مصر البلد الاخبارية
جريدة - راديو - تليفزيون

الإرهاب السيبرانى خطر يهدد حياتنا

بقلم – الدكتور على عبد النبى:

الحروب الجديدة هى قضية أمنية ولا ينبغي أن نقلل من شأنها، وينبغي أن نكون مستعدين لتهديداتها. هناك أنواع كثيرة من الحروب الجديدة، لكن في هذه المقالة، سوف نلقى الضوء على واحدة من أهم وأخطر أنواع هذه الحروب.

الإرهاب عمل لا يمت للإنسانية بصلة، ويؤدى إلى إيذاء الناس بأضرار نفسية أو جسدية أو مادية وبغير وجه حق. والجميع على دراية بما يعنيه “الإرهاب”، لكن عندما نذكر “الإرهاب السيبراني”، تصبح الأمور غامضة بعض الشيء. في حين أن آثار الإرهاب في العالم الحقيقي واضحة ومدمرة على حد سواء، فإن آثار “الإرهاب السيبراني” غالباً ما تكون خافية على أولئك الذين لا يتأثرون بها مباشرة. أيضاً، من المرجح أن تكون هذه التأثيرات أكثر إزعاجاً منها تدميرية، رغم أن هذا ليس هو الحال دائماً.

الإرهاب السيبرانى يستخدم “الفضاء السيبرانى” لتنفيذ الأعمال الإرهابية. والفضاء السيبراني أو (الإلكتروني) هو جزء من “فضاء المعلومات” الأوسع نطاقاً، والذى يشمل الأجهزة والبرمجيات وتكنولوجيا المعلومات والاتصالات ومعالجة البيانات والمعلومات. والإرهاب السيبراني يختلف عن الجرائم السيبرانية، مثل سرقة البيانات، والاحتيال المصرفي، وسرقة المعلومات، وما إلى ذلك. فالإرهاب السيبراني هو “هجمات أو تهديدات بالهجوم ينفذها أفراد أو مجموعات أو منظمات إرهابية عبر الفضاء السيبراني، على أجهزة الكمبيوتر والشبكات والمعلومات المخزنة بها، بدافع تهديد أو إجبار الحكومات أو الشعوب على تغيير أهدافها السياسية أو الاجتماعية أو الأيديولوجية أو المعتقدات الدينية، مما يؤدي إلى العنف الذي يصل إلى تداعيات جسدية ونفسية”.

لقد أدى ظهور الحاسبات الرقمية إلى تغيير ساحات المعارك، ومنها أصبح الإرهاب السيبرانى يستخدم سلاحاً متطوراً جداً، وفى نفس الوقت هو سهل الاستخدام، وغير مكلف. فالعمل الإرهابي لا يحتاج أرض معركة للاقتتال فيها، فقد يتم تنفيذه من المنزل أو المكتب أو وهو جالس على المقهى، فالهجوم الإرهابي هو هجوم خفى وغامض. ومع أنه يستخدم سلاحاً بسيطاً جدا “الحاسب الآلى”، وينفذ أعماله من أى مكان فى العالم، إلا أنه يستطيع أن يسبب أضراراً جسيمةً وشديدةً مما يجعله خطراً حقيقياً يهدد حياتنا.

وتتمثل مظاهر الإرهاب السيبرانى فى: تبادل المعلومات الإرهابية ونشرها من خلال الشبكة المعلوماتية الدولية؛ إنشاء المواقع الإرهابية الإلكترونية؛ تدمير المواقع والبيانات الإلكترونية والنظم المعلوماتية؛ التهديد والتخويف والترويع الإلكتروني؛ التجسس الإلكتروني.

وعادة ما تشتمل السيناريوهات المحتملة للإرهاب السيبرانى في عصر المعلومات على: استهداف إدارة نظم شبكات معلومات الطاقة الكهربائية والماء ومحطات توليد الكهرباء ومحطات تنقية المياه؛ استهداف البنية التحتية الاقتصادية والمالية؛ استهداف نظم المواصلات واختراق نظم التحكم فى خطوط الملاحة الجوية والبرية والبحرية؛ استهداف نظم الاتصالات، ويشمل اختراق شبكات المعلومات وشبكة التليفونات الوطنية، وتعطيل محطات توزيع خدمة التليفونات ومهاجمة خطوط تليفونات المحمول وتعطيل الاتصالات بين أفراد المجتمع ومؤسساته الحيوية الأمر الذي ينشر حالة من الرعب والفوضى؛ استهداف النظم العسكرية ومن أهمها اختراق المنظومات الخاصة بالأسلحة الاستراتيجية ونظم الدفاع الجوي والصواريخ النووية.

ونطراً لأن الاعتماد على شبكات الكمبيوتر أصبح شبه أساسي في عالم المال والأعمال، مما يجعل هذه الشبكات – ونظرا لطبيعتها المترابطة – وانفتاحها على العالم، هدفا مغرياً للعابثين والقراصنة (الهاكرز) وللإرهاب. فمن ثم يمكن أن تؤدي الهجمات الإلكترونية الواسعة النطاق على الصناعة المصرفية إلى سرقة الأموال والمعلومات الشخصية التي يعهد بها المستهلكون إلى هذه المؤسسات وأيضاً، في أسوأ السيناريوهات، أن تتسبب في أن “تعم” على النظام المصرفي العالمي.

وتحدث الهجمات السيبرانية عادة بأحد طريقين، واحد يستخدم لمهاجمة البيانات، والآخر يركز على أنظمة التحكم. وتؤدي سرقة البيانات أو تدميرها إلى تخريب الخدمات وهذا هو الشكل الأكثر شيوعاً لهجمات الإنترنت والكمبيوتر. والإرهاب السيبرانى يستهدف ثلاثة عناصر أساسية “العسكرية، والاقتصادية، والسياسية”، وعلى رأسها مراكز القيادة والتحكم العسكرية، والبنوك والمؤسسات المالية، ومؤسسات المنافع والخدمات العامة كمؤسسات المياه والكهرباء.

ونظراً لانتشار وسعة استخدام التكنولوجيا المتطورة للإنترنت، فقد اتسع بالتالي مسرح العمليات الإرهابية، وأدى ذلك إلى زيادة عدد المواقع الإرهابية،  كما أدى إلى سهولة تغيير هذه المواقع بمواقع جديدة وباستمرارية منعا لمهاجمتها وتدميرها، فهو إرهاب مراوغ ومخادع ومتخفى ومتطور ومتنوع، وغير خاضع لنطاق إقليمي محدود، فهو عابر للدول والقارات. ونظراً للخطر الداهم والقادم من الأفراد أو الجماعات الإرهابية، فقد قامت الولايات المتحدة الأمريكية عام 1996 بتشكيل لجنة لحماية منشآت البنية التحتية الحساسة والتى تعتمد بشكل كبير على المعلومات الرقمية، ومنها بالضرورة مصادر الطاقة الكهربائية والاتصالات، إضافة إلى شبكات الحاسبات. وعلى المستوى العالمى، فقد أبرمت أول اتفاقية دولية لمكافحة هذا الإرهاب عام 2001 فى مدينة بودابست عاصمة المجر.

وتزداد خطورة الإرهاب السيبرانى كلما زاد اعتماد البنية التحتية العامة والخاصة للدولة فى إدارتها على شبكة المعلومات الدولية، فتصبح هدفاً سهلاً فى متناول الإرهاب، وتصبح تحت رحمة هذا الإرهاب اللعين، فمن خلال ضغطة على لوحة مفاتيح الحاسب الآلى يستطيع تدمير البنية المعلوماتية لأحد المرافق الهامة فى الدولة، وهو ما يحقق آثاراً تدميرية تفوق مثيلتها المستخدم فيها المتفجرات. ويستطيع الإرهاب شن هجمات تؤدى إلى إغلاق مواقع حيوية أو إلحاق الشلل بأنظمة القيادة والسيطرة والاتصالات فى قطاع البنوك أو قطاع الكهرباء والطاقة أو قطاع البترول أو قطاع المياه، أو قطاع الطيران المدني،  أو أنظمة الصحة والطوارئ، وما إلى ذلك، بهدف تدمير البنية التحتية للمعلومات.

وتعتبر شبكة المعلومات العالمية بيئة خصبة وثرية وسهلة الاستخدام وغير مكلفة، ويستخدمها الأفراد والجماعات الإرهابية كوسيلة للتنسيق فيما بينهم، فهى تتيح لهم السرية التامة وبطرق خفية من خلال الرسائل المشفرة، وعلى مواقع مختلفة، منها البريد الإلكتروني أو المنتديات أو غرف الحوار. وأيضا تمكنهم من حرية التخطيط الدقيق للعمليات الإرهابية، كما وأنها وسيلة مهمة للتدريب. وكذا تمكنهم الشبكة من سهولة الاتصال بضحاياهم وابتزازهم لدفع تبرعات مالية لتمويل نشاطهم الإرهابي. وكذا ومن خلال الشبكة يستطيعون تجنيد عناصر جديدة للعمل معهم.

