الإرهاب السيبراني: خصائص ونماذج

مقدمة:

لم يكن الاهتمام بما يسمى الإرهاب السيبراني “الإلكتروني” وليد اللحظة الراهنة من عمر العالم؛ الذي يشهد ثورة رقمية في كل المجالات وفي كثير من الدول؛ بل إن هذا الاهتمام قديم؛ ففي عام 1996 حذر جون دويتش، مدير وكالة الاستخبارات المركزية الأمريكية (سي آي إيه) سابقًا؛ من احتمال شن هجمات إرهابية على البنية التحتية للمعلومات في الولايات المتحدة الأمريكية، قائلًا في إحدى شهاداته بمجلس الشيوخ الأمريكي: “من الواضح أن الجماعات الإرهابية الدولية لديها القدرة على مهاجمة البنية التحتية للمعلومات في الولايات المتحدة، حتى لو استخدموا وسائل بسيطة نسبيًا. نظرًا لأنه ليس من الصعب تخيل احتمال شنّ هجوم، فأنا قلق من احتمال وقوع مثل هذه الهجمات في المستقبل”[1].

ومنذ ذلك التاريخ؛ ظهرت العديد من الأعمال الفنية والروائية التي تتنبأ بمستقبل العالم في ظل التهديدات الإلكترونية خاصة في الشق المتعلق بالحروب المعلوماتية. ورغم الاختلاف حول ماهية مفهوم الإرهاب السيبراني أو الإرهاب الإلكتروني؛ فهناك تأكيدات وتحذيرات من مخاطره على استقرار الدول والمجتمعات؛ لدرجة أن مسئولي الحرب المعلوماتية في وزارة الدفاع الأمريكية “البنتاجون” يقدِّرون أنه يمكن تركيع الولايات المتحدة الأمريكية بواسطة خُطة مُعدَّة جيدًا؛ من جانب 30 خبيرًا سيبرانيًا؛ وبميزانية لا تتجاوز 10 ملايين دولار. وتشير هذه التحذيرات إلى أنه بإمكان المهاجمين تعطيل البنى التحتية لمحطات الطاقة والسيطرة على مراكز المراقبة الجوية؛ لكن في الوقت نفسه تشير دراسات إلى حقيقة أن التناول الإعلامي والأكاديمي بخصوص هذه التهديدات تنتابه أحيانًا المبالغات[2].

وعلى ذلك؛ تستهدف هذه الورقة إلقاء نظرة سريعة على ظاهرة الإرهاب الإلكتروني؛ للتعرف على مضمونه، وأسبابه، وأهدافه، ووسائله، بالإضافة لبعض النماذج وذلك على النحو التالي:

أولًا- الإرهاب السيبراني: تاريخ المفهوم وتباين التعريفات

صاغ باري كولين، الباحث البارز في معهد الأمن والاستخبارات في كاليفورنيا، مصطلح “الإرهاب الإلكتروني”؛ منتصف الثمانينيات؛ باعتباره ناجمًا عن اندماج عالمين هما العالم الواقعي والعالم الافتراضي. إذ تؤدي بعض السلوكيات على الشبكات والوسائط التقنية (العالم الافتراضي) إلى أضرار واقعية قد تتجاوز نتائج ما يسمى بـ”القرصنة الإلكترونية التقليدية”؛ لتنفيذ مخططات إرهابية ضد المصالح العامة[3].

وجاء كتاب “الكمبيوتر في خطر” الصادر عام 1991، بتكليف من الأكاديمية الوطنية الأمريكية للعلوم، وهو أحد الكتب التأسيسية في مجال أمن الكمبيوتر بالولايات المتحدة؛ ليقرر: “نحن في خطر، أمريكا تعتمد على أجهزة الكمبيوتر، تتحكم هذه الأجهزة في توصيل الطاقة والاتصالات والطيران والخدمات المالية، يتم استخدامها لتخزين المعلومات الحيوية؛ من السجلات الطبية وخطط الأعمال إلى السجلات الجنائية. على الرغم من أننا نثق بهذه الأجهزة، إلا أنها معرضة لتأثيرات التصميم السيئ وعدم كفاية مراقبة الجودة، والحوادث، وربما للهجوم المتعمد الأكثر إثارة للقلق. يمكن أن يسرق اللص الآن بجهاز كمبيوتر أكثر منه باستخدام السلاح. قد يكون إرهابيُّ الغد قادرًا على إحداث المزيد من الضرر باستخدام لوحة المفاتيح أكثر من القنبلة”[4].

