الإرهاب السيبراني.. الوجه التكنولوجي للتطرف | مركز سمت للدراسات

الإرهاب السيبراني.. الوجه التكنولوجي للتطرف

التاريخ والوقت : الثلاثاء, 13 نوفمبر 2018

 

إذا أردنا وصف العصر الحالي، بل والعصر المقبل، فإننا سنختصره في ثلاث كلمات: عصر الفضاء الإلكتروني، بعد أن أصبح الإنترنت هو العمود الفقري لكل الأنشطة اليومية تقريبًا، سواء على مستوى الأفراد، أو الجماعات، أو حتى الحكومات والدول، في ظل الانتشار السريع والمرعب للاعتماد على الذكاء الاصطناعي، خاصة أن ثورة الإنترنت صاحبها سهولة في الاستخدام ورخص في التكلفة، ما أدى إلى ارتفاع مطرد في أعداد مستخدمي الإنترنت. وتقول بعض الإحصائيات إن عدد مستخدمي الإنترنت والأجهزة المرتبطة به سيصل إلى 3.6 مليار مستخدم بحلول نهاية 2018 ، أي ما يعادل نصف سكان العالم.

هذا التطور الضخم في الاعتماد على الإنترنت، كمًا بارتفاع عدد المستخدمين والخدمات التي يمكن الحصول عليها، وكيفًا بتطور خصائص شبكة الويب، وتزايد الاعتماد على تطبيقات الهاتف المحمول في الحصول على الخدمات التي توفرها شبكة الإنترنت؛ نتج عنه دخول المجال الإلكتروني ميادين الحروب واستخدامه في بث الرعب والفزع في نفوس المدنيين، حيث من المتوقع أن تكون الحرب الإلكترونية السمة الغالبة، إن لم تكن الرئيسة للحروب المستقبلية.

إن ازدياد الهجمات الإلكترونية التي نشهدها اليوم، يرتبط – أيضًا – بازدياد الاعتماد على شبكات الحاسوب والإنترنت في البنية التحتية الوطنية الأساسية، وهو ما يعني إمكانية تطوّر الهجمات الإلكترونية اليوم لتصبح سلاحًا حاسمًا في النزاعات بين الدول في المستقبل، إذ تسعى الهجمات الإلكترونية، وعلى رأسها الإرهاب الالكتروني، أو الإرهاب السيبراني Cyberterrorism، إلى الإخلال بأمن المجتمعات وبث الرعب والخوف لدى المواطنين، فيمكن أن تكون شبكات البنية التحتية الحيوية التي تحتفظ بها الحكومات في جميع أنحاء العالم عرضة للهجمات الإلكترونية الرئيسية في أي لحظة.

ما هو الإرهاب السيبراني؟

كانت بداية استخدام مصطلح الإرهاب السيبراني أو الإلكتروني Cyberterrorismفي فترة الثمانينيات على يد “باري كولين” Barry Collinالذي انتهى إلى صعوبة تعريف شامل للإرهاب التكنولوجي. ولكنه تبنى تعريفًا للإرهاب السيبراني مقتضاه: أنه “هجمة إلكترونية غرضها تهديد الحكومات أو العدوان عليها، سعيًا لتحقيق أهداف سياسية أو دينية أو أيديولوجية، وأن الهجمة يجب أن تكون ذات أثر مدمر وتخريبي مكافئ للأفعال المادية للإرهاب”.

ويعرفه “جيمس لويس” James Lewissعلى أنه “استخدام أدوات شبكات الحاسوب في تدمير أو تعطيل البنى التحتية الوطنية المهمة مثل: الطاقة والنقل، والعمليات الحكومية، أو بهدف ترهيب حكومة ما أو مدنيين”.

