فهد بن محمد يكرم مدير «جوازات الخرج»    وكيل إمارة الرياض يستقبل مدير فرع وزارة البيئة    محمية الملك سلمان تدشّن "الإصحاح البيئي" في "نايلات"    وزير التعليم يتفقد الكلية التقنية بحائل    زراعة 170 ألف زهرة لتعزيز المشهد الحضري في بقيق    "محمية تركي بن عبدالله" تحدد موعد انتهاء الرعي الموسمي    أرض الصومال.. بؤرة الصراع القادمة    حتى لا تُختطف القضية الجنوبية.. المملكة ترسم خطوطًا فاصلة في حضرموت والمهرة    القارة العجوز تفقد السباق للقمة    الركراكي: أنا الأنسب لقيادة الأسود للقب    كونسيساو يرفض إراحة اللاعبين    الهلال يعاود تحضيراته للخلود    بلدية الرس تصادر 373 كلغم من الغذاء الفاسد    مدير تعليم الطائف: مركز التوحد نموذج لتطوير قدرات الطلاب    «هلال حائل» ينقذ مواطنًا سقط في فوهة بركان    227 صقرًا تشارك في 7 أشواط للهواة المحليين بمهرجان الملك عبدالعزيز للصقور 2025 في يومه الرابع    د. باهمام يحصل على جائزة «الطبيب العربي» 2025    مركز الأمير محمد بن سلمان للخط العربي.. إعادة تشكيل هوية الحرف    الشؤون الدينية تطلق مبادرة "عليكم بسنتي"    "الشؤون الإسلامية" تقيم مسابقة القرآن في الجبل الأسود    بين التانغو والتنظيم الأوروبي.. البحث عن هوية فنية جديدة للأخضر    غرق مئات من خيام النازحين في غزة    السجن 1335 عاماً لعضو في عصابة بالسلفادور    التحضيرات جارية للقاء نتنياهو وترمب.. 3 دول توافق على المشاركة في قوة الاستقرار الدولية    مركز الملك سلمان يوزع سلالاً غذائية بالسودان ولبنان.. وصول الطائرة السعودية ال77 لإغاثة الشعب الفلسطيني    2.3 مليار تداولات السوق    موجز    «الموارد»: توظيف 65 ألف مواطن في قطاع الاتصالات    الإجرام الجميل    حكم بالحبس والغرامة على «مها الصغير»    هديل نياز.. فنانة بطموحات عالمية    ليالي جازان ألوان فرح والأطفال يتسلطنون    صراع شرس بين كبار أوروبا لضم «نيفيز»    في انطلاق الجولة ال 12 من دوري روشن.. ديربي قصيمي بين التعاون والنجمة.. وشرقاوي يجمع الخليج والفتح    الزواج بفارق العمر بين الفشل والناجح    البيت الحرام.. مثابةٌ وأمنٌ    اختبار دم يتنبأ بمخاطر الوفاة ب«مرض القلب»    رحيل المخرج المصري عمرو بيومي    دعوى فسخ نكاح بسبب انشغال الزوج المفرط بلعبة البلوت    طرائف الشرطة الألمانية في 2025    علاج جيني روسي لباركنسون    إلغاء سندات لأمر في التمويل لبطاقات الائتمان    أسفلت بالطحالب يقاوم الحفر    اللجنة المحلية المنظمة لكأس آسيا "2027 السعودية" تستعرض جاهزية الاستعدادات للبطولات القارية المقبلة    أرقام النصر القياسية تزين روشن    رفض واسع يطوق قرار نتنياهو ويفشل رهاناته في القرن الإفريقي    دغدغة المشاعر بين النخوة والإنسانية والتمرد    السماء أكثر زرقة وصفاء في الشتاء لهذا السبب    اختتام الدراسة المتقدمة للشارة الخشبية في نجران بمشاركة 40 دارساً ودارسة    إصابة خالد ناري بكسور في القفص الصدري بسبب حارس النصر    أفراح التكروني والهوساوي بزواج محمد    الداخلية: ضبط 19 ألف مخالف    القيادة تعزي رئيس المجلس الرئاسي الليبي في وفاة رئيس الأركان العامة للجيش الليبي ومرافقيه    عصير يمزق معدة موظف روسي    مختص: لا ينصح بأسبرين الأطفال للوقاية من الجلطات    بيش تُضيء مهرجان شتاء جازان 2026 بهويتها الزراعية ورسالتها التنموية    وزير الداخلية تابع حالته الصحية.. تفاصيل إصابة الجندي ريان آل أحمد في المسجد الحرام    تنفيذاً لتوجيهات خادم الحرمين وولي العهد.. وزير الداخلية يطلع على مبادرات الجوف التنموية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الإرهاب الإلكتروني .. خطوة داعش المؤجلة
بعد استغلاله مواقع التواصل في الترهيب والترغيب
نشر في اليوم يوم 19 - 12 - 2014

يعمل العالم جاهداً للحد من جرائم الفضاء الإلكتروني وعلى رأسها الإرهاب المعلوماتي؛ ومن هنا جاءت المبادرة السعودية بتنظيم المؤتمر الدولي الأول لمكافحة الجرائم المعلوماتية في فبراير المقبل لمناقشة خطر هذا النوع من الجرائم .
