الى متى ايتها الحروب الاليكترونيه؟

By : اسماعيل عبدالمجيد

دخل المجال الإلكتروني على ما يبدو ميادين الحروب، حيث من المتوقع أن تكون الحرب الإلكترونية (Cyberwar) السمة الغالبة إن لم تكن الرئيسة للحروب المستقبلية في القرن الواحد والعشرين. وتكمن خطورة حروب الشبكه العنكبوتيه  في كون العالم أصبح يعتمد أكثر فأكثر على الفضاء الإلكتروني (Cyberspace) لا سيما في البنى التحتية المعلوماتية العسكرية والمصرفية والحكومية إضافة إلى المؤسسات والشركات العامة والخاصة. ولا شك أنّ ازدياد الهجمات الإلكترونية والتي نشهد جزءًا بسيطا منها اليوم يرتبط أيضا بازدياد هذا الاعتماد على شبكات الحاسوب والإنترنيت في البنية التحتية الوطنية الأساسية، وهو ما يعني إمكانية تطوّر الهجمات الإلكترونية اليوم لتصبح سلاحا حاسما في النزاعات بين الدول في المستقبل، علما أنّ أبعاد مفهوم الحرب الإلكترونية(1) لا تزال غير مفهومة لدى شريحة  واسعة من  المراقبين وحتى العامة.       
 
 كما تشير العديد من التقارير إلى تزايد أعداد الهجمات الإلكترونية التي تتم في العالم اليوم والتي تقوم بها مجموعات أو حكومات تتدرج في الاستهداف من أبسط المستويات إلى أكثرها تعقيدا وخطورة.
"لايوجد اجماع على تعريف محدد ودقيق لمفهوم الحرب الإلكترونية الآن. وعلى الرغم من ذلك، فقد اجتهد عدد من الخبراء من ضمن اختصاصاتهم في تقديم تعريف يحيط بهذا المفهوم، فعرّف كل من "ريتشارك كلارك” و”روبرت كناكي” الحرب إلكترونية على أنها "أعمال تقوم بها دولة تحاول من خلالها اختراق أجهزة الكمبيوتر والشبكات التابعة لدولة أخرى بهدف تحقيق أضرار بالغة أو تعطيلها"(2)    

                                                                                                                                                                                                                           
فيما يعرّف آخرون مصطلح الحرب الإلكترونية بأنها "مفهوم يشير إلى أي نزاع يحدث في الفضاء الإلكتروني ويكون له طابع دولي". ولأن مثل هذه التعريفات فضفاضة ولا تعبّر بدقّة عن فحوى الموضوع، يقترح آخرون أن يتم التركيز بدلا من ذلك على أنواع وأشكال النزاع التي تحصل في الفضاء الإلكتروني، ومنها(3)       

                                                                                                                                                                                                                                                 
القرصنة الإلكترونية: أو التخريب الإلكتروني، وتقع في المستوى الأول من النزاع في الفضاء الإلكتروني، وتتضمن هذه العمليات القيام بتعديل أو تخريب أو إلغاء المحتوى . ومن أمثلته القيام بعمليات قرصنة المواقع الإلكترونية أو بتعطيل الحواسيب الخادمة أو ما يعرف باسم      الملقّمات    من خلال إغراقها بالبيانات                       
 
الجريمة الإلكترونية والتجسس الإلكتروني : ويقعان في المستوى الثاني والثالث وغالبا ما يستهدفان الشركات والمؤسسات وفي حالات نادرة بعض المؤسسات الحكومية               

                                                                                                                                                                                                                                                                                                 
الإرهاب الإلكتروني: ويقع في المستوى الرابع من النزاع في الفضاء الإلكتروني. ويستخدم هذا المصطلح لوصف الهجمات غير الشرعية التي تنفّذها مجموعات أو فاعلون غير حكوميون (Non-State Actors) ضد أجهزة الكمبيوتر والشبكات والمعلومات المخزّنة. ولا يمكن تعريف أي هجوم إلكتروني بأنه إرهاب إلكتروني إلا إذا انطوى على نتائج تؤدي إلى أذى مادّي للأشخاص أو الممتلكات والى خراب يترك قدرا كبيرا من الخوف                                                                                                                                                          
 

الحرب الإلكترونية: وهي المستوى الأخطر للنزاع في الفضاء الإلكتروني، وتعتبر جزءا من الحرب المعلوماتية بمعناها الأوسع، وتهدف إلى التأثير على إرادة الطرف المستهدف السياسية وعلى قدرته في عملية صنع القرار، وكذلك التأثير فيما يتعلق بالقيادة العسكرية أو توجهات المدنيين في مسرح العمليات الإلكتروني        

ومن المتوقع أن تصبح الحرب الإلكترونية نموذجا تسعى إليه العديد من الجهات نظرا للخصائص العديدة التي تنطوي عليها، ومنها:          

                                        
حروب الإنترنيت هي حروب لا تناظرية (Asymmetric): فالتكلفة المتدنية نسبيا للأدوات اللازمة لشن هكذا حروب يعني أنّه ليس هناك حاجة لدولة ما مثلا أن تقوم بتصنيع أسلحة مكلفة جدا كحاملات الطائرات والمقاتلات المتطورة لتفرض تهديدا خطيرا وحقيقيا على دولة مثل الولايات المتّحدة الأمريكية على سبيل المثال(4)       

                                                                                                         
تمتّع المهاجم بأفضلية واضحة: في حروب الإنترنيت يتمتع المهاجم بأفضلية واضحة وكبيرة على المدافع، فهذه الحروب تتميز بالسرعة والمرونة والمراوغة. وفي بيئة مماثلة يتمتّع بها المهاجم بأفضليّة، من الصعب جدا على عقليّة التحصّن لوحدها أن تنجح. فالتحصين بهذا المعنى سيجعل من هذا الطرف عرضة لمزيد من محاولات الاختراق وبالتالي المزيد من الضغط -    فالحرب الإلكترونية هي أبرز ثمار ثورة تكنولوجيا المعلومات والإنترنت . إنها مدخل الفرد للتأثير الفاعل في الجماعة أو حتى للتفوق عليها . أجل، مع الانترنت أصبح ممكناً القول إن العالم أصبح مكوّناً من أفراد وليس فقط من جماعات ودول .   

 

      انتشرت الإنترنت – أو الشبكه العنكبوتيه كما يسميها البعض - انتشارا واسعا في السنوات الأخيرة. واستطاعت هذه الشبكة العملاقة أن تنسج خيوطها حول العالم لتزيل الحدود الجغرافية بين الناس، وتجعل عملية نقل المعلومات والوصول إليها عملية ميسرة وقليلة التكلفة. وقد لعبت القطاعات العسكرية دوراً بارزاً في تطور الإنترنت، خاصة وأن أساس نشأتها في أواخر الستينيات من القرن الميلادي الماضي كان للأغراض العسكرية وحفظ مراكز المعلومات من الدمار حال وقوع هجمات حربية تهدف إلى تدمير تلك المراكز. ومع التوسع في استخدام الإنترنت من قبل شرائح عريضة من الناس بدأت ساحاتها تشهد معارك غير تقليدية بين منظمات وجماعات منتشرة حول العالم لتحقيق أهداف سياسية و اقتصادية مختلفة. ويمكن تسمية هذه النوع من الحروب بالحرب الإلكترونية.            

                                                                                                                                                            
أشكال الحرب الإلكترونية 
تأخذ الحرب الإلكترونية على شبكة الإنترنت أشكالا متنوعة، وترتبط إلى حد كبير بالنـزاعات الدولية، حيث بات متوقعاً أن يصاحب كل نزاع دولي حرب إلكترونية بين مؤيـدي أطراف النـزاع. ومن أشكال تلك الحروب الإلكترونية ما يلي:

 

 1.اختراق المواقع الإلكترونية        
يعتبر اختراق المواقع الإلكترونية أشهر أنواع الحروب الإلكترونية، حيث يقوم شخص أو أكثر باختراق موقع مضاد لتغيير محتوياته، أو سرقة معلومات سرية، أو تعطيل الموقع عن العمل، أو الاستيلاء عليه بشكل كامل. وعادة ما يضع المهاجمون – بعد نجاح مهمتهم – رسائل في الموقع تعلن اختراقه، وهي بمثابة الراية التي يرفعها المنتصرون على أرض المعركة.


