غارة المعلومات والإرهاب السيبرانى النقي

أحمد عزت سليم29 سبتمبر 2019آخر تحديث :
الحرب السيبرانية

المحتويات

غارة المعلومات والإرهاب السيبرانى النقي

قنابل البريد الإليكترونى

يؤكد الباحث السياسى جورج جونيز عن نمو الإرهاب السيبرانى والمتمثل فى تصريحات جون ريد وزير الداخلية البريطانى فى 26 إبريل 2007 والذى أكد أن الإرهابين قد يحاولون التسبب فى فوضى اقتصادية أو تحطيم طائرة في هجوم الكتروني على شبكات الكمبيوتر في المملكة المتحدة ،وأنه يجرى إعادة تشكيل الوزارة لتمكينها من الاستيقاظ والتفكير في أمن الوطن أولا وقبل كل شيء كل صباح إلى التركيز على الحد من الجريمة والإرهاب.. إلى التركيز على الحد من الجريمة والإرهاب وإعطاء الأولوية لحماية ما وصفه البنية التحتية الوطنية الهامة في البلاد من الهجمات الإرهابية .. وأضاف أن أن الهدف من تنظيم القاعدة العمل على “إستنزافنا إلى الإفلاس”، من خلال محاولة “تشل” الأسواق المالية وكانت إمدادات الطاقة الغربية بين أهداف للتهديد من قبل جماعة إرهابية.. وفي حين أن الهجمات على إمدادات النفط من شأنه أن يسبب “أضرار لا تحصى” فأنه كان هناك الآن هناك تهديدا إضافيا لهجوم إرهابي على نظم الاتصالات الإلكترونية الغربية ” وأكدت لجنة حماية البنية التحتية الحساسة فى الولايات المتحدة الأمريكية أن الأهداف الإرهابية السيبرانية المحتملة تشمل القطاع المصرفي والمنشآت العسكرية ومحطات الكهرباء ومراكز مراقبة الحركة الجوية، وأنظمة المياة ، وقال تقرير لمجلس النواب الأمريكي عن “الإرهاب الإلكتروني” في عام 2000 أن الهجمات على شبكات الكمبيوتر والمعلومات المخزنة فيها يمكن أن تتسبب الوفاة أو الإصابة من خلالها وتتراوح هذه الهجمات بين الانفجارات، وتحطم الطائرة، وتلوث المياه، فضلا عن خسارة اقتصادية فادحة من الهجمات من فيروسات الكمبيوتر التي تقض على المعلومات  و قصف القراصنة حلف شمال الأطلنطى بـ “قنابل البريد الإلكتروني” خلال الصراع في كوسوفو عام 1999 (1).

 الإرهاب السيبرانى النقى

ويوضح الخبير الباحث اللفتنانت د . كولونيل جونالان بريكى ــ خبير نظم المعلومات وزميل قيادة سايبر الجيش الأمريكى في مركز مكافحة الإرهاب وقد شغل مناصب قيادية في البرامج المتعلقة الإلكترونية في وكالة الأمن القومي، القيادة الشمالية الأمريكية، والقيادة المركزية للجيش الأمريكي فى أغسطس عام 2012 فى دراسته عن الإرهاب السيبرانى أنه يتم تناول الإرهاب السيبرانى فى الأدبيات على النحو التالى: الجهاد عبر الإنترنت، الجهاد الظاهري، الجهاد الإلكتروني، والإرهاب السيبراني النقي . في حين أن المخطط الذى يقدمه ليس التآمر الكمي من الأنشطة بل هو التقريب النوعي ذلك أن دوافع الإرهابيين السعي لتحقيق أهداف سياسية وأن هذه الأنشطة السيبرانية نفسها يمكن أن تقوم بها جهات فاعلة أخرى وذات دوافع مختلفة.  وتمثل عمليات الفضاء السيبرانى امتدادا إلى المجالات المعرفية، والظاهرية، والمادية فالأهداف المعرفية هي العقول البشرية والكليات المعرفية التي تمكن التفكير، والمنطق، والحكم والأهداف الافتراضية هي المظاهر السيبرانية من الأشياء المادية، مثل المنظمات أو الأشخاص وهذا يشمل المواقع الفردية والتنظيمية، والتي تسمح بالتفاعلات الافتراضية.