وفي هذا الإطار طرح توقيف مهندس هندي يدير حساباً لتنظيم داعش على تويتر عدة أسئلة حول مدى إمكانية التنظيم شن هجمات إلكترونية موجعة لمؤسسات غربية خصوصاً مع الاحترافية التي توظف بها عناصر التنظيم مواقع التواصل المختلفة، هل استخدام الإنترنت بكفاءة مؤهلاً لشن هجمات إلكترونية؟ أم أن هناك فروقاً بين الأمرين؟
قوة استراتيجية
توقف الكثيرون أمام توظيف تنظيم داعش الفضاء الإلكتروني لا سيما مواقع التواصل الاجتماعي التي استخدمها التنظيم بشكل غير مسبوق في أية تنظيمات مشابهة .
ففي الوقت الذي يخوض فيه عناصره معارك لاحتلال هذه المدينة أو تلك، ويقومون بانتهاكات ربما تكون الأبشع بين الجماعات المتطرفة يخوض أفراد تابعون أو متعاطفون مع التنظيم معركة من نوع آخر للاستيلاء لا على بنك أو قطعة آثار بل على عقول وقلوب الرأي العام، ويتم بث مقاطع فيديو على موقع يوتيوب تتسم في مجملها بحرفية واضحة في الإخراج غالباً ما تجد طريقها لدى المشاهد وبصفة خاصة من الأجانب .
كما يقومون بالتفاعل مع موقعي فيسبوك وتويتر وغيرهما بطريقة لا تخلو من احترافية لنشر فكر التنظيم والترغيب في الانضمام له أو حتى التعاطف على أقل تقدير .
يضاف إلى هذا إنشاء مجلات إلكترونية لافتة للنظر نتيجة القالب الاحترافي الذي تخرج به في الشكل والمضمون، ويجمع هذه الوسائل هدف التأثير على المتابع لنشر فكر التنظيم، والرد على ما يثار حوله، وكذلك تثبيط همم الأعداء . ويعتبر تقرير نشره موقع سيكيورتي ويك أن استخدام التنظيم الإعلام الاجتماعي يعتبر قوة استراتيجية لا يستهان بها، كما تعتبر سبباً رئيساً في انضمام عدد كبير من العناصر التي وفدت من دول أجنبية عديدة، لكن هل يرتبط استخدام الفضاء الإلكتروني بطريقة غير مسبوقة بإمكانية شن حرب إلكترونية موازية للحرب على الأرض؟
الخيارات المرعبة مطروحة
يرى ديفيد ديولت - رئيس شركة FireEye للأمن المعلوماتي - أن التنظيم ربما يسير على خطى الجيش الإلكتروني السوري، وفريق أياكس الأمني الإيراني في الهجوم على أهداف غربية .
وأكد أن هناك شواهد على أن المنظمات الإرهابية تنوي الدخول بقوة في عالم الجريمة الإلكترونية لا سيما مع ازدهار الأسواق السرية التي تتعامل مع السوفت وير المشبوه .
ولا يستبعد أن تكون الجماعات الإرهابية زبوناً لدى تلك الأسواق الرائجة إلى حد كبير فيما يسمى الشبكة السوداء حسبما ذكره لصحيفة فايننشيال تايمز . وأكد أن هناك مواقع تسوق عادية مثل eBay أحياناً تعرض تلك الأدوات الضارة في الفضاء الإلكتروني بتكلفة ضئيلة نسبياً، ولا تحتاج تلك الأدوات إلى خبرة كثيرة للتعامل معها، وشدد على أن تلك "الأسلحة" الإلكترونية لن تقل أهمية عن الأسلحة التقليدية لدى جماعات الإرهاب المختلفة .
أما عن احتمالية شن هجمات محدودة، لكن مؤثرة من قبل التنظيم يرى جون كوهين - منسق مكافحة الإرهاب في الأمن الداخلي بواشنطن - أن داعش تبحث دوماً عن الأحداث التي تلفت الأنظار إلى وجودها وأهدافها .
لذا ليس من المستبعد أن تضع بين أهدافها القيام بأعمال إلكترونية تخريبية ضد الأهداف الأمريكية، إلا أنه يرى أن التنظيم لن يكتفي بمجرد المضايقة ولإثبات الوجود بقدر ما يتوقع أن يعمد إلى إحداث أزمة حقيقية، ويضرب أمثلة بضرب مفاعلات الطاقة على الأراضي الأمريكية .
كما أن المؤسسات المالية قد تكون هدفاً للتنظيم بحيث يساعد اختراقها إلكترونياً على تأمين تمويل للتنظيم الذي يعتبر الأضخم تمويلاً بين الجماعات المتطرفة.
وقد دفع الجدال حول الإرهاب المعلوماتي جيمس كومي - مدير المباحث الفيدرالية FBI - للخروج في أول ظهور تليفزيوني له لمناقشة المسألة في أكتوبر محذراً من خطر تلك التهديدات، وأنه لا يجب التهاون في التعامل معها .
أما مايكل روجرز - مدير وكالة الأمن القومي الأمريكية - فقد طالب باتخاذ أقصى التدابير الأمنية تحسباً لوقوع هجمات إلكترونية من جماعات متطرفة، ودعا للعمل مع دول أخرى للتنسيق للعمل معاً ضد هذه التهديدات .
وفي ذات السياق عقد حلف شمال الأطلسي تدريبات للأمن المعلوماتي استمرت ثلاثة أيام على مقربة من السواحل الروسية، وقد ركزت هذه التدريبات - التي تعد الأكبر في تاريخ الناتو - على السيناريوهات المفترضة للقيام بهجمات إلكترونية إرهابية .
هجمات هوليوودية
وعلى الجانب الآخر ترى سيلينا ريليو - رئيسة برنامج مكافحة تمويل الإرهاب بالخارجية الأمريكية سابقاً - أنه يجب التفرقة بين استخدام التنظيم الفضاء الإلكتروني كأداة إعلامية، والقدرة على توظيفه للقيام بعمليات إرهابية تستهدف المواقع الإلكترونية الحساسة .
ولا تعتقد أن الوقت الراهن سيشهد قيام الجماعات المتطرفة بهجمات كارثية على مواقع تخص دول غربية، لكنها تدعو للتحسب لحدوث تغيير في المستقبل فيما يخص هذا النوع من العمليات، وإذا كان الأمر اليوم بمثابة تهويل لقدرات التنظيم، فإن الغد يختلف.
من جانبه يرى ستيفن بونر - خبير الأمن الإلكتروني - أن ما يتردد عن حدوث ضربات إرهابية من خلال الإنترنت ذات تأثير ضخم يعتبر ضرباً من الخيال، ويقول: إنه لم ير انهيار شركات كبرى بسبب اختراق حواسيبها إلا في أفلام هوليوود، إلا أنه يوصي بتفعيل أنظمة دفاع إلكتروني قوية .
ولا تختلف هذه التوصية عن تلك التي أطلقها توم كين ولي هاملتون - معدا تقرير لجنة 11 سبتمبر - مشيرين إلى أن الدرس المستفاد من هجمات سبتمبر أن الولايات المتحدة لم تنتبه لتهديدات الإرهاب إلا في وقت متأخر جداً .
وطالبا بعدم تكرار العالم هذا الخطأ بأن تتخذ إجراءات الأمن المعلوماتي تحسباً لأي اختراق من جماعات إرهابية، لأن التغيرات المتسارعة في الظروف الجيوسياسية العالمية تدعو لليقظة من تنامي تلك المخاطر .
ويقول كريغ جليانو - خبير التأمين المعلوماتي والمسؤول السابق في البنتاغون - إنه لا يوجد إثبات واحد لفرضية قيام الجماعات الإرهابية بشن هجمات إلكترونية على البنية التحتية لأية دولة تستهدفها .
وشدد على أن تلك الجماعات - ومنها داعش - لا تمتلك الكوادر البشرية المؤهلة لقيادة مثل هذا الهجوم، كما لا تمتلك المصادر التي تمكنها من ذلك. وقال: إن فرضية حدوث مثل تلك الهجمات ربما تكون واردة في المستقبل، لكن ليس في الوقت الراهن.
ويوضح أن المقارنة تظهر البون الشاسع بين تنظيم داعش وعمليات القرصنة الإلكترونية التي تمارسها كيانات مدعومة من دول مثل هجمات القراصنة الصينيون على أهداف أمريكية، وثمة إفادات بأن المهاجمين يتلقون دعماً واسعاً من السلطات الصينية، كما أن عدداً منهم يعمل بالجيش الصيني .
ويؤكد هذا الرأي جيم لويس - الخبير بمركز الدراسات الاستراتيجية والدولية، مشيراً إلى أن التنظيم لا تتوافر لديه الإمكانيات التقنية والبشرية التي تتيح القيام بهجمات تدميرية مؤثرة على المواقع المعادية .
ويوضح أن هدف الهاكرز الصيني المدعوم حكومياً اقتصادي في المقام الأول، حيث يقومون باختراق حواسيب الشركات الكبرى للوقوف على الأسرار التجارية لتلك الشركات، والملكية الفكرية للمنتجات .
أما في حالة داعش فالهدف الأول حالياً هو بسط النفوذ على أكبر مساحات ممكنة من الأراضي لإقامة دولة الخلافة، وليس من أهدافها شن هجمات إلكترونية على المواقع الغربية.
وأشار تقرير لتاي كورين وغابي سيبوني أن الهدف الأول من استخدام التنظيم الإنترنت ذو أبعاد نفسية في المقام الأول لتصوير قوة وهمية، حيث تنشر الفيديوهات الصادمة الرعب لدى مشاهديها، فيما تعزز مشاهد الفتوحات والغنائم الصورة المطلوب تعميمها .
إلا أن هناك مؤشرات إلى أن التنظيم يمتلك الأدوات المتقدمة التي تمكنه من القيام بهجمات إلكترونية حسب التقرير المنشور بدورية معهد دراسات الأمن القومي .
ومن هذه المؤشرات أن قيادة التنظيم تضم مجموعة من القادة في مرحلة الشباب على قدر كبير من المعرفة التقنية، فضلاً عن ثراء التنظيم الذي يسمح له بتوفير الإمكانيات، يضاف إلى هذا ما نشر في عام 2012 عن تسرب معلومات تقتية بالغة الحساسية من إيران وكوريا الشمالية لمجموعات إرهابية.
تجدر الإشارة إلى أن هناك عدداً من عناصر داعش ذات صلة بهجمات أو جرائم إلكترونية ومنهم أبو حسين البريطاني الذي سبق سجنه في عام 2012 لمحاولات اختراق حساب البريد الالكتروني لرئيس الوزراء البريطاني السابق توني بلير ، كما خصص حسابه على تويتر للدعوة لتجنيد المزيد من الشباب .
وهناك مجموعة تطلق على نفسها Lizard Squad التي أعلنت مسؤليتها عن تعطيل مواقع الإنترنت الخاصة بالفاتيكان وشركة سوني وغيرهما، وتعلن هذه المجموعة - على حسابها بتويتر - أنها وضعت علم التنظيم على الصفحات التي أغلقتها .
ومع ذلك هناك من يطرح تساؤلات حول امكانية البعض اللعب بورقة الارهاب والتطرف للنيل من المؤسسات الامريكية والغربية لدفع العالم أجمع للوقوف في وجه العالم الإسلامي، على اعتبار ان الهجمات الالكترونية المتوقعة ستسجل باسم تنظيم داعش .


انقر هنا لقراءة الخبر من مصدره.