وتمتلك الجماعات الإرهابية آلاف المواقع على شبكة المعلومات الدولية لضمان الانتشار الواسع، وهذه المواقع تتضمن مواقع تبادلية. ومثال لذلك موقع “النداء” الخاص بتنظيم القاعدة عقب أحداث 11 سبتمبر 2001، وموقع صحيفة “ذروة السنام” وهو التابع للقسم الإعلامي لتنظيم القاعدة، وموقع مجلة “صوت الجهاد” التابعة لتنظيم القاعدة في جزيرة العرب. وهناك موقع لمجلة عسكرية يسمى “البتار” وهي مجلة متخصصة تصدر عن تنظيم القاعدة، وتختص بالمعلومات العسكرية والميدانية والتجنيد.

قد يهمك ايضاً:

نافذة الأمل 2025

خالد عامر يكتب الإعلامي أحمد المسلماني “بشرة…

وتستخدم الجماعات الإرهابية شبكة المعلومات الدولية فى الدعاية ونقل أيديولوجيتهم المتطرفة. على سبيل المثال، كان لدى “داعش” سبع وكالات إعلامية تحت قيادتها الإعلامية المركزية، و37 مكتباً إعلامياً في مختلف البلدان. وفى مجال جمع الأموال، كان يتم استخدام العملة الرقمية “البتكوين” في تعاملاتهم، فقد اكتشفت قوات الأمن الإندونيسية عملية تحويل مالي قام بها أحد نشطاء “داعش” إلى شركة أخرى في إندونيسيا باستخدام عملة “بتكوين” الرقمية.

ومن بين الأنشطة الإرهابية، عملية استخراج البيانات من شبكة المعلومات الدولية لجمع معلومات هامة وسرية، وبالفعل في حادثة هجمات 11 سبتمبر 2001، استخدم نشطاء القاعدة الإنترنت لجمع معلومات مثل أوقات الرحلات وتبادل المعلومات وكيفية تنسيق هجماتهم، ولنشر مواد تدريبية للقيام بهجمات جسدية. كما تقوم الجماعات الإرهابية بإصدار أدلة إرشادية للعمليات الإرهابية وهذه الأدلة يمكن نشرها عبر الشبكة المعلوماتية لتصل إلى الإرهابيين في مختلف أنحاء العالم، وغني عن البيان ما تشتمل عليه الشبكة المعلوماتية من كم هائل من المواقع والمنتديات والصفحات التي تحتوي على كتيبات وإرشادات تبين كيفية تصنيع القنابل والمتفجرات والمواد الحارقة والأسلحة. وهو ما يساعد الأفراد الذين يعملون كإرهابيين على الانخراط في أنشطة إرهابية. ففي عام 1999، قتل إرهابي يدعى “ديفيد كوبلاند” عدد 3 أشخاص وأصاب 139 آخرين في لندن. فعل ذلك بمساعدة قنابل وضعت في ثلاثة مواقع مختلفة. اكتشف في محاكمته أنه استخدم دليل الإرهابيين وكيفية صنع قنبلة، والتي تم تنزيلها من الإنترنت.

وطبقا لتعريف الإرهاب السيبراني، فإنه يستهدف الهجمات المباشرة على البنية التحتية الإلكترونية – مثل أجهزة الكمبيوتر والشبكات والمعلومات المخزنة فيها – وذلك من أجل إحداث تغيير في السياسة التي تنتهجها الدول أو في المعتقدات الدينية أو الإيديولوجية أو الاجتماعية لشعوب تلك الدول. وهو ينقسم إلى إرهاب سيبراني مدمر و إرهاب سيبراني مزعج.

فإذا تكلمنا عن الإرهاب السيبراني المدمر، فإنه يهدف إلى إتلاف أو تدمير وظائف نظام المعلومات. والسلاح الأكثر فاعلية هو استخدام فيروسات الكمبيوتر والديدان. وتقدر قيمة إصلاح الأضرار السنوية من انتشار الفيروسات بحوالي 12 مليار دولار. ففي عام 2000 أدى انتشار فيروس أسمه “أنا بحبك” إلى تدمير معلومات قدرت قيمتها بحوالي 10 مليارات دولار، كما أدى انتشار فيروس “بلاستر” عام 2003 إلى تدمير برامج ومعلومات نصف مليون حاسب آلى.

والديدان تسبب أضراراً بسيطة نسبياً مقارنةً بالإجراءات الإلكترونية الأخرى، ومع ذلك، فمن المعتاد أن يكون تأثيرها سريعاً وفعالاً إلى حد ما، وهذا هو مصدر التهديد الرئيسي. من هذا النوع من الفيروسات، يميز متخصصو الكمبيوتر عائلة من ديدان البرمجيات تسمى “ستكسنت”  Stuxnet، وهي برمجيات خبيثة ومكتوبة بذكاء وهى تستهدف في المقام الأول أنظمة التحكم ” سكادا” SCADA وهى أنظمة تحكم فى المشاريع الصناعية الكبيرة مثل محطات توليد الطاقة الكهربائية. في الفترة ما بين نوفمبر 2009 وأواخر يناير 2010، استخدمت دودة ستكسنت فى هجوم على أجهزة الطرد المركزي لتخصيب اليورانيوم بموقع “ناتانز” الإيراني، واستطاعت تدمير ما يصل إلى 1000 جهاز طرد مركزي من أصل 4700 جهاز.

أما الإرهاب السيبراني المزعج، فهو يستخدم القرصنة لتعطيل مواقع الويب وتعطيل نمط الحياة الاعتيادي، والذي يعتمد على البنية التحتية الحيوية مثل المرافق الطبية والنقل والأنظمة المالية. ومن أمثلة ذلك، الهجوم على خدمة الإنترنت في ولاية ماساتشوستس الأمريكية عام 1996، حيث قام أحد قراصنة حركة “التفوق الأبيض” في الولايات المتحدة، باقتحام خدمة الإنترنت، وقام بحذف بعض السجلات وتعطيل خدمات شركة تقديم خدمات الإنترنت مؤقتاً. في أستراليا وفي مارس 2000، حيث فشل أحد الموظف في توفير عمل بدوام كامل، فقام باستخدام الإنترنت لتصريف مليون لتر من مياه الصرف الصحي غير المعالجة في النهر في كوينزلاند. وفى عام 1998هاجم قراصنة موقع ويب لمركز “بهابها” الهندي للأبحاث الذرية وسرقوا رسائل إلكترونية. وخلال حرب كوسوفو، شن قراصنة بلغراد هجوماً على خوادم حلف الناتو لتعطيلها. وفي أبريل 2007، كشف الستار على أن الهجمات السيبرانية على البنية التحتية المعلوماتية الهامة في إستونيا مصدرها روسيا. وفي أغسطس 2008، شن هجوم مماثل ضد جورجيا، بواسطة قراصنة روس. في أكتوبر 2007، هاجم قراصنة روس موقع ويب الرئيس الأوكراني فيكتور يوشينكو. في يناير 2008، نجح القراصنة في إيقاف شبكات الإمداد بالطاقة في العديد من المدن الأمريكية. في نوفمبر 2008، واجهت وزارة الدفاع الأمريكية مشكلة من الهجمات الإلكترونية التي قام بها فيروس كمبيوتر. في أواخر عام 2008، قامت مجموعة من القراصنة تسمى “فريق الأمن اليوناني”، “بالتطفل” على أنظمة الكمبيوتر CERN (المركز الأوروبي للأبحاث النووية) بدرجة عميقة جداً، لدرجة أنهم كانوا قريبين جداً من اتخاذ السيطرة على واحد من أجهزة الكواشف في  أكبر مسرع للجسيمات.

مع ديناميكية التطور للإرهاب السيبرانى، فقد تغيرت هذه الديناميكية عام 2017، مع حوادث “أريد البكاء” و “لا بيتيا”، حيث أثر هذان الهجومان على المؤسسات في أكثر من 150 دولة، مما أدى إلى تعطيل وتوقف في قطاع الأعمال، وقد قدرت الخسائر بأكثر من 300 مليون دولار أمريكي من جانب بعض الشركات، مما تسبب في أضرار في السمعة، وأسفر عن فقدان بيانات العميل.

ويعتبر الإرهاب الجسدي هو الأكثر تأثيراً للإرهاب السيبراني، ومن ذلك، على سبيل المثال، تعطيل تشغيل خدمات الطوارئ في الحالات التي تكون فيها الحاجة ماسة إلى نشر مثل هذه الخدمات. كما أن تعطيل البنية التحتية يمكن أن تعرض الحياة للخطر؛ على سبيل المثال، في عام 2016 وخلال فترة نهاية الشتاء، تسبب أحد الأشخاص في حدوث خلل أدى إلى فقد مبنيين سكنيين في دولة فنلندا للمياه الساخنة والتدفئة لمدة أسبوع. وقد تتسبب مثل هذه الاعمال الإرهابية فى انتشار المرض والموت بين السكان، إذا كانت هذه الاعمال واسعة الانتشار ومستدامة. وفي عام 1997، قامت مجموعة من القراصنة، تُعرف باسم نادي الفوضى، بخداع برنامج “كويكن” المحاسبي عبر الإنترنت بحيث أصبح بإمكان هؤلاء القراصنة سرقة الأموال من أرصدة مستخدمي برنامج “كويكن” في جميع أنحاء العالم.

هناك هجمات قام بها قراصنة شبكة داعش في عام 2015 من بينها:  مهاجمة العديد من المواقع الإلكترونية التابعة لوزارة الصحة البريطانية وتشويهها بالصور من الحرب في سوريا. خرق صفحة الفيسبوك وتليجرام Telegram، والتي جمعت مواداً إخبارية تتعلق بجرائم ارتكبت ضد السكان المدنيين في سوريا. اختراق حسابات فيسبوك وتويتر للشرطة الماليزية عن طريق تغيير صورة الملف الشخصي وصورة الغلاف. نشر مقطع فيديو يدعو المتسللين المسلمين لاستخدام قدرات القرصنة للمساعدة في المعركة ضد دول الكفر. تمكنت من اختراق الموقع الإلكتروني لشركة الخطوط الجوية الماليزية، وكذا السيطرة على القنوات التلفزيونية الإخبارية الفرنسية TV5. بث دعايات داعش والإشارة إلى الهجوم على تشارلي ابدو. وفي نفس العام، تمكنت من اختراق حسابات تويتر ويوتيوب التابعة للقيادة المركزية الأمريكية العسكرية. الأخطر من ذلك، نشر المتسللين معلومات شخصية عن جنرالات الولايات المتحدة بما في ذلك أسماؤهم وأرقام هواتفهم وعناوين منازلهم.

ولا يتوقف الأمر عند هذا الحد، حيث أن هناك الكثير من الأهداف الأخرى، التي يمكن للقراصنة المتمكنين بواسطتها إشاعة الفوضى في الحياة المدنية. فهنالك مثلا شبكات المعلومات الطبية، والتي يمكن مهاجمتها، واختراقها، ومن ثم فإن التلاعب بها يؤدي إلى خسائر في أرواح المرضى من المدنيين. وهنالك حالات في العالم الغربي حيث قام القراصنة بالنفاذ إلى سجلات المستشفيات والتلاعب بسجلات المرضى بشكل أدى إلى حقن هؤلاء بأدوية وعلاجات كانت مميتة بالنسبة لهم.

ومع ذلك، فإن الاحتمال الأكثر خطورة هو أن تتحول الهجمات الإرهابية السيبرانية إلى أعمال حرب سيبرانية بين الدول، وليست إرهاباً إلكترونياً فقط، ذلك أن الدول لديها موارد أكبر وأكثر تطوراً وفي متناول اليد. كما أن هناك بعض الحكومات تعمل بشكل متعمد على تكوين شبكات ومنظمات إجرامية تستخدم الفضاء السيبرانى في تنفيذ مخططاتها. وهناك بعض المنظمات الإرهابية الجديدة أصبحت تمول بشكل كبير، ولديها خبراء ومجموعات تقنية قادرة على إلحاق أضرار مدمرة بمجموعة واسعة من الأهداف.

بحلول عام 2030، من المتوقع أن يصبح عدد الأجهزة المتصلة بشبكة المعلومات العالمية 30 مليار جهاز، مما يخلق المزيد من الأصول المعرضة للهجوم ويضيف المزيد من نقاط الضعف التي يتم استغلالها. وبالتالي، يجب على المجتمع الدولى والحكومات أن تتكاتف وتعمل في اتجاه مبتكر وتسعى جاهدة للحفاظ على مستوى الحماية السيبرانية، في هذه الحالة ستقيم الدول جداراً نارياً قوياً وقائياً ضد الإرهاب السيبرانى.

أشكركم، وإلى أن نلتقى فى مقالة أخرى لكم منى أجمل وأرق التحيات.

 

اترك رد