مكافحة الإرهاب

الإرهاب السيبراني وتداعياته النفسية والسياسية

للإرهاب وجوه عديدة – آخرها الإرهاب السيبراني أو الإلكتروني، ورغم أن الإرهاب السيبراني لا يزال ظاهرة وليدة إلا أنه يشكل تهديدًا كبيرًا ومتزايدًا للمجتمع الحديث، فقد أدت الهجمات إلى بزوغ فجر الإرهاب السيبراني الحركي، وهو حقبة أكثر تقييدًا من التهديدات الإلكترونية التي تسبب عواقب مادية حقيقية ولكنها محدودة، فالمدى الذي يمثل فيه الإرهاب السيبراني ظاهرة مميزة بآليات أساسية تختلف عن الإرهاب التقليدي. ونتناول في هذا التقرير تحليل الإرهاب السيبراني ونهجه وآثاره من منظور علم النفس السياسي، حيث تؤكد التحليلات المختلفة أنه لا علم النفس الفردي ولا السياق السياسي وحده كافٍ لتفسير الإرهاب السيبراني وآثاره.

تعريف الإرهاب السيبراني

مثلما لا يوجد إجماع على تعريف الجريمة الإلكترونية لا يوجد تعريف متفق عليه عالميًا للإرهاب سواء التقليدي أو حتى السيبراني، ولكن من الممكن تعريف الإرهاب السيبراني بأنه “هجوم قائم على الكمبيوتر أو التهديد بهجوم يهدف إلى ترهيب أو إكراه الحكومات أو المجتمعات في السعي لتحقيق أهداف سياسية أو دينية أو أيديولوجية”. ومع ذلك يكون “مدمرًا جسديًا”، بحيث يكون “الهجوم مدمرًا ومزعجًا بدرجة كافية لتوليد مخاوف مماثلة لتلك الناتجة عن أعمال الإرهاب الجسدية، كالهجمات التي تؤدي إلى الوفاة أو الإصابة الجسدية، وانقطاع التيار الكهربائي الممتد، وحوادث الطائرات، وتلوث المياه، أو الخسائر الاقتصادية الكبرى.

تصنيف الجرائم السيبرانية

يمكن تصنيف الجرائم السيبرانية من معناها الواسع لمعناها الدقيق للجرائم الإلكترونية والعامة وصولًا للإرهاب السيبراني، كالتالي:

  • جرائم الكمبيوتر بمعناها الواسع: هي جرائم تقليدية تُرتكب من خلال آليات الكمبيوتر أو الإنترنت مثل الاحتيال ويطلق عليها الجريمة المرتكبة من خلال أنظمة الكمبيوتر.
  • جرائم الكمبيوتر بالمعنى الدقيق: هي جرائم جديدة تُرتكب تجاه أنظمة الكمبيوتر أو الإنترنت، فهي عبارة عن الإجراءات التي يتم توجيهها ضد البرامج وأنظمة الكمبيوتر مثل جرائم تخريب الكمبيوتر عن طريق تدمير أو تعطيل البيانات أو البرامج، والتجسس على الكمبيوتر من خلال الوصول غير القانوني أو الحصول على البيانات أو البرامج، والاحتيال على الكمبيوتر عن طريق التغيير أو التلاعب بالبيانات أو البرامج.
  • الجرائم الإلكترونية: دائمًا تنفذ الجرائم الإلكترونية في سياق محدد “الفضاء الإلكتروني”، وبهذا المعنى فإن ما يعرّف الجريمة الإلكترونية ليس ارتكابها من خلال نظام كمبيوتر أو ضده، ولكن “مكان” أو “وسيط” محدد للارتكاب. علمًا بأن “جرائم الكمبيوتر” و “جرائم الإنترنت” بعضهما من الممكن أن يكونوا موجودين معًا.

متى يصنف الإرهاب بأنه سيبرانيًا؟

يمكن لشخص ينتمي إلى منظمة إرهابية تنفيذ جميع الأنشطة التي تمت مناقشتها أعلاه، ولكن لكي يتم تصنيفها على أنها سلوك إرهابي يجب أن تكون بنية أو هيكل الإرهاب ومبدأ الضرر وعناصره موجودة، علاوة على ذلك، بالنسبة للإرهاب السيبراني، يجب تنفيذ السلوك الإرهابي “داخل” أو “من خلال” الفضاء الإلكتروني.

