ملايين الحواسب أو الأجهزة المتصلة بالإنترنت التي يمكن استخدامها لشن هجمات متنوعة، مثل الهجمات الموزَّعة لإعاقة الخدمات على شبكات ومواقع مستهدفة لأغراض إجرامية كالتخريب والإرهاب والتهديد والإبتزاز وغزت المنظمات الإرهابية فضاء الإنترنت وجعلت منه ساحة معركة، حيث لم يعودوا يعتمدون فقط على القوة العسكريَّة مثل الأسلحة والدروع والقنابل.

وبدلًا من ذلك صارت أكثر براعة واكتسبت استراتيجاتهم وتكتيكاتهم اتجاهًا تقنيًّا، إضافة لذلك فلم تعد نشاطاتهم مقصورة على علی التمويل والتدريب وتخطيط وتنفيذ الهجمات الفعليَّة، بل إنهم وسَّعوا مجال نشاطهم إلى مهاجمة ضحاياهم بتخريب البنى التحتيَّة على الإنترنت من أي مكانٍ في العالم، بشكلٍ يخفي هوياتهم الفعليَّة باستخدام تقنيات الإنترنت.

تناولت بعض الدراسات أنواع الجرائم الإلكترونية المختلفة، ومنها القرصنة والنصب والإتجار بالمخدرات والتزييف. ويُعَدُّ عدم وجود أداة قضائية نافذة لمكافحة مثل هذا النوع من الجرائم ومعاقبة مرتكبيه من الأسباب الرئيسة لانتشارها.

ولمكافحة الجرائم الإلكترونية تم توقيع العديد من الاتفاقات والمعاهدات الدولية، وكذلك انعقاد عدد من المؤتمرات وعلى رأسها: قرار هافانا 1991م، وانعقاد المؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات في البرازيل 1984م، واتفاقية بودا بست 2001م لمكافحة الجرائم المعلوماتية، والقانون العربي النموذجي لمكافحة جرائم تقنية أنظمة المعلوماتية .

ويعد هذا النوع من الإرهاب هو الأخطر على الإطلاق؛ حيث إنه يمكن تنفيذ مثل هذه الأعمال الإرهابية عن بعد، كما أنه من الصعب الوصول إلى مرتكبيها؛ وذلك لأنه حتى الآن لم يتم الاتفاق على قوانين دولية لمواجهة الإرهاب الإلكتروني ومكافحته، وإنما هي حتى الآن مجرد جهود فردية من قبل الدول، خاصة وأن هناك بعض الشكوك حول انخراط الدول الكبرى في مثل هذا النوع من الإرهاب.

ويندرج مفهوم الإرهاب الإكتروني تحت مفهوم الإرهاب بشكل عام، ولكن أيضًا لا يوجد تعريف شامل جامع له؛ وذلك نظرًا لحداثته، فبدأ أول ظهور لمفهوم الإرهاب الإلكتروني Cyberterrorism في ثمانينيات القرن العشرين، فقد عرفه (باري كولين Barry Collin) آنذاك بتعريفٍ عام؛ بأنه "هجمة إلكترونية غرضها تهديد الحكومات أو العدوان عليها، سعيًا لتحقيق أهداف سياسية أو دينية أو أيديولوجية، وأن الهجمة يجب أن تكون ذات أثر مدمر وتخريبي مكافئ للأفعال المادية للإرهاب وعليه يمكن القول بأن الإرهاب الإلكتروني يستخدم الأساليب الحديثة التكنولوجية، والتي تتضمن الإمكانيات التقنية، وتعتمد بالأساس على شبكات المعلوماتية، وذلك بقصد ترويع الأفراد من خلال تهديدهم أو إلحاق الضرر الفعلي بهم .

أساليب وأهداف الارهاب الالكتروني

يُعدُّ استخدام الفضاء الإلكتروني كوسيلة للإرهاب الإلكتروني من قبل الجماعات الإرهابية أخطر أنواع الإرهاب؛ حيث يلحق الضرر بشكل أوسع من الإرهاب التقليدي، كما يوفِّر كافة القدرات اللازمة للجماعات الإرهابية، مما يتسنى لها تحقيق أهدافها بسهولة. وتستخدم الجماعات الإرهابية الفضاء الإلكتروني من أجل غايات غير مشروعة، ويشتمل الإرهاب الإلكتروني على العديد من التقنيات التي من خلالها تتم هذه العملية، حيث تستهدف التخطيط، والتحريض، والتجنيد، وزيادة التطرف، والتمويل، والتنفيذ من خلال الهجمات الإلكترونية أو السيبرانية، والتي تستهدف بالأساس : "النظم العسكرية، والبنية التحتية الاقتصادية، ومحطات توليد الطاقة والماء، ونظم الاتصالات .

ومن أهداف الإرهاب الإلکتروني :

الترويج الإعلامي: من أجل نشر بياناتهم الخاصة بهم، فضلًا عن الترويج لأيدلوجياتها، علاوة على ذلك نشر الأخبار الكاذبة والشائعات من أجل التحريض على الأعمال الإرهابية والعنف والفتنة ولم یعد خافیاً علی أحد الیوم أنّ الإنترنت أضحی یلعب دورا مركزيا في صناعة الإرهاب، فالعديد من الحركات الإرهابية قد استغلت، بالفعل، الشبكة العنكبوتية من أجل توسيع دائرة انتشارها، والتغلب على عوائق الزمان والمكان، خاصة مع ما توفره الإنترنت من خاصيات التخفي وصعوبة التتبع، فاستغلته من ثمة كوسيط لعمليات التجنيد والتعبئة، وأضحت تعتمد عليه كمنبر لنشر أفكارها وجذب مؤيدين ومتطوعين لها، وأصبحت المنصة الإعلامية التي تنشر من خلالها بياناتها وتعليماتها لمجنديها.

ویُعد تنظيم داعش الإرهابي من أكثر التنظيمات استخداما لشبكات التواصل الاجتماعي مقارنة بالتنظيمات الإرهابية التي سبقته مثل “القاعدة” و “بوكو حرام”،و الميزة التي اعتمدت علها التنظيمات الإرهابية في مواقع التواصل الاجتماعي مثل الفايسبوك وتويتر واليوتوب تكمن في سهولة الوصول إليها من طرف الجميع وفي تكلفتها المنخفضة رفعّ من نسبة الإقبال على هذه المواقع بالمقارنة مع وسائل التسويق والإعلام التقليدية.

التجسس على المواقع وتدميرها:

ويحدث ذلك من قبل مبرمجين متخصصين في اختراق المواقع الإلكترونية والشبكات من أجل تدمير "البنية التحتية المعلوماتية" للجهات الحكومية والخاصة أيضًا أو بقصد الحصول على معلومات متعلقة بمؤسسات مهمة ورغم أن استخدام الجماعات الإرهابية لم يتعد مرحلة الدعاية والتجنيد، إلا أن هناك خطراً آخر مازال قائماً، يتمثل في إمكانية أن تقوم هذه الجماعات بشن هجمات إلكترونية عبر الفضاء الإلكتروني على البنية التحتية لعدد من الدول، مثل نظم الملاحة والطيران، أو اختراق حسابات عسكرية او حسابات بنكية ، ولعلّ أحدث الأمثلة على ذلك قيام بعض العناصر من تنظيم “داعش” باختراق حساب القيادة المركزية الأميركية على تويتر، ورغم عدم وجود تهديد أمني صريح بالوصول إلى وثائق سرية إلا أن احتمال حدوث ذلك يبقى قائما.

الحرب الدعائية:

وتستهدف غايتين؛ تتمثل الأولى في جذب العديد من الأفراد لها وتجنيدهم وخاصة القُصَّرَ، والثانية في الحصول على الدعم والموارد المالية ومن ممیزات الإرهاب الإلكتروني أنه إرهاب عابر للقارات والحدود، ولذا لا يخضع لأي نطاق جغرافي معين و صعوبة تقفي أثر الجاني في مرتكب واقعة الإرهاب الإلكتروني، حيث يوجد العديد من الصعوبات التي تقف حائلًا دون الوصول لدليل مادي يربط الجاني بالواقعة.


ترك تعليقاتك

إدراج تعليق كزائر

0
سيصل رأيک إلی مدير الموقع
  • لا توجد تعليقات