وحدة الإرهاب والصراعات المسلحة

الإرهاب السيبراني: المفهوم والسمات والأنماط

تتغير تكتيكات الإرهاب وأدواته المستخدمة بمرور الوقت. وفي ذلك السياق، تكهن البعض بامتلاك وحيازة واستخدام التنظيمات الإرهابية أسلحةَ الدمار الشامل، ناهيك عن الحروب الاقتصادية والنفسية الشاملة. وبين تلك التكهنات، يلوح شبح “الإرهاب السيبراني” في الأفق، وتتردد سيناريوهات عدة يقوم فيها الإرهابيون باستهداف البنى التحتية للدول، وأنظمة معلوماتها، وقواعدها العسكرية، من خلال هجماتٍ سيبرانية تُلحق أضرارًا بالأمن القومي، تفوق تلك التي قد تنتج عن الإرهاب التقليدي.  المفهوم والخصائص وفقًا لبعض التعريفات فإن “الإرهاب السيبراني” هو “استخدام أنظمة تكنولوجيا المعلومات لمهاجمة البنى التحتية الحيوية أو أنظمة الحكومات والمؤسسات العامة، بهدف الإكراه والتخويف”. ويعرفه مكتب التحقيقات الفيدرالي بأنه “الهجوم المتعمد ذو الدوافع السياسية…

د. رغدة البهي
رئيس وحدة الأمن السيبراني

تتغير تكتيكات الإرهاب وأدواته المستخدمة بمرور الوقت. وفي ذلك السياق، تكهن البعض بامتلاك وحيازة واستخدام التنظيمات الإرهابية أسلحةَ الدمار الشامل، ناهيك عن الحروب الاقتصادية والنفسية الشاملة. وبين تلك التكهنات، يلوح شبح “الإرهاب السيبراني” في الأفق، وتتردد سيناريوهات عدة يقوم فيها الإرهابيون باستهداف البنى التحتية للدول، وأنظمة معلوماتها، وقواعدها العسكرية، من خلال هجماتٍ سيبرانية تُلحق أضرارًا بالأمن القومي، تفوق تلك التي قد تنتج عن الإرهاب التقليدي. 

المفهوم والخصائص

وفقًا لبعض التعريفات فإن “الإرهاب السيبراني” هو “استخدام أنظمة تكنولوجيا المعلومات لمهاجمة البنى التحتية الحيوية أو أنظمة الحكومات والمؤسسات العامة، بهدف الإكراه والتخويف”. ويعرفه مكتب التحقيقات الفيدرالي بأنه “الهجوم المتعمد ذو الدوافع السياسية ضد أنظمة المعلومات، وبرامج الكمبيوتر، والبيانات المخزنة من قبل مختلف الفاعلين”. وهو التهديد أو الهجوم غير القانوني بشن هجماتٍ على أجهزة الكمبيوتر، وأنظمة المعلومات، والبرامج، والبيانات؛ بهدف ترهيب وإكراه الحكومات تحقيقًا لمختلف الأهداف. 

ومن ثم، يشير “الإرهاب السيبراني” إلى ارتكاب أعمالٍ إرهابية باستخدام أنظمة تكنولوجيا المعلومات. ولذا، يمكن اعتباره أداةً تكنولوجية جديدة للإرهاب التقليدي. وبهذا المعنى، يتمكن الإرهاب السيبراني من تجاوز الحدود الوطنية، وهو قادر على التأثير في الدول والمجتمعات بصرف النظر عن الموقع الجغرافي للإرهابيين. ويتمثل الهدف الرئيس له في جذب الانتباه، وإثارة الفزع والخوف بين السكان المدنيين، وإكراه الحكومات على سياساتٍ غير مرغوبة.

ويمكن القول إن الإرهاب السيبراني هو النقطة التي يتقاطع فيها الإرهاب مع الفضاء السيبراني. وبهذا المعنى فإنه يختلف عن الجرائم الإلكترونية، مثل: سرقة البيانات، والاحتيال المصرفي، وما إلى ذلك. ومن شأن ذلك النوع من الإرهاب أن يستهدف الأشخاص أو الممتلكات، أو البنى التحتية، مخلفًا أضرارًا متباينة قد تصل إلى حد الوفاة أو الإصابة الجسدية أو الانفجارات أو الخسائر الاقتصادية الشديدة. 