أمَّا “دورثي دينينغ” Dorothy denningg، فترى أن الإرهاب السيبراني هو “الهجوم القائم على مهاجمة الحاسوب، وأن التهديد به يهدف إلى الترويع أو إجبار الحكومات أو المجتمعات على تحقيق أهداف سياسية أو دينية أو عقائدية، وينبغي أن يكون الهجوم مدمرًا وتخريبيًا، لتوليد الخوف بحيث يكون مشابهًا للأفعال المادية للإرهاب”.

ويعرّف مكتب التحقيقات الفيدرالي الأميركي، الإرهاب السيبراني، باعتباره هجومًا متعمدًا ضد نظام كمبيوتر وبياناته وبرامج ومعلومات أخرى بهدف وحيد هو العنف ضد عملاء سريين ومجموعات الأقليات. والهدف الرئيسي وراء الإرهاب السيبراني هو التسبب في الضرر والدمار.

ووفقًا لوزارة الدفاع الأميركية، فإنها تعرّف الإرهاب السيبراني بأنه “عمل إجرامي يتم الإعداد له باستخدام الحاسبات ووسائل الاتصالات ينتج عنها عنف وتدمير، أو بث الخوف تجاه تلقي الخدمات بما يسبب الارتباك وعدم اليقين، وذلك بهدف التأثير على الحكومة أو السكان لكي تمتثل لأجندة سياسية أو اجتماعية أو فكرية معينة”.

وتبعًا لإحدى وثائق حلف الناتو، فقد تم تعريف الإرهاب السيبراني على أنه “هجوم بواسطة الإنترنت عن طريق استخدام أو استغلال شبكات الكمبيوتر أو الاتصالات يسبب دمارًا من شأنه توليد الخوف والترويع في المجتمع، وفقًا لهدف أيديولوجي”.

من يلجأ للإرهاب السيبراني؟

في مؤتمر الاستثمار الاستراتيجي لوزارة الاقتصاد الأميركية، في يونيو 2017، أعرب المشاركون عن أن الإرهاب السيبراني هو الآن مصدر قلقهم الكبير، فالهجمات الإلكترونية لا تتشابه مع القرصنة أو البيانات الاستهلاكية، مثلما حدث في خرق بيانات Equifax، فهم يهدفون بدلاً من ذلك إلى إحداث حالة من الذعر العالمي أو فقدان عدد كبير من الأرواح عن طريق اختراق البنية التحتية الحيوية، مثل شبكات الطاقة، ومنصات التداول، وأنظمة الرعاية الصحية.

“لوك ديمبوسكي”، نائب مساعد المدعي العام السابق للأمن القومي في وزارة العدل الأميركية، تتبع التطورات في مجال الإرهاب السيبراني، وأوضح على نحو متزايد، على مدار السنوات القليلة الماضية، أن دولاً مارقة مثل كوريا الشمالية تتورط في هجمات سيبرانية مدمرة، مثل تلك التي وقعت على Sonyفي عام 2014، بالإضافة إلى وجود أدلة على أن دولاً مثل إيران تدخل في ضوابط نظام السدود في راي، نيويورك، الذي تم قطع الاتصال به لحسن الحظ لأغراض الصيانة.

وفي حين أنه من المستبعد أن تتخلى المنظمات الإرهابية مثل “داعش” عن الهجمات على المدنيين بالوسائل التقليدية، فإنها ستوسع ترسانتها حتمًا في الفضاء السيبراني، ففي الفضاء الإلكتروني، لا يحتاجون إلى التسلل ، ولا يحتاجون إلى تحويل الأسلحة إلى بلد إذا استطاعوا الوصول إليه عبر الوسائل السيبرانية ونشر الدمار والفوضى، محذرًا من أنهم في طريقهم للقيام بذلك.

