المملكة تتصدر وتحقق قفزات عالمية في مؤشر تطور الحكومة الإلكترونية    صراع العقول.. يشعل كلاسيكو «التفاصيل الصغيرة»    الصيد.. تجربة متكاملة    مملكة الأمن والأمان    سلمان بن سلطان: القيادة تولي اهتمامًا بتنمية المحافظات    المملكة 11 عالميًا والأولى إقليميًا في المؤشر العالمي لسلامة الذكاء الاصطناعي    الذهب يواصل ارتفاعاته القياسية مع استمرار مخاوف زيادة الرسوم الجمركية    نيابة عن ولي العهد.. وزير الخارجية يترأس وفد المملكة في الافتتاح.. «قمة باريس» تناقش الاستفادة من الذكاء الاصطناعي لخدمة البشرية    المملكة تتسلم رئاسة شبكة «سلطات إنفاذ القانون» .. أبا الخيل: تعزيز التعاون الدولي لمكافحة الفساد وآليات جديدة لاسترداد الأصول    "ليب 2025" في يومه الثالث... نقاشات موسعة حول الابتكار والاستدامة الرقمية    محمد بن ناصر يطلع على أداء الخطوط السعودية    6% تسارع نمو اقتصادات دول الخليج    غزة.. تصعيد ومهل متبادلة تهدد استمرار الهدنة    توجيه رئاسي للحكومة اللبنانية الجديدة بالشفافية وتنفيذ الإصلاحات    المملكة تواصل جهودها الإنسانية عالميًا عبر «الملك سلمان للإغاثة»    الدول العربية تبلغ واشنطن رفض خطة ترمب لغزة    مصر: سنقدم تصورا متكاملا لإعادة إعمار غزة مع ضمان بقاء الفلسطينيين    بعد البشر والحجر.. الاحتلال يستهدف «المكتبات الفلسطينية»    أمير القصيم يكرم 27 يتيمًا حافظًا للقرآن    القيادة تهنئ الرئيس الإيراني بذكرى اليوم الوطني لبلاده    "بونهور" مديراً فنياً لاتحاد كرة القاعدة والكرة الناعمة    نيابة عن خادم الحرمين.. ولي العهد يرعى الحفل الختامي لمهرجان الملك عبدالعزيز للإبل    «ريمونتادا» مثيرة تقود ريال مدريد لكسر عقدة مانشستر سيتي بفوز تاريخي    شعرت بالاستياء لرحيل نيمار.. جيسوس: إمكانات" صلاح" تناسب الهلال.. ورونالدو فخر للبرتغاليين    مجلس الوزراء برئاسة ولي العهد يؤكد : رفض قاطع لتصريحات إسرائيل المتطرفة بتهجير الفلسطينيين    مناقشة سبل مكافحة الأطفال المتسولين    إزالة «العقارات العشوائية» بمكة ينشط أسواق المستعمل والسكراب    قرد يقطع الكهرباء عن بلد بالكامل    من أعلام جازان.. المهندس يحيى جابر محسن غزواني    انطلاق فعاليات الاحتفاء بيوم التأسيس بتعليم جازان تحت شعار "يوم بدينا"    "التعزيز والإبداع في القصة القصيرة" و"ليلة العباس والمطمي" ضمن فعاليات معرض جازان للكتاب ٢٠٢٥م    فنانة مصرية تتعرض لحادث سير مروع في تايلاند    توثيق تطور الصناعة السعودية    الساعاتي..عاشق الكتب والمكتبات    رأس اجتماع لجنة الحج والزيارة بالمنطقة.. أمير المدينة: رفع مستوى الجاهزية لراحة المصلين في المسجد النبوي    أمير منطقة المدينة المنورة يرأس اجتماع لجنة الحج والزيارة بالمنطقة    أمريكية تفقد بصرها بسبب «تيك توك»    «حملة أمل» السعودية تعيد السمع ل 500 طفل سوري    بعض نقاط التمييز بين اضطرابات الشخصية    سفراء الإعلام جسر بين الأكاديميا وسوق العمل    «المحتوى الشبكي».. من التفاعلية إلى الاستقطاب!    ما بعد الإنسانية    تعال.. فقد عشنا من الأزل    بصراحة مع وزير التعليم !    صندوق الاستثمارات العامة شريكاً رسمياً لبطولة السعودية الدولية للسيدات للجولف    القيادة تهنئ الرئيس الإيراني    أول رحالة يعبر الأطلسي بقارب تجديف    في الطيران.. الكلمات حياة    أوغندا تسجل إصابات بإيبولا    الاستحمام البارد يساعد على النوم    القشطة والفطائر على وجبات الإفطار بالمسجد النبوي    الموافقة على البرنامج الوطني للتعاقب والتطوير القيادي    توجّه لعقد اجتماع وزاري طارئ لمنظمة التعاون الإسلامي    القيادة تعزّي رئيس ناميبيا في وفاة مؤسس الجمهورية    زار" خيبر" واستقبل المواطنين.. أمير المدينة: القيادة مهتمة بتنمية المحافظات والارتقاء بمستوى الخدمات    رئيس الوزراء الصومالي يزور حي حراء الثقافي بمكة    الإنسان قوام التنمية    "مفوض الإفتاء بعسير": يستقبل آل جابر المُعين حديثًا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الإرهاب يرتدي عباءة «التكنلوجيا»
نشر في الرياض يوم 27 - 07 - 2021

انحسار الأعمال والأنشطة الإرهابية المادية للتنظيمات المتطرفة لا يعني زوال خطرها، فصحيح أن الإحصاءات تُظهر تراجع الحوادث الإرهابية في العالم، لكن هناك خطر متزايد من تحول خطر الإرهاب من التهديد المادي إلى التهديد الرقمي، إذ عززت المنظمات الإرهابية برامج تجنيد المبرمجين ومهندسي الكمبيوتر، وقامت بالفعل بتطوير برامج ضارة للتجسس.
الإرهاب السيبراني من التهديد المادي إلى الرقمي
ولذلك تتطلب مواجهة هذه القدرة المتزايدة والتهديد بالانخراط في الإرهاب الإلكتروني،في فهم الاستراتيجية الإلكترونية للجماعات الإرهابية، والتقنيات التي تنشرها وتحديد أهدافها المحتملة في وقت مبكر، وتحديد نقاط الضعف الناجمة عن الاعتماد المتزايد على الرقمنة، فضلًا عن صياغة قاعدة تنظم العلاقة بين شركات التكنولوجيا والجهات المسؤولة عن إنفاذ القانون تراعي اعتبارات الخصوصية الفردية لمستخدمي منصات التواصل الاجتماعي وفي الوقت ذاته اعتبارات الحفاظ على الأمن القومي ومكافحة الأيديولوجيات المتطرفة.
التكنولوجيا نقطة انطلاق رئيسة على المستويين الفكري والحركي
التطور التكنولوجي
وبوجود التطور التكنولوجي المتسارع الذي يشهده العالم، وما أحدثه من ثورة اتصالية غير مسبوقة، أظهرت التنظيمات الإرهابية قدرة على استغلال تلك التطورات لا سيما مواقع التواصل الاجتماعي في توسيع نطاق وصولها على مستوى العالم، حيث تظهر دراسة أجرتها الشرطة الأوروبية "اليوروبول" أن المنظمات الإرهابية استخدمت حوالي 150 من منصات التواصل الاجتماعي المختلفة كوسيلة للتجنيد ونشر الدعاية باستخدام مقاطع فيديو عالية الجودة، وقد استفاد تنظيم "داعش"الإرهابي تحديدًا أكثر من أي جماعة إرهابية أخرى من الشبكات الاجتماعية لتحقيق أهدافه العنيفة.
تجنيد رقمي
وقد أكد المركز العالمي لمحاربة الفكر المتطرف "اعتدال" عبر حسابه على تويتر: أن التنظيمات المتطرفة في منصات التواصل لا تكمن في تميزها أو إبداعها شكلًا أو مضمونًا، بل في قدرتها على تغذية الشبكة بمواد مختلفة، وحفاظها على استدامة هذه العملية، نتيجة ضعف المؤسسات التقليدية لمحاربة التطرف مما مكنه انتشار الدعائية المتطرفة.
وبين أن طريقة التجنيد عبر المنصات هو إفقاد المغرر بهم بالثقة في أنفسهم، ورفع شعورهم الدائم بالذنب وتأنيب الذات وتحويل الأخطاء الإنسانية العادية إلي نوع من المعاصي التي لا تغتفر، وبعد اقتناع الضحية يكون سهل الانقياد قولاً وفعلاً.
وقد أدت الضغوط الشديدة التي تعرضت لها التنظيمات الإرهابية خلال السنوات القليلة الماضية والهزائم المتلاحقة على الأرض، إلى دفعها لتبني استراتيجيات جديدة لممارسة النشاط الإرهابي تتخذ من التكنولوجيا نقطة انطلاق رئيسية على صعيد المستويين الفكري والحركي بما يحقق الأهداف التدميرية وإلحاق الضرر بأمن المجتمعات واستقرارها.
استراتيجية جديدة
ووفقًا لمركز بروكسل للدراسات الدولية، فإنه بعد هزيمة تنظيم "داعش" الإرهابي في العراق وسوريا عام 2019، وسقوط "الخلافة المزعومة" التي أعلنها التنظيم، ظهر شكل جديد من الإرهاب تحت اسم "الخلافة الإلكترونية الموحدة" التي تحاول العثور على جذور في كل مكان في العالم بما في ذلك أوروبا.
واعتبر المركز أن ذلك المسعى يحمل تداعيات غاية في الخطورة بالنظر إلى أن "داعش" في بداياته عام 2013 تمكن من تجنيد أكثر من 40 ألف مقاتل أجنبي من 110 دول، لافتا إلى أن المتطرفين يعملون حاليًا على تكييف استراتيجية جديدة للإرهاب السيبراني بهدف الهيمنة على المشهد الأمني الدولي في المستقبل المنظور.
فمع مواكبة التنظيمات الإرهابية للتطور التكنولوجي ظهرت سلسلة من المصطلحات من أبرزها "الجهاد الإلكتروني"، وهو مفهوم دشنه البروفيسور مارتن رودنر، الباحث في جامعة كارلتون، والمكونات الواضحة لهذا الجهاد الإلكتروني هي الدعاية والتضليل والتخريب وتدمير المجتمعات. كما ظهر أيضًا مصطلح "الإرهاب السيبراني" الذي يمثل نقطة التقاء الفضاء الإلكتروني والإرهاب، إذ يشير إلى الهجمات غير القانونية والتهديدات بالهجوم على أجهزة الكمبيوتر وشبكات المعلومات لتخويف أو إكراه حكومة أو شعب ما من أجل تحقيق أهداف سياسية أو اجتماعية.
ويرتبط تصنيف أي هجوم على أنه إرهاب سيبراني إذا توافرت فيه جملة من الشروط من بينها وجوب أن يؤدي الهجوم إلى عنف ضد الأشخاص أو الممتلكات أو على الأقل التسبب في ضرر كافٍ لتوليد الخوف، ومن الأمثلة على ذلك الهجمات التي تؤدي إلى الموت أو الإصابة الجسدية أو الانفجارات أو الخسائر الاقتصادية الفادحة، كما يمكن أن تكون الهجمات الخطيرة على البنى التحتية الحيوية من أعمال الإرهاب السيبراني.
وفي ذات الإطار، يجري تصنيف التهديدات السيبرانية اعتمادًا على الجهة المستهدفة "فرد أو مجموعات أو دول"، والغرض من العملية "التجسس والتخريب والضرر"، ودرجة ومدى الضرر (محدود أو متوسط أو كبير)، ونوع الهجوم (مادي أو اجتماعي أو سياسي أو اقتصادي أو آيديولوجي أو ديني)، ونوع الفاعل "جهات غير معروفة، أو جهات حكومية أو منظمات.
إنشاء أمة افتراضية متطرفة
ولا يعتبر "الجهاد السيبراني" مجرد تكتيك داعم أو مكمل لنشاط التنظيمات الإرهابية -عبر الدعاية والتجنيد والاتصال وجمع التمويل والتحضير للهجمات-، ولكنه أصبح جزءًا أساسيًا من الاستراتيجية التي ينتهجها الإرهابيون، حيث يستخدمون نقاط الضعف الرقمية لشن هجمات إرهابية، والتجسس على عناصر إنفاذ القانون، والتسلل إلى مؤسسات معينة، ومن أمثلة ذلك شن هجمات على غرار هجمات 11 سبتمبر 2001 ولكن بأساليب رقمية، بحيث يتم التحكم في الطائرات من خلال القرصنة الإلكترونية لأنظمة التحكم في الطيران بدلاً من خطف الطائرات، أو استهداف الثغرات الإلكترونية في شبكات الطاقة، وأنظمة الملاحة، وأنظمة الدفاع، والأنظمة الروبوتية، ومراكز البيانات المهمة، فهذه الاستراتيجيات تقلل إلى حد كبير، بل وتلغي أحيانًا الحاجة إلى الإرهابيين الانتحاريين.
ويتطلب منع مثل هذه التهديدات أن تتبنى الوكالات الأمنية نهجًا مختلفًا تمامًا عن السابق، في ظل اعتماد المجتمعات حاليًا بشكل متزايد على الإنترنت والروبوتات والإلكترونيات، وجميعها نقاط ليست محصنة وعرضة للقرصنة والهجمات الإلكترونية.
هجمات سيبرانية
وتجدر الإشارة هنا إلى أن هدف التنظيمات الإرهابية لا يقتصر فقط على تنفيذ هجمات إرهابية سيبرانية، ولكن أيضًا إنشاء أمة افتراضية عالمية تؤمن بتلك الأفكار والآيديولوجية المتطرفة، إذ تعهد تنظيم "داعش" الإرهابي بعد هزيمته في العراق وسوريا بمواصلة هجماته حتى ضد المسلمين من خلال التأكيد على الترويج ل "الخلافة الافتراضية".
والتركيز بشكل خاص على توسيع الجهود الناجحة السابقة للتمكين الآيديولوجي من خلال الكراهية وتعبئة القاصرين دون سن 18 عامًا الذين تم تجنيدهم من المدن الرئيسية في سوريا وتسمى "أشبال الخلافة"، وإثارة الخلايا النائمة والذئاب المنفردة.
وفي إطار مواجهة هذه الاستراتيجة الإرهابية الجديدة، توصل ممثلو الأطراف الرئيسية الفاعلة في مجال التكنولوجيا ووسائل التواصل الاجتماعي مثل جوجل ومايكروسوفت وفيسبوك وتويتر مع وزراء داخلية دول مجموعة السبع لاتفاق تاريخي في أكتوبر 2017 يهدف إلى كبح ومنع المواد الدعائية للتنظيمات الإرهابية.
لكن العلاقة بين تلك الشركات العملاقة وجهات إنفاذ القانون ومكافحة الإرهاب يشوبها التوتر في كثير من الأحيان بشكل ينعكس على جهود التصدي للتطرف وإحباط المؤامرات الإرهابية، إذ اعتبر رئيس المخابرات الداخلية البريطانية "إم.آي.5"، كين مكالوم أن رفض شركة فيسبوك وشركات التكنولوجيا الكبرى منح المسؤولين إمكانية الوصول إلى المعلومات المشفرة يعد هدية للإرهابيين، بحسب وكالة بلومبرج الأمريكية.
أدبيات المتطرفين
فيما يعتبر نشر "أدبيات الجهاد الخاصة بالتنظيمات المتطرفة" رقميًّا تكتيكًا إلكترونيًا آخر يستخدمه الإرهابيون والجماعات المتطرفة، حيث يسعون إلى الترويج لقضيتهم المزعومة من خلال تقديم تفسير مغلوط ومشوه للنصوص الدينية، واستخدام أنصاف الحقائق والخطاب العاطفي، إذ يتم بث تلك الرسائل الاتصالية عبر مجموعة من المواقع والمجلات الإرهابية، وقد عمل تنظيم "داعش" الإرهابي تحديد اعلى تكثيف نطاق وصوله في الفضاء الرقمي من خلال مقاطع فيديو ورسائل ب 14 لغة أجنبية.
وعلى الرغم من أن العديد من تلك المواقع الإلكترونية قد تم إغلاقه، فإن المواقع والمنشورات الجديدة تستمر في الظهور، كما تواصل الجماعات الإرهابية استخدام التكنولوجيا والإنترنت ووسائل التواصل الاجتماعي للبقاء على اتصال مع أعضائها والمتعاطفين معها، لا سيما من خلال استخدام التطبيقات المشفرة والمواقع بما في ذلك "تليجرام – Telegram" و"روكيت شات- Rocket chat" و"رايوت-Rayot" وفايبر".
تجاوز خطر الإرهاب الرقمي سرقة البيانات
الحاجة ماسة لمواجهة الهجمات الإلكترونية


انقر هنا لقراءة الخبر من مصدره.