الارهاب الالكتروني وطرق مواجهته

م. م. حوراء رشيد مهدي الياسري: باحثة سياسية في قسم الدراسات الدولية-مركز الدراسات الاستراتيجية/جامعة كربلاء، وكاتبة مقال رأي في مركز الفرات للتنمية والدراسات الاستراتيجية

 

يعد الارهاب ظاهرة قديمة قدم الحياة البشرية ووجوده لا يرتبط بشعب من الشعوب وإنما يتعداه إلى عموم البشر، ولا بدولة دون اخرى وانما يتعداه لكل دول العالم وهو بذلك يمثل تهديدا وخطرا مباشرا للأمن الوطني والدولي على حدا سواء نظرا للإخطار الكبيرة التي يتركها على أرض الواقع ، ومما زاد من مخاطر الارهاب هو التطور الكبير في وسائل الاتصالات وثورة المعلومات -الانترنيت- التي حولت العالم إلى قرية صغيرة وجعلت المعلومات في متناول الجميع يستخدمونها في اتصالاتهم او تنفيذ وظائفهم او القيام بتنفيذ أنشطة إرهابية مثل التجسس وتدمير الفعاليات الالكترونية للدول والمؤسسات ليظهر لنا بذلك نوع جديد من الارهاب عُرف بـ( الارهاب الالكتروني ) .

يعرف هذا النوع من الارهاب بأنه استخدام الحاسوب والوسائل العلمية والتكنولوجية من أجل تنفيذ أعمال إرهابية ليس من السهل تنفيذها على أرض الواقع ويتم تنفيذها من قبل شخص واحد بشرط أن تتوفر فيه القدرة والكفاءة والخبرة اللازمة في استخدام التقنية المعلوماتية. لقد كانت بداية استخدام مصطلح الارهاب الالكتروني في عقد الثمانينيات من القرن الماضي على يد (باري كولين) عندما تبنى تعريفا للإرهاب الالكتروني مضمونه : (هجمه الكترونية غرضها تهديد الحكومات او العدوان عليها سعيا لتحقيق أهداف سياسية او دينية او إيديولوجية. وأن الهجمة يجب أن تكون ذات أثر مدمر وتخريب مكافئ الأفعال المادية للإرهاب) ، كما وعرفه (جيمس لويس) على أنه : (استخدام أدوات شبكات الحاسوب في تدمير او تعطيل البنى التحتية الوطنية المهمة مثل الطاقة والنقل والعمليات الحكومية او بهدف ترهيب حكومة ما او مدنيين ) .

هناك من يرجع اسباب الارهاب الالكتروني لمجموعة من الأسباب السياسية والاقتصادية والاجتماعية والفكرية والنفسية ويمكن ان توصف بأنها اسباب عامة لأيصعب على اي أحد معرفتها ، ولكن هناك مجموعه من الأسباب والتي تعرف بأنها الأسباب الخاصة او الرئيسية وراء انتشار ظاهرة الارهاب الالكتروني ويمكن اجمالها بما يلي :-

1/ضعف بنية الشبكات المعلوماتية وعدم خصوصيتها وقابليتها للاختراق:

ان شبكات المعلومات في الاصل مصممة بشكل مفتوح دون قيود او حواجز أمنية عليها رغبة في التوسع وتسهيل دخول المستخدمين. وتحتوي الأنظمة الالكترونية والشبكات المعلوماتية على ثغرات معلوماتية يمكن للمنظمات الإرهابية استغلالها في التسلل للبنى التحتية وممارسة العمليات التخريبية الإرهابية .

2/غياب الحدود الجغرافية وتدني مستوى المخاطرة  :-

ان غياب الحدود المكانية في الشبكة المعلوماتية بالإضافة لعدم وضوح الهوية الرقمية للمستخدم المستوطن في بيئته المفتوحة يعد فرصة مناسبة للإرهابيين، إذ يستطيع محترف الحاسوب ان يقدم نفسه بالهوية والصفة التي يرغب التخفي بها وبشخصية وهمية .

3/سهولة الاستخدام وقلة التكلفة:-

فقد أصبحت وسائل التواصل الاجتماعي وجميع وسائل  التواصل الالكتروني زهيدة التكلفة ومتوفرة في جميع دول العالم بخلاف عقد الثمانينيات من القرن الماضي. وأن السمة العولمية لشبكات المعلومات تتمثل في كونها وسيله سهلة الاستخدام وقليلة التكلفة مما هيأ فرصة للإرهابيين في الوصول الى أهدافهم غير المشروعة والقيام بهجومهم الالكتروني .

4/الفراغ التنظيمي والقانوني:-

اي عدم توافر الاطر التنظيمية والقانونية حول الجرائم المعلوماتية والإرهاب الالكتروني. وان وجدت قوانين ، فإن المجرم يستطيع الانطلاق من بلد لا توجد فيه قوانين صارمه وهنا سوف تثار مشكلة تنازع القوانين والقانون الواجب تطبيقه .

5/صعوبة اكتشاف وإثبات الجريمة الالكترونية :-

ان التكنولوجيا لا تستطيع تحديد هوية مرتكب الجريمة الالكترونية إلا عن طريق أجهزة معينه تمتلكها بعض المؤسسات الأمنية أما الأفراد فلا يستطيعون تحديد ذلك .

لقد أصبحت جرائم  الارهاب الالكتروني هامسا يشغل الدول التي أصبحت عرضة لهجمات الإرهابيين والجماعات المتطرفة عبر الانترنيت والإعلام الجديد بمختلف أنواعه وأضحت هذه الجماعات تمارس نشاطها الإرهابي من أي مكان في العالم وفي اي لحظة. ان هذه المخاطر تتفاقم يوما بعد يوم لأن التقنية الحديثة وحدها غير قادرة على حماية الناس من العمليات الإرهابية الالكترونية والتي بدورها سببت أضرارا كبيره للأفراد والمؤسسات والدول .

وعليه لا يمكن القول بوجود طرق مضمونه تماما لحماية نظام المعلومات من الاختراق إلى يومنا هذا. لكن سعت أغلب الدول والمؤسسات إلى اعتماد مجموعة من الإجراءات الالكترونية والتي كانت على شكل مجموعة من الأجهزة والأنظمة والبرامج المتكاملة مع بعضها وفقا لبرنامج موضوع مسبقا للتصدي لأي اختراق في نظم المعلومات بهدف حمايتها تقنيا من الهجمات الإرهابية. اذ سعت العديد من الدول إلى اتخاذ التدابير والإجراءات اللازمة لمواجهة الارهاب الالكتروني. إلا أن هذه الجهود محدودة ومازالت بحاجة إلى المزيد من الدراسات والبحوث والتشريع والتنظيم لاحتواء هذه الظاهرة الخطيرة ومن بين هذه التدابير والإجراءات التي يجب أن تتخذها الدول لمكافحة الارهاب الالكتروني ما يلي :-

1. رصد أنشطة الجماعات الإرهابية على الشبكات الاجتماعية وتحليل محتواها وأهدافها والاستراتيجيات المعتمدة فيها .

2. إشراك المجتمع المدني ومؤسساته في التعاون للإبلاغ عن المواقع ذات العلاقة بالإرهاب الإرهابيين .

3. العمل على نشر الثقافة الوقائية وتوعية المجتمع بمخاطر الارهاب عامة والإرهاب الالكتروني خاصة والتصدي له من خلال نبذ الكراهية والعنف وثقافة الإقصاء ونشر ثقافة التسامح والحوار مع الآخر واحترام الديانات والثقافات على اختلافها .

4. سن القوانين والتشريعات الخاصة التي تسد كافة الثغرات التي تكتشف جريمة الارهاب الالكتروني او سبل التحقيق فيها، القوانين المتعلقة بكيفية اكتشاف الأدلة الالكترونية وحفظها .

5. إيجاد منظومة قانونية دولية تحت مظلة الأمم المتحدة يعهد إليها توثيق وتوحيد جهود الدول لمكافحة ومواجهة الارهاب الالكتروني .

6. عقد الاتفاقيات الدولية بخصوص جرائم الارهاب الالكتروني وتنظيم كافة الإجراءات المتعلقة بتبادل المعلومات والأدلة التي من شأنها تفعيل اتفاقيات تسليم الجناة في جرائم الارهاب الالكتروني .

7. تعزيز التعاون الدولي والإقليمي من خلال مراقبة كل دولة للأعمال الإجرامية الالكترونية الواقعة على أراضيها ضد دولة او جهات أخرى خارج هذه الأراضي بمساعدة المنظمات الدولية والهيئات المتخصصة بمكافحة الارهاب الالكتروني .

8. تنظيم مؤتمرات علمية وندوات تعريفية في الجامعات والمراكز البحثية المتخصصة في مختلف دول العالم تضم الخبراء والباحثين ومن مختلف المجالات لدراسة المشكلة ووضع الحلول المناسبة لها .

وفي ضوء ما تقدم يتضح لنا مدى ارتباط هذا النوع من الارهاب بالتقدم العلمي والتكنولوجي والذي هو في حالة تقدم مستمرة ودون توقف مادام العقل البشري يعمل. وعليه فهناك علاقة طردية ما بين الإثنين ؛ فكلما حصل تقدم تقني ومعلوماتي صاحبه زيادة في مخاطر الارهاب الالكتروني .

التعليقات