الخميس، 16 يونيو 2016

خطر الإرهاب الإلكتروني

خطر الإرهاب الإلكتروني

خطر الإرهاب الإلكتروني

خطر الإرهاب الإلكتروني


لقد أدى ظهور الحاسبات الآلية إلى تغيير شكل الحياة في العالم، وأصبح الاعتماد على وسائل تقنية المعلومات الحديثة يزداد يومًا بعد يوم، سواء في المؤسسات المالية، أو المرافق العامة، أو المجال التعليمي، أو الأمني أو غير ذلك، إلا أنه وإن كان للوسائل الإلكترونية الحديثة ما يصعب حصره من فوائد، فإن الوجه الآخر والمتمثل في الاستخدامات السيئة والضارة لهذه التقنيات الحديثة ومنها الإرهاب الإلكتروني أصبح خطرًا يهدد العالم بأسره، إن خطر الإرهاب الإلكتروني يكمن في سهولة استخدام هذا السلاح مع شدة أثره وضرره، فيقوم مستخدمه بعمله الإرهابي وهو في منزله، أو مكتبه، أو في مقهى، أو حتى من غرفته في أحد الفنادق.

إن أكثر الأنظمة التقنية تقدمًا وأسرعها تطورًا هي الأنظمة الأمنية، وعلى رغم سرعة تطورها إلا أنها أقل الأنظمة استقرارًا وموثوقية، نظرًا لتسارع وتيرة الجرائم الإلكترونية وأدواتها والثغرات الأمنية التي لا يمكن أن يتم الحد منها على المدى الطويل، فمجال أمن المعلومات في الإنترنت آخذ في التطور بشكل كبير تماشيًا مع التطور في الجريمة الإلكترونية.



لقد أصبح الإرهاب الإلكتروني هاجسا يخيف العالم الذي أصبح عرضة لهجمات الإرهابيين عبر الإنترنت الذين يمارسون نشاطهم التخريبي من أي مكان في العالم، وهذه المخاطر تتفاقم بمرور كل يوم، لأن التقنية الحديثة وحدها غير قادرة على حماية الناس من العمليات الإرهابية الإلكترونية والتي سببت أضرارًا جسيمة على الأفراد والمنظمات والدول. ولقد سعت العديد من الدول إلى اتخاذ التدابير والاحترازات لمواجهة الإرهاب الإلكتروني، إلا أن هذه الجهود قليلة ولا نزال بحاجة إلى المزيد من هذه الجهود المبذولة لمواجهة هذا السلاح الخطير.




وسائل الإرهاب الإلكتروني المطلب الأول: البريد الإلكتروني

البريد الإلكتروني خدمة تسمح بتبادل الرسائل والمعلومات مع الآخرين عبر شبكة للمعلومات، وتعد هذه الخدمة من أبرز الخدمات التي تقدمها شبكة الإنترنت، لما تمثله من سرعة في إيصال الرسالة وسهولة الإطلاع عليها في أي مكان، فلا ترتبط الرسالة الإلكترونية المرسلة بمكان معين، بل يمكن الاطلاع عليها وقراءتها في أي مكان من العالم.

وعلى الرغم من أن البريد الإلكتروني (E-mail) أصبح أكثر الوسائل استخدامًا في مختلف القطاعات، وخاصة قطاع الأعمال لكونه أكثر سهولة وأمنا وسرعة لإيصال الرسائل إلا أنه يعد من أعظم الوسائل المستخدمة في الإرهاب الإلكتروني، من خلال استخدام البريد الإلكتروني في التواصل بين الإرهابيين وتبادل المعلومات بينهم، بل إن كثيرًا من العمليات الإرهابية التي حدثت في الآونة الأخيرة كان البريد الإلكتروني فيها وسيلة من وسائل تبادل المعلومات وتناقلها بين القائمين بالعمليات الإرهابية والمخططين لها.

وكذلك يقوم الإرهابيون باستغلال البريد الإلكتروني في نشر أفكارهم والترويج لها والسعي لتكثير الأتباع والمتعاطفين معهم عبر المراسلات الإلكترونية.
ومما يقوم به الإرهابيون أيضًا اختراق البريد الإلكتروني للآخرين وهتك أسرارهم والاطلاع على معلوماتهم وبياناتهم والتجسس عليها لمعرفة مراسلاتهم ومخاطباتهم والاستفادة منها في عملياتهم الإرهابية.
لقد نهى الله - جل جلاله - عن التجسس، فقال سبحانه: {وَلَا تَجَسَّسُوا}سورة الحجرات، الآية: 12.
ونهت الشريعة الإسلامية عن الاطلاع على أسرار الناس وهتك حرماتهم، ففي الحديث أن النبي صلى الله عليه وسلم قال: «إنك إن اتبعت عورات المسلمين أفسدتهم أو كدت أن تفسدهم»رواه أبو داود، حديث رقم (4888) ، وقال عنه النووي: إسناده صحيح. (انظر: رياض الصالحين باب النهي عن التجسس، ص596)

واختراق البريد الإلكتروني هو خرق لخصوصية الآخرين وهتك لحرماتهم وتجسس على معلوماتهم وبياناتهم التي لا يرغبون أن يطلع عليها غيرهم، والنبي صلى الله عليه وسلم يقول: «ولا تحسسوا ولا تجسسوا»رواه البخاري في كتاب الأدب، باب ما ينهى عن التحاسد والتدابر، ورواه مسلم في كتاب البر والصلة والآداب، باب: تحريم الظن والتجسس والتنافس برقم (2563) .

فالشريعة الإسلامية كفلت حفظ الحقوق الشخصية للإنسان وحرمت الاعتداء عليها بغير حق، وهؤلاء الذين يعتدون على بيانات الآخرين ومعلوماتهم عبر اختراق رسائلهم البريدية الإلكترونية آثمون لمخالفة أمر الشارع الحكيم ومستحقون للعقاب التعزيري الرادع لهم، ولا بد من إشاعة هذا الحكم بين الناس وتوعية المتعاملين بشبكة المعلومات العالمية (الإنترنت) بخطورة انتهاك خصوصية الآخرين وحكم ذلك في الشريعة الإسلامية، وأن هذا الأمر مما استقرت الشريعة على تحريمه والنهي عنه، وقد تضافرت نصوص الكتاب والسنة على حفظ حقوق الآخرين وعدم انتهاكها، بل قد تنادت الدول إلى تجريم مخترقي البريد الإلكتروني لما فيه من ضياع للحقوق واعتداء على خصوصيات الآخرين وأسرارهم، ولاسيما إذا كان ذلك لاستغلالها في الجرائم الإرهابية والعدوان على الآخرين.


واستثناء من ذلك فقد يكون التجسس مشروعًا في أحوال معينة كالتجسس على المجرمين، فقد لا يعرفون إلا بطريق التجسس، وقد أجاز الفقهاء التجسس على اللصوص وقطاع الطريق، وطلبهم بطريق التجسس عليهم وتتبع أخبارهم انظر: تبصرة الحكام لابن فرحون 2 / 171.


وكذلك يجوز التجسس في حال الحرب بين المسلمين وغيرهم لمعرفة أخبار جيش الكفار وعددهم وعتادهم ومحل إقامتهم وما إلى ذلك.
أما الجاسوس الذي يتجسس على المسلمين فقد ذهب الحنفية إلى أن يوجع عقوبة ويطال حبسه حتى يحدث توبة انظر: الخراج لأبي يوسف 205.

وذهب المالكية إلى أنه يقتل ولا يستتاب ولا دية لورثته كالمحارب لإضراره بالمسلمين وسعيه بالفساد في الأرض، وقيل: يجلد نكالًا ويطال حبسه وينفى من الموضع الذي كان فيه، وقيل: يقتل إلا أن يتوب، وقيل: يقتل إلا أن يعذر بجهل، وقيل: يقتل إن كان معتادًا لذلك انظر: تبصرة الحكام لابن فرحون 2 / 177، وتفسير القرطبي 18 / 52.
وذهب الشافعية (انظر: حاشية القليوبي 4 / 226.) إلى أن الجاسوس المسلم يعزر ولا يجوز قتله، وإن كان ذا هيئة -أي سلف كريم في خدمة الإسلام -عفي عنه لحديث حاطب بن أبي بلتعة رضي الله عنه (حديث حاطب بن أبي بلتعة أخرجه البخاري 6 / 143، وأخرجه مسلم 4 / 1941.)، وذهب الحنابلة إلى أن الجاسوس يقتل لضرره على المسلمين انظر: شرح منتهى الإرادات 2 / 138.)



وكذلك يجوز اختراق البريد الإلكتروني للمجرمين المفسدين في الأرض واللصوص وقطاع الطريق، لتتبعهم ومعرفة خططهم وأماكن وجودهم، لقطع شرهم ودفع ضررهم عن المسلمين وهذا موافق لمقاصد الشريعة الإسلامية التي جاءت بحفظ الدين والعرض والمال والنفس والعقل.







إنشاء مواقع على الإنترنت

يقوم الإرهابيون بإنشاء وتصميم مواقع لهم على شبكة المعلومات العالمية الإنترنت لنشر أفكارهم والدعوة إلى مبادئهم، بل تعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية، فقد أنشئت مواقع لتعليم صناعة المتفجرات، وكيفية اختراق وتدمير المواقع، وطرق اختراق البريد الإلكتروني، وكيفية الدخول على المواقع المحجوبة، وطريقة نشر الفيروسات وغير ذلك.
والموقع هو: معلومات مخزنة بشكل صفحات، وكل صفحة تشتمل على معلومات معينة تشكلت بواسطة مصمم الصفحة باستعمال مجموعة من الرموز تسمى لغة تحديد النص الأفضل Hyper text mark up language (HTML) . ولأجل رؤية هذه الصفحات يتم طلب استعراض شبكة المعلومات العنكبوتية (WWW Browser) ويقوم بحل رموز (HTML) وإصدار التعليمات لإظهار الصفحات المتكونة. (انظر: التجارة على الإنترنت، سايمون كولن، نقله إلى العربية يحيى مصلح، بيت الأفكار الدولية بأمريكا 1999م، ص26.)

وتسعى الجهات الرسمية، والمؤسسات، والشركات، وحتى الأفراد إلى إيجاد مواقع لهم حتى وصل عدد المواقع على الإنترنت في شهر 10 / 2000م إلى أكثر من 22مليون موقع. (انظر موقع: www. Yahoo. Com.) /50 إن الشبكة العنكبوتية (World Wide Web) أو نظام الويب الذي ابتكره العالم الإنجليزي تم بيرنرس عام 1989م، يرتكز على فكرة تخزين معلومات مع القدرة على إقامة صلات وعلاقات ترابطية مباشرة فيما بينها على غرار الترابط الحاصل في نسيج الشبكة التي يصنعها العنكبوت، ومن هنا أطلقت تسمية الويب على هذا البرنامج الذي وزعه مبتكره مجانًا عبر شبكة الإنترنت في عام 1991م، واعتمد في المرحلة الأولى عام 1993م، من خلال برامج التصفح.



إذا كان التقاء الإرهابيين والمجرمين في مكان معين لتعلم طرق الإرهاب والإجرام، وتبادل الآراء والأفكار والمعلومات صعبا في الواقع فإن الإنترنت تسهل هذه العملية كثيرًا، إذ يمكن أن يلتقي عدة أشخاص في أماكن متعددة في وقت واحد، ويتبدلوا الحديث والاستماع لبعضهم عبر الإنترنت، بل يمكن أن يجمعوا لهم أتباعًا وأنصارًا عبر إشاعة أفكارهم ومبادئهم من خلال مواقع الإنترنت، ومنتديات الحوار، وما يسمى بغرف الدردشة، فإذا كان الحصول على وسائل إعلامية كالقنوات التلفزيونية والإذاعية صعبا، فإن إنشاء مواقع على الإنترنت، واستغلال منتديات الحوار وغيرها لخدمة أهداف الإرهابيين غدا سهلًا ممكنًا، بل تجد لبعض المنظمات الإرهابية آلاف المواقع، حتى يضمنوا انتشارًا أوسع، وحتى لو تم منع الدخول على بعض هذه المواقع أو تعرضت للتدمير تبقى المواقع الأخرى يمكن الوصول إليها.



لقد وجد الإرهابيون بغيتهم في تلك الوسائل الرقمية في ثورة المعلوماتية، فأصبح للمنظمات الإرهابية العديد من المواقع على شبكة المعلومات العالمية الإنترنت، فغدت تلك المواقع من أبرز الوسائل المستخدمة في الإرهاب الإلكتروني.






ولا شك أن إنشاء المواقع للعدوان وتضليل الآخرين ونشر الأفكار الهدامة محرم ولا يجوز يقول سماحة مفتي عام المملكة الشيخ عبد العزيز بن عبد الله آل الشيخ: (شبكة الإنترنت من وسائل الاتصالات الحديثة السريعة في إيصال المعلومات الواسعة من حيث الانتشار وسهولة الوصول إليها وهي إن استغلت في الخير والدعوة إلى الله ونشر دين الله في أصقاع الأرض من قبل الأفراد والمؤسسات الإسلامية المختلفة، فلا شك أنها من الجهاد في سبيل الله بالبيان واللسان ويجب على المسلمين استغلالها وتسخيرها لهذا الغرض الخير، أما المواقع الفاسدة المخلة والمضرة بعقائد المسلمين من خلال التلبيس والتشكيك والمضرة بأخلاقهم كذلك من خلال ما يعرض فيها من الدعوة إلى الفساد وتيسير طرقه وتعليم الناشئة لهذه الأمور، وتربيتهم عليها من خلال ما يعرض فيها. . . فلا ريب أن هذا من أعظم المنكرات التي يجب التصدي لها وإنكارها وفق قواعد إنكار المنكر التي جاء بها النص من الكتاب والسنة، وبينها وفصلها علماء الأمة، والله تعالى يقول: {وَلْتَكُنْ مِنْكُمْ أُمَّةٌ يَدْعُونَ إِلَى الْخَيْرِ وَيَأْمُرُونَ بِالْمَعْرُوفِ وَيَنْهَوْنَ عَنِ الْمُنْكَرِ}سورة آل عمران الآية (104) .
. وقال صلى الله عليه وسلم كما في الحديث الذي رواه أبو سعيد الخدري رضي الله عنه: «من رأى منكم منكرًا فليغيره بيده، فإن لم يستطع فبلسانه، فإن لم يستطع فبقلبه، وذلك أضعف الإيمان» أخرجه الإمام مسلم في باب: بيان كون النهي عن المنكر من الإيمان، من كتاب الإيمان 1 / 69.
جريدة الرياض، العدد 12051، يوم الجمعة 1 / ربيع أول / 1420هـ









تدمير المواقع

تدمير المواقع يقصد به: الدخول غير المشروع على نقطة ارتباط أساسية أو فرعية متصلة بالإنترنت من خلال نظام آلي (PC-Server) أو مجموعة نظم مترابطة شبكيًا (Intranet) بهدف تخريب نقطة الاتصال أو النظام.


وليس هناك وسيلة تقنية أو تنظيمية يمكن تطبيقها وتحول تمامًا دون تدمير المواقع أو اختراق المواقع بشكل دائم، فالمتغيرات التقنية، وإلمام المخترق بالثغرات في التطبيقات والتي بنيت في معظمها على أساس التصميم المفتوح لمعظم الأجزاء Open source)) سواء كان ذلك في مكونات نقطة الاتصال أو النظم أو الشبكة أو البرمجة، جعلت الحيلولة دون الاختراقات صعبة جدًا، إضافة إلى أن هناك منظمات إرهابية يدخل من ضمن عملها ومسؤولياتها الرغبة في الاختراق وتدمير المواقع ومن المعلوم أن لدى المؤسسات من الإمكانات والقدرات ما ليس لدى الأفراد.




يستطيع قراصنة الحاسب الآلي (Hackers) التوصل إلى المعلومات السرية والشخصية واختراق الخصوصية وسرية المعلومات بسهولة، وذلك راجع إلى أن التطور المذهل في عالم الحاسب الآلي يصحبه تقدم أعظم في الجريمة المعلوماتية وسبل ارتكابها، ولا سيما وأن مرتكبيها ليسوا مستخدمين عاديين، بل قد يكونون خبراء في مجال الحاسب الآلي.( انظر: التهديدات الإجرامية للتجارة الإلكترونية، د / سهير حجازي، مركز البحوث والدراسات، شرطة دبي، دولة الإمارات العربية المتحدة، العدد (91) .)



إن عملية الاختراق الإلكتروني تتم عن طريق تسريب البيانات الرئيسة والرموز الخاصة ببرامج شبكة الإنترنت، وهي عملية تتم من أي مكان في العالم دون الحاجة إلى وجود شخص المخترق في الدولة التي اخترقت فيها المواقع فالبعد الجغرافي لا أهمية له في الحد من الاختراقات الإلكترونية ولا تزال نسبة كبيرة من الاختراقات لم تكتشف بعد بسبب التعقيد الذي يتصف به نظام تشغيل الحاسب الآلي.( انظر: الاختراقات الإلكترونية خطر كيف نواجهه، موزة المزروعي، مجلة آفاق اقتصادية، دولة الإمارات العربية المتحدة، العدد التاسع، سبتمبر 2000م، ص54.)




يمكن لمزود خدمات الإنترنت (ISP) من الناحية النظرية أن يكتشف كل أفعال مستخدم الإنترنت عندما يتصل بالشبكة، ويشمل ذلك: عناوين المواقع التي زارها، ومتى كان ذلك، والصفحات التي اطلع عليها، والملفات التي جلبها، والكلمات التي بحث عنها، والحوارات التي شارك فيها، والبريد الإلكتروني الذي أرسله أو استقبله، وفواتير الشراء للسلع التي طلب شراءها، والخدمات التي شارك فيها، لكن تختلف من الناحية الفعلية كمية المعلومات التي يجمعها مزود خدمات الإنترنت عن مستخدم الشبكة باختلاف التقنيات والبرمجيات التي يستخدمها، فإذا لم يكن مزود الخدمة يستخدم مزودات (بروكسي) تتسلم وتنظم كل الطلبات، ويستخدم برامج تحسس الرقم الخاص (IP) التي تحلل حركة المرور بتفصيل كبير، فقد لا يسجل سوى البيانات الشخصية للمستخدم، وتأريخ وزمن الاتصال والانفصال عن الشبكة، وبعض البيانات الأخرى، إن معرفة البيانات التفصيلية للمستخدم تجعل الإقدام على الاعتداء الإلكتروني أقل، وذلك لأن بعض الذين يحصل منهم الاعتداء الإلكتروني يتم منهم ذلك بسبب ظنهم أن بياناتهم التفصيلية لا يمكن الاطلاع عليها، فيظن أنه بمجرد دخوله على الشبكة باسم وهمي تصبح بياناته غير معلومة، وهذا خطأ.( انظر: جرائم استخدام شبكة المعلومات العالمية (الجريمة عبر الإنترنت) منظور أمني، للعقيد الدكتور / ممدوح عبد الحميد عبد المطلب، ص42، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بالتعاون مع مركز الإمارات للدراسات والبحوث الإستراتيجية ومركز تقنية المعلومات بجامعة الإمارات العربية المتحدة في الفترة 1-3 مايو 2000م.)




إن من الوسائل المستخدمة لتدمير المواقع ضخ مئات الآلاف من الرسائل الإلكترونية (e-mails) من جهاز الحاسوب الخاص بالمدمر إلى الموقع المستهدف للتأثير على السعة التخزينية للموقع، فتشكل هذه الكمية الهائلة من الرسائل الإلكترونية ضغطًا يؤدي في النهاية إلى تفجير الموقع العامل على الشبكة وتشتيت البيانات والمعلومات المخزنة في الموقع فتنتقل إلى جهاز المعتدي، أو تمكنه من حرية التجول في الموقع المستهدف بسهولة ويسر، والحصول على كل ما يحتاجه من أرقام ومعلومات وبيانات خاصة بالموقع المعتدى عليه.( انظر: التكييف القانوني لإساءة استخدام أرقام البطاقات عبر شبكة الإنترنت (دراسة علمية في ظل أحكام قانون العقوبات الأردني) ، د / عماد علي الخليل، بحث مقدم لمؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بالتعاون مع مركز الإمارات للدراسات والبحوث الإستراتيجية ومركز تقنية المعلومات بجامعة الإمارات العربية المتحدة في الفترة 1-3 مايو 2000م، ص4.)




وفي الواقع إن هناك أسبابًا لوقوع عملية تدمير المواقع ومن هذه الأسباب ما يأتي:
1- ضعف الكلمات السرية فبعض مستخدمي الإنترنت يجد أن بعض الكلمات أو الأرقام أسهل في الحفظ فيستخدمها، مما يسهل عملية كسر وتخمين الكلمات السرية من المخترق.
2- عدم وضع برامج حماية كافية لحماية الموقع من الاختراق أو التدمير وعدم التحديث المستمر لهذه البرامج والتي تعمل على التنبيه عند وجود حالة اختراق للموقع.

- استضافة الموقع في شركات غير قادرة على تأمين الدعم الفني المستمر، أو تستخدم برامج وأنظمة غير موثوقة أمنيًا ولا يتم تحديثها باستمرار.
4- عدم القيام بالتحديث المستمر لنظام التشغيل والذي يتم في كثير من الأحيان اكتشاف المزيد من الثغرات الأمنية فيه، ويستدعي ضرورة القيام بسد تلك الثغرات من خلال ملفات برمجية (حذرت شركة مايكروسوفت من وجود ثغرة في أدوات المساعدة في معظم إصدارات نظام ويندوز وتقول الشركة: إن هذه الثغرة يمكن أن تسمح للهاكرز بالتحكم في حواسيب المستخدمين، بينما صنفت الشركة الثغرة بأنها حرجة، ودعت المستخدمين إلى تركيب برنامج ترقيعي لحل المشكلة. (جريدة الرياض، العدد 12542، السبت 20 / 8 / 1423هـ، ص19) .)
تصدرها الشركات المنتجة لها لمنع المخربين من الاستفادة منها.
5- عدم القيام بالنسخ الاحتياطي للموقع (Backup) للملفات والمجلدات الموجودة فيه، وعدم القيام بنسخ قاعدة البيانات الموجودة بالموقع مما يعرض جميع المعلومات في الموقع للضياع وعدم إمكانية استرجاعها، ولذلك تبرز أهمية وجود نسخة احتياطية للموقع ومحتوياته خاصة مع تفاقم مشكلة الاختراقات في الآونة الأخيرة، ويعد عام 2002م من أكثر الأعوام اختراقًا، فقد تضاعفت حالات الاختراق والتدمير بسبب اكتشاف المزيد من الثغرات الأمنية في أنظمة التشغيل والبرامج المستخدمة في مزودات الإنترنت وانتشار كثير من الفيروسات.( انظر: المرجع السابق، العدد 12460، يوم الاثنين 26 / 5 / 1423هـ، ص32.)









حكم تدمير المواقع:

لقد جاءت الشريعة الإسلامية بحفظ حقوق الآخرين وصيانتها، قال الله - عز وجل - في النهي عن الاعتداء: {وَلَا تَعْتَدُوا إِنَّ اللَّهَ لَا يُحِبُّ الْمُعْتَدِينَ}سورة البقرة، الآية: 190.

فنهى الله عز وجل عن الاعتداء، وإن المواقع على شبكة المعلومات العالمية حق للآخرين لا يجوز الاعتداء عليه بأي وجه من الاعتداء، وتدمير المواقع نوع اعتداء فهو محرم ولا يجوز، وقد صدر قرار مجمع الفقه الإسلامي في دورته الخامسة سنة 1409هـ بأن حقوق التأليف والاختراع أو الابتكار مصونة شرعًا، ولأصحابها حق التصرف فيها ولا يجوز الاعتداء عليها
(مجلة مجمع الفقه الإسلامي، العدد الخامس، المجلد الثالث، ص2267.)


فالاعتداء على مواقع الإنترنت ممنوع شرعًا من باب أولى، فإذا كان حق الاختراع والابتكار مصونًا شرعًا، فكذلك الموقع على شبكة الإنترنت مصون شرعًا ولا يجوز الاعتداء عليه.

ويعتبر تدمير الموقع من باب الإتلاف وعقوبته أن يضمن ما أتلفه، فيحكم عليه بالضمان.

شارك المقال

ليست هناك تعليقات:

إرسال تعليق

تعليقكم يعكس شخصيتكم ، دعونا نتمتع باللباقة في الكلام.

جميع الحقوق محفوظة ل السّوْدِي منذ يوم 7 أبريل 2015 ونحن بدعمكم مستمرين الآن 2021
close