بكر أبو بكر
وفقًا للتعريف الذي قدمته دوروثى دينينج Dorothy E. Denning، أحد أبرز الباحثين في مجال الأمن الإلكتروني، يجمع مصطلح الإرهاب الإلكتروني cyber terrorismما بين مفهوم “الإرهاب” و “الفضاء الإلكتروني”، ومن ثم فهو يشير إلى الاعتداءات والتهديدات الموجهة لأجهزة الحاسب الآلي والشبكات الإلكترونية والمعلومات الموجودة عليها بهدف إجبار الحكومات والمجتمعات على أفعال معينة لأغراض سياسية أو اجتماعية.
ولكن يشترط لكي يصنف هجوم ما بأنه إرهاب إلكتروني أن ينتج عنه إضرار بالممتلكات أو الأفراد وخلق حالة من الخوف لدى الهدف. ومن ثَمَّ تخرج الهجمات التي تستهدف خدمات ليست على درجة كبيرة من الأهمية خارج إطار مفهوم الإرهاب الإلكتروني، إذ لابد وأن يكون الهدف حيويًّا وهامًّا بالنسبة لحياة المواطنين ولعمل الدولة. ويضاف إلى ذلك أن هجمات الإرهاب الإلكتروني لابد وأن تكون مدبرة ومخطط لها سابقًا وتهدف إلى تدمير الهدف أو إلحاقه بدرجة عالية من الضرر، وليس فقط إحداث خلل في عمله.
ويعود مفهوم الإرهاب الإلكتروني إلى بداية التسعينيات نتيجة للزيادة الكبيرة في معدلات استعمال الإنترنت والاعتماد عليه في إدارة شئون الدول، مما أدى إلى التخوف من أن يستعمل الإرهابيون هذه التكنولوجيا الحديثة في إحداث أضرار قد تفوق في بعض الأحيان تلك الناتجة عن العمليات الإرهابية التقليدية. وتزايدت هذه المخاوف من الإرهاب الإلكتروني بعد أحداث 11 سبتمبر لما يوفره الفضاء الإلكتروني من فرص للتنظيمات الإرهابية للقيام بهجمات تترتب عليها أضرار جسيمة.
ولذا باتت مكافحة الإرهاب الإلكتروني على قمة أولويات الدول، إذ أصبح هناك عديدٌ من المؤسسات التي تطور من برامج وتجرى أبحاث في هذا المجال، كما تخصص الدول نسبًا كبيرة من ميزانياتها لمجال مكافحة الإرهاب الإلكتروني. ولم تقتصر استراتيجيات التأمين الإلكتروني على الدول فقطـ، وإنما شملت أيضًا الشركات والمنظمات، والتي بدت بدورها اهتمامًا كبيرًا بحماية أنظمتها الإلكترونية من الجرائم والاعتداءات المماثلة.
وهناك عدة أسباب أدت إلى لجوء الجماعات الإرهابية إلى استعمال الفضاء الإلكتروني والآليات الإلكترونية للقيام بالعمليات الإرهابية، وتتمثل أهمها فيما يلي:
تنخفض تكلفة الآليات الإلكترونية مقارنة بالأدوات التقليدية التي تتم بها العمليات الإرهابية كالقنابل والمتفجرات والأسلحة المتطورة.
في الكثير من الأحيان يصعب على أجهزة الشرطة ملاحقة القائمين بعمليات الإرهاب الإلكتروني والتعرف على هويتهم، فضلاً عن عدم وجود حواجز مكانية أو جغرافية في مجال الفضاء الإلكتروني تعوق أنشطتهم.
كما أن الفضاء الإلكتروني يوفر للإرهابيين أهدافًا متعددة يستطيعون مهاجمتها لتحقيق أهدافهم، فقد تقوم الجماعات الإرهابية بمهاجمة شبكات الحاسب الآلي الخاصة بالحكومات، أو الشركات الخاصة، أو الأفراد مما يفتح المجال أمام هذه المنظمات للبحث عن ثغرات في هذه الأنظمة الإلكترونية المتعددة لمهاجمتها.
لا تحتاج هجمات الإرهاب الإلكتروني إلى تواجد المهاجم والهدف في المكان ذاته، فالهجمات الإلكترونية يمكن أن تتم عن بعد، مما يسهل من إمكانية اجتذاب أعضاء جدد للمنظمات الإرهابية من دون الحاجة إلى إجراء تدريبات بدنية أو نفسية لهم. أي إن الفضاء الإلكتروني صار يوفر ساحة جديدة لتجنيد للجماعات الإرهابية.
تستطيع هجمات الإرهاب الإلكتروني أن تلحق الضرر بعدد أكبر من الأفراد مقارنة بالهجمات التقليدية، وهو ما يساعد الجماعات الإرهابية على جذب مزيدٍ من الاهتمام الإعلامي والحكومي بنحو يساعدها على تحقيق أهدافها بصورة أكثر فاعلية.(1) .
ولكن تختلف التقديرات المتعلقة بمدى تزايد اتجاه المنظمات الإرهابية إلى المجال الإلكتروني واستعمال الآليات الإلكترونية في أنشطتها. إذ يعتبر البعض أن القاعدة على سبيل المثال مازالت تعتمد على الآليات والهجمات التقليدية، وذلك لما يترتب عليها من خسائر بشرية وأضرار مباشرة، في حين يرى البعض الآخر أن اعتماد المنظمات الإرهابية على الآليات الإلكترونية يظهر فقط عند مهاجمة الدول المتقدمة نتيجة لاعتمادها بشكل كبير على التكنولوجيا الحديثة في كافة المجالات على عكس العمليات التي تتم في الدول النامية، والتي لن تكون فيها الهجمات الإلكترونية ذات فاعلية ولن ينتج عنها الأثر التدميري ذاته والذي تهدف هذه الجماعات إلى إحداثه.
كما توضح عديدٌ من الدراسات أن القاعدة تعمل مؤخرًا على تطوير قدراتها التكنولوجية لتتمكن من القيام بهجمات إلكترونية معقدة. في حين تتوقع بعض الدراسات أن الجماعات الإرهابية ستتجه في السنوات القادمة إلى الفضاء الإلكتروني حتى تستفيد من المزايا التي سبق ذكرها، يرى البعض الآخر أن الهجمات التي تتم في الفضاء الإلكتروني لن ينتج عنها الآثار التدميرية ذاتها التي تترتب على الهجمات التقليدية واسعة المدى التي تقوم بترويع المجتمعات وإرهاب الحكومات، وأن اتجاه الجماعات الإرهابية إلى الفضاء الإلكتروني في السنوات المقبلة سيحدث فقط إذا ترتب على الهجمات الإلكترونية إسالة الدماء أو إحداث خسائر مادية مدمرة.(2) .
الحرب الإلكترونية:
تشير الحرب الإلكترونية cyberwarإلى تلك الحرب التي تتم إدارتها في مجال الفضاء الإلكتروني والتي تكون الفواعل الرئيسة فيها هي الدول ويتم فيها استعمال الآليات والأسلحة الإلكترونية في الهجوم. ويكون هذا الهجوم موجه بالأساس إلى أجهزة الحاسب الآلي أو الشبكات الإلكترونية الخاصة بالعدو أو الأنظمة الإلكترونية التي تدير الدولة وما تحتوي عليه من معلومات بهدف عرقلة الخصم عن استعمال هذه الأنظمة والأجهزة والشبكات أو تدميرها بالكامل.(3) .
وقد تتم الحرب الإلكترونية في صورتها التقليدية أي بين القوات المسلحة الخاصة بالدول، أو ما بين الجهات الرسمية أو الغير رسمية داخل الدولة، أو من الفواعل من غير الدول. وقد تكون الحرب الإلكترونية أيضا جزء من حرب شاملة في البر والبحر والجو. وعلى الرغم من تعدد الصراعات الإلكترونية في العصر الحديث، إلا أن حربا إلكترونية حقيقة شاملة لم تحدث بعد. (4)
وبشكل عام، يمكن تحديد ثلاثة مستويات رئيسية للحروب الإلكترونية. المستوى الأول يتمثل في تلك العمليات المصاحبة للحروب التقليدية لتحقيق التفوق المعرفي كمهاجمة نظام الدفاع الجوي، والذي قد يؤدى إلى خسائر استراتيجية واسعة النطاق نتيجة لأهمية الدفاع الجوي بالنسبة للدول. المستوى الثاني يتمثل في الحرب الإلكترونية المحدودة، والتي تتعرض فيها البنى التحتية والأهداف المدنية للهجمات الإلكترونية.
المستوى الثالث يتمثل في الحرب الإلكترونية غير المحدودة والتي يسعى من خلالها القائم بالهجوم إلى تعظيم الآثار التدميرية للبنى التحتية، حيث يؤثر سلبًا في البناء الاجتماعي للدولة كمهاجمة أسواق رأس المال، وخدمات الطوارئ، والأنظمة الإلكترونية الخاصة بمولدات الطاقة، وغيرها من الأهداف التي تترتب عليها آثار تدميرية واسعة النطاق. ويكون الهدف في هذا النوع من الحروب هو توسيع نطاق الخسائر المادية قدر الإمكان.(5)
وعلى الرغم من أن الاعتداءات الإلكترونية قد تؤدي إلى إحداث خسائر مادية، وفي بعض الأحيان فقدان الحياة نتيجة لتدمير نظام إلكتروني حيوي داخل الدولة، غير أنها لا تتسم بالقدرة التدميرية للحروب التقليدية ذاتها، والتي تؤدى إلى قتل الأفراد مباشرة. ولكن لابد هنا من التمييز ما بين الحرب الإلكترونية والهجوم الإلكتروني، فالحرب الإلكترونية تفترض وجود تفاعل ما بين فاعلين أو أكثر، بمعنى أن تلك الهجمات التي يقوم بها فاعل دولي ضد فاعل آخر ليس لديه الرغبة أو القدرة على الرد على هذا الاعتداء لا يدخل في إطار الحرب الإلكترونية.(6) .
مراجع
([1]) Gabriel Weimann. (December, 2004). Cyberterrorism: How Real is the Threat?. United states Institute of Peace, Special Report 119. pp: 2-6.
(2]) Clay Wilson. (January 29, 2008). Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress. Congressional Research Service. p.19
([3]) Klaus-Peter Saalbach. (March, 2012). Cyber War Methods and Practice. LV Internet Policy, Version 4.0. URL: http://www.dirk-koentopp.com/downloads/saalbach-cyberwar-methods-and-practice.pdf. Accessed on: 22 April, 2013. pp:4-7
([4]) Kristin M. Lord & Travis Sharp (eds.) .Op.cit. p:19
([5]) Kenneth Geers. (2011). Strategic Cyber Security. NATO Cooperative Cyber Defence Centre of Excellence. p26
([6]) Kristin M. Lord & Travis Sharp (eds.) .Op.cit. p:19
* المركز الاوروبي لدراسات مكافحة الارهاب والاستخبارات