أخبار مصر

الإرهاب الإلكتروني .. أنماطه وسبل مكافحته

كانت شبكة الأنترنت عند إنشائها مصدرا خيرا لتبادل المعلومات والثقافة بين روادها وبعد سنوات قليلة أصبحت أكبر مركز تسوق وبيع وشراء عابر للحدود .. وما لبثت أن تحولت لبوتقة ينصهر فيها العالم أجمع بكافة شخوصه ونشاطاته .
وبالطبع تسللت إليه عصابات الشر تمارس فيها كل أنماط الشر من سرقة ونصب وتهريب وتجارة غير مشروعة.

ولقد ترتب على الثورة الكبيرة والطفرة الهائلة التي جلبتها حضارة التقنية في عصر المعلومات بروز مصطلح الإرهاب الإلكتروني أو الإرهاب الرقمي, وشيوع استخدامه، وزيادة خطورة الجرائم الإرهابية وتعقيدها، سواء من حيث تسهيل الاتصال بين الجماعات الإرهابية وتنسيق عملياتها، أو من حيث المساعدة على ابتكار أساليب وطرق إجرامية متقدمة، وهو الأمر الذي دعا ثلاثين دولة إلى التوقيع على أول اتفاقية دولية لمكافحة الإجرام المعلوماتي في العاصمة المجرية بودابست عام 2001م، عقب الهجمات الإرهابية التي تعرضت لها الولايات المتحدة الأمريكية في الحادي عشر من سبتمبر من العام نفسه, وفي ظل أجواء ترقب وتحسب دوليين من هجمات إرهابية متوقعة.

ولكي نصف شخصا ما بأنه إرهابياً على الإنترنت، وليس فقط مخترقاً، فلا بد وأن تؤدي الهجمات التي يشنها إلى عنف ضد الأشخاص أو الممتلكات، أو على الأقل تحدث أذى كافياً من أجل نشر الخوف والرعب”.

فالإرهاب الإلكتروني يعتمد على استخدام الإمكانيات العلمية والتقنية، واستغلال وسائل الاتصال والشبكات المعلوماتية، من أجل تخويف وترويع الآخرين, وإلحاق الضرر بهم, أو تهديدهم.

مثل ما حصل في العام 2000م ، حينما أدى انتشار فيروس الكمبيوتر “I love you” إلى إتلاف معلومات قدرت قيمتها بنحو 10 مليارات دولار أمريكي، وفي العام 2003م ، أشاع فيروس “بلاستر” الدمار في نصف مليون جهاز من أجهزة الحاسوب.

وقدّر “مجلس أوروبا في الاتفاقية الدولية لمكافحة الإجرام عبر الإنترنت” كلفة إصلاح الأضرار التي تسببها فيروسات المعلوماتية بنحو 12 مليار دولار أمريكي سنوياً.

لقد أصبح الإرهاب الإلكترونى هاجسًا يخيفُ العالم الذى يتعرض لهجمات الإرهابيين عبر التكنولوجيَا الحديثة ، وبثّ أفكارهم المسمومة ، ومما يزيد الأمر صعوبة أنَّ التقدم التكنولوجى لا يتوقف لحظة ، لذا يصعب على الأفراد مواجهة هذه العمليات الإرهابية التى تتَّخذ من التّقنية أداة لتنفيذ مخططَاتها .

والإرهاب والإنترنت مرتبطان بطريقتين : الأولى ممارسة الأعمال التخريبية لشبكات الكمبيوتر والإنترنت . والثانية أن الإنترنت أصبحت منبرا للجماعات والأفراد لنشر رسائل الكراهية والعنف وللاتصال ببعضهم البعض وبمؤيديهم والمتعاطفين معهم ، وحشد التأييد لأفكارهم وتجنيد من يتبعهم لتنفيذ مخططاتهم الشيطانية عبر الفضاء السيبراني.