إن التنظيمات الإرهابية تسعى إلى الاستفادة من تكنولوجيا الإنترنت؛ حيث يعتبر العديد منها الفضاء الإلكتروني وسيلةً للاتصال وتبادل المعلومات، وهو ما أفرز تنظيمًا يتبنى فكر القرون الوسطى ويحتضن تكنولوجيا القرن الحادي والعشرين. لم يستخدم تنظيم “القاعدة” الفضاء الإلكتروني للقيام بعمليات إرهاب إلكترونية، بل لتمرير المعلومات، والوصول إلى العالم الأوسع بشكل لم يحدث من قبل لمثل هذه المجموعة الصغيرة.

كذلك، استغل تنظيم “داعش” الإنترنت في بث عمليات الإعدام التي كان يقوم بتنفيذها في الأسرى، وذلك لبث الرعب والفزع في نفوس أهالي المدن التي كان يرغب في السيطرة عليها، وهو ما تحقق جزئيًا في هروب واستسلام مدن وقرى لـ”داعش” خوفًا من تعرضهم لمصير من قبلهم. كذلك استغل التنظيم تجنيد العديد من الشباب حول العالم، حيث بلغ عدد البلدان التي انضم منها أفراد إلى تنظيم “داعش” نحو 70 دولة.

وقد سمحت ثورةُ الإنترنت للجماعات الإرهابية بإخفاء عملياتها بطرق جديدة، أكثر تعقيدًا عن سابقتها التقليدية. فالجماعات الإرهابية أصبحت تدرك أهمية الإنترنت من خلال ما يوفره من خدمات موثوق بها، وشروط ميسرة، وهويات افتراضية. فـ”طالبان”، على سبيل المثال، أخذت تدير موقعًا دعائيًا لعملياتها العسكرية وتفجيراتها الانتحارية ضد القوات الأميركية في أفغانستان، لأكثر من سنة، مع العلم بأن هذا الموقع الإلكتروني كان مملوكًا لشركة أميركية في ولاية تكساس الأميركية، وكانت تُؤجر المواقع الإلكترونية بمبلغ 70 دولارًا في الشهر، تُدفع بواسطة بطاقة الائتمان، وكانت تتعامل مع نحو 16 مليون حساب مستخدم.

كذلك استطاعت الجماعاتُ الإرهابية استخدام الإنترنت في التواصل بعضها مع بعض عبر القارات، وهو ما كان يستغرق شهورًا في الماضي. ليس هذا فحسب، بل استطاعت الجماعات الإرهابية تبادل المعارف بطرق جديدة ومبتكرة. فوصفات المتفجرات متوفرة بسهولة على شبكة الإنترنت، وكذلك طرق تجهيز العبوات الناسفة التي كان يتم استخدامها في مناطق الصراع من العراق إلى أفغانستان. وبذلك يكون الإنترنت قد وفّرَ لهذه الجماعات مساحات افتراضية للتدريب بعيدًا عن خطر قصف الطائرات بدون طيار.

وكذلك وفّرَ الإنترنت للجماعات الإرهابية مصدرًا منخفض التكلفة لجمع المعلومات الاستخباراتية لأهدافهم. مثلاً: مكّنت تقنية Google Earthجماعة “لشكر طيبة Lashkar-e-Taiba” الباكستانية الإرهابية، من التخطيط لهجمات مومباي Mumbaiعام 2008. وكذلك في 2007 عندما قام مجموعة من الجنود الأميركيين بالتقاط صور تذكارية في قاعدة عسكرية في العراق، وكانت خلفهم مجموعة من طائرات الهليكوبتر، ثم قاموا بتحميلها على الإنترنت، ولم تكن الصور لتوضح نوعية الطائرات أو أي معلومات مفيدة للجماعات الإرهابية، ولكن استطاعت بعض الجماعات الإرهابية استغلال العلامات الجغرافية – Geotagsالتي حوتها الصور، لتتمكن من تحديد موقع القاعدة العسكرية، وتدمير أربع من طائرات هليكوبتر في هجوم بقذائف الهاون.

