أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - تقنية المعلمومات و الكومبيوتر - النهار - من يضع التعريف ومن يتخذ الاجراءات المضادة؟ "الارهاب الرقمي" يقلق قادة العالم















المزيد.....

من يضع التعريف ومن يتخذ الاجراءات المضادة؟ "الارهاب الرقمي" يقلق قادة العالم


النهار

الحوار المتمدن-العدد: 201 - 2002 / 7 / 26 - 08:31
المحور: تقنية المعلمومات و الكومبيوتر
    


"النهار"

الاحد 21 تموز 2002

 

قبل اعوام وضعت الادارة الاميركية لائحة اولويات لسياستها الخارجية، وفي المقدم جاءت الشيوعية واخطار انتشارها، وتلاها مباشرة ما سمي "الاصولية الاسلامية". وفي الواقع لم تكن التسمية التي اطلقت على خطر الاسلام سوى نسخة منقحة وديبلوماسية. ولم تمضِ اعوام حتى تحولت الى "الارهاب الاسلامي" و"الاسلام المتطرف"... وبعد احداث 11 ايلول تحول الاسلام - المختصر لدى جماهير بلدان الغرب الاوروبية والاميركية في أسامة بن لادن - الى خطر داهم توجب معالجته. وظهرت تبعاً لذلك مصطلحات ومفردات ومفاهيم جديدة وصلت الى الانترنت.

 

الارهاب الالكتروني

ظهر مفهوم الارهاب في بلدان عديدة، الا انه بفضل آلة الحملات الاعلامية التي تملكها، وقدراتها المتفوقة في شتى المجالات، تمكنت الولايات المتحدة من ترويج تعريفها الخاص. وبات بذلك: "الاستخدام غير القانوني للقوة او العنف ضد افراد او ممتلكات بغية الارهاب بالتهديد لإرغام الحكومة او السكان المدنيين او اي فئة اخرى على القبول بهدف سياسي او اجتماعي".

وللامانة هنا النص بالانكليزية من المصدر:

The Unlawful use of force or violence against persons or property to intimidate or coerce a government, the civilian population, or any segment there of, in fortherance of political or social objectives.

واستكمالاً للتصدي لـ"الارهاب" بمختلف اشكاله، قررت الادارة الاميركية في عهد الرئيس بيل كلينتون عام 1996 اجراء خطوات تنفيذية لمكافحة ظاهرة "الارهاب الشبكي" Cyber terrorism . وبناء عليه أنشئت "لجنة حماية البنية الحساسة" Commission of critical infrastructure protection . وأجرت هذه اللجنة سلسلة دراسات وابحاث تناولت كل النقاط الحساسة في الامن القومي الاميركي وخصوصاً في مجال التكنولوجيا فوجدت ان المعادلة التي تجمع قطاعات الكهرباء والاتصالات والكومبيوتر هي من الركائز الضرورية لسكان الولايات المتحدة وأمن نظامهم العام وتفوقهم على سائر الأمم. ورأت اللجنة ان هذه المعادلة: كهرباء + اتصالات + كومبيوتر، معرّضة جدياً لتهديدات "الحرب الرقمية" Cyber - warfare. واعطت تعريفاً للتهديدات الممكنة ضمن هذا الاسلوب فقالت: "المصادر التي يعتمد عليها من يريد القيام بهجوم رقمي متوافرة ومنتشرة بين عامة الناس وتتألف من جهاز كومبيوتر ونقطة اتصال بالانترنت". واعتبرت ان المستخدمين عامة، وبينهم الشركات، لا يقدرون حقيقة الخطر المتأتي من اي فوضى تطاول الشبكات الرقمية واجهزة الكومبيوتر.

وعلى هذه الاسس، مضت اللجنة لتوصي بمعالجة جدية للتهديد الصادر عن الارهاب الرقمي، فقالت إنه من الضروري درس مصادر التهديد ومكان انطلاق العمل الارهابي وادواته لكي توكل عندها مهمة ملاحقة المتهمين الى جهاز الاستخبارات المناسب وتوضع في تصرفه المستلزمات الضرورية.

الـ"سي آي اي" ايضاً

في موازاة عمل "لجنة حماية البنية الحساسة"، أنشأت وكالة الاستخبارات المركزية (سي آي اي) في الولايات المتحدة مجموعة منظمة تتعاطى مع جوانب تخص الارهاب الرقمي واطلقت عليها اسم: "مركز حرب المعلومات" الذي يضم نحو ألف موظف بينهم مجموعة تعمل على مدار الساعة مناوبة للرد على اي تطورات او استفسارات.

وعلى مدى التسعينات صُرفت لهذا المركز المبالغ المطلوبة ليصبح من اهم مراكز حرب المعلومات في النصف الغربي من الكرة الارضية. الا ان تطوير المركز واجه عراقيل عديدة  اهمها تشابك صلاحيات التحقيق بين السي آي اي ومكتب التحقيقات الفيديرالي (اف بي آي) وسواهما.

واذا اخذنا في الاعتبار مشاريع مثل "ايشلون" (مقام بالاشتراك مع دول اوروبية للتجسس على رسائل الانترنت والمكالمات الهاتفية في العالم) وكارنيفور وغيرهما نعلم سبب تشابك الصلاحيات. فالـ"اف بي آي" مكلف متابعة التهديدات داخلياً، وكذلك استخبارات الجيش فيما تعمل الـ"سي آي اي" في مواجهة القضايا الخارجية.

ولذلك انتشرت المجموعات المتخصصة بالارهاب الالكتروني في اجهزة الامن المختلفة. ويقوم الـ"اف. بي آي" حالياً مثلاً بملاحقة المخترقين هاكرز Hackers على انواعهم. وتقوم اجهزة الخدمات السرية بملاحقة الارهاب الرقمي في حالات الصيرفة الالكترونية والنصب والاحتيال والتنصت...

اما سلاح الجو فأسس "فرق هندسة الامن الالكتروني" ESETs، ومهمتها محاولة اختراق انظمة وشبكات عسكرية. واللافت ان هذه الفرق استطاعت اختراق 30 في المئة من شبكات الاجهزة العسكرية في العالم.

 

وفي اليابان

اما في اليابان فدعت الحكومة الى التصدي "بسرعة" لخطر الارهاب الرقمي بعد اختراقات عديدة لانظمة الكومبيوتر الحكومية. واستطاع المخترقون ان يدخلوا مثلاً اجهزة الموقع الحكومي الياباني ويمحوا بيانات مهمة تتضمن احصاءات عن عدد السكان. وفي حالة اخرى تمكن المخترقون من نشر رسائل تنتقد الموقف الياباني الرسمي من مذابح نانكين التي يتهم بارتكابها الجنود اليابانيون في الصين عام ،1937 على موقع وكالة (وزارة) التنسيق والادارة ووكالة (وزارة) العلوم والتكنولوجيا. وتقول بعض المصادر ان الحكومة اعلنت عن حالات قليلة من الارهاب الرقمي واخفت الكثير غيرها.

الخلاصة انه ليس متفقاً حتى الآن على تعريف عالمي للارهاب فكيف الامر بالارهاب الرقمي؟

القضية لا تزال جديدة، الا ان التعريف الاميركي للارهاب يسوّق بقوة منذ فترة، وهذا مؤشر لما سيؤول اليه ايضاً تعريف الارهاب الرقمي.



#النهار (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتبة انتصار الميالي حول تعديل قانون الاحوال الشخصية العراقي والضرر على حياة المراة والطفل، اجرت الحوار: بيان بدل
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- ندعو لوقف الدعم الايراني للحركات الاصولية


المزيد.....




- لا تهمل هذه النصائح مع تناول الحبوب الكاملة
- مفاهيم طبية.. أنواع العلاج الهرمونى وكيف يستخدم مع السرطان ...
- ماتخافش.. حيل نفسية للتغلب على فوبيا العمليات الجراحية
- غارات -عنيفة- على الضاحية الجنوبية لبيروت بعد إنذارات إخلاء ...
- لمتابعة جـمال الطبيعة.. تردد قناة ناشيونال جيوغرافيك 2024 وأ ...
- لو عندك التهاب مفاصل.. نصائح بسيطة تخفف آلامك
- القصف الإسرائيلي يتسبب بنفاد الأكسجين والمياه من مستشفى كمال ...
- منظمة الصحة العالمية: القانون الإنساني الدولي ينص على عدم اس ...
- منظمة الصحة العالمية: العراقيل الإسرائيلية تحد من قدرتنا في ...
- “يا أطفال شوفتوا شيكا السراقة الحرامية شو عملت” استقبل حالا ...


المزيد.....

- التصدي للاستبداد الرقمي / مرزوق الحلالي
- الغبار الذكي: نظرة عامة كاملة وآثاره المستقبلية / محمد عبد الكريم يوسف
- تقنية النانو والهندسة الإلكترونية / زهير الخويلدي
- تطورات الذكاء الاصطناعي / زهير الخويلدي
- تطور الذكاء الاصطناعي بين الرمزي والعرفاني والعصبي / زهير الخويلدي
- اهلا بالعالم .. من وحي البرمجة / ياسر بامطرف
- مهارات الانترنت / حسن هادي الزيادي
- أدوات وممارسات للأمان الرقمي / الاشتراكيون الثوريون
- الانترنت منظومة عصبية لكوكب الارض / هشام محمد الحرك
- ذاكرة الكمبيوتر / معتز عمر


المزيد.....
الصفحة الرئيسية - تقنية المعلمومات و الكومبيوتر - النهار - من يضع التعريف ومن يتخذ الاجراءات المضادة؟ "الارهاب الرقمي" يقلق قادة العالم