2500 متخصص يبحثون الإرهاب المعلوماتي في مؤتمر موناكو للأمن

الثلاثاء 10/أكتوبر/2017 - 02:10 م
طباعة 2500 متخصص يبحثون
 
تستضيف موناكو غدا الأربعاء مؤتمرا حول الامن المعلوماتي لتعزيز الاستراتيجيات ومحاولة طمأنة الشركات بعد هجومي الفيروسين “واناكراي” و”نوتبيتيا” في الربيع اللذين تقدر الخسائر الناجمة عنهما بمليارات الدولارات.

مؤتمر الامن العلوماتي:

مؤتمر الامن العلوماتي:
ويسود اعتقاد واسع بأن مسألة القرصنة الإلكترونية باتت الشغل الشاغل لحكومات الدول التي تضررت من الهجمات الخبيثة في السنوات الأخيرة من قبل التنظيمات الإرهابية المتطرفة، لكن البعض يحمّل الشركات أيضا سوء التصرف في مثل هذه الحالات المتفاقمة.
ويعرف الإرهاب الإلكتروني، انطلاقاً من الوسائل التي يُمارس بواسطتها، ويُنفذ من خلالها، أو من خلال أهدافه. وعليه، فهو «الأعمال التي تستخدم التقنيات الرقمية، والفضاء الإلكتروني، لإخافة وإخضاع الآخرين»، وهو «الاعتداءات على أنظمة المعلومات، بدوافع سياسية، أو دينية أو غيرها»، و«كل اعتداء على المعلومات، أو النظام المعلوماتي، أو البرامج، أو البيانات، ينتج عنه أعمال عنف ضد مدنيين، أو ضد دول، سواء ارتكبته مجموعة وطنية، أو عملاء غير مرئيين». وهو كل عمل إجرامي يؤدي إلى عنف، أو موت أو تدمير، و«أي هجوم سيبراني، يستخدم أو يستغل شبكات المعلوماتية أو شبكات الاتصال، لإحداث تدمير كافٍ لإثارة الرعب، وإرهاب مجتمع، لأهداف أيديولوجية». وبالفعل، فقد حذر الخبراء في هذا المجال، من خطر أكيد يكمن في تحول الإرهاب، من الدعاية والتجنيد، إلى شن هجمات إلكترونية، على البنية التحتية، والأنظمة، وسرقة معلومات حساسة، كالخطط، والخرائط، والاستراتيجيات العسكرية.
في هذا السياق، يعتبر الإرهاب الإلكتروني، من أشد الاعتداءات الإلكترونية خطورة، خاصة عندما يهدف إلى الضغط السياسي، وفرض شروط على السلطة، عبر استعراض قوة يثير الذعر والهلع.
ويسعى حوالي 2500 شخصا في مؤتمر الأمن المعلوماتي، إلى تعزيز الاستراتيجيات ومحاولة طمأنة الشركات بعد هجومي الفيروسين واناكراي ونوتبيتيا في الربيع الماضي واللذين تقدر الخسائر الناجمة عنهما بالمليارات من الدولارات.
ويشير العارفون بكواليس مثل هذه المؤتمرات إلى أنه من غير المؤكد أن يتوصل المجتمعون بعد مناقشاتهم وحواراتهم المضنية إلى نتائج عملية ملموسة، فواقع الحال يشير إلى أنه رغم اتفاق الجميع على مكافحة الإرهاب، لكن الاختلافات في الاستراتيجيات لا تزال قائمة.
وقال غيوم بوبار، المدير العام للوكالة الوطنية الفرنسية لأمن الأنظمة المعلوماتية، لوكالة الصحافة الفرنسية إن “هناك مخاطر جديدة برزت خلال الأشهر الـ12 الماضية”.
ومن المؤكد أن التهديد ليس جديدا إذ استهدفت هجمات إلكترونية كثيرة في السنوات الأخيرة مؤسسات في إستونيا وشركة النفط السعودية أرامكو واستوديوهات سوني بيكتشرز وشبكة تي.في 5 موند الناطقة بالفرنسية.
ويعتبر خبراء الأمن الإلكتروني فيروسي واناكراي ونوتبيتيا “غير مسبوقين في حجمهما”، وهو ما جعل منسوب المخاوف يتضاعف بشكل بالغ في الفترة الماضية.
والهجوم الأول الذي وقع في مايو ويونيو الماضيين كان برنامجا لطلب فدية شل مئات الآلاف من أجهزة الكمبيوتر في العالم وقد أثّر على نظام الصحة في بريطانيا والسكك الحديد في ألمانيا ومصانع شركة رينو لصناعة السيارات.
ويقول بوبار إن نظام طلب الفدية لم يكن مصمما بشكل جيد، لكن لا يمكن استبعاد أن يكون الهدف كسب المال. وكان الهجوم الثاني مع فيروس نوتبيتيا في يونيو فعلا “لإلحاق أضرار وتخريب”، بحسب بوبار. فقد محا البرنامج الخبيث ملفات المستخدمين الذين استهدفهم بعد أن أعطى صورة بأنه برنامج لطلب فدية.
وتهتم الوكالة الفرنسية بشكل مباشر بالهيئات الحكومية والمؤسسات الكبرى فقط وهي تراقب الدفاع لدى 230 مشغلا حيويا في القطاعين الخاص والعام يستثمرون أو يعملون في منشآت ضرورية للحفاظ على الأمن العام. ويقر وزير الدولة الفرنسي لشؤون المعلوماتية منير محجوبي بأن “الأمن الإلكتروني يكلف أموالا”، لكنه يحذر من أن “الشركة التي لا تنفق على أمنها المعلوماتي هي إشارة تحذير لأن عدم اتخاذ إجراءات للحماية يشكل مخاطرة في أيامنا هذه”.
وسيتعين على الشركات بموجب تشريع أوروبي يدخل حيز التنفيذ في مايو المقبل الكشف عن أي سرقة لبيانات شخصية إذ لا تزال الشركات تفضل التكتم على أي هجوم تتعرض له خصوصا للحفاظ على سمعتها.

قوانين الارهاب المعلوماتي:

قوانين الارهاب المعلوماتي:
أمام هذا الواقع، ونظراً لطبيعة الإنترنت العابرة للحدود، يعتبر التعاون الدولي الفاعل، أحد أهم العناصر، كونه الشرط الأساس في نجاح الملاحقات، والمحاكمات. وقد أصدر مكتب الأمم المتحدة المعني بالمخدرات والجريمة تقريراً عام 2012، أكد على ضرورة التعاون الدولي والإقليمي والوطني لمواجهة استخدام الإنترنت لأغراض إرهابية. وقد تم التنبه في هذا المجال، إلى أن غياب الإطار التشريعي الدولي المناسب، الذي يحكم موجبات الدول في مجال التعاون لمكافحة الإرهاب الإلكتروني، يؤثر سلباً على هذه المواجهة، لاسيما على مستويات التحقيق والتنفيذ.
وهكذا، تتكثف الجهود منذ عام 2014، لإرساء آليات تعاون بين العديد من البلدان، لمواجهة انتشار ظاهرة الدعوات إلى التطرف، عبر الإنترنت، حيث أعلنت الولايات المتحدة عن خطة للتحالف المعلوماتي مع الدول الغربية والعربية، لتنسيق الجهود من أجل مواجهة إلكترونية، عبر مواقع التواصل الاجتماعي.
وعادت الأمم المتحدة في فبراير 2015، إلى التأكيد، خلال قمة مكافحة التطرف والعنف، على مخاطر التهديدات الإلكترونية للمجموعات الإرهابية، والتي استطاعت في فترة وجيزة، تعزيز قبضتها على وسائل التواصل الاجتماعي، وتوظيفها في الترويج لأيديولوجيتها، واستقطاب أنصار جدد. كذلك، تنبهت العديد من الدول، إلى أن مواجهة الإرهاب الإلكتروني، لا يمكن أن تتم إلا بتعزيز الإطار القانوني والتشريعي، عبر إصدار قانون خاص، لمكافحة الإرهاب على الإنترنت، وإرساء قواعد تعاون فاعل وحقيقي، على المستويات الوطنية، بين مختلف الإدارات، وعلى المستوى الدولي، بالعمل مع بلدان أخرى، وتبادل المعلومات بين أجهزة طوارئ الإنترنت، أو إنشاء خلايا مشتركة، تعمل على رصد التهديدات السيبرانية، وتبادل المعلومات بشأنها. إضافة إلى ما تقدم، تم التأكيد، على ضرورة لفت انتباه مستخدمي الإنترنت بخطر الإرهاب، وضرورة الانخراط في مواجهته، في البيئة التي تعتبر أكثر خطراً عليه. وعليه فقد أطلقت دولة الإمارات العربية المتحدة - في شهر مايو 2017- مبادرة دولية تطالب المجتمع الأممي بتجريم الإرهاب الإلكتروني، ووضع الأطر اللازمة تنظيمياً وتشريعياً، لتعاون فاعل بين الدول، على المستوى السيبراني، يحمي مواطنيها، واقتصادها، ومجتمعها من أخطار الفضاء الرقمي المفتوح، والجريمة، والإرهاب بشكل خاص.

دراسة الأمن المعلوماتي :

دراسة الأمن المعلوماتي
ولخصت مسؤولة عن شعبة الأمن المعلوماتي وأستاذة التعليم العالي بجامعة لوزان، في إحدى محاضراتها الأمنية حول مخاطر الجريمة الإرهابية المعلوماتية، بالقول «إن السيطرة والتحكم في البنى التحتية الحساسة هي أهم أولويات الإرهاب المعلوماتي».
ولعل الأنماط السلوكية الجديدة التي أضحت تنهجها التنظيمات الإرهابية، مرتبطة بالأساس بتكنولوجيا المعلوميات، إذ أنها اقتصرت في البداية على ولوج نظم المعالجة الآلية للمعطيات عن طريق الاحتيال، لتتطور إلى جرائم معلوماتية تروم الحصول على نوع معين من المعلومات، أو تغييرها أو إتلافها، تحقيقا لأهداف مالية، ولذلك تم نعت هذه الأفعال عند ظهورها بمجموعة من الأوصاف الجرمية المرتبطة أساسا بالتقنية المتطورة، وسميت في البداية ب»جرائم الانترنت»، ثم «جرائم التقنية»، ثم «جرائم المعالجة الآلية للمعطيات»وأخيرا الجرائم السبيرانية.
وتفيد دراسة أمنية حول الإرهاب المعلوماتي «أنه في مقابل الإجرام الالكتروني الذي تحركه عادة أطماع مادية ومطامح شخصية لا ترقى إلى درجة المس الخطير بالنظام العام الذي هو أهم خصائص الجريمة الإرهابية، كانت هناك انعكاسات سلبية أخرى لهذه الثورة العلمية، تمثلت في المساهمة المباشرة لوسائل الاتصال الحديثة في تحقيق ما يسمى بالتضامن الإيديولوجي بين مختلف التنظيمات الإرهابية، وذلك عن طريق تسهيل عملية تبادل الأفكار والتوجهات في ما بينها، الشيء الذي أفضى إلى خلق مؤشرات تقارب بين العديد من المجموعات المتطرفة تكللت بالاندماج الكلي بمجرد توحيد المبادئ والمرتكزات العقدية التي تجمعها».
وحسب الدراسة الأمنية نفسها، فإن شبكة المعلومات المتطورة وفرت نوعا من الدعم اللوجيستي لهذه التنظيمات، وذلك بتأمينها لعنصر السرية الذي تتسم به هذه المجموعات، وكذا لمساهمتها الفعالة في توفير الإمداد وتمرير المعلومات اللازمة لتنفيذ مخططاتها الإرهابية.
وقد أثبتت التجربة الأمنية في مجال مكافحة الإرهاب، شيوع استخدام وسائل التكنولوجيا الحديثة داخل المجموعات الأصولية، إذ تم اعتمادها في تنظيم الهياكل الداخلية، وفي توجيه التعليمات سواء أفقيا بين مجموع الخلايا المكونة للتنظيم أو عموديا بين الزعامة والقاعدة المرتبطة بها، بل تم استخدامها حتى في تنفيذ المخططات التخريبية، كالمتفجرات المتحكم بها عن بعد بواسطة أجهزة الهواتف النقالة، واعتمادها أيضا كمورد للتزود بالمعلومات المتعلقة بكيفية تصنيع المواد المتفجرة.
وتفيد الدراسة الأمنية «أن الأمر لا يقف عند حد استخدام التنظيمات الإرهابية لوسائل التقنية الحديثة في تنفيذ مخططاتها التخريبية، بل يتعداه إلى أبعد من ذلك، إذ أدى التطور المتنامي للظاهرة الإرهابية وتعقد شبكاتها الدولية إلى البحث في أحدث التقنيات والاختراعات العلمية لتسخيرها كوسيلة وكهدف خدمة لمشروعها الإجرامي، ولا شك أن نظم المعالجة الآلية للمعطيات كانت على قائمة هذه الأولويات، الشيء الذي أفرز نمطا جديدا من الإرهاب