الكتابة عن الإرهاب الإلكتروني (Cyber Terrorism) باتت تشكل جزءا أساسيا من دراسة العالم الافتراضي وتقنياته في عالمنا اليوم.
وكنت قد كتبت مقالا عن سوسيولوجيا العالم الافتراضي، ويمكن أن يكون هذا المقال استكمالا للموضوع الذي يمثل جزءا أساسيا من تعاطي العلوم الاجتماعية اليوم، فقد أصبح الشكل الجديد لشبكات الإرهاب الدولية اليوم من النمط الذي يمكن أن يوصف بـ (التنظيم المتشظي) الذي لا ترتبط خلاياه بعضها ببعض تنظيميا أو ماديا، إنما بات الفضاء الافتراضي مكانا للقاء والتعبئة والتجنيد والتدريب وتنظيم شن الهجمات عبر مجموعات صغيرة يصعب اقتفاء أثرها والسيطرة عليها، وهذا ما يدفع بالمجتمع الدولي لبذل المزيد من الجهود للسيطرة على هذا الخطر الداهم.
لم يحض مصطلح بالانتشار مثلما حظى به مصطلح (الإرهاب)، الذي أصبح يتردد في الإعلام والدراسات السياسية والعلوم الاجتماعية، والمشكلة هي عدم الاتفاق على تعريف واضح له، فبات يعرف من كل جهة تتعاطى مع الموضوع، بحسب مرجعياتها وتوجهاتها السياسية، فاختلط الأمر واصبح ما تطلق عليه جهة ما إرهابا تعتبره جهة أخرى مقاومة، وما تعتبره بعض الجهات سمات للإرهاب والارهابي، تعتبره الجهة المتهمة تنميطا وصورة متخيلة وغير حقيقية عن الآخر.
ومع هذا التشابك وعدم الوضوح يمكن أن نضع خطوطا عامة للمصطلح، يكاد يتفق عليها أكثر الباحثين، حيث يمكن أن نعرف الإرهاب بأنه، كل فعل من أفعال العنف أو التهديد به يقع تنفيذا لمشروع إجرامي فردي أو جماعي، ولغرض إرهابي، ويكون الغرض إرهابيا إذا كان يهدف إلى إلقاء الرعب بين الناس أو ترويعهم بإيذائهم أو تعريض حياتهم أو حرياتهم أو أمنهم أو أغراضهم أو حقوقهم للخطر، أو إلحاق الضرر بالبيئة أو بأحد المرافق أو الأملاك العامة، أو الخاصة أو الاستيلاء عليها، أو تعريض أحد موارد الدولة للخطر، أو تهديد الاستقرار أو السلامة الوطنية أو وحدتها السياسية أو سيادتها أو منع أو عرقلة سلطاتها العامة عن ممارسة أعمالها أو تعطيل تطبيق أحكام النظام الأساسي للدولة، أو القوانين أو اللوائح. أما الإرهاب الإلكتروني، فهو الإرهاب الذي يستخدم تقنيات الفضاء الافتراضي لأعمال الإرهاب المشار لها في التعريف المذكور، وقد انقسمت اعمال الإرهاب الإلكتروني إلى قسمين رئيسين، الاول هو الهجوم على البنى المادية والافتراضية لشبكات المعلومات لدولة ما، والقسم الاخر هو استخدام إمكانات العالم الافتراضي في عمل الشبكات الارهابية.
