خطيب المسجد الحرام: أخلصوا عملكم لله فالعمر قصير واتركوا الزلل فالحساب عسير    الكرملين: بوتين جاهز للتحاور مع ترمب بدون شروط مسبقة    الذهب يتّجه لتسجيل مكاسب أسبوعية وسط ترقب لبيانات أميركية    فن الكسل محاربة التقاليع وتذوق سائر الفنون    أنشيلوتي معجب ب «جماهير الجوهرة» ويستعد لمواجهة برشلونة    «عباقرة التوحد»..    وزير الطاقة: الربط الكهربائي مع اليونان أثمر عن تأسيس شركة ذات غرض خاص    أدباء ومثقفون يطالبون بعودة الأندية الأدبية    «سلام» يُخرّج الدفعة السابعة لتأهيل القيادات الشابة للتواصل العالمي    محافظ الطائف يستأنف جولاته ل«السيل والعطيف» ويطّلع على «التنموي والميقات»    الصداع مؤشر لحالات مرضية متعددة    5 طرق سهلة لحرق دهون البطن في الشتاء    الخروج مع الأصدقاء الطريق نحو عمر أطول وصحة أفضل    وزارة الثقافة تُطلق مسابقة «عدسة وحرفة»    سوريا بعد الحرب: سبع خطوات نحو السلام والاستقرار    الحمار في السياسة والرياضة؟!    ريال مدريد يتأهل لنهائي السوبر الإسباني على حساب ريال مايوركا ويلاقي برشلونة    ماذا بعد دورة الخليج؟    عام مليء بالإنجازات الرياضية والاستضافات التاريخية    أسرار الجهاز الهضمي    نجاح المرأة في قطاع خدمة العملاء يدفع الشركات لتوسيع أقسامها النسائية    «سلمان للإغاثة» يوزّع مواد إغاثية متنوعة في سوريا    الضمان الاجتماعي.. 64 عاماً من التكافل    الصدمة لدى الأطفال.. الأسباب والعلاج    كيف تكسبين زوجك؟!    «متطوعون» لحماية أحياء دمشق من السرقة    «الأوروبي» في 2025.. أمام تحديات وتوترات    سبب قيام مرتد عن الإسلام بعملية إرهابية    سالم ما سِلم    العقل والتاريخ في الفكر العربي المعاصر    الألعاب الشعبية.. تراث بنكهة الألفة والترفيه    المقدس البشري    تموت الأفاعي من سموم العقارب!    إنجازات المملكة 2024م    جودة القرارات.. سر نجاح المنظمات!    لا تحرره عقداً فيؤذيك    جانب مظلم للعمل الرقمي يربط الموظف بعمله باستمرار    مريم بن لادن تحقق انجازاً تاريخيا وتعبر سباحة من الخبر الى البحرين    أفضل الوجبات الصحية في 2025    ثنائية رونالدو وماني تقود النصر للفوز على الأخدود    خادم الحرمين يتلقى رسالة خطية من رئيس السنغال    حقيقة انتقال فينيسيوس جونيور إلى دوري روشن    مركز إكثار وصون النمر العربي في العُلا يحصل على اعتماد دولي    أمانة الشرقية تكشف عن جهودها في زيادة الغطاء النباتي للعام 2024    «الجوازات»: اشتراط 30 يوماً كحد أدنى في صلاحية هوية مقيم لإصدار تأشيرة الخروج النهائي    المرور السعودي: استخدام الجوال يتصدّر مسببات الحوادث المرورية في جازان    مغادرة الطائرة الإغاثية السعودية ال8 لمساعدة الشعب السوري    إطلاق كائنات مهددة بالانقراض في محمية الإمام تركي بن عبدالله    نائب أمير تبوك يطلع على مؤشرات أداء الخدمات الصحية    من أنا ؟ سؤال مجرد    أمير القصيم يتسلم التقرير الختامي لفعالية "أطايب الرس"    ولي العهد عنوان المجد    أمير المدينة يرعى المسابقة القرآنية    مجموعة (لمسة وفاء) تزور بدر العباسي للإطمئنان عليه    أسرتا الربيعان والعقيلي تزفان محمد لعش الزوجية    القيادة تعزي رئيس جمهورية الصين الشعبية في ضحايا الزلزال الذي وقع جنوب غرب بلاده    «الثقافة» تُطلق مسابقة «عدسة وحرفة»    عناية الدولة السعودية واهتمامها بالكِتاب والسُّنَّة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



سباق "خفي" بين المنظمات الارهابية والدول . الأبعاد الأمنية لإساءة استخدام التكنولوجيا الرقمية وامكاناتها الواسعة
نشر في الحياة يوم 21 - 04 - 2005

مهد التطور العلمي والتكنولوجي السبل المؤتمتة في الحصول على أسلحة ووسائل تدمير جديدة بوسائل المعلوماتيةInformation Technology ، وبات الإرهاب يستفيد من التقنيات الحديثة على المستويات كافة"مثل وسائل الاتصال، تقنيات الأسلحة والمتفجرات وأجهزة الرصد والمراقبة وغيرها. وهكذا أصبحت تكنولوجيا المعلومات التي توصف ايضاً بالتكنولوجيا الرقميةDigital Technology من السمات الأساسية للمجتمعات ما بعد الصناعية الحديثة.
وفي المقابل، فإن الأسلحة المتعارف عليها العادية وأسلحة التدمير الشامل، حتى بأحدث نسخها المتطورة، باتت توصف باعتبارها أسلحة"تقليدية"، في الاشارة الى وضعها التكنولوجي بالمقارنه مع هذا الوجه المستحدث من أساليب التدمير.
أنظمة التحكم المعلوماتية
ادى التقدم الحاصل في مجال التكنولوجيا وأنظمة المعلومات وشيوع استخدام شبكة الإنترنت، الى جعل بعض المجتمعات، وخصوصاً الغربية منها، تعتمد في تسيير أوجه مختلفة من حياتها، مثل المرافق الصناعية والبورصات وعمليات المصارف ووسائل الاتصال والمواصلات وغيرها، على برامج معلوماتية تقوم بتشغيلها في شكل آلي وتلقائي منتظم. فعلى سبيل المثال، يتمّ التحكّم بحركة الملاحة الجوية وأنظمة السلامة في المطارات وتسيير القطارات ومواعيدها وخطوطها وأنظمة السير في المدن الكبرى، وكذلك إدارة وتشغيل مرافق توليد الطاقة والسدود ومصافي النفط، اضافة الى التحكم بأنظمة إطلاق الصواريخ وتوجيهها والأسلحة النووية والبيولوجية والكيماوية ومحطات إنتاجها، وإدارة صناعة الأدوية وغيرها، بواسطة برامج معلوماتية Computer programmes متصلة معظمها ببعضها بعضاً بواسطة شبكات رقمية Networks. وعليه، فإنّ العبث بأيّ من هذه الأنظمة عبر الدخول غير المشروع على البرامج أو غير ذلك من الوسائل، قد يتسبب بأضرار وخيمة وكارثية. ومن الأمثلة على ذلك التسبب بسقوط الطائرات أو تصادمها عبر تزويدها معلومات ملاحية خاطئة أو تعطيل وسائل التحكم الإلكترونية فيها، اضافة الى أن التلاعب بالبرامج التي تتحكم بأجهزة تصنيع الدواء تنجم عنه فوضى في المقادير المستخدمة وبالتالي التسبب بأضرار صحية جسيمة لا يتمّ اكتشاف سببها إلا بعد فوات الأوان.
سيناريوات الرعب التكنولوجي
في سياق مماثل، يمكن ان نتصور ما قد يحدث اذا نجحت مجموعات ارهابية في الدخول الى الشبكات الالكترونية التي تدير البنى الاساسية وخدماتها، والعبث بها، كمثل اللجوء الى تعطيل إشارات السير أو الفوضى في عملها، وخصوصاً في المدن الكبرى، مع ما قد ينتج من ذلك من أضرار كبيرة لا يستهان بها، بأثر من الفوضى وحوادث السير.
وينطبق الوصف السابق على احتمالات مشابهة في العمل الارهابي، مثل تعطيل عمل محطات الكهرباء والمياه وشبكات الاتصال والأنظمة المصرفية والبورصة، وفتح منافذ السدود، والتسبب بتعطيل عمل المحطات النووية والكيماوية والبيولوجية أو عملها على نحو غير صحيح، وما قد ينتج من ذلك من تسرّب للإشعاعات والمواد الخطرة والتلاعب بأنظمة تشغيل وإطلاق أو توجيه الصواريخ الإستراتيجية وأسلحة الدمار الشامل، مما قد يتسبب بإطلاقها عشوائياً وما قد ينجم عن ذلك من دمار وردود محتملة قد تقود إلى حرب كونية جديدة وغيرها.
ضرورة الأمن الإلكتروني
مع حداثة هذا الشكل من الجرائم، فإن سبل مواجهته أيضاً تستلزم أشكالاً جديدة من العمل الأمني فكراً وتنفيذاً. وللجرائم الإلكترونية ثلاثة أركان رئيسة، مثل الجرائم العادية، هي الجاني والأداة والمجني عليه. ويعرف الجاني أنه الشخص أو الجهة التي تقوم بالتلاعب أو الاختراق لارتباطها بأعمال تخريبية إرهابية أو لأسباب أخرى - منها القرصنة المصرفية والتلاعب بالحسابات المالية. أما المجني عليه فهو إما أن يكون عميلاً لمصرف أو مؤسسة مالية، أو المؤسسة ذاتها، أو أي جهة تستخدم الإنترنت في إنجاز معاملاتها المالية والإدارية. وتتميز الجريمة الإلكترونية بالركن الثالث فيها، أي أداة الجريمة. التي تتمثل في الوسيلة وحسابات البريد الإلكتروني وما إليها. وتستخدم هذه الأدوات في نطاق الشبكة المعلوماتية التي تمثل بدورها ساحة أو موقع الجريمة. وهكذا شرعت الجريمة الإلكترونية في الدخول إلى المجتمعات وإن كانت لا تمثل ظاهرة خطيرة راهناً، بخاصة في الدول النامية لكنها تتخذ أشكالاً عدة منها:
1- النصب الإلكتروني: ويقصد به استخدام الإنترنت في عمليات نصب واحتيال على المستخدمين. ويشكل البريد الإلكتروني الساحة الفعلية لهذه الجريمة.
2- سرقة بطاقات الائتمان: وتعتبر"الأب الروحي"للظاهرة السابقة. وتتم عبر طلب رقم بطاقة الائتمان الخاصة بالمشترك. وكثيراً ما تسرق أموال من حسابات أصحاب هذه البطاقات من تلك الشركات الوهمية، فتتحول الجريمة من عملية نصب لا تتجاوز قيمتها دولارات عدة يدفعها المجني عليه بإرادته، إلى جريمة سرقة يتعرض فيها حساب المجني عليه لسحب مبالغ طائلة منه من دون علمه.
3- سرقة الحسابات المصرفية: في هذه الطريقة يخترق السارق الإلكتروني الشبكات الإلكترونية الخاصة بالمصرف أو المؤسسة المالية، ويحوّل أموالاً من حسابات المصرف إلى حسابات أخرى تابعة للمخترق. أحياناً يتعرف إلى الحسابات المصرفية للعملاء وتجرى عمليات مصرفية تحول بموجبها الأموال من حساب العميل وليس المصرف، لتجنب اكتشاف التلاعب في الحسابات الرئيسة الخاصة بالمصرف.
وفي هذا الإطار تشير تقارير منظمة الأمم المتحدة الخاصة بمكافحة الجريمة على الإنترنت إلى أن أكثر من 98 في المئة من أعمال السطو والتخريب لمواقع الأفراد والمؤسسات ارتكبتها تلك الفئة من القراصنة المحترفين، إذ ان هؤلاء القراصنة يتمكنون بفضل ما لديهم من خبرات واسعة وإمكانات تكنولوجية وفنية متطورة وأساليب المناورة والخداع والاحتيال، من اجتياز معظم مفاتيح الأمان واقتحام مواقع الويب والاختفاء خلفها عبر شبكات فرعية، من دون أن يتركوا وراءهم أي أثر لجرائمهم!
وفي الولايات المتحدة الاميركية قدر مكتب البوليس الفيديرالي"اف بي آي"مجموع ما خسره المستهلكون في العام الماضي بنحو 500 مليون دولار نتيجة السطو على بطاقات الائتمان. وفي الواقع تطورت تقنية القرصنة هذه في شكل ظاهر وهي من عمل متخصصين محترفين في الجريمة المنظمة، لا هواة. وكلفت هذه الاختلاسات اكثر من 1.20 بليون دولار، أما معظم الضحايا فهم زبائن مواقع الكترونية متخصصة بالتجارة الالكترونية مثل"سيتي بانك"City Bank و"أي باي"eBay و"ايه او ال"AOL وغيرها.
إنّ هذه الأخطار هي حقيقية وليست أبداً من قبيل الخيال العلمي science fiction، وإذا كانت نسبة تحققها صعبة - والأصح أنّها لم تصبح شائعة حتى اليوم - إلا أنّها تبقى ممكنة. وبالنظر لما قد يترتب من خسائر هائلة في الأرواح والممتلكات، فإنّها تعتبر من قبيل"القوة"التي حظّرت المادة 2 فقرة 4 من ميثاق الأمم المتحدة على الدول اللجوء إليها أو مجرّد التهديد بذلك. فمعنى"القوة"يجب ألاّ يقتصر على الأسلحة التقليدية وغير التقليدية التي عرفتها البشرية حتى اليوم، وإنّما كل ما يترتب على استخدامه من خسائر في الأرواح والممتلكات. هذا وأشارت الأمم المتحدة مراراً إلى"خطر استخدام الجماعات الإرهابية لتكنولوجيا الاتصالات"، ودعت إلى"النظر في المخاطر المتمثّلة في استعمال الإرهابيين للنظم والشبكات الإلكترونية".
إنّ استخدام"الكومبيوتر"لم يكن يوماً ليصنّف من ضمن أسلحة الدمار الشامل ولكن يبدو أنه قد يكون كذلك. وإذا كان امتلاك الدولة أسلحة الدمار الشامل، من جملة معايير كانت طوال القرن الماضي ضرورية لوضعها في مصاف الدول الكبرى، فإنّ مثل هذه التقنيات قد تعيد رسم الخريطة الدولية ومواقع القوة والنفوذ فيها. وهذه الأمور وما يشبهها، هي التي ترسم راهناً الآفاق المتقلبة لمستقبل البشرية.
في زمن الارهاب التكنولوجي: الليزر لحماية واشنطن!
في تطور ينسجم مع السباق التكنولوجي"الخفي"بين منظمات الارهاب والدول المستهدفة، تناقلت وسائل الاعلام اخيراً خبراً عن لجوء الولايات المتحدة الى اسلوب جديد في حماية عاصمتها من مخاطر الارهاب، خصوصاً الطائرات. فقد عمدت الاجهزة الاستخباراتية الى نصب أجهزة لايزر وكاميرات للأشعة ما دون الحمراء حول العاصمة الأميركية واشنطن لتحذير الطيارين من اختراق الأجواء المحظورة.
وأوضحت السلطات الرسمية أن المعدات الجديدة التي تغطي مناطق بشعاع 30 ميلاً حول المطارات الرئيسة الثلاثة في واشنطن ستبدأ العمل في شهر ايار مايو المقبل.
وبلغت كلفة جهاز الإنذار خمسمئة الف دولار ويستند في جزء منه إلى أشعة لايزر مخففة لا تجرح أعين الطيارين وتتيح، في الوقت نفسه، للمسؤولين رصد الأجواء الحساسة جداً فوق العاصمة الأميركية. وشددت بعض المصادر على أن الطيارين الذين لا يغيرون مسارهم بعد تلقي الإنذار يواجهون احتمال التدمير من سلاح الجو الأميركي!


انقر هنا لقراءة الخبر من مصدره.