مجلة نهج الإسلام – العدد /137/ – المقال السابع

الإرهاب الإلكتروني

الثوابت والمتغيرات

بقلم: أ.د سفير أحمد الجراد

مدير البحث العلمي والدراسات وحوار الحضارات والأديان
الإرهاب تعريفًا:
لعل مصطلح الإرهاب من أكثر المصطلحات التي أخضعها علماء الفكر والسياسة والاجتماع للتعريف والتدوين وذلك يدل على أن مصطلح الإرهاب من حيث التعريف مصطلح شائك لم تتفق عليه قواميس المصطلحات العالمية.
وبعد الاطلاع على التعاريف العالمية لمصطلح الإرهاب أجدني مضطرا لاعتماد التعريف التالي:
الإرهاب هو: رعب تنشره جماعة منظمة -عامة أو خاصة- على نطاق واسع، أو محدود عن طريق استخدام وسائل العنف، أو التهديد بها، لتحقيق أهداف غير مشروعة في الإسلام(1).
- الشرح العام للتعريف:
الإرهاب رعب: استحضار لمعناه اللغوي الذي قرره علماء اللغة.
تنشره جماعة منظمة: قيد تخرج به الجرائم العادية والفردية, فإنها لا تنشر الرعب في الغالب إلا في محيط الضحية وما حولها, بخلاف الإرهاب فإنه ينشر الرعب والفزع على نطاق واسع في المجتمع.
عامة أو خاصة: يشمل الإرهاب الذي تقوم به الدولة أو أحد قطاعاتها, كما يشمل الإرهاب الذي يقوم به بعض الأفراد الذين يملكون مقوماته ووسائله.
عن طريق استخدام وسائل العنف يدخل فيه جميع أعمال التخريب أو التفجير, أو الاختطاف, ونحو ذلك , ويخرج به الرعب الذي ينتج عن وقوع الكوارث الطبيعية, كالعواصف والزلازل , والفيضانات والحرائق, ونحو ذلك , فهذا الرعب والفزع لا يدخل تحت مسمى الإرهاب.
أو التهديد به: لأن التهديد يحقق ما يحققه العنف ذاته من نشر الرعب والفزع بين الناس, بل قد يكون التهديد أشد وقعا على النفوس من الفعل المهدد به ذاته, وقد ثبت في الواقع أن التهديدات التي يلوح بها الإرهابيون على ضحاياهم تثير فيهم الرعب والفزع الكبير, كما لو أن الأفعال المهدد بها من قتل وسواه قد وقعت بالفعل عليهم , ومن هنا كان الأبلغ في تصوير الإرهاب إضافة التهديد بالعنف, لكونه وسيلة لنشر الرعب وزعزعة الأمن.
لتحقيق أهداف غير مشروعة في الإسلام قيد يخرج به كل ما يحقق أهدافاً مشروعة في الإسلام, كجهاد الكفار المحاربين, وصد الغزاة المحتلين, وقتال البغاة, وقطاع الطرق, كما يخرج به ما يراه أعداء الإسلام مشروعاً لا تؤيده الشريعة الإسلامية.
الحرب السايبرية-الإلكترونية:
هذا هو المصطلح الذي أطلقه الباحث الأمريكي “كولين باري” على الإرهاب الالكتروني حيث ناقش في كتابه “الحرب السايبرية” افتراضاً الوحش الإلكتروني القادم تقنياً من استخدام شبكات الكمبيوتر يهدف إغلاق وتعطيل البنى التحتية الوطنية الهامة لقطاعات استراتيجية وحيوية مثل (الطاقة والنقل وعمليات الإدارة الحكومية في الدول الصناعية والمتقدمة). وهذا ما بات يعرف عالمياً بالإرهاب الإلكتروني السياسي(2).
الحرب السايبرية – الإلكترونية: هو مصطلح تطور بعد ذلك بشكل كبير أصبح يطلق بشكل واسع في الأوساط الإعلامية العالمية مشيراً (هذا المصطلح) إلى استغلال المنظمات الإرهابية على الساحة العالمية للتطور الهائل الإلكتروني عالمياً من أجل تحقيق الأهداف الاستراتيجية الكبرى لهذه المنظمات والتي من أبرزها خلق توتر عالمي وإرباك في الاستقرار والتوازن السياسي للمنظومات السياسية والاقتصادية والتجارية والمالية الدولية وذلك بتسخير مجموعات إرهابية محترفة في المجال الإلكتروني قدراتها التقنية والعقلية والمالية لتنشئ منظومات عدوانية قادرة على ضرب الأهداف الحيوية بصورة سريعة ومذهلة تتجاوز بها كل حدود التوقعات وعمليات الرقابة الإلكترونية والاستخبارات الحكومية لدولة ما.
ثم أصبح مصطلح الحرب الإلكترونية هو الأكثر استخداماً وشيوعاً بدلاً من الحرب السايبرية الإلكترونية حتى وصل الأمر مؤخراً لإطلاق الإرهاب الإلكتروني تعبيراً واضحاً وصارحاً لحقيقة هذه الحرب الجديدة بأدواتها المعاصرة المتقدمة واستخدام المنظمات الإرهابية العالمية لهذه الثقافة السريعة والمتطورة كنوع من أنواع الحرب المدمرة القادمة(3).
