صحف عالمية: الهلال يصنع التاريخ في كأس العالم للأندية 2025    ترمب يتعهد بتمرير العديد من سياساته بعد قرار المحكمة العليا    مقتل 18 سائحًا من أسرة واحدة غرقًا بعد فيضان نهر سوات بباكستان    12 جهة تدرس تعزيز الكفاءة والمواءمة والتكامل للزراعة بالمنطقة الشرقية    الشيخ صالح بن حميد: النعم تُحفظ بالشكر وتضيع بالجحود    إمام وخطيب المسجد النبوي: تقوى الله أعظم زاد، وشهر المحرم موسم عظيم للعبادة    5 شراكات جديدة لدعم مستفيدي إنجاب الشرقية    إحباط محاولة تهريب أكثر من 732 ألف حبة من مادة الإمفيتامين المخدر    بلدية فرسان تكرم الاعلامي "الحُمق"    تمديد مبادرة إلغاء الغرامات والإعفاء من العقوبات المالية عن المكلفين حتى 31 ديسمبر 2025م    مكاسب الهلال من بلوغ دور ال16 في كأس العالم للأندية    مدير جوازات الرياض يقلد «آل عادي» رتبته الجديدة «رائد»    مواعيد مواجهات دور ال16 من كأس العالم للأندية    استشهاد 22 فلسطينيًا في قصف الاحتلال الإسرائيلي على قطاع غزة    شاموسكا إلى التعاون.. واتفاق بين نيوم وجالتييه    وزارة الرياضة تحقق نسبة 100% في بطاقة الأداء لكفاءة الطاقة لعامي 2023 -2024    الصين تؤكد تفاصيل الاتفاق التجاري مع الولايات المتحدة    طقس حار الى شديد الحرارة على معظم مناطق المملكة    رئاسة الشؤون الدينية تُطلق خطة موسم العمرة لعام 1447ه    القبض على وافدين اعتديا على امرأة في الرياض    استمتع بالطبيعة.. وتقيد بالشروط    د. علي الدّفاع.. عبقري الرياضيات    في إلهامات الرؤية الوطنية    ثورة أدب    أخلاقيات متجذرة    كرة القدم الحديثة.. عقل بلا قلب    القادسية.. موسم ذهبي وأرقام قياسية في موسم مثالي    البدء بتطبيق"التأمينات الاجتماعية" على الرياضيين السعوديين ابتداءً من الشهر المقبل    رسميًا.. رونالدو مستمر مع النصر حتى 2027    نجران ترسم مستقبلها الإستثماري بنجاح مبهر في منتدى 2025    أمير جازان يستقبل رئيس محكمة الاستئناف بالمنطقة    أمير الشرقية يُكرِّم "مجموعة مستشفيات المانع" لرعايتها الطبية منتدى الصناعة السعودي 2025    شبكة القطيف الصحية تطلق مبادرة "توازن وعطاء" لتعزيز الصحة النفسية في بيئة العمل    الأمير تركي الفيصل : عام جديد    تدخل طبي عاجل ينقذ حياة سبعيني بمستشفى الرس العام    القبض على 3 مخالفين لنظام أمن الحدود ظهروا بمحتوى مرئي في صبيا    مفوض الإفتاء بمنطقة جازان يشارك في افتتاح المؤتمر العلمي الثاني    محافظ صبيا يرأس اجتماع المجلس المحلي، ويناقش تحسين الخدمات والمشاريع التنموية    لوحات تستلهم جمال الطبيعة الصينية لفنان صيني بمعرض بالرياض واميرات سعوديات يثنين    ترامب يحث الكونغرس على "قتل" إذاعة (صوت أمريكا)    الخارجية الإيرانية: منشآتنا النووية تعرضت لأضرار جسيمة    تصاعد المعارك بين الجيش و«الدعم».. السودان.. مناطق إستراتيجية تتحول لبؤر اشتباك    حامد مطاوع..رئيس تحرير الندوة في عصرها الذهبي..    تخريج أول دفعة من "برنامج التصحيح اللغوي"    غروسي: عودة المفتشين لمنشآت إيران النووية ضرورية    تحسن أسعار النفط والذهب    أسرة الزواوي تستقبل التعازي في فقيدتهم مريم    الجوازات: جاهزية تامة لاستقبال المعتمرين    في جولة الحسم الأخيرة بدور المجموعات لمونديال الأندية.. الهلال يسعى للتأهل أمام باتشوكا    عسير.. وجهة سياحة أولى للسعوديين والمقيمين    وزير الداخلية يعزي الشريف في وفاة والدته    استشاري: المورينجا لا تعالج الضغط ولا الكوليسترول    "التخصصات الصحية": إعلان نتائج برامج البورد السعودي    نائب أمير منطقة مكة يستقبل القنصل البريطاني    أمير تبوك يستقبل مدير فرع وزارة الصحة بالمنطقة والمدير التنفيذي لهيئة الصحة العامة بالقطاع الشمالي    من أعلام جازان.. الشيخ الدكتور علي بن محمد عطيف    أقوى كاميرا تكتشف الكون    الهيئة الملكية تطلق حملة "مكة إرث حي" لإبراز القيمة الحضارية والتاريخية للعاصمة المقدسة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الإرهاب يرتدي عباءة «التكنلوجيا»
نشر في الرياض يوم 27 - 07 - 2021

انحسار الأعمال والأنشطة الإرهابية المادية للتنظيمات المتطرفة لا يعني زوال خطرها، فصحيح أن الإحصاءات تُظهر تراجع الحوادث الإرهابية في العالم، لكن هناك خطر متزايد من تحول خطر الإرهاب من التهديد المادي إلى التهديد الرقمي، إذ عززت المنظمات الإرهابية برامج تجنيد المبرمجين ومهندسي الكمبيوتر، وقامت بالفعل بتطوير برامج ضارة للتجسس.
الإرهاب السيبراني من التهديد المادي إلى الرقمي
ولذلك تتطلب مواجهة هذه القدرة المتزايدة والتهديد بالانخراط في الإرهاب الإلكتروني،في فهم الاستراتيجية الإلكترونية للجماعات الإرهابية، والتقنيات التي تنشرها وتحديد أهدافها المحتملة في وقت مبكر، وتحديد نقاط الضعف الناجمة عن الاعتماد المتزايد على الرقمنة، فضلًا عن صياغة قاعدة تنظم العلاقة بين شركات التكنولوجيا والجهات المسؤولة عن إنفاذ القانون تراعي اعتبارات الخصوصية الفردية لمستخدمي منصات التواصل الاجتماعي وفي الوقت ذاته اعتبارات الحفاظ على الأمن القومي ومكافحة الأيديولوجيات المتطرفة.
التكنولوجيا نقطة انطلاق رئيسة على المستويين الفكري والحركي
التطور التكنولوجي
وبوجود التطور التكنولوجي المتسارع الذي يشهده العالم، وما أحدثه من ثورة اتصالية غير مسبوقة، أظهرت التنظيمات الإرهابية قدرة على استغلال تلك التطورات لا سيما مواقع التواصل الاجتماعي في توسيع نطاق وصولها على مستوى العالم، حيث تظهر دراسة أجرتها الشرطة الأوروبية "اليوروبول" أن المنظمات الإرهابية استخدمت حوالي 150 من منصات التواصل الاجتماعي المختلفة كوسيلة للتجنيد ونشر الدعاية باستخدام مقاطع فيديو عالية الجودة، وقد استفاد تنظيم "داعش"الإرهابي تحديدًا أكثر من أي جماعة إرهابية أخرى من الشبكات الاجتماعية لتحقيق أهدافه العنيفة.
تجنيد رقمي
وقد أكد المركز العالمي لمحاربة الفكر المتطرف "اعتدال" عبر حسابه على تويتر: أن التنظيمات المتطرفة في منصات التواصل لا تكمن في تميزها أو إبداعها شكلًا أو مضمونًا، بل في قدرتها على تغذية الشبكة بمواد مختلفة، وحفاظها على استدامة هذه العملية، نتيجة ضعف المؤسسات التقليدية لمحاربة التطرف مما مكنه انتشار الدعائية المتطرفة.
وبين أن طريقة التجنيد عبر المنصات هو إفقاد المغرر بهم بالثقة في أنفسهم، ورفع شعورهم الدائم بالذنب وتأنيب الذات وتحويل الأخطاء الإنسانية العادية إلي نوع من المعاصي التي لا تغتفر، وبعد اقتناع الضحية يكون سهل الانقياد قولاً وفعلاً.
وقد أدت الضغوط الشديدة التي تعرضت لها التنظيمات الإرهابية خلال السنوات القليلة الماضية والهزائم المتلاحقة على الأرض، إلى دفعها لتبني استراتيجيات جديدة لممارسة النشاط الإرهابي تتخذ من التكنولوجيا نقطة انطلاق رئيسية على صعيد المستويين الفكري والحركي بما يحقق الأهداف التدميرية وإلحاق الضرر بأمن المجتمعات واستقرارها.
استراتيجية جديدة
ووفقًا لمركز بروكسل للدراسات الدولية، فإنه بعد هزيمة تنظيم "داعش" الإرهابي في العراق وسوريا عام 2019، وسقوط "الخلافة المزعومة" التي أعلنها التنظيم، ظهر شكل جديد من الإرهاب تحت اسم "الخلافة الإلكترونية الموحدة" التي تحاول العثور على جذور في كل مكان في العالم بما في ذلك أوروبا.
واعتبر المركز أن ذلك المسعى يحمل تداعيات غاية في الخطورة بالنظر إلى أن "داعش" في بداياته عام 2013 تمكن من تجنيد أكثر من 40 ألف مقاتل أجنبي من 110 دول، لافتا إلى أن المتطرفين يعملون حاليًا على تكييف استراتيجية جديدة للإرهاب السيبراني بهدف الهيمنة على المشهد الأمني الدولي في المستقبل المنظور.
فمع مواكبة التنظيمات الإرهابية للتطور التكنولوجي ظهرت سلسلة من المصطلحات من أبرزها "الجهاد الإلكتروني"، وهو مفهوم دشنه البروفيسور مارتن رودنر، الباحث في جامعة كارلتون، والمكونات الواضحة لهذا الجهاد الإلكتروني هي الدعاية والتضليل والتخريب وتدمير المجتمعات. كما ظهر أيضًا مصطلح "الإرهاب السيبراني" الذي يمثل نقطة التقاء الفضاء الإلكتروني والإرهاب، إذ يشير إلى الهجمات غير القانونية والتهديدات بالهجوم على أجهزة الكمبيوتر وشبكات المعلومات لتخويف أو إكراه حكومة أو شعب ما من أجل تحقيق أهداف سياسية أو اجتماعية.
ويرتبط تصنيف أي هجوم على أنه إرهاب سيبراني إذا توافرت فيه جملة من الشروط من بينها وجوب أن يؤدي الهجوم إلى عنف ضد الأشخاص أو الممتلكات أو على الأقل التسبب في ضرر كافٍ لتوليد الخوف، ومن الأمثلة على ذلك الهجمات التي تؤدي إلى الموت أو الإصابة الجسدية أو الانفجارات أو الخسائر الاقتصادية الفادحة، كما يمكن أن تكون الهجمات الخطيرة على البنى التحتية الحيوية من أعمال الإرهاب السيبراني.
وفي ذات الإطار، يجري تصنيف التهديدات السيبرانية اعتمادًا على الجهة المستهدفة "فرد أو مجموعات أو دول"، والغرض من العملية "التجسس والتخريب والضرر"، ودرجة ومدى الضرر (محدود أو متوسط أو كبير)، ونوع الهجوم (مادي أو اجتماعي أو سياسي أو اقتصادي أو آيديولوجي أو ديني)، ونوع الفاعل "جهات غير معروفة، أو جهات حكومية أو منظمات.
إنشاء أمة افتراضية متطرفة
ولا يعتبر "الجهاد السيبراني" مجرد تكتيك داعم أو مكمل لنشاط التنظيمات الإرهابية -عبر الدعاية والتجنيد والاتصال وجمع التمويل والتحضير للهجمات-، ولكنه أصبح جزءًا أساسيًا من الاستراتيجية التي ينتهجها الإرهابيون، حيث يستخدمون نقاط الضعف الرقمية لشن هجمات إرهابية، والتجسس على عناصر إنفاذ القانون، والتسلل إلى مؤسسات معينة، ومن أمثلة ذلك شن هجمات على غرار هجمات 11 سبتمبر 2001 ولكن بأساليب رقمية، بحيث يتم التحكم في الطائرات من خلال القرصنة الإلكترونية لأنظمة التحكم في الطيران بدلاً من خطف الطائرات، أو استهداف الثغرات الإلكترونية في شبكات الطاقة، وأنظمة الملاحة، وأنظمة الدفاع، والأنظمة الروبوتية، ومراكز البيانات المهمة، فهذه الاستراتيجيات تقلل إلى حد كبير، بل وتلغي أحيانًا الحاجة إلى الإرهابيين الانتحاريين.
ويتطلب منع مثل هذه التهديدات أن تتبنى الوكالات الأمنية نهجًا مختلفًا تمامًا عن السابق، في ظل اعتماد المجتمعات حاليًا بشكل متزايد على الإنترنت والروبوتات والإلكترونيات، وجميعها نقاط ليست محصنة وعرضة للقرصنة والهجمات الإلكترونية.
هجمات سيبرانية
وتجدر الإشارة هنا إلى أن هدف التنظيمات الإرهابية لا يقتصر فقط على تنفيذ هجمات إرهابية سيبرانية، ولكن أيضًا إنشاء أمة افتراضية عالمية تؤمن بتلك الأفكار والآيديولوجية المتطرفة، إذ تعهد تنظيم "داعش" الإرهابي بعد هزيمته في العراق وسوريا بمواصلة هجماته حتى ضد المسلمين من خلال التأكيد على الترويج ل "الخلافة الافتراضية".
والتركيز بشكل خاص على توسيع الجهود الناجحة السابقة للتمكين الآيديولوجي من خلال الكراهية وتعبئة القاصرين دون سن 18 عامًا الذين تم تجنيدهم من المدن الرئيسية في سوريا وتسمى "أشبال الخلافة"، وإثارة الخلايا النائمة والذئاب المنفردة.
وفي إطار مواجهة هذه الاستراتيجة الإرهابية الجديدة، توصل ممثلو الأطراف الرئيسية الفاعلة في مجال التكنولوجيا ووسائل التواصل الاجتماعي مثل جوجل ومايكروسوفت وفيسبوك وتويتر مع وزراء داخلية دول مجموعة السبع لاتفاق تاريخي في أكتوبر 2017 يهدف إلى كبح ومنع المواد الدعائية للتنظيمات الإرهابية.
لكن العلاقة بين تلك الشركات العملاقة وجهات إنفاذ القانون ومكافحة الإرهاب يشوبها التوتر في كثير من الأحيان بشكل ينعكس على جهود التصدي للتطرف وإحباط المؤامرات الإرهابية، إذ اعتبر رئيس المخابرات الداخلية البريطانية "إم.آي.5"، كين مكالوم أن رفض شركة فيسبوك وشركات التكنولوجيا الكبرى منح المسؤولين إمكانية الوصول إلى المعلومات المشفرة يعد هدية للإرهابيين، بحسب وكالة بلومبرج الأمريكية.
أدبيات المتطرفين
فيما يعتبر نشر "أدبيات الجهاد الخاصة بالتنظيمات المتطرفة" رقميًّا تكتيكًا إلكترونيًا آخر يستخدمه الإرهابيون والجماعات المتطرفة، حيث يسعون إلى الترويج لقضيتهم المزعومة من خلال تقديم تفسير مغلوط ومشوه للنصوص الدينية، واستخدام أنصاف الحقائق والخطاب العاطفي، إذ يتم بث تلك الرسائل الاتصالية عبر مجموعة من المواقع والمجلات الإرهابية، وقد عمل تنظيم "داعش" الإرهابي تحديد اعلى تكثيف نطاق وصوله في الفضاء الرقمي من خلال مقاطع فيديو ورسائل ب 14 لغة أجنبية.
وعلى الرغم من أن العديد من تلك المواقع الإلكترونية قد تم إغلاقه، فإن المواقع والمنشورات الجديدة تستمر في الظهور، كما تواصل الجماعات الإرهابية استخدام التكنولوجيا والإنترنت ووسائل التواصل الاجتماعي للبقاء على اتصال مع أعضائها والمتعاطفين معها، لا سيما من خلال استخدام التطبيقات المشفرة والمواقع بما في ذلك "تليجرام – Telegram" و"روكيت شات- Rocket chat" و"رايوت-Rayot" وفايبر".
تجاوز خطر الإرهاب الرقمي سرقة البيانات
الحاجة ماسة لمواجهة الهجمات الإلكترونية


انقر هنا لقراءة الخبر من مصدره.