ومع ذلك، لم يصبح الإرهاب الإلكتروني موضوع تحليل أكاديمي واهتمام إعلامي مستمر إلا في منتصف التسعينيات؛ بسبب الانتشار المتزايد لشبكة الويب العالمية (WWW)، وهو ما تزامن مع مخاوف متزايدة أعلن عنها باستمرار جون دويتش، مدير الـ(سي آي إيه) السابق؛ بشأن إمكانية استخدام خدمات الانترنت كأدوات لتحقيق أغراض إرهابية ضد مصالح الولايات المتحدة، كما تقدم[5].

ورغم قِدَم الاهتمام بظاهرة “الإرهاب السيبراني” أو الإرهاب الإلكتروني؛ وتحديدًا في الدوائر الغربية، خاصة الأمريكية، فإنه لا يوجد تعريف متفق عليه بين مختلف الحكومات أو داخل مجتمع أمن المعلومات حول مفهوم “الإرهاب السيبراني”، ومن ثم الأعمال التي يمكن تصنيفها ضمن هذا الباب[6]. ولتوضيح ذلك؛ يمكن عرض بعض التعريفات المقدمة لمصطلح “الإرهاب الإلكتروني/السيبراني”.

يعرف الإرهاب الإلكتروني بأنه “عملية تتمثل في توظيف شبكة الإنترنت بوسائلها المختلفة والخدمات الإلكترونية المرتبطة من خلالها؛ في نشر وبثّ واستقبال وإنشاء المواقع والخدمات التي تسهل انتقال وترويج المواد الفكرية المغذّية للتطرف الفكري وخاصة المحرِّضة على العنف؛ أيًّا ما كان الشخص أو الجماعة التي تتبنى وتشجع كل ما من شأنه توسيع دائرة ترويج مثل هذه الأفكار المتطرفة”[7].

ويعرف الإرهاب الإلكتروني أيضًا على أنه “نشاط إجرامي يتم من خلال شبكة الإنترنت بهدف بثّ الأفكار المتطرفة؛ سواءً كانت سياسية أو دينية أو عنصرية؛ للسيطرة على وجدان الأفراد وإفساد عقائدهم وإذكاء تمردهم واستغلال معاناتهم في تحقيق مآرب خاصة تتعارض مع مصالح المجتمع”. كما يعرف مقاصديًّا بأنه “العدوان أو التخويف أو التهديد ماديًا أو معنويًا باستخدام الوسائل الإلكترونية الصادر من الدول أو الجماعات أو الأفراد على الإنسان في دينه أو نفسه أو عرضه أو عقله أو ماله؛ بغير حق؛ بشتى صنوف وصور الإفساد في الأرض”[8].

ويعرف بأنه “العدوان أو التخويف أو التهديد المادي أو المعنوي الصادر من الدول أو جماعات أو الأفراد على الإنسان؛ في دينه أو نفسه أو عرضه أو عقله أو ماله بغير حق؛ باستخدام الموارد المعلوماتية والوسائل الإلكترونية بشتى صنوف العدوان وصور الإفساد”[9].

ويُعرِّف مكتب التحقيقات الفيدرالي الأمريكي (FBI) الإرهاب السيبراني بأنه أي “هجوم متعمد وذي دوافع سياسية ضد المعلومات وأنظمة وبرامج الكمبيوتر والبيانات التي تؤدي إلى عنف ضد أهداف غير قتالية من قبل جماعات دون وطنية أو عملاء سريين”[10].

وتشير إحدى الدراسات إلى أن الاختلاف في تعريفات مصطلح الإرهاب السيبراني تعود إلى عدة أسباب أبرزها[11]:

  • هيمنة الخطاب الإعلامي الشعبوي على المناقشات الخاصة بظاهرة الإرهاب السيبراني؛ بما يحول دون بناء تعريف يمكن تفعيله بشكل جيد لفهم ودراسة الظاهرة؛ إذ تهتم هذه المناقشات بجذب القراء أكثر من اهتمامها بتطوير الحقل علميًا.
  • الاستخدام المفْرِط والمزمِن للمصطلح بعد أحداث سبتمبر 2001 لدرجة أنه أصبح يستخدم لوصف أفعال مختلفة صادرة عن أشخاص مختلفين.
  • اعتياد الكثيرين على ابتداع مجموعة من التركيبات اللغوية التي تؤدي إلى مزيد من اللبس والارتباك؛ وذلك عبر إضافة صفات مثل (السيبراني- الرقمي- المعلوماتي.. إلخ) إلى كلمات أخرى مثل (التطرف- الإرهاب- العنف.. إلخ)، وهو ما يؤدي لمزيد من اللبس والارتباك.
  • عدم وجود تعريف متفق عليه لمصطلح الإرهاب في حد ذاته، فهو مصطلح جدلي مربك لكثير من الدارسين، ومن ثم ينسحب هذا الجدل والارتباك على مصطلح الإرهاب السيبراني بطبيعة الحال.

