الإرهاب الإلكتروني:| "ندوة" مخاطر جرائم الإنترنت على استقرار النظام الدولي
14-5-2012

شيريهان نشأت المنيري
* باحثة في مجال الدراسات الإعلامية والمعلوماتية

أصبحت الجرائم الإلكترونية تشكل خطرا كبيرا على استقرار الدول، وذلك بعد أن استطاع"الإنترنت" اختراق جميع الحواجز والقيود التي تُسيطر على المجتمعات العربية. ومن منطلق هذه المخاطر الإلكترونية التي تعرف على المستوى الدولي بـ " الإرهاب الالكتروني"،نظم المركز الدولي للدراسات المُستقبلية والاستراتيجية في 11 أبريل 2012 ندوة بعنوان "مستقبل الإرهاب الإلكتروني.. تحديات وأساليب المُواجهة"، والتي اهتمت بمُناقشة ظهور العديد من الجرائم الإلكترونية التي يأتي في مُقدمتها ما يُعرف بـ "الإرهاب الإلكتروني "CyberTerrorism" والذي يُمثل تهديداً على الأمن القومي للدول، حيثُ أصبحت البنية التحتية لأغلب المُجتمعات الحديثة تُدار عن طريق أجهزة الحاسب الآلي والإنترنت، مما يُعرضها لهجمات مُتعددة من"الهاكرز" و"المُخترقين" بشكل عام. تلك الهجمات التي تستطيع أن تتسبب في خسائر مادية ومعنوية هائلة، حيثُيُمكنها إغلاق الاتصالات الدولية، وإعاقة حركة الملاحة الجوية أو البحرية، وإلحاق الضرر بخدمات عامة مثل شبكات الكهرباء والمياه، وأيضاً بالنظام المالي للدول من خلال الإضرار بالبنوك والمؤسسات المصرفية.

أشكال ومخاطر الإرهاب الإلكتروني:

وهُنا، حذر اللواء محمود الرشيدي، مُدير إدارة التوثيق والمعلومات بوزارة الداخلية سابقاً، من أخطار هذه الظاهرة، كما أكد ضرورة التصدي لها من خلال التوعية المُستمرة بسلبيات الإنترنت، خاصة أننا في مصر دولة مُستهلكة لتلك التقنية وليست مُصنعة لها. وأشار إلى أن الأساليب التي تقوم بها الجماعات والتنظيمات الإرهابية لتنفيذ عمليات الإرهاب الإلكتروني تكون عن طريق استهداف الحاسبات الآلية وأنظمة المعلومات والاتصالات بأنواعها، واستخدام الحاسبات الآلية وشبكات المعلومات والاتصالات وغيرها من الأجهزة التكنولوجية كوسائل لتنفيذ العمليات الإرهابية. كما عرض الرشيدي لبعض من أهم نماذج عمليات الإرهاب الإلكتروني، مثل تمكُن بعض القراصنة من اختراق مجموعة (سيتي جروب) الأمريكية، وسرقة عشراتالملايين من الدولارات، مما أصاب النظام الاقتصادي الأمريكي بخسائر فادحة ، وهذا الفعل تبين بعد ذلك أنهُ تم بالتنسيق بين مجموعة من القراصنة الأمريكيين بعصابة روسية من خلال شبكة الإنترنت. أيضاً في عام 2010 عقب ما عُرف بإعصار ويكيليكس (Wikileaks Storm) والذي تضمن أخطر قضايا القرصنة المعلوماتية في القرن الحالي، حيثُ تم استغلال شبكة الإنترنت العالمية في تسريب وثائق تحوي معلومات سرية للغاية مُتداولة بين الإدارة الأمريكية وقُنصلياتها الخارجية بدول العالم. أيضاً أكد الرشيدي حتمية تكاتُف المُجتمع الدولي بأسره لمُواجهة التنامي المُتزايد لهذه الظاهرة منعاً لانتشارها. ولم يغفل عن الإشارة إلى جهود جمهورية مصر في مجال مكافحة الإرهاب التكنولوجى، والتي تمثل أهمها في : تفعيل التعاون الدولي في العديد من دول العالم من خلال الاتفاقيات الدولية لضبط وتسليم المُجرمين، أيضاً إصدار عدد من القوانين التشريعية الجديدة لتجريم أى استخدام غير آمن لتكنولوجيا المعلومات والاتصالات، مثل ( قانون التوقيع الإلكتروني رقم 15/2004، وقانون تنظيم الاتصالات رقم 10/2003، وقانون حماية حقوق الملكية الفكرية رقم 82/2002). بالإضافة إلى التعاون والتنسيق الدائم مع الإنتربول الدولي في مجال تبادُل المعلومات والخبرات الأمنية والفنية في رصد ومُتابعة كافة الأنشطة الإجرامية والإرهابية، خاصة فيما يتعلق بالنشاط الإرهابي التكنولوجي لتزايده المُستمر من خلال عناصرهِ الإجرامية المُحترفة والمُنتشرة في جميع أنحاء العالم، وارتباط هذا النشاط بشبكة المعلومات الدولية. هذا إلى جانب إنشاء إدارة مُتخصصة بوزارة الداخلية عام 2002 ، وهى إدارة مكافحة جرائم الحاسبات وشبكات المعلومات لرصد وتتبُع كافة أنواع الاستخدام غير الآمن وغير المشروع لشبكة الإنترنت، وضبط مُرتكبيها، والعمل على نشر الوعى المعلوماتي بين أفراد المُجتمع بخطورة تلك النوعية من الجرائم على المُجتمع المصري وأنشطته المُختلفة. وأخيراً، أشار الرشيدي إلى مُبادرة وزارة الاتصالات وتكنولوجيا المعلومات عام 2008 بإنشاء أول جهاز فني مُتخصص في حماية وتأمين البلاد من أى هجمات إلكترونية مُحتلة عبر شبكة الإنترنت.

التجسس الإلكتروني على المؤسسات الرسمية الدولية:

أما د.هشام بشير، المستشار الإعلامي للجمعية المصرية لمكافحة  جرائم الإنترنت، فقد عرف مفهوم "الإرهاب الإلكتروني" بأنه العدوان أو التخويف أو التهديد المادي أو المعنوي الصادر من الدول، أو الجماعات أو الأفراد على الإنسان، في دينه، أو نفسه، أو عرضه، أو عقله، أو ماله بغير حق، باستخدام الموارد المعلوماتية والوسائل الإلكترونية، بشتى صنوف العدوان وصور الإفساد. كما ذكر بشير بعض الأمثلةٌ عن الإرهابِ الإلكتروني مثل: تقديم الوصفات الجاهزة لصناعة القنابل والمُفرقعات، ومُهَاجمة نُظم التحكُّم الوطني في الطيران لإحداث تصادم بين الطائرات، ومُهَاجمة نُظم التحكُّم الوطني في قطارات السككِ الحديديَّة لإحداث تصادم بين القطارات، وتعطيلُ البنوك وعمليَّات التحويل المالي، مما يُلْحِقُ الأذى بالاستثمار الأجنبي وبالثقة بالاستثمار عامةً، وإلحاق الأذى بالاقتصاد الوطني، وتعديلُ كُل من ضغط الغاز عن بُعد في أنابيب الغاز لتفجيرها، ونُظم السلامة في المصانع الكيماوية لإحداث أضرار بالناس، وأيضاً الدخولُ عن بُعد لنظامِ التحكُّم في علاج المرضى في المستشفيات بهدفِ قتل المرضي، وفي مصانع غذاء الأطفال لتغيير مُستويات نسب المواد الغذائيَّة بهدف قتل الأطفال.

أما مُدير وحدة الدراسات الإعلامية والمعلوماتية بالمركز، فقد لخصت أشكال الإرهاب الإلكتروني في بعض النقاط، والتي تمثلت في التجسُس الإلكتروني، والاختراقات، أو القرصنة على المواقع الحيوية للمُنشآت، والمؤسسات الرسمية في المُجتمعات المُختلفة، والتجنيد الإلكتروني من خلال ما يُطلق عليه التلقين الإلكتروني، وأخيراً التهديد والترويع الإلكتروني. كما أكدت ضرورة تعاوُن عدة جهات مع بعضها بعضا، بمعنى أن تسن الحكومة قوانين وعقوبات لمرتكبي الإرهاب الإلكتروني، ودعم الجهود التشريعية والأمنية، بالإضافة إلى ضرورة تصميم الشركات لبرامج حماية ضد تلك الجرائم التي ترتكب وتُهدد أمن المُجتمعات، إلى جانب أهمية دور الأفراد وحثهم على استخدام أنظمة الحماية والوقاية لكل الأضرار التي يمكن أن تلحق بأجهزتهم ومؤسساتهم، بمعنى دعم تنمية الوعى الإلكتروني.

كيفية التصدي لجرائم الهاكرز والمخترقين:

تلك الآليات التي تصدرها الإطار التقني، والذي تناوله د.مصطفى جاد، وكيل كلية حاسبات ومعلومات جامعة عين شمس، مؤكداً ضرورة بعض أساليب الحماية، التي لخصها في أهمية تشفير البيانات، وإخفاء البيانات، والاهتمام ببروتوكولات الحماية، وجُدر الحماية، ونُظم منع المتطفلين. أما عن أهداف وطُرق الحماية، فقد ذكرها جاد في بعض النقاط التي تتمثل في الوثوقية: أى الاحتفاظ بسرية المعلومات عن الجميع باستثناء الذين لديهم صلاحية للاطلاع عليها، وتكامُل البيانات: بمعنى التأكُد من أن المعلومات لم تتغير من قبل أشخاص غير مخولين، والتحقُق من الشخصية، حيثُ يجب التأكُد من هوية الأطراف المعنية بعملية تبادُل البيانات، إذ يجب على كلا الطرفين معرفة هوية الآخر لتجنُب أي شكل من أشكال الخداع (مثل عمليات التزوير، وانتحال الشخصيات)، أيضاً عدم الإنكار: بمعنى منع أي شخص من أن يُنكر أي تعهُد أو عمل سابق تم إجراؤه .

الموقف القانون من مرتكبي الجرائم الإلكترونية:

  كما جاءت مُناقشة الإطار القانوني من خلال د.جميل عبد الباقي، عميد كلية حقوق عين شمس، الذي أكد ضرورة تخصيص دوائر قضائية مُعينة للنظر في الجريمة الإلكترونية، والاستفادة مما انتهى إليه الاتحاد الأوروبي والدول الأُخرى في مجال التشريعات الجنائية. كما أكد أهمية تعاوُن وتوافُق دولي على قانون مُوحد خاص بعقوبات الجرائم الإلكترونية. في حين تحدث د.نشأت الهلالي، مُساعد أول وزير الداخلية الأسبق، ورئيس أكاديمية الشرطة سابقاً، عن أسباب اللجوء للإرهاب الإلكتروني، والتي لخصها في: ضعف بنية الشبكات المعلوماتية، وقابليتها للاختراق، وغياب الحدود الجغرافية، وتدني مُستوى المُخاطرة، وسهولة الاستخدام، وقلة التكلفة، وأخيراً صعوبة اكتشاف وإثبات الجريمة في هذا النوع من الإرهاب. كما أكد الهلالي أهمية حقوق الإنسان الرقمية، وأهمية وجود مُنظمة دولية تعمل على ذلك. وأشار الكاتب والباحث أ.سمير العركي إلى ضرورة تبني الأزهر ودار الإفتاء كُل الجهود التي تهدف إلى التوعية في مُواجهة دعاوى الجماعات المُتطرفة عبر الإنترنت.

وأخيراً، خلصت الندوة إلى بعض التوصيات، من أهمِها ضرورةُ وضعِ مفهومٍ دولي مُوحَّد للإرهاب بصفةٍ عامة، والإرهابِ الإلكتروني بصفةٍ خاصة، وضرورةُ تأكيد أهمية دور وسائل الإعلام في بلورة استراتيجيات للتصدي لمزاعم الإرهابيين، وأهمية أنْ تعملَ الدولُ على ضرورة توحيد جهودها نحو وضع تشريعات داخلية صارمة لِمُكَافحة الجرائم التي تتعلَّق بالإرهاب الإلكتروني، وتعزيز إجراءات الأمن والحراسة بأنواعها (بشرية، تكنولوجية) على مراكز ونُظم المعلومات التكنولوجية، وفق أحدث تكنولوجيا مُتقدمة في مجالات التأمين والتشفير بأنواعِها المُختلفة، ودراسة إمكانية إنشاء غرفة إدارة للأزمات التكنولوجية، يُشارك فيها إخصائيون وخُبراء من مُختلفِ التخصُصات التكنولوجية والأمنية لإعداد ووضع سيناريوهات وأد ومُواجهة أى هجمات إلكترونية مُحتملة تتعرض لها البلاد، والتصدي لمُحاولات تغيير أنماط التفكير الخاصة بالمُجتمعات العربية، والتي مع الأسف تتقبل المعلومة دون نقد أو مُراجعة، وعدم العمل في جُزر مُنعزلة، بمعنى أهمية الاتحاد والتوافُق والتنسيق بين جميع الأطراف


رابط دائم: