مقدمة
لا يعد استخدام وسائل التواصل الاجتماعي بشكل خاص والفضاء السيبراني بشكل عام حكرًا على تنظيم إرهابي بعينه؛ إذ تتغير تكتيكات الإرهاب وأدواته المستخدمة بمرور الوقت تبعًا للتغيرات المضطردة في البيئة الدولية؛ حتى تكهن البعض بامتلاك وحيازة واستخدام التنظيمات الإرهابية لأسلحة الدمار الشامل، ناهيك بانخراطها في حروب اقتصادية ونفسية شاملة. ومن بين تلك التهديدات المحتملة، تزداد خطورة "الإرهاب السيبراني" مع تعدد السيناريوهات التي يقوم فيها الإرهابيون باستهداف البنى التحتية للدول وأنظمة معلوماتها وقواعدها العسكرية من ناحية، وكثافة استخدام التنظيمات الإرهابية للفضاء السيبراني لنشر وإدارة الدعاية الإرهابية وتبرير أفعالها في سياق حرب المعلومات وإدارة الحرب النفسية؛ وبخاصة أن تلك الدعاية لا يمكن بثها من خلال وسائل الإعلام التقليدية من ناحية ثانية.
فقد استخدمت التنظيمات الإرهابية وسائل التواصل الاجتماعي وتطبيقات الرسائل المشفرة وغرف دردشة الألعاب الإلكترونية لإرسال رسائل مشفرة، وإخفاء المعلومات المهمة والاستراتيجية، والتواصل بشكل خاص ومباشر مع مختلف التابعين، والتفاعل مع المجندين والمؤيدين، وتخطيط وتنسيق الهجمات الإرهابية، والقيام بعمليات القرصنة. كما استخدمت التنظيمات الإرهابية منصات التواصل الاجتماعي لأغراض التجنيد من خلال تحديد الأهداف المحتملة عبر مراقبة ملفات التعريف والمحادثات على تلك المنصات، بهدف اختبار مدى تعاطف مختلف المستخدمين مع الفكر الإرهابي، ثم إضافتهم كأصدقاء للتواصل المباشر معهم.
وإدراكًا من الدولة المصرية لخطورة التهديدات السيبرانية عمومًا وخطورة الإرهاب السيبراني خصوصًا، فقد أولت اهتمامًا بالغًا بسبل مجابهة ذلك التهديد، وسارعت باتخاذ العديد من التدابير والإجراءات لتنظيم الفضاء السيبراني وحماية البيانات على مختلف المستويات، بما يدعم جهود بناء مصر الرقمية والتحول الرقمي ورقمنة الخدمات الحكومية وتبني المعاملات الرقمية. وقد ساهمت تلك الجهود مجتمعة في احتلال مصر المرتبة رقم 23 بين 155 دولة في مؤشر الجاهزية للأمن السيبراني (Global Cybersecurity Index GCI) الصادر عن "الاتحاد الدولي للاتصالات" لعام 2018. وهو المؤشر الذي يقيس مختلف الجهود والاستعدادات التي قامت بها الدولة المصرية من خلال خمسة معايير هي: المعيار القانوني، والتقني، والتنظيمي، وبناء القدرات، والتعاون. وهي المعايير التي تُحدد مسبقًا من قبل "الأجندة العالمية للأمن السيبراني" (Global Security Agenda-GCA). وعمومًا، يعكس الترتيب الذي احتلته مصر في المؤشر مدى فاعلية الجهود التي تقوم بها في مجال الأمن السيبراني عمومًا، والإرهاب السيبراني خصوصًا، لا سيما مع تعدد الركائز التي تنهض عليها التجربة المصرية في ذلك المجال.
وعليه، تستعين هذه الدراسة بمنهج "دراسة الحالة" لدراسة أحد التهديدات السيبرانية من بين تهديدات أخرى وتحديدًا في الحالة المصرية من بين حالات عدة. وعمومًا، يتأسس ذلك المنهج على دراسة وحدة محددة، وذلك بقصد الإحاطة بها وإدراك خفاياها ومعرفة أهم العوامل المؤثرة فيها، بهدف الوصول إلى تعميمات علمية متعلقة بها وبغيرها من حالات مشابهة. فيركز على الموقف الكلي وينظر إلى الجزيئات من حيث علاقاتها بالكل الذي يحتويها. وتتطلب دراسة العلاقة بين الوحدة موضع الدراسة والوسط المباشر أو غير المباشر الذي توجد في إطاره[1].
ومن ثم،تنقسم هذه الدراسة إلى تسعة أجزاء رئيسة؛ يوضح أولها خصوصية الفضاء السيبراني التي أعطت دفعة كبرى لمفهوم الأمن السيبراني على اختلاف نظريات العلاقات الدولية المعنية به مع تسليط الضوء على الوجه المقابل له متمثلًا في التهديدات السيبرانية، ويناقش ثانيها مفهوم الإرهاب السيبراني على تعدد تعريفاته وأنواعه وما يرتبط به من مفاهيم، فيما يبرز ثالثها مدى خطورة الإرهاب السيبراني الذي شهدته مصر، وينتقل رابعها إلى أولى ركائز التجربة المصرية في مجال مكافحة الإرهاب السيبراني ممثلة في الأطر الدولية الملزمة للدولة المصرية، وإن وقف خامسها على أهم النصوص الدستورية والقانونية ذات الصلة بمختلف التهديدات السيبرانية بشكل عام والإرهاب السيبراني بشكل خاص. أما سادسها، فقد وقف على الأدوار التي تلعبها بعض المؤسسات المصرية المتخصصة والعامة المعنية بمجابهة مختلف التهديدات السيبرانية، فيما أشار سابعها إلى خصوصية بعض المؤسسات الرسمية وغير الرسمية التي تلعب أدوارًا بارزة على صعيد مجابهة الإرهاب السيبراني ليبرز في هذ الإطار الدور الذي لعبه مرصد الأزهر ووزارة الأوقاف والائتلاف المصري للتنمية وحقوق الإنسان. فيما تطرق ثامنها إلى الجهود المصرية لتعزيز التعاون الدولي في مجال الأمن السيبراني، وحلل تاسعها أهم المداخل التي ارتكزت عليها تجربة مصر في مواجهة الإرهاب السيبراني.
أولًا: الفضاء السيبراني بين الأمن والتهديد
ترجع أهمية الأمن السيبراني بالأساس إلى طبيعة الفضاء السيبراني على تعدد سماته وخصائصه. فهو عالم موازي للواقع المعاش، وهو أيضًا فيض رقمي من المعلومات،بل ووسيط من خلال أجهزة الكمبيوتر وشبكات الاتصال.وعليه، يتسم الفضاء السيبراني بغياب الحواجز المكانية والزمانية، وضرورة وجود هيكل مادي من أجهزة الكمبيوتر وخطوط الاتصالات، وعدم تقيد الهجمات السيبرانية بالحدود الجغرافية، وصعوبة الكشف عن كثير من التهديدات السيبرانية قبل وقوعها، وفداحة الأضرار المترتبة على تلك التهديدات حال وقوعها[2].
ومن ثم، يعتبر الأمن السيبراني أحد أبعاد الأمن القومي غير التقليدي، بالنظر إلى تعدد التهديدات السيبرانية المحتملة وما قد ينتج عنها من خسائر سياسية وعسكرية واقتصادية فادحة. ومن هذا المنطلق، أولت نظريات العلاقات الدولية اهتمامًا بالغًا بالأمن السيبراني؛ لتدفع الواقعية بأن الدول في سعي حثيث لتطوير قدراتها السيبرانية الهجومية بهدف استخدام الإنترنت كسلاح استراتيجي، وأن الفضاء السيبراني ساحة مفتوحة لمختلف الفاعلين بما في ذلك الفاعلين من غير الدول (مثل: التنظيمات الإرهابية، وجماعات القرصنة الإجرامية،وشركات التكنولوجيا العملاقة)، وأن هناك صعوبة في تقدير قوة الدولة السيبرانية لطابعها غير الملموس، ناهيك بتراجع فعالية الردع السيبراني، وتزايد أهمية الأساليب الهجومية على مثيلتها الدفاعية.
أما النظرية الليبرالية، فتؤكد على أهمية التعاون لمجابهة التهديدات السيبرانية العابرة للقومية على الرغم من أن المنظمات الدولية المعنية بإدارة الإنترنت (مثل: منظمة الأيكانICANN ، والاتحاد الدولي للاتصالات) لا تستطيع التغلب على حالة الفوضى في النظام الدولي، علاوة على صعوبة تطبيق القانون الدولي على الفضاء السيبراني نظرًا لغياب الحدود الجغرافية التي تنطبق على الصراعات التقليدية. كما لم توفر الليبرالية إطارًا يمكن من خلاله فهم آلية تحقيق الردع السيبراني في ظل الإشكاليات التي تقوضه وفي مقدمتها صعوبة معرفة المهاجم ابتداءً. كما لم تحسم الليبرالية العلاقة الجدلية بين الأمن والخصوصية.
وعليه، يمكن القول إن النظريات الكبرى في مجال العلاقات الدولية قد تفشل في الإلمام بجميع أبعاد الأمن السيبراني، ولا سيما أنها تغفل البعد القيمي المعياري في تحليله[3]. ومن ثم، فإنها قد تعجز عن تقديم أدوات تحليلية لفهم بعض التهديدات الأمنية غير التقليدية وفي مقدمتها التهديدات السيبرانية في ضوء التطورات التكنولوجية المتسارعة، وتنامي دور الفاعلين من النشطاء والجيوش الالكترونية والفاعلين من غير الدول في المجال السيبراني. فلعل الوجه المقابل للأمن السيبراني هو التهديد السيبراني الذي يأخذ صورًا متعددة، تشمل: الجريمة السيبرانية، والإرهاب السيبراني، والحرب السيبرانية، والصراع السيبراني، والهجمات السيبرانية، والتجسس السيبراني، وغير ذلك.
ولا شك أن أيًا من تلك التهديدات قادر على إلحاق خسائر اقتصادية ضخمة بالطرف الذي يتعرض لها ذلك أن تلك التهديدات مستويات ودرجات مختلفة ذات صور عدة، قد تشمل: قطع أنظمة الاتصال بين الوحدات الرسمية أو العسكرية وبعضها البعض أو تضليل معلوماتها أو سرقة معلوماتها السرية، والتلاعب بالبيانات الاقتصادية والمالية وتزييفها أو مسحها من أجهزة الحواسب، أو السيطرة على نظم الذكاء الاصطناعي وإنترنت الأشياء، وتوجيهها للقيام بأعمال تخريبية، وغير ذلك. وعلى تعدد تلك التهديدات تركز الدراسة على إحداها ألا وهو الإرهاب السيبراني لتوافيه بالشرح والتحليل كما يلي.
ثانيًا: مفهوم الإرهاب السيبراني
يدفع البعض بأن الإرهاب السيبراني هو "استخدام أنظمة تكنولوجيا المعلومات لمهاجمة البنى التحتية الحيوية أو أنظمة الحكومات والمؤسسات العامة بهدف الإكراه والتخويف". ويعرفه مكتب التحقيقات الفيدرالي بأنه "الهجوم المتعمد ذو الدوافع السياسية ضد أنظمة المعلومات، وبرامج الكمبيوتر، والبيانات المخزنة من قبل مختلف الفاعلين". ويُعرف أيضًا بأنه "هو التهديد أو الهجوم غير القانوني بشن هجمات على أجهزة الكمبيوتر وأنظمة المعلومات والبرامج والبيانات بهدف ترهيب وإكراه الحكومات تحقيقًا لمختلف الأهداف". ومن ثم، يشير الإرهاب السيبراني إلى ارتكاب أعمال إرهابية باستخدام أنظمة تكنولوجيا المعلومات، ولذا يمكن اعتباره أداة تكنولوجية جديدة للإرهاب التقليدي[4].
وبهذا المعنى، يتمكن الإرهاب السيبراني من تجاوز الحدود الوطنية، والتأثير في مختلف الدول والمجتمعات. ويتمثل هدفه الرئيس في: جذب الانتباه، وإثارة الفزع والخوف بين المدنيين، وإكراه الحكومات على سياسات غير مرغوبة. ويمكن القول إن الإرهاب السيبراني هو النقطة التي يتقاطع فيها الإرهاب مع الفضاء السيبراني؛ ليختلف بذلك عن الجرائم الإلكترونية (مثل: سرقة البيانات، والاحتيال المصرفي، وما إلى ذلك). ومن شأن ذلك النوع من الإرهاب أن يستهدف الأشخاص أو الممتلكات أو البنى التحتية، مخلفًا أضرارًا قد تصل إلى حد الوفاة أو الإصابات الجسدية أو الخسائر الاقتصادية الحادة. ونظرًا لعدم وجود تعريف دقيق لمفهوم الإرهاب السيبراني، يتداخل وجهان مختلفان للتوظيف الإرهابي لتكنولوجيا المعلومات، هما: الاستخدام الإرهابي لأجهزة الكمبيوتر لتسهيل أنشطة التنظيمات الإرهابية من ناحية، والإرهاب الذي ينطوي على تكنولوجيا المعلومات كسلاح أو هدف من ناحية ثانية. ومن ثم، برز التمييز بين نوعين من الإرهاب السيبراني هما: الإرهاب السيبراني الخالص (Pure Cyber Terrorism)،والإرهاب السيبراني الهجين (Hybrid Cyber Terrorism)[5].
إذ يشير أولاهما إلى الهجمات المباشرة على البنية التحتية السيبرانية للضحية (مثل: أجهزة الكمبيوتر، والشبكات، والمعلومات، وغير ذلك) لتحقيق أهداف سياسية ودينية وأيديولوجية. فيما يشير ثانيهما إلى استخدام الإنترنت في مختلف الأنشطة الإرهابية مثل: الدعاية، والتجنيد، والتطرف، وجمع الأموال، واستخراج البيانات، والاتصالات، والتدريب، والتخطيط لهجمات إرهابية فعلية، وغير ذلك. إذ يستخدم الإرهابيون والتنظيمات الإرهابية شبكة الإنترنت لنشر دعايتهم والترويح لأيديولوجيتهم، وشن الحرب النفسية، ونشر التطرف، وتجنيد أعضاء جدد، وذلك من خلال المواقع الإرهابية والمجلات الإلكترونية ومنصات التواصل الاجتماعي المختلفة[6].
كما يبرز في سياق متصل ما يُسمى "الإرهاب السيبراني المدمر أوالتخريبي" (Destructive Cyber Terrorism) الذي يُشير إلى التلاعب أو إفساد وظائف نظم المعلومات لإتلاف أو تدمير الأصول الافتراضية والمادية، وذلك من خلال: إدخال الفيروسات إلى شبكات البيانات الضعيفة أو اختراق الخوادم لتعطيل الاتصالات وسرقة المعلومات الحساسة أو تشويه المواقع الإلكترونية وجعلها غير متاحة للجمهور أو اختراق منصات الاتصالات لاعتراض/إيقاف الاتصالات أو إطلاق التهديدات الإرهابية باستخدام الإنترنت أو شن هجمات على المؤسسات المالية لتحويل الأموال وإثارة الرعب. ولذا، يُوصف ذلك النوع من الإرهاب بأنه قرصنة مصممة لإغلاق مواقع الويب وتقويض الحياة الطبيعية، من خلال الإضرار عمدًا بالبنية التحتية الحيوية التي تدعم: المرافق الطبية، والنقل، والأنظمة المالية، وغير ذلك[7].
ومع ذلك، لا يوجد تعريف مقبول عالميًا للإرهاب السيبراني على الرغم من الاستخدام المكثف للإنترنت في مختلف الأوجه الحياتية من ناحية، واتجاه مختلف التنظيمات الإرهابية لاستخدامه لتحقيق أهدافها من ناحية ثانية. فتركز بعض تعريفات الإرهاب السيبراني على الهدف منه، وتركز ثانية على مرتكبي ذلك النوع من الإرهاب، وتركز ثالثة على طبيعة الخسائر التي قد تنجم عنه، وتركز رابعة على تكتيكات الإرهاب وأهدافه وأساليبه المستخدمة[8]. ومع تعدد تلك التعريفات، فإن القاسم المشترك بينها هو استغلال التنظيمات الإرهابية لتكنولوجيا المعلومات لتحقيق أهدافها، وهذا هو المعنى الذي تتبناه هذه الدراسة. فمن شأن استخدام التنظيمات الإرهابية لشبكة الإنترنت والوسائط الإلكترونية أن يُمكّن الإرهابيين من الدعاية والتجنيد والتواصل والبحث والوصول إلى ملايين الأشخاص وشرح رسالتهم وتبرير أفعالهم[9].
وبعبارة ثانية، فإن الفضاء السيبراني أضحى ساحة جاذبة للتنظيمات الإرهابية، لأنه يُمكّنها من القيام بأنشطتها على نطاق واسع. فمن خلال الإرهاب السيبراني، يمكن للإرهابيين إلحاق أضرار مادية ومعنوية بالدول المستهدفة على نحو يفوق تلك التي قد تنجم عن الإرهاب التقليدي. ففي الأخير، تنحصر الآثار ضمن مواقع جغرافية محددة وفي إصابات مادية وبشرية محدودة، ومن المرجح أن تركز وسائل الإعلام والجمهور على الخسائر الناجمة عن العمليات الإرهابية مع إيلاء قليل من الاهتمام بأسباب حدوثها والفكر المتطرف الذي يشرعنها. وفي المقابل، فإن قدرة الإرهاب السيبراني على التأثير في مجموعات واسعة من السكان تُمكّن التنظيمات الإرهابية من تحقيق مختلف أهدافها الاستراتيجية بسهولة متزايدة.
وعليه، يمكن الدفع بأن الإرهاب السيبراني بات جاذبًا لمختلف التنظيمات الإرهابية لأنه يتطلب عددًا أقل من الأشخاص والموارد، ويمكنها من استهداف أهداف واسعة النطاق، مع الحفاظ على مجهولية هوية الإرهابيين لا سيما مع إمكانية تواجدهم في أماكن بعيدة عن المواقع الفعلية المستهدفة. كما يمكن للإرهابيين الاختيار بين مجموعة واسعة من الأهداف التي يمكن النيل منها بسرعة دون الحاجة إلى استخبارات وتحضيرات واسعة وحواجز مادية يتحتم عبورها ونقاط تفتيش ينبغي تجاوزها[10].
ثالثًا: الإرهاب السيبراني في مصر
تتعدد التهديدات السيبرانية التي تتعرض لها الدولة المصرية؛فتبعًا لرئيس فريق البحث والتحليل العالمي في الشرق الأوسط وتركيا وإفريقيا في شركة "كاسبرسكي" المتخصصة في خدمات الأمن السيبراني أمين حسبيني، أوقفت الشركة وكشفت نحو 13 مليون هجمة سيبرانية على مصر خلال الربع الأول من عام 2023. وقد ركزت تلك الهجمات على الحسابات المصرفية وبيانات مختلف العملاء في القطاع المصرفي المصري بنسبة 186% خلال الربع الأول من العام الجاري مقارنة بنفس الفترة من عام 2022. وتبعًا له أيضًا، فإن هناك زيادة مضطردة في هجمات القرصنة التي استهدفت نظام المعلومات في قطاع التجزئة المصرفية في مصر، بالإضافة إلى زيادة هجمات التصيد الاحتيالي عبر البريد الإلكتروني والرسائل النصية القصيرة. وقد تعرض ما يقرب من 75 ألف مستخدم في مصر خلال الربع الأول من عام 2023 لهجمات التصيد الاحتيالي، بالإضافة إلى تعرض بعض المؤسسات الحكومية المصرية لهجمات شنتها فرق قرصنة دولية في عام 2022 بهدف التجسس وسرقة بيانات العملاء[11].
وجنبًا إلى جنب مع الهجمات السيبرانية والاختراقات وأعمال القرصنة، واجهت مصر خطر الإرهاب السيبراني في ظل توظيف بعض التنظيمات الإرهابية لما يعرف باسم "اللجان الإلكترونية"، بهدف نشر الفوضى داخل المجتمع، وتقويض الاستقرار، ونشر الشائعات، وردع الخصوم، والتأثير في الوعي المجتمعي، وتقويض النظام السياسي، والتشكيك في إمكانيات ومسارات ومشروعات الدولة، ونشر معلومات مغلوطة ومزيفة. والجدير بالذكر أن تلك اللجان إنما تتبع أقسام الرصد والمتابعة التابعة للجان الإعلامية في تلك التنظيمات الإرهابية بالخارج، وهي الأقسام التي تتولى مهمة رصد ومتابعة ما يكتب ويعرض على الشاشات وفي مختلف مواقع التواصل الاجتماعي عنها، ومتابعة الباحثين المتخصصين في الدراسات الإرهابية، بجانب الإعلاميين المؤيدين للدولة وسياساتها. وبموجب تلك المعلومات، تُتخذ القرارات ذات الصلة بملاحقة الخصوم وتشويههم واغتيالهم معنويًا[12].
وإلى جانب اللجان الإلكترونية، يبرز -في سياق متصل- كيفية توظيف بعض التنظيمات الإرهابية لوسائل التواصل الاجتماعي لبث بياناتها، ومن الأمثلة البارزة على ذلك "جماعة أنصار بيت المقدس" التي استخدمت موقع "تويتر" لبث بياناتها والتي غيرت اسمها إلى "ولاية سيناء" بعد إعلان بيعتها لتنظيم "داعش"، وإن قامت بنشر عملياتها ضد الجيش والشرطة في مقاطع فيديو ذات حرفية عالية. ومنذ عام 2011، نشأت في مصر بعض الجماعات الجهادية التي أطلقت صفحاتها على موقعي "تويتر" و"فيسبوك" مثل "جماعة أجناد مصر" التي تزامنت معها حركات عدة مثل "إعدام" و"ولع" و"مولوتوف"التي كانت تحض على الجيش والشرطة، وتشرح كيفية عمل القنابل اليدوية وقنابل الصوت[13].
كما يبرز -في هذا الإطار- توظيف "جماعة الإخوان المسلمين" لشبكة الإنترنت لنشر أفكارها والترويج لها؛ فاطلقت عددًا من المواقع الإلكترونية التابعة لها، مثل: "إخوان أون لاين" عام 2003، و"إخوان ويب"عام 2005، و"إخوان ويكي" في عام 2009، و"إخوان بوك" عام 2010. كما انضمت شبكة "رصد" الإخبارية الإلكترونية التي أُطلقت في 24 يناير 2011 إلى تلك المواقع، رغم أنها لم تعرف نفسها رسميًا بأنها ذراع إعلامية للجماعة.
كما نشطت الجماعة وأعضاؤها بصورة كبيرة على مواقع التواصل الاجتماعي سواءً في المدونات الشخصية التي ظهرت في البداية أو في مواقع التواصل الاجتماعي التي انتشرت لاحقًا (مثل: "تويتر"، و"فيسبوك"، و"يوتيوب"، و"انستجرام"، وغير ذلك)، والتي أصبحت تمثل أداة رئيسة لها في عمليات الحشد والتجنيد ونشر أفكارها. وقد أطلقت الجماعة خلال عام 2011 حسابها على موقعي "فيسبوك" و"تويتر"، بجانب بوابة "الحرية والعدالة" على شبكة الإنترنت باللغتين العربية والإنجليزية، وحساب حزب الحرية والعدالة على "فيسبوك". كما دشنت الجماعة مواقع لإخوان الأقاليم (المحافظات والمدن) على موقع "فيسبوك" مثل: "غربية أون لاين"، و"الشرقية أون لاين"، و"سويف أون لاين"، و"دقهلية أون لاين"، و"إخوان الإسماعيلية"، و"إخوان أون لاين البحيرة"، و"إخوان أون لاين كفر الشيخ"، وغير ذلك[14].
كما أنشأت الجماعة كثيرًا من الحسابات على تطبيق "تلجرام" الذي وفر لها حماية أكبر بالمقارنة بغيره من وسائل التواصل الاجتماعي. كما أنه تحول إلى "مكتبة رقمية" لتبادل المراجع والمصادر المؤسسة أو المفسرة لفكر الجماعة وتاريخ أعلامها.فقد بدأت الجماعة منذ عام 2019 في الاعتماد عليه بنسبة 20%، فيما جاء موقع "تويتر" في الصدارة بنسبة 28%، يليه "فيسبوك" بنسبة 22%، و"يوتيوب" بنسبة 18%، وتطبيقات الهواتف بنسبة 12%. وقد اتجهت عناصر الإخوان سريعًا إلى تطبيق "كلوب هاوس" للدردشة الصوتية، وأصبحوا حاضرين بكثافة في غرفه، وبدؤوا في عقد اجتماعاتهم عبره[15].
رابعًا: الأطر الدولية الملزمة للدولة المصرية
بالنظر إلى تنامي خطورة الإرهاب السيبراني في مصر، ورغبة الأخيرة في مواجهة ذلك التهديد من ناحية، بل واستباق الإرهاب السيبراني المحتمل مستقبلًا من ناحية ثانية، تزداد أهمية تسليط الضوء على ركائز تجربة مصر في مكافحة ذلك النوع من الإرهاب، لتسلط أولى تلك الركائز الضوء على السياق الدولي والأطر الدولية الملزمة للدولة المصرية. فقد صدر عن الأمم المتحدة قرارات عدة تتعلق بالإرهاب بشكل عام، بيد أن الإرهاب السيبراني لم يحظ بالاهتمام الكافي حتى عام 2006 حين اعتمدت الجمعية العامة للأمم المتحدة قرارًا تحت عنوان "استراتيجية الأمم المتحدة لمكافحة الإرهاب". وقد نص ذلك القرار في المادة رقم (12) منه على أن الدول قد تستخدم الإنترنت كأداة لمكافحة الإرهاب، مع التسليم في الوقت نفسه بأن الدول قد تحتاج إلى المساعدة في هذا الصدد.
وعمومًا، تتخوف الأمم المتحدة من إساءة استخدام تقنية المعلومات والاتصالات على أيدي التنظيمات الإرهابية، وبخاصة الإنترنت والتقنيات الرقمية الجديدة التي قد تُستخدم لارتكاب أعمال إرهابية أو التحريض عليها أو التجنيد لها أو تمويلها أو التخطيط لها. وقد شددت الدول الأعضاء على أهمية التعاون بين الجهات المتعددة ذات الصلة لمواجهة ذلك التهديد، بما في ذلك بين: الدول الأعضاء، والمنظمات الدولية والإقليمية ودون الإقليمية، والقطاع الخاص، والمجتمع المدني.
وفي عام 2010، أعرب مجلس الأمن في القرار رقم (1963) عن قلقه من ازديـاد اسـتخدام الإرهـابيين -في مجتمـع معـولم- للتكنولوجيـا الجديدة للمعلومات والاتصالات، وبخاصة الإنترنت لأغـراض التجنيـد والتحـريض، إضـافة إلى تمويل أنشطتهم وتخطيطها وإعدادها؛ ليسلّم بأهمية التعاون بين الـدول الأعـضاء لمنـع الإرهـابيين مـن استغلال تكنولوجيا المعلومات والاتصال والموارد لتوفير الدعم اللازم للأنشطة الإرهابية[16].
وفي هذا الإطار، وفي قراره رقم (2341) لعام 2017، طالب مجلس الأمن الدول الأعضاء بإنشاء وتعزيز الشراكات الوطنية والإقليمية والدولية مع الجهات صاحبة المصلحة من القطاعين العام والخاص حسب الاقتضاء، لتبادل المعلومات والخبرات من أجل منع الهجمات الإرهابية على الهياكل الأساسية الحيوية والحماية منها والتخفيف من آثارها والتحقيق فيها ومواجهتها والتعافي من أضرارها، وذلك بوسائل منها: التدريب المشترك، واستخدام أو إنشاء شبكات ملائمة للاتصال والإنذار في حالات الطوارئ[17].
كما يبرز -في هذا الصدد-مبادرات أمن الفضاء السيبراني لمكافحة الإرهاب؛ فقد أطلق مكتب مكافحة الإرهاب العديد من المبادرات في مجال التقنيات الجديدة، من ضمنها مشروع بشأن استخدام وسائل التواصل الاجتماعي لجمع المعلومات مفتوحة المصدر والأدلة الرقمية لمكافحة الإرهاب والتطرف العنيف مع احترام حقوق الإنسان ومع استحداث مزيد من البرامج في ذلك المجال. كما يبرز أيضًا -بالتوازي مع ذلك-"برنامج أمن الفضاء السيبراني والتقنيات الحديثة" الذي تتمثل أهدافه الرئيسة في: تعزيز قدرات الدول الأعضاء والمنظمات الخاصة على منع الهجمات السيبرانية التي تقوم بها الجهات الفاعلة الإرهابية ضد البنية التحتية الحيوية، وتخفيف تأثير هذه الهجمات السيبرانية، وإصلاح الأنظمة المستهدفة في حالة حدوث تلك الهجمات[18].
وعلى تعدد تلك الجهود، فإنها تجد أواصرها في جملة من الاعتبارات منها استخدام التنظيمات الإرهابية لمختلف الأدوات التقنية لتخريب البنى التحتية الوطنية الحيوية مثل الطاقة أو أنظمة النقل أو المياه أو المرافق الحكومية أو الرعاية الصحية أو الاتصالات، ما يشكل مصدر قلق متزايدًا للدول الأعضاء في الأمم المتحدة. كما أعربت العديد من التنظيمات الإرهابية -بما في ذلك تنظيمي"القاعدة" و"داعش"- عن رغبتها في بناء قدرات سيبرانية هجومية تسمح لها بتنفيذ هجمات مدمرة محتملة عن بعد،ما يزيد الحاجة إلى الاستثمار في أمن الدول الأعضاء وقدرتها على الصمود في مواجهة تلك الهجمات المحتملة، فضلًا عن القدرة على التخفيف والتعافي منها حال وقوعها،وتقديم المسئولين عنها إلى العدالة. كما اعتمدت ظواهر عدة على شاكلة المقاتلين الأجانب، وتجنيد الإرهابيين، وانتشار المحتوى المتطرف العنيف،على الوصول العالمي للإنترنت. وقد أظهرت بعض الدراسات أن شهرة تنظيم "داعش" لم تكن لتتحقق لولا الإنترنت. وعلى مدار العقد الماضي، اكتسبت التطورات التكنولوجية أهمية متزايدة بالنظر إلى تأثيراتها الاقتصادية والسياسية العالمية، ليبرز في هذا الإطار البيانات الضخمة، والذكاء الاصطناعي، والمعالجة الحاسوبية، والتشفير، وشبكات الجيل الخامس، و"البلوكتشين"،وإنترنت الأشياء. وعلى تعدد مزايا تلك التقنيات التكنولوجية، فإنه من الممكن استخدامها من قبل التنظيمات الإرهابية لتحقيق أهدافها[19].
وبجانب الجهود والقرارات الدولية الملزمة للدولة المصرية، يبرز في سياق متصل بعض الاتفاقيات العربية التي صدقت عليها مصر وفي مقدمتها الاتفاقية العربية لمكافحة جرائم تقنية المعلومات. فقد انضمت مصر لتلك الاتفاقية بموجب القرار رقم 276 لعام 2014، بهدف تعزيز التعاون بين الدول العربية في مجال مكافحة جرائم تقنية المعلومات بشكل عام والإرهاب السيبراني بشكل خاص. وهو ما يجد أواصره في اقتناع الدول العربية التي انضمت لتلك الاتفاقية بضرورة تبني سياسات جنائية مشتركة لحماية المجتمع العربي من جرائم تقنية المعلومات. والجدير بالذكر أن المادة الخامسة عشرة من تلك الاتفاقية تنص تحديدًا على الجرائم المتعلقة بالإرهاب والمرتكبة بواسطة تقنية المعلومات، وهي الجرائم التي تشمل: نشر أفكار ومبادئ جماعات إرهابية والدعوة لها، وتمويل العمليات الإرهابية والتدريب عليها، وتسهيل الاتصالات بين التنظيمات الإرهابية، ونشر طرق صناعة المتفجرات والتي تستخدم خاصة في عمليات إرهابية، ونشر النعرات والفتن، والاعتداء على الأديان والمعتقدات[20].
خامسًا: التشريعات الوطنية المصرية
تتعدد النصوص القانونية ذات الصلة بمختلف التهديدات السيبرانية بشكل عام والإرهاب السيبراني بشكل خاص، وهي النصوص التي يمكن الوقوف على أبرزها في النقاط التالية:
• الدستور المصري: تنص المادة 31 من الدستور المصري-وفقًا للتعديلات الدستورية التي أُدخلت عليه في 23 أبريل 2019- على أن "أمن الفضاء المعلوماتي جزء أساسي من منظومة الاقتصاد والأمن القومي، وتلتزم الدولة باتخاذ التدابير اللازمة للحفاظ عليه على النحو الذي ينظمه القانون"[21].
• قانون مكافحة جرائم تقنية المعلومات (القانون رقم 175 لسنة 2018): يعد صدور قانون مكافحة تقنية المعلومات بمثابة خطوة مهمة، لأنه نص لأول مرة على "تجريم الممارسات السيبرانية غير المشروعة"، مثل: إنشاء المواقع الإلكترونيةالتي تحث على الإرهاب، والتزوير السيبراني، وغير ذلك. ووفقًا له، تتحدد العقوبة وفقًا لحجم وطبيعة الجريمة. ففي حالة جرائم تقنية المعلومات، تُفرض عقوبات كبيرة؛ لما لتلك الجرائم من تداعيات جسيمة على الأمن القومي المصري، علاوة على العقوبات الأخرى المتعلقة بجرائم الاختراق السيبراني، والتزوير، وغير ذلك. ويمكن في هذا الصدد الإشارة إلى مادتين فحسب من ذلك القانون، وذلك على النحو التالي:
- المادة (٢٠) :"يعاقب بالحبس مدة لا تقل عن سنتين وبغرامة لا تقل عن خمسين ألف جنيه ولا تجاوز مائتي ألف جنيه، أو بإحدى هاتين العقوبتين، كل من دخل عمدًا، أو دخل بخطأ غير عمدي وبقي بدون وجه حق، أو تجاوز حدود الحق المخول له من حيث الزمان أو مستوى الدخول أو اخترق موقعًا أو بريدًا إلكترونيًا أو حسابًا خاصًا أو نظامًا معلوماتيًا يُدار بمعرفه أو لحساب الدولة أو أحد الأشخاص الاعتبارية العامة، أو مملوكًا لها، أو يخصها. فإذا كان الدخول بقصد الاعتراض أو الحصول بدون وجه حق على بيانات أو معلومات حكومية، تكون العقوبة السجن، والغرامة التي لا تقل عن مائة ألف جنيه ولا تجاوز خمسمائة ألف جنيه. وفي جميع الأحوال، إذا ترتب على أي من الأفعال السابقة إتلاف تلك البيانات أو المعلومات أو ذلك الموقع أو الحساب الخاص أو النظام المعلوماتي أو البريد الإلكتروني، أو تدميرها أو تشويهها أو تغييرها أو تغييرها أو تصميمها أو نسخها أو تسجيلها أو تعديل مسارها أو إعادة نشرها، أو إلغاؤها كليًا أو جزئيًا، بأي وسيلة كانت، تكون العقوبة السجن والغرامة التي لا تقل عن مليون جنيه ولا تتجاوز خمسة ملايين جنيه"[22].