ثانيًا- أسباب انتشار الإرهاب الإلكتروني

تشير دراسات إلى أن الإرهاب الإلكتروني هو أحد أشكال الإرهاب بشكل عام؛ ومن ثم يجتمعان في الأسباب العامة المؤدية للإرهاب؛ من أسباب اجتماعية واقتصادية وسياسية وفكرية وشخصية؛ لكن هناك أسبابا خاصة بالإرهاب الإلكتروني تؤدي لتزايد اعتماد الجماعات الإرهابية عليه؛ ومن بينها:

  • الجانب التقني:

تتميز الشبكات المعلوماتية بطابع مفتوح؛ إذ لا يستلزم استخدامُها قيودًا أو حواجز أمنية؛ ما يؤدي لثغرات يمكن أن تستغلها التنظيمات الإرهابية لشن هجمات على النظم المعلوماتية للدول لممارسة أنشطة التخريب. فضلًا عن ذلك؛ تتسم الشبكة العنكبوتية بغياب جهة رقابية مركزية تتحكم في المدخلات والمخرجات؛ بحيث تعمل كحائط صد ضد الهجمات السيبرانية الإرهابية[12].

ومن ثم؛ فإن لجوء التنظيمات الإرهابية والمتطرفة لهذه الوسائل ليس محض صدفة؛ بل هو نابع من حقيقة غياب الرقابة بشكل كبير عن الرسائل التي تبث عبر منصات مثل وسائل التواصل الاجتماعي كتويتر وفيسبوك وتليجرام ويوتيوب وغيرها من المنصات الإلكترونية، فلا شروط نشر بالضرورة تُفرض على المحتوى المنشور، فضلًا عن سهولة وسرعة عملية الانتشار؛ في الوقت الذي كانت تعاني فيه التنظيمات والجماعات المتطرفة قديمًا لتوصيل رسائلها وبياناتها[13].

  • الجانب الاقتصادي:

تنخفض تكاليف تدبير وتنفيذ الجرائم الإرهابية الإلكترونية؛ إذ تتيح الشبكة المعلوماتية للتنظيمات الإرهابية وأعضائها سهولة الوصول لأهدافها وتنفيذ عملياتها دون الحاجة لموارد مالية ضخمة أو حتى تكاليف تنقُّل بين الدول؛ فكل ما يتطلبه تنفيذ العلمية الإرهابية هو وجود الحاسوب والاتصال بشبكة الإنترنت وبعض المهارات الخاصة التي قد يتم إتقانها ذاتيًا[14].

  • الجانب الأمني:

تعتبر الجرائم الإرهابية الرقمية ذات نسب مخاطرة متدنية؛ نظرًا لصعوبة ضبط المنفِّذين أو تعقُّبهم أو محاكمتهم؛ فتتبع اتصالات الشبكات الإرهابية عبر الانترنت أمرٌ صعبٌ؛ إذ يمكنهم الاعتماد على الرسائل المشفرة، كما أن هناك صعوبة في مراقبة كافة المواقع الإلكترونية والتطبيقات الرقمية حول العالم. يضاف إلى ذلك أنه يمكن للمعتدي أن يتنقل عبر المواقع الإلكترونية والنظم المعلوماتية المستهدفة دون أن يتم اكتشافه بالكلية؛ ودون أن يعلم به أحد حتى ينتهي من تنفيذ جريمته، وربما يتمكن أيضًا من إخفاء هويته بعد تنفيذ العملية عبر الاعتماد على بيانات اتصال غير حقيقية يتم من خلالها التمويه على هوية المتصل ومكان اتصاله[15].

بالإضافة إلى ذلك؛ توجد صعوبات في مراقبة كافة المواقع الإلكترونية حول العالم؛ ومن ثم حظر المحتوى الإرهابي فيها أو حظر المواقع التي تتضمن هذه المحتويات، وحتى إذا تمَّ بالفعل حظر هذه المواقع فبإمكان القائمين عليها إعادة تدشينها من جديد.

ثالثًا- من أهداف توظيف الجماعات الإرهابية للوسائل الإلكترونية

يمكن الحديث عن العديد من الأهداف التي تسعى الجماعات الإرهابية؛ إلى تحقيقها عبر ممارسة الإرهاب الإلكتروني؛ إلى جانب أهدافها التقليدية بطبيعة الحال؛ لكن من أبرز الأهداف التي تخص التوظيف الإرهابي للوسائل الإلكترونية.

