الثقوب الزرقاء ورأس حاطبة.. محميتان بحريّتان تجسّدان وعي المملكة البيئي وريادتها العالمية    أمير حائل يدشّن عددًا من الحدائق الجديدة بالمنطقة .    المصلون يؤدون صلاة الاستسقاء في جميع مناطق المملكة    البرازيل تمدد محادثاتها بشأن قضايا خلافية في قمة المناخ    المنتخبات السعودية ترفع رصيدها إلى 22 ميدالية في دورة ألعاب التضامن الإسلامي    محافظ محايل يزور مستشفى المداواة ويطّلع على مشاريع التطوير والتوسعة الجديدة    تراجع أسعار الذهب 0.1 %    عقد شراكة بين فرع الهلال الأحمر السعودي وبيت الثقافة بمنطقة نجران    المصلون يؤدون صلاة الاستسقاء في جميع مناطق المملكة    تحذير فلسطيني من تهجير قسري في قلنديا ينتهك القانون الدولي الإنساني واتفاقيات جنيف    ورشة استراتيجية مركز الملك سلمان لأبحاث الإعاقة 2026–2030    الرياض تحتفي بانطلاق البطولة العربية للجولف للرجال والرواد    كريستيانو رونالدو: المونديال القادم هو الأخير لي    رئيس برشلونة ينفي تقارير عودة ميسي    صندوق الفعاليات الاستثماري يعزز قطاعات الرياضة والثقافة والسياحة والترفيه في المملكة    100 ألف وظيفة تستحدثها بوابة الاستثمار في المدن    كمبوديا وتايلاند تتبادلان الاتهامات بالتسبب بمواجهات حدودية جديدة    «أفواج جازان» تقبض على مخالفَيْن لنظام أمن الحدود    ستة معايير سعودية تقود عملية تطوير مؤسسات التعليم العالي عربيًا    152 رحلة عبر تطبيقات نقل الركاب في كل دقيقة    ذاكرة الحرمين    الشلهوب: الرسائل المؤثرة.. لغة وزارة الداخلية التي تصل إلى وجدان العالم    الصادرات السعودية في معرض جاكرتا    وزير الخارجية يستعرض مع نظرائه الأمريكي والهندي والألماني المستجدات    في دور ال 32 لكأس العالم للناشئين.. مواجهات صعبة للمنتخبات العربية    في الميركاتو الشتوي المقبل.. الأهلي يخطط لضم الألماني«ساني»    وسط مجاعة وألغام على الطرق.. مأساة إنسانية على طريق الفارين من الفاشر    وسط جدل سياسي واسع.. الرئيس الإسرائيلي يرفض العفو عن نتنياهو    أوروبا وكندا تدعوان لتنفيذ اتفاق غزة    الوكالة الذرية تفقد القدرة على التحقق من مخزون اليورانيوم الحساس    خادم الحرمين يدعو لإقامة صلاة الاستسقاء اليوم    يجتاز اختبار القيادة النظري بعد 75 محاولة    شهدت تفاعلاً واسعاً منذ إطلاقها.. البلديات: 13 ألف مسجل في مبادرة «الراصد المعتمد»    تجربة الأسلحة النووية مرة أخرى    تعزز مكانة السعودية في الإبداع والابتكار.. إطلاق أكاديمية آفاق للفنون والثقافة    «مغن ذكي» يتصدر مبيعات موسيقى الكانتري    160 ألف زائر للمعرض.. الربيعة: تعاقدات لمليون حاج قبل ستة أشهر من الموسم    نوّه بدعم القيادة لتمكين الاستثمارات.. أمير الشرقية يدشن أكبر مصنع لأغشية تحلية المياه    القيادة تعزي رئيس تركيا في ضحايا تحطم طائرة عسكرية    وفد رفيع المستوى يزور نيودلهي.. السعودية والهند تعززان الشراكة الاستثمارية    نفذتها "أشرقت" بمؤتمر الحج.. وكيل وزارة الحج يدشن مبادرة تمكين العاملين في خدمة ضيوف الرحمن    القيادة تعزي الرئيس التركي    تعزيز التعاون الإعلامي بين كدانة وهيئة الصحفيين بمكة    فرحة الإنجاز التي لا تخبو    فيصل بن فرحان ووزيرة خارجية كندا يستعرضان العلاقات وسبل تعزيزها    أمير جازان يشهد انطلاق أعمال ورشة الخطة التنفيذية لمنظومة الصحة 2026    "تنظيم الإعلام" تقدم مبادرة "التصريح الإعلامي المبكر" ضمن مشاركتها في مؤتمر ومعرض الحج    جلسة حوارية حول "الاتصال الثقافي بين السعودية والصين" في قسم الإعلام بجامعة الملك سعود    وزيرا الثقافة والتعليم يدشنان أكاديمية آفاق للفنون والثقافة    خادم الحرمين يدعو إلى إقامة صلاة الاستسقاء بجميع أنحاء المملكة يوم غدٍ الخميس    وزير الصحة السعودي: الاستطاعة الصحية شرط الحصول على تأشيرة الحج    تحسين متوسط العمر في ضوء رؤية 2030    «محمية الإمام» تطلق تجربة المنطاد    دراسة: فيروس شائع يحفز سرطان الجلد مباشرة    بدء التسجيل لجائزة سلامة المرضى    أمير نجران يستعرض تقرير "التجارة"    علاج جيني واحد يخفض الكوليسترول    أقراص تطيل العمر 150 عاما    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الإرهاب الإلكتروني .. خطوة داعش المؤجلة
بعد استغلاله مواقع التواصل في الترهيب والترغيب
نشر في اليوم يوم 19 - 12 - 2014

يعمل العالم جاهداً للحد من جرائم الفضاء الإلكتروني وعلى رأسها الإرهاب المعلوماتي؛ ومن هنا جاءت المبادرة السعودية بتنظيم المؤتمر الدولي الأول لمكافحة الجرائم المعلوماتية في فبراير المقبل لمناقشة خطر هذا النوع من الجرائم .
وفي هذا الإطار طرح توقيف مهندس هندي يدير حساباً لتنظيم داعش على تويتر عدة أسئلة حول مدى إمكانية التنظيم شن هجمات إلكترونية موجعة لمؤسسات غربية خصوصاً مع الاحترافية التي توظف بها عناصر التنظيم مواقع التواصل المختلفة، هل استخدام الإنترنت بكفاءة مؤهلاً لشن هجمات إلكترونية؟ أم أن هناك فروقاً بين الأمرين؟
قوة استراتيجية
توقف الكثيرون أمام توظيف تنظيم داعش الفضاء الإلكتروني لا سيما مواقع التواصل الاجتماعي التي استخدمها التنظيم بشكل غير مسبوق في أية تنظيمات مشابهة .
ففي الوقت الذي يخوض فيه عناصره معارك لاحتلال هذه المدينة أو تلك، ويقومون بانتهاكات ربما تكون الأبشع بين الجماعات المتطرفة يخوض أفراد تابعون أو متعاطفون مع التنظيم معركة من نوع آخر للاستيلاء لا على بنك أو قطعة آثار بل على عقول وقلوب الرأي العام، ويتم بث مقاطع فيديو على موقع يوتيوب تتسم في مجملها بحرفية واضحة في الإخراج غالباً ما تجد طريقها لدى المشاهد وبصفة خاصة من الأجانب .
كما يقومون بالتفاعل مع موقعي فيسبوك وتويتر وغيرهما بطريقة لا تخلو من احترافية لنشر فكر التنظيم والترغيب في الانضمام له أو حتى التعاطف على أقل تقدير .
يضاف إلى هذا إنشاء مجلات إلكترونية لافتة للنظر نتيجة القالب الاحترافي الذي تخرج به في الشكل والمضمون، ويجمع هذه الوسائل هدف التأثير على المتابع لنشر فكر التنظيم، والرد على ما يثار حوله، وكذلك تثبيط همم الأعداء . ويعتبر تقرير نشره موقع سيكيورتي ويك أن استخدام التنظيم الإعلام الاجتماعي يعتبر قوة استراتيجية لا يستهان بها، كما تعتبر سبباً رئيساً في انضمام عدد كبير من العناصر التي وفدت من دول أجنبية عديدة، لكن هل يرتبط استخدام الفضاء الإلكتروني بطريقة غير مسبوقة بإمكانية شن حرب إلكترونية موازية للحرب على الأرض؟
الخيارات المرعبة مطروحة
يرى ديفيد ديولت - رئيس شركة FireEye للأمن المعلوماتي - أن التنظيم ربما يسير على خطى الجيش الإلكتروني السوري، وفريق أياكس الأمني الإيراني في الهجوم على أهداف غربية .
وأكد أن هناك شواهد على أن المنظمات الإرهابية تنوي الدخول بقوة في عالم الجريمة الإلكترونية لا سيما مع ازدهار الأسواق السرية التي تتعامل مع السوفت وير المشبوه .
ولا يستبعد أن تكون الجماعات الإرهابية زبوناً لدى تلك الأسواق الرائجة إلى حد كبير فيما يسمى الشبكة السوداء حسبما ذكره لصحيفة فايننشيال تايمز . وأكد أن هناك مواقع تسوق عادية مثل eBay أحياناً تعرض تلك الأدوات الضارة في الفضاء الإلكتروني بتكلفة ضئيلة نسبياً، ولا تحتاج تلك الأدوات إلى خبرة كثيرة للتعامل معها، وشدد على أن تلك "الأسلحة" الإلكترونية لن تقل أهمية عن الأسلحة التقليدية لدى جماعات الإرهاب المختلفة .
أما عن احتمالية شن هجمات محدودة، لكن مؤثرة من قبل التنظيم يرى جون كوهين - منسق مكافحة الإرهاب في الأمن الداخلي بواشنطن - أن داعش تبحث دوماً عن الأحداث التي تلفت الأنظار إلى وجودها وأهدافها .
لذا ليس من المستبعد أن تضع بين أهدافها القيام بأعمال إلكترونية تخريبية ضد الأهداف الأمريكية، إلا أنه يرى أن التنظيم لن يكتفي بمجرد المضايقة ولإثبات الوجود بقدر ما يتوقع أن يعمد إلى إحداث أزمة حقيقية، ويضرب أمثلة بضرب مفاعلات الطاقة على الأراضي الأمريكية .
كما أن المؤسسات المالية قد تكون هدفاً للتنظيم بحيث يساعد اختراقها إلكترونياً على تأمين تمويل للتنظيم الذي يعتبر الأضخم تمويلاً بين الجماعات المتطرفة.
وقد دفع الجدال حول الإرهاب المعلوماتي جيمس كومي - مدير المباحث الفيدرالية FBI - للخروج في أول ظهور تليفزيوني له لمناقشة المسألة في أكتوبر محذراً من خطر تلك التهديدات، وأنه لا يجب التهاون في التعامل معها .
أما مايكل روجرز - مدير وكالة الأمن القومي الأمريكية - فقد طالب باتخاذ أقصى التدابير الأمنية تحسباً لوقوع هجمات إلكترونية من جماعات متطرفة، ودعا للعمل مع دول أخرى للتنسيق للعمل معاً ضد هذه التهديدات .
وفي ذات السياق عقد حلف شمال الأطلسي تدريبات للأمن المعلوماتي استمرت ثلاثة أيام على مقربة من السواحل الروسية، وقد ركزت هذه التدريبات - التي تعد الأكبر في تاريخ الناتو - على السيناريوهات المفترضة للقيام بهجمات إلكترونية إرهابية .
هجمات هوليوودية
وعلى الجانب الآخر ترى سيلينا ريليو - رئيسة برنامج مكافحة تمويل الإرهاب بالخارجية الأمريكية سابقاً - أنه يجب التفرقة بين استخدام التنظيم الفضاء الإلكتروني كأداة إعلامية، والقدرة على توظيفه للقيام بعمليات إرهابية تستهدف المواقع الإلكترونية الحساسة .
ولا تعتقد أن الوقت الراهن سيشهد قيام الجماعات المتطرفة بهجمات كارثية على مواقع تخص دول غربية، لكنها تدعو للتحسب لحدوث تغيير في المستقبل فيما يخص هذا النوع من العمليات، وإذا كان الأمر اليوم بمثابة تهويل لقدرات التنظيم، فإن الغد يختلف.
من جانبه يرى ستيفن بونر - خبير الأمن الإلكتروني - أن ما يتردد عن حدوث ضربات إرهابية من خلال الإنترنت ذات تأثير ضخم يعتبر ضرباً من الخيال، ويقول: إنه لم ير انهيار شركات كبرى بسبب اختراق حواسيبها إلا في أفلام هوليوود، إلا أنه يوصي بتفعيل أنظمة دفاع إلكتروني قوية .
ولا تختلف هذه التوصية عن تلك التي أطلقها توم كين ولي هاملتون - معدا تقرير لجنة 11 سبتمبر - مشيرين إلى أن الدرس المستفاد من هجمات سبتمبر أن الولايات المتحدة لم تنتبه لتهديدات الإرهاب إلا في وقت متأخر جداً .
وطالبا بعدم تكرار العالم هذا الخطأ بأن تتخذ إجراءات الأمن المعلوماتي تحسباً لأي اختراق من جماعات إرهابية، لأن التغيرات المتسارعة في الظروف الجيوسياسية العالمية تدعو لليقظة من تنامي تلك المخاطر .
ويقول كريغ جليانو - خبير التأمين المعلوماتي والمسؤول السابق في البنتاغون - إنه لا يوجد إثبات واحد لفرضية قيام الجماعات الإرهابية بشن هجمات إلكترونية على البنية التحتية لأية دولة تستهدفها .
وشدد على أن تلك الجماعات - ومنها داعش - لا تمتلك الكوادر البشرية المؤهلة لقيادة مثل هذا الهجوم، كما لا تمتلك المصادر التي تمكنها من ذلك. وقال: إن فرضية حدوث مثل تلك الهجمات ربما تكون واردة في المستقبل، لكن ليس في الوقت الراهن.
ويوضح أن المقارنة تظهر البون الشاسع بين تنظيم داعش وعمليات القرصنة الإلكترونية التي تمارسها كيانات مدعومة من دول مثل هجمات القراصنة الصينيون على أهداف أمريكية، وثمة إفادات بأن المهاجمين يتلقون دعماً واسعاً من السلطات الصينية، كما أن عدداً منهم يعمل بالجيش الصيني .
ويؤكد هذا الرأي جيم لويس - الخبير بمركز الدراسات الاستراتيجية والدولية، مشيراً إلى أن التنظيم لا تتوافر لديه الإمكانيات التقنية والبشرية التي تتيح القيام بهجمات تدميرية مؤثرة على المواقع المعادية .
ويوضح أن هدف الهاكرز الصيني المدعوم حكومياً اقتصادي في المقام الأول، حيث يقومون باختراق حواسيب الشركات الكبرى للوقوف على الأسرار التجارية لتلك الشركات، والملكية الفكرية للمنتجات .
أما في حالة داعش فالهدف الأول حالياً هو بسط النفوذ على أكبر مساحات ممكنة من الأراضي لإقامة دولة الخلافة، وليس من أهدافها شن هجمات إلكترونية على المواقع الغربية.
وأشار تقرير لتاي كورين وغابي سيبوني أن الهدف الأول من استخدام التنظيم الإنترنت ذو أبعاد نفسية في المقام الأول لتصوير قوة وهمية، حيث تنشر الفيديوهات الصادمة الرعب لدى مشاهديها، فيما تعزز مشاهد الفتوحات والغنائم الصورة المطلوب تعميمها .
إلا أن هناك مؤشرات إلى أن التنظيم يمتلك الأدوات المتقدمة التي تمكنه من القيام بهجمات إلكترونية حسب التقرير المنشور بدورية معهد دراسات الأمن القومي .
ومن هذه المؤشرات أن قيادة التنظيم تضم مجموعة من القادة في مرحلة الشباب على قدر كبير من المعرفة التقنية، فضلاً عن ثراء التنظيم الذي يسمح له بتوفير الإمكانيات، يضاف إلى هذا ما نشر في عام 2012 عن تسرب معلومات تقتية بالغة الحساسية من إيران وكوريا الشمالية لمجموعات إرهابية.
تجدر الإشارة إلى أن هناك عدداً من عناصر داعش ذات صلة بهجمات أو جرائم إلكترونية ومنهم أبو حسين البريطاني الذي سبق سجنه في عام 2012 لمحاولات اختراق حساب البريد الالكتروني لرئيس الوزراء البريطاني السابق توني بلير ، كما خصص حسابه على تويتر للدعوة لتجنيد المزيد من الشباب .
وهناك مجموعة تطلق على نفسها Lizard Squad التي أعلنت مسؤليتها عن تعطيل مواقع الإنترنت الخاصة بالفاتيكان وشركة سوني وغيرهما، وتعلن هذه المجموعة - على حسابها بتويتر - أنها وضعت علم التنظيم على الصفحات التي أغلقتها .
ومع ذلك هناك من يطرح تساؤلات حول امكانية البعض اللعب بورقة الارهاب والتطرف للنيل من المؤسسات الامريكية والغربية لدفع العالم أجمع للوقوف في وجه العالم الإسلامي، على اعتبار ان الهجمات الالكترونية المتوقعة ستسجل باسم تنظيم داعش .


انقر هنا لقراءة الخبر من مصدره.