- المادة (٢١): "يعاقب بالحبس مدة لا تقل عن ستة أشهر، وبغرامة لا تقل عن مائة ألف جنيه ولا تجاوز خمسمائة ألف جنيه، أو بإحدى هاتين العقوبتين، كل من تسبب متعمدًا في إيقاف شبكة معلوماتية عن العمل أو تعطيلها أو الحد من كفاءة عملها أو التشويش عليها أو إعاقتها أو اعتراض عملها أو أجرى بدون وجه حق معالجة إلكترونية للبيانات الخاصة بها. ويعاقب كل من تسبب بخطئه في ذلك بالحبس مدة لا تقل عن ثلاثة أشهر، وبغرامة لا تقل عن خمسين ألف جنيه ولا تجاوز مائتي ألف جنيه، أو بإحدى العقوبتين. فإذا وقعت الجريمة على شبكة معلوماتية تخص الدولة أو أحد الأشخاص الاعتبارية العامة أو تمتلكها أو تدار بمعرفتها تكون العقوبة السجن المشدد، وبغرامة لا تقل عن خمسمائة ألف جنيه ولا تتجاوز مليون جنيه"[23].
• القانون رقم 94 لسنة 2015 لـمكافحة الإرهاب: وهو قانون شامل للتصدي لجرائم الإرهاب وتمويله من الناحيتين الموضوعية والإجرائية. وقد تناول المحاور اللازمة للمجابهة القانونية للإرهاب بإجراءات ناجزة وعقوبات رادعة، حيث استُمدت أحكام ذلك القانون من قرارات مجلس الأمن والصكوك والاتفاقات الدولية والإقليمية في مجال مكافحة الإرهاب. وأتى بتعريفات جامعة لكل من: الجماعة الإرهابية، والإرهابي، والجريمة الإرهابية. كما قرر المعاقبة على الشروع في ارتكاب الجريمة الإرهابية أو التحريض عليها بذات العقوبة المقررة للجريمة التامة، ولو لم يترتب على التحريض أثر. ونظَّم المُشَرِّع فيه ضوابط تجميد الأموال والمنع من التصرف فيها، وأوجب القانون تخصيص دوائر لنظر الجنح والجنايات والاستئناف والطعون في قضايا الجرائم الإرهابية.
كما تصدى ذلك القانون لظاهرة الإرهابيين الذين يغادرون أوطانهم للقتال بجوار جماعات الإرهاب، ومد نطاق التجريم لتسهيل التحاق الغير أو تعاونه أو عبوره خارج البلاد بغرض الانضمام إلى الجماعات الإرهابية، إعمالًا لقرار مجلس الأمن رقم 2178 لسنة 2014. وتصدى المُشَرِّع فيه كذلك للترويج لارتكاب الجريمة الإرهابية وللأفكار والمعتقدات الداعية لاستخدام العنف بالتجريم، فضلًا عن التصدي صراحة لمشكلة الإرهاب السيبراني تواكبًا مع التطورات الحديثة،وهو ما تجلى في المواد التالية:
- المادة 1: عرفت الأموال والأصول بجميع الأصول المادية والافتراضية وعائداتها والموارد الاقتصادية، ومنها النفط والموارد الطبيعية الأخرى أو الممتلكات أيًا كان نوعها، سواء كانت مادية أو معنوية، منقولة أو ثابتة، بما في ذلك المستندات والعملات الوطنية أو الأجنبية، والأوراق المالية أو التجارية والصكوك والمحررات المثبتة لكل ما تقدم أيًا كان شكلها، بما في ذلك الشكل الرقمي أو الإلكتروني والائتمان المصرفي والشيكات المصرفية والاعتمادات المستندية، وأي فوائد أو أرباح أو مصادر دخل ترتبت على هذه الأموال أو الأصول أو تولدت عنها، أو أي أصول أخرى أعدت لاستخدامها في الحصول على تمويل أو منتجات أو خدمات وجميع الحقوق المتعلقة بأي منها. كما تشمل الأصول الافتراضية التي لها قيمة رقمية يمكن تداولها أو نقلها أو تحويلها لشكل رقمي وتستخدم كأداة للدفع أو للاستثمار[24].
- المادة 3: يقصد بتمويل الإرهاب كل جمع أو تلق أو حيازة أو إمداد أو نقل أو توفير أموال أو أصول أخرى أو أسلحة أو ذخائر أو مفرقعات أو مهمات أو آلات أو بيانات أو معلومات أو مواد أو غيرها لأي نشاط إرهابي فردي أو جماعي منظم أو غير منظم في الداخل أو الخارج، بشكل مباشر أو غير مباشر، أيًا كان مصدره وبأي وسيلة كانت بما فيها الشكل الرقمي أو الإلكتروني، وذلك بقصد استخدامها كلها أو بعضها في ارتكاب جريمة إرهابية أو العلم باستخدامها، سواء وقع الفعل الإرهابي أم لم يقع، أو بتوفير مكان للتدريب أو ملاذ آمن لإرهابي أو أكثر أو تزويده بأسلحة أو مستندات أو غيرها، أو بأي وسيلة مساعدة أخرى من وسائل الدعم أو التمويل أو السفر مع العلم بذلك ولو لم يكن لها صلة مباشرة بالعمل الإرهابي[25].
- المادة 15: يُعاقب بالسجن المؤبد أو بالسجن المشدد الذي لا تقل مدته عن عشر سنين، كل من قام بأية طريقة مباشرة أو غير مباشرة، وبقصد ارتكاب جريمة إرهابية في الداخل أو الخارج، بإعداد أو تدريب أفراد على صنع أو استعمال الأسلحة التقليدية أو غير التقليدية، أو وسائل الاتصال السلكية أو اللاسلكية أو الإلكترونية، أو أية وسيلة تقنية أخرى، أو قام بتعليم فنون حربية أو أساليب قتالية أو تقنية، أو مهارات، أو حيل، أو غيرها من الوسائل، أيًا كان شكلها لاستخدامها في ارتكاب جريمة إرهابية، أو حرض على شيء مما ذكر. ويعاقب بالسجن مدة لا تقل عن سبع سنين كل من تلقى التدريب أو التعليم المنصوص عليه في الفقرة السابقة من هذه المادة، أو وجد في أماكنها بقصد الإعداد أو ارتكاب جريمة من الجرائم المشار إليها بالفقرة الأولى من هذه المادة[26].
- المادة 20: يُعاقب بالسجن المشدد مدة لا تقل عن عشر سنين كل من:
1-أخفى أو تعامل في أشياء استعملت أو أعدت للاستعمال في ارتكاب جريمة إرهابية أو الأموال أو الأصول الأخرى التي تحصلت عنها.
2- أتلف عمدًا أو اختلس أو أخفى مستندًا أو محررًا خطيًا أو إلكترونيًا من شأنه تسهيل كشف جريمة إرهابية أو إقامة الدليل على مرتكبها أو عقابه.
3- مكن مرتكب أية جريمة إرهابية من الهرب قبل أو بعد القبض عليه[27].
- المادة 29: يُعاقب بالسجن المشدد مدة لا تقل عن خمس سنين، كل من أنشأ أو استخدم موقعًا على شبكات الاتصالات أو شبكة المعلومات الدولية أو غيرها، بغرض الترويج للأفكار أو المعتقدات الداعية إلى ارتكاب أعمال إرهابية، أو لبث ما يهدف إلى تضليل السلطات الأمنية، أو التأثير على سير العدالة في شأن أية جريمة إرهابية، أو لتبادل الرسائل وإصدار التكليفات بين الجماعات الإرهابية أو المنتمين إليها، أو المعلومات المتعلقة بأعمال أو تحركات الإرهابيين أو الجماعات الإرهابية في الداخل والخارج. ويُعاقب بالسجن المشدد مدة لا تقل عن عشر سنين، كل من دخل بغير حق أو بطريقة غير مشروعة موقعًا إلكترونيًا تابعًا لأية جهة حكومية، بقصد الحصول على البيانات أو المعلومات الموجودة عليها أو الاطلاع عليها أو تغييرها أو محوها أو إتلافها أو تزوير محتواها الموجود بها، وذلك كله بغرض ارتكاب جريمة من الجرائم المشار إليها بالفقرة الأولى من هذه المادة أو الإعداد لها[28].
- المادة 46: للنيابة العامة أو سلطة التحقيق المختصة، بحسب الأحوال، في جريمة إرهابية أن تأذن بأمر مسبب لمدة لا تزيد على ثلاثين يومًا، بمراقبة وتسجيل المحادثات والرسائل التي ترد على وسائل الاتصال السلكية واللاسلكية وغيرها من وسائل الاتصال الحديثة، وتسجيل وتصوير ما يجري في الأماكن الخاصة أو عبر شبكات الاتصال أو المعلومات أو المواقع الإلكترونية وما يدون فيها، وضبط المكاتبات والرسائل العادية أو الإلكترونية والمطبوعات والطرود والبرقيات بجميع أنواعها. ويجوز تجديد الأمر المشار إليه في الفقرة الأولى من هذه المادة مدة أو مددًا أخرى مماثلة[29].
وعليه، يمكن القول إن القانون رقم 94 لسنة 2015 لـمكافحة الإرهاب هو قانون شامل للتصدي لجرائم الإرهاب. وقد رُوعي فيه تجريم مختلف الأنشطة الإرهابية وفقًا لاتفاقية قمع تمويل الإرهاب والمعايير الدولية في مجال غسل الأموال وتمويل الإرهاب. فقد عرّف الكيان الإرهابي والشخص الإرهابي وسبل تمويل الإرهاب وتجميد الأموال، ووقف على إجراءات النشر وإجراءات الطعن وإدارة الأموال المُتحفظ عليها، ما سمح بإدراج عدد من الجماعات الإرهابية المحلية على قوائم الإرهاب في الداخل المصري[30].
سادسًا:الجهود التنفيذية والمؤسسية
جنبًا إلى جنب مع الاستراتيجية الوطنية للأمن السيبراني، يمكن الدفع بتعدد المؤسسات المصرية المتخصصة والعامة المعنية بمجابهة مختلف التهديدات السيبرانية بشكل عام والإرهاب السيبراني بشكل خاص، وهو ما يمكن الوقوف على أبرز ملامحه في النقاط التالية:
• الاستراتيجية الوطنية للأمن السيبراني (2017-2021): تتمثل أهم الجهود التنفيذية المصرية في وضع تلك الاستراتيجية التي تهدف بالأساس إلى وضع سياسات وبرامج وخطط لتأمين البنى التحتية للاتصالات والمعلومات الحرجة لكل قطاع من قطاعات الدولة. وقد أجملت تلك الاستراتيجية عددًا من التهديدات السيبرانية التي أتى في مقدمتها الإرهاب والحرب السيبرانية؛ حيث أشارت إلى انتشار نوعيــة خطيــرة مــن الهجمــات والجرائــم الســيبرانية التي تعتمــد علــي تقنيــات متقدمــة مثل: الحوسـبة السـحابية والـذكاء الاصطناعي، وإنترنت الأشياء، وأجهـزة التنصـت علـى شـبكات الاتصال الســلكية واللاسلكية، وبرمجيــات لفــك الشــفرة، واختراق أنظمــة الشــبكات والحاســبات وقواعــد البيانـات، وغير ذلك. كما أشارت تلك الاستراتيجية صراحةً إلى اعتماد التنظيمات الإرهابية على الحـروب السـيبرانية لاستخدامها فـي العمليـات الإرهابية والجرائـم المنظمـة لتهديـد وتعطيـل البنـى التحتيـة للاتصالات والمعلومـات[31].
ووفقًا للاستراتيجية نفسها، فإن أهم أدوات التنفيذ تشمل ما يلي:
- الدعــم السياسـي والمؤسسي الاستراتيجي والتنفيذي الذي يشــمل الوعــي بخطــورة التهديــدات السـيبرانية وضرورة التعامل معها كأولوية وبأعلى قدر من الجدية.
- الاهتمام بالاسـتعداد المسـبق بمــا يشــمل: الخطــط الاستراتيجية والتنفيذيــة، وخطــط الطــوارئ، وآليــات التنســيق العرضــي، وإعــداد الكـوادر، والتجهيـزات التقنيـة واللوجسـتية.
- وضـع الإطــار التشــريعي الملائــم لأمــن الفضــاء الســيبراني ومكافحــة الجرائــم الســيبرانية وحمايــة الخصوصيــة والهويــة الرقميــة وأمــن المعلومــات، وذلــك بمشــاركة مــن الأطـراف المعنييـن وذوي الخبـرة فـي القطـاع الخـاص ومؤسسـات المجتمـع المدنـي.
- الاسترشـاد بالخبـرات والتجـارب والبرامـج الدوليـة ذات الصلـة، مـع إعـداد وتدريـب المتخصصيـن فـي انفـاذ القانـون فــي الجهــات القضائيــة والشــرطية.
- وضـع الإطار التنظيمـي وإنشـاء منظومـة وطنيـة لحمايـة أمـن الفضـاء الســيبراني وتأميــن البنــي التحتيــة للاتصالات وتكنولوجيــا المعلومــات ونظــم وقواعــد البيانــات والمعلومـات القوميـة وبوابـات الخدمـات الحكوميـة والمواقـع الحكوميـة علـى الإنترنت، وذلـك بإعـداد وتفعيل "فرق الاسـتعداد والاسـتجابة لطوارئ الحاسـبات والشـبكات" في القطاعات الحيوية علــى المســتوي الوطنــي.
- تشـجيع ودعـم وتنميـة البحـث العلمـي والتطويـر ودعـم التعـاون بيـن الجهـات البحثيـة والشـركات الوطنيـة، وبخاصة في مجال تحليل البرمجيات الخبيثة المتقدمـة، وتحليل الأدلة الرقميـة، وحمايـة وتأميـن نظـم التحكـم الصناعيـة، وتطويـر أجهـزة وأنظمـة تأميـن النظـم والشـبكات.
- تنميـة الكـوادر البشـرية والخبـرات اللازمة لتفعيـل منظومـة الأمن السـيبراني فـي مختلـف القطاعـات، بالتعـاون والشـراكة مـع القطـاع الخـاص والجامعـات ومؤسسـات المجتمـع المدنـي، وبالتعـاون مـع الـدول الصديقـة والمنظمـات الدوليـة والإقليمية ذات الصلـة[32].
• المركز الوطني "للاستعداد لطوارئ الحاسبات والشبكات" (CERT-EG): وقد أُنشئ في عام 2009 من أجل مواجهة خطر الإرهاب السيبراني وغيره من التهديدات السيبرانية. ويختص بتقديم الدعم للقطاعين الحكومي والمالي، من خلال: الدعم التقني والميداني، وتقديم التقارير الفنية للجهات المختصة لحماية البنية التحتية القومية للمعلومات المهمة وبخاصة في قطاع تكنولوجيا المعلومات والاتصالات والقطاع المالي. ويضم فريق العمل حاليًّا متخصصين على أعلى مستوى يقومون على مدار الساعة بمراقبة الأمن السيبراني، والاستجابة للحوادث، وتحليل معامل الطب الشرعي الرقمي، وتحليل البرمجيات الخبيثة، والهندسة العكسية. ويتمثلهدفه الرئيس في: تعزيز أمن البنية التحتية المصرية للاتصالات والمعلومات من خلال اتخاذ إجراءات استباقية، وجمع وتحليل المعلومات الخاصة بالحوادث الأمنية، والتنسيق والوساطة بين الأطراف المعنية في حل تلك الحوادث الأمنية والتعاون الدولي مع مختلف الفرق المعنية بالاستجابة لطوارئ الحاسبات والشبكات في الدول الأخرى[33].
• المجلس الأعلى الأمن السيبراني: وقد تم إنشاؤه في 16 ديسمبر 2014 بعد أن أصدر رئيس مجلس الوزراء الأسبق إبراهيم مَحلب قرارًا بذلك لحماية وتأمين البنية التحتية للاتصالات وتكنولوجيا المعلومات. ويرأس المجلس الأعلى الأمن السيبراني وزير الاتصالات، ويضم في عضويته ممثلي وزارات: الدفاع، والخارجية، والداخلية، والبترول والثروة المعدنية، والكهرباء، والطاقة المجددة، والصحة والسكان، والموارد المائية والري، والتموين والتجارة الداخلية، والاتصالات وتكنولوجيا المعلومات، وجهاز المخابرات العامة، والبنك المركزي المصري، وعدد 3 من ذوي الخبرة في الجهات البحثية والقطاع الخاص يرشحهم المجلس، ويصدر بتعيينهم قرار من وزير الاتصالات وتكنولوجيا المعلومات. وعمومًا، يهدف المجلس الأعلى للأمن السيبراني إلى وضع خطط استراتيجية للتصدي للهجمات السيبرانية، فضلًا عن الإشراف على كيفية تنفيذ الاستراتيجية الوطنية لمواجهةالتهديدات السيبرانية،وتحديث تلك الاستراتيجية بشكل دوري. وبالإضافة إلى ذلك، أُنشئ المكتب التنفيذي والأمانة الفنية للمجلس الأعلى للأمن السيبراني الذي يختص بالإشراف على تنفيذ أعمال المجلس والخطط التي يقرها في ضوء الاستراتيجيات والسياسات المحددة. وتختص الأمانة الفنية للمجلس بالقيام بالأعمال والدراسات الفنية التي يطلبها المجلس ومكتبه التنفيذي، وتنظيم وإطلاق حملات وطنية دورية للتوعية بمخاطر التهديدات السيبرانية في مختلف القطاعات، وتنظيم ورش عمل ودورات للتوعية بالأمن السيبراني على المستوى القطاعي، وإعداد مواصفات نظم التبادل الآمن للمعلومات المتعلقة بتأمين البنى المعلوماتية للدولة[34].
• المجلس الأعلى لتنظيم الإعلام: سبق أن دعا الرئيس السابق للمجلس الأعلى لتنظيم الإعلام كرم جبر إلى ضرورة تعزيز التعاون العربي من أجل مواجهة ظاهرة الإرهاب السيبراني عبر مختلف المواقع الإلكترونية وصفحات التواصل الاجتماعي لحماية المجتمع من مخاطر انتشار الشائعات. ومن الأمثلة البارزة على ذلك ما ورد في كلمته في افتتاح الدورة العادية (97) للجنة الدائمة للإعلام العربي -التي تتولى التحضير لاجتماعات المكتب التنفيذي لمجلس وزراء الإعلام العرب ومجلس وزراء الإعلام العرب- والتي أكد فيها على أهمية الاستراتيجية الإعلامية العربية، وخطة التحرك الإعلامي العربي في الخارج، ودور الإعلام في محاربة الإرهاب، والخريطة الإعلامية العربية للتنمية المستدامة 2030. وأوضح أن الإعلام الإلكتروني أصبح محور الحياة المعاصرة لما له من أهمية كبيرة عبر تناوله قضايا الفكر والثقافة. ففي ظل هذا الانتشار الكبير لوسائل الإعلام الجديدة، يجب تعزيز التعاون من أجل مواجهة الإرهاب السيبراني عبر المواقع الإلكترونية وصفحات التواصل الاجتماعي وحماية المجتمع من مخاطر انتشار الشائعات[35].
سابعًا: الجهود التوعوية
تتعدد المؤسسات الرسمية وغير الرسمية التي تلعب أدوارًا بارزة على صعيد مجابهة الإرهاب السيبراني ليبرز في هذ الإطار الدور الذي لعبه "مرصد الأزهر" على سبيل المثال. فقد رفع الأزهر الشريف شعار "مواجهة الفكر بالفكر"، واستحدث مرصد الأزهر في مايو 2015، لمتابعة ورصد ما تصدره الجماعات الإرهابية والمتطرفة حول العالم من مقالات وفتاوى وفيديوهات، بهدف الرد عليها ومجابهة الأفكار التي تروج لتلك الجماعات وتسيء للإسلام. ويعمل مرصد الأزهر على رصد ذلك من خلال 11 لغة تسمح له بخلق قنوات للتواصل بين الأزهر والعالم الخارجي. وتبرز جهوده من خلال موقعه الإلكتروني، بجانب حسابين له على موقعي "فيسبوك" و"تويتر". كما أنه يوجه رسائل تتنوع بين المقالات الفكرية العميقة للنخبة، وأخرى مبسطة للشباب، بجانب الحملات التوعوية[36].
وعليه، سلط "مرصد الأزهر" الضوء على الإرهاب السيبراني كصياغة جديدة للإرهاب التقليدي بعد أن تحول الفضاء السيبراني إلى أحد ميادين الإرهاب. وقد عرّف مرصد الأزهر الإرهاب السيبراني بأنه "هجوم عالي الأثر باستخدام الحاسوب والأنظمة المحوسبة أو التهديد بهجمات على أنظمة المعلومات، لتخويف الدول والمجتمعات وإرغامها على تحقيق أهداف اجتماعية أو سياسية مرغوبة". وقد ميز بينه وبين الإرهاب التقليدي في الخصائص والوسائل والنطاق والتأثير. فوفقًا له، يعتمد الإرهاب السيبراني بشكل أساسي على الوسائل التقنية الحديثة، ويسخر وسائل الاتصال والشبكات المعلوماتية لتحقيق أهدافه وغاياته، كما يتخذ من الفضاء السيبراني ميدانًا لحروبه وصراعاته.
كما أوضح مرصد الأزهر سمات وخصائص الإرهاب السيبراني التي تميزه عن غيره من الأنشطة الإرهابية، كونه يتخذ من نظم المعلومات أساسًا له. ومن ثم، فإنه يتسم بالسرية وصعوبة الإسناد وعدم التقيد بالحدود الدولية أو الإقليمية، إلى جانب كثافة الأضرار الجسيمة التي يخلفها والتي تطول أعدادًا كبيرة من الضحايا، فضلًا عن سهولة تنفيذ العمليات الإرهابية عبر الفضاء السيبراني الذي لا يتطلب إمكانيات معقدة. ومن ثم، يسهل استخدامه لتحقيق جملة من الأهداف المرجوة، التي تشمل: الإخلال بالأمن العام، وزعزعة استقرار المجتمعات، وجمع الأموال لتمويل التنظيمات الإرهابية، والترويج لأفكار ومبادئ مغلوطة، وبث الرعب في المجتمع، ونشر الخوف بين المواطنين، والإضرار بوسائل الاتصالات والبنية التحتية المعلوماتية، وتجنيد أعضاء جدد، وغير ذلك. أما عن أسباب انتشار الإرهاب السيبراني ودوافعه،فترجع -وفقًا لمرصد الأزهر- إلى: قابلية الشبكات المعلوماتية للاختراق لاحتوائها على ثغرات يسهل التسلل إليها، وقلة التكلفة المادية اللازمة لشن مختلف العمليات الإرهابية باستخدام الفضاء السيبراني، وسهولة الاستخدام، وصعوبة إثبات الجرم الإرهابي.وعليه، يعد الإرهاب السيبراني أخطر أنواع الإرهاب نظرًا إلى: فداحة خسائره، وتزايد حجم التهديدات الناجمة عنه مع التوسع في استخدام تكنولوجيا المعلومات في شتى بقاع العالم.
ولمواجهة الإرهاب السيبراني،لا بد من توافر خبراء ومتخصصين في مجال تكنولوجيا المعلومات والاتصالات، على أن يكونوا مدربين تدريبًا عاليًا، ويمتلكون الخبرة والدراية بسبل صد فيروسات الحاسوب والاختراقات. هذا إلى جانب توافر الإمكانيات المادية اللازمة والأدوات التكنولوجية الحديثة، بالتوازي مع التشبيك بين مختلف الجهات العربية والعالمية المعنية بمجابهة الإرهاب السيبراني[37].
وقد أشادت وزارة الخارجية المصرية بجهود مرصد الأزهر في مكافحة الإرهاب السيبراني لا سيما أنه وضع استراتيجية قائمة على عدد من الأسس من أهمها الوصول إلى الشباب، وتعريفهم برسالة الأزهر الوسطية، والترويج للقيم الدينية والأخلاقية، وقبول الاختلاف وترسيخ قيم المواطنة، وتعزيز قيمة الأخوة الإنسانية. وقد تعددت جهود مرصد الأزهر الرامية إلى مكافحة التطرف والإرهاب عمومًا والإرهاب السيبراني على وجه الخصوص بين إصدارات مقروءة (في صورة: رسائل نصية قصيرة، ومقالات رأي، وتقارير، ودراسات مطولة، وكتب موثقة بالمراجع، والمصادر) ومرئية (في صورة عشرات من مقاطع الفيديو باللغة العربية واللغات الأجنبية)، وذلك بهدف التدليل على انحراف الجماعات المتطرفة وضلال منهجها في شرحها للمفاهيم الدينية الإسلامية[38].
وبالتوازي لذلك، نظمت وزارة الأوقاف عددًا من المؤتمرات المعنية بالإرهاب السيبراني، وإن كان آخرها مؤتمر المجلس الأعلى للشئون الإسلامية في دورته رقم (34) الذي نظمته وزارة الأوقاف تحت عنوان "الفضاء الإلكتروني والوسائل العصرية للخطاب الديني.. بين الاستخدام الرشيد والخروج عن الجادة". وفيه أوضح د. محمد الضويني (وكيل الأزهر الشريف) -نيابة عن الدكتور أحمد الطيب شيخ الأزهر- أن المؤتمر يعني بالواجبات المجتمعية والمستجدات المتسارعة، ومنها الفضاءالسيبراني الذي أضحى وسيلة مؤثرة في أيدي مختلف الفاعلين لما له من إمكانيات تساعد المؤسسات والحكومات والمجتمعات على تحقيق أهدافها. ولذا، طالب بضرورة رفع الوعي بفرصه ومخاطره لحماية الثقافة الوطنية والأهداف الاستراتيجية من مخاطره والحيلولة دون استخدامه لنشر الأفكار المغلوطة. كما حذر من مخاطر الإرهاب السيبراني لصعوبة تعقب مرتكبيه من ناحية، ولدوره في نشر الشائعات وتحريف المفاهيم وبث الأكاذيب من ناحية ثانية[39].
كما يبرز -في سياق متصل- الدور الذي لعبه الائتلاف المصري للتنمية وحقوق الإنسان والذي رصد في تقرير حديث له عددًا من المحاور المتعلقة بالإرهاب السيبراني، والذي وصفه بـالخطر الصامت في مواقع التواصل الاجتماعي، حيث أوضح طرق استخدام الإنترنت في الأعمال الإرهابية، ودور مواقع التواصل اﻻﺟﺘﻤﺎعيفينشر الفكر المتطرف بين الشباب.كما استعرض أسباب استخدام الجماعات المتطرفة لمواقع التواصل الاجتماعي، والأساليب المتبعة في تجنيد الشباب من خلال تلك المواقع، وكيفية استغلال الألعاب الإلكترونية في العمليات الإرهابية والتجنيد، وماهية لعبة صليل الصوارم وتأثيراتها على السلوكيات الإرهابية لدى الشباب والأطفال. كما وقف التقرير على أبرز الجهود الدولية والعربية المبذولة لمكافحة الإرهاب السيبراني الذي يعد -في تقديره- واحدًا من أبشع وأخطر الجرائم التي تُرتكب عبر الإنترنت لقدرته على استغلال الفضاء السيبراني في: تنفيذ العمليات الإرهابية، ونشر التطرف والفكر الإرهابي،وتمويل الأنشطة الإرهابية، وتدمير البنية التحتية للدول.
وقد وصف التقرير الإرهاب السيبراني بأنه هو النسخة السيبرانية للإرهاب التقليدي؛ إذ أن الإرهابيين قادرون على استغلال تكنولوجيا المعلومات للاتصال ببعضهم البعض دون الكشف عن هوياتهم عند التخطيط لهجماتهم الإرهابية، وقد يستخدمون رسائل البريد الإلكتروني دون إرسال رسائل فعلية، فلا يخلفون وراءهم إلا الحد الأدنى من الآثار. وفي سياق متصل، أوضح التقرير أن السمات التي يتميز بها الإنترنت من طبيعة تفاعلية وفورية وقدرة على الوصول لفئات مختلفة من الأفراد في مختلف أنحاء العالم هي سمات جاذبة تساعد الجماعات المتطرفة والتنظيمات الإرهابية على توظيفه للحصول على الأموال اللازمة لتمويل أنشطتها. كما تستخدم الجماعات المتطرفة والتنظيمات الإرهابية شبكة الإنترنت لكسب تعاطف وتأييد الآخرين وبخاصة الشباب سعيًا لتجنيدهم والحصول على دعمهم. فقد ساهمت مواقع التواصل اﻻﺟﺘﻤﺎعي في نشر مجموعة من السلوكيات السلبية بين الشباب،ما جعلهم عرضة للجمود الفكري وعدم قبول الآخر، حتى أصبحت تلك المواقع تربة خصبة للفكر الإرهابي المتطرف[40].
ثامنًا: دفع التعاون الدولي
تحرص مصر على المشاركة الدولية والإقليمية لتعزيز التعاون الدولي في مجال الأمن السيبراني، وقد شاركت على سبيل المثال في المحافل الدولية والإقليمية التابعة للأمم المتحدة، وجامعة الدول العربية، والاتحاد الإفريقي، ومنظمة التعاون الاقتصادي والتنمية، وغير ذلك. هذا بالإضافة إلى التوقيع على عدد من اتفاقيات التعاون الدولي المعنية بالأمن والتهديدات السيبرانية من خلال المركز الوطني للاستعداد لطوارئ الحاسبات والشبكات السابق الإشارة له. وعمومًا، يمكن الوقوف على أبرز ملامح تجارب التعاون تلك من خلال النقاط التالية:
• التعاون مع الأمم المتحدة: خلال لقائه مع الأمين العام للأمم المتحدة أنطونيو غوتيريش في عام 2019، أكد الرئيس عبد الفتاح السيسي أهمية تكثيف جهود المجتمع الدولي لمنع استغلال الإرهاب للتقدم المعلوماتي والتكنولوجي، مشيرًا إلى أن التطورات التكنولوجية المتسارعة أضفت أبعادًا خطيرة على ظاهرة الإرهاب، بعد أن استُخدمت للتحريض على التطرف وتجنيد الأفراد ومفاقمة مخاطر المقاتلين الأجانب. فقد ناقش كلاهما أهمية وضرورة توحيد الجهود الدولية في إطار فعال لمكافحة تفشي ظاهرة الإرهاب والفكر المتطرف مع الاستفادة من التجربة المصرية ذات الصلة. ومن جانبه، أكد غوتيريش أن الأمم المتحدة عازمة على صياغة إطار أممي لمكافحة الإرهاب وبخاصةً في الفضاء السيبراني[41].
• التعاون مع وزراء الاتصالات العرب: في 8 إبريل 2015، قدم وزير الاتصالات وتكنولوجيا المعلومات آنذاك المهندس خالد نجم للمكتب التنفيذي لوزراء الاتصالات العرب خلال الدورة السابعة والثلاثين لمجلس وزراء الاتصالات العرب مقترحًا لتعزيز التعاون بين الدول العربية حول مكافحة الإرهاب السيبراني، تأكيدًا على ما أشار له الرئيس السيسي من ضرورة اتخاذ إجراءات عربية موحدة لمواجهة الفكر المتطرف على الانترنت، ومكافحة الإرهاب السيبراني، ووجود موقف عربي موحد ضد المواقع الإلكترونية المتطرفة. ولقد دعت مصر كل الدول العربية لتضافر الجهود لوضع "مبادئ عامة لبناء الثقة والأمن في استخدام تكنولوجيا المعلومات والاتصالات"، وذلك في سبيل تحقيق التوازن بين الحرص على حرية العقيدة والفكر واحترام الحريات وبين متطلبات حماية أمن المجتمع والأمن القومي التي تمثل أمرًا ضروريًا للتنمية الاقتصادية وتدفق الاستثمارات واستقرار الأوضاع السياسية الاجتماعية.وقد تضمنت أهداف المبادرة ما يلي:
- وضع آليات على أساس ثنائي وإقليمي لمكافحة الإرهاب السيبراني دون انتهاك حقوق الإنسان أوالقانون الدولي أوأية قوانين وطنية، وبما يكفل الحفاظ على الأمن القومي للدول وسلامة مواطنيها.
- وضع أسس يُتفق عليها دوليًا للتنسيق والتعاون بين جميع الدول وأصحاب المصلحة فيما يتعلق بمواجهة التهديدات الجديدة على اختلاف مصادرها لا سيما تلك التي تعتمد على تكنولوجيا المعلومات والاتصالات.
- تعزيز الفهم المشترك بين الحكومات وأصحاب المصلحة المعنيين بشأن بناء الثقة عند استخدام تكنولوجيا المعلومات والاتصالات على الأصعدة الوطنية والإقليمية والدولية.
- الاتفاق على آليات ومصطلحات وبنود ثابتة وتوصيف محدد لكل القضايا المتعلقة بالفضاء السيبراني لمتابعة الحوادث السيبرانية، وبخاصة أن الاختراقات والتهديدات والجرائم السيبرانية لا تعدو كونها من أعمال الحرب غير التقليدية.
- تعزيز آليات التعاون بين فرق التصدي للطوارئ الحاسوبية ووكالات إنفاذ القانون بغية مواجهة الحوادث الأمنية ذات الصلة بتكنولوجيات المعلومات والاتصالات، ووضع آليات تقنية وقانونية ودبلوماسية إضافية من أجل التعامل مع الهياكل الأساسية لتكنولوجيا المعلومات والاتصالات، بما في ذلك النظر في إمكانية تبادل المعلومات والخبرات بين ممثلي الدول العربية لمكافحة الجرائم السيبرانية من خلال نقاط اتصال معتمدة لدى كل دولة.
- حماية البنية التحتية والتصدي لأي تهديدات ومواطن الضعف التي تصيب الشبكات وتثير تحديات أمنية متزايدة عبر الحدود الوطنية.
- النظر في نهج جماعي لتحديد الحد الأدنى من المعايير المتعلقة بمكافحة الإرهاب السيبراني،كي تلق قبولًالدى جميع دول العالم ومختلف أصحاب المصلحة[42].
• المجلس العالمي للمجتمعات المسلمة: في26 أبريل 2019، أشاد الدكتور محمد البشاري الأمين العام للمجلس العالمي للمجتمعات المسلمة بتجربة مصر لتجريم الإرهاب السيبراني، وطالب بخطة أمنية إفريقية للتصدي للفكر الإرهابي وتفكيك المذهبية بمبادرات تنقذ الشباب من الفقر والجهل من خلال خطة إقليمية لنهضة إفريقيا اقتصاديًا واجتماعيًا وفكريًا.وقد أكد في الجلسة الافتتاحية لمؤتمر "دور الشباب المسلم في بناء إفريقيا الغد" الذي نظمه المجلس العالمي للمجتمعات المسلمة بالتعاون مع المجلس الإسلامي الأعلى لأوغندا، وافتتحه رئيس الوزراء الأوغندي روهاكانا روغوندا، على أن الهدف من الاجتماع والمؤتمر هو إطلاق خطة إقليمية لمواجهة الإرهاب والتطرف باستعادة الإدارات والمؤسسات الدينية المعتدلة لدورها ومكانتها وبلورة خطاب ديني مستنير يستوعب التعددية، ويؤسس لفقه المواطنة والتعايش لمواجهة التنظيمات الإرهابية.وطالب ببناء منظومة تعليمية قوية وفضاء ثقافي مستنير لردع الجماعات المتطرفة والاستثمار في القدرات البشرية، وإصدار قانون إفريقي للتصدي لفوضى الفتاوى والاستخدام السيء لمواقع التواصل الاجتماعي[43].
تاسعًا: المداخل المختلفة
من خلال ما سبق، تدفع الدراسة بتعدد الجهود المبذولة من قبل الدولة المصرية لمواجهة الإرهاب السيبراني والتي جمعت بين مداخل عدة يمكن إجمالها في النقاط التالية:
المدخل الأول: ويشير إلى المكافحة الأمنية لظاهرة الإرهاب السيبراني؛ قد تعددت جهود الأجهزة الأمنية الرامية إلى مكافحة الإرهاب السيبراني، حتى أشاد مرصد الفتاوى التكفيرية والآراء المتشددة التابع لدار الإفتاء المصرية -على سبيل المثال- بالجهود الأمنية التي تبذلها وزارة الداخلية لحفظ الأمن والاستقرار وقطع الطريق أمام المخططات التخريبية، وذلك بعد أن نجحت وزارة الداخلية في الكشف عن خلية إرهابية تعمل على إنتاج وإعداد تقارير وبرامج إعلامية مفبركة تتضمن أخبار عن الأوضاع الداخلية بالبلاد ومؤسسات الدولة المصرية، وترويجها عبر شبكة الإنترنت والقنوات الفضائية التي تبث من خارج البلاد.
المدخل الثاني: وينهض على الدور الذي لعبته مختلف المؤسسات الحكومية وغير الحكومية للتوعية بمخاطر الإرهاب السيبراني، لتُعقد في هذا الإطار عشرات الدورات والندوات التثقيفية حول تلك القضية. ومن ذلك على سبيل المثال وزارة الأوقاف المصرية التي نظمت دورات متخصصة لرفع مستوى الأئمة والواعظات حول سبل دحض الخطاب المتطرف، والاستخدام الرشيد للفضاء السيبراني، وتعزيز قدراتهم وتنمية مهاراتهم بهدف بناء شخصية دعوية مستنيرة. وهي الدورات التي عُقدت بأكاديمية وزارة الأوقاف الدولية لتدريب الأئمة والواعظات، وغير ذلك من مراكز التدريب التابعة للوزارة بالمحافظات المختلفة[44].
كما سلط مركز المعلومات ودعم اتخاذ القرار بمجلس الوزراء -كمثال آخر- الضوء على مخاطر الإرهاب السيبراني الذي يعتمد بدوره على الذكاء الاصطناعي وتسريب بيانات المستخدمين الشخصية. فخلال فيديو جراف نشره على صفحته الرسمية على "فيسبوك"، أوضح أن أهم مخاطر الذكاء الاصطناعي تتمثل في سهولة ارتكاب عمليات الاختراق والإرهاب السيبراني، بجانب تسريب البيانات الشخصية، وإساءة استخدام الذكاء الاصطناعي في التسويق والمبيعات، وتقديم نصوص تحاول فيها روبوتات الدردشة إقناع المستخدِم بما هو غير صحيح أو غير مشروع قانونًا[45].
المدخل الثالث: ويركز على تعدد الجهود المصرية الرامية إلى تكثيف الجهود الدولية لمجابهة الإرهاب السيبراني؛ فقد طالبت بعض الجهات الحكومية المصرية بالتجريم الدولي للإرهاب السيبراني وحجب المواقع الداعمة له. وفي هذا السياق، سبق أن طالب وزير الأوقاف الدكتور محمد مختار جمعة الأمم المتحدة بالعمل على اتخاذ إجراءات حاسمة وسريعة تجاه الإرهاب بصفة عامة والإرهاب السيبراني بصفة خاصة، مع إلزام الشركات الكبرى المسيطرة على مواقع التواصل بحجب الصفحات الداعمة للإرهاب والداعية إليه.
المدخل الرابع: ويتأسس على توطين وسائل التواصل الاجتماعي بما في ذلك إنشاء "فيسبوك" مصري يخضع لسيطرة الدولة المصرية. وفي هذا الإطار، طالب عضو لجنة الدفاع والأمن القومي بمجلس النواب اللواء يحيي الكدواني بضرورة إنشاء شبكة تواصل اجتماعي محلية في صورة "فيسبوك مصري"، لا سيما أن شبكات التواصل الحالية تدار من الخارج وتهدد الأمن القومي.
المدخل الخامس: ويستهدف تحصين الشباب ضد الأفكار المغلوطة، ولذلك دعا الأزهر الشريف إلى التفكير في إطلاق قناة فضائية وبوابة إلكترونية تنشر منهج الوسطية في ظل تنامي ظاهرة الغلو والتطرف.
المدخل السادس: ويشير إلى ضرورة تسليح العلماء والدعاة بأسلحة من جنس ما يتسلح به الأعداء من تقنيات تكنولوجية حديثة.
المدخل السابع: وينهض على تشديد القوانين المصرية ذات الصلة بمكافحة الإرهاب بشكل عام والإرهاب السيبراني بشكل خاص، مع ضرورة الإسراع في إصدار قانون مكافحة الجرائم السيبرانية وتعديل قانون الإجراءات الجنائية.
المدخل الثامن: ويحاول تغيير المفاهيم المغلوطة لدى عموم المواطنين، ومن ذلك على سبيل المثال الرقابة على مواقع التواصل الاجتماعي؛ إذ يتمثل الهدف الرئيس منها في مكافحة الإرهاب السيبراني وليس التجسس على المواطنين أو التدخل في خصوصياتهم أو آرائهم.
المدخل التاسع: يتمثل في اتفاق دولي حول سبل مجابهة الإرهاب السيبراني مع التأكيد على ضرورة تحصين بعض المنشآت الحيوية والأهداف الاستراتيجية على شاكلة محطات الطاقة النووية من ذلك النوع من الإرهاب؛ لأن استهدافها يهدد سلامة المواطنين في العالم أجمع.
المدخل العاشر: وينصرف إلى تدريس محتويات علمية ونظرية عن الأمن السيبراني ومختلف التهديدات السيبرانية، وكذلك تدريس دبلوم مكافحة الجرائم السيبرانية بمختلف المؤسسات الأمنية على شاكلة كلية الدراسات العليا بأكاديمية الشرطة على سبيل المثال.
الخاتمة والتوصيات
يمكن الدفع بثراء تجربة مصر في مجال مكافحة الإرهاب السيبراني التي تنهض على مداخل أمنية تعليمية مؤسسية ثقافية برعاية رئاسية بامتياز؛ فقد جاءت دعوات الرئيس السيسي في أكثر من محفل أبرزها اجتماعات الجمعية العامة للأمم المتحدة التي أهاب فيها بضرورة العمل على تقنين وحماية الشباب من أخطار الإرهاب السيبراني من خلال تبني منظور إصلاحي شامل عماده الثقافة. كما ظهر الدور الإيجابي للرئيس من خلال إطلاق مبادرته ذات الصلة بجرائم تكنولوجيا المعلومات، وتعدد توجيهاته بضرورة وجود اتفاق إقليمي ودولي في ذلك المجال.
فعلى تعدد التهديدات السيبرانية التي تواجهها الدولة المصرية، لا سيما الإرهاب السيبراني، شهد عهد الرئيس السيسي جملة من التدابير لمجابهة تلك التهديدات، لتتسع قوانين مكافحة الإرهاب، وتُستحدث مؤسسات وهيئات وطنية وإقليمية متخصصة في الأمن السيبراني وفي مقدمتها المركز الوطني للاستعداد لطوارئ الحاسب والشبكات، وتُعقد عدد كبير من البرامج التدريبية لتوعية العاملين بالجهات الحكومية جنبًا إلى جنب مع الأطفال والنساء والأشخاص ذوي الإعاقة، وتُستحدث فرقًا لتحليل الأدلة الرقمية من الأجهزة الإلكترونية بمختلف أنواعها بتكليف من النيابة العامة والقضاء المصري، وتُنشأ وحدات للأمن السيبراني في كل جهة حكومية تنفيذًا لقرار مجلس الوزراء.
ويقبع التعاون الدولي في قلب الجهود المصرية الرامية إلى مكافحة الإرهاب السيبراني، إذ تتعاون مصر مع العديد من الدول والشركات العالمية الكبرى في ذلك المجال لا سيما مع التطورات التكنولوجية المتسارعة وتزايد تأثير عدد من التقنيات التكنولوجية على شاكلة: الذكاء الاصطناعي، وإنترنت الأشياء والجيل الخامس، وغير ذلك من ناحية، وتسارع جهود الدولة المصرية في مجال التحول الرقمي، ما ينذر بتزايد محتمل في حدة التهديدات السيبرانية التي تتعرض لها من ناحية ثانية.
وفي ضوء ما سبق، تقترح الدراسة عددًا من التوصيات التي يمكن إجمالها على النحو التالي:
• رفع قدرات الأجهزة التنفيذية والمؤسسية على مكافحة استغلال التكنولوجيات الجديدة والناشئة لأغراض إرهابية، وتعظيم الاستفادة من التقنيات الجديدة والناشئة في مجال مكافحة الإرهاب السيبراني، بجانب رفع كفاءة الاستخبارات مفتوحة المصدر(OSINT)، وتحقيقات الطب الشرعي الرقمي.
• تعزيز قدرات الدول المصرية على منع الهجمات السيبرانية التي تشنها التنظيمات الإرهابية ضد البنية التحتية الحيوية،والتخفيف من تداعيات تلك الهجمات، واستعادة الأنظمة المستهدفة في حالة حدوثها.
• الاستخدام الكثيف لوسائل التواصل الاجتماعي لجمع معلومات مفتوحة المصدر والأدلة الرقمية لمكافحة الإرهاب والتطرف العنيف مع ضمان الاحترام الكامل لحقوق الإنسان وسيادة القانون عند تنفيذ مختلف تدابير مكافحة الإرهاب السيبراني.
• تفعيل عمليات مراقبة الشبكات الحيوية وتقييم نقاط قوتها وضعفها مع تحسين تدابير الدفاع السيبراني،وتوسعة قدرات الإنذار المبكر في هيئة شبكات واسعة النطاق من نقاط المراقبة وأجهزة الاستشعار من ناحية، والانخراط في تدريبات عربية وإقليمية مكثفة لرفع كفاءة الدفاع السيبراني وفرق الاستجابة السريعة وتبادل الخبرات من ناحية ثانية.
• استمرار مطالبة الدولة المصرية بضرورة وضع خطة واستراتيجية دولية لمكافحة الإرهاب السيبراني مع التأكيد على أن نقطة البداية في أي خطة دولية تتمثل في وضع تعريف مشترك للإرهاب بشكل عام والإرهاب السيبراني بشكل خاص، بجانب تحديد الأنشطة التي تندرج تحت مظلة الإرهاب السيبراني،مثل: القرصنة، والدعاية، ومهاجمة البنى التحتية، وغير ذلك.
• التأكد من مواءمة التشريعات الوطنية مع التشريعات الدولية، والتوسع في توقيع الاتفاقيات الثنائية ومتعددة الأطراف لدفع التعاون في مجال مكافحة الإرهاب بشكل عام ومكافحة الإرهاب السيبراني بشكل خاص.
• إنشاء مجمع استخباراتي سيبراني -إن جاز التعبير- كي يعكف على جمع وتبادل المعلومات الاستخبارية بشكل آني بين مصر والدول الأخرى، على ألا يقتصر ذلك على جمع المعلومات الاستخبارية ومراقبة المواقع الإرهابية فحسب، بل يمتد ليشمل جمع الأدلة الإلكترونية المتعلقة بالهجمات والتهديدات السيبرانية المحتملة أيضًا.
• زيادة الوعي بخطورة الإرهاب السيبراني وسبل مكافحته باستخدام أحداث التقنيات التكنولوجية مع رفع القدرات اللازمة لتطوير وتنفيذ الاستراتيجيات المصرية ذات الصلة بمكافحة الإرهاب السيبراني.
• التحديث الدائم لمختلف الأنظمة والتطبيقات وتطبيق أحدث تصحيحات الأمان، لمنع المتسللين ومجرمي الإنترنت والتنظيمات الإرهابية من الوصول إلى الأنظمة باستخدام نقاط الضعف والثغرات المعروفة.
• إحكام الرقابة على مختلف التنظيمات الإرهابية سعيًا لاكتشاف نواياها ومخططاتها بشكل استباقي يكفل تحقق الإنذار المبكر.
• وضع تصور شامل بأهم المؤسسات والكيانات الاستراتيجية التي قد يترتب على استهدافها خسائر فادحة مع إلزام كل منها بوضع سياسات وخطط أمنية للدفاع عن أنظمتها وشبكاتها ضد أي هجمات محتملة، مع تقييم الاحتياجات والكوادر البشرية والتكلفة المادية لتأمين كل منها.
• وضع خطة لإدارة الأزمات الناجمة عن الإرهاب السيبراني جنبًا إلى جنب مع مختلف الهجمات السيبرانية المحتملة، وفي القلب منها إجراء تدريبات أمنية مكثفة ومنتظمة لتقييم المخاطر المحتملة، ورفع كفاءة وقدرة مختلف المنظمات الحكومية وغير الحكومية للاستجابة لها.
• إجراء برامج تدريب منتظمة لمسؤولي الشبكات/الأنظمة وكبار مسؤولي أمن المعلومات (CISOs) في الحكومة ومؤسسات القطاع الحيوي لتأمين البنية التحتية لتكنولوجيا المعلومات والحد من مخاطر الإرهاب السيبراني.
ختامًا، ينبغي التأكيد على أن الإرهاب السيبراني لا يعدو كونه تهديدًا عالميًا يطال المجتمع الدولي ككل، وأن القواعد القانونية الدولية والأعراف والمعاهدات الدولية على أهميتها ورغم اختلافها ليست قادرة على ردع ذلك النوع من الإرهاب الذي يظل خطرًا قائمًا لأنه أقرب ما يكون إلى المنطقة الرمادية التي تستغلها التنظيمات الإرهابية على اختلافها. ولذا، وعلى الرغم من أهمية تحليل التجارب الوطنية في مجال مجابهة الإرهاب السيبراني بما في ذلك التجربة المصرية، فإن مجابهة ذلك التهديد تتطلب استجابة عالمية عمادها تنسيق الجهود الوطنية وتعظيم الاستفادة من التجارب الوطنية الرائدة مع تقييمها الدائم لمعالجة ما يكتنفها من أوجه قصور.
[1] محمد شلبي، المنهجية في التحليل السياسي المفاهيم المناهج الاقترابات والأدوات (القاهرة: بيت الحكمة للإعلام والنشر والتوزيع، 1996) ص ص. 87-88.
[2] نوران شفيق، أثر التهديدات الألكترونية على العلاقات الدولية دراسة في أبعاد الأمن الألكتروني (القاهرة: المكتب العربي للمعارف، 2016) ص. 11.
[3] إيهاب خليفة، الحالة السيبرانية في نظريات العلاقات الدولية: الحاجة إلى مراجعة جديدة، بقلم خبير، مركز المعلومات ودعم اتخاذ القرار، العدد 23، ديسمبر 2021، ص ص. 8-11.
[4]Gabriel Weimann, Cyberterrorism How Real Is the Threat?,United States Institute of Peace, Special Report No. 119, December 2004, Available online: : https://shorturl.at/ektIO, Accessible on August, 27, 2023.
[5] رغدة البهي، الإرهاب السيبراني: المفهوم والسمات والأنماط، المركز المصري للفكر والدراسات الاستراتيجية، 30 سبتمبر 2019، متاح على: https://ecss.com.eg/7141/، تاريخ الاطلاع 26 سبتمبر 2023.
[6]MayssaZerzri, The Threat of Cyber Terrorism and Recommendations for Countermeasures, C·A·Perspectives on Tunisia, No. 4, 2017, Available online: https://shorturl.at/uwIMR, Accessible on August, 27, 2023.
[7] Wigan Council, Cyber terrorism, Available online: https://shorturl.at/ewRS7, Accessible on August, 27, 2023.
[8] Jugoslav Achkoski&MetodijaDojchinovski, Cyber Terrorism and Cyber Crime – Threats for Cyber Security, In Proceedings of First Annual International Scientific Conference, MakedonskiBrod, Macedonia, 09 June 2012. MIT University–Skopje. Available online: https://shorturl.at/oEJU0
[9] J P I A G Charvat, Cyber Terrorism:A New Dimension in Battlespace, The Virtual Battlefield: Perspectives on Cyber Warfare, No. 3, 2009, pp. 77-87.
[10] Murat Dogrul, Adil Aslan & Eyyup Celik, Developing an International Cooperation on Cyber Defense and Deterrence against Cyber Terrorism, 3rd International Conference on Cyber Conflict, Tallinn, Estonia, 2011, p. 10.
[11]Daily News Egypt, Kaspersky Tackles 13 Million Cyberattacks in Egypt During 1Q 2023, Daily News Egypt, May 8, 2023, Available online: https://shorturl.at/tGW18, Accessible on September 25, 2023.
[12] أحمد فتحي، خطة مسمومة.. كيف ينشر الإخوان "الإرهاب الإلكتروني" بمصر؟، العين الإخبارية، 21 فبراير 2023، متاح على: https://shorturl.at/cpqtM، تاريخ الاطلاع 26 سبتمبر 2023.
[13] مصطفى هاشم، مواقع التواصل الاجتماعي أداة خصبة لبروباغندا الإرهاب، دويتشه ويله، 29 يونية 2015، متاح على: https://shorturl.at/nzHI9، تاريخ الاطلاع 29 سبتمبر 2023.
[14] خالد أحمد عبد الحميد، جماعة الإخوان المسلمين وتوظيف الإعلام الرقمي، تريندز للبحوث والدراسات، 8 نوفمبر 2020، متاح على: https://rb.gy/67h7w، تاريخ الاطلاع 29 سبتمبر 2023.
[15] علياء عزي، "الإخوان" والإعلام الرقمي.. الدور وحدود التأثير، تريندز للبحوث والدراسات، 19 مايو 2022، متاح على: https://trendsresearch.org/research.php?id=294&title، تاريخ الاطلاع 29 سبتمبر 2023
[16] الأمم المتحدة، مجلس الأمن، قرار رقم 1963 لسنة 2010. انظر نص القرار على الرابط التالي: https://shorturl.at/douAK
[17] الأمم المتحدة، مجلس الأمن، قرار رقم 2341 لسنة 2017. انظر نص القرار على الرابط التالي: https://shorturl.at/GHPV7
[18] مركز مكافحة الإرهاب بالأمم المتحدة، أمن الفضاء الإلكتروني، الأمم المتحدة، متاح على: https://cutt.ly/LwbeGCjh، تاريخ الاطلاع 26 سبتمبر 2023.
[19] United Nations, Cybersecurity Challenge, Countering Digital Terrorism, United Nations Office of Information and Communication Technology, Available online: https://cutt.ly/UwbeH13a, Accessible on August, 27, 2023.
[20] نص المادة 15 من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات. انظر النص الكامل للاتفاقية على الرابط التالي: https://haqqi.s3.eu-north-1.amazonaws.com/2014-04/HRIDRL0149_ArabConventionCyberCrime.pdf
[21] جمهورية مصر العربية، الدستور المصري، المادة (31).
[22] جمهورية مصر العربية، القانون رقم 175 لسنة 2018 لمكافحة جرائم تقنية المعلومات، مادة رقم (20).
[23] جمهورية مصر العربية، القانون رقم 175 لسنة 2018 لمكافحة جرائم تقنية المعلومات، مادة رقم (21).
[24] جمهورية مصر العربية، القانون رقم 94 لسنة 2015 لـمكافحة الإرهاب، مادة رقم (1).
[25] جمهورية مصر العربية، القانون رقم 94 لسنة 2015 لـمكافحة الإرهاب، مادة رقم (3).
[26] جمهورية مصر العربية، القانون رقم 94 لسنة 2015 لـمكافحة الإرهاب، مادة رقم (15).
[27] جمهورية مصر العربية، القانون رقم 94 لسنة 2015 لـمكافحة الإرهاب، مادة رقم (20).
[28] جمهورية مصر العربية، القانون رقم 94 لسنة 2015 لـمكافحة الإرهاب، مادة رقم (29).
[29] جمهورية مصر العربية، القانون رقم 94 لسنة 2015 لـمكافحة الإرهاب، مادة رقم (46).
[30] وحدة مكافحة الإرهاب، جهود الدولة المصرية ومقاربتها الشاملة لمكافحة الإرهاب والفكر المتطرف المؤدي إلى الإرهاب، التقرير الوطني لجمهورية مصر العربية حول مكافحة الإرهاب 2021، وزارة الخارجية المصرية، متاح على: https://shorturl.at/wPR13، تاريخ الاطلاع 26 سبتمبر 2023.
[31] رئاسة مجلس الوزراء-المجلس الأعلى للأمن السيبراني، الاستراتيجية الوطنية للأمن السيبراني 2017-2021، وزارة الاتصالات وتكنولوجيا المعلومات، متاح على: https://shorturl.at/KMRX3، تاريخ الاطلاع 26 سبتمبر 2023.
[32] رئاسة مجلس الوزراء-المجلس الأعلى للأمن السيبراني، الاستراتيجية الوطنية للأمن السيبراني 2017-2021، وزارة الاتصالات وتكنولوجيا المعلومات، متاح على: https://shorturl.at/KMRX3، تاريخ الاطلاع 26 سبتمبر 2023.
[33] المرجع السابق، مصدر إلكتروني.
[34] لمزيد من المعلومات انظر الموقع الرسمي للمجلس الأعلى للأمن السيبراني على الرابط التالي: https://escc.gov.eg/
[35] عبد الوكيل أبو القاسم، كرم جبر يؤكد ضرورة تعزيز التعاون العربي لمواجهة ظاهرة الإرهاب الإلكتروني، صدى البلد، 20 سبتمبر 2022، متاح على: https://shorturl.at/mvIUY، تاريخ الاطلاع 26 سبتمبر 2023.
[36] أحمد حمدي، "مرصد الأزهر" مواجهة للتطرف، هل تنجح بدون التجديد الديني؟،دويتشه فيله،15 يناير 2017، متاح على:https://rb.gy/t299x، تاريخ الاطلاع 25 أكتوبر 2023.
[37] مرصد الأزهر لمكافحة التطرف، الإرهاب الإلكتروني، مرصد الأزهر لمكافحة التطرف، 19 أكتوبر 2022، متاح على: https://shorturl.at/qrDLQ، تاريخ الاطلاع 23 سبتمبر 2023.
[38] وحدة مكافحة الإرهاب، مرجع سبق ذكره، مصدر إلكتروني.
[39] إسراء سليمان، وكيل الأزهر: الإرهاب الإلكتروني خطير ويأخذ الشباب نحو أفكار ضلالية، الوطن، 9 سبتمبر 2023، متاح على: https://shorturl.at/antAV، تاريخ الاطلاع 26 سبتمبر 2023.
[40] محمد الشريف، «المصري لحقوق الإنسان» يصدر تقرير «الإرهاب الإلكتروني.. الخطر الصامت»، الدستور، 28 فبراير 2023، متاح على: https://shorturl.at/acgv2، تاريخ الاطلاع 26 سبتمبر 2023.
وانظر أيضًا: زينب صالح، الإرهاب الإلكتروني.. الخطر الصامت، تحرير: محمد البدوي، الائتلاف المصري لحقوق الإنسان والتنمية، فبراير 2023، متاح على: https://shorturl.at/afJP1
[41] أشرف عبد الحميد، السيسي وغوتيريش يتفقان على مكافحة الإرهاب إلكترونيًا، العربية، 3 إبريل 2019، متاح على: https://shorturl.at/acgv2، تاريخ الاطلاع 26 سبتمبر 2023.
[42] اليوم السابع، مصر تقدم مقترحًا لمكافحة الإرهاب الإلكتروني باجتماع وزراء الاتصالات العرب، اليوم السابع، 09 أبريل 2015، متاح على: https://cutt.ly/kwbeh7Qz، تاريخ الاطلاع 26 سبتمبر 2023.
[43] مصراوي،أمين "المجتمعات المُسلمة" يشيد بتجربة مصر في تجريم الإرهاب الإليكتروني، مصراوي، متاح على: https://shorturl.at/ceC03، تاريخ الاطلاع 26 سبتمبر 2023.
[44] وحدة مكافحة الإرهاب، مرجع سبق ذكره، مصدر الكتروني.
[45] القاهرة الإخبارية، معلومات الوزراء يحذر من الإرهاب الإلكتروني وتسريب بيانات شخصية بسبب الذكاء الاصطناعي، القاهرة الإخبارية، 1 إبريل 2023، متاح على: https://shorturl.at/dgyA2، تاريخ الاطلاع 26 سبتمبر 2023.