مجلة البعث الأسبوعية

العرب بين الإرهاب السيبراني والإرهاب التقليدي

د.معن منيف سليمان

استغلّت التنظيمات والجماعات الإرهابية جيداً المزايا التكنولوجية كعنصر حيوي لدعم وتحقيق أهدافها، وبات منفذاً لوجستياً داعماً وحاضناً للنشاط الإعلامي لها في مناطق مختلفة من العالم، فمن خلال شبكات الإنترنت تستطيع تلك التنظيمات والجماعات تصوير أنفسهم وأعمالهم في السياق الذي يريدونه للتأثير على الرأي العام، وتجنيد أعضاء جدد وجمع الأموال.

ونظراً لأن الدول العربية كغيرها من دول العالم تسعى لاستغلال الطفرة التكنولوجية، والتقدّم المتسارع لتدعيم عمليات التنمية لديها، فقد اتجهت هذه الدول نحو الفضاء الإلكتروني على جميع المستويات، ما جعلها عرضة للاستهداف من قبل الجماعات الإرهابية، التي أصبحت أكبر مهدّد لأمنها القومي.

إن الإرهاب السيبراني لا يختلف كثيراً عن الإرهاب في معناه التقليدي، إلا أن الإرهاب السيبراني يعتمد على استخدام الإمكانات العلمية والتقنية، واستغلال وسائل الاتصال والشبكات المعلوماتية، وذلك من أجل تخويف وترويع الآخرين، وإلحاق الضرر بهم أو تهديدهم. ولذلك يُعرف خبراء الإرهاب الإلكتروني بأنه “هجمات إلكترونية غير مشروعة، وبعيداً عن الحق القانوني، يتم ممارستها ضدّ الحاسبات والشبكات، والمعلومات المخزّنة إلكترونيّاً ويجري توجيهها من أجل الانتقام، والابتزاز أو التأثير في الحكومات والشعوب، بل حتى التأثير في المجتمع الدولي بأسره لتحقيق أهداف دينية أو سياسية أو اجتماعية معينة.

وتجدر الإشارة في هذا السياق إلى أن التنظيمات الإرهابية استغلّت الفضاء الإلكتروني لتمويل أنشطتها الإرهابية بعيداً عن أعين السلطات الأمنية، سواء أكان عن طريق المواقع الإلكترونية الإرهابية، أم شبكات التواصل الاجتماعي التي يتم فيها اصطياد الأشخاص لجمع التبرعات المالية، أم عن طريق قرصنة الحسابات البنكية وبطاقات الائتمان لتحويل الأموال من حساب إلى حساب آخر.

كما استغلّت الفضاء الإلكتروني في الترويج الإعلامي من أجل نشر بياناتها الخاصة بها، فضلاً عن الترويج لأيدلوجياتها، وكذلك نشر الأخبار الكاذبة والشائعات للتحريض على الأعمال الإرهابية والعنف والفتنة، والتجسس على المواقع وتدميرها أيضاً، ويحدث ذلك من قبل مبرمجين متخصّصين في اختراق المواقع الإلكترونية.

وفي الحرب الدعائية وفرّ الفضاء الإلكتروني لهذه الجماعات الإرهابية فرصةً في جذب العديد من الأفراد لها وتجنيدهم وخاصة القُصَّر، ومكّنها من الحصول على الدعم والموارد المالية.

لقد استطاعت الجماعاتُ الإرهابية استخدام الإنترنت في التواصل مع بعضها بعضاً عبر القارات، وهو الأمر الذي كان يستغرق شهوراً في الماضي. ليس هذا فحسب، بل استطاعت الجماعات الإرهابية تبادل المعارف بطرق جديدة، وبذلك يكون الإنترنت قد وفّر لهذه الجماعات مساحات افتراضية للتدريب، ووفرّ كذلك مصدراً منخفض الكُلفة لجمع المعلومات الاستخباراتية حول أهدافها عن طريق استخدام تقنية (Google Earth).

