بقلـم: الدكتــور يوســف إبراهيــم درادكــــــة الأستـاذ المشـارك في هندسـة الحاسـب الآلــي / هندسـة البرمجيـات قبل نهاية القرن العشرين لم يكن من المستطاع الوصول إلى المعلومات اللازمة من العالم الرقمي إلا عن طريق العلماء والكتاب والمبرمجين، ولم يكن أحد من المجرمين يحلم أن يصل إلى ذلك، وهذا من خلال خبرتي كخبير الأمن الالكتروني، وقد حدث ذلك بعد عشرين عاماً . ومن أحد الأسباب الرئيسية في اختراقالمعلومات الرقمية هي الإرهاب الحاسوبي وهي سلالة جديدة من الإرهاب على ساحة الفضاء الإلكتروني. وفي عام 1997عرف مارك بوليت، وهو وكيل خاص لمكتب التحقيقات الفدرالي، عرَّف الإرهاب الإلكترونيبأنه:”هجوم متعمد، ذو دوافع سياسية ضد المعلومات وأنظمة الكمبيوتر، وبرامج الكمبيوتر، وبيانات الأهداف التالية ضد العنف من جانب المجموعات المعادية للوطنية أو وكلائهم السريين”. أما الخبير المشهور دينينغ دوروثي فقد عرَّف الإرهاب الإلكتروني بأنه: ‘ الهجمات غير القانونية والتهديدات بالهجوم على أجهزة الكمبيوتر والشبكات والمعلومات المخزنة فيها لتخويف أو إكراه حكومة أو شعبها تعزيزا لأهداف سياسية أو اجتماعية”. وإذا ألقينا نظرة على ما سبق يمكننا القول بأن الإرهاب الحاسوبي هو استخدام الهجمات المستندة إلى إنترنت في أنشطة إرهابية، بما في ذلك أعمال التعطيل المتعمد، على نطاق واسع من شبكات الكمبيوتر، خاصة من الحواسيب الشخصية المتصلة بالإنترنت، بواسطة أدوات مثل فيروسات الكمبيوتر. فالأساس للإرهاب الإلكتروني هو الاستخدام الواسع النطاق للتكنولوجيا الرقمية في كل مكان. فنحن نستخدم التكنولوجيا الرقمية عند مشاهدة التلفزيون، وفي الإعداد لإدارة المصنع، وفي المعاملات، في السيارات، والطائرات، والعديد من الحالات الأخرى من المنزل إلى الحكومة المصرفية. هذا الفضاء الجديد شكّل حقلاً كبيراً من النشاط للمجرمين. ولذلك فإن الاختلاف الهام بين الإرهاب الالكتروني والجريمة الإلكترونية هو أن الإرهاب يعدُّ محاولة لتحقيق الأهداف السياسية، بدلاً من الأهداف الاقتصادية. ولذلك، المهمة الأولى للإرهاب الإلكتروني غرس شعور بالخوف والرعب. لأغراض الإرهاب الإلكتروني،وهناك الكثير من نظم المعلومات غير المحمية التي يمكن أن تدمر عن بعد من قبل القراصنة، ومن الناحية الاقتصادية فإن العمل على الحماية من الإرهاب الإلكتروني يقلل من تكلفة محاربتها بعد حدوثها. وإن أحد الطرق لمكافحة تهديدات الإرهاب الإلكتروني هي أساليب الأمن الاستباقي الذي يشمل أساليب الكشف المبكر والوقاية من الهجمات الإلكترونية. لأمن المعلومات، وللاكتشاف المبكر عن هجمات قراصنة الكمبيوتر، يمكن أن نستخدم أساليب اثنين. الأسلوب الأول الكشف عن الأنماط المميزة للهجمات في حركة المرور. الأسلوب الثاني هو تحديد الحالات الشاذة في سلوك الكائن المحمية أو بيئة المعلومات. ويعمل نظام الكشف عن أنماط مميزة من الهجمات كالبرمجيات المضادة للفيروسات. إذا يكشف نظام الكشف عن تسلسل الأحداث المميزة لأنواع معروفة من الهجمات في نظام المعلومات، والنظام يختتم بأننا تحت الهجوم. وبطبيعة الحال، لن يحصل الكشف عن أنواع غير معروفة من الهجمات، ومن مزايا هذا النهج أنه لا يحتاج إلا إلى أداة صغيرة نسبيا مع الجهاز. أماطريقة الكشف عن الاختراق استناداً إلى نظرية الاحتمالات فإنها تتطلب مرحلة تدريب،وفي هذه المرحلة، يحدد نظام حماية خصائص نظام المعلومات الإحصائية الأساسية، وعيوب هذه الطريقة أنها تتضمن الإنذارات الكاذبة بشكل كبير نسبياً،وهي عملية صعبة في المرحلة الأولى وميزة هذا الأسلوب هو القدرة على الكشف عن الهجمات غير المعروفة. إن تطوير تكنولوجيات الرصد و استخدام أساليب “البيانات الكبيرة” للكشف عن الهجمات على أنظمة المعلومات هو نوع من أنواع تطوير أساليب احتماليةالكشف عن الهجمات. وفي الواقع فإن الأسلوب الأكثر فعالية للكشف عن الهجمات الإرهابية الإلكترونية هو استخدام نظام متكامل للمعلومات الأمنية وهذه النظم ينبغي أن تتكون من نظم تحديد الهوية والحصول على إذن، والوصول إلى السيطرة على الكائنات والحماية من الفيروسات، وأنظمة النسخ الاحتياطي. وينبغي أن نلاحظ أيضا أن الحماية ضد الإرهاب الإلكتروني يتطلب جهودا متواصلة لإعداد وصيانة نظام لحماية المعلومات،ومن المهم أيضا على الشركات او الجامعات توظيف أخصائيين مدربين تدريبا جيدا لديهم القدرة العالية على دعم نظام الأمن، ويمكنهم مواصلة تعليمهم لنا من الهجمات الإرهابية الإلكترونية. ومن الواجب عدم إغفال دور الجامعات والمؤسسات الحكومية والخاصة في الرقابة على المواقع الالكترونية. على أن لا تكون الرقابة هي الوسيلة الوحيدة لذلك . بل لا بد من تفعيل الرقابة الذاتية التي تقوم على الخلق والدين والانتماء للوطن بعيدا عن الانسياق للافكار الهدامة والمتطرفة.