  • الحصول على البيانات

أتاحت التكنولوجيا الحديثة للمنظمات الإرهابية إمكانية ممارسة جريمة القرصنة ضد مصالح الدول والأشخاص المستهدفين، بغرض الحصول على البيانات وتوظيفها لارتكاب الفعل الإرهابي، وذلك في ظل اعتماد كثير من الدول والشركات الكبرى على التطبيقات الإلكترونية في تشغيل المرافق الاقتصادية والخدمية المختلفة مثل خدمات المياه والكهرباء والاتصالات، فضلًا عن الأنشطة الصناعية والمالية والعسكرية وغيرها من أنشطة النقل والمواصلات والتعليم والصحة.. إلخ.

  • الدعاية والحشد والتجنيد

إن نشر مقاطع الفيديو المتضمنة جرائم وحشية وهمجية للقتل والحرق من قبل التنظيمات ليست مجرد أفعال عابرة؛ بل إن هذه الفيديوهات تصور على أنها بطولات؛ يتم من خلالها تحفيز وشحذ من يتبنى أفكار هذه التنظيمات للانضمام إلى صفوفها، أو كسب تأييد شرائح جديدة من الجماهير؛ خاصة إذا كانت التنظيمات الإرهابية تلعب على وتر تضرر المستهدفين من سياسات أو مواقف معينة؛ سواء كانت اقتصادية أو اجتماعية أو سياسية.. إلخ، وسواء كانت محلية أو إقليمية أو دولية؛ إذ تسوق التنظيمات هذه الجرائم عبر تلك الفيديوهات على أنها بطولات وانجازات[16].

الخطير في توظيف وسائل التواصل الاجتماعي وتطبيقاتها من جانب الجماعات والتنظيمات الإرهابية والمتطرفة أن أكثر مستخدمي هذه المنصات من الشباب الذين قد يكونون عرضة للتأثر بما يبث عليهم من أفكار منحرفة؛ تحاول هذه التنظيمات بثها لإعادة تشكيل وعي هؤلاء الشباب وتوجيههم في مرحلة يتسمون فيها بالحماسة والاندفاع وربما السعي للتغيير حتى لو باستخدام العنف.

وعبر هذه الوسائل؛ يجري توجيه قوالب من الرسائل العاطفية الرافضة للحوار والمنفرة من المخالفين لتحفيز هؤلاء الشباب والتأثير فيهم. في متن هذه الرسائل؛ يجري توظيف أسماء شخصيات تاريخية ومؤثرة في مسيرة وتاريخ الفئات المستهدفة، والاقتباس من مقولاتها لتحفيز الجمهور للانضمام بفاعلية لهذه التنظيمات[17].

  • التجسس الإلكتروني

تقوم به الحكومات وغيرها من التكوينات للتجسس على الاتصالات الاستخباراتية للدول المنافسة، أو التعرف على مواقع القوات أو اكتساب ميزة تكتيكية في الحرب، أو غير ذلك من الأغراض. وتتجسس الشركات والمؤسسات على منافسيها، ويتجسس الأفراد على أفراد آخرين وعلى مؤسسات رسمية وغير رسمية.

  • الحصول على التمويل

تشير بعض الدراسات إلى استخدام التنظيمات الإرهابية التكنولوجيا للحصول على تمويلات بوسائل مختلفة؛ منها: إجراء المعاملات المالية غير المشروعة عبر الانترنت، أو الحصول على التبرعات من الأشخاص والمنظمات التي يتم استهدافها، كما يتم اللجوء إلى العملات الرقمية لإجراء المعاملات المالية والتحويلات دون رقابة.

وقد يُطرح السؤال: أي الدول أكثر عرضة لمخاطر الإرهاب الإلكتروني؟ تشير دراسة إلى تزايد مخاطر الإرهاب الإلكتروني في الدول المتقدمة مقارنة بغيرها من الدول؛ بسبب اتساع نطاق التحول الرقمي في هذه الدول حيث يتم الاعتماد على الشبكة المعلوماتية والحواسب الإلكترونية لإدارة منظومات البنية التحتية؛ ومن ثم يصبح بإمكان الإرهابيين اختراق البنية الشبكات المعلوماتية لهذه الدول والتلاعب في نظم تشغيل المرافق وغيرها من الخدمات؛ ليصبح بإمكانهم تعطيل عمل المنشآت الحيوية كمرافق المياه والطاقة، وشل أنظمة السيطرة والقيادة، والتحكم في نظم الملاحة الجوية والبرية والبحرية، والتأثير على النظم المصرفية والمالية[18].

رابعًا- الأساليب التقنية المستخدمة في تنفيذ الهجمات الإرهابية الإلكترونية

تتحدث التقارير عن الكثير من الوسائل التي تستخدمها الجماعات الإرهابية لتحقيق أهدافها عبر الوسائل الإلكترونية؛ ومن بين هذه الوسائل:

هجمات التهديد المستمر: وتعتمد هذه التقنية أساليب اختراق معقدة ومركزة للوصول إلى الشبكة والبقاء في إطارها دون أن يتم اكتشاف المهاجمين لفترة من الوقت بقصد سرقة البيانات. وتستهدف هذه التقنية المنظمات التي لديها معلومات عالية القيمة، مثل الدفاع الوطني والتصنيع والمؤسسات المالية.

الفيروسات والبرامج الضارة: تستهدف فيروسات الكمبيوتر والبرامج الضارة أنظمة التحكم في تكنولوجيا المعلومات، ويمكن أن تؤثر على المرافق وأنظمة النقل وشبكات الطاقة والبنية التحتية الحيوية والأنظمة العسكرية، مما يؤدي إلى عدم الاستقرار. ويمكن في هذا الصدد الإشارة إلى برنامج “الفدية”؛ وهو نوع من البرامج الضارة، يحتجز البيانات أو أنظمة المعلومات كرهائن حتى يدفع الضحية الفدية.

منع الدخول: تهدف هذه التقنية إلى منع المستخدمين الشرعيين من الوصول إلى أنظمة الكمبيوتر المستهدفة أو الأجهزة أو عناصر شبكة الكمبيوتر الأخرى، ويمكن أن تستهدف البنية التحتية الهامة والحكومات.

القرصنة: تسعى القرصنة أو الوصول غير المصرح به إلى سرقة البيانات الهامة من المؤسسات والحكومات والشركات.

خامسًا- نماذج من الإرهاب الإلكتروني: اليمين المتطرف وداعش

لا يمكن وصم عرقٍ أو دين أو شعب معين بأنه إرهابي او متطرف؛ فجرائم الإرهاب أو التطرف؛ كغيرها من الجرائم؛ قد يرتكبها منتمون إلى أديان مختلفة أو ملحدون.. إلخ، قد يرتكبها ذوو البشرة البيضاء أو السوداء.. إلخ. من هذا المنطلق يمكن الحديث عن نموذجين واضحين يمكن إدراجهما تحت “الإرهاب السيبراني الإلكتروني”، وهما: اليمين المتطرف، وتنظيم داعش.

  • النموذج الأول: إرهاب اليمن المتطرف

تعتبر تنظيمات اليمين المتطرف في الغرب من أشهر التنظيمات التي توظف شبكة الإنترنت وما يرتبط بها من وسائل وتطبيقات؛ خاصة مواقع التواصل الاجتماعي لترويج أفكارها والتحريض على المهاجرين والأجانب عامة؛ كما هو الحال في أوروبا والولايات المتحدة وأستراليا (على سبيل المثال).

وتعتبر جريمة قتل المصلين بمسجدين في نيوزيلندا عام 2019 نموذجًا صارخًا في توظيف وسائل التواصل الاجتماعي في بث الكراهية والتحريض على العنف؛ إذ تم بث مقاطع لتنفيذ الحادثة الإرهابية بشكل مباشر على موقع فيس بوك[19].

أوقعت المجزرة 51 من القتلى و49 مصابًا؛ في هجوم على مسجدين، ظل منفِّذُها يخطط لها لسنوات قبل التنفيذ، فضلًا عن جمع بيانات عن المساجد في نيوزيلندا ورسوماتها البنائية، كما استخدم طائرة درون في جمع معلومات عن أحد المساجد التي تم استهدافها في وقت اكتظاظ المصلين، كما كان يخطط لمهاجمة مسجد ثالث وحرق المساجد المستهدفة[20].

وقد وصفت رئيسة وزراء نيوزيلندا جاسيندا أرديرن المذبحة بأنها “هجوم إرهابي”[21]؛ معتبرة أن المنفِّذ سعى من خلالها إلى الشهرة؛ لذا قررت الامتناع عن ذكر اسمه حتى لا تحقق له مبتغاه؛ وفقًا لها[22].

وقد وصف إمام أحد المساجد المستهدفة منفذ المذبحة بـ”المضلَل والمضلِل”[23]، وقد يكون من الصعب الوصول إلى الكيفية التي تم بها تضليل عقلية المنفذ، لكن تشير التقارير إلى أنّه وظّف وسائل التواصل الاجتماعي؛ وتحديدًا فيس بوك في بثّ الكراهية ضد الأجانب والمهاجرين في الغرب بشكل عام. ومن بينها أنه نشر بحسابه قبل تنفيذ العملية بيانًا من 87 صفحة، يعرف فيه نفسه بأنه “رجل أبيض مولود في أستراليا”، كما تضمن شعارات معادية للإسلام والمهاجرين في الغرب[24].

إذ كانت الدراسات تشير إلى ركنين يلزم توافرهما في الجريمة الإرهابية؛ هما الركن المادي والركن المعنوي؛ الأول يتعلق بإيقاع الضرر المادي على المستهدف بالعملية الإرهابية والثاني يتعلق بإيقاع الضرر النفسي عليه؛ فإن هذين الركنين متوفران في مجزرة الاعتداء على المسجدين في نيوزيلندا، وجرى في إطار الإمعان في إيقاع هذين الضررين على المستهدفين توظيف وسائل التواصل الاجتماعي؛ خاصة الأذى النفسي.

فالعنصر المادي في حالة مجزرة نيوزيلندا متحقق بعملية الاعتداء الفعلي على المسجدين وقتل وإصابة المصلين في أكبر حادثة قتل جماعي عرفتها نيوزيلندا في تاريخها الحديث، أما الركن المعنوي فمتحقق عبر إشاعة الخوف وتعمد ازدراء معتقدات وأديان المستهدفين ورمزية دور العبادة لديهم؛ فضلًا عن وصمه للمهاجرين وأبنائهم بالغزاة والأعداء.

وإن بثّ عملية القتل الإرهابية عبر موقع فيس بوك هو إمعان في توصيل رسالة التخويف والاعتداء على الكرامة إلى الفئة التي ينتمي إليها المستهدفون بشكل عام، فضلًا عن أن فيها تحفيزًا لمنتسبي اليمين المتطرف الآخرين بالإقدام على جرائم مثيلة؛ وهو ما يتأكد بعدم إبداء المعتدي ندمه على ما فعله بل إنه ظل يفتخر به حتى حكم عليه بالسجن مدى الحياة دون عفو مشروط.

  • النموذج الثاني: إرهاب تنظيم داعش

تشير الدراسات إلى أن تنظيم داعش قد استغل شبكات التواصل الاجتماعي بشكل كبير وفي مقدمتها تويتر بغرض تجنيد عناصر جديدة، موظفًا في ذلك مواد نصية ومرئية عبر صور ومقاطع فيديو لجذب هذه العناصر؛ متبنيًا وسائل الترغيب والترهيب؛ عبر تغريدات تتضمن جوانب دينية، ونزعة تحريضية[25].

الخلاصة:

يوضح العرض السريع السابق أن شبكة الإنترنت أو العالم السيبراني بشكل عام قد أحدث العديد من التغيرات على ظاهرة الإرهاب التقليدي؛ من عدة جوانب أبرزها:

النطاق:

لم تكن المنظمات الإرهابية تعترف من قبل بحدود جغرافية لنطاق عملياتها؛ فاستهدفت أراضي الدول التي تنتمي إليها كما استهدفت الدول الأخرى، ومثال ذلك أحداث 11 سبتمبر 2001؛ حين وصلت القاعدة إلى الأجواء الأمريكية وتمكنت من تنفيذ تفجيراتها التي أوقعت آلاف الضحايا بين قتلى ومصابين، وذلك رغم التحصينات الأمريكية ورغم الترويج لمقولة القوة الأكبر في العالم.

أحدثت ثورة تكنولوجيا المعلومات والاتصالات تغييرات أخرى على مستوى نطاق وتأثيرات الفعل الإرهابي؛ إذ أصبح بإمكان التنظيم الإرهابي الوصول لأهدافه في أي مكان بالعالم؛ دون انتقال مادي للمنفذين؛ بخلاف ما كان يحدث في السابق، حيث كان الإرهابي الذي سيفجر نفسه على سبيل المثال يضطر إلى الانتقال من مكان تواجده إلى مكان التنفيذ وهو الأمر الذي لم يكن يسيرًا، ولا زال كذلك؛ خاصة إذا كانت العملية الإرهابية تتطلب نقل معدات معينة؛ فأدت بذلك الثورة التكنولوجية إلى توسيع نطاق الاستهداف دون عراقيل؛ إلا ما يتعلق منها بإجراءات الأمن السيبراني، والتي قد يتم اختراقها بالفعل كما حدث من قبل من جانب تنظيم داعش إزاء عسكريين أمريكيين.