يمكن تسميته بالإرهاب المعلوماتي. وبرز الإرهاب المعلوماتي بعد أحداث حادي عشر شتنبر التي ضربت الولايات المتحدة الأمريكية، خصوصا بعدما أثبتت الدراسات الإستراتيجية  المنجزة عقب تلك الأحداث بداية الانتقال من عمليات المواجهة المباشرة إلى حرب فضاء المعلومات، وعزم التنظيمات الأصولية المتشددة على استهداف الأنظمة المعلوماتية الحساسة في الدول لتحقيق أكبر خسائر ممكنة، دون الحاجة إلى المواجهة المباشرة والمفتوحة مع أجهزة الأمن والاستخبارات.
ووفق الدراسة الأمنية، فإن أهمية المخاوف من الإرهاب المعلوماتي تجد تبريرها في تداخل الأنظمة المعلوماتية وتشابكها، ليس فقط داخل الدولة الواحدة وإنما في امتدادها عبر الحدود الوطنية، و ذلك راجع إلى نسبية الحدود الجغرافية في علاقتها بالظاهرة الإرهابية التي لم تعد تعترف بالفواصل الطبيعية أو الاصطناعية بين الدول، وهذا يعني أن اعتداءا إرهابيا يستهدف شبكة للاتصالات يمكن تحقيقه عن بعد بمجرد الضغط على زر في الحاسب الآلي المرتبط بتلك المنظومات، وهكذا سوف لن يحتاج الإرهابي إلى طائرات أو قنابل أو مواد متفجرة بل وحتى إلى انتحاريين لتنفيذ مخططه التخريبي.
ولم تستبعد تقارير الخبراء الإستراتيجيين الأوربيين، جنوح التنظيمات الإرهابية إلى استعمال التقنية المعلوماتية في مخططاتهم التخريبية.
وتتباين النظريات والمرتكزات الإيديولوجية المتدخلة في إبراز ظاهرة الإرهاب المعلوماتي، فضلا عن اختلاف دوافعها وتقاطع مبادئها مع ظواهر محاكية لها كالعنف والتطرف.
وإذا كانت الدول العربية قد تبنت تعريفا موحدا للظاهرة ضمن الاتفاقية العربية لمكافحة الإرهاب، فذلك راجع إلى وحدة الانتماء والعقيدة وتشابه المرتكزات والمنطلقات الدينية والعقدية، فضلا عن تطابق التوجهات وأساليب المكافحة، وهو ما ساعد على إيجاد تقعيد قانوني للظاهرة يتضمن تعريفا موحدا.
وحظي الإرهاب المعلوماتي، حسب الدراسة الأمنية، بإجماع وتوافق على تعريفه، ويعزى ذلك بالأساس إلى ندرة الدراسات الفقهية التي تطرقت إليه، فضلا عن حصر الاهتمام به في المجال الأمني الذي لا يعير أهمية قصوى للتعريفات ويصرف كل انشغالاته نحو رصد الظاهرة، والبحث في مسبباتها وطرق المكافحة القمينة بمجابهتها.
وعرفت بعض الأجهزة الأمنية الأوربية الجريمة الإرهابية المعلوماتية بأنها كل فعل يقع تنفيذا لغرض إرهابي، يهدف إلى تخريب أو إتلاف النظم المعلوماتية داخل الدولة، بغرض زعزعة استقرارها أو الضغط على حكومتها السياسية لتحقيق مطالب معينة.
بينما عرفته أجهزة غربية أخرى بأنه كل فعل يهدف إلى زعزعة استقرار الدولة أو الضغط على حكومتها السياسية لحملها على الاستجابة لمطالب معينة، وذلك عن طريق ارتكاب جرائم .
وعلاوة على الهجمات الواسعة، هناك زيادة في عمليات اختراق الشبكات بغرض التجسس والتي تشكل أساس أعمال الوكالة الوطنية الفرنسية لأمن الأنظمة المعلوماتية، وأعرب بوبار عن سوء تقدير التهديد بشكل كبير مع أنه يشكل 95 بالمئة من التهديد المعلوماتي.

شارك