المطلب الثاني
التحولات السياسية والعقائدية "العالمية والمحلية"
اختلفت وتطورت أشكال الإرهاب وأساليبه بسرعة مع الزمن، كما تأثر الإرهاب إلى حد كبير بخصائص النظام الدولي وتوازناته، التي تركت بالضرورة تأثيرا جوهريا على ظاهرة الإرهاب من حيث الأهداف والأدوات.
من هذا المنطلق فإن الإرهاب المستحدث يمثل الجيل الثالث في تطور ظاهرة الإرهاب في العصر الحديث، فقد كان
الجيل الأول في شكل موجات للإرهاب ذات طابع قومي متطرف مثل ما حدث في أوروبا منذ أواخر القرن التاسع عشر وحتى عقد الثلاثينات من القرن العشرين ،وكان مصرع ولي عهد النمسا وقيام الحرب العالمية الأولى نتيجة لإحدى هذه الموجات. وكان القائمون بالعمليات الإرهابية خلال تلك الفترة من الوطنيين المتطرفين، اعتمدت أدواتهم على معدات خفيفة مثل الأسلحة النارية والقنابل اليدوية.
أما الجيل الثاني فقد كان في شكل موجات للإرهاب ذات طابع إيديولوجي منذ انتهاء الحرب العالمية الثانية وخلال فترة الحرب الباردة وحتى بداية عقد التسعينات. وكانت العمليات الإرهابية في جوهرها أداة من أدوات إدارة الصراع بين الشرق والغرب،، حيث نشأت العديد من الجماعات الإرهابية اليسارية في أوروبا الغربية واليابان، منها: (بادر ماينهوف) الألمانية و(العمل المباشر) الفرنسية و(الألوية الحمراء) الإيطالية و(الجيش الأحمر) الياباني في آسيا، والجماعات الصهيونية حول العالم. وقد مارست هذه الجماعات أشكالا من العنف الأيديولوجي ضد مجتمعاتها واعتمدت أيضا على الأسلحة الخفيفة والمتفجرات.
ولكن الجيل الثالث يتسم وما يزال بخصائص متميزة ومختلفة عن الأجيال السابقة له من حيث التنظيم والتسليح والأهداف، إذ تتميز جماعات الإرهاب من الجيل الثالث بانتشار النمط المختلف الجنسيات، الذي يضم أفراداً ينتمون إلى جنسيات مختلفة لا تجمعها قضايا قومية أو ذات نمط متعدد القوميات، ولكن تجمعها أيديولوجية دينية أو سياسية محددة. كما تنتقل هذه الجماعات من مكان لآخر، وهو ما يجعل من الصعب متابعتها أو تعقبها أو استهدافها.
أما من حيث الأهداف فإن الإرهاب من الجيل الثالث يركز على إيقاع أكبر عدد من الخسائر ماديا وبشريا، وليس فقط مجرد لفت النظر إلى المطالب السياسية والعقائدية على غرار إرهاب السبعينيات والثمانينات. وكانت هناك العديد من الدول المتضررة من هذا الشكل الجديد من أشكال الإرهاب. ولم تكن العمليات الإرهابية موجهة فقط ضد الأهداف الوطنية داخل الدول المتضررة وإنما كان يتم تنفيذها في الخارج أيضا. وبذلك أصبح إرهاب الجيل الثالثقادرا على استخدام نظم تسليح أكثر تطورا وتعقيدا بما في ذلك أجهزة الحاسب وشبكة الانترنت وأسلحة الدمار الشامل والنووية الإشعاعية منها.
ويعد الإرهاب عبر شبكة الانترنت واحدا من أحدث أشكال الإرهاب الذي يتمثل في استخدام الموارد المعلوماتية المتمثلة في شبكات المعلومات وأجهزة الكمبيوتر وشبكة الإنترنت، لأغراض التخويف أو الإرغام لأهداف سياسية. ويرتبط الإرهاب عبر شبكة الانترنت إلى حد كبير بالمستوى المتقدم للغاية الذي تلعبه تكنولوجيا المعلومات في كافة مجالات الحياة في العالم.
ويمكن أن يتسبب الإرهاب عبر شبكة الانترنت في إلحاق الشلل بأنظمة القيادة والسيطرة والاتصالات أو قطع شبكات الاتصال بين الوحدات والقيادة أو تعطيل أنظمة الدفاع الجوي أو إخراج الصواريخ عن مسارها أو اختراق النظام المصرفي أو إرباك حركة الطيران المدني أو شل محطات الطاقة الحرارية والنووية...
























المبحث الثاني
بعض نماذج جرائم الإرهاب الإلكتروني
الجرائم التي تقع علي الإنترنت هي الجرائم التي تكون شبكة الإنترنت هدف المجرم وهي بذاتها المصلحة محل الاعتداء.
أولاً :- جرائم الاختراقات:
يعتبر الهجوم علي المواقع واختراقها على شبكة الإنترنت من الجرائم الإرهابية الشائعة في العالم، ويشمل هذا القسم جرائم تدمير المواقع الاستراتيجية الحكومية ، اختراق المواقع الرسمية والشخصية ، اختراق الأجهزة الشخصية، اختراق البريد الإلكترونى للآخرين أو الاستيلاء عليه او اغراقه، الاستيلاء علي اشتراكات الآخرين وأرقامهم السرية وإرسال الفيروسات.
ولعل جميع الجرائم والانتهاكات مع اختلافها إلا أنها تجمعها أمراً واحداً وهي كونها جميعاً تبدأ بانتهاك خصوصية الشخص ، وهذا سبباً كافياً لتجريمها، فضلا عن إلحاق الضرر المادي والمعنوي بالمجني عليهم.
هذا ويستخدم المهاجم في هجومه ما يعرف بالقنبلة المنطقية وهي برنامج يدمر البيانات أو قد يستخدم حصان طرواده وهو برنامج لاقتحام أمن النظام يتنكر في شكل برئ حتى يلج إلي النظام فيفسده ، فيلزم الأمر التطرق إلي شرح لهذه الأفعال وإضرارها. وهذه الأفعال هي :-
1- الاقتحام أو التسلل :-
إن التكنولوجيا المتقدمة سوف تزيد من قدرات الإيذاءوالتدمير والحماية، وأيضاً سوف تتحكم في إيقاع العمليات. وتختلف العمليات السرية في وقت السلم عنها في وقتالحرب، من حيث إن التخطيط والتنفيذ يتم على مدى شهور أو سنوات، وليس خلال دقائق أوثوان، أما المحتوى ودرجة الأهمية فتميل إلى التركيز على المسائل الاستراتيجية أكثرمن التكتيكية. وفي هذا الإطار يمكن أن نتوقع الاهتمام بعملياتاختراق المجال المعلوماتي للوصول إلى معلومات معينة والحصول عليها أو تدميرها،بالإضافة إلى عمليات القرصنة التي لا يجب التقليل من شأنها، لاسيما في عالم أصبحيعتمد بشكل كبير على أنظمة الحاسب. وفي هذا الشأن، من السهل الحصول علىكم ضخم لا يستهان به من الأدلة، و لكي تتم عملية الاقتحام لابد من برامج يتم تصميمها ليتيح للقائم بهذه العملية والذي يريد اختراق الحاسب الآلي لشخص آخر أن يتم ذلك الاختراق .
ومن جهة أخري فإن هذا البرنامج لا يمكن كشفه بواسطة البرامج المتخصصة في كشف الفيروسات .ويقوم هذا البرنامج أيضاً بالتجسس علي أعمال المستخدم للجهاز المخترق فهو في أبسط صورة يقوم بتسجيل كل طرقه قام بها علي لوحة المفاتيح منذ أول لحظة للتشغيل ويشمل ذلك كل بياناته السرية أو حساباته المالية أو محادثاته الخاصة علي الإنترنت أو رقم بطاقة الائتمان الخاصة به أو حتى كلمات المرور التي يستخدمها لدخول الإنترنت .
فمنذ أن أصدر"كليفوردستول"كتابة "بيضة الوقواق"في عام 1990م - تعرف العالم على الطرق التي استخدمها"ماركوس هيس" "قرصان هانوفر"وزملاؤهبالنيابة عن الكي جي بي، ولم يخل الأمر من جدل حول حقيقة وقيمة القرصنة داخل نظمالمعلومات، وأنها ليست تماماً كما تظهرها وسائل الإعلام والدراسات المتفائلة عن تلكالنوعية من التكنولوجيا، وأن لها حدودها التي لا يجب تجاهلها، فجهاز الكومبيوتريمكن أن نجعله آمناً عن طريق تشغيله بمفرده بعيداً عن الشبكات، أو وضع برامجهوملفاته خلف دفاعات أو بوابات تفتح في اتجاه واحد، أو استخدام حوائط نيران لصدالهجوم القادم.
وبرغم أن مجموعة"ماركسهيس"قد استطاعت الوصول - طبقاً لبعضالتقديرات - إلى: خمسين حاسباً عسكرياً في البنتاغون،وعدد من الشركات المتعاقدة معه، ومعمل الطاقة النووية بلوس ألاموس، ومعمل أرجونالقومي، وقسم النظم الفضائية بالقوات الجوية، وعدد من القواعد العسكرية الأمريكيةالمنتشرة في العالم، فإن أكثر ما يميز ذلك الجهد هو أن مستوى المعلومات التي تمالحصول عليها كان ضعيفاً. ولم يستشعر"ستول"اهتماماً عميقاً من ناحية الوكالاتالفدرالية لتعقب"هيس"، بسبب أنمعظم النظم التي هاجمها لم تكن تحتوى على معلومات سرية. وطبقاًلتقرير صادر عن مكتب المحاسبة العام، فإن نظم البنتاغون قد هوجمت 250000 مرةبالتقريب خلال سنة 1995م، بمستوى نجاح في الاختراق يصل إلى 160000 مرة. ولقد كان الدافع وراء التحقيق فيالموضوع، هو نجاح الاختراق الذي قام به شاب بريطاني عمره 16 عاماً - أطلق على نفسه"راعي بقرتيار المعلومات"يعمل تحت إشراف رجل يستعمل البريد الإلكتروني يسمى"كوجي"، شكتالسلطات الأمريكية أن يكون من مخابرات معادية.
ومثل حالة قرصان هانوفر، تعامل البنتاغون مع الموضوعبهدوء، مع ملاحظة أن أي نظام للمعلومات يتداول معلومات سرية لم يتم التهاون بشأنه،ولقد بدا أن كلاً من"كوجي وراعي بقر تيارالمعلومات"أقل شراً من التوقعات الأولية لمسؤولي الدفاعالأمريكيين، حيث أظهر التحقيق أنهما يبحثان عن دلائل تؤيد وجود الملفات إكس الشهيرةالمليئة بالمؤامرات والمخلوقات الفضائية. ولا شك أن هناك تناقضاً صارخاً يمكنملاحظته بين مجموعتين من الخبراء في وزارة الدفاع الأمريكية، الأولى تبحث بنهم شديد - حتى الثمالة - عن أنواعالتهديدات المحتملة، والثانية تنظر إلى الاختراقات التي تحدث لنظم المعلومات علىأنها لا تمثل خظراً مادامت لم تصل في النهاية إلى معلومات حساسة. ويعتقدالمرء أن المعلومات التي لا تحمل درجة سرية ليست لها أهمية في عالم المخابرات،فمعظم المعلومات العسكرية الموجودة داخل حاسبات وزارة الدفاع الأمريكية والمعرضةللاختراق كانت تخص أموراً لوجيستية، وهذا في حد ذاته يعتبر كافياً للكشف عن قدراتالأمة الدفاعية ونواياها، ومن المعروف أن كثيراً من هذا الاهتمام يحدث في زمنالحرب، مثل حركة القطارات والقوات والنشاط الدائر داخل مخازن المعدات والذخيرة فيأرض العدو.
وكذا ما اتضح لوكالة المباحث الفيدرالية FBI أثناء حرب الخليج الأولي عندما أجروا تحقيقاً حول تسلل أشخاص إلي الصفحة العنكبوتية الخاصة بأحدي القواعد العسكرية الأمريكية .
كما قام متسلسلين مخربين باقتحام النظام الحاسب الآلي الذي يتحكم في تدفق أغلب الكهرباء في مختلف أنحاء ولاية كاليفورينا الأمريكية حيث استطاعا الى فصل الكهرباء عن بعض انحاء الولاية الى ان تم ضبطهما .

2- الإغراق بالرسائل :
يلجأ بعض الأشخاص الى ارسال مئات الرسائل إلي البريد الإلكتروني E-mailلجهة ما بقصدالاضرار بها حيث يؤدي ذلك إلي ملئ المساحة خاصته وعدم أمكانية استقبال أي رسائل، فضلاً عن إمكانية انقطاع الخدمة ، حتى يتمكنوا من خلال تلك الأفعال بالإضرار بأجهزة الحاسبات الآلية
3- الفيروسات :
الفيروس هو أحد أنواع برامج الحاسب الآلي إلا أن الأوامر المكتوبة في هذا البرنامج تقتصر علي أوامر تخريبية ضارة بالجهاز ومحتوياته ، فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح البرنامج الحامل لفيروس أو الرسالة البريدية المرسل معها الفيروس إصابة الجهاز به ومن ثم قيام الفيروس بمسح محتويات الجهاز أو العبث بالملفات الموجودة به.
وقد سمى الفيروس "virus" بهذا الاسم لتشابه آلية عملة مع تلك الفيروسات التي تصيبالكائنات الحية بعدد من الخصائص كخاصية الانتقال بالعدوى وكونه كائناً غريباً يقوم بتغيير حالة الكائن المصاب وكذا الضرر الذي تسبب فيه في حالة ما اذا تم العلاج بإزالته .
وهنا يثور التساؤل كيف يتم اقتحام الجهاز ؟
لتتم عملية الاقتحام لابد من زرع حصان طروارة ويتم زرعه بعدة طرق .
1- يرسل عن طريق البريد الإلكتروني كملف ملحق حيث يقوم المستخدم باستقباله وتشغيله وقد لا يرسل وحيداً حيث قد يكون ضمن برامج أو ملفات .
2- عند استخدام برنامج المحادثة الشهير ICQوهو برنامج محادثة أنتجته إسرائيل.
3- عند تحميل برنامج من أحد المواقع الغير موثوق بها .
4- في حالة اتصال الجهاز بشبكة داخلية أو شبكة الإنترنت .
5- ينتقل بواسطة برنامج TELNET أو FTP
6- من خلال بعض البرامج الموجودة علي الحاسب مثل الماكرو الموجود في برامج معالجة النصوص.
ثانياً:- المواقع المعادية :
يكثر انتشار الكثير من المواقع الغير المرغوب فيها علي شبكة الإنترنت فمصطلح المواقع المعادية هو مصطلح حديث بدأ استخدمه بعد هذا التطور التكنولوجي في مجال شبكة الإنترنت فقام مصممي المواقع المعادية باستغلال التكنولوجيا لخدمة أغراضهم الشخصية ، ومن هذه المواقع ما يكون موجهاً ضد سياسة دولة ما أو ضد عقيدة أو مذهب معين أو حتي ضد شخص ما . وهي تهدف في المقام الأول الي تشويه صورة الدولة أو المعتقد أو الشخص المستهدف .
وتصنف المواقع المعادية وفقاً للغرض منها كالآتي :-
1-المواقع السياسية المعادية:
قد ينظر البعض الي إنشاء تلك المواقع كظاهرة حضارية تتمشي مع الديمقراطية والحرية الشخصية ، ولكن الواقع غالباً ما يكون الغرض من وراء إنشاءها هي معارضة النظام السياسي القائم في بلد ما فيحاولون من خلال تلك المواقع نشر الأخبار الفاسدة التي تنشر الفرقة بين أفراد الشعب ونظامه السياسي القائم .
فقد صدق مكتب التصديق على الاحكام بمجلس الوزراء على الحكم الي اصدرته محكمة امن الدولة العليا ضد جميع المتهمين في قضية حزب التحرير والبالغ عددهم 26 متهما ، وعاقبت المحكمة 12 متهما بينهم ثلاثة بريطانيين بالسجن 5 سنوات، 7 متهمين بالسجن 3 سنوات ، وسنة واحدة لـ7 متهمين اخرين – حيث انه في عام 2002م اتهمت نيابة امن الدولة العليا المذكورين بالترويج بالقول والكتابة لاغراض جماعة اسست على خلاف احكام القانون تسمى حزب التحرير ، وتدعو الى تعطيل احكام الدستور والقانون ، ومنع مؤسسات الدولة من مباشرة عملها والترويج لافكار الحزب عبر المنشورات، وانشاء موقع على شبكة الإنترنت يدعو لهذه الافكار ، وتكفير النظم الحاكمة.
2-المواقع الدينية المعادية :
ويكون الغرض من وراء إنشاءها الإساءة إلي دين معين من الأديان ونشر الأفكار السيئة عنه وحث الناس علي الابتعاد عنه ، وتلك المواقع غالباًً يكون القائمين عليها من معتنقي الديانات الأخرى المتشددين في دينهم ، أو أن يكون هدفهم بث الشقاق والخلاف في ما بين أفراد الشعب الواحد فيحاولون إثارة الفتنة عن طريق نشر الأخبار الكاذبة والمدسوسة وذلك لتحقيق هدفهم الخبيث .
3-المواقع المعادية للأشخاص أو الجهات :-
وهي تشبه إلي حد كبير بالمواقع المخصصة للقذف ، حيث تهدف أساساً لتشويه سمعه الشخص أو الجهة .