2. نشر الفيروسات 
تعتبر من أهم جرائم الحاسوب و أكثرها انتشارا في الوقت الحاضر ، و لم يعد يخفى على أحد ما المقصود بفيروس الحاسوب حتى من العامة ممن لا يستخدموا الحاسوب و ذلك بسبب تناقل الصحف لأخبار خسائر الشركات و الحكومات و الأفراد بسبب تخريب أحدثه فيروس معين ، و لم يعد أحد يخلط بين معنى فيروس الحاسوب و الفيروس البيولوجي الذي يصيب الإنسان كما كان يحدث سابقا بسبب عدم انتشار ثقافة الحاسوب . و يمكن تعريفه على أنه برنامج حاسوب له أهداف تدميرية يهدف الى إحداث أضرار جسيمه بنظام الحاسوب سواء البرامج أو الأجهزة و يستطيع أن يعدل تركيب البرامج الأخرى حيث يرتبط بها و يعمل على تخريبها ، و هو برنامج مكتوب بإحدى لغات البرمجة من قبل المبرمجين و هو قادر على التوالد و التناسخ و يستطيع الدخول الى البرامج و على الأفضلية أكبر من نظم التشغيل تساعده في فحص المكونات المادية مثل الذاكرة الرئيسية أو القرص المرن أو الليزري ، و قد ظهرت الفيروسات في نهاية الأربعينات و كان أول من فكر فيها هو اختصاصي الكمبيوتر (جون فون تيونان )حيث نشر مقاله حولها و ظهرت بعد ذلك آثار الفيروس في عام 1950 إلا أنها بقيت محدودة الإنتشار حتى عام 1983 عندما تفشت الفيروسات في برنامج UNIX و أثار ذلك ضجة على الساحة العلمية و العملية ثم ظهرت بعض الحوادث الفردية لصغار المبرمجين الذين قاموا بزرع الفيروسات في شبكات الكمبيوتر ، فقد قام موريس الذي كان طالبا في جامعة كورنيل بإعداد برنامج مدمر ساهم في تعطيل آلاف من الحواسيب مما كلف الشركات الأمريكية (100)مليون دولار ، أما كيفية اكتشاف الفيروس فكان عن طريق مبرمج هندي حيث قام بعمل برنامج خفي من أجل المحافظة على برنامجه الذي كان أحدث برنامج للطباعه ، حيث قام بحمايته من النسخ من خلال دخوله على الملفات التشغيلية و هي في حالة النسخ ثم يقوم بتكبير حجم الملفات و من ثم تخريبها ( أي الملفات المستنسخة ) و استمرت مع التطورات الحاصلة في مجال تكنولوجيا الحاسوب و البرمجيات تطور كل من برامج الحماية ، مقابل ازدياد حالات ابتكار  و اعداد برامج فيروسية .         
                                                                                                                                   
 

وتخشى كثير من الدول استخدام الفيروسات ضدها في الحروب الإلكترونية نظراً للأضرار الفادحة التي تحدثها الفيروسات في الأنظمة المعلوماتية وإمكانية انتشارها بشكل سريع ، وخاصة في الدول التي تعتمد اعتمادا كبيرا على التقنيات الحديثة في مؤسساتها المدنية والعسكرية و يشير مراقبون إلى استغلال بعض الدول للفيروسات في ضرب أهداف تقنية داخل أرض العدو                 

                                                                                                        
3  .الحرب الإعلامية       
أصبحت الإنترنت وسيلة مهمة للتأثير على الرأي العام ومخاطبة ملايين المستخدمين من خلال النص والصوت والصورة. فيمكن للأفراد و المنظمات تأسيس مواقع على الإنترنت لتكون منابر إعلامية تساعد على إيصال صوتهم للعالم ووضع كل ما يساند قضيتهم أمام المهتمين. ومن ذلك ما فعله الشيشانيون عندما أسسوا مواقع بلغات عدة لشرح قضيتهم وفضح الممارسات الروسية في القوقاز ضد الشعب الشيشاني، وعززوا ذلك بنشر صور وأفلام للمذابح والانتهاكات التي لا تبثها وسائل الإعلام التقليدية (الصحافة والتلفزيون)، أو تعتم عليها، أو تخضعها لمقص الرقيب. وقد نجحت هذه المواقع في أن تكون مصدراً مهماً لمعرفة مستجدات الجهاد في الشيشان، بدليل أن وكالات الأنباء العالمية كانت تتناقل بعض الأخبار والتصريحات الموجودة في المواقع الشيشانية على شبكة الإنترنت. ونظراً للدور المهم الذي قامت به هذه المواقع في نشر حقيقة ما يجرى على أرض الواقع في الشيشان، فإنها لم تسلم بدورها من عمليات الاختراق من قبل المنظمات الروسية التي حاولت إسكاتها و تعطيلها عن أداء دورها كأداة حرب إلكترونية، وهذا دليل آخر على نجاحها.


ومن أشكال الحرب الإعلامية على الإنترنت أيضا تلك المعارك التي تشهدها المنتديات وساحات الحوار، ولا سيما أثناء الأحداث الدولية الساخنة. وهنا تبرز النـزالات التي جرت في المنتديات العالمية بين العرب والمسلمين من جهة، والأمريكيين ومؤييديهم من جهة أخرى، عقب أحداث الحادي عشر من سبتمبر. فقد حدث جدل كبير تركز على كيل الاتهامات والرد عليها، وإبراز الأدلة ودحض الحجج. وفي الحقيقة، كانت هذه معارك صعبة لأنها تحتاج إلى محاربين متسلحين بسلاح اللغة والمعرفة الدينية والتاريخية، وهؤلاء بلا شك هم محاربون من نوع خاص وغير متوفرين دائما.

  4.التجسس الإلكتروني    
من بين التعريفات للتجسس الالكتروني الدخول غير المسموح به لحاسوب مرتبط بشبكة وخاصة شبكة الانترنت باستخدام برمجيات مخصصة لهذا الغرض. وتوجد العديد من البرمجيات المجانية بالإنترنت والتي عن طريقها يمكن الوصول إلى الحاسوب والاطلاع على محتوياته. وخبراء التجسس لديهم القدرة الاطلاع على لوحة المفاتيح للحاسوب المراد التجسس عليه ومتابعة كل نقرة على أي مفتاح وهذا يسهل عليهم معرفة كلمات المرور وما يتم إدخاله وبالإمكان التجول داخل الحاسوب ونسخ ما يحلو له، بالإضافة إلى العبث في الحاسوب، وغالبا ما يركز الجاسوس على البريد الالكتروني. وتطورت برمجيات التجسس إلى حد بإمكانها تسجيل كل ما يتم بالحاسوب بدء من وقت فتحه وتصوير سطح المكتب وبالإمكان التحكم فيه. ولا تخلو دولة من تواجد هذا النوع من الجواسيس، فمنهم من يعمل لحسابه الخاص ومنهم من يتم توظيفه من قبل شركات لمعرفة ما يقوم به منافسيهم، ومنهم من يتم توظيفه من قبل مؤسسات الدولة.

 

ويتم اخذ الحيطة من الدخلاء باستخدام تجهيزات وبرمجيات مخصصة لمنع التجسس، وهذا يعنى السباق الدائم بين من يطور معدات وبرمجيات التجسس ومن يطور معدات وبرمجيات المنع والحد من التجسس. وجُل مستخدمي الانترنت يكره وينبذ ويستهجن أي نوع من أنواع التجسس، ولكن هل يجوز اختيار مجموعة من خبراء التجسس الالكتروني للتجسس على العدو والعمل على الحماية من الاختراق.


قآل تعآلى : } يَا أَيُّهَا الَّذِينَ آمَنُوا اجْتَنِبُوا كَثِيراً مِّنَ الظَّنِّ إِنَّ بَعْضَ الظَّنِّ إِثْمٌ وَلَا تَجَسَّسُوا وَلَا يَغْتَب بَّعْضُكُم بَعْضاً أَيُحِبُّ أَحَدُكُمْ أَن يَأْكُلَ لَحْمَ أَخِيهِ مَيْتاً فَكَرِهْتُمُوهُ وَاتَّقُوا اللَّهَ إِنَّ اللَّهَ تَوَّابٌ رَّحِيمٌ{                                                                                                                                                                                                    (سورة الحجرات آية 12)

 

يتمثل التحدي الحقيقي للحرب الإلكترونية على الإنترنت في القدرة على اكتشاف وقوع الحرب، وسرعة معالجة أضرارها، وتحديد نتائجها السياسية والإعلامية والاقتصادية. ففي بعض الأحيان لا يتم اكتشاف عملية الاختراق أو تعطيل المواقع إلا بعد وقت طويل، وفي هذه الحالة يكون الانتصار مضاعفا لأن المهاجمون يثبتون أن أنظمة الموقع الإدارية أكثر هشاشة من أنظمتة الأمنية. وفي أحيان أخرى يتم اكتشاف الهجمات في وقت مبكر إلا أن معالجة الأضرار وإعادة الأمور إلى سابق عهدها تأخذ وقتاً وجهدا كبيرين. أما الأدهى من ذلك فهو هو أن يتم التجسس على الشبكات الداخلية للمنظمات والإطلاع على التعاملات والمراسلات الإلكترونية التي تتم فيها دون اكتشاف هذه العملية. وهنا مكمن الخطر لأن المتجسسون سيتمكنون من معرفة أسرار المنظمة المستهدفة والإطلاع على معلومات قد تكون بالغة الأهمية. لذلك فإن من الضروري إتباع الحكمة الشهيرة التي تقول بأن الوقاية خير من العلاج.       

                                    
وأخيراً، فإن أشكال الحرب الإلكترونية على الإنترنت متعددة وأدواتها متغيرة، ويتفنن المحاربون في ابتكار أساليب جديدة يوما بعد يوم. ويجب على القطاعات العسكرية بشكل خاص أن تكون على معرفة كبيرة بطبيعة الحرب الإلكترونية، وأن تكون مستعدة لحروب من هذا النوع. 

 

تقسيم العلوم من الناحيه الشرعيه
تنقسم العلوم إلى ثلاثة أقسام :   علوم نافعة ، وعلوم ضارة ، وعلوم يمكن استعمالها فيما يفيد ، ويمكن استعمالها فيما يضر . فالعلوم النافعة كعلوم الشريعة ، والطب ، والزراعة والصناعات والحرف التي ينتفع بها الناس في دنياهم . فهذه العلوم لا إشكال في جواز تعليمها للناس ، بل قد يكون ذلك واجباً  في بعض الحالات . والعلوم الضارة : كعلوم السحر ، والموسيقى والرقص ونحت وصناعة التماثيل ، فهذه علوم محرمة ، يحرم تعلمها وتعليمها .  والقسم الثالث من العلوم ، وهو الذي يمكن استعماله والاستفادة منه في أشياء مباحة أو مفيدة ، ويمكن استعماله في أشياء محرمة تضر الناس ، فله أمثلة كثيرة ، كصناعة الأسلحة ، وتعلم فنون القتال ، فهذا القسم من العلوم ، لا يجوز تعليمه لمن علمنا أو غلب على ظننا أنه سيستعمله استعمالاً محرماً يضر الناس ، ولا مانع من أن يُشترط على المتعلم أنه لا يستعمله فيما حرم الله .


 قال الشيخ محمد بن صالح العثيمين رحمه الله :     

            
"أما العلوم الأخرى التي تتعلق بالدنيا فهي من العلوم المباحة ، التي إن اتخذها الإنسان وسيلة إلى خير : كانت خيراً ، وإن اتخذها وسيلة إلى شر : كانت شرّاً ، فهي لا تُحمد لذاتها ، ولا تُذم لذاتها ، بل هي بحسب ما توصل إليه .


وهناك علوم أخرى ، علوم ضارة ، إما في العقيدة ، وإما في الأخلاق ، وإما في السلوك ، فهذه محرمة ، وممنوعة بكل حال .


فالعلوم ثلاثة أقسام : محمودة بكل حال ، ومذمومة بكل حال ، ومباحة ، يتعلق الذم فيها ، أو المدح بحسب ما تكون وسيلة له" انتهى .


وتعلم اختراق المواقع والبريد الإلكتروني يدخل في هذا القسم الثالث ، لأنه يمكن استعماله استعمالاً محرماً ، وهو الاعتداء على أصحاب المواقع ، وإفساد عملهم ، وكذلك التجسس على الناس ومعرفة خصوصياتهم عن طريق اقتحام البريد الإلكتروني الخاص بهم ، وقد يكون ذلك مباحاً إذا تعلق الأمر بمفسدين ، أو كفار محاربين للإسلام والمسلمين .


 واستثناءً من ذلك فقد يكون التجسس مشروعاً في أحوال معينة كالتجسس على المجرمين ، فقد لا يعرفون إلا بطريق التجسس ، وقد أجاز الفقهاء التجسس على اللصوص وقطاع الطريق ، وطلبهم بطريق التجسس عليهم وتتبع أخبارهم(5) ، وكذلك يجوز التجسس في حال الحرب بين المسلمين وغيرهم لمعرفة أخبار جيش الكفار وعددهم وعتادهم ومحل إقامتهم وما إلى ذلك .


وكذلك يجوز اختراق البريد الإلكتروني للمجرمين المفسدين في الأرض واللصوص وقطاع الطريق ، لتتبعهم ، ومعرفة خططهم وأماكن وجودهم ، لقطع شرهم ودفع ضررهم عن المسلمين ، وهذا موافق لمقاصد الشريعة الإسلامية التي جاءت بحفظ الدين والعرض والمال والنفس والعقل(6) وعلى هذا ، فمن عُلم أو غلب على الظن أن سيستعمل هذا العلم في أشياء محرمة ، فلا يجوز تعليمه .


المراجع
(1) المجال الخامس- الحروب الاليكترونيه-على حسين باكير- مركز الجزيرة للدراسات بقطر في اكتوبر 2010
(2)  Richard A. Clarke & Robert knake, Cyber War, HarperCollins (2010), p:6.
(3) Myriam Dunn Cavelty, CYBERWAR: CONCEPT, STATUS. QUO, AND LIMITATIONS, CSS Analysis in Security Policy, CSS ETH Zurich, No.71, April 2010,at this link:w.w.w.sta.ethz.ch/content/download/906/6864/version/1/file/CSS_Analysis_71.pdf 
(4) William J. Lynn III, Defending a New Domain: The Pentagon’s Cyberstrategey, Foreign Affairs, September-October 2010, p:98.
(1) تبصرة الحكام في أصول الأقضية ومناهج الإسلام للقاضى برهان الدين ابي الوفاء إبراهيم بن علي بن ابي
(2)  القاسم فرحون اليعمري المدني المالكي (ت 799 هـ) (2/171) قال الحافظ ابن حجر في ترجمته من (الدرر    الكامنة)(124): ألف كتابا نفيسا في الأحكام .اهـ طبع أولا في مطبعة مصطفى البابي الحلبي 1958, وفي دار الفكر بيروت في مجلدين ,بهامش كتاب : فتح العلي المالك في الفتوى على مذهب الإمام مالك للشيخ عليش , ثم مفردا في دار الكتب العلمية بيروت في مجلد
وسائل الإرهاب الإلكتروني ، حكمها في الإسلام ، وطرق مكافحتها-      الدكتور عبد الرحمن بن عبد الله السند: (ص 10 - 12) (6)              

الجزء الاول
 الدكتور اسماعيل عبدالمجيد
عضو الاتحاد العالمي لعلماء المسلمين والرائد العالمي لاكتشاف اعجاز الاسلام لعلوم الرياضيات


اترك تعليق