كيفية المواجهة

تعمل الاقتصاديات الكبرى والحكومات حول العالم حاليًا في سباق “لإغلاق” البنية الأساسية الحيوية من الهجمات السيبرانية المدمرة، وبحسب “ديمبوسكي”، فإن السؤال قد تحول من كيفية منع وقوع هجمات كبيرة سوداء، إلى أفضل السبل لتقليل أضرارها الهائلة. وتواجه الدول عدم إمكانية تجنب مثل هذه الهجمات تقريبًا، وبدلاً من ذلك تحاول إيجاد طرق لتقليل انتشارها أو “تأثيرها المتسلسل” عبر قطاع كامل من الاقتصاد.

إن أحد أكبر الاستنتاجات التي توصلنا إليها هو أهمية اعتبار الإرهاب السيبراني تهديدًا وشيكًا في جميع الأوقات. يختبئ الإرهابيون داخل مجتمعنا حتى يقوموا بهجوم.

كل إرهابي لديه دوافع محددة يرغب في نقلها عن طريق إلحاق الأذى. يجب دائمًا مراعاة ذلك عند البحث عن هجمات محتملة، مثل التهديدات المحتملة لنظم التحكم الصناعية. ومن المهم أن تتمكن أساليب مكافحة الإرهاب من كشف المصالح والأهداف التي تهم الإرهابيين. إن معرفة أين ستكون هجمات الإرهاب السيبراني وتطوير استجابة استباقية للتهديدات المحتملة، أمر ضروري. لقد تعلمنا أنه في الوقت الذي يمكن فيه شن هجوم على الإنترنت في أي وقت أو مكان، فإن تطوير أساليب التعرف على الإرهابيين وتعقبهم له أهمية حيوية.

قد ينطوي ذلك على أمثال المراقبة، أو تشديد قوانين جرائم الإنترنت، أو تطوير التكنولوجيا للكشف عن التدخلات في الأنظمة. في حين أن الوقاية من الإرهاب السيبراني، تعد واحدة من أكبر المخاوف بالنسبة للحكومات، إذ إنه من الواضح أنه يجري تطويرها بشكل أكبر. ويمكن تقديم الاقتراحات التالية للمساعدة في تحسين الاستجابة للتهديدات السيبرانية:

1- تنفيذ إجراءات “تمرين الإطفاء”، مع الاختبار الفعال لأمن النظم، والتخفيف من الاستجابة العرضية للهجوم، وهذا يؤكد بشكل خاص على أنظمة التحكم الصناعية.

2- فهم أهمية تطوير وتحسين تكنولوجيات تحديد الهوية، مع التركيز بشكل خاص على جمع معلومات استخباراتية حول التهديد السيبراني، إضافة إلى الوسائل التي يمكن دراستها أو توسيعها، مثل استخراج البيانات والتعلم الآلي للتنبؤ بالهجمات المحتملة.

 3- توفير قدر أكبر من التعليم لمؤسسات القطاعين العام والخاص التي تقوم بتطوير التقنيات المستخدمة التي قد تكون عرضة للإرهاب السيبراني. ويجب على تلك الأنظمة الجديدة النامية أن تتأكد من أن الأمن في صدارة التركيز خلال إنشائها من أجل الحد من عدد نقاط الضعف التي قد تواجهها.

السعودية والأمن السيبراني

في أكتوبر 2017 صدر الأمر الملكي السامي بإنشاء هيئة الأمن السيبراني، لتؤكد قيادة المملكة، متمثلة في خادم الحرمين الشريفين الملك سلمان بن عبدالعزيز – حفظه الله – وسمو ولي عهده الأمير محمد بن سلمان، إصرار المملكة على كتابة تاريخ جديد وملهم تتم صناعته للأجيال السعودية القادمة، وهذه المهام ليست بالسهلة أو الخالية من التحديات الاستثنائية وتربص المتربصين.

الأمر الملكي باستحداث هيئة ترتبط بمقام خادم الحرمين، كان أمرًا حكيمًا لا بدَّ منه في هذه المرحلة الاستثنائية التي تمر بها البلاد لحفظ مصالحها الحيوية والبنى التحتية لتكون رافدًا أساسيًا لتأمين وتحقيق أهداف “رؤية السعودية 2030”. وإن تصعيد الأمن السيبراني وتمثيله في أعلى المستويات، مثل أن يكون رئيس مجلس إدارة الهيئة عضوًا في مجلس الوزراء، هو ممارسة فعالة وحديثة استشعرت جدواها والحاجة لها كبرى الشركات والمؤسسات، أخيرًا، عبر تمثيل الأمن الإلكتروني في مجالس الإدارات ومجالس مديري العموم.

وفي الثامن عشر من ديسمبر 2017 عقدت الورشة التحضيرية الأولى للاتحاد السعودي للأمن السيبراني والبرمجة والدورنز، بهدف استقصاء آراء ومقترحات المتخصصين السعوديين في استشـراف مسـتقبل الاتحاد، وتأسـيس المعالم الرئيسيـة لانطلاق الاتحاد.

حيث شهد عام 2018م الانطلاقة الحقيقية للاتحاد من أجل العمل على تعزيز حماية الشبكات وأنظمة تقنية المعلومات وأنظمة التقنيات التشغيلية ومكوناتها من أجهزة وبرمجيات، وما تقدمه من خدمات، وما تحويه من بيانات، مع مراعاة الأهمية الحيوية المتزايدة للأمن السيبراني في حياة المجتمعات، في سبيل التأسيس لصناعة وطنية في مجال الأمن السيبراني تحقق للمملكة العربية السعودية الريادة في هذا المجال.

وإذا رجعنا وقرأنا “رؤية السعودية 2030″، نلاحظ أنها تعتمد على تكنولوجيا المعلومات في تنفيذ المشاريع العملاقة. وإذا كانت المملكة تنفذ مشاريعها التنموية من خلال بناء الإنسان مع التركيز على استخدام التقنية وعلى الثورة الرقمية، فإنها أعطت للأمن السيبراني الأولوية كي تحمي فضاءاتها وحدودها الدولية.

ولقد حققت السعودية نجاحات منقطعة النظير في الدفاع عن فضاءاتها وصدّت بنجاح كل الصواريخ الباليستية التي كانت إيران ترسلها من خلال عصابات الحوثي إلى الأراضي السعودية.

إن الدول اليوم إذا أرادت أن تحمي مكتسباتها التنموية السلمية وتحقق التفوق، فإن بناء الأمن السيبراني هو العنصر الأهم لحماية مشاريع الدولة من عبث العابثين ومن الخوارج الذين لا هم لهم إلا العبث بمقدرات الشعوب والاستهتار بمبادئ الأمن والسلم الدوليين. ولا شك أن النهضة التي تحققها السعودية في كل مكان وفي جميع المجالات في أمس الحاجة إلى شبكة للأمن السيبراني تحمي المكتسبات وتمكن الدولة من المضي قدمًا نحو إرساء قواعد التنمية والبناء في كل أنحاء المملكة الفتيةالتي نشرت في ربوع أراضيها كثيرًا من الخيرات والعمار.

الإرهاب السيبراني في نقاط

* بدأ استخدام مصطلح الإرهاب السيبراني Cyberterrorismفي فترة الثمانينيات.

* يمكن تعريفه بأنه عمل إجرامي يتم الإعداد له باستخدام الحاسبات ووسائل الاتصالات ينتج عنها عنف وتدمير، أو بث الخوف تجاه تلقي الخدمات بما يسبب الارتباك وعدم اليقين، بهدف التأثير على الحكومة أو السكان لكي تمتثل لأجندة سياسية أو اجتماعية أو فكرية معينة.

* يمكن تصنيف الإرهاب السيبراني على نطاق واسع ضمن ثلاث فئات:

– بسيطة: تتكون من هجمات أساسية بما في ذلك اختراق نظام فردي.

– متقدمة: وهي هجمات أكثر تعقيدًا وقد تتضمن اختراق أنظمة و / أو شبكات متعددة.

– معقدة: وهي هجمات منسقة يمكن أن يكون لها تأثير واسع النطاق والاستفادة من الأدوات المتطورة.

* من أشهر الدول التي استخدمت الإرهاب السيبراني: كوريا الشمالية وإيران، ومن أشهر التنظيمات الإرهابية: القاعدة و”داعش” وطالبان و”لشكر طيبة”.

* من أساليب مكافحة الإرهاب كشف المصالح والأهداف التي تهم الإرهابيين، ومعرفة أين ستكون هجمات الإرهاب السيبراني، وتطوير استجابة استباقية للتهديدات المحتملة.

* المواجهة تتطلب فهم أهمية تطوير وتحسين تكنولوجيات تحديد الهوية، مع التركيز بشكل خاص على جمع معلومات استخباراتية حول التهديد السيبراني.

* يجب توفير قدر أكبر من التعليم لمؤسسات القطاعين العام والخاص التي تقوم بتطوير التقنيات المستخدمة التي قد تكون عرضة للإرهاب السيبراني.

* يجب على تلك الأنظمة الجديدة النامية أن تتأكد من أن الأمن في صدارة التركيز خلال إنشائها من أجل الحد من عدد نقاط الضعف التي قد تواجهها.

* في أكتوبر 2017 صدر الأمر الملكي السامي بإنشاء هيئة الأمن السيبراني، لتؤكد قيادة المملكة إصرارها على كتابة تاريخ جديد وملهم للأجيال المقبلة.

* رؤية السعودية 2030 تعتمد على تكنولوجيا المعلومات في تنفيذ المشاريع العملاقة، وعلى استخدام التقنية والثورة الرقمية، لذلك أعطت للأمن السيبراني الأولوية كي تحمي فضاءاتها وحدودها الدولية.

* حققت الدفاعات العسكرية السعودية الباسلة تفوقًا رائعًا في صد هجمات القراصنة الإيرانيين، وإحباط العدوان الحوثي، وتفجير الصواريخ الباليستية في الفضاء قبل أن تصل إلى أهدافها في الأراضي السعودية.

 

وحدة الدراسات الاجتماعية

المراجع

1- What is Cyberterrorism? – Definition from Techopedia, .

2- الإرهاب الإلكتروني.. القوة في العلاقات الدولية، عادل عبدالصادق، كتاب صادر عن مركز الدراسات السياسية والاستراتيجية بالأهرام، القاهرة، 2009.

3- james A .lewis, Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Center for Strategic and International Studies December 2002, .

4- information warfare indian air force: wave of the future? current fad? rand ,Glenn Buchanmarch 1996, .

5- Responses to Cyber Terrorism, IOS Press, edited by Center of Excellence Defence Against Terrorism Ankara. Turkey, .

6- IAN BREMMER: Cyberterrorism is coming — and that worries me a lot, businessinsider, https://read.bi/2SxAXVy.

7- Cyberterrorists targeting healthcare systems, critical infrastructure, https://ab.co/2Prh3gn.

8- Cyber Terrorism: understanding and preventing acts of terror within our cyber space, .

9- الإرهاب الإلكتروني – Cyber Terrorism، الموسوعة السياسية، .

– المملكة تضع الأمن السيبراني موضعه، جريدة الرياض، .

10- الأمن السيبراني .. يحمي الفضاء السعودي، جريدة الاقتصادية، .

 

النشرة البريدية

سجل بريدك لتكن أول من يعلم عن تحديثاتنا!

تابعونا على

تابعوا أحدث أخبارنا وخدماتنا عبر حسابنا بتويتر