​​​​​​​​​​​​​​​وظفت التنظيماتُ المتطرفة وسائلَ التقنية الحديثة لتحقيق مآربها التخريبية، وأهدافها الإرهابية، وإن الإرهابيين ينظرون إلى الإنترنت بتِقاناته المختلفة ومواقعه وصفحات التواصل الاجتماعي فيه، بوصفه وسيلةً مهمَّة وميسَّرة لممارسة نشاطاتهم المتطرفة غير المشروعة، ولاستهداف بعض المواقع الإلكترونية والأنظمة الحاسوبية للجهات المعادية لهم، لتحقيق مآربهم وأهدافهم.

 
إعادة صياغة الإرهاب
يرى كلٌّ من «دومينيك جيانتاس» و«ديميتريوس ستيرجيو» في بحثهما: «من الإرهاب إلى الإرهاب السيبراني: حالة داعش» الإرهابَ الإلكتروني صياغةً جديدة للإرهاب التقليدي الذي أُعيد تعريفه بما يتلاءم مع التطوُّر التِّقني، واستخدام الفضاء الرَّقْمي مَيدانًا للإرهاب، فهما يعرِّفانه بأنه: «هجوم عالي الأثر، باستخدام الحاسوب والأنظمة المحوسبة، أو التهديد بالهجَمات من الناشطين من غير الدول على أنظمة المعلومات؛ لتخويف الدول أو المجتمعات، وإرغامها على تحقيق أهداف اجتماعية أو سياسية ما»، ووصفاه بأنه ناتجٌ عن مزاوجة الإرهاب التقليدي والفضاء الرَّقْمي، بأن يصيرَ الأخير الوسيلةَ والميدان للقيام بالأعمال الإرهابية. 

وخَلَص سامر مؤيَّد عبد اللطيف في كتابه «الإرهاب الإلكتروني وسبل مواجهته» بعد مراجعته لتطوُّر مفهوم الإرهاب الإلكتروني، إلى أنه: «هجَماتٌ غير مشروعة، أو تهديد بهجَمات، على الحواسيب أو الشبكات أو المعلومات المخزَّنة إلكترونيًّا، للانتقام أو ابتزاز الحكومات والشعوب أو المجتمع الدَّولي بأسره أو إجبارها أو التأثير فيها؛ لتحقيق أهداف سياسية أو دينية أو اجتماعية محدَّدة». 

ويوضِّح مايكل كيني بعضَ خصائص الإرهاب الإلكتروني وَفقَ الجدول الآتي:  



توضح النظرةُ التحليلية للجدول السابق أن تصنيفَ الإرهاب الإلكتروني لا يهتمُّ بنطاق الهجَمات ومَداها، بقدر اهتمامه بالوسيلة والميدان للنشاطات السيبرانية، ويستهدف هذا النمطُ من الإرهاب إنتاجَ عنف مادِّي تجاه الأفراد والمواد، مصحوبٍ بحالة من الفزع بين الضحايا وعامَّة الناس.
 
صور الإرهاب الإلكتروني
يَقسِمُ محمود الفرجات في كتابه «إستراتيجيات مواجهة الإرهاب والتطرف» صورَ الإرهاب الإلكتروني قسمين: 

الأول: الاستخدام المباشر للإنترنت: وذلك بتوظيف الجماعات المتطرفة للإنترنت لإحداث الأثر المطلوب مباشرة في الأنظمة المحوسبة المرتبطة بالإنترنت لتحقيق أهدافها، ومن أبرز صورها:
 
التهديد السيبراني: وهو التوعُّد بترويع الناس، بإلحاق الضرر بالأفراد أو أسرهم، باستخدام البريد الإلكتروني، والمنتديات، ووسائل التواصل الاجتماعي، أو المنصات الإعلامية. ومن أنواعه سرقةُ البيانات والملفَّات، وابتزاز الجهات المستهدَفة، واستخدام البيانات للقتل، أو التهديد باختراق واجهات المواقع الإلكترونية ووضع أعلام التنظيمات الإرهابية عليها، مع توجيه رسائل تهديد ووعيد. 
 حرمان الخدمة: وهو ما يُعرف بالقصف الإلكتروني، بإمطار الأنظمة والمواقع المستهدَفة بوابل ضخم من رسائل البريد الإلكتروني، ما يجعله غيرَ قادر على خدمة المستخدمين والمشتركين ويؤدِّي إلى تعطُّله. 
تدمير الأنظمة والبيانات والمعلومات: استخدام مِلفَّات الاختراق والفيروسات الإلكترونية؛ لاستهداف الأنظمة الإلكترونية الأساسية، والملفات والبيانات الحسَّاسة للمؤسسات الرسمية والخاصَّة. 
 
الثاني: الاستخدام غير المباشر للإنترنت: باستغلال المواقع والتطبيقات المتاحة، أو إنشاء مواقعَ إلكترونية أو تطبيقات خاصَّة بالتنظيمات الإرهابية، أو استغلال تطبيقات الاتصالات المختلفة، ومن أبرز صورها:
 
الاتصالات: تُستخَدم لانخفاض كلفتها، وسهولة استعمالها في التواصل وسرعته، وسهولة التخفِّي، وتوافر أدوات الاتصال بأنواعها الحديثة المختلفة، وتجاوزها للحدود الجغرافية، ما سهَّل عمليات التواصل والاتصال الآمن بين قيادات الجماعات المتطرفة وأعضائها وأنصارها.
الترويج والتجنيد: باستقطاب عناصرَ جديدةٍ للتنظيمات الإرهابية، بالتنسيق بين مركز التنظيم والأعضاء الجدد، بتوظيف برامج الاتصال الآمنة والمعمَّاة (المشفَّرة). ونجح تنظيم داعش وغيره في تجنيد كثير من المتعاطفين معه باستعمال هذه الوسائل، واستقدامهم لمناطق النفوذ والصراعات مثل سوريا والعراق. 
التمويل والتسليح والخِدْمات المساندة اللوجستية: أتاح استخدامُ العُملة الرَّقْمية وأشهرها البِت كوين (Bitcoin) البيئةَ المالية المناسبة للجماعات المتطرفة؛ لنقل الأموال واستخدامها وتوفير احتياجاتها ولا سيَّما السلاح، بعيدًا عن أعين الرقابة الأمنية والاستخبارية المعادية لها. واستُخدمت أيضًا في اختراق أنظمة المصارف والسرقة من الحسابات المصرفية وبطاقات الائتمان، لتوفير السيولة اللازمة.
التدريب والتخطيط وإدارة العمليات التقليدية: ببثِّ الدورات التدريبية؛ الأمنية والاستخباراتية والعملياتية والتكتيكية، والمتعلِّقة بأمن العمليات السيبرانية، ونشاطات الإرهاب الإلكتروني، ومحاضرات التعبئة الفكرية. 
 
مواجهة الإرهاب الإلكتروني
ثمة تحدِّياتٌ لمساعي مواجهة الإرهاب السيبراني، يتعلَّق أهمُّها بالتطورات السريعة والمتلاحقة في مجال التقنية، وتطوُّر أدوات التخفِّي وحجب تقنيَّات التتبُّع، وتقدُّم برامج تغيير المواقع. لذا يمكن ترتيب سُبل مواجهة هذا النمط من الإرهاب وَفقَ المراحل الآتية:
 
المرحلة الأولى: التدابير السياسية والتنظيمية: وتشمل ما يأتي:
 
