أخبار المركز
  • د. أحمد أمل يكتب: (تهدئة مؤقتة أم ممتدة؟ فرص وتحديات نجاح اتفاق إنهاء الخلاف الصومالي الإثيوبي برعاية تركيا)
  • سعيد عكاشة يكتب: (كوابح التصعيد: هل يصمد اتفاق وقف النار بين إسرائيل ولبنان بعد رحيل الأسد؟)
  • نشوى عبد النبي تكتب: (السفن التجارية "النووية": الجهود الصينية والكورية الجنوبية لتطوير سفن حاويات صديقة للبيئة)
  • د. أيمن سمير يكتب: (بين التوحد والتفكك: المسارات المُحتملة للانتقال السوري في مرحلة ما بعد الأسد)
  • د. رشا مصطفى عوض تكتب: (صعود قياسي: التأثيرات الاقتصادية لأجندة ترامب للعملات المشفرة في آسيا)

Cyberterrorism:

استراتيجيات الدول لمواجهة الإرهاب الإلكتروني

21 ديسمبر، 2014


إعداد: باسم راشد

يُعد الإرهاب الإلكتروني أحد الموضوعات التي تحتل حيزاً مهماً في النقاشات المُثارة على الساحة الدولية خلال الفترة الأخيرة، ليس لكونه أمراً غير اعتيادي في طبيعته، بل لأسباب وحجم التهديدات التي يفرضها على المستويات المختلفة (الدول، والشركات، والأفراد). كما أن التهديدات التي يقوم بها إرهابيو الإنترنت (الإرهابيون السيبرانيون) تمثل تحدياً مضاعفاً لأنها تتطلب، عند تحليلها، الأخذ في الاعتبار عدة عوامل أهمها: دوافع الإرهابيين، وكذلك قدراتهم على إحداث الضرر، وأهم نقاط ضعفهم، ومدى قدرتنا على الدفاع عن أنفسنا في مواجهة مثل تلك التهديدات.

ويواجه الإرهاب الإلكتروني حتى الآن مشكلة أساسية تكمن في عدم وجود اتفاق حول ماهيته، خصوصاً أن مفهوم الإرهاب تطور على مدار السنوات الأخيرة، وتداخلت معه العديد من العوامل، بما صعَّب من إمكانية تعريف أحد تجلياته المتمثلة في "الإرهاب الإلكتروني"، الأمر الذي يتطلب إعادة قراءته من جديد لمحاولة فهمه وتحديد أبعاده وطبيعة تهديداته، والاستراتيجيات التي يجب أن تُتبع للتعامل مع تلك التهديدات، سواء من جانب الدول أو الشركات أو الأفراد.

في هذا الصدد، يسعى كتاب "Cyberterrorism: Understanding, Assessment, and Response" للإجابة عن تلك الأسئلة؛ فالكتاب الذي حرَّره كل من "توماس م. شين" و"لي جارفس" و"ستيوارت ماكدونالد"، يتناول في 10 فصول تلك الإشكاليات بالبحث والتحليل، في محاولة لإعادة قراءة الإرهاب الإلكتروني من منظور متنوع ومختلف عما تم تناوله من قبل.

"الإرهاب الإلكتروني".. إشكالية التعريف

تتناول الفصول الأولى من الكتاب مفهوم الإرهاب الإلكتروني، والتعريفات القانونية له، من أجل إعادة التفكير في التهديدات التي يفرضها هذا النوع من الإرهاب، فيربط الكتاب تعريف "الإرهاب السيبراني أو الإلكتروني" بثلاثة أسئلة رئيسية: أولها، إلى ماذا يشير الإرهاب الإلكتروني، ومن أين يستمد معناه؟ وثانيها، إلى أي مدى يُعدُّ هذا المصطلح مفيداً للأكاديميين وصُنَّاع القرار والمُشرِّعين والمستخدمين المحتملين الآخرين؟ وثالثها، ما المشكلات أو القيود التي ترتبط بهذا المفهوم؟

وفي هذا الإطار يبدأ الكتاب في إعطاء نبذة عن بدايات ظهور المفهوم في الثمانينيات، ويربط ذلك بمتغيرين بارزين في هذه الفترة؛ وهما: التعديل الجيوسياسي الذي تلا مرحلة ما بعد الحرب الباردة، وصعود مخاوف أمنية جديدة مرتبطة بالإنترنت.

وتجدر الإشارة في هذا الصدد إلى إنه على الرغم من ظهور المفهوم بشكل متزايد في السنوات اللاحقة، فإن معناه أضحى مُتنازَعاً عليه، خصوصاً أن التعامل مع الأنشطة الإلكترونية - أياً كان نوعها - تم إدراجها في إطار المعنى الواسع للإرهاب، وهو ما يعتبره الكتاب أمراً غير مفيد، وغير مرغوب فيه، فيما يتعلق بهذا المفهوم.

فالإرهاب الإلكتروني يعد مفهوماً هجيناً، بما يُصّعِب من إمكانية وجود حد أدنى من الاتفاق على تعريفه، ومن ثمَّ يفترض الكتاب وجود ثلاثة طرق، تتنافس فيما بينها، للتعامل مع هذا الأمر؛ أولاها ببساطة، إما التخلي عن التسمية الخاطئة للأنشطة الإلكترونية بوصفها إرهاباً إلكترونياً، أو ثانياً الدخول في مزيد من العمل التعريفي لتوضيح ما قد يشير إليه الإرهاب الإلكتروني تحديداً، أو ثالثاً، وهو الأكثر تفضيلاً، أن يتم تجنب مسألة التعريف تماماً، وأن يتم التعامل مع الإرهاب الإلكتروني كبناء اجتماعي بدلاً من التعامل معه ككيان مستقر ومتماسك.

في السياق نفسه، يشير الكتاب إلى أن فكرة تسبب الإرهابيين في خسائر كبيرة في حياة المواطنين، وقدرتهم على إحداث فوضى اقتصادية عالمية، واختراق البنية الإلكترونية التحتية للعديد من المؤسسات المهمة في الدول، قد سيطرت على مُخيلة العامة بشكل كبير؛ الأمر الذي استدعي من الحكومات ضرورة سن قوانين تُمكنها من حماية نفسها في مواجهة تلك الهجمات الإرهابية، وبما لا يقلل في الوقت نفسه من استخدامات الكمبيوتر والتكنولوجيا لمواطنيها. وفي هذا الصدد يشير الكتاب إلى نماذج القوانين الموجودة في أربعة من دول الكومنولث، وهي "بريطانيا واستراليا وكندا ونيوزيلاندا"، وذلك من خلال الإجابة على تساؤلين: ما استخدامات الكمبيوتر والإنترنت التي تعتبرها القوانين المحلية أفعالاً إرهابية Acts of Terrorism؟ وهل تلك القوانين كافية لمواجهة احتمالية هجمة إلكترونية إرهابية جادة؟ 

إعادة التفكير في تهديدات الإرهاب الإلكتروني

إن محاولات التفكير في التهديدات التي يفرضها الإرهاب الإلكتروني ارتكزت في معظمها حتى الآن على أمرين؛ يتمثل أولهما في مدى وجود هذا الإرهاب فعلياً، أو على الأقل وجوده بشكل يختلف جوهرياً عن أشكال الإرهاب الأخرى. أما الأمر الثاني فينصرف إلى القدرة التدميرية لهذا الإرهاب ونوعية الأهداف التي يسعى لتدميرها. لذا يشير الكتاب إلى أنه لفهم التهديدات الإلكترونية بشكل جيد، لابد من الربط بين تكنولوجيا المعلومات من ناحية، وبين نوايا الإرهابيين المحتملين من ناحية أخرى. ويرتكز الكتاب في تحليله لهذا الأمر على توضيح بعض الالتباسات المتكررة حول القدرات الإجرامية للتكنولوجيا عموماً، وإمكانية توظيفها بشكل سيئ يضر بالآخرين على وجه الخصوص.

وتجدر الإشارة إلى أن هناك الكثير من أوجه الشبه بين النقاشات الدائرة حول الإرهاب الإلكتروني والحرب الإلكترونية من ناحية، والإرهاب وإرهاب الدولة من ناحية أخرى؛ إذ يشرح الكتاب التطورات التي قامت بها الدول الكبرى فيما يتعلق بقدرات الحرب الإلكترونية بالتركيز على التغيرات التي حدثت في عقيدة الولايات المتحدة للحرب الإلكترونية. وقد استخلص الكتاب في هذه النقطة أنه من خلال النظر في عواقب هذه القدرات المتزايدة للدول، فقد تم وصف سلوكيات هذه الدول باعتبارها "حرب الإنترنت" بدلاً من "الإرهاب الإلكتروني".

ومن ثمَّ يدعو الكتاب إلى ضرورة تطوير فهم أكثر تماسكاً لطبيعة العلاقات الاجتماعية التكنولوجية المعاصرة، بما يمكِّن من إجراء تقييم حقيقي وفعَّال للمخاطر التي يشكلها "الإرهاب السيبراني"، من دون الخلط بينه وبين الاستخدامات العادية لتكنولوجيا المعلومات والإنترنت. فمعظم النقاشات تقتصر فقط على الموضوعات المرتبطة بالقدرات التكنولوجية، من دون أن يتم التركيز على الجانب "الإرهابي" في الإرهاب الإلكتروني، وهو ما يستدعي ضرورة وضع الهجمات الإرهابية في إطار التحليل الشامل للإرهاب من حيث مصالح وخيارات وأهداف الجماعات الإرهابية.

آليات مواجهة الإرهاب الإلكتروني

إن الأخطار المتصاعدة للإرهاب الإلكتروني الذي يهدد معظم الدول، دفعت إلى ضرورة التفكير في آليات فعَّالة لمواجهته، وقد أخذت تلك الآليات ثلاثة مناحٍ رئيسية أوردها الكتاب في جزئه الأخير الخاص باستجابة الدول للإرهاب الإلكتروني، وذلك كالتالي:

1 ـ تفعيل إجراءات القانون الجنائي ضد الهجمات الإرهابية: وذلك عن طريق منع الأنشطة الإلكترونية التحضيرية المتنوعة والمختلفة التي تتم عن طريق الإنترنت، والتي تساهم في تنفيذ الهجمات الإرهابية، حيث إن فكرة تورط البعض في تلك الأنشطة الضارة يعطي من ناحية القاعدة الأساسية التي يمكن الاعتماد عليها في تبرير تجريم الأنشطة التحضيرية، كما أنه يوفر من ناحية أخرى مقياساً لتقييم ما إذا كانت هذه الأنشطة تجاوزت السلمية أم لا.

ويقترح الكتاب أيضاً في هذا الصدد أن يُنَص على أن السلوك الإلكتروني "البريء" يقع خارج نطاق القانون الجنائي، وعلى الرغم من أن هذا المقترح يبدو إشكالياً إلى حد ما، فإنه يفتح المجال لمنظور أكثر فائدة يُمكِّن من تقوية وتطوير قيود إضافية على تلك الأنشطة التحضيرية.

2 ـ تطوير استراتيجيات خاصة بكل دولة: وذلك طبقاً لحجم وطبيعة الإرهاب الإلكتروني الذي تواجهه الدولة، ويُورد الكتاب هنا الاستراتيجية التي اتبعتها المملكة المتحدة من أجل دحض خطر الإرهاب المتصاعد داخل أنظمتها الإلكترونية؛ إذ طوَّرت استراتيجية ذات شقين؛ يتمثل الشق الأول في إنشاء حكومة محمية من نظام الخدمات الحكومية الأساسية الموحدة، وهو ما أُطلق عليه "القلعة Citadel"، أما الشق الثاني، وبما أن لكل قلعة حرَّاس Sentinel، فالغرض منه تكليف مُشغلي الخدمات الحكومية بتقديم المشورة لأصحاب القطاع الخاص ومشغلي البنية التحتية الحيوية بضرورة تخفيف التهديدات الإلكترونية.

وعلى الرغم من أن تلك الاستراتيجية لم تحقق كل ما هدفت إليه، نتيجة لاستمرار القطاع الخاص في محاولات تضخيم مكاسبه، وعدم الاعتداد بشكل كاف بالحكومة المحمية ونصائحها، فإنها في النهاية تظل استراتيجية مرتبطة بطبيعة الدولة البريطانية، وهو ما يؤكد إمكانية تطوير كل دولة، طبقاً لحجم التهديدات التي تحيق بها، استراتيجية خاصة بها.

3 ـ تطوير نمط الاستجابة التكيفية للإرهاب الإلكتروني: إذ يقترح الكتاب، في آخر فصوله، نموذجاً لاتباع آليات مرنة للاستجابة التكيفية للإرهاب الإلكتروني. هذا المنظور أو النموذج المنهجي يبدأ بتصنيف الاستجابات، انطلاقاً من التصنيف المعتاد للهجمات والتهديدات الإلكترونية، بالإضافة إلى الفهم "الاجتماعي" للإرهاب الإلكتروني؛ حيث يتم الاعتماد على فكرة "المواءمة" الخاصة بالاستجابات؛ حسب نوع الاستجابة (وهو متعلق بطبيعة التهديد نفسه) والفترة الزمنية (مواءمة الاستجابات قبل وأثناء وبعد الهجمات).

إن فعالية الردع في هذا النموذج، كإجراء ضد الإرهاب الإلكتروني، تظل بالفعل محل تساؤل، إلا أنه يجب أن تكون هناك نظرة شمولية للاستجابات تضم تحت لوائها مختلف التخصصات ذات الصلة؛ مثل مجموعات إدارة الأزمات والدراسات المستقبلية وسيناريوهات التخطيط وغيرها. ويدعو هذا النموذج أيضاً إلى مزيد من الاستثمار في التعليم والبحث عن طريق مثلث "الأكاديميا والصناعة والحكومات" لإنشاء نظام بيئي للأمن الإلكتروني.

*عرض موجز لكتاب "الإرهاب الإلكتروني: الفهم، والتقييم، والاستجابة"، الصادر في يونيو 2014 عن دار "سبرينجر" بنيويورك.

المصدر:

Chen, Thomas M.;Jarvis, Lee ; Macdonal. Stuart (Editors), Cyberterrorism: Understanding, Assessment, and Respons, (New York: Springer, June 2014) PP 240.