الفواعل:

كان نطاق الفواعل المتورطة في الأحداث الإرهابية من قبل يتعلق بجماعات وتنظيمات من غير الدول؛ سواء كانت تندرج في مستوى ما دون الدولة أو كانت عابرة للدول والحدود، أي إن الحديث كان يدور عن فواعل تحاول التأثير في الدول والأشخاص على أرض الواقع، فهي جماعات موجودة بالفعل في المجتمع ولها أدواتها وأنشطتها الواقعية التي قد يراها الفرد بعينه.

اختلف الأمر مع الثورة التكنولوجية والرقمية؛ فظهر الحديث عن الفاعل الرقمي، الذي قد لا يراه أحد مطلقًا، ويتدرب ويمارس أنشطته في الخفاء دون أن يشعر به أحد إلا بعد إيقاع الضرر على الجهة المستهدفة بالفعل الإرهابي.

الوسائل:

تشير التحليلات إلى اتساع نطاق الوسائل والأعمال الإرهابية بسبب الثورة في تنكولوجيات الاتصالات والعالم الرقمي، ويكشف تحليل التصنيفات المختلفة للأعمال الإرهابية الإلكترونية عن اتساع نطاق الوسائل والمظاهر أو ما يعتبره المصنفون للفعل الإرهابي الإلكتروني وسيلة أو مظهرا ليتجاوز الأمر مجرد تفجير قنبلة أو تفجير سيارة إلى: إرسال رسائل بريد إلكتروني إباحية إلى القصر، ونشر محتوى مسيء على الإنترنت، والتلاعب بصفحات الويب، وسرقة معلومات بطاقة الائتمان، ونشر أرقام بطاقات الائتمان على الإنترنت، وإعادة التوجيه سراً على الإنترنت من موقع إلى آخر. لكن في نفس الوقت تشير تحليلات إلى أن هذه الأنشطة لا تندرج بالضرورة ضمن الإرهاب السيبراني وإن كان ذلك لا ينفي عنها طباعها الإجرامي[26].

طبيعة الأهداف

اتسع نطاق أهداف الفعل الإرهابي في ظل الثورة التكنولوجية وتوظيف المنظمات الارهابية للعالم الرقمي؛ لتشمل هذه الأهداف أمورًا قد تبدو بسيطة مثل تعطيل مواقع الويب الرئيسية لإحداث إزعاج عام أو لإيقاف حركة المرور إلى مواقع الويب التي تحتوي على مواد لا يوافق عليها المتسللون، أو الوصول غير المصرح به الذي يعطل أو يعدل الإشارات التي تتحكم في التكنولوجيا العسكرية، أو تعطيل أنظمة البنية التحتية الحيوية لتعطيلها، أو التسبب في أزمة صحية عامة، أو تعريض السلامة العامة للخطر أو التسبب في حالة من الذعر والوفيات الهائلة. على سبيل المثال، قد يستهدف الإرهابيون السيبرانيون محطات معالجة المياه، أو يتسببون في انقطاع التيار الكهربائي عن مناطق واسعة، أو تعطيل خط الأنابيب أو مصفاة نفط.

في النهاية؛ تثير مشكلة الإرهاب الإلكتروني إشكالات عدة تتعلق بكيفية التعامل مع هذا النوع من الجرائم، ومنها جدلية الحرية والأمن؛ فعلى سبيل المثال؛ تبنى الاتحاد الأوروبية قيودًا على شركات منصات التواصل الاجتماعي تلزمها بإزالة المحتويات إرهابية الطابع خلال ساعة واحدة فقط؛ على أن تطبق تلك القيود مطلع 2022، وذلك للحد من استغلال المتطرفين والإرهابيين لهذه المنصات بغرض نشر أفكارهم والترويج والدعاية لبرامجهم ؛ فمتطلبات الأمن فرضت اتخاذ إجراءات تحدٍّ من حرية التعبير.

وبافتراض أن متطلبات الأمن ستقدم على اعتبارات الحرية والحق في التعبير؛ هنا ستثور إشكالية أخرى تتعلق بمضمون المحتوى الإرهابي والمتطرف، على النحو المثار عند مناقشة إشكاليات الإرهاب التقليدي؛ فكيف يتم تصنيف المقاومة والحق الشرعي في الدفاع عن النفس في إطار محاربة الإرهاب الإلكتروني؟ وكيف سيتم النظر للاعتداءات على المقدسات الدينية، وتحديدًا الإسلامية في الإطار الأوروبي؟ هل سيجري حظرها أم ستصنف تحت بند “حرية التعبير” على وسائل التواصل وغيرها؟!