لقد اعتبر خبراء الأمن القومي منتصف التسعينيات من القرن الماضي تاريخا لما بات يعرف علميا بالإرهاب الإلكتروني، فبعد شيوع شبكات الانترنت وتداخلها بين الاستخدام الشخصي والاستخدام الحكومي والعام، ابتدأت تظهر هجمات غير مشروعة، أو تهديدات بهجمات ضد الحاسبات أو الشبكات أو المعلومات المخزنة إلكترونياً، توجه من أجل الانتقام أو ابتزاز أو إجبار أو التأثير في الحكومات أو الشعوب أو المجتمع الدولي بأسره، لتحقيق أهداف سياسية أو دينية أو اجتماعية معينة. لكن يجب أن نفرق هنا بين هجمات يقوم بها مجرمون عاديون معرفون باسم (القراصنة) والعمليات التي يقومون بها هي عمليات اجرامية فردية متعددة الاغراض، وبين عمل ارهابي تقف وراءه مجموعة ما لاغراض اكبر من التهديد أو الابتزاز المباشر، فلكي ينعت شخصا ما بأنه (إرهابي إلكتروني) وليس فقط مخترقاً لا بد أن تؤدي الهجمات التي يشنها إلى عنف ضد الأشخاص أو الممتلكات، أو على الأقل تحدث أذى كافياً من أجل نشر الخوف والرعب. فالإرهاب الإلكتروني يعتمد على استخدام الإمكانيات العلمية والتقنية، واستغلال وسائل الاتصال والشبكات المعلوماتية، من أجل تخويف وترويع الآخرين، وإلحاق الضرر بهم، أو تهديدهم. مثال ذلك ما حصل عام 2000، حينما أدى انتشار فيروس الحاسوب «I love you» إلى إتلاف معلومات قدرت قيمتها بنحو 10 مليارات دولار أمريكي، وفي عام 2003، أشاع فيروس «بلاستر» الدمار في نصف مليون جهاز كومبيوتر. وقد قدّر الاتحاد الاوروبي في الاتفاقية الدولية لمكافحة الإجرام الإلكتروني كلفة إصلاح الأضرار التي تسببها فيروسات المعلوماتية بنحو 12 مليار دولار أمريكي سنوياً.
كما يرتبط هذا الجزء من الاعمال التخريبية في شبكات المعلومات بالحرب الحديثة بين الدول، حيث يذكر جون باسيت في كتاب «الحروب المستقبلية في القرن الواحد والعشرين»؛ أن تقديرات استراتيجية الأمن القومي للمملكة المتحدة عام 2010، أفادت بأن هجوم الفضاء الإلكتروني يمثل احد التهديدات الامنية الأربعة التي تواجهها بريطانيا، إلى جانب الإرهاب والصراعات الإقليمية والكوارث الطبيعية. وفي أثناء فترة التقشف المالي، أضافت الحكومة البريطانية نحو 650 مليون جنيه استرليني إلى التمويل المتاح، خلال الفترة ما بين عامي 2011 و 2015 لتعزيز أمن الفضاء الإلكتروني للمملكة المتحدة، وتعكف حكومات اخرى في جميع انحاء العالم على اتخاذ تدابير مماثلة.
لقد أصبحت شبكات الإنترنت اليوم كنزا مفتوحا من المعلومات المجانية التي تخبر أي متصفح عن شبكات الطاقة وشبكات الاتصالات ومواقع السدود وحركة الطيران ومواقع محطات توليد الطاقة النووية، وبالتالي أصبح كل ذلك يمثل هدفا يسهل الوصول له عبر جهاز كومبيوتر منزلي، مع بعض البرامج ووصلة على الإنترنت لاختراق هذه الأماكن والتلاعب ببرمجياتها، ما يؤدي إلى حصول كوارث تهدد الأمن القومي، ما حدا بالدول والاتحادات الدولية إلى العمل الجاد على تطوير برامجيات أمن الشبكات كالحوائط النارية وغيرها من وسائل الحماية التي تتدرج في تعقيدها بحسب اهمية المكان المطلوب حمايته، فمثلا في الولايات المتحدة الأمريكية هيمن الذعر على المختصين بمكافحة «الإرهاب الإلكتروني» حين تمكن أحد القراصنة من السيطرة على نظام الكمبيوتر في مطار أمريكي صغير، وأطفأ مصابيح إضاءة ممرات الهبوط، ما هدد بحصول كارثة. وتعززت المخاوف حين زادت التهديدات بالهجمات ذات الدوافع السياسية، ومن الأمثلة أيضا، ما حصل في إيطاليا عام 1998 حينما تعرضت عدة وزارات وجهات حكومية ومؤسسات مالية لهجوم من جماعات «الألوية الحمراء» عن طريق تدمير مراكز المعلومات الخاصة بها، كذلك في عام 2001 اخترق متسللون حاسبات شبكة كهرباء كاليفورنيا بالولايات المتحدة الأمريكية، كذلك قيام إحدى الجماعات الإرهابية المعروفة في أوربا باسم الجسر الأحمر، بتدمير ما يزيد عن 60 مركزا للحاسبات الآلية خلال الثمانينيات لتلفت الأنظار إلى أفكارها ومعتقداتها.
أما القسم الثاني والأهم بالنسبة لمجتمعاتنا العربية التي أصبحت في تماس مباشر معه، فهو سطوة المنظمات المتطرفة على شبكات الانترنت، عبر إنشاء آلاف المواقع التي تنشر الفكر المتطرف وتكسب الشباب الصغار وتجندهم للعمل في البؤر الساخنة مثل، العراق وسوريا وليبيا وحتى في شن بعض الهجمات في تونس ومصر ودول مجلس التعاون الخليجي، وقد كان الأثر الأكبر لهذه المواقع، عبر ما عرف بغرف الدردشة التي يلتقي فيها المراهقون مع دعاة متمرسون في كسب عقول الشباب بمغريات عقائدية، ومع شيوع الاستخدام المفرط في مجتمعاتنا للأجهزة الشخصية من الكومبيوترات المحمولة أو اللوحية أو حتى الهواتف الذكية، بات الوصول والانخراط في نشاط كهذا أمرا يهدد الأمن الاجتماعي لمجتمعاتنا، والمشكلة الأساسية كما يراها المختصون هي عدم قدرة الأهل على متابعة أولادهم وما يمكن أن يفعلوه أثناء استغراقهم لساعات في الفضاء الافتراضي، وقد بينت العديد من العوائل أن همها الاول كان منصبا على الخوف (الاخلاقي) على اولادهم من المواقع الاباحية وما تنشره من علاقات غير سوية عبر الانترنت، وقد اشاروا إلى تعجبهم واستنكارهم لكيفية انخراط اولادهم في نشاطات (جهادية) لانهم كانوا يعتقدون انهم مهتمون بالثقافة الدينية وملتزمون، والدليل على ذلك متابعتهم لبعض الندوات أو المناقشات الدينية على الانترنت، واذا بهم يتفاجأون بانخراطهم في أعمال إرهابية، وعندها يكون السيف قد سبق العذل.
كما أن مواقع الحركات الإرهابية باتت تمثل واجهات إعلامية لهذه الحركات تنشر فيها كيفية صنع المتفجرات وتلغيم السيارات وفيديوات القتل والذبح والتمثيل بالضحايا، بما يشكل عاملا اساسيا في نشر الرعب في المجتمعات التي تهاجمها هذه الحركات، كما أصبحت الجماعات المتطرفة تستهدف الدول عبر استغلال وسائل التواصل الاجتماعي كتويتر وفيسبوك ويوتيوب لتمرير أهدافها، خاصة في بلدان تعيش فيها الوسائل الاجتماعية حراكا كبيرا.، ففي السعودية – مثلا – وصل عدد مستخدمي تويتر قرابة 10 ملايين مستخدم، بينما حقق يوتيوب 190 مليون مشاهدة يوميا من أصل 240 مليون مشاهدة في الشرق الأوسط، مما يجعل الشبكات الاجتماعية سوقا لترويج الأفكار المتطرفة. وقد رصد المراقبون في السعودية 300 هاشتاغ تحريضي على تويتر خلال شهر واحد فقد سجل 17 مليون مشاركة أغلبها مجهولة المصدر، وكل ذلك يصب في بناء استراتيجية (اشاعة الرعب) التي اتبعها تنظيم «داعش» بكثافة في هجومه على المدن العراقية والسورية، وهكذا، يبقى الصراع مفتوحا ومطردا بين الإرهاب والمجتمع الانساني في الفضاء الافتراضي الذي يفتح في كل يوم امكانات جديدة يجب اللحاق بها.
كاتب عراقي
صادق الطائي