الإرهاب الالكتروني تعريفًا:
بأنه: العدوان أو التخويف أو التهديد المادي أو المعنوي الصادر من الدول أو الجماعات أو الأفراد على الإنسان، فيدينه أو نفسه أو عرضه أو عقله أو ماله بغير حق, باستخدام الموارد المعلوماتية والوسائل الإلكترونية, بشتى صنوف العدوان وصور الإفساد.
فالإرهاب الإلكتروني يعتمد على استخدام الإمكانيات العلمية والتقنية, واستغلال وسائل الاتصال والشبكات المعلوماتية, من أجل تخويف وترويع الآخرين, وإلحاق الضرر بهم, أو تهديدهم(4).
الحرب السايبيرية-الإلكترونية- التوصيف المرحلي:
حيث تجري الاختراقات الإلكترونية من خلال عمليات الاتصال وتلقي الأوامر، وتحديث لغاتها الخاصة، وتطوير استراتيجياتها، ونقل المعلومات والأموال وتوزيع الاستثمارات، والبحث عن الفرص الاستثمارية الملائمة لها وتقديم العروض الخاصة بها، وصولاً إلى التجسس وسرقة المعلومات ومهاجمة المواقع، أو السيطرة عليها بشكل مباشر او غير مباشر.
تزداد في هذه الأيام مخاوف الحكومات والشركات الخاصة في الولايات المتحدة وأوروبا وشرق آسيا والشرق الأوسط من الهجمات الإرهابية الموجهة ضد النظم الحاسوبية، إما من قبل أجهزة استخبارات معادية او مجموعات إرهابية متخصصة، أو قراصنة إلكترونيين يعملون لحسابهم أو لحساب آخرين مقابل الثمن أو بهدف التخريب. من المتوقع أن تؤدي هذه الهجمات “السايبرية” إلى حدوث فوضى مالية عارمة، وخلل كبير في عمل شبكات صرف النقود والبورصات، ونظم مراقبة الطيران والممرات الجوية والمطارات. ما حدا بكثير من الدول الكبرى مثل أمريكا والصين وروسيا تجهيز جيوشها الإلكترونية الدفاعية لخوض حروب المعلومات المستقبلية في مجال القرصنة والتسلل الإلكتروني.
في هذا السياق تم تصنيف ظاهرة الإرهاب الإلكتروني بأنها تعمل من خلال عدة مراحل أهمها: التهديد الإلكتروني، القصف الإلكتروني (توجيه مئات الآلاف من الرسائل إلى مواقع شبكات المعلومات)، بحيث يضعف قدرتها على استقبال رسائل من المتعاملين معها، والتسبب بوقف تلك المواقع الإلكترونية وشلها جزئياً أو كلياً. إضافةً الى تدمير أنظمة المعلومات، مثل إدخال الفيروسات التي تضر بأجهزة الكومبيوتر والمعلومات المخزنة فيها. وكذلك التجسس الإلكتروني مثل التلصص، وسرقة المعلومات، إذْ تتعدد أهداف السرقات وحالات التلصص من معلومات اقتصادية إلى سياسية وعسكرية وشخصية.
لماذا الإرهاب الإلكتروني يمثل تمام الخطورة؟
يجيب على هذا السؤال المحوري ((حلمي هاشم)) المكنى ((شاكر نعم الله)) والذي يعد المرجعية الفقهية الكبرى لـ((داعش)) حيث يقول في بيانه المعنون ((نصر الله القادم)) ما نصه:
((إن الله قد أنعم علينا بسلاح فتاك، سهل الاستعمال، عميق التأثير، قوي السيطرة والولوج إلى ما نريد: إنه البريد الإلكتروني ممثلاً بقوة المتانة والاتصال بالشبكات المحمولة فلقد تم تجنيد ما يزيد عن10000 عشرة آلاف مقاتل يحملون سلاح التوحيد والعقيدة عبر هذه الشبكات، لقد تم تعبئتهم فكرياً وأيدلوجياً وروحياً لتحقيق الغاية الأسمى وهي ولادة الدولة الإسلامية الحديثة التي تقيم العدل وتمنع الظلم والقهر، دولة الخلافة التي تحتكم إلى الكتاب والسنة))(5) هذا الاعتراف الصريح بأهمية الشبكة العنكبوتية وكيفية التأثير في عقول الناس والبسطاء ليصبحوا أدوات للقتل والإجرام يقودنا إلى المربع الأول وهو استخدام التقانة العلمية الهائلة مطية سهلة الركوب للوصول إلى الغايات والنتائج المرجوة من بثّ الرعب والقتل والدمار.
لماذا الإرهاب الإلكتروني الوحش الإرهابي الفاعل؟
لأن الإرهاب ينطلق بجميع أشكاله وشتى صنوفه من دوافع متعددة, ويستهدف غايات معينة, ويتميز الإرهاب الإلكتروني عن غيره من أنواع الإرهاب بالطريقة العصرية المتمثلة في استخدام الموارد المعلوماتية والوسائل الإلكترونية التي جلبتها حضارة التقنية في عصر المعلومات, لذا فإن الأنظمة الإلكترونية والبنية التحتية المعلوماتية هي هدف الإرهابيين.