وبالتالي، ليست كل جرائم الكمبيوتر (بالمعنى الواسع أو الدقيق) التي يرتكبها “إرهابي” تشكل إرهابًا أو إرهابًا إلكترونيًا. فلا يمكن وصف جميع الجرائم الإلكترونية أو الجرائم العامة التي يرتكبها شخص ينتمي إلى منظمة إرهابية بأنها إرهابية أو إرهاب إلكتروني. كما لا يكون الإرهاب سيبرانيًا عندما يرتكب شخص ينتمي إلى منظمة إرهابية عملًا إرهابيًا باستخدام تقنيات أخرى غير شبكات الكمبيوتر.

أي أنه من أجل وجود الإرهاب السيبراني، يجب ارتكاب السلوك الإرهابي في الفضاء الإلكتروني. ولتنفيذ الأنشطة الإرهابية في الفضاء الإلكتروني، من الضروري أن يكون للسلوك المنفذ “في” أو “من خلال” الفضاء الإلكتروني “هيكل ومبدأ ضرر والعناصر التي تسمح بتصنيفه على هذا النحو”. كما يجب أن تكون جميع هذه المتطلبات (الهيكل ومبدأ الضرر والعناصر) حاضرة بشكل مشترك، وإلا فلا يمكن اعتبار السلوك المعني إرهابًا إلكترونيًا؛ وبهذا فإن عناصر الإرهاب السيبراني الحقيقية هي: الهيكل ومبدأ الضرر والعناصر

  • من حيث الهيكل: فإن الإرهاب الإلكتروني هو دائمًا جريمة منظمة، على عكس الجرائم الفردية السيبرانية، فعلى الرغم من وجود وجهات نظر لبعض الأفراد يؤمنون بالإرهاب الذي ينفذه شخص واحد، وبالتالي، يمكنهم أيضًا قبول الإرهاب السيبراني الفردي، فإن “الخطر” المحدد الذي ينطوي عليه الإرهاب السيبراني يكمن في وجود جماعة منظمة تعمل بشكل منهجي لارتكاب عدد غير محدد من الجرائم، ولا يوجد مثل هذا الخطر في حالة عمل فرد أو مجموعة خاصة بمفردهم، وبالتالي فالحديث عن “رابطة إرهابية إلكترونية إجرامية” يجب أن يكون هناك كما هو الحال مع الإرهاب التقليدي: عددًا محددًا من الأعضاء، مع إمكانية الوصول إلى الموارد والتمويل، بالإضافة إلى القدرة على التخطيط المستدام للعمليات وتنفيذها بمرور الوقت؛ فالإرهاب السيبراني يعتمد على الكثافة التنظيمية التي تتطلب وجود هيكل “من الأشخاص” لاتخاذ القرارات الجماعية، وللتنسيق والاستمرار مع مرور الوقت.
  • من حيث مبدأ الضرر: لا يهاجم الإرهاب السيبراني المصالح الفردية بشكل مباشر، أي تلك التي تخص أو تخدم شخصًا معينًا أو مجموعة معينة من الأشخاص، فعلى العكس من ذلك، يؤثر الإرهاب السيبراني بشكل مباشر على مصلحة جماعية مملوكة لعامة الناس أو تخدمهم. كما هو الحال في الإرهاب، فإن المصلحة الجماعية التي يهاجمها الإرهاب السيبراني بشكل مباشر هي المصالح المؤسسية أو الحكومية أو الوطنية. وحتى لو كان الإرهاب الإلكتروني يضر أو ​​يهدد المصالح الفردية مثل حياة الآخرين أو صحتهم، فإن هذا التأثير غير المباشر ليس هدفه النهائي، بل الهدف هو هجوم مباشر على النظام الدستوري الديمقراطي.
  • من حيث العناصر الموجودة: يتألف الإرهاب السيبراني من عنصر غائي وعنصر أداتي؛ فيما يتعلق بالعنصر الغائي، يجب ارتكاب الإرهاب السيبراني بهدف تغيير النظام الدستوري أو إسقاط الحكومة المنتخبة شرعيًا؛ لأن بالتبعية سيكون للجماعة الإرهابية الإلكترونية دائمًا أجندة سياسية، أما فيما يتعلق بالعنصر الأداتي، يجب تنفيذ أعمال الإرهاب السيبراني بطريقة مناسبة لبث الرعب في أذهان الناس مما يؤسس للاعتقاد بأن أي شخص في أي مكان يمكن أن يكون ضحية للإرهاب السيبراني.

ولفهم سلسلة التحول من نطاق القرصنة إلى الوصول لعمليات الإرهاب السيبراني؛ فإنه يندرج ضمن النموذج الأصلي “للقرصنة” والذي يبدأ في تنفيذ إجراءات متصاعدة الشدة: أولاً عن طريق إتلاف بيانات المستخدمين الفعليين، ثم تخريب المعلومات المخزنة بواسطة شركة كبيرة أو كيان حكومي كبير، وأخيرًا توجيه هجوم ضد SCADA (التحكم الإشرافي واكتساب البيانات) أو البنية التحتية الحيوية من خلال استخدام التكنولوجيا، مع ملاحظة أنه عند مهاجمة الـ SCADA أو البنية التحتية الحيوية من خلال استخدام التكنولوجيا فإننا بذلك نخرج من نطاق مجرد القرصنة وندخل في الإرهاب السيبراني، طالما أن جميع المتطلبات (الهيكل، مبدأ الضرر، العناصر) موجودة والتي تشكل إرهابًا فعليًا؛ ولهذا يمكن القول إن الإرهاب الإلكتروني هو دائمًا خطوة واحدة وراء القرصنة.

وبهذا، فإن الإرهاب السيبراني ليس مجرد التلاعب بالبيانات أو البرامج التي تتسبب في خسارة عدد كبير من الأشخاص لمبالغ كبيرة من المال عبر الإنترنت، ما لم تستلزم هذه الخسارة دمارًا اقتصاديًا وما يترتب على ذلك من تأثير على حياة أو صحة ضحاياها.

آثار الإرهاب السيبراني من منظور علم النفس السياسي

1- الآثار النفسية للإرهاب السيبراني: إن التعرض للإرهاب يقوض إحساس الفرد بالأمان، ويعزز نظرة عالمية مهددة ويزيد الدعم للسياسات المتشددة، ويسبب تحولًا يمينًيا في قضايا الأمن والخصوصية ويؤدي إلى زيادة مطالب الحكومات باتخاذ إجراءات قوية من خلال العمل العسكري ضد الجماعات الإرهابية.

في حين أن افتقار الجمهور إلى التطور التقني وعدم الإلمام بالتعامل مع الفضاء الإلكتروني يؤدي إلى إثارة مشاعر الرعب وعدم اليقين وتصاعد إدراك التهديد، وهذه الظاهرة تشبه “العجز المكتسب” وهي عملية تعزز اللامبالاة لأن الناس يشعرون أنهم لا يستطيعون فهم الهجمات الإلكترونية أو الدفاع عنها.

ذلك علاوة على أن سرعة الإنترنت والحاجة اللاحقة لاتخاذ قرارات فورية في سياق الصراع السيبراني يمكن أن تزيد من التوتر، وتقلل التركيز وتعرض صنع القرار للخطر. وأيضًا هناك نوع آخر من الإرهاب السيبراني قد يؤثر على النتائج العاطفية وهو تصويره الفريد في وسائل الإعلام، لأن تصوير وسائل الإعلام للإرهاب السيبراني بوصفه تهديدًا وجوديًا، أو أنه “قصة هلاك سيبراني”، يزيد من إدراك التهديد والاستجابة العاطفية إلى حد كبير.

فالتعرض للإرهاب السيبراني يثير القلق لأن الأعمال الإرهابية يُنظر إليها على أنها غير متوقعة وعشوائية ويصعب مواجهتها أو تجنبها، وبذلك يرتبط القلق بشعور من عدم اليقين وعدم السيطرة، مما يزيد من النفور من المخاطرة ويزيد من الدعم للإجراءات منخفضة المخاطر، وعلى النقيض من ذلك، ينشأ الغضب من الرغبة في تصحيح الظلم المتصور وبالتالي يرتبط بنتائج سياسية أكثر عدوانية.

2- أما عن الآثار السياسية للإرهاب السيبراني: فبالنظر إلى الإرهاب التقليدي كقوة إرشادية وفحص النتائج السياسية التي تتراوح من الأيديولوجية السياسية والمشاركة السياسية إلى التطرف ودعم العنف، وجد أن منطق الإرهاب الملتوي يستند إلى إثارة الشعور بالخوف والضعف بين السكان وتقويض الثقة في الحكومة، كما يستند على مواقف السياسة الخارجية بشكل عام، مع التركيز بشكل خاص على دعم الانتقام العسكري:

  • فمن حيث الإرهاب السيبراني والثقة العامة: فتصميم هذه الهجمات تكون بهدف زعزعة ثقة المجتمع في قدرة الحكومة على العمل والدفاع ضد الهجمات المستقبلية؛ وتعرف الثقة العامة على أنها التقييم الذاتي لقدرة الحكومات والقادة والمؤسسات الأمنية على منع الهجمات والحفاظ على دولة فاعلة، ولقد بحث علماء النفس السياسيون هذا الأمر ووجدوا أنه على عكس الحدس والإدراك المتوقع، تستنتج غالبية الدراسات أن التعرض للإرهاب يزيد من الدعم العام للسياسات الحكومية والثقة العامة في المؤسسات الحكومية، وهي حقيقة لا ترتبط بالضرورة بمعالجة عقلانية لكفاءة الحكومة، في مواجهة التهديد المرعب، ولكن بسبب الحاجة إلى الأمن النفسي بسبب بيئة الخوف وعدم اليقين والغضب، ويلعب علم النفس السياسي دورًا واضحًا في هذه الظروف لأنه في “حالات الصراع الدولي المفاجئ، يصبح التقييم العاطفي وشدته، لا سيما مشاعر الغضب أو القلق، الأسس الأساسية لتقييم الحكومة”. وكذلك، يمتلك الإرهاب السيبراني صفات تميل إلى التأثير على الثقة على وجه التحديد، ومن أهم هذه المشاكل معضلة الإسناد، أو نوعية الغموض الذي يحيط بتحديد هوية مرتكبي الجرائم الإلكترونية. إذ تعمل صعوبة الإسناد هذه في اتجاهات متعددة ويمكن أن يؤدي عدم وجود معرفة بهوية المهاجم إلى زيادة إدراك المخاطر بسبب المعرفة المطلقة التي غالبًا ما ترتبط بالعاملين عبر الإنترنت.
  • ومن حيث الإرهاب السيبراني ومواقف السياسة الخارجية: فمن النتائج السياسية الرئيسية ذات الأهمية التي ترتبط غالبًا بالتعرض للإرهاب والعنف السياسي مواقف السياسة الخارجية بشكل عام، ودعم الضربات الانتقامية بشكل خاص، فالتعرض للعنف يؤدي إلى ضائقة نفسية وإدراك شديد للتهديد، وتبني مواقف سياسية متشددة فيما يتعلق بالإرهاب السيبراني، والتعرض للهجمات الإلكترونية يؤدي إلى مطالب عامة بردود عدوانية وتصعيدية؛ أما الإرهاب السيبراني فهو شديد بما يكفي لتوليد مشاعر سلبية كبيرة بمستويات مكافئة لتلك الناتجة عن أعمال الإرهاب التقليدية، وثانيًا، أن هذا التعرض مرتبط ارتباطًا مباشرًا بتبني المواقف السياسية العسكرية والمطالبة بالانتقام الجسدي، وثالثًا، أن المتغيرات العاطفية المتداخلة كانت مماثلة لتلك التي أثارها الإرهاب التقليدي (أي إدراك التهديد والقلق والغضب).

حوادث القرصنة والإرهاب السيبراني

يمكن أن تتسبب الهجمات الإرهابية الإلكترونية غير القاتلة التي تستهدف البنية التحتية الحيوية -مثل محطات الكهرباء أو الشبكات المالية- في عواقب وخيمة للغاية، ولكنها لن تكون كافية لإثارة المطالب العامة بضربات انتقامية بنفس الطريقة التي قد يتسبب بها الهجوم التقليدي، ومن الأمثلة على الهجمات الإلكترونية أو الإرهابية: 

  • في عام 2020، أعلنت السلطات الإسرائيلية أنها نجحت في صد هجوم إلكتروني متطور سعى إلى إضافة الكلور إلى إمدادات المياه في البلاد، ونجحت السلطات في مقاومة الهجوم الإرهابي السيبراني، الذي يُزعم أنه أطلقه مهاجمون مرتبطون بإيران، ولم تسجل إصابات، وفي وقت لاحق، في ألمانيا أدى هجوم فدية خاطئ على مستشفى في دوسلدورف إلى وفاة امرأة بعد أن اضطر الجراحون إلى إلغاء الجراحة المنقذة للحياة، أخيرًا في فلوريدا تمكن المتسللون من الوصول عن بُعد إلى محطة معالجة المياه وقاموا بتغيير مستويات الغسول في مياه الشرب لفترة وجيزة.
  • وقبل بضع سنوات ذكرت وزارة الأمن الداخلي الأمريكية أن عملاء الإنترنت الروس قد تسللوا بنجاح إلى غرف التحكم في محطات الطاقة عبر الولايات المتحدة، وهو هجوم كان من الممكن أن يؤدي إلى خسائر كبيرة من الدرجة الأولى والثانية.

وفي كل الحالات السابقة، اكتفت الحكومات برموز، أو على الأقل، ردود فعل عسكرية صامتة – وهو بعيد كل البعد عما كان سيُطلب بالتأكيد لو تم القبض على عملاء روس أو إيرانيين أو غيرهم، وهم يدخلون فعليًا إلى مواقع البنية التحتية الحيوية.

