DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C

داعشيون يحتفلون بعد إعدام عراقيين

الإرهاب الإلكتروني .. خطوة داعش المؤجلة

داعشيون يحتفلون بعد إعدام عراقيين
داعشيون يحتفلون بعد إعدام عراقيين
أخبار متعلقة
 
يعمل العالم جاهداً للحد من جرائم الفضاء الإلكتروني وعلى رأسها الإرهاب المعلوماتي؛ ومن هنا جاءت المبادرة السعودية بتنظيم المؤتمر الدولي الأول لمكافحة الجرائم المعلوماتية في فبراير المقبل لمناقشة خطر هذا النوع من الجرائم . وفي هذا الإطار طرح توقيف مهندس هندي يدير حساباً لتنظيم داعش على تويتر عدة أسئلة حول مدى إمكانية التنظيم شن هجمات إلكترونية موجعة لمؤسسات غربية خصوصاً مع الاحترافية التي توظف بها عناصر التنظيم مواقع التواصل المختلفة، هل استخدام الإنترنت بكفاءة مؤهلاً لشن هجمات إلكترونية؟ أم أن هناك فروقاً بين الأمرين؟ قوة استراتيجية توقف الكثيرون أمام توظيف تنظيم داعش الفضاء الإلكتروني لا سيما مواقع التواصل الاجتماعي التي استخدمها التنظيم بشكل غير مسبوق في أية تنظيمات مشابهة . ففي الوقت الذي يخوض فيه عناصره معارك لاحتلال هذه المدينة أو تلك، ويقومون بانتهاكات ربما تكون الأبشع بين الجماعات المتطرفة يخوض أفراد تابعون أو متعاطفون مع التنظيم معركة من نوع آخر للاستيلاء لا على بنك أو قطعة آثار بل على عقول وقلوب الرأي العام، ويتم بث مقاطع فيديو على موقع يوتيوب تتسم في مجملها بحرفية واضحة في الإخراج غالباً ما تجد طريقها لدى المشاهد وبصفة خاصة من الأجانب . كما يقومون بالتفاعل مع موقعي فيسبوك وتويتر وغيرهما بطريقة لا تخلو من احترافية لنشر فكر التنظيم والترغيب في الانضمام له أو حتى التعاطف على أقل تقدير . يضاف إلى هذا إنشاء مجلات إلكترونية لافتة للنظر نتيجة القالب الاحترافي الذي تخرج به في الشكل والمضمون، ويجمع هذه الوسائل هدف التأثير على المتابع لنشر فكر التنظيم، والرد على ما يثار حوله، وكذلك تثبيط همم الأعداء . ويعتبر تقرير نشره موقع سيكيورتي ويك أن استخدام التنظيم الإعلام الاجتماعي يعتبر قوة استراتيجية لا يستهان بها، كما تعتبر سبباً رئيساً في انضمام عدد كبير من العناصر التي وفدت من دول أجنبية عديدة، لكن هل يرتبط استخدام الفضاء الإلكتروني بطريقة غير مسبوقة بإمكانية شن حرب إلكترونية موازية للحرب على الأرض؟ الخيارات المرعبة مطروحة يرى ديفيد ديولت - رئيس شركة FireEye للأمن المعلوماتي - أن التنظيم ربما يسير على خطى الجيش الإلكتروني السوري، وفريق أياكس الأمني الإيراني في الهجوم على أهداف غربية . وأكد أن هناك شواهد على أن المنظمات الإرهابية تنوي الدخول بقوة في عالم الجريمة الإلكترونية لا سيما مع ازدهار الأسواق السرية التي تتعامل مع السوفت وير المشبوه . ولا يستبعد أن تكون الجماعات الإرهابية زبوناً لدى تلك الأسواق الرائجة إلى حد كبير فيما يسمى الشبكة السوداء حسبما ذكره لصحيفة فايننشيال تايمز . وأكد أن هناك مواقع تسوق عادية مثل eBay أحياناً تعرض تلك الأدوات الضارة في الفضاء الإلكتروني بتكلفة ضئيلة نسبياً، ولا تحتاج تلك الأدوات إلى خبرة كثيرة للتعامل معها، وشدد على أن تلك "الأسلحة" الإلكترونية لن تقل أهمية عن الأسلحة التقليدية لدى جماعات الإرهاب المختلفة . أما عن احتمالية شن هجمات محدودة، لكن مؤثرة من قبل التنظيم يرى جون كوهين - منسق مكافحة الإرهاب في الأمن الداخلي بواشنطن - أن داعش تبحث دوماً عن الأحداث التي تلفت الأنظار إلى وجودها وأهدافها . لذا ليس من المستبعد أن تضع بين أهدافها القيام بأعمال إلكترونية تخريبية ضد الأهداف الأمريكية، إلا أنه يرى أن التنظيم لن يكتفي بمجرد المضايقة ولإثبات الوجود بقدر ما يتوقع أن يعمد إلى إحداث أزمة حقيقية، ويضرب أمثلة بضرب مفاعلات الطاقة على الأراضي الأمريكية . كما أن المؤسسات المالية قد تكون هدفاً للتنظيم بحيث يساعد اختراقها إلكترونياً على تأمين تمويل للتنظيم الذي يعتبر الأضخم تمويلاً بين الجماعات المتطرفة. وقد دفع الجدال حول الإرهاب المعلوماتي جيمس كومي - مدير المباحث الفيدرالية FBI - للخروج في أول ظهور تليفزيوني له لمناقشة المسألة في أكتوبر محذراً من خطر تلك التهديدات، وأنه لا يجب التهاون في التعامل معها . أما مايكل روجرز - مدير وكالة الأمن القومي الأمريكية - فقد طالب باتخاذ أقصى التدابير الأمنية تحسباً لوقوع هجمات إلكترونية من جماعات متطرفة، ودعا للعمل مع دول أخرى للتنسيق للعمل معاً ضد هذه التهديدات . وفي ذات السياق عقد حلف شمال الأطلسي تدريبات للأمن المعلوماتي استمرت ثلاثة أيام على مقربة من السواحل الروسية، وقد ركزت هذه التدريبات - التي تعد الأكبر في تاريخ الناتو - على السيناريوهات المفترضة للقيام بهجمات إلكترونية إرهابية . هجمات هوليوودية وعلى الجانب الآخر ترى سيلينا ريليو - رئيسة برنامج مكافحة تمويل الإرهاب بالخارجية الأمريكية سابقاً - أنه يجب التفرقة بين استخدام التنظيم الفضاء الإلكتروني كأداة إعلامية، والقدرة على توظيفه للقيام بعمليات إرهابية تستهدف المواقع الإلكترونية الحساسة . ولا تعتقد أن الوقت الراهن سيشهد قيام الجماعات المتطرفة بهجمات كارثية على مواقع تخص دول غربية، لكنها تدعو للتحسب لحدوث تغيير في المستقبل فيما يخص هذا النوع من العمليات، وإذا كان الأمر اليوم بمثابة تهويل لقدرات التنظيم، فإن الغد يختلف. من جانبه يرى ستيفن بونر - خبير الأمن الإلكتروني - أن ما يتردد عن حدوث ضربات إرهابية من خلال الإنترنت ذات تأثير ضخم يعتبر ضرباً من الخيال، ويقول: إنه لم ير انهيار شركات كبرى بسبب اختراق حواسيبها إلا في أفلام هوليوود، إلا أنه يوصي بتفعيل أنظمة دفاع إلكتروني قوية . ولا تختلف هذه التوصية عن تلك التي أطلقها توم كين ولي هاملتون - معدا تقرير لجنة 11 سبتمبر - مشيرين إلى أن الدرس المستفاد من هجمات سبتمبر أن الولايات المتحدة لم تنتبه لتهديدات الإرهاب إلا في وقت متأخر جداً . وطالبا بعدم تكرار العالم هذا الخطأ بأن تتخذ إجراءات الأمن المعلوماتي تحسباً لأي اختراق من جماعات إرهابية، لأن التغيرات المتسارعة في الظروف الجيوسياسية العالمية تدعو لليقظة من تنامي تلك المخاطر . ويقول كريغ جليانو - خبير التأمين المعلوماتي والمسؤول السابق في البنتاغون - إنه لا يوجد إثبات واحد لفرضية قيام الجماعات الإرهابية بشن هجمات إلكترونية على البنية التحتية لأية دولة تستهدفها . وشدد على أن تلك الجماعات - ومنها داعش - لا تمتلك الكوادر البشرية المؤهلة لقيادة مثل هذا الهجوم، كما لا تمتلك المصادر التي تمكنها من ذلك. وقال: إن فرضية حدوث مثل تلك الهجمات ربما تكون واردة في المستقبل، لكن ليس في الوقت الراهن. ويوضح أن المقارنة تظهر البون الشاسع بين تنظيم داعش وعمليات القرصنة الإلكترونية التي تمارسها كيانات مدعومة من دول مثل هجمات القراصنة الصينيون على أهداف أمريكية، وثمة إفادات بأن المهاجمين يتلقون دعماً واسعاً من السلطات الصينية، كما أن عدداً منهم يعمل بالجيش الصيني . ويؤكد هذا الرأي جيم لويس - الخبير بمركز الدراسات الاستراتيجية والدولية، مشيراً إلى أن التنظيم لا تتوافر لديه الإمكانيات التقنية والبشرية التي تتيح القيام بهجمات تدميرية مؤثرة على المواقع المعادية . ويوضح أن هدف الهاكرز الصيني المدعوم حكومياً اقتصادي في المقام الأول، حيث يقومون باختراق حواسيب الشركات الكبرى للوقوف على الأسرار التجارية لتلك الشركات، والملكية الفكرية للمنتجات . أما في حالة داعش فالهدف الأول حالياً هو بسط النفوذ على أكبر مساحات ممكنة من الأراضي لإقامة دولة الخلافة، وليس من أهدافها شن هجمات إلكترونية على المواقع الغربية. وأشار تقرير لتاي كورين وغابي سيبوني أن الهدف الأول من استخدام التنظيم الإنترنت ذو أبعاد نفسية في المقام الأول لتصوير قوة وهمية، حيث تنشر الفيديوهات الصادمة الرعب لدى مشاهديها، فيما تعزز مشاهد الفتوحات والغنائم الصورة المطلوب تعميمها . إلا أن هناك مؤشرات إلى أن التنظيم يمتلك الأدوات المتقدمة التي تمكنه من القيام بهجمات إلكترونية حسب التقرير المنشور بدورية معهد دراسات الأمن القومي . ومن هذه المؤشرات أن قيادة التنظيم تضم مجموعة من القادة في مرحلة الشباب على قدر كبير من المعرفة التقنية، فضلاً عن ثراء التنظيم الذي يسمح له بتوفير الإمكانيات، يضاف إلى هذا ما نشر في عام 2012 عن تسرب معلومات تقتية بالغة الحساسية من إيران وكوريا الشمالية لمجموعات إرهابية. تجدر الإشارة إلى أن هناك عدداً من عناصر داعش ذات صلة بهجمات أو جرائم إلكترونية ومنهم أبو حسين البريطاني الذي سبق سجنه في عام 2012 لمحاولات اختراق حساب البريد الالكتروني لرئيس الوزراء البريطاني السابق توني بلير ، كما خصص حسابه على تويتر للدعوة لتجنيد المزيد من الشباب . وهناك مجموعة تطلق على نفسها Lizard Squad التي أعلنت مسؤليتها عن تعطيل مواقع الإنترنت الخاصة بالفاتيكان وشركة سوني وغيرهما، وتعلن هذه المجموعة - على حسابها بتويتر - أنها وضعت علم التنظيم على الصفحات التي أغلقتها . ومع ذلك هناك من يطرح تساؤلات حول امكانية البعض اللعب بورقة الارهاب والتطرف للنيل من المؤسسات الامريكية والغربية لدفع العالم أجمع للوقوف في وجه العالم الإسلامي، على اعتبار ان الهجمات الالكترونية المتوقعة ستسجل باسم تنظيم داعش .