فالإرهاب الإلكتروني أصبح خطراً يهدد العالم بأسره, ويكمن الخطر في سهولة استخدام هذا السلاح الرقمي مع شدة أثره وضرره, حيث يقوم مستخدمه بعمله الإرهابي وهو مسترخ في منزله أو في مكتبه أو في غرفته الفندقية, وبعيداً عن أنظار السلطة والمجتمع(6).
وتجدر الإشارة إلى أن تدمير شبكةٍ معلوماتية تقدر خسائرها اليومية بأضعاف مضاعفة لانهيار مبنى أو قصف منشأة أو تفجير جسر أو اختطاف طائرة, وعندما انقطع الكيبل البحري الذي يربط أوروبا بالشرق الأوسط في نهاية شهر يناير عام 2008م, وما أعقبه من انقطاع آخر للكيبل القريب من ساحل دبي وخليج عمان, قدرت الخسائر المتولدة من ذلك والتي لحقت بقطاع الاتصالات والتعاملات الإلكترونية بمئات الملايين من الدولارات, ولا تزال الأسباب مجهولة من وراء ذلك الانقطاع المفاجئ(7).
إن خطورة الإرهاب الإلكتروني تزداد في الدول المتقدمة والتي تدار بنيتها التحتية بالحواسب الآلية وشبكات المعلوماتية, مما يجعلها هدفاً سهل المنال, فبدلاً من استخدام المتفجرات تستطيع الجماعات والمنظمات الإرهابية من خلال الضغط على لوحة المفاتيح تدمير البنية المعلوماتية, وتحقيق آثار تدميرية تفوق مثيلتها المستخدم فيها المتفجرات, حيث يمكن شن هجوم إرهابي مدمر لإغلاق المواقع الحيوية وإلحاق الشلل بأنظمة القيادة والسيطرة والاتصالات, أو قطع شبكات الاتصال بين الوحدات والقيادات المركزية, أو تعطيل أنظمة الدفاع الجوي, أو إخراج الصواريخ عن مسارها, أو التحكم في خطوط الملاحة الجوية والبرية والبحرية, أو شل محطات إمداد الطاقة والماء, أو اختراق النظام المصرفي وإلحاق الضرر بأعمال البنوك وأسواق المال العالمية.وتأسيساً على ما سبق يمكننا القول بأن الإرهاب الإلكتروني هو إرهاب المستقبل, وهو الخطر القادم؛ نظراً لتعدد أشكاله وتنوع أساليبه واتساع مجال الأهداف التي يمكن من خلال وسائل الاتصالات وتقنية المعلومات مهاجمتها في جو مريح وهادئ, وبعيد عن الإزعاج والفوضى, مع توفير قدر كبير من السلامة والأمان للإرهابيين.
الثوابت الأساسية لمنهج الإرهاب الالكتروني
إن الإرهاب الإلكتروني تحكم في أدبياته ثوابت تعينه على تحقيق غاياته وهي:
أولاً: ضعف بنية الشبكات المعلوماتية وقابليتها للاختراق:
وهذا أبرز الثوابت لمنهج الإرهاب الإلكتروني وذلك لأن شبكات المعلومات مصممة في الأصل بشكل مفتوح دون قيود أو حواجز أمنية عليها؛ رغبة في التوسع وتسهيل دخول المستخدمين, وتحتويا لأنظمة الإلكترونية والشبكات المعلوماتية على ثغرات معلوماتية, ويمكن للمنظمات الإرهابية استغلال هذه الثغرات في التسلل إلى البنى المعلوماتية التحتية, وممارسة العمليات التخريبية والإرهابية.
ثانياً: غياب الحدود الجغرافية وتدني مستوى المخاطرة:
إن غياب الحدود المكانية في الشبكة المعلوماتية بالإضافة إلى عدم وضوح الهوية الرقمية للمستخدم المستوطن في بيئته المفتوحة يعدُّ فرصة مناسبة للإرهابيين, حيث يستطيع محترف الحاسوب أن يقدِّم نفسه بالهوية والصفة التي يرغب بها أو يتخفى تحت شخصية وهمية, و من ثم يشن هجومه الإلكتروني وهو مسترخٍ في منزله من دون مخاطرة مباشرة, وبعيداً عن أعين الناظرين.
إن السمة العولمية لشبكات المعلومات تتمثل في كونها وسيلة سهلة الاستخدام طيعة الانقياد.
ثالثاً: سهولة الاستخدام وقلة التكلفة:
قليلة الكلفة, لا تستغرق وقتاً ولا جهداً كبيراً, مما هيأ للإرهابيين فرصة ثمينة للوصول إلى أهدافهم غير المشروعة, ومن دون الحاجة إلى مصادر تمويل ضخمة, فالقيام بشن هجومٍ إرهابي إلكتروني لا يتطلب أكثر من جهاز حاسب آلي متصل بالشبكة المعلوماتية ومزود بالبرامج اللازمة.
رابعاً: صعوبة اكتشاف وإثبات الجريمة الإرهابية(8):
في كثير من أنواع الجرائم المعلوماتية لا يعلم بوقوع الجريمة أصلاً وخاصة في مجال جرائم الاختراق, وهذا ما يساعد الإرهابي على الحركة بحرية داخل المواقع التي يستهدفها قبل أن ينفذ جريمته, كما أن صعوبة الإثبات تعتبر من أقوى الدوافع المساعدة على ارتكاب جرائم الإرهاب الإلكتروني؛ لأنها تعطي المجرم أملاً في الإفلات من العقوبة.
خامساً: الفراغ التنظيمي والقانوني وغياب جهة السيطرة والرقابة على الشبكات المعلوماتية(9):
إن الفراغ التنظيمي والقانوني لدى بعض المجتمعات العالمية حول الجرائم المعلوماتية والإرهاب الإلكتروني يعتبر من الأسباب الرئيسة في انتشار الإرهاب الإلكتروني, وكذلك لو وجدت قوانين تجريمية متكاملة فإن المجرم يستطيع الانطلاق من بلد لا توجد فيه قوانين صارمة ثم يقوم بشن هجومه الإرهابي على بلد آخر يوجد به قوانين صارمة, وهنا تثار مشكلة تنازع القوانين والقانون الواجب التطبيق.
كما أن عدم وجود جهة مركزية موحدة تتحكم فيما يعرض على الشبكة وتسيطر على مدخلاتها ومخرجاتها يعدُّ سبباً مهماً في تفشي ظاهرة الإرهاب الإلكتروني, حيث يمكن لأي شخص الدخول ووضع ما يريد على الشبكة, وكل ما تملكه الجهات التي تحاول فرض الرقابة هو المنع من الوصول إلى بعض المواقع المحجوبة, أو إغلاقها وتدميرها بعد نشر المجرم لما يريده فيها.
لكل هذه الأسباب والدوافع أصبح الإرهاب الإلكتروني هو الأسلوب الأمثل والخيار الأسهل للمنظمات والجماعات الإرهابية.
لذلك اعتبرت هذه الثوابت كقاعدة أساسية في التحكم في المستقبل العلمي للدول المتقدمة فضلاً عن التأثير الفاعل والموجه لعقول الشباب الراغب في الالتحاق الجهادي.
الإعلام الشريك إرهابياً:
لا يخفى على أحد الدور الريادي للإعلام المعاصر في تثبيت وجهة نظر معينة أو التأثير المباشر وغير المباشر في العقول البشرية على اعتبار أن هذا الإعلام أينما كان ما هو في الحقيقة إلا مرآة ناطقة الهدف منها نقل الحدث كما هو من دون زيف أو مبالغة وينطق بالحقيقة التي تعكسها كما هي، ولكن ماذا حدث حتى أصبح الإعلام شريكاً للإرهاب الإلكتروني بامتياز؟
كثيراً ما يسعى الإرهابيون إلى تضليل الأجهزة الأمنية وكسب الرأي العام من خلال فرض ما يقومون به من أعمال تخريبية وإجرامية عبر وسائل الإعلام، والتي بدورها تجري هنا وهناك للتسابق في بث الرسائل من موقع الحدث أو الحصول على سبق صحفي لنشره حصرياً على وسائلهم “لدرجة اعتبر العمل الإرهابي الذي لا ترافقه تغطية إعلامية عملاً فاشلاً، ومن هنا يأتي استغلال الإرهاب للإعلام لترويج فكره الإرهابي من خلال البحث عن الدعاية الإعلامية ولتسليط الضوء على وجوده”(10).من هذا المنطلق ظهر الإرهاب الإعلامي والإعلام الإرهابي والذي ينظر إليه البعض على أنه هو “تلك الفضائيات والمجلات الإعلامية التي تتسابق لإبراز الأعمال الإرهابية وتسعى من خلال ذلك لتعريض القاعدة الجماهيرية لديها، ومن ثم الربح المادي من خلال توجه الشركات الإعلانية إليها وخلاصة الحديث الربح ولا شيء سواه”(11).
الإرهاب الالكتروني الابن العاق للقاعدة:
تعتبر القاعدة في العصر الحديث الأب الروحي لجميع الحركات التكفيرية المعاصرة وصولاً لتنظيم داعش في العراق وسوريا. هذا الفكر الذي يعتبر المدرسة الفكرية والروحية والتوجيهية للتنظيمات المسلحة ولكن السؤال الأبرز الآن كيف يكون التوجيه؟ وكيف يكون التأثير؟ وكيف تنتقل المعلومات من فضاء جغرافي إلى آخر.