•    السياسات السيبرانية: إن سياسة الدولة على المستويين المحلِّي والدَّولي تحدِّد توجُّهاتها في الفضاء السيبراني، ويبدو أن بعض الدول الكبرى الناشطة في الفضاء الإلكتروني مثل الصين وروسيا لديها تحفظاتٌ تتعلَّق بهذا الفضاء؛ إذ رأت في العولمة السيبرانية تعدِّيًا على سيادة الدولة القومية، ولا يمكن لأي دولة في ظلِّها أن تسيطرَ على المضمون المتداوَل بين مواطنيها عبر شبكة الإنترنت. لذلك أقامت كلٌّ منهما الحواجزَ اللازمة، وأنشأت شبكاتها القوميةَ الخاصَّة ضمن إطار شبكة الإنترنت العالمية، وبحسَب ضوابطها الخاصَّة. ونجحت كلا الدولتين في تحقيق ذلك، إضافة إلى تبنِّي معظم الدول الكبرى جماعاتٍ سيبرانيةً وسيطة تعمل لصالحها مثل الجيوش أو ما أُطلق عليه الذباب الإلكتروني.
•    الجوانب التنظيمية والتشريعية: إن التشريعاتِ القانونيةَ التي تراعي الجوانبَ الموضوعية والشكلية مهمَّة في مواجهة الإرهاب الإلكتروني على صعيد الدول؛ إذ يجب أن تنظمَ التشريعات العمل في المجال الرَّقْمي بإنشاء مؤسسات متخصِّصة بموجب قوانين خاصَّة، وتحديد طبيعة الجرائم والعقوبات الملائمة والرادعة لها، وشمول جميع الجوانب المتعلِّقة بالتجريم والعقوبات، والإجراءات الشكلية كالضبط والتحقيق والتوقيف وما شاكلها.
•    الإستراتيجيات السيبرانية: الإستراتيجيةُ السيبرانية للدولة تحدِّد توجُّهها في هذا المجال، وتشمل كلَّ السياسات والجوانب الأخرى ذات الصلة، مثل المؤسَّسات المخوَّلة بتنظيم النشاطات الرَّقْمية وضبطها، ومواكبة التشريعات للتطوُّر الحاصل في هذا المجال، والاهتمام بتوعية المستخدِمين بالمخاطر المحتمَلة.
•    الاتفاقيات الإقليمية والتعاون الدَّولي: تشمل الاتفاقياتُ الثنائية بين الدول الجوانبَ القانونية اللازمة للتعاون في مجال التحقيق في حوادث الفضاء الإلكتروني، أمَّا التحالفاتُ السيبرانية بين الدول، أو مع القِطاع الخاصِّ؛ فهي مهمَّة في عمليات التتبُّع والتحقيق في الحوادث، وتبادل المعلومات عن أبرز الطرق الإجرامية المتَّبعة، وأهمِّ الأختام الرَّقْمية والبصَمات الإلكترونية الخاصَّة بالتنظيمات الإرهابية، وأحدث البرمجيَّات والأسلحة السيبرانية المستخدَمة، ما يساعد على تحديد هُويَّة الجهة التي تنفِّذ الهجَمات الإرهابية السيبرانية، ويسهِّل استهدافها.
 
ولا يؤيِّد بعضُ الخبراء تحالف الدول العُظمى مع الدول النامية في كلِّ شيء، أي لا ينبغي أن تفتحَ مجالها الرَّقْمي لهذه الدول، ولكن تسعى للتعاون الجزئي. ويمكن أن تتحالفَ الدول مع الشركات العاملة والبارزة في مجال الأمن السيبراني، ولا سيَّما المحليةِ منها، على أن يكونَ انفتاحها بحسب قدرة الدولة على السيطرة على هذه الشركات. أما الشركاتُ الأجنبية فيجب الحذرُ منها، ومعاملتها بمعيار معاملة الدول الكبرى نفسه.
 
المرحلة الثانية: التدابير الأمنية والاستخبارية السيبرانية
 
يبرز أثرُ الجهات الأمنية السيبرانية في مجال التوعية والقيام بإجراءات الاستخبارات السيبرانية المضادَّة؛ لكشف ثُغرات الأنظمة المحلِّية ومعالجتها، ووضع التدابير لمواجهة الهجَمات، والقيام بالتحقيقات الفنية اللازمة، والتنسيق مع مؤسَّسات إنفاذ القانون والجهات الأخرى ذات العَلاقة. فضلًا عن متابعة النشاطات السيبرانية الحديثة، والأسلحة السيبرانية المستحدَثة، ومراقبة الفضاء الرَّقْمي، ومدى التزام المستخدمين بالمعايير المرعية محليًّا ودَوليَّا، والتعاون مع الجهات المناظرة لها إقليميًّا ودَوليًّا، ويمكنها توظيف القراصنة المحلِّيين واستقطابهم ليكونوا جيوشًا إلكترونية لصالحها.

المرحلة الثالثة: التدابير الفنية 
 
تتضمَّن هذه المرحلةُ تطوير البرمجيَّات والتطبيقات والأدوات والبنية التحتيَّة الإلكترونية اللازمة للمواجهة، وتشمل ما يأتي:
 
1.    إنشاء جُدران الحماية (Firewalls): لتكونَ خطَّ الدفاع الأول للأنظمة والمعلومات، وهي برمجيَّات لحماية الأنظمة والبيانات وكشف الهجَمات.
2.    إجراءات أمن حسابات المستخدِمين وطرق التحقُّق من الهُوية: تتضمَّن حمايةَ الحسابات الرسمية والمصنَّفة، ويُعَدُّ الفرد هو العنصرَ الأهمَّ في هذا الجانب؛ إذ على مديري الأنظمة وضعُ الوسائل الآلية واليدوية اللازمة للتحقُّق من هُويَّة المستخدم.
3.    تعمية البيانات: وهي من وسائل حماية البيانات عند إرسالها في الإنترنت أو عند تخزينها، بوصف ذلك عنصرَ إعاقة في حال حصلت جهةٌ غير مخوَّلة على البيانات، ما قد يمنع أو يؤخِّر استفادةَ هذه الجهة من البيانات.
4.    تقنية المفتاح العام: وهي تعتمد تعمية (تشفير) البيانات وتقسيمها إلى أجزاء، وتوزيعها إلى عدَّة خوادم في مناطقَ مختلفة من العالم، من قِبَل المرسِل، ولا يتمكَّن المستقبِلُ من جمعها إلا باستعمال مفتاح التشفير (مثل تقنية (Freenet.
5.    تقنيَّة القفز المشفَّر: وهي تقنيَّة تعتمد انتقالَ البيانات المشفَّرة من المرسِل عبر عدَّة عُقَد متتالية في الشبكة، بأن تضيفَ كل عُقدة تشفيرًا حتى تصلَ إلى المستقبِل، وهذه هي التقنيةُ المستخدَمة في شبكة (Tor) السرِّية المظلمة.
6.    الشبكة الافتراضية الخاصَّة: وهي شبكة افتراضية فرعية عن شبكة الإنترنت، مصنَّفة كما هو حالُ شبكة (Linknet) الأمريكية، شبكةً سرِّية خاصَّة، تربط الأجهزة الأمنية والاستخباراتية والحكومية ذات العَلاقة بمواجهة الإرهاب السيبراني، وتستخدم المنظماتُ والدول بعضَ الشبكات الخاصَّة والمـُعَدَّة للاستخدام الخاص بين موظفيها ومديريها، وتكون معزولةً جزئيًّا عن الإنترنت، وتخضع لرقابة المختصِّين الدائمة لحمايتها.
7.    تقنيَّة الفجوة الهوائية (Air-gapping): وهي تقنيَّة تستخدمها أنظمةُ التحكم والإشراف والحوسبة للبُنى التحتية الحسَّاسة وإدارة البيانات فيها، بأن تجعلَ الأنظمة معزولة كليًّا عن شبكة الإنترنت، بإعداد فجَوات فنية، تُزال فقط وَفقَ إجراءات سرِّية محدَّدة وبأوقات سرِّية أيضًا.
8.    مسجِّل لوحة المفاتيح (Keylogger): تقنيَّة تستخدمها الاستخباراتُ السيبرانية، وتُستخدَم للتجسُّس على أجهزة الجهات الإجرامية والمتطرفة، باستخدام البرمجيات اللازمة لاختراق أنظمة هذه المنظمات وإرسال برمجية التجسُّس للجهة المستهدَفة في الفضاء الرَّقْمي.
9.    تقنيَّة خلية العسَل (Honey-cell) أو الطُّعم: وهي تقنيَّة تستخدمها الاستخباراتُ السيبرانية بوضع معلومات غير حقيقية على أحد الخوادم لتكونَ طُعمًا للإرهابيين، وَفقَ خطة مُحكَمة، بهدف معرفة نشاطات الإرهابيين وإمكاناتهم، وتحديد مواقعهم.
10.    تقنيَّة استمرار الأعمال: أي أن يستمر استعمالُ البيانات باستخدام النُّسَخ الاحتياطية (Backup)؛ إذ عادةً ما يُحتفَظ بنُسَخ احتياطية آليًّا وَفقًا لبرمجة محدَّدة تديرها إدارةُ النظام أو الجهة الأمنية المسؤولة.
 
الخلاصة
تتمكَّن الجهاتُ المـَعنيَّة من مواجهة الإرهاب الإلكتروني إذا تمكَّنت من تحديد مفهومه بدقَّة، ثم تحديد أولوياتها في وضع إجراءات الحماية والمتابعة والتحقيق.

إن شمول رؤية الجهات المختصَّة لهذا المفهوم يمكِّنها من تحديد الإجراءات اللازمة لمواجهة نشاطات الإرهاب الإلكتروني التي تراوح بين التدابير السياسية والتنظيمية التشريعية الفنية، إضافة إلى التعاون الإقليمي والدَّولي في هذا المجال.