وتمكنت الدول العربية من تعزيز جهود التعاون (الأمني، والقضائي، والتقني) بينها في مجال مكافحة الإرهاب الإلكتروني من خلال التوقيع على الاتفاقية العربية لمكافحة جرائم تقنية المعلومات المحرَّرة في القاهرة بتاريخ 21 كانون الأول عام 2010، التي تضم العديد من الجرائم الإلكترونية، وتهدف هذه الاتفاقية إلى تعزيز التعاون بين الدول العربية في محاربة الجرائم الإلكترونية، وتؤكّد على أهمية تنفيذ قوانين حقوق الملكية، وتطبيق العقوبات على منتهكي شروط ولوائح الاتفاقية.

إن قانون حماية وتعزيز الأمن السيبراني في الدول العربية يهدف إلى حوكمة مفهوم الأمن السيبراني وتطبيقاته داخل المؤسسات المعنية في الدول العربية، وحماية البنى التحتية الحساسة التي تعتمد في تشغيلها على تكنولوجيا المعلومات، فضلاً عن رفع الوعي المجتمعي حول قضايا الأمن السيبراني.

ومن خلال مراحل إعداد هذا القانون، تم الأخذ بالحسبان القوانين الوطنية القائمة بالفعل في هذا المجال في عددٍ من الدول العربية، وكذلك بعض الاستراتيجيات الوطنية العربية لمكافحة الجرائم السيبرانية، كما تمّ الاستئناس بالقوانين القائمة في تجارب دولية أخرى مثل دول الاتحاد الأوروبي، فضلاً عن بعض الدراسات المتخصصة في هذا المجال والصادرة عن عدد من مراكز الفكر المعنية بقضايا الأمن السيبراني على مستوى المنطقة العربية وخارجها، وهو ما أضفى على القانون قدراً كبيراً من الشمولية والتكامل في تناول هذا الموضوع الحيوي والمهم لكل الدول العربية.

وعلى الرغم من جهود بعض الدول العربية الساعية إلى تطوير القدرات الهجومية السيبرانية، فإن تلك المحاولات لم تصل إلى مراحل متقدمة، على حدّ قول بعض المتخصصين في الأمن السيبراني، إذ أن تلك الجهود تسير بشكل فردي من دون تعاون بين المؤسسات والقطاعات المختلفة داخل كل دولة لبناء أنظمة هجومية موحّدة، بالإضافة إلى عدم امتلاك معظم تلك البلدان أنظمة هجومية تمكّنها من تحديد هوية القائم بالهجمات السيبرانية، وتقتصر قدراتها على رصد الهجمات والتصدي لها، وتركيزها يظلّ منصباً على البعد الأمني وحماية البيانات المهمّة وفقاً لاعتبارات الأمن القومي.

ويعود سبب فقدان الحكومات العربية للأنظمة الهجومية نظراً إلى أنها ما زالت مستخدمة للتكنولوجيا وليست مطوِّرة لها، ولا تمتلك خطّة أو إستراتيجية موحدة لتطوير تكنولوجيا الهجوم السيبراني، إذ إنها تعمل وفق نظام مؤسسي مغلق.

إن العرب بحاجة إلى تطوير قدراتهم للتحول إلى الهجوم، ويرى متخصّصون في الأمن السيبراني أن مقوّمات عدّة ينبغي توافرها حتى تتحوّل الدول العربية من الدفاع إلى الهجوم، أهمها امتلاك الأنظمة التي تستخدم في الرصد والدفاع والردع، إضافة إلى ضرورة العمل على تحسين القدرات الخاصة بإدارة عمليات الهجمات السيبرانية، ومحاكاة العمليات السيبرانية وتطوير العناصر الداعمة للهجوم السيبراني وتصنيع وبناء أنظمة التشغيل، إضافة إلى امتلاك وسائل الحماية والدفاع، ذلك أن القدرات الهجومية “أكثر تعقيداً” من الدفاعية.

ولهذا فإن الدول العربية مطالبة بتقديم مشاريع مفتوحة للبحث والدراسة والتطوير يمكن من خلالها إتاحة فرص للمتخصصين والمبتكرين لوضع مقترحاتهم بغية الوصول إلى تكنولوجيا تستخدم في الهجوم السيبراني، مقارنةً بين البلدان العربية ونظيراتها الأوروبية التي تمتلك تكنولوجيا مفتوحة ومشاريع تهدف إلى اجتذاب الأفكار والابتكارات الجديدة التي تستفيد منها الجهات الرسمية.