نستطيع القول لقد تطورت المواقع الإرهابية التي تنشر فكر القاعدة وغيرها من المنظمات الإرهابية من أربعة آلاف موقع في عام 1998م إلى قرابة العشرة آلاف في 2001م، وبعد أحداث الحادي عشر من سبتمبر حصل لهذا الفكر انفجار في العدد والسعة والكثافة فتحولت، وهي اليوم تعد حسب إحدى الإحصائيات أقرب للأربعين ألف موقع. لقد أصبحت الخلية الإرهابية لا يهمها كم من الناس قُتلوا بقدر ما يهمها كم من الناس شاهدوا وتفاعلوا مع الحدث الإرهابي، وهذا حول أفراد الخلية الإرهابية من مجموعة قليلة من الناس مبعثرة جغرافياً لتشكل مجتمعاً خاصاً بها يساعدها على الالتحاق والتواصل الدائم. هذا الأمر يوهم الآخرين بأن هذا المجتمع كبير وغير محدد الأبعاد الكمية وقوي ومنظم.. بينما هو على العكس تماماً، فقد تكون هذه الخلية قائمة على شخص واحد أو شخصين مع أجهزة حاسب محمول والكثير جداً من وقت الفراغ(12).
الولادة العسرة للابن العاق الإرهاب الإلكتروني:
يجب أن نعترف بأن الإرهابي بالأمس كان يتسلح ببندقية، أما إرهابي اليوم فبجهاز حاسوب محمول، وهذا الذي حول الإنترنت لأداة رئيسة في النشاط الإرهابي الدولي. لقد خدم الإنترنت الخلية الإرهابية من حيث تضخيم الصورة الذهنية لقوة وحجم تلك الخلايا التي تمتلك عدداً قليلاً من الأفراد لديهم أو لدى أحدهم خبرة بالإنترنت وبرامج الملتيميديا لبث رسائل إعلامية تخدم أهدافهم لشن حرب نفسية ضد مستهدفيها والدعاية لأهدافها وأنشطتها بعيداً عن وسائل الإعلام التقليدية، كذلك لتحقيق الترابط التنظيمي بين الجماعات والخلايا ولتبادل المقترحات والأفكار والمعلومات الميدانية حول كيفية إصابة الهدف واختراقه، والتخطيط والتنسيق للعمل الإرهابي، كذلك في تدمير مواقع الإنترنت المضادة واختراق مؤسسات حيوية أو حتى تعطيل خدماتها الإلكترونية في هذا الفضاء الخصب والرحب جداً ولد الإرهاب الالكتروني ليتم الإرهاب الجغرافي والبري والذي يطلق عليه فكرياً الإرهاب التقليدي ولكن السؤال الأخطر الآن لماذا الإرهاب الالكتروني يمثل هذه الخطورة الكارثية على المجتمعات الإنسانية؟
الثوابت التنسيقية للخلايا الإرهابية عبر المواقع الإلكترونية:
هناك ثوابت تنسيقية دقيقة الهدف والغايات تحدد أولويات الجماعات الإرهابية بالتعامل الإلكتروني ولعل من أهم هذه الثوابت:
1- التنقيب عن المعلومات، حيث إن شبكة الإنترنت عبارة عن مكتبة مليئة بالمعلومات الحساسة.
2- الاتصالات، حيث تساعد الشبكة الإلكترونية على الاتصالات بين أعضاء الخلية الإرهابية بعضهم ببعض والتنسيق فيما بينهم وذلك لقلة تكاليف الاتصالات مقارنة بالوسائل الأخرى، كما تمتاز بوفرة المعلومات التي يمكن تبادلها بالصوت والصورة.
3- التعبئة وتجنيد إرهابيين جدد. وهذا الأمر يحافظ على استمرار الخلية وبقائها، وهم يستغلون تعاطف الآخرين من مستخدمي الإنترنت مع قضاياهم ويجتذبون الصغار بعبارات حماسية مثيرة خاصة من خلال غرف الدردشة الإلكترونية.
4- إعطاء التعليمات والتلقين الإلكتروني، وذلك بواسطة مواد مرئية ومسموعة تشرح وببساطة طرق صنع القنابل والأسلحة الكيماوية.
5- التخطيط والتنسيق، حيث تعد الإنترنت وسيلة اتصال بالغة الأهمية بالنسبة للمنظمات والخلايا الإرهابية، حيث تتيح التنسيق لشن هجمات إرهابية ويستخدم أرباب الإرهاب لتدبير الهجمات الإرهابية وتوزيع الأدوار وتنسيق الأعمال والمهام لكل عضو في الخلية(13).
6- الحصول على التمويل، حيث إن أرباب الإرهاب يحصلون من الإنترنت على قوائم إحصائية سكانية للتعرف على الأشخاص ذوي القلوب الرحيمة ومن ثم استجدائهم لدفع تبرعات وصدقات وزكوات لأشخاص اعتباريين أو مؤسسات خيرية يمثلون واجهة لهؤلاء الإرهابيين وذلك بطرق لا يشك فيها المتبرع بأنه يساعد أحد المنظمات الإرهابية.
7- مهاجمة المنظمات الإرهابية الأخرى، حيث إن الإنترنت هي حلبة مصارعة بين المنظمات وبين الخلايا وحتى أعضاء الخلية الواحدة، وتمتلئ المواقع الإلكترونية بالسباب والشتائم واللعان بينهم.
والنتيجة النهائية ماهي؟
للأسف لقد أصبح اليوم وفي عصر الإرهاب الرقمي الحاسب الآلي المحمول وكاميرا الفيديو المحمولة على الكتف أو اليد أصبحت بأهمية وخطورة الكلاشينكوف وقذيفة (الار بي جي). وهذا ما أشار إليه أحد قادة الإرهاب عندما ذكر بالحرف (إننا نخوض أكثر من نصف معركتنا في الساحة الإلكترونية والإعلامية)(14). وقدم هذا الإرهابي نصيحة لكوادره قائلاً: (عليكم أن تدركوا أن كل لقطة تلتقطونها هي بأهمية صاروخ يطلق على العدو…).
لقد استغل الإرهاب الحاسب والكاميرا إلى أقصى حد ممكن فأصبحت تقدم أدلة عسكرية على شكل كتب وأفلام وسلايدات (باور بوينت) تتضمن معلومات شتى عن الأسلحة وتقنيات الأغنيات وصنع المتفجرات والسموم. لقد أصبحت شبكة الإنترنت الواسعة وكأنها معسكر تدريب افتراضي للإرهابيين. وللأسف فلغة الغالبية العظمى من هذه المواقع هي العربية وهي تدعو للجهاد ولكن في الوقت نفسه تعلم أصول صنع المواد المتفجرة والأحزمة الناسفة. هذه المواقع الإرهابية والمتطرفة من الصعب جداً تعقبها لأنها تظهر على الشبكة الإلكترونية ثم تختفي سريعاً. والأصعب من ذلك معرفة وتتبع الأشخاص المسئولين عنها لأن أماكن إخفاء الهوية على الإنترنت تزداد سهولة، ولقد نشرت صحيفة النيويورك تايمز تقريراً يؤكد أن 90% من الهجمات الإرهابية استخدم فيها متفجرات صناعة يدوية من تلك التي توجد وصفاتها بكثرة على شبكة الإنترنت(16).
لقد لعب البريد الإلكتروني دوراً مهماً في التواصل بين الإرهابيين وتبادل المعلومات بينهم، بل إن كثيراً من المعلومات الإرهابية التي حدثت في الآونة الأخيرة كان البريد الإلكتروني فيها وسيلة من وسائل تبادل المعلومات وتناقلها بين القائمين بالعمليات الإرهابية والمخططين لها.
وإذا كان التقاء الإرهابيين في مكان معين لتعلم طرق الإرهاب وتبادل الآراء والأفكار والمعلومات صعباً في الواقع فإن الإنترنت سهلت هذه العملية كثيراً، إذ يمكن أن يلتقي عدة أشخاص في أماكن متعددة في وقت واحد ويبادلون الحديث، بل يمكن لهم أن يجمعوا لهم أتباعاً وأنصاراً عبر إشاعة أفكارهم ومبادئهم من خلال مواقع الإنترنت ومنتديات الحوار وما يسمى بغرف الدردشة. وإذا كان الحصول على وسائل إعلامية تقليدية كالتلفزيون والإذاعة صعباً، فإن إنشاء مواقع الإنترنت واستغلال منتديات الحوار وغيرها لخدمة أهداف الإرهابيين أصبح سهلاً وممكناً، بل تجد لبعض المنظمات الإرهابية آلاف المواقع حتى يضمنوا انتشاراً أوسع وحتى لو تم منع الدخول على بعض هذه المواقع أو تعرضت للتدمير تبقى المواقع الأخرى سهلة الوصول.
إن المواقع الإرهابية والمتطرفة للأسف تتطور بسرعة خارقة من حيث التصميم والإمكانات التقنية. ولقد تنبه الإرهابيون مبكراً جداً إلى الإمكانات التي تتيحها الإنترنت مما جعلهم يطورون تقنياتهم فيها. وللأسف فما زالوا يحافظون على سعيهم الدائم للتطور والتنظيم الإلكتروني. وللأسف يوجد على الشبكة الإلكترونية بعض المواد التي تعد بمثابة دروس مجانية للإرهابيين، خصوصاً المبتدئين منهم، ابتداء من بيان كيفية صناعة الزجاجة الحارقة، مروراً بكيفية صنع الطرود المفخخة وصولاً إلى كيفية صناعة بعض القنابل. ولقد أصبح كل ما يحتاجه الإرهابي المحترف في هذا المجال الحيوي والمعقد هو جهاز حاسب آلي واتصال بشبكة الإنترنت مما يتيح لهذا الإرهابي القيام بأعمال تخريبية وهو آمن في مقره بواسطة نقرات بسيطة على لوحة المفاتيح ودون أن يترك أثراً. هذه النقرات على لوحة المفاتيح قد تنطوي على أوامر موجهة لبعض الخلايا للقيام بأعمال إرهابية معينة. للأسف يجب أن نعترف أن الإنترنت لها مجال مفتوح وواسع وبلا حدود ويتوسع في كل يوم، ويمكنك من موقعك من أي بلد الوصول لأي مكان دون أوراق أو تفتيش أو قيود، وكل ما تحتاجه هو بعض المعلومات لتستطيع اقتحام الحوائط الإلكترونية. كما أن تكاليف القيام بمثل هذه الهجمات الإلكترونية لا يتجاوز أكثر من حاسب آلي واتصال بشبكة الإنترنت. لقد أصبح الإرهاب الحديث أكثر ضراوة لاعتماده على التكنولوجيا المتطورة للإنترنت التي ساعدت المنظمات الإرهابية في التحكم الكامل في اتصالاتهم ببعضهم البعض، مما زاد من اتساع مسرح عملياتهم الإرهابية، وبالتالي أصبح من الصعوبة اصطياد هذا الوحش الإلكتروني الجديد وتدميره وقتله(17).
يجب أن نعرف أن الوجود الإرهابي النشط على الشبكة العنكبوتية متنوع ومراوغ بصورة كبيرة، فإذا ظهر موقع إرهابي اليوم فسرعان ما يغير نمطه الإلكتروني، ثم يختفي ليظهر مرة أخرى بشكل وعنوان إلكتروني جديدين بعد فترة قصيرة. ومما لا شك فيه أن الإرهاب الإلكتروني والمعلوماتي هو إرهاب الغد نظراً لتوسع وتعدد وتنوع مجال الأهداف التي يمكن مهاجمتها مع توفير قدر كبير من السلامة للمهاجمين وعدم تعرضهم لخطر اكتشاف هوياتهم أو حتى المواقع التي شنوا هجومهم منها إلا بعد وقت طويل وجهد في البحث. هذا الإرهاب الإلكتروني له خسائر غير متصورة وهائلة، فتوقف التجارة الإلكترونية مثلاً ليوم واحد قد يتسبب في خسائر لأكثر من ستة مليارات ونصف المليار دولار، وهكذا يمكن لمنظمة إرهابية إلحاق الكثير من الأذى والخلل لأعمال البنوك والبورصات وحركة الطيران، بل وحتى تغيير مواصفات تركيبة الأدوية في مصانع الأدوية مما يترتب عليه خسائر في أرواح البشر.
مثال معاصر:
لقد دمرت منظمة إرهابية في أستراليا عام 2000م شبكة الصرف الصحي بواسطة عملية إلكترونية، كما في العام نفسه عندما أفلحت منظمة آومشيريكو الإرهابية اليابانية من اختراق نظام البرمجة المتحكم في مسار أعداد هائلة من سيارات الخدمة العامة، وقد نجحت تلك المنظمة بواسطة التلاعب بأنظمة الحاسب والإنترنت من تعطال أنظمة أكثر من خمسين شركة يابانية كبرى واختراق أنظمة عشر إدارات حكومية وتوجيهها لصالحها، ولم يتم اكتشاف هذه الاختراقات إلا بعد أن تكبدت الشركات والحكومة خسائر باهظة. كذلك استطاعت إحدى المنظمات الإرهابية من مسح جميع البيانات السكانية لليابان بواسطة اختراق أحد المواقع الحكومية. وفي عام 2000م وحده حصلت أكثر من مائة وثمانين ألف حالة اختراق إلكترونية لمؤسسات اقتصادية ومالية كبرى في العالم. وهذه الهجمات والاختراقات تزيد بمعدل 60% سنوياً.
كذلك من أدوار الإنترنت السلبية هي نشر الإشاعات الكاذبة بين الناس مما يؤدي لنشر الخوف والهلع بين الجمهور، كما حصل في إحدى العواصم العربية عندما نشر شاب وجود سفاح يقتل النساء فأثار الرعب في تلك العاصمة ولمدة طويلة.
الفضاءات الأساسية للاستخدام الإلكتروني للإرهاب:
تتعدد وتتنوع الفضاءات والأهداف والغايات من ممارسة واستخدام الفضاء الإلكتروني ولكننا وخشية الإطالة نتحدث فقط عن ثلاثة فضاءات أساسية وهي:
أولاً: التعبئة وتجنيد الإرهابيين:
تستخدم الجماعات والمنظمات الإرهابية الشبكة المعلوماتية العالمية في نشر ثقافة الإرهاب والترويج لها, وبث الأفكار والفلسفات التي تنادي بها, كما تسعى جاهدة إلى توفير أكبر عدد ممكن من الراغبين في تبني أفكارها ومبادئها.
ومن خلال الشبكة المعلوماتية تقوم التنظيمات الإرهابية بتكوين قاعدة فكرية لدى من لديهم ميول واستعداد للانخراط في الأعمال التدميرية والتخريبية، مما يوفر لديها قاعدة ممن تجمعهم نفس الأفكار والتوجهات، فيسهل تجنيدهم لتنفيذ هجمات إرهابية في المستقبل.
إن استقدام عناصر جديدة داخل التنظيمات الإرهابية، يحافظ على بقائها واستمرارها؛ لذا فإن الإرهابيين يقومون باستغلال تعاطف بعض أفراد المجتمع مع قضاياهم، فيجتذبونهم بأسلوب عاطفي, وعبارات حماسية براقة, وذلك من خلال غرف الحوار والمنتديات والمواقع الإلكترونية.