ونظرًا لعدم وجود تعريف دقيق لمفهوم الإرهاب السيبراني، يتداخل وجهان مختلفان للتوظيف الإرهابي لتكنولوجيا المعلومات، هما: الاستخدام الإرهابي لأجهزة الكمبيوتر لتسهيل أنشطتها من ناحية، والإرهاب الذي ينطوي على تكنولوجيا المعلومات كسلاحٍ أو هدفٍ من ناحيةٍ أخرى. ومن ثمّ، برز التمييز بين نوعين من الإرهاب السيبراني؛ يشير أولهما إلى الإرهاب السيبراني الخالص Pure Cyber Terrorism، بينما يُشير الثاني إلى الإرهاب السيبراني الهجينHybrid Cyber Terrorism.

الإرهاب السيبراني الخالص

يتصل الإرهاب السيبراني الخالص بالهجمات المباشرة على البنية التحتية السيبرانية للضحية، مثل: أجهزة الكمبيوتر، والشبكات، والمعلومات المخزنة فيها، لتحقيق أهداف مختلفة. ويمكن تصنيف ذلك النوع من الإرهاب إلى نوعين فرعيين؛ يستهدف أولهما التلاعب وإفساد وظائف أنظمة المعلومات وإتلاف أو تدمير الأصول الافتراضية والمادية، باستخدام فيروسات الكمبيوتر، والديدان، وأحصنة طروادة، وهجمات الفدية. بينما يشير ثانيهما إلى القرصنة المصممة لهدم المواقع الإلكترونية، وتعطيل الحياة اليومية باستهداف البنية التحتية التي تدار بأجهزة الكمبيوتر، كتلك المتعلقة بالمرافق الطبية، والبورصات، والنقل، والأنظمة المالية، وغير ذلك.

بعبارةٍ أخرى، تأخذ الهجمات السيبرانية أحد شكلين: إما مهاجمة البيانات، أو أنظمة التحكم. ومن شأن سرقة البيانات وتدميرها أن يؤدي إلى عدم تقديم الخدمات، وهذا هو الشكل الأكثر شيوعًا للهجمات السيبرانية. أما الهجمات التي تركز على أنظمة التحكم، فتعطل البنية الأساسية المادية، كشبكة إمدادات الطاقة، والسكك الحديدية، وإمدادات المياه، وغيرها. فالتعطيل الكامل لخدمات الاتصالات السلكية واللا سلكية لخدمة الطوارئ في أوقات الأزمات على سبيل المثال، قد يُنتج آثارًا كارثية تفوق تلك التي قد تنتج عن الإرهاب التقليدي.

وفي السنوات الأخيرة، تمكنت مجموعة من القراصنة التابعين لـ”داعش” من اختراق بعض مواقع الإنترنت لتشويهها، ونشر الدعاية المتطرفة، وإدارة الحروب على وسائل التواصل الاجتماعي، واستهداف عدة خدمات للأفراد والشركات. ولتعزيز قدرات “داعش” السيبرانية، تم دمج كلٍّ من: “الخلافة الشبح” Ghost Caliphate، و”جيش أبناء الخلافة” Sons Caliphate Army، و”جيش الخلافة السيبراني” The Caliphate Cyber Army، و”كلاشينكوف الأمن الإلكتروني” Kalashnikov E-Security فيما سُمي بالخلافة السيبرانية المتحدة United Cyber Caliphate.

ومن أبرز الأمثلة على قدرة الهجمات السيبرانية على تهديد الاقتصاد العالمي، استهداف المعلومات في عام 2015، على سبيل المثال، حيث قامت مجموعة من القراصنة التونسيين التابعين لداعش تسمى The Fallaga بمهاجمة وتشويه عددٍ من المواقع الإلكترونية التابعة لوزارة الصحة البريطانية، حيث تم استبدال صفحات الموقع الإلكتروني بصورٍ من الأزمة السورية، لتشمل رسائل مثل: “أوقفوا القتل في سوريا”، وهاشتاجات مثل: # Op-Russia و# Save-Aleppo. 

وقد قامت مجموعةٌ أخرى من التابعين لـ”داعش” تسمى AnonGhost باختراق حسابات الشرطة الماليزية الملكية -The Royal Malaysian Police RMP على فيسبوك وتويتر عن طريق تغيير صورة ملفها الشخصي وصورة الغلاف. كما ﻗام قراصنة الخلافة السيبرانية المتحدة The United Cyber Caliphate Hacker Group ﺑﻨﺸﺮ مقطع فيديو تدعو فيه القراصنة المسلمين لتوظيف قدراتهم على الاختراق في مواجهة مختلف الدول. وأعلن التنظيم مسئوليته عن اختراق إحدى قنوات “التلجرام” التي سميت “الرقة تُذبح في صمت” Raqqa is being Slaughtered Silently، والتي جمعت أخبار الجرائم التي تُرتكب ضد المدنيين في سوريا، ولا سيما من قبل داعش.

وتمكّن قراصنة “الخلافة السيبرانية المتحدة” من اختراق موقع الخطوط الجوية الماليزية The Malaysia Airlines Website والتحكم في مواقع البث الإذاعي الفرنسية، ومحطات التلفزة الفرنسية TV5 والمحطات التابعة لها، بجانب حساباتها على تويتر، وفيسبوك، وما إلى ذلك. كما تمكنوا أيضًا من اختراق حسابات القيادة المركزية العسكرية الأمريكية Military Central Command على اليوتيوب وتويتر. 

وأثناء الهجوم، تم استبدال شعار القيادة المركزية العسكرية بصور رجل ملثم، كما ظهرت كلمتا “Cyber Caliphate” و”I Love You ISIS” على تويتر. وعلى موقع القيادة المركزية على اليوتيوب، تم نشر مقطَعَيْ فيديو مؤيدين لـ”داعش”. والأخطر من ذلك أن المتسللين تمكنوا من نشر معلوماتٍ شخصية لبعض جنرالات الولايات المتحدة، بما في ذلك: أسماؤهم، وأرقام هواتفهم، وعناوينهم.

الإرهاب السيبراني الهجين

بخلاف الهجمات السيبرانية، يستخدم الإرهابيون الفضاء السيبراني في مختلف الأنشطة، مثل: الدعاية، والتجنيد، والتطرف، وجمع الأموال، وجمع البيانات، والاتصالات، والتدريب، والتخطيط لهجماتٍ إرهابية فعلية، وهو ما يمكن إجماله على النحو التالي:

1- الدعاية والحرب النفسية: يستخدم الإنترنت من قبل التنظيمات الإرهابية لنشر وإدارة الدعاية الإرهابية لتوصيل رسالتهم وتبرير أفعالهم، في سياق حرب المعلومات وإدارة الحرب النفسية؛ خاصة أن تلك الدعاية لا يمكن بثها بوسائل الإعلام التقليدية. فقد كان لتنظيم “داعش” على سبيل المثال سبع وكالات إعلامية كانت “أعماق” Amaq أبرزها، بجانب 37 مكتبًا إعلاميًّا في بلدان مختلفة. وبالمثل، شكلت “القاعدة” ذراعًا إعلامية باسم “سحاب” Sahab.

كما سعت الجبهة الإسلامية العالمية للإعلام Global Islamic Media Front- GIMF، وهي منظمة دعائية إسلامية مرتبطة بتنظيم “القاعدة” وجماعاتٍ متطرفة أخرى في جميع أنحاء العالم لنشر الأيديولوجيا الجهادية، وجرائد الأخبار الجهادية أيضًا. 

وسعى تنظيم “القاعدة” لإصدار مجلة Resurgence الناطقة باللغة الإنجليزية في عام 2014، وكانت أول محاولة للقيادة المركزية لتنظيم “القاعدة” للتواصل مع المسلمين في الغرب آنذاك. وقد جاءت المجلة الإلكترونية على غرار دورية Inspire التي أصدرها فرع “القاعدة” في اليمن تحت إشراف “أنور العولقي” الداعية اليمني الأمريكي قبل مقتله بأشهرٍ في غارةٍ أمريكية.

وفي أغسطس 2016، على سبيل المثال، نشرت مؤسسة الصمود الإعلامية الجهادية Al-Sumud Jihadist Media Institution روابط على إحدى قنوات التلجرام التي حملت اسم “قناة أورلاندو- عمر متين” Orlando Channel – Omar Mateen لتحميل كتابين يحويان منشوراتٍ ودعاية التنظيم في الصومال والمغرب. كما تضمنت القناة منشوراتٍ تشجع المسلمين في الغرب على شن هجماتٍ بواسطة “الذئاب المنفردة”. وسمحت القناة للمشتركين بتحميل برنامج كمبيوتر يحتوي على مقاطع فيديو ومقالاتٍ رسمية وشبه رسمية صادرة عن التنظيم ومؤيديه بشأن مذبحة أورلاندو الأمريكية.

2- التواصل الآمن: استخدمت التنظيمات الإرهابية وسائل التواصل الاجتماعي، وتطبيقات الرسائل المشفرة مثل: Kik -SuperSpot – Wickr – Gajim، وغرف دردشة الألعاب عبر الإنترنت، بهدف إرسال رسائل مشفرة أو إخفاء المعلومات للمناقشات السرية، والاتصالات المباشرة والخاصة، والتواصل مع الأعضاء الآخرين في التنظيم، والتفاعل مع المجندين والمؤيدين، وتخطيط وتنسيق الهجمات، وعمليات القرصنة.

3- تجنيد أعضاء جدد: تستخدم التنظيمات الإرهابية منصات التواصل الاجتماعي لأغراض التجنيد، من خلال تحديد الأهداف المحتملة عبر مراقبة ملفات التعريف والمحادثات على تلك المواقع، بهدف اختبار مدى تعاطفهم مع الفكر الإرهابي، ثم إضافتهم كأصدقاء للتواصل المباشر معهم، بعد التأكد من إخلاصهم. كما يسهل الوصول للشباب وتجنيدهم عبر مواقع المنتديات وغرف الدردشة. فمن خلال تلك المواقع، يمكن طرح قضايا عامة مثل حقوق الحيوان. ومن خلالها يمكن مراقبة وتحليل المناقشات حولها، وتحديد المجندين المحتملين، ثم إشراكهم في محادثاتٍ لاحقة تطرح من خلالها أسئلة استكشافية، ثم رسائل مؤيدة للإرهاب لتأجيج المشاعر المتعاطفة معها. وبذلك، يمكن الوقوف على السمات الشخصية للمجندين المحتملين، ومن خلالها تبدأ عملية تصفيتهم، وفحص مهاراتهم، والتأكد من طبيعة التزاماتهم، وصولًا للتواصل المباشر معهم. 

4- التدريب: تتعدد الأمثلة على قيام الإرهابيين بنشر أدلة التدريب على الإنترنت التي تشرح كيفية شن الهجمات وتصنيع المتفجرات باستخدام مكونات الطرق السريعة المتوفرة بسهولة، وتوزيع الإرشادات والتعليمات لإكساب الأعضاء الحاليين والجدد المهارات اللازمة، وتعزيز قدراتهم الهجومية. 

ويتجلى ذلك في “دليل تدريب القاعدة” Al-Qaida Training Manual على سبيل المثال. فقد شمل الدليل إرشاداتٍ حول الاستخدام الصحيح للاتصالات وحماية البيانات. كما يشير الدرس الثالث عشر من الدليل إلى الكتابة السرية والأصفار والرموز، بهدف تدريب الأعضاء المحتملين على نقل البيانات بشكلٍ آمن. إذ يتم تشفير التعليمات الحالية والمستقبلية دون أن تتضمن التوقيتات والمواقع المستهدفة، وهو ما ينطبق بالمثل على وثائق تنظيم “القاعدة” التي تزيد على 100 وثيقة، لإخفاء أدلة ومواد التدريب.

5- جمع التبرعات: يتم جمع التبرعات عبر وسائل التواصل الاجتماعي، والمنصات، والمدونات، والعملات الافتراضية. ومن أبرز الأمثلة على جمع التبرعات من خلال منصات التواصل الاجتماعي حملة “Arm Us” التي تم من خلالها توجيه الأموال إلى “الجهاد من أجل الله”، وتسليح المجاهدين بالأسلحة والذخائر، وتصنيع الأسلحة والقذائف والقنابل، والتدريب البدني، ونشر الدعاية الجهادية. وكذا حملة “أبناؤك في خدمتك” Your Sons at Your Service لجمع التبرعات، والتي قدمت آلياتٍ لرعاية عائلة المجاهد بـ100 دولار شهريًّا.

6- جمع المعلومات: يستخدم الإرهابيون الفضاء السيبراني لجمع معلومات عن الأهداف المحتملة من خلال المعلومات التي اختارت تلك الأهداف مشاركتها طواعية على مواقع التواصل الاجتماعي، كتلك التي تتصل ببياناتهم الشخصية، والأماكن التي يترددون عليها، وغير ذلك.

سمات جاذبة

تتعدد العوامل المحفزة لتوظيف الإرهاب السيبراني، وهي العوامل التي يمكن إجمالها على النحو التالي:

1- تراجع التكلفة: تتراجع تكلفة شن الهجمات السيبرانية مقارنةً بتكلفة الإرهاب التقليدي، إذ يتطلب الأخير شراء الأسلحة والمتفجرات والمعدات، بجانب السفر والتخطيط والتدريب، وغير ذلك، بينما تقتصر متطلبات الإرهاب السيبراني على أجهزة الكمبيوتر الشخصية المتصلة بالإنترنت والمهارات التقنية اللازمة. ولا تتطلب الهجمات السيبرانية سوى الحد الأدنى من الموارد المالية بسبب انخفاض تكلفة أدوات الكمبيوتر وانتشارها، وسهولة الوصول إليها. ولا يتطلب الإرهاب السيبراني تدريبًا بدنيًّا مكثفًا أو معالجاتٍ نفسية كما هو الحال في الأشكال التقليدية للإرهاب، مما يقلل الخسائر البشرية في صفوف التنظيمات الإرهابية.

2- المجهولية: يصعب الكشف عن هوية الإرهابيين في الفضاء السيبراني نظرًا لجملةٍ من الأسباب، يأتي في مقدمتها تعدد الطرق التقنية لإخفاء الهوية على الإنترنت؛ فقد يقوم مرتكبو الهجمات السيبرانية بتغيير عنوان بروتوكول الإنترنت IP -الذي يمكن استخدامه لتتبع مجرمي الإنترنت- عبر أجهزة الكمبيوتر المخترقة إلى مستخدمين أبرياء.

كما يتجه عددٌ كبير من متصفحي الإنترنت لاستخدام أسماء مستعارة، وتسجيل الدخول إلى مواقع الويب المختلفة بهوية مجهولة بقصد إخفاء هويتهم الحقيقية، فيصعب على الأجهزة الأمنية تعقبهم. وفي الفضاء السيبراني، لا توجد الحواجز المادية التي تقوض التنظيمات الإرهابية كالحدود القومية، ونقاط التفتيش، والجمارك، وغيرها.

3- سرعة شن الهجمات: يمكن إطلاق برامج ضارة مثل فيروسات الكمبيوتر والديدان ونشرها بسهولة خلال فترة زمنية قصيرة للغاية دون أدنى تدخلٍ بشري. وجدير بالذكر أن السرعة التي تنتشر بها تلك البرامج الضارة لا تتصل بالمهاجم، بل بسرعة اتصال الضحايا بالإنترنت.

4- تعدد الخيارات المستهدفة: يمكن أن يستهدف الإرهاب السيبراني أجهزة وشبكات الكمبيوتر الخاصة بالحكومات، والأفراد، والمرافق العامة، وشركات الطيران الخاصة، وما إلى ذلك. مما يعنى تنوع الأهداف المحتملة، وتتعدد نقاط الضعف التي يمكن استهدافها. وتتزايد خطورة استهداف البنى التحتية الحيوية، مثل: شبكات الطاقة الكهربائية، وخدمات الطوارئ لتزايد تعقيد أنظمة الكمبيوتر التي تديرها، مما يعني بالتبعية صعوبة القضاء على كافة نقاط ضعفها.

5- تجاوز حاجزي الزمان والمكان: لا تتقيد الهجمات السيبرانية بالموقع الجغرافي، ما يتيح للتنظيمات الإرهابية تنفيذ هجماتهم على مختلف المواقع دون التواجد المادي بها، ودون التعرض أيضًا لمخاطر الاعتقال أو الرد المضاد، على عكس الإرهاب التقليدي الذي يتطلب تواجد الإرهابيين جسديًّا في المواقع المستهدفة لزرع الألغام، وإلقاء القنابل، وإطلاق النيران، وخطف ضحاياهم، وغير ذلك.

ختامًا، يمكن القول إن التنظيمات الإرهابية تعمل على تحسين قدراتها السيبرانية، سواء الهجومية أو الدفاعية، وتكثيف أنشطتها على الإنترنت، مع التركيز على نشر الدعاية لجذب مزيدٍ من المجندين والتمويل، غير أنها لم تتمكن بعد من شن هجماتٍ سيبرانيةٍ كبرى أو ممارسة الإرهاب السيبراني بشكلٍ واسع، إلا أن ذلك قد يتغير مستقبلًا.

د. رغدة البهي
رئيس وحدة الأمن السيبراني