أقرأ أيضاً
التاريخ: 7-3-2017
2113
التاريخ: 2023-12-19
1115
التاريخ: 2024-01-02
1014
التاريخ: 20-6-2016
5053
|
تتنوع اساليب ومظاهر الارهاب السيبراني حسب محتواها وطريقة استعمالها وغايات مستخدميها، فتتنوع بين من يستهدف انظمة التقنية المعلوماتية وما يرتبط بها من برامجها وبنيتها التحتية ، وبين ما يجعل مزايا شبكة ( الانترنت ) وخدماته وسيلة لتنفيذ عملياته الارهابية في الواقع المادي ، فيكون الفضاء السيبراني وسيلة لترجمة النوايا الارهابية وتطبيقها في الواقع المادي الدموي، دون ان تكون تلك المعلومات ساحة للفعل الاجرامي. (1)
ولأن اغلب تلك الهجمات تشن بواسطة الانترنت فإنها تستمد قوتها من استخدامها لتكنلوجيا المعلومات والاتصالات والتي تكون محصلتها الاضرار بالمجتمعات الانسانية دون تمييزها لمجتمع محدد (2) ؛ لذا فمن الصعب تحديد مظاهر الارهاب السيبراني بجميع انواعه ، لذا سنعرض بعض انواعه وهي :
1- التهديد السيبراني : كالتهديد بقتل شخصية سياسية هامة أو التهديد بتفجير اماكن حيوية واستراتيجية أو اتلاف البنى التحتية المعلوماتية .
2-تعطيل شبكات وانظمة المعلومات المرتبطة بالأنترنت بواسطة توجيه ملايين الرسائل مما يكون عرضة لتوقف هذه الانظمة .
3- تدمير انظمة المعلومات : من خلال اختراق شبكة المعلومات الخاصة للأفراد أو الشركات العالمية بهدف تخريب نقاط الاتصال Hotspot ، كالهجوم الذي حصل في استراليا عام 2000 حيث تم تدمير شبكة صرف صحي من قبل منظمة ارهابية من خلال هجوم سيبراني مما ادى إلى اضرار صحية واقتصادية .
4- التجسس : هو التلصص أو سرقة معلومات الأفراد والمؤسسات أو المنظمات أو الدول لأهداف وغايات سياسية واقتصادية وعسكرية .
اضافة لذلك هناك العديد من مظاهر الارهاب السيبراني والتي استطاعت المنظمات الارهابية من خلالها نشر فكرها المتطرف المنحرف والدعوة إلى مبادئها وتعريض قطاعات الخدمة العامة إلى الخطر ، وأهمها :
* انشاء مواقع الكترونية لإبراز قوتهم وللتعبئة الأيديولوجية وتجنيد ارهابيين جدد وجمع الأموال ؛ بالإضافة إلى التدريب والتعليم وتحديد المواقع المستهدفة .
* استهداف البنى التحتية للاقتصاد ونظم الاتصالات والمعلومات ومحطات الطاقة والمياه والمواقع الحيوية العسكرية ، مثل منظومة الاسلحة الاستراتيجية ونظام الدفاع الجوي والصواريخ النووية.
* التهديد والترويع السيبراني : فبالإضافة إلى تهديد رجال السياسة كذلك يتم ابتزاز رجال المال والاعمال لإخضاعهم لمطالبهم الارهابية .
اما ابرز واهم استعمالات الارهابيين السيبرانيين للأنترنت كما يراها (Barry Wellman ) فهي كما يلي :
1- التنقيب عن المعلومات وذلك من اجل الحصول على معلومات حساسة كالمنشآت النووية والمطارات والمعلومات الخاصة بمكافحة الارهاب ، وبذلك تكون 80% من الخزين المعلوماتي للمنظمات الارهابية معتمد على المواقع الالكترونية المتاحة.
2- الاتصال بين افراد المنظمة الارهابية والتنسيق فيما بينهم من طريق الانترنت .
3- التعبئة والتجنيد للإرهابيين من اجل بقاء وديمومة التنظيم الارهابي وجذب الشباب السذج من طريق وسائل التواصل .
4- التعليم والتلقين الالكتروني كشرح طرق صنع القنابل والاسلحة الكيميائية الفتاكة .
5- التخطيط والتنسيق من طريق شبكة الانترنت لشن هجمات ارهابية محددة ، كمثل التخطيط الذي حصل ابان احداث 11 سبتمبر 2001.
-6 الحصول على التمويل من خلال استغلالهم لذوي القلوب الرحيمة ثم استجداؤهم لدفع التبرعات بطريقة دون ان يشعر بها المتبرع بانه يساعد تنظيمات ارهابية .
7- مهاجمة المنظمات الارهابية الاخرى : حيث يكون الانترنت حلبة الصراع بين تلك التنظيمات أو بين افراد المنظمة الارهابية ذاتها . (3)
ونتيجة لذلك تزداد صعوبة توفير الامن بصورة كبيرة في عالم بات معتمدًا وبشكل متسارع على التكنلوجيا ، وقد برهنت التنظيمات الارهابية على درايتها وسرعة تمكنها في التعامل مع ابتكارات الاتصالات والتواصل المتجددة ، بدءًا من اركان الشبكة المظلمة (4) وصولا إلى منصات التواصل الاجتماعي المتاحة للجميع ، وبذلك تسمح تقنيات هذه الوسائل بالانتشار السريع لأيديولوجياتها وتكتيكاتها الاستراتيجية بوتيرة متصاعدة لم تشهدها العقود المنصرمة ، بالإضافة إلى استغلال تلك التنظيمات لنظم التشفير لتعقد الجهود الرامية لمراقبتهم وتعقبهم (5).
ومما تقدم يتبين اعتماد الجماعات الارهابية اساليب جديدة لخلق الفوضى على الساحة الدولية ، حيث استفادت تلك الجماعات من عصر التقدم التكنلوجي لشن هجمات سيبرانية مركزة ، لاختراق النظم وقواعد البيانات الآمنة وكسب مصادر تمويل جديدة ، والاستفادة من وسائل التواصل البديلة ؛ محاولة استغلال ذلك التطور التكنلوجي في تطوير استراتيجياتها وتكتيكاتها وتقنياتها وعملياتها بالتكنلوجيا المتقاربة (6) ، بالإضافة إلى استغلال الارهابيين وسائل التواصل الاجتماعي لتعزيز قدراتها في مجالات متنوعة بما في ذلك التجنيد والتدريب ونشر الدعاية ، مستغلة تلك الوسائل من الاتصال بجماهير عالمية تحقيقا لأيديولوجيتها .
____________
1- د. سامر مؤيد عبد اللطيف وآخرون ، دور المنظمات الدولية في مكافحة الارهاب الرقمي ، بحث منشور في مجلة رسالة الحقوق ، جامعة كربلاء السنة العاشرة ، العدد الثاني 2018 ،ص50.
2- د. حسن بن احمد الشهري ، الارهاب الالكتروني - حرب الشبكات ، بحث منشور في المجلة العربية الدولية للمعلوماتية ، المجلد الرابع ، العدد الثامن ، 2015 ، ص 15.
3- د. حسن بن احمد الشهري ، الارهاب الالكتروني - حرب الشبكات ، بحث منشور في المجلة العربية الدولية للمعلوماتية ، المجلد الرابع ، العدد الثامن ، 2015 ، ص 15-16.
4- وتسمى أيضا باسم شبكة الويب المظلمة Dark Net أو الويب المظلم أو الانترنت المظلم وهو مصطلح يشير إلى محتوى مشفر عبر الانترنت غير مفهرس في محركات البحث التقليدية، تعد شبكة الويب المظلمة . جزء من شبكة الويب العميقة Deep Web وهي عبارة عن مجموعة اكبر من المحتوى الذي لا يظهر من خلال تصفح الانترنت العادي فيجب وجود متصفح معين مثل Tor للوصول إلى مواقع الويب المظلمة ، اصبحت شبكة الويب المظلمة سوقا عبر الانترنت للسلع غير القانونية وتم تطبيق العديد من الابتكارات من البائعين الشرعيين على الانترنت مثل Amazon و E Bay مثل آراء العملاء وتصنيفات البائعين لتسهيل عملية بيع المخدرات والاسلحة والمعلومات المسروقة واكثر من ذلك عامل الجذب الرئيس لشبكة الويب المظلمة هو القدرة على الحفاظ على اخفاء الهوية اثناء اجراء الاعمال التجارية ، يمكن ان تكون النوايا نبيلة كما هو الحال مع الصحفيين الذين يجرون مقابلات مع اشخاص يعيشون في بلدان قمعية حيث تكون الاتصالات مراقبة ، الجانب الاخر الاقل شيوعا للشبكة المجهولة الهوية هو تجارة المخدرات والاسلحة وحتى المجالات الاكثر ازعاجا مثل ادوات القرصنة القوية وتجارة المواد الاباحية للأطفال ، وتحتوي الشبكة على منصات رسائل مجهولة الهوية واسواق الكترونية وتبادلات للبيانات المالية والخاصة المسروقة واكثر من ذلك ، وتجرى المعاملات في هذا الاقتصاد الخفي عادة بعملة Bitcoins وتشحن السلع المادية بطريقة تحمي كلا من المشتري والبائع من التعقب من قبل المكلفين بتطبيق القانون ، المصدر
https://www.meemapps.com/term/dark-web :
5- المنهج المرجعي لمكافحة الارهاب، حلف الناتو ، مايو/أيار 2020 ، ص 5 .
6- التكنولوجيات المتقاربة تعكس مزيجا من اثنين أو أكثر من التقنيات المتقدمة لإنشاء تكنولوجيا أكثر تقدما ذات أهمية استراتيجية أكبر. مثال على ذلك قد يكون المزج الصريح لعلم أمن المعلومات مع الروبوتات والذكاء الاصطناعي لإنتاج نوع جديد من الروبوت المحاربة وتشمل التكنولوجيات ذات الاستخدام المزدوج المتقدمة الأخرى علم الروبوتات وعلم الجينوم، وتكنولوجيا النانو والتقنيات العصبية والضوئيات واستخدام أشعة الليزر. فهذه التكنولوجيات لم تعد مقتصرة على عالم الخيال العلمي، المصدر /https://www.sasapost.com/convergent-technologies
|
|
تفوقت في الاختبار على الجميع.. فاكهة "خارقة" في عالم التغذية
|
|
|
|
|
أمين عام أوبك: النفط الخام والغاز الطبيعي "هبة من الله"
|
|
|
|
|
المجمع العلمي ينظّم ندوة حوارية حول مفهوم العولمة الرقمية في بابل
|
|
|