أما عن الأمثلة المزيج بين الإرهاب والقرصنة، فكان أقرب ما حصلت عليه وزارة العدل لمقاضاة أحد أعمال الإرهاب الإلكتروني بنجاح في عام 2016، عندما حُكم على “أرديت فيريزي” البالغ من العمر 20 عامًا – وهو مواطن من كوسوفو – بالسجن لمدة 20 عامًا بتهمة “الوصول إلى جهاز كمبيوتر محمي دون إذن، والحصول على المعلومات من أجل تقديم الدعم المادي لتنظيم الدولة الإسلامية”. ووفقًا لما قاله مساعد المدعي العام للأمن القومي جون كارلين، “تمثل هذه القضية المرة الأولى التي نشهد فيها تهديدًا حقيقيًا وخطيرًا للغاية للأمن القومي ناتجًا عن مزيج من الإرهاب والقرصنة”.

كما أن “تنظيم داعش” مثلًا دعم قدراته الإلكترونية بدمج أذرعه (السيبرانية) مثل: “الخلافة الشبح Ghost Caliphate، و”جيش أبناء الخلافة “Sons Caliphate Army، و”جيش الخلافة السيبراني”The Caliphate Cyber Army، و “كلاشينكوف الأمن الإلكتروني”Kalashnikov E-Security”  فيما سُمي (مجموعة قراصنة الخلافة السيبرانية المتحدة) The United Cyber Caliphate Hacker Group.. وتمكنت مجموعة من القراصنة التابعين لـتنظيم داعش في السنوات الأخيرة من اختراق بعض مواقع الشبكة لتشويهها، ونشر الدعاية المتطرفة على مواقع وزارة الصحة البريطانية، والشرطة الماليزية الملكية، والخطوط الجوية الماليزية، وشبكة التلفزة الفرنسية TV5 والمحطات التابعة لها، والقيادة المركزية العسكرية الأمريكية.

ووفقًا لما سبق؛ يتضح أن الإرهاب السيبراني يخلق العديد من التحديات في عالم فضائي مترابط تقنيًا؛ حيث يتضمن ارتكاب الإرهاب السيبراني استخدام الإنترنت، والذي يقدم سلسلة من المزايا لأولئك المشاركين في الفعل. بالإضافة إلى ذلك، ونظرًا لأن الأبعاد الحقيقية والإمكانات للإرهاب السيبراني لم تتضح بعد، يصبح التعامل مع الاستعدادات أمرًا صعبًا.

المصادر:

 -Daphna Canetti; Keren L.G. Snider & Ryan Shandler (2021) the Political Psychology of Cyber-Terrorism. The Cambridge Handbook of Political Psychology, Cambridge University.

 -Dominika Helena Giantas & Dimitrios Stergiou (2018). From Terrorism to Cyber-Terrorism: The Case of ISIS. SSRN Electronic Journal.

 -Kyung Choi & Claire Lee (2018). Spreading Propaganda in Cyberspace: Comparing Cyber-Resource Usage of Al Qaeda and ISIS. International Journal of Cybersecurity Intelligence and Cybercrime

 –Michael Gross, Daphna Canetti, and Dana Vashdi (2017). The psychological effects of cyber terrorism. National Center for Biotechnology Information “NCBI”.

 -Michael Gross; Daphna Canetti & Dana Vashdi (2016). Cyber Terrorism: Its Effects on Psychological Well Being, Public Confidence and Political Attitudes. Conference: Stanford Cyber Policy Program Workshop on Strategic Uses of Offensive Cyber Operations At: Stanford University.

 – Ryan Shandler; Michael L. Gross; Sophia Backhaus& Daphna Canetti (2021). Cyber Terrorism and Public Support for Retaliation – A Multi-Country Survey Experiment. Cambridge University. 

 -Significant Cyber Incidents. Available at: https://www.csis.org/programs/strategic-technologies-program/significant-cyber-incidents

 -Stefan Soesanto (2020). Cyber Terrorism. Why it exists, why it doesn’t, and why it will. Real Instituto Elcano Royal Instituto.

– عبد الستار عبد الرحمن (2020). الإرهاب السيبراني – خطر يهدِّد العالم متاح على: https://www.imctc.org/ar/eLibrary/Articles/Pages/Articles2322020.aspx.- غريب حكيم (2018). إلارهاب السيبراني والأمن الدولي: التهديدات العالمية الجديدة وأساليب المواجهة. متاح على:http://193.194.91.150:8080/en/article/66221

مقالات ذات صلة

زر الذهاب إلى الأعلى