____________________

الهوامش

[1] نقلًا عن:

Maura Conway, Cyberterrorism: Hype and Reality, Dublin City University, Seen on: 4-10-20121, p.1, Available at: https://cutt.us/bW8af

[2] Ibid, pp. 1,2.

[3] فاطمة الزهراء عبد الفتاح، تطور توظيف جماعات العنف لـ “الإرهاب السيبراني”، ملحق اتجاهات نظرية، السياسة الدولية، 9/4/2017، الاطلاع: 15/ 9/ 2021، متاح عبر الرابط التالي:

https://cutt.us/aW56J

[4] نقلًا عن:

Maura Conway, Op. cit., pp.4,5.

[5] Ibid, p. 5.

[6] Katie Terrell Hanna, Kevin Ferguson and Linda Rosencrance, cyberterrorism, TECHTARGET NETWORK, July 2021, Seen on: 6/10/2021, Available at: https://cutt.us/yaxut

[7] فادي محمد الدحدوح، الإرهاب الإلكتروني، مجلة البيان، عدد 384، أبريل 2019، ص 58.

[8] أنيس بن علي العذار وخالد عبد الله الشافعي، الإرهاب الإلكتروني، مجلة العلوم القانونية، جامعة عجمان، مجلد 3، عدد 5، يناير 2017، ص 225.

[9] قادة محمودي، مخاطر ومظاهر الإرهاب الإلكتروني، مجلة الدراسات الحقوقية، جامعة سعيدة الدكتور مولاي الطاهر، كلية الحقوق والعلوم السياسية، مخبر حماية حقوق الإنسان بين النصوص الدولية والنصوص الوطنية وواقعها في الجزائر، العدد 9، 2018، ص 166.

[10] Katie Terrell Hanna, Kevin Ferguson and Linda Rosencrance, op.cit.

[11] Maura Conway, Op. cit., p. 5.

[12] قادة محمودي، مرجع سبق ذكره، ص 175.

[13] فادي محمد الدحدوح، الإرهاب الإلكتروني، مجلة البيان، عدد 384، أبريل 2019، ص 59.

[14] قادة محمودي، مرجع سبق ذكره، ص ص 175- 176.

[15] المرجع السابق، ص 175.

[16] أنيس بن علي العذار وخالد عبد الله الشافعي، الإرهاب الإلكتروني، مجلة العلوم القانونية، جامعة عجمان، مجلد 3، عدد 5، يناير 2017، ص 222.

[17] فادي محمد الدحدوح، الإرهاب الإلكتروني، مجلة البيان، عدد 384، أبريل 2019، ص ص 58، 59.

[18] قادة محمودي، مرجع سبق ذكره، ص 166.

[19] فادي محمد الدحدوح، الإرهاب الإلكتروني، مجلة البيان، عدد 384، أبريل 2019، ص 58.

[20] نيوزيلندا.. الحكم بالسجن المؤبد على منفذ مجزرة المسجدين، العربية نت، 27 أغسطس 2020، الاطلاع: 1 سبتمبر 2021، متاح عبر الرابط التالي: https://2u.pw/my3y9

[21] من هو منفذ مذبحة المسجدين في نيوزيلندا؟، سي إن إن، 15 مارس 2019، الاطلاع: 1 سبتمبر 2021، متاح عبر الرابط التالي:

https://cutt.us/sBdam

[22] هجوم نيوزيلندا: منفذ الهجوم على المسجدين أراد قتل “أكبر عدد ممكن” من الأشخاص، بي بي سي، 24 أغسطس 2020، الاطلاع: 1 سبتمبر 2021، متاح على الرابط التالي:

https://cutt.us/wHT2A

[23] المرجع السابق.

[24] من هو منفذ مذبحة المسجدين في نيوزيلندا؟، مرجع سبق ذكره.

[25] أفنان بنت أحمد الدوسري، وعزيزة عبد الله النعيم، التجنيد الإلكتروني للتنظيمات الإرهابية على موقع تويتر، دراسة ميدانية على عينة من تغريدات داعش والقاعدة، مجلة الدراسات الاجتماعية السعودية، عدد 6، ديسمبر 2020، ص 61.

[26] Maura Conway, Op. cit., p. 4.

 

فصلية قضايا ونظرات – العدد الثالث والعشرون – أكتوبر 2021

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى