الإرهاب السيبرانى أداة أمريكية لتحقيق سيطرتها العالمية

أحمد عزت سليم20 أبريل 2020آخر تحديث :
الإرهاب السيبرانى أداة أمريكية لتحقيق سيطرتها العالمية

الإرهاب السيبرانى أداة أمريكية لتحقيق سيطرتها العالمية.. يستهدف الإرهابيون السيبرانيون البنية التحتية للاتصالات عبر دولة مستهدفة مما يتسبب في أضرار جسيمة لشبكة الكمبيوتر. بعض البنى التحتية الأخرى التي تستهدفها المجموعة تشمل خطوط الكهرباء والبنية التحتية للطاقة ومرافق أبراج المياه، يستخدم المهاجمون تقنيات المعرفة التقنية الخاصة بهم للسيطرة على الأسلحة الخطرة مثل امتلاك طائرات بدون طيار، ومركبات عالية التقنية ، وطائرات بدون طيار. السمة الرئيسية للهجوم الإرهابي هي التدفق الدائم للتهديد الذي يتم نشره عبر الإنترنت من خلال قنوات مختلفة لبث المعلومات التي تشمل يوتيوب وفيسبوك وتويتر، وبما يعنى استخدام الفضاء السيبرانى على النحو التالى:

4 ــ 1 ــ  التعمد والتخطيط  المسبق والدقيق على مستوى الفكر والتداول.

4 ــ 2 ــ وأن الأنشطة التخريبية  هى تلك التى تمنع ممارسة واستمرارية الحياة الطبيعية.

4 ــ 3 ــ وأن هذه التهديدات ليس من الضرورى أن تكون موجهة فقط  إتجاه الهدف من عملية  الإرهاب السيبرانى ولكن ربما توجه إتجاه أى شخص مستهدف له مصلحة واهتمام مستهدفين.

4 ــ 4 ــ  وعلى اعتبار أن مصطلح الفضاء السيبرانى يمتد إلى العالم الافتراضي بأكمله ، وعلى سبيل المثال الإنترنت، وأجهزة الكمبيوتر الفردية ، وحتى كل بت من المعلومات المخزنة في وسائط التخزين – القابلة للإزالة ، أو غير قابلة للنقل، المادي والافتراضي.

4 ــ 5 ــ  وأن القصدية التى تقف وراء الأسباب وأغراض مثل هذه العمليات هى التى تحدد الأوامر العملياتية وتلزم على تحقيق تهديداتها.

4 ــ 6 ــ  وتعنى intimidate أن تضع الأشخاص المستهدف فى حالة خوف فى وقت محدد و لإجباره ”  thereby compel him” على فعل أوعدم فعل شيئ  يفعله أو لا يرغب فى فعله.

4 ــ 7 ــ والمقصود بالشخص هنا الإنسان بكونه كيان : الشركات، دولة، أو مجموعة منهما.

4 ــ 8 ــ   وفى دراسته عن الإرهاب السيبرانى يعرف جولى كلوج الإرهابى السيبرانى بأنه أى شخص يروع الآخرين باستخدام العنف والتهديد والإكراه، أو التخويف كوسيلة لغرس الخوف واكتساب الامتداد والتحقق. وأورد فى دراسته التعريف وفقا لمكتب التحقيقات الفيدرالية في الولايات المتحدة ( FBI ) ، بأنه هو أي هجوم”مع سبق الإصرار وذا دوافع سياسية ضد المعلومات، وأنظمة الكمبيوتر، وبرامجياتها، والبيانات التي تؤدي إلى العنف ضد أهداف غير قتالية من قبل الجماعات دون الوطنية أو عملاء سريين ” وحدد عمل الإرهاب السيبرانى من خلال:

4 ــ 8 ــ 1 ــ  القرصنة: للوصول إلى (ملف الكمبيوتر أو الشبكة) بشكل غير قانوني أو بدون إذن .

4 ــ 8 ــ 2 ــ التضليل: تقديم معلومات غير صحيحة.

4 ــ 8 ــ 3 ــ الفيرسة: ومن خلال برنامج الكمبيوتر الذي يكرر نفسه بطريقة غير ضارة لاستخدام جهاز الكمبيوتر العادي ، معظم الفيروسات تعمل عن طريق ربط أنفسها إلى برنامج آخر. مقدار الضرر يختلف ، فالفيروسات قد تمحو كافة البيانات أو تفعل شيئا سوى إعادة إنتاج نفسها. دودة : ـــ برنامج خبيث أن يعيد نفسه حتى يملأ كل مساحة التخزين على القرص أو شبكة ــ ( هذه التعاريف قدمتها  thefreedictionay.com).

4 ــ 8 ــ 4 ــ التأثير المباشر وعلى المستقبل حيث يمكن إحداث اختراق لأبراج مراقبة الحركة الجوية أو البنية التحتية للخطوط الجوية وانتهاك النظم المصرفية وكل من الأموال  تقع  تحت السرقة، ووضع القنابل والمتفجرات الأخرى وتفجيرها عن طريق التحكم عن بعد ، كما قد تفقد المستشفيات جميع المعلومات الخاصة ويتم التحكم فيها ومعرفة أسرار الحكومات وتنفيذ خطط التلاعب بشبكات المياه.

4 ــ 8 ــ 5 ــ عدم استطاعة الكشف عن هوية الإرهابى السيبرانى والذى يتسبب فى تحقيق معدل تدمير واسع لمجموعة كبيرة من المرافق وبالهجوم المزدوج السريع وغير المكلف والذى يحجم الخصم  ومن خلال التحكم عن بعد .

4ــ 9 ــ استخدامات الجماعات الإرهابية للفضاء السيبرانى:

4 ــ 9 ــ 1ــ وفى إطار ما أشرنا إليه سابقا من التحكم المخابراتى والأمنى الأمريكى فى فاعليات وبرمجيات الفضاء السيبرانى وكجزء من المخططات الأمريكية فى تحقيق السيطرة العالمية تجرى هذه الفاعليات الإرهابية وكأدوات تستخدمها لتحقيق مصالحها الاستراتيجية والتكتيكية، تأتى هذه الاستخدامات، وفى عرض الباحث محمد محمود السيد المتخصص فى الشئون العربية  لكتاب بيتر سيبنجر والآن فريدمان “الأمن السيبرانى والحرب السيبرانية وماذا يحتاج كل فرد أن يعرف ــ جامعة أوكسفورد 2014” يقدم لنا هذه الاستخدمات على النحوالتالى:

4 ــ 9 ــ 1 ــ 1 ــ  سمحت ثورةُ الإنترنت للجماعات الإرهابية بإخفاء عملياتها بطرق جديدة، أكثر تعقيدًا عن سابقتها التقليدية  فالجماعات الإرهابية أصبحت تدرك أهمية الإنترنت من خلال ما يوفره من خدمات موثوق بها، وشروط ميسرة، وهويات افتراضية.

4 ــ 9 ــ 1 ــ 2 ــ استطاعت الجماعاتُ الإرهابية استخدام الإنترنت في التواصل مع بعضها بعضًا عبر القارات ، وهو الأمر الذي كان يستغرق شهورًا في الماضي ، ليس هذا فحسب، بل استطاعت الجماعات الإرهابية تبادل المعارف بطرق جديدة ومبتكرة وهو ما يسميه خبراء الأمن TTPs، وهو اختصار لــ “تكتيكات وتقنيات وإجراءات” فوصفات المتفجرات متوفرة بسهولة على شبكة الإنترنت، وكذلك طرق تجهيز العبوات الناسفة التي كان يتم استخدامها في مناطق الصراع من العراق إلى أفغانستان، وبذلك يكون الإنترنت قد وفّر لهذه الجماعات مساحات افتراضية للتدريب بعيدًا عن خطر قصف الطائرات بدون طيار .

4 ــ 9 ــ 1 ــ 3 ــ  وفرّ الإنترنت للجماعات الإرهابية مصدرًا منخفض التكلفة لجمع المعلومات الاستخباراتية حول أهدافهم فعلى سبيل المثال، مكّنت تقنية Google Earth جماعة “لشكر طيبة” الباكستانية الإرهابية من التخطيط لهجمات مومباي عام 2008 ، وكذلك في 2007 عندما قام مجموعةٌ من الجنود الأمريكيين بالتقاط صور تذكارية في قاعدة عسكرية في العراق، وكانت خلفهم مجموعة من طائرات الهليكوبتر ، ثم قاموا بتحميلها على الإنترنت، ولم تكن الصور لتوضح نوعية الطائرات أو أي معلومات مفيدة للجماعات الإرهابية، ولكن استطاعت بعض الجماعات الإرهابية استغلال “العلامات الجغرافية” Geotags التي حوتها الصور، لتتمكن من تحديد موقع القاعدة العسكرية، وتدمير أربعة من طائرات هليكوبتر في هجوم بقذائف الهاون.

وكما يوضح الباحث السيد نجم “الإرهاب التكنولوجى” بأنه.. هو علة عصر الإنترنت الذي يهدد الدول والأفراد، وهو أشد ضراوة من الأسلحة التقليدية ، حيث يمكنه شل القطاعات التجارية والإدارية الحكومية  بينما يمكنه أن ينال من خصوصيات الأفراد وهو فى ذلك يعمل على تهديد القيم الدينية أو الأخلاقية أو الفكرية إلى جانب المعطيات المادية للبلاد والأفراد ، وهذا المصطلح ارتبط بالإنترنت، ويعني محاولة مجموعة من المهتمين والبارعين في التكنولوجيا الحديثة توظيف ذكائهم ومهارتهم وخبراتهم في هذا المجال لإختراق بعض المواقع الحصينة؛ إما بغرض الإستيلاء على معلومات أو أموال أو تخريب تلك المواقع، بحيث لا تمارس عملها الإلكتروني أوتوماتيكيا ، وهؤلاء “الإرهابيين” يقومون بإستخدام التقنيات الرقمية، في محاولة لإخافة وبث الرعب في قلوب أصحاب المواقع المهمة؛ لإبتزازهم والسيطرة عليهم، أو سلبهم معلومات مهمة ، أو أموال أو كل ما يتصل بالحياة الإقتصادية والسياسية والإجتماعية.

موضوعات تهمك:

الحرب السيبرانية الجنسية

الحرب السيبرانية والأمن القومي

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة