قيمة الأصول المدارة في السوق المالية السعودية تجاوزت حاجز التريليون ريال    المملكة.. إخراج سورية من عزلتها    «الدعم» تقصف مخيم نازحين وتوقع 14 قتيلاً بدارفور    رؤية 2030 ودعم الرياضة في المملكة العربية السعودية    حرس الحدود ينقذ 10 مصريين بعد جنوح واسطتهم البحرية    ضبط 17 مواطناً ومقيماً نقلوا مخالفين لأنظمة الحج    ثقافة وفنون المناطق تطلق «رحلة فن»    حينما تنطق العراقة    إيران: شروط واشنطن ستُفشل المحادثات النووية    انتحاري يقتل 10 أشخاص في مقديشو خلال حملة تجنيد    10 آلاف متطوع من منسوبي التقني    19 ألف زيارة تفتيشية بمكة والمدينة    تواصل سعودي نمساوي    الذهب يرتفع بفعل الإقبال على أصول الملاذ الآمن    الخارجية الفلسطينية تطالب بتحرك دولي عاجل لوقف العدوان الإسرائيلي    "آفاق" يدمج 88 طفلًا في التعليم العام ويحتفل بمرور خمس سنوات على تأسيسه    سهام القادسية تُصيب 9 ميداليات في كأس الاتحاد    نائب ترمب: الولايات المتحدة قد تنسحب من حرب أوكرانيا    "الصحة العالمية": نواجه عجزا بنحو 1.7 مليار دولار خلال العامين المقبلين    أمير تبوك يستقبل إدارة نادي نيوم بمناسبة تتويجه بدوري "يلو" وصعوده إلى دوري روشن    وزارة الرياضة تطرح مشروع "استثمار المنشآت الرياضية" عبر بوابة "فرص"    عقارات الدولة توضح ما يُتداول حول توزيع أراضٍ سكنية في الرياض    مطارات الدمام تنظم ورشة بعنوان "يوم المستثمر" لتعزيز الشراكات الاستراتيجية    اختتام بطولة غرب المملكة في منافسات الملاكمة والركل    لعبة " المسار المفقود " بدعم من "الصندوق الثقافي" و"إثراء"    جمعية البر بالمنطقة الشرقية تشارك في المعرض الدولي للقطاع غير الربحي (إينا)    محافظ أبو عريش يرأس لجنة السلامة المرورية الفرعية    حقيقة انتقال رونالدو وبنزيمة وإيبانيز إلى الهلال    صندوق الاستثمارات العامة يجمع أكثر من 1000 من أعضاء مجالس الإدارة وتنفيذيّ شركاته    انطلاق فعاليات المؤتمر العالمي الأول للميتاجينوم والميكروبيوم    مبادرة طريق مكة تحظى بشرف خدمة أكثر من مليون مستفيدٍ من ضيوف الرحمن منذ إطلاقها    كندا تعلق بعض الرسوم الجمركية المضادة على الولايات المتحدة    مجموعة فقيه للرعاية الصحية تحصل على اعتماد JCI للمؤسسات كأول مجموعة صحية خاصة في المملكة    حلول واقعية لمعالجة التحديات المعاصرة التربوية    تحالف استراتيجي بين "نايف الراجحي الاستثمارية" و"تي جي سي سي" لتنفيذ مشاريع رائدة في المملكة العربية السعودية    لمسة وفاء.. الشيخ محمد بن عبدالله آل علي    وزير الحرس الوطني يرعى تخريج الدفعة السادسة من برنامج القيادة والأركان والدفعة الأولى من برنامج الدراسات العسكرية المتقدمة ويدشّن برنامج الحرب    الشؤون الإسلامية تُكمل استعداداتها في منافذ الشرقية لاستقبال الحجاج    آل بابكر وخضر يحتفلون بزواج علي    مبادرات "عام الحرف" ترسو في مشروع سولتير بالرياض    مجلس إدارة مؤسسة «البلاد» يقر الميزانية العمومية    إعلاميون ومثقفون يعزون أسرة السباعي في فقيدهم أسامة    الحرب على الفلورايد تحرز تقدما    الفيفا يحدد موعد المباراة الفاصلة بين لوس أنجلوس وأمريكا.. من يحجز المقعد الأخير لمونديال الأندية؟    محمد.. هل أنت تنام ليلاً ؟    وجبة مجانية تنهي حياة عصابة بأكملها    عبدالجواد يدشن كتابه "جودة الرعاية الصحية"    صيام الماء .. تجربة مذهلة ولكن ليست للجميع    أطباء يعيدون كتابة الحمض النووي لإنقاذ رضيع    نائب أمير عسير يستقبل القنصل الجزائري    الشؤون الإسلامية تختتم الدورة التأصيلية الأولى في سريلانكا    6000 حاج يتلقون الرعاية الصحية بالجوف    «البيضاء».. تنوّع بيولوجي يعزّز السياحة    تتويج الأخدود ببطولة المملكة تحت 15 عاماً "الدرجة الأولى"    قصائد فيصل بن تركي المغناة تتصدر الأكثر مشاهدة    رئيس جمعية «مرفأ» الصفحي يهنئ أمير جازان ونائبه على الثقة الملكية    مشائخ وأعيان وأهالي «الجرابية الكنانية» يهنئون أمير جازان ونائبه بالثقة الملكية    "قمة بغداد" ترفض تهجير سكان غزة.. الجبير: رفع العقوبات عن سوريا فرصة للتعافي والتنمية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



التجسس والمعلومات

الإنترنت «كنز المعرفة الإنسانية» ولذا فان عملية اتصال الشبكات الحكومية والخاصة بها هو في الحقيقة بطاقة دعوة مجانية للإرهابيين، والمجرمين، للدخول خلسة، والاستفادة من المعلومات المتوفرة.
وقد كشفت تقارير بريطانية عن تطوير الجيش الجمهوري الايرلندي لنظام معلوماتي معقد تمكن من الوصول إلى ملفات عملاء شركة الهاتف البريطانية والسجلات الصحية لعملاء أحد اكبر المؤسسات الصحية الخاصة في بريطانيا إضافة إلى ملفات عملاء شركة توماس كوك.
كما عثرت الشرطة البريطانية في عملية أمنية في بلفاست على أقراص حاسب، تتضمن سجلات الناخبين، وعناوينهم، وقد شفرتها عناصر الجيش الايرلندي، واستغرقت عملية فك التشفير أشهرا من السلطات الأمنية البريطانية، وعند القبض على رمزي يوسف المتهم من قبل السلطات الأمريكيّة بأنه العقل المدبّر لتفجيرات مركز التجارة العالمية سنة، 1994م وتفجير طائرة فلبينية سنة، 1995م وجدت ملفات مشفرّة في جهاز حاسبه المحمول بما يشير إلى خطط تفجير 11 شركة أمريكية في الشرق الأقصى.
وفي هذا الإطار، أوردت صحيفة البيان الإماراتية، في عددها ليوم السبت 11 شعبان 1422ه أن الولايات المتحدة شكلت فريقاً أمنياً معلوماتياً يضم 100 عميل في إطار الحملة على الإرهاب لقطع الطريق على إمداد الإرهابيين عبر الإنترنت بالمعلومات، وبدأت إجراءات أمنية بمشاركة جميع الوكالات لمسح المعلومات، التي يعتقد أن الإرهابيين قد يستفيدون منها في عملياتهم المتوقعة، في خطوة غير مسبوقة تصادر حرية المعلومات كما علّقت الصحيفة.
وشبكة الإنترنت وسيلة مهمة تساعد المجموعات الإرهابيّة على شن الغارات الإرهابيّة الإلكترونية وتدمير قواعد البيانات أو سرقتها والتلصص عليها وهي أيضا ضحية يومية لمختلف العمليات الإرهابيّة. على أمواج الشبكة التي يتصفحها الملايين يوميا تجري عمليات التخريب، والاختراق، والتدمير، في كثير من بقلع العالم، على أن تهديد كيان الشبكة، ووجودها، بشكل عام قد لا يكون واردا، على الأقل في الوقت الراهن لأنها توفر للإرهابيين كغيرهم، وسيلة مثلى لتحقيق أهدافهم، وإيصال رسالتهم، والاتصال بالأعوان، والمتعاطفين، في مرونة، وسريّة.
عمليات الإرهاب عبر الإنترنت
أولا: اشهر عمليات الهجوم على الأجهزة
- تعطيل الخدمة الإغراق.
- القنابل البريدية* التفجير.
- إشعال النارثانيا: الهجوم على البرامج.
- الفيروسات والتي تنتشر عبر رسائل البريد الإلكتروني والبرامج الملوثة.
- أحصنة طروادة وهي برامج صغيرة تزرع في جهاز الضحية لفتح الباب أمام المخترقين.
- الديدان أيضا برامج صغيرة تصمم بقصد الإيذاء ومضايقة مستخدمي الشبكة.
- البرامج وهي برامج مصممة لاختراق الشبكات والحاسبات الشخصية.
- (اختراق) مشرفي الشبكات عن طريق البريد الإلكتروني والحصول على الأرقام السرية.ومن ملاحظة الحوادث التي حصلت في الماضي وتم رصدها يتبين أن الأعمال التخريبية ذات الطبيعة الإرهابيّة عادة ما تستهدف قطاعا ما أو شبكات جهة معينة دون أن تجعل الشبكة - كنظام- هدفها الرئيس. ويمكن تخيل سيناريو الأعمال الإرهابيّة الموجهة لشبكة الإنترنت بحسب العناصر الرئيسة المكونة لها .
أساليب مكافحة الإرهاب الإلكتروني
من الخطأ النظر إلى الإرهاب كظاهرة جامدة فهو نشاط إنساني لا يتوقف عن تطوير آلياته، وصوره، وأدواته، والإرهابيون اليوم باتوا أكثر تنظيما، وذكاء، من سابقيهم خاصة في ظل معطيات التقنية التي سهلت التعليم، والتدريب، والاتصال، ووسائل مكافحة الإرهاب الإلكتروني كثيرة، إذا أخذنا سيناريوهات احتمالات الهجوم، ووضعنا له الخطط المضادة. ولكن مادمنا اعترفنا بان الجريمة الإلكترونية، هي حرب معرفة بين المجرم (الإرهابي)، وسلطات الأمن، فمن المهم مجابهة المعرفة بمزيد من المعرفة، ويجب ألا يكون أسلوب المقاومة دفاعيا ينتظر حركة الإرهابي، ليرد عليه، لأن من يفوز في حرب العقول هذه هو من يبادر أولا؟ ولو تأملنا لوجدنا أن الإرهاب التقليدي يمكن متابعته والتخفيف منه بدرجة كبيرة خلاف الإرهاب الالكتروني.
كما إن أهمية تقسيم عناصر مكافحة الإرهاب الإنترنت، تبعا لمكونات الشبكات، وعناصرها المختلفة هي على النحو التالي: أمن المواقع، وأمن الأجهزة، وأمن البرامج، وأمن المستخدمين، وأمن التشريعات، وأمن العاملين.
وبشكل عام فان أهم وسائل المكافحة تبدأ بالاستعداد الجيد سواء من حيث إعداد الكفاءات البشريّة المؤهلة، وإنشاء الوحدات المتخصصة للتحقيق في جرائم الحاسب، والإنترنت، ويترافق مع هذا ضرورة توفير الموارد الماليّة اللازمة لهذه الوحدات التي ترصد، وتضبط ظواهر إجرامية تتسم بالتغيّر، والسرعة تحتاج معه إلى مرونة في القرار الأمني، والقرار المالي.
توصيات عامة
وبعد أن أنهى المحاضر شرح تلك المباحث ، أسدل مجموعة من التوصيات العامة القيمة في سبيل مكافحة الإرهاب الإلكتروني وهي على النحو التالي:
- الاستعداد لعمليات الإرهاب الإلكتروني ووضع سيناريوهات المخاطر المحتملة وأساليب المكافحة.
- تأمين شبكات المعلومات وأنظمة الاتصالات ومصادر الطاقة ماديا (متانة المباني، إجراءات الأمن، الحراسات) وفنيا (التدريب، برامج الحماية).
- استراتيجية أمن المعلومات يجب أن تتضمن أمن العاملين والآمن منهم.
- دعم بحوث أمن المعلومات ومكافحة الإرهاب الإلكتروني.
- تشجيع تصنيع برامج وطنية، للحماية، وجدران النار، ومحاولة الاستغناء، عن استيراد برامج الحماية، وبرامج التشفير، حيث إن من أهم شروط عصر المعلومات الإنفاق بسخاء على المعلومات صناعة، ونشرا، وحماية.
- تدريب رجال الأمن على تقنيات إرهاب الإلكتروني وطرق المراقبة والتحقيق.
- تشكيل وحدات مهمات Task Forces في الدول العربيّة للتصدي للأعمال الإرهابيّة الإلكترونية المحتملة.
- الاحتفاظ بنسخ احتياطية من قواعد البيانات الوطنية (الأمنية، المالية، العسكريّة..الخ).
- نشر التوعية الأمنية التقنية بين الجماهير المستخدمة للحاسبات.
- يجب أن تحدد من (العدو)، وكيف (يضرب)، ومتى (يهاجم)، وأين (الأهداف) ولماذا (يستهدفنا) وتكون ردات الفعل الأولى مصممة مدروسة.
- الإرهاب الإلكتروني ما هو إلا وسيلة من (وسائل) الإرهاب الذي لم يمت بعد ولم تنته أسبابه.
- من المهم توفير الاعتمادات المالية، وآليات صرف مرنة فيما يختص بشراء وتحديث برامج الحماية ومكافحة الفيروسات وتحديث برامج التشغيل بما يقلل من فرص الاختراق وما يليه من أعمال إرهابية.
- إنشاء مركز دراسات عربي تلتقي فيه الخبرات العربيّة من الفنيين والباحثين لتطوير استراتيجيات عربية لمكافحة الإرهاب الإلكتروني وتطوير وسائل مقاومته.
وعلى الرغم من كثرة التقارير التي تتحدث عن الظواهر الإجراميّة التي ترتكب بواسطة، أو على الإنترنت، إلا إن الإرهاب الإلكتروني لم يسجّل بعد نجاحات كبرى خاصة إذا عزلنا الأنشطة الإجراميّة الجنائية عن النشاط الإرهابي الذي تحركه دوافع الإرهاب المختلفة، وفي عالمنا العربي لازالت ظاهرة الإرهاب الإلكتروني غير محددة العالم، وما سجل من حوادث هي في الغالب من عمل هواة، يستخدمون برامج توزع على الشبكة لاختراق الأجهزة الشخصية، أو الشبكات، التي يوجد بها ثغرات أمنيّة. وفي ظل غياب عربي كامل عن صناعة الأجهزة، وأنظمة التشغيل، وتطوير حلول أمنية عربيّة فان الشبكات الإلكترونية الحكومية، والخاصة، في بلداننا ستظل تحت رحمة من خبر أسرارها وعرفوا نقاط الضعف فيها سواء على مستوى الإرهابيين العاديين أو الحكومات وأجهزة الاستخبارات.


انقر هنا لقراءة الخبر من مصدره.