الجيش الأمريكي: ضربنا أكثر من 1250 هدفاً في إيران منذ السبت    فارس نجد ينافس الزعيم    الأشعة تحدد مصير الدون    من يحمي المراجع النفسي من الاستغلال    تمكين المتطوعين ورفع كفاءة العمل التطوعي.. إستراتيجية وطنية لتعزيز التنمية المستدامة    الجيش الكويتي ينعى أحد منتسبي القوة البحرية    باضريس: "مايكروسوفت" تستهدف تمكين 3 ملايين شخص بمهارات الذكاء الاصطناعي بحلول 2030    ولي العهد ورئيس الاتحاد السويسري يبحثان التصعيد العسكري في المنطقة    متاحف مكة والمدينة.. "تَصوّر" التاريخ بتقنيات العصر    شقراء تحتفي بيوم التأسيس    الشؤون الإسلامية بجازان تواصل أعمالها الميدانية لتهيئة المساجد وتنظيم المصلين خلال صلاة التراويح    HONOR تعزّز رؤيتها للذكاء الاصطناعي في مؤتمر MWC 2026    "الداخلية" تسهّل إجراءات العالقين من مواطني دول مجلس التعاون في مطارات المملكة    بمشاركة 394 متطوعًا.. الشؤون الإسلامية بجازان تُطلق 28 فرصة تطوعية خلال شهر رمضان في محافظات المنطقة    سمو نائب أمير منطقة مكة المكرمة يرعى أمسية «ليلة مكة» ضمن حملة «الجود منا وفينا»    وزارة الداخلية: الأوضاع الأمنية في المملكة مطمئنة    نائب أمير جازان يدشّن فعاليات اليوم العالمي للدفاع المدني    مواعيد مباريات نصف نهائي كأس خادم الحرمين الشريفين    استهداف ناقلة نفط شمال غربي ميناء السلطان قابوس    قطر للطاقة تعلن إيقاف إنتاج الغاز الطبيعي المسال والمنتجات المرتبطة به    الكويت: احتواء حريق إثر سقوط شظية على خزان وقود بمحطة للكهرباء دون تسجيل إصابات    جامعة حائل تُعلن فتح باب القبول لبرامج الدراسات العليا للفصل الدراسي الأول لعام 1448ه    أمير نجران يدشّن برنامج «لعلكم تتقون» لتعزيز الوعي بأحكام وفضائل الصيام    مصدرٌ مسؤولٌ في وزارة الطاقة: السيطرة على حريق محدود في مصفاة رأس تنورة    الكويت: سقوط عدد من الطائرات الحربية الأمريكية ونجاة أطقمها بالكامل    تراجع العقود الآجلة للأسهم وارتفاع حاد في أسعار النفط والذهب    القيادة تهنئ رئيس مجلس رئاسة البوسنة والهرسك بذكرى استقلال بلاده    أمير تبوك يستقبل المسؤولين والمواطنين    المؤشرات العقارية وصناعة القرار الاستثماري    «شؤون الحرمين».. أرقام قياسية في الخدمات    رمضان حين تتطهّر الأرواح    نفحات رمضانية    3150 فرصة عمل في التجمعات الصحية    «فتاة الخليج» تختتم «عيديتهم علينا» بمشاركة 360 مستفيداً    مهرجان الزهور الخامس بالقطيف يختتم فعالياته بنصف مليون زائر    من هم إعلاميو الاتحاد؟!    الإمارات: تدمير 165 صاروخاً و541 مسيرة إيرانية    موريتانيا: نتضامن مع الدول الشقيقة ضد العدوان    أمسية تناقش «القوة الناعمة» و«المحتوى المسؤول»    الاستيقاظ المتجدد    محمد صبحي يعيد «عم أيوب»    حين كان الخبر يُصاغ على مهل… علي عماشي من رواد عكاظ منذ 1418ه    6.67 مليار ريال صادرات كيماوية    موريتانيا تعرب عن إدانتها الشديدة للاعتداءات الإيرانية على دول عربية شقيقة    إسرائيل تدمر مقاتلتين إيرانيتين في مطار تبريز    رفض قاطع لانتهاك سيادة الدول.. الخارجية تستدعي السفير الإيراني لدى المملكة    غوارديولا يطالب جماهير ليدز باحترام الأديان    ريال مدريد يواجه خيتافي لمواصلة الضغط على برشلونة    أسرار المائدة الرمضانية    220.8 مليار ريال أصول الصناديق العامة    شريان الطاقة العالمي تحت اختبار الجغرافيا السياسية    مسوقات عطور المولات ضغوط العمولة وإرهاق بلا راحة    الأمين العام لجمعية الكشافة يقف ميدانياً على جهود معسكر الخدمة العامة بمكة المكرمة لموسم رمضان ١٤٤٧ه ويشيد بعطاء الفتية والشباب في الحرم المكي    الأسبرين والوقاية من سرطان الأمعاء    خلايا جذعية تعالج قبل الولادة    خصوبة الرجال تتأثر بالمواسم    2.6 مليون اتصال ل911    أمير منطقة تبوك يستقبل رؤساء المحاكم والمواطنين ومديري الإدارات الحكومية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الإرهاب يرتدي عباءة «التكنلوجيا»
نشر في الرياض يوم 27 - 07 - 2021

انحسار الأعمال والأنشطة الإرهابية المادية للتنظيمات المتطرفة لا يعني زوال خطرها، فصحيح أن الإحصاءات تُظهر تراجع الحوادث الإرهابية في العالم، لكن هناك خطر متزايد من تحول خطر الإرهاب من التهديد المادي إلى التهديد الرقمي، إذ عززت المنظمات الإرهابية برامج تجنيد المبرمجين ومهندسي الكمبيوتر، وقامت بالفعل بتطوير برامج ضارة للتجسس.
الإرهاب السيبراني من التهديد المادي إلى الرقمي
ولذلك تتطلب مواجهة هذه القدرة المتزايدة والتهديد بالانخراط في الإرهاب الإلكتروني،في فهم الاستراتيجية الإلكترونية للجماعات الإرهابية، والتقنيات التي تنشرها وتحديد أهدافها المحتملة في وقت مبكر، وتحديد نقاط الضعف الناجمة عن الاعتماد المتزايد على الرقمنة، فضلًا عن صياغة قاعدة تنظم العلاقة بين شركات التكنولوجيا والجهات المسؤولة عن إنفاذ القانون تراعي اعتبارات الخصوصية الفردية لمستخدمي منصات التواصل الاجتماعي وفي الوقت ذاته اعتبارات الحفاظ على الأمن القومي ومكافحة الأيديولوجيات المتطرفة.
التكنولوجيا نقطة انطلاق رئيسة على المستويين الفكري والحركي
التطور التكنولوجي
وبوجود التطور التكنولوجي المتسارع الذي يشهده العالم، وما أحدثه من ثورة اتصالية غير مسبوقة، أظهرت التنظيمات الإرهابية قدرة على استغلال تلك التطورات لا سيما مواقع التواصل الاجتماعي في توسيع نطاق وصولها على مستوى العالم، حيث تظهر دراسة أجرتها الشرطة الأوروبية "اليوروبول" أن المنظمات الإرهابية استخدمت حوالي 150 من منصات التواصل الاجتماعي المختلفة كوسيلة للتجنيد ونشر الدعاية باستخدام مقاطع فيديو عالية الجودة، وقد استفاد تنظيم "داعش"الإرهابي تحديدًا أكثر من أي جماعة إرهابية أخرى من الشبكات الاجتماعية لتحقيق أهدافه العنيفة.
تجنيد رقمي
وقد أكد المركز العالمي لمحاربة الفكر المتطرف "اعتدال" عبر حسابه على تويتر: أن التنظيمات المتطرفة في منصات التواصل لا تكمن في تميزها أو إبداعها شكلًا أو مضمونًا، بل في قدرتها على تغذية الشبكة بمواد مختلفة، وحفاظها على استدامة هذه العملية، نتيجة ضعف المؤسسات التقليدية لمحاربة التطرف مما مكنه انتشار الدعائية المتطرفة.
وبين أن طريقة التجنيد عبر المنصات هو إفقاد المغرر بهم بالثقة في أنفسهم، ورفع شعورهم الدائم بالذنب وتأنيب الذات وتحويل الأخطاء الإنسانية العادية إلي نوع من المعاصي التي لا تغتفر، وبعد اقتناع الضحية يكون سهل الانقياد قولاً وفعلاً.
وقد أدت الضغوط الشديدة التي تعرضت لها التنظيمات الإرهابية خلال السنوات القليلة الماضية والهزائم المتلاحقة على الأرض، إلى دفعها لتبني استراتيجيات جديدة لممارسة النشاط الإرهابي تتخذ من التكنولوجيا نقطة انطلاق رئيسية على صعيد المستويين الفكري والحركي بما يحقق الأهداف التدميرية وإلحاق الضرر بأمن المجتمعات واستقرارها.
استراتيجية جديدة
ووفقًا لمركز بروكسل للدراسات الدولية، فإنه بعد هزيمة تنظيم "داعش" الإرهابي في العراق وسوريا عام 2019، وسقوط "الخلافة المزعومة" التي أعلنها التنظيم، ظهر شكل جديد من الإرهاب تحت اسم "الخلافة الإلكترونية الموحدة" التي تحاول العثور على جذور في كل مكان في العالم بما في ذلك أوروبا.
واعتبر المركز أن ذلك المسعى يحمل تداعيات غاية في الخطورة بالنظر إلى أن "داعش" في بداياته عام 2013 تمكن من تجنيد أكثر من 40 ألف مقاتل أجنبي من 110 دول، لافتا إلى أن المتطرفين يعملون حاليًا على تكييف استراتيجية جديدة للإرهاب السيبراني بهدف الهيمنة على المشهد الأمني الدولي في المستقبل المنظور.
فمع مواكبة التنظيمات الإرهابية للتطور التكنولوجي ظهرت سلسلة من المصطلحات من أبرزها "الجهاد الإلكتروني"، وهو مفهوم دشنه البروفيسور مارتن رودنر، الباحث في جامعة كارلتون، والمكونات الواضحة لهذا الجهاد الإلكتروني هي الدعاية والتضليل والتخريب وتدمير المجتمعات. كما ظهر أيضًا مصطلح "الإرهاب السيبراني" الذي يمثل نقطة التقاء الفضاء الإلكتروني والإرهاب، إذ يشير إلى الهجمات غير القانونية والتهديدات بالهجوم على أجهزة الكمبيوتر وشبكات المعلومات لتخويف أو إكراه حكومة أو شعب ما من أجل تحقيق أهداف سياسية أو اجتماعية.
ويرتبط تصنيف أي هجوم على أنه إرهاب سيبراني إذا توافرت فيه جملة من الشروط من بينها وجوب أن يؤدي الهجوم إلى عنف ضد الأشخاص أو الممتلكات أو على الأقل التسبب في ضرر كافٍ لتوليد الخوف، ومن الأمثلة على ذلك الهجمات التي تؤدي إلى الموت أو الإصابة الجسدية أو الانفجارات أو الخسائر الاقتصادية الفادحة، كما يمكن أن تكون الهجمات الخطيرة على البنى التحتية الحيوية من أعمال الإرهاب السيبراني.
وفي ذات الإطار، يجري تصنيف التهديدات السيبرانية اعتمادًا على الجهة المستهدفة "فرد أو مجموعات أو دول"، والغرض من العملية "التجسس والتخريب والضرر"، ودرجة ومدى الضرر (محدود أو متوسط أو كبير)، ونوع الهجوم (مادي أو اجتماعي أو سياسي أو اقتصادي أو آيديولوجي أو ديني)، ونوع الفاعل "جهات غير معروفة، أو جهات حكومية أو منظمات.
إنشاء أمة افتراضية متطرفة
ولا يعتبر "الجهاد السيبراني" مجرد تكتيك داعم أو مكمل لنشاط التنظيمات الإرهابية -عبر الدعاية والتجنيد والاتصال وجمع التمويل والتحضير للهجمات-، ولكنه أصبح جزءًا أساسيًا من الاستراتيجية التي ينتهجها الإرهابيون، حيث يستخدمون نقاط الضعف الرقمية لشن هجمات إرهابية، والتجسس على عناصر إنفاذ القانون، والتسلل إلى مؤسسات معينة، ومن أمثلة ذلك شن هجمات على غرار هجمات 11 سبتمبر 2001 ولكن بأساليب رقمية، بحيث يتم التحكم في الطائرات من خلال القرصنة الإلكترونية لأنظمة التحكم في الطيران بدلاً من خطف الطائرات، أو استهداف الثغرات الإلكترونية في شبكات الطاقة، وأنظمة الملاحة، وأنظمة الدفاع، والأنظمة الروبوتية، ومراكز البيانات المهمة، فهذه الاستراتيجيات تقلل إلى حد كبير، بل وتلغي أحيانًا الحاجة إلى الإرهابيين الانتحاريين.
ويتطلب منع مثل هذه التهديدات أن تتبنى الوكالات الأمنية نهجًا مختلفًا تمامًا عن السابق، في ظل اعتماد المجتمعات حاليًا بشكل متزايد على الإنترنت والروبوتات والإلكترونيات، وجميعها نقاط ليست محصنة وعرضة للقرصنة والهجمات الإلكترونية.
هجمات سيبرانية
وتجدر الإشارة هنا إلى أن هدف التنظيمات الإرهابية لا يقتصر فقط على تنفيذ هجمات إرهابية سيبرانية، ولكن أيضًا إنشاء أمة افتراضية عالمية تؤمن بتلك الأفكار والآيديولوجية المتطرفة، إذ تعهد تنظيم "داعش" الإرهابي بعد هزيمته في العراق وسوريا بمواصلة هجماته حتى ضد المسلمين من خلال التأكيد على الترويج ل "الخلافة الافتراضية".
والتركيز بشكل خاص على توسيع الجهود الناجحة السابقة للتمكين الآيديولوجي من خلال الكراهية وتعبئة القاصرين دون سن 18 عامًا الذين تم تجنيدهم من المدن الرئيسية في سوريا وتسمى "أشبال الخلافة"، وإثارة الخلايا النائمة والذئاب المنفردة.
وفي إطار مواجهة هذه الاستراتيجة الإرهابية الجديدة، توصل ممثلو الأطراف الرئيسية الفاعلة في مجال التكنولوجيا ووسائل التواصل الاجتماعي مثل جوجل ومايكروسوفت وفيسبوك وتويتر مع وزراء داخلية دول مجموعة السبع لاتفاق تاريخي في أكتوبر 2017 يهدف إلى كبح ومنع المواد الدعائية للتنظيمات الإرهابية.
لكن العلاقة بين تلك الشركات العملاقة وجهات إنفاذ القانون ومكافحة الإرهاب يشوبها التوتر في كثير من الأحيان بشكل ينعكس على جهود التصدي للتطرف وإحباط المؤامرات الإرهابية، إذ اعتبر رئيس المخابرات الداخلية البريطانية "إم.آي.5"، كين مكالوم أن رفض شركة فيسبوك وشركات التكنولوجيا الكبرى منح المسؤولين إمكانية الوصول إلى المعلومات المشفرة يعد هدية للإرهابيين، بحسب وكالة بلومبرج الأمريكية.
أدبيات المتطرفين
فيما يعتبر نشر "أدبيات الجهاد الخاصة بالتنظيمات المتطرفة" رقميًّا تكتيكًا إلكترونيًا آخر يستخدمه الإرهابيون والجماعات المتطرفة، حيث يسعون إلى الترويج لقضيتهم المزعومة من خلال تقديم تفسير مغلوط ومشوه للنصوص الدينية، واستخدام أنصاف الحقائق والخطاب العاطفي، إذ يتم بث تلك الرسائل الاتصالية عبر مجموعة من المواقع والمجلات الإرهابية، وقد عمل تنظيم "داعش" الإرهابي تحديد اعلى تكثيف نطاق وصوله في الفضاء الرقمي من خلال مقاطع فيديو ورسائل ب 14 لغة أجنبية.
وعلى الرغم من أن العديد من تلك المواقع الإلكترونية قد تم إغلاقه، فإن المواقع والمنشورات الجديدة تستمر في الظهور، كما تواصل الجماعات الإرهابية استخدام التكنولوجيا والإنترنت ووسائل التواصل الاجتماعي للبقاء على اتصال مع أعضائها والمتعاطفين معها، لا سيما من خلال استخدام التطبيقات المشفرة والمواقع بما في ذلك "تليجرام – Telegram" و"روكيت شات- Rocket chat" و"رايوت-Rayot" وفايبر".
تجاوز خطر الإرهاب الرقمي سرقة البيانات
الحاجة ماسة لمواجهة الهجمات الإلكترونية


انقر هنا لقراءة الخبر من مصدره.