 التمكين السيبرانى

ويتكون المجال المادي لما هو موجود في، العالم المادي الطبيعي (خلافا لـ: ــ العالم من صنع الإنسان الظاهري). وتمثل أساليب نشاط الإنترنت نطاقات متغيرة بطرق متنوعة للتمكين والتدمير ومدمرة أيضا وبالمثل وصفها الجنرال كيث الكسندر مدير وكالة الأمن الوطني وقائد القوات الامريكية سايبر القيادة الذي لاحظ أن الهجمات السيبرانية الاستغلالية ضد شبكات المعلومات للولايات المتحدة فهى قبل أن تصبح مدمرة فإن هذه الهجمات الآن تتحرك فى عالم من التدمير ” يرى جونالان بريكى أن هناك ثلاث مجموعات  تمثل أنواع مختلفة من التشدد السيبراني عند تقاطع الفضاء الإلكتروني والإرهاب  وتتمثل فى التمكين السيبرانى المتشدد وتلعب دورا اساسيا فى تنفيذ الأعمال الإرهابية السيبرانية وتسهيل الهجمات في المجالات المعرفية والظاهرية وتشمل أنشطة التجنيد والتحريض، التطرف، والتمويل، والتدريب، والتخطيط، والتواصل. وبالبحث في استخدام الإرهابيين للإنترنت كثيرا ما توصف هذه العمليات بأنها الجهاد عبر الإنترنت أو الجهاد الظاهري وقد استخدم تنظيم القاعدة هذه العمليات والسعى إلى تحقيقها من خلال العالم الافتراضى واستهداف التخطيط التشغيلى والتواصل وكما ورد فى شهادة بروس هوفمان أمام مجلس النواب الأمريكى عن استخدام الحركات الإرهابية للإنترنت كسلاح للتطرف العنيف وللإرهاب” وفى وثائق محاكمات فرنسا حيث كشفت وثائق المحكمة عام 2012 كيف قدم أدلين هيتشيور الدعم الفكري واللوجستي للقاعدة في المغرب الإسلامي من خلال الإنترنت وشمل هذا الدعم تحميل المواد المؤيدة للجهاديين على الانترنت، وتوزيع برمجيات التشفير لتسهيل الاتصالات الإلكترونية السرية وتدعيم المواقع على شبكة الانترنت الموالية للجهاديين، وإرساء عمليات دفع افتراضية لتمويل عمليات القاعدة ببلاد المغرب الإسلامي (2)، وكما تتمثل فى التخريب السيبرانى المتشدد حيث تتضمن عمليات مركزة للتعريض والتشويه والحرمان وتشكل القرصنة الجهادية التى تستهدف إنزال المواقع وتعطيل التى يعتمد عليها اسلوب الحياة مثل التى تعتمد على البنى التحتية الداعمة للمجالات الطبية والمرافق، والنقل، و النظم المالية على وجه الخصوص.

غارة المعلومات

ويشمل الجهاد الإلكتروني أيضا أنشطة مثل تشويه شبكة الإنترنت، وهجمات الحرمان من الخدمة، والوصول غير المصرح به والكشف عن المعلومات السرية (والمحرجة في كثير من الأحيان) وكما دعا الجهادى السنى أبو حفص عند اندلاع الاضطرابات السورية في أوائل عام 2012  وهوكاتب بارز للمواقع الجهادية ومؤيد من الله كما يرون والقاعدة والمجاهدين في كل مكان، إلى العمل ضد النظام السورى وقيام المتسللين الجهاديين والمهرة بعمليات الجهاد الإلكترونى واستخدام الفيروسات، وكما تشمل التدمير السيبرانى المتشدد باستخدام تلاعب الرموز الحاسوبية بوظائف نظام المعلومات وإفسادها وتدمير الأصول الافتراضية والمادية وإفسادها وتسييد الارتباك وفقدان الثقة في النظم الحيوية وفى أسوأ الحالات التسبب فى آثار كارثية على البنى التحتية الحيوية، وربما تؤدى إلى الموت والدمار وغالبا ما توصف هذه الأنشطة بالاستخدام المباشر للأجهزة الإلكترونية، والبرمجيات، والشبكات لخلق تأثيرات حركية على قدم المساواة مع الأعمال التقليدية الإرهاب ، بدلا من مجرد استخدام تكنولوجيا المعلومات والاتصالات في دعم التواصل التنظيمي والإرهاب التقليدي، وكما دعا شريط فيديو للقاعدة فى عام 2011، المجاهدين السيبرانيين بمهاجمة نظم المعلومات الهامة وإجراء “غارة المعلومات ” بطريقة غارات 11 سبتمبر وإلحاق أضرار جسيمة في البنية التحتية الحرجة.

 

المراجع:

  • ذا تليجراف
  • “الحكم الصادر في 4 مايو 2012، القضية رقم 0926639036 المحكمة غراندي دو مثيل باريس (غرفة 14/2)،” باريس، فرنسا،

موضوعات تهمك:

تكنيك الحرب في العراء

 استراتيجية التصنت والاختراق

مهمة الحرب فى مواقع التواصل الاجتماعى

التعليقات

عذراً التعليقات مغلقة

اكتب ملاحظة صغيرة عن التعليقات المنشورة على موقعك (يمكنك إخفاء هذه الملاحظة من إعدادات التعليقات)
    الاخبار العاجلة