Al-jazirah daily newspaper

ارسل ملاحظاتك حول موقعناSaturday 17/08/2013 Issue 14933 14933 السبت 10 شوال 1434 العدد

الأخيرة

منوعات

دوليات

الرياضية

الأقتصادية

محليات

الأولى

الرئيسية

الرأي

للأسف لقد أصبح اليوم وفي عصر الإرهاب الرقمي الحاسب الآلي المحمول وكاميرا الفيديو بأهمية وخطورة الكلاشينكوف “الآر بي جي”، وهذا ما أشار إليه أحد قادة الإرهاب عندما ذكر “أننا نخوض أكثر من نصف معركتنا في الساحة الإلكترونية والإعلامية” وقدم نصيحة لكوادره قائلاً: “عليكم أن تدركوا أن كل لقطة تلتقطونها هي بأهمية صاروخ يطلق على العدو..........”.

لقد استغل الإرهاب الحاسب والكاميرا إلى أقصى حد ممكن فأصبحت تقدم أدلة عسكرية على شكل كتب وأفلام وسلايدات “باور باوينت” تتضمن معلومات شتى عن الأسلحة والاغتيالات وصنع المتفجرات والسموم.. لقد أصبحت شبكة الإنترنت الواسعة وكأنها معسكر تدريب افتراضي للإرهابيين، ولقد نشرت النيويورك تايمز تقريراً يؤكد أن 90% من الهجمات الإرهابية استخدم فيها متفجرات صناعة يدوية من تلك التي توجد وصفاتها بكثرة على الإنترنت.. لقد لعب البريد الإلكتروني دوراً مهماً في التواصل بين الإرهابيين وتبادل المعلومات بينهم...... للأسف يُوجد على الشبكة الإلكترونية بعض المواد التي تُعتبر بمثابة دروس مجانية للإرهابيين، ابتداء من بيان كيفية صناعة الزجاجة الحارقة، مروراً بكيفية صنع الطرود المفخخة وصولاً إلى كيفية صناعة بعض القنابل.. لقد أصبح الإرهاب الحديث أكثر ضراوة لاعتماده على التكنولوجيا المتطورة للإنترنت التي ساعدت المنظمات الإرهابية في التحكم الكامل في اتصالاتهم ببعض، مما زاد من اتساع مسرح عملياتهم الإرهابية، وبالتالي أصبح من الصعوبة اصطياد هذا الوحش الإلكتروني الجديد وتدميره وقتله.

الإرهاب الالكتروني هو إرهاب الغد نظراً لتوسع وتعدد وتنوع مجال الأهداف التي يمكن مهاجمتها مع توفير قدر كبير من السلامة للمهاجمين وعدم تعرضهم لخطر اكتشاف هوياتهم أو حتى المواقع التي شنوا هجومهم منها إلا بعد وقت طويل وجهد في البحث.. هذا الإرهاب الإلكتروني له خسائر هائلة فتوقف التجارة الإلكترونية مثلاً ليوم واحد قد يتسبب في خسائر لأكثر من ستة مليارات دولار، وهكذا يمكن لمنظمة إرهابية إلحاق الكثير من الأذى والخلل لأعمال البنوك والبورصات وحركة الطيران، بل وحتى تغيير مواصفات تركيبة الأدوية في مصانع الأدوية مما يترتب عليه خسائر في أرواح البشر.

لقد دمرت منظمة إرهابية في أستراليا عام 2000م شبكه الصرف الصحي بواسطة عملية إلكترونية وفي نفس العام عندما أفلحت منظمة آوم شيريكو الإرهابية اليابانية من اختراق نظام البرمجة المتحكم في مسار أعداد هائلة من سيارات الخدمة العامة بواسطة التلاعب بأنظمة الحاسب والإنترنت من أعطال أنظمة أكثر من خمسين شركة يابانية كبرى واختراق أنظمة عشر إدارات حكومية وتوجيهها لصالحها، ولم يتم اكتشاف هذه الاختراقات إلا بعد أن تكبدت الشركات والحكومة خسائر باهظة، كذلك استطاعت إحدى المنظمات الإرهابية مسح جميع البيانات السكانية لليابان بواسطة اختراق أحد المواقع الحكومية، وفي عام 2000م حصلت أكثر من مائة وثمانين ألف حالة اختراق إلكترونية لمؤسسات اقتصادية ومالية كبرى في العالم، وهذه الهجمات والاختراقات تزيد بمعدل 60% سنوياً.

لقد أضحت “الإنترنت” الساحة المتاحة لمعتنقي الفكر التكفيري لاجتذاب الشباب من خلال الشات وغرف البالتوك أو بنشر أفكارهم على التويتر والفيس بوك وعلى المنتديات أو من خلال المواقع التي تُعبّر عن الجماعات التي تعتنق هذه الأفكار.. ولقد تولدت قناعة لدى بعض المؤمنين بأفكار التنظيمات الإرهابية أن الانترنت مجال لما أطلقوا عليه الجهاد الإلكتروني ودفعهم ذلك لتدمير المواقع المخالفة لنهجهم ومحاولة نشر فكر التنظيم، وبالتالي أصبحت الشبكة هي البديل لمن لم يتمكن من الإرهاب كسلوك، هذا من جهة ومن جهة أخرى فهو تصوير وإظهار ممارسي الإرهاب الرقمي بمظهر البطولة والقدرة والتي جعلت منهم نجوماً يسعى الكثير من المراهقين لتقليدهم والإفادة من تجاربهم الإرهابية والمتطرفة والتكفيرية.. هل يصدق أن إحدى المواقع الإرهابية الكبيرة أسست ما أسمته جامعة الجهاد الإلكترونية تحتضن عدة كليات منها كلية الجهاد الإلكتروني وكلية جهاد النفس وكلية تقنية العبوات الناسفة والسيارات المفخخة وكلية الجهاد الإعلامي بإمكانيات هائلة في التواصل الصوتي والمرئي والمكتوب بطبيعة سرية وفورية وقليلة التكلفة لتساعد التنظيم الإرهابي على بناء علاقات بين أعضائه في الفضاء الخارجي بعيداً عن المراقبة الأمنية يُستفاد من ذلك في أعداد هائلة من الزوار من مختلف الجنسيات يمكن للتنظيم أن يجند بعضهم أو يكسب تعاطف البعض الآخر.

وكعينة لإرهابيي الإنترنت يونس واسمه في الإنترنت (إرهابي007) وقبض عليه في أكتوبر 2005م.. ويونس هذا لم يطلق طلقة واحدة في حياته ولكنه أكثر خطراً من عشرات الإرهابيين حيث لعب هذا الشاب في إعادة تنظيم القاعدة بعد سقوط نظام طالبان.. كان يونس يعمل مع اثنين من المتعاملين معه ومع أنه لم يسبق لهم الالتقاء وجهاً لوجه مطلقاً فإن جميع الاتصالات واللقاءات كانت عبر الشبكة العنكبوتية.. لقد كانت هذه الخلية تدير شبكة لبطاقات الاعتماد المزيفة بقيمة بلغت 8.1 مليون جنية إسترليني وأنفقت هذه الأموال على شراء معدات لتنظيمات إرهابية وتصميم مواقع تكفيرية متطرفة على الشبكة الإلكترونية.. كما تبيَّن أن لهذه الخلية خاصة (إرهابي 007) ارتباطاً بالتخطيط لتفجير مواقع عسكرية ومدنية في واشنطن ولندن وله علاقة بالخلية من الأطباء التي حاولت تفجير مطار غلاسكو وعثر بجهاز (إرهابي007) على رسالة تقول ((نحن 45 طبيباً مصممون على نقل الحركة إلى داخل أمريكا الفاسدة).. كما وجد في حاسبة كذلك على مخطط لضرب قاعدة بحرية أمريكية في فلوريدا.. وهذه عينة فقط لإرهابيي الإنترنت ومدى فاعليتهم وخطرهم على المجتمع والأمن ككل.

من المهم معرفة التمويل الإلكتروني، فعددٌ كبير من المواقع الإلكترونية تقدم دعايات وإعلانات وخدمات وتقبض أموالاً طائلة في مقابل ذلك، وقد يكون الموقع عادياً ولكنه واجهة لخلية إرهابية، ودلَّت بعض الدراسات أن بعض هذه المواقع يصل دخلها إلى ملايين الريالات، وهذه المواقع “العادية” تبهر المتصفح بالإعلانات المصممة تصميماً أقرب للخيال العلمي، وهي بذلك تربح الملايين من الريالات من هذه الدعايات والإعلانات والخدمات المقدمة, وللأسف الشديد لا يُعرف أين تذهب هذه الأموال؟

كذلك من الإستراتيجيات الفعَّالة التنسيق مع محركات البحث أمثال جوجل، وياهو، ويوتيوب، ووندوز لايف، ومكتوب، والفيس بوك، وغيرها لمنع دخول الإرهابيين لهذه المواقع وعدم استخدام مواقعهم كوسيلة نشر للفكر الإرهابي.. كما أن ضرورة توحيد التشريعات الأمنية على المستوى الدولي؛ بغية تعزيز قاعدة البيانات للمطلوبين أمنياً.. ومن الإستراتيجيات كذلك محاولة إنشاء هيئة وطنية تهتم بمكافحة الإرهاب والجرائم المرتبطة بشبكة الإنترنت تابعة لوزارة الداخلية أو مدينة الملك عبد العزيز للعلوم والتقنية.

الإرهاب الإلكتروني .. وشبكات التواصل (2-2)
د. يوسف بن أحمد الرميح

د. يوسف بن أحمد  الرميح

أرشيف الكاتب

كتاب وأقلام

حفظ

للاتصال بناالأرشيفالإشتراكاتالإعلاناتمؤسسة الجزيرة