ثانياً: الحصول على التمويل:
من خلال الشبكة المعلوماتية العالمية وعن طريق الاستعانة ببيانات إحصائية سكانية منتقاة من المعلومات الشخصية التي يدخلها المستخدمون على الشبكة المعلوماتية, من خلال الاستفسارات والاستطلاعات الموجودة على المواقع الإلكترونية، يقوم الإرهابيون بالتعرف على الأشخاص ذوي المشاعر الرقيقة, والقلوب الرحيمة, ومن ثم يتم استجداؤهم لدفع تبرعات مالية لأشخاص اعتباريين يكونون واجهة لهؤلاء الإرهابيين، ويتم ذلك بواسطة رسائل البريد الالكتروني أو من خلال ساحات الحوار الإلكترونية, بطريقة ذكية وأسلوب مخادع, بحيث لا يشك المتبرع بأنه سيساعد إحدى التنظيمات الإرهابية.
ثالثاً: التدريب الإرهابي الإلكتروني:
تحتاج العمليات الإرهابية إلى تدريب خاص, ويعدُّ التدريب من أهم هواجس التنظيمات الإرهابية, وقد أُنشئت معسكرات تدريبية سرية -كما ظهر بعضها في وسائل الإعلام- لكن مشكلة معسكرات التدريب الإرهابية أنها دائماً معرضة للخطر, ويمكن اكتشافها ومداهمتها في أي وقت, لذا فإن الشبكة المعلوماتية بما تحتويه من خدمات ومميزات أصبحت وسيلة مهمة للتدريب الإرهابي, كما قامت بعض الجماعات الإرهابية بإنتاج أدلة إرشادية للعمليات الإرهابية تتضمن وسائل التدريب والتخطيط والتنفيذ والتخفي, وهذه الأدلة يمكن نشرها عبر الشبكة المعلوماتية لتصل إلى الإرهابيين في مختلف أنحاء العالم.
وختاماً لابد من قول:
1- أن الإرهاب في اللغة يدل على الإخافة والتفزيع والترويع, في حين لم يتوصل المجتمع الدولي حتى الآن إلى تعريف جامع مانع متفق عليه للإرهاب, مما فتح المجال لاجتهادات واسعة غير موفقة اُضطهدت بسببها الشعوب, واُنتهكت الحقوق, وخرقت القوانين الدولية تحت ستار دعوى مكافحة الإرهاب.
2-يمكن القول بأن الإرهاب الإلكتروني هو: العدوان أو التخويف أو التهديد ماديا أو معنويا باستخدام الوسائل الإلكترونية الصادر من الدول أو الجماعات أو الأفراد على الإنسان، في دينه أو نفسه أو عرضه أو عقله أو ماله بغير حق, بشتى صنوف العدوان وصور الإفساد.
3- أن الإرهاب الإلكتروني هو إرهاب المستقبل, وهو الخطر القادم؛ نظراً لتعدد أشكاله وتنوع أساليبه واتساع مجال الأهداف التي يمكن من خلال وسائل الاتصالات وتقنية المعلومات مهاجمتها في جو مريح وهادئ, وبعيد عن الإزعاج والفوضى, مع توفير قدر كبير من السلامة والأمان للإرهابيين.
4- الإرهاب الإلكتروني: يحتاج إلى جيوش إلكترونية لمكافحته مدربة وواعية وسريعة التعامل مع الحدث الإرهابي.

الهوامش
1-انظر كتابنا ظاهرة التطرف الديني- د. سفير أحمد الجراد، دار العصماء- دمشق ط2 ص72.
2- الحرب السايبرية-كولين باري- معهد الدراسات الإستراتيجية للمنظمات الإرهابية العالمية- واشنطن.
3- الحرب المجنونة- ديفيد غوا- معهد الدراسات الشرق أوسطية للدراسات2009م.
4- قاموس المصطلحات السياسة- عماد الدين الحاضري- ترجمة دار البيان – الإمارات.
5- المرصد الإخباري -قناة الموحدين 23/4/2014 البيان الخامس.(حلي هاشم).
6- الحرب المستقبلية -هنري سابس- ترجمة دار نهضة مصر- القاهرة ط2 ص182.
7- المصدر السابق ص 211.
8- القانون الدولي والإرهاب- د. عبد الحميد طهماز- دار الأوائل – بيروت- ص305.
9- المصدر السابق نفسه ص326.
10- حقائق الإعلام العالمي- د. زينب عبد الحميد- دار الريان – مصر القاهرة- ط4- ص86.
11- المصدر السبق ص92.
12-سمات الحرب الكونية المستقبلية- وائل البغدادي- دار حراء- لبنان بيروت- ط2- ص84.
13-الإرهاب البديل كونياً ديفيد آلانباريون ترجمة مصطفى. الواجد. دار فصلت دمشقط3 ص122.
14- وصايا أبي مصعب الزرقاوي- جمع وإعداد د. محمد ناشر النعم- دار البتراء- عمان-ص136.
15- المصدر السابق نفسه.
16- نيويورك تايمز- عدد 23/12/2011م.
17- جدلية الغرب والإسلام- مراد هوفمان– ترجمة ميسون نحلاوي- دار ابن القيم- لبنان بيروت- ط2-ص341.

أضف تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

يمكنك استخدام أكواد HTML والخصائص التالية: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>