الحرب الرقمية من المنظور الأمريكي :-

التعريف الذي تعتمده كليات الحرب الأمريكية، وتدعوه بهجمات الشبكات الكمبيوترية، وتصنفه تحت بند “الحرب الإلكترونية”. ويقول التعريف بأن الحرب الرقمية هي “الإجراءات التي يتم اتخاذها للتأثير بشكل سلبي على المعلومات ونظم المعلومات، وفي الوقت نفسه الدفاع عن هذه المعلومات والنظم التي تحتويها.”

وحسب تعريف كلية الحرب فإن العمليات الإلكترونية تتضمن أنشطة مثل أمن العمليات، والعمليات النفسية، والخداع العسكري، الهجمات الفيزيائية، والهجمات على شبكات الكمبيوتر. وهناك الكثير من الطرق التي يمكن من خلالها تنفيذ الهجمات الرقمية، منها الهجمات المباشرة من خلال التدمير المادي لأجهزة الخصم، أو نقاط الاتصالات الهامة ضمن شبكاته، وذلك باستخدام القوة العسكرية المباشرة.

وهنالك أيضا سرقة المعلومات من أجهزة الخصم، مما يمكن الجهات الصديقة من اتخاذ قرارات أفضل في المعركة، إضافة إلى تخريب قواعد بيانات العدو والتلاعب بها، لجعل العدو يخطئ في اتخاذ القرارات. وبالطبع هناك استخدام الفيروسات وأساليب رقمية مثل هجمات الحرمان من الخدمات لتركيع مواقع العدو ، مما يؤدي إلى التقليل من مقدرة العدو على الاتصال، وإبطاء قدرته على اتخاذ القرار.
سيناريوهات حروب المعلومات :-
وكما هي الحال في أية حرب، فإن الجيوش المتصارعة تستهدف دوما ثلاثة عناصر أساسية من أجل كسب المعركة؛ وهي العناصر العسكرية، والاقتصادية، والسياسية أو بكلمات أخرى إرادة الشعب. وفي عالم حروب المعلومات تجد العناصر الثلاث نفسها وعلى رأسها مراكز القيادة والتحكم العسكرية، والبنوك والمؤسسات المالية، ومؤسسات المرافق العامة كمؤسسات المياه والكهرباء والصرف الصحي والمنشئات الطبية وذلك لإخضاع إرادة الشعوب.

الهجمات على الأهداف العسكرية :-

تستهدف هذه النوعية من الهجمات عادة، الأهداف العسكرية غير المدنية، والمرتبطة بشبكات المعلومات. وهذا النوع من الهجمات نادر الحدوث عادة لعدة أسباب أولها هو أنه يتطلب معرفة عميقة بطبيعة الهدف، وطبيعة المعلومات التي يجب النفاذ إليها، وهي معرفة لا تمتلكها إلا الحكومات، إضافة إلى أن الحكومات تقوم عادة بعزل المعلومات العسكرية الحساسة عن العالم، ولا تقوم بوصل الأجهزة التي تحملها بالعالم الخارجي بأي شكل من الأشكال.

ولكن يبقى الحذر واجبا من عمليات التخريب الداخلية، ومن هنا تأتي ضرورة وضع نظم موثوقة للتحقق من شخصيات المستخدمين، والتحديد الدقيق لطبيعة المعلومات التي يُسمح بالنفاذ إليها. ومن السيناريوهات التي تمثل هذا النوع من الهجمات، هو تعطيل مراكز القيادة والسيطرة العسكرية ووسائل الإتصال للجيوش المعادية بهدف عزلها عن قواتها، والنفاذ إلى النظم العسكرية واستخدامها لتوجيه جنود العدو إلى نقطة غير آمنة قبل قصفها بالصواريخ مثلا.

المعلومات، حيث يعتبر الجيش الأميركي أن أكثر ما تتعرض له الولايات المتحدة من هجمات هو من قبل الصين وروسيا.

الهجمات على الأهداف الاقتصادية :-

أصبح الاعتماد على شبكات الكمبيوتر مطلق في عالم المال والأعمال، مما يجعل هذه الشبكات، نظرا لطبيعتها المترابطة، وانفتاحها على العالم، هدفا مغريا للعابثين وعصابات الجريمة المنظمة لسرقة البنوك والحسابات الشخصية وشبكات غسيل الأموال والهكرة. ومما يزيد من إغراء الأهداف الاقتصادية والمالية هو أنها تتأثر بشكل كبير بالانطباعات السائدة والتوقعات، والتشكيك في صحة هذه المعلومات، أو تخريبها بشكل بسيط يمكن أن يؤدي إلى نتائج مدمرة، وإضعاف الثقة في النظام الاقتصادي.

ولذلك فإن الهجمات ضد نظم المعلومات الاقتصادية يمكن لها أن تكون مؤذية جدا. ومن الأمثلة على الهجمات الاقتصادية : قيام بعض الإرهابيين بتحويل ملايين الدولارات من بعض الحسابات الشخصية لكبار العملاء بعد إختراق نظام التحويلات المشفر الدولي بين البنوك، وقيام بعض الهاكرز المحترفين بسرقة بيانات كروت الإئتمان من بعض أكبر معاقل التسوق الإلكتروني الدولية وخصم ملايين الدولارات من أصحاب تلك البطاقات، وكذلك قيام بعض المنظمات الإرهابية بالعمل على تدمير إقتصاد إحدى دول الشرق الأوسط بشراء سندات دولية لتلك الدولة من داخلها عبر البورسات العالمية وبيعها بالخارج باسعار أقل من قيمتها مما أدى لإنهيار عملتها ولتوفير تمويل لإعمالها الإرهابية في الدول التي تم بيع السندات فيها. وهذه الحالات هي بعض قليل فقط على الطرق التي يمكن بها مهاجمة شبكات المعلومات الاقتصادية واستغلالها، وهي طرق يمكن أن يكون لها آثار مدمرة على المجتمعات.

الهجمات على شبكات المرافق العامة :-

أصبحت كل الدول المتقدمة وكثير من دول العالم تعتمد على شبكات المعلومات لإدارة نظم الطاقة الكهربية. ويمكن لهجمات على مثل هذا النوع من شبكات المعلومات أن تؤدي إلى نتائج خطرة وحقيقية، وخصوصا في ظل اعتماد الإنسان المعاصر على الطاقة الكهربائية.

وكانت عدة مدن كبرى في العالم قد تعرضت لعمليات إنقطاع كهرباء كاملة غير مبررة أدت لخسائر مادية كبيرة وخسائر في الأرواح نتيجة لتعطل المستشفيات ومصاعد المباني العالية ومرافق المياه والصرف الصحي. ومن الإحصائيات البشعة التي يمكن لها أن تدلنا على فعالية مثل هذا النوع من الهجمات هي تلك المتعلقة بالهجمات على العراق خلال حرب الخليج الثانية. حيث تشير مصادر كلية الحرب الأمريكية إلى أن ضرب مولدات الطاقة الكهربائية العراقية أدى بشكل غير مباشر إلى موت ما بين 70 إلى 90 ألف مواطن عراقي كنتيجة مباشرة لعدم توفر الطاقة الكهربائية.

ولذلك، فإن شبكات المعلومات المرتبطة بشكل مباشر أو غير مباشر بشبكات الطاقة الكهربائية تعتبر من الأهداف الأولى التي قد يستهدفها الإرهاب الإلكتروني.

ولا يتوقف الأمر عند هذا الحد، حيث أن هنالك الكثير من الأهداف الأخرى، التي يمكن بواسطتها للهكرة المتمكنين أن يشيعوا الفوضى في الحياة المدنية. فهنالك مثلا شبكات المعلومات الطبية، والتي يمكن لمهاجمتها، واختراقها، ومن ثم التلاعب بها أن يؤدي إلى خسائر في أرواح المرضى من المدنيين. وهنالك حالات في العالم الغربي حيث قام الهكرة بالنفاذ إلى سجلات المستشفيات والتلاعب بسجلات المرضى بشكل أدى إلى حقن هؤلاء بأدوية وعلاجات كانت مميتة بالنسبة لهم. وحتى لو افترضنا أن شبكات المعلوماتية الخاصة بالمؤسسات الطبية منيعة، فإن رسالة واحدة تُنشر مثلا بالبريد الإلكترونيأو عبر وسائل التواصل الإجتماعي ، مفادها أن هنالك دماء ملوثة في المستشفيات وما إلى ذلك، يمكن لها أن تحدث آثارا مدمرة على الصعيد الاجتماعي.

وهناك أيضا تخريب ومهاجمة نظم التحكم الوطني في الطيران والقطارات لإحداث تصادم بين الطائرات، ومهاجمة قطارات السكك الحديدية. وتعديل كل من ضغط الغاز عن بعد في أنابيب الغاز لتفجيرها، ونظم السلامة في المصانع الكيماوية لإحداث أضرار بالمدنيين .

ومن أبرز ما قامت به أجهزة المخابرات الأمريكية والإسرائيلية في هذا الصدد هو نشر فيروسات تهدف لتدمير أجهزة الطرد المركزي لبعض المنشئات النووية الإيرانية قبلنحو خمس سنوات مما أدى لتعثر برنامجها النووي بعض الوقت.
ومن أخطر قضايا القرصنة المعلوماتية في القرن الحالي، ما عرف بإعصار ويكيليكسالذي حدث العام 2010، حيث تم استغلال شبكة الإنترنت العالمية في تسريب وثائق تحوي معلومات سرية للغاية متداولة بين الإدارة الأمريكية وقنصلياتها الخارجية في دول العالم.
التخطيط والتنسيق والحشد للعمليات الإرهابية :-

إن الظروف التي مر بها العالم العربي منذ ثورات الربيع العربي و قبلها غزو العراق، وما أعقب ذلك من استخدام التنظيمات الإرهابية المتطرفة مثل داعش للفضاء الإلكتروني في تجنيد عناصر من مواطني دول غربية، وجهت الانتباه إلى أهمية المجال الإلكتروني في حركة العلاقات الدولية و الأمن والسلم العالميين، خاصة مع دوره فى الحشد والتعبئة و التجنيد و استخدامه في نشر الأفكار المتطرفة.

لقد نجحت عدة منظمات وجماعات إرهابية دولية وعلى رأسها داعش والقاعدة في التخطيط والتنسيق لعملياتها الإرهابية الكبرى في ِأوروبا ، وخاصة في فرنسا وبلجيكا ، من خلال شبكات معلومات وتواصل إجتماعي مغلقة لا يمكن رصدها – بل وتمحى بعد قراءتها مباشرة من خلال أجهزة ألعاب الفيديو المتصلة عبر الإنترنت. وأدت هذه العمليات الإرهابية لمقتل نحو مائتي شخص في نوفمبر 2015. وقد فشلت أجهزة المخابرات الأوروبية في رصد العمليات قبل وقوعها لكنها إكتشفت هويات منفذيها من خلال هواتفهمالمحمولة ومكالماتهم المتبادلة مع أفراد المنظمة .
عوامل إنتشار الإرهاب الإلكتروني : –

أولاً: ضعف بنية الشبكات المعلوماتية وعدم خصوصيتها وقابليتها للاختراق بسهولة ؛لأنّ شبكاتِ المعلومات مصممة في الأصل بشكلٍ مفتُوحٍ دون قيود أو حواجز أمنية عليها؛ رغبة في التوسع وتسهيل دخول المستخدمين, وتحتوي الأنظمة الإلكترونية والشبكات المعلوماتية على ثغرات معلوماتية, ويمكن للمنظمات الإرهابية استغلال هذه الثغرات في التسلل إلى البنى المعلوماتية التحتية, وممارسة العمليات التخريبية والإرهابية.

ثانياً: غياب الرقابة الذاتية عن طريق التربية ، وخصوصية الثقافة المجتمعية ، وإلغاء الحدود الجغرافية مما يؤدى إلى تدني مستوى المخاطرة، فيستطيع محترف الكمبيوتر أن يقدِّم نفسه بالهوية والصفة التي يرغب بها ، أو يتخفى تحت شخصية وهمية, ويطلق على نفسه ألقابا ، أو أسماء مستعارة ، ويؤيدها بأدلة مادية ملموسة كالصور ، أو بعض المعلومات الصحيحة ليثبت جديته ، و من ثم بعد فترة يستطيع أن يشن هجومه الإلكتروني وهو مسترخٍ في منزله من دون مخاطرة مباشرة, وبعيداً عن أعين الناظرين.
ثالثاً: سهولة الاستخدام التقنى وقلة التكلفة المادية ، فقد أصبحت وسائل التواصل الاجتماعى ، وجميع وسائل التواصل الالكترونى زهيدة التكلفة ومتوفرة في جميع دول العالم ، بخلاف فترة الثمانينيات من القرن الماضى مثلا … إن السمة العولمية لشبكات المعلومات تتمثل في كونها وسيلة سهلة الاستخدام, طيعة الانقياد, قليلة الكلفة, لا تستغرق وقتاً ولا جهداً كبيراً, مما هيأ للإرهابيين فرصة ثمينة للوصول إلى أهدافهم غير المشروعة, ومن دون الحاجة إلى مصادر تمويل ضخمة, فالقيام بشن هجومٍ إرهابي إلكتروني لا يتطلب أكثر من جهاز حاسب آلي متصل بالشبكة المعلوماتية ومزود بالبرامج اللازمة.
رابعاً: صعوبة اكتشاف وإثبات الجريمة الإرهابية الإلكترونية ، لأن التكنولوجيا لا تستطيع تحديد هوية مرتكب الجريمة الإلكترونية إلا عن طريق أجهزة معينة تمتلكها بعض المؤسسات الأمنية ، أما الأفراد فلا يستطيعون تحديد ذلك .
في كثير من أنواع الجرائم المعلوماتيّة لا يعلم بوقوع الجريمة أصلاً وخاصة في مجال جرائم الاختراق, وهذا ما يساعد الإرهابي على الحركة بحرية داخل المواقع التي يستهدفها قبل أن ينفذ جريمته, كما أن صعوبة الإثبات تعتبر من أقوى الدوافع المساعدة على ارتكاب جرائم الإرهاب الإلكتروني؛ لأنها تعطي المجرم أملاً في الإفلات من العقوبة.
خامساً: الفراغ التنظيمي والقانوني وغياب جهة السيطرة والرقابة على الشبكات المعلوماتية:
إن الفراغ التنظيمي والقانوني لدى بعض المجتمعات العالمية حول الجرائم المعلوماتية والإرهاب الإلكتروني يعتبر من الأسباب الرئيسة في انتشار الإرهاب الإلكتروني, وكذلك لو وجدت قوانين تجريمية متكاملة فإن المجرم يستطيع الانطلاق من بلد لا توجد فيه قوانين صارمة ثم يقوم بشن هجومه الإرهابي على بلد آخر يوجد به قوانين صارمة, وهنا تثار مشكلة تنازع القوانين والقانون الواجب التطبيق.

كما أن عدم وجود جهة مركزية موحدة تتحكم فيما يعرض على الشبكة وتسيطر على مدخلاتها ومخرجاتها يعدُّ سبباً مهماً في تفشي ظاهرة الإرهاب الإلكتروني, حيث يمكن لأي شخص الدخول ووضع ما يريد على الشبكة, وكل ما تملكه الجهات التي تحاول فرض الرقابة هو المنع من الوصول إلى بعض المواقع المحجوبة, أو إغلاقها وتدميرها بعد نشر المجرم لما يريده فيها.

ومن الأسباب – أيضا – غياب دور المنزل والمدرسة في الرقابة على الأطفال والشباب ، مما يجعلهم يستخدم هذه التكنولوجيا استخداما خاطئا ، أو يتمادى الطالب في السلوك التقني السيء ، ومن الأسباب التى أدت إلى ظهور الإرهاب عامة والإلكترونى خاصة : الغلو والتشدد في بعض أمور الدين ، فبعض الشباب ممن يستخدمون التكنولوجيا يرون أنهم أعلم من غيرهم ، وأن بعض العلماء على ضلالة ، لذا يجب محاربة آرائهم عن طريق هذه التكنولوجيا …

الارهاب الالكتروني في القانون الدولي:

يمكن أن يعرف الإرهاب الإلكتروني بأنه استخدام التقنيات الرقمية لإخافة وإخضاع الآخرين، أو أنه القيام بمهاجمة نظم المعلومات بدوافع سياسية أو عرقية أو دينية.
وقد عرّفت الأمم المتحدة في أكتوبر 2012 الإرهاب الإلكتروني بأنه “استخدام الانترنت لنشر أعمال إرهابية”.

وفي الأونة الأخيرة اتهم تقرير أميركي الجيش الصيني بالوقوف وراء شبكات قرصنة تستخدم في حرب ويمكن شرح مفهوم “الإرهاب الإلكتروني” بأنه العدوان أو التخويف أو التهديد المادي أو المعنوي الصادر من الدول، أو الجماعات أو الأفراد على الإنسان، في دينه، أو نفسه، أو عرضه، أو عقله، أو ماله ، باستخدام الموارد المعلوماتية والوسائل الإلكترونية، بشتى صنوف العدوان وصور الإفساد.

وبذلك فقد، أصبحت الجرائم الإلكترونية تشكل خطراً كبيراً على استقرار الدول، وذلك بعد أن استطاع “الإنترنت” تخطي جميع الحواجز والقيود التي تُسيطر على المجتمعات.
لقد بات “الإرهاب الإلكتروني “CyberTerrorism” يُمثل تهديداً واضحاً للأمن القومي للدول، حيثُ أصبحت البنية التحتية لأغلب المُجتمعات الحديثة تُدار عن طريق أجهزة الحاسب الآلي والإنترنت، وهو ما يُعرّضها لهجمات مُتعددة من”الهاكرز” و”المُخترقين” بشكل عام، ومن أجهزة المخابرات والمنظمات الإرهابية بشكل خاص.

ومع ذلك، فليس هناك حتى الآن تعريف دولي موحد للإرهاب بصفةٍ عامة، والإرهابِ الإلكتروني بصفةٍ خاصة، وعرّف مجلس الأمن الدولي الإرهاب بأنه: “كل عمل إجرامي ضد المدنيين بقصد التسبب بالوفاة أو بالجروح البليغة أو أخذ الرهائن من أجل إثارة الرعب بين الناس أو إكراه حكومة أو منظمة دولية للقيام بعمل ما أو الإمتناع عنه، وكل الأعمال الأخرى التي تشكل إساءات ضمن نطاق المعاهدات الدولية المتعلقة بالإرهاب ووفقاً لتعريفها، ولا يمكن تبريرها بأي إعتبار سياسي أو فلسفي أو أيديولوجي أو عرقي أو ديني”.

ولكن بشكل عام فإن الحرب الإلكترونية، من أجل خرق السيادة الوطنية لأية دولة، والحصول على معلومات استخباراتية، وتجنيد العملاء وغيرها من الأنواع المستخدمة، محرّمة، حيث أن الفقرة الرابعة من المادة الثانية لميثاق الأمم المتحدة تنص على أنه “يمتنع أعضاء الهيئة جميعاً في علاقاتهم الدولية عن التهديد باستعمال القوة أو استخدامها ضد سلامة الأراضي أو الاستقلال السياسي لأية دولة أو على أي وجه آخر لا يتفق ومقاصد “الأمم المتحدة”. كما أن الفقرة 7 من المادة نفسها تقول “ليس في هذا الميثاق ما يسوغ “للأمم المتحدة” أن تتدخل في الشؤون التي تكون من صميم السلطان الداخلي ‏لدولة ما، وليس فيه ما يقتضي الأعضاء أن يعرّضوا مثل هذه المسائل لأن تحلّ بحكم هذا الميثاق، على أن ‏هذا المبدأ لا يخلّ بتطبيق تدابير الردعالواردة في الفصل السابع”.

ومن الضروري لمواجهة الإرهاب الإلكتروني تفعيل التعاون الدولي في العديد من دول العالم من خلال الاتفاقيات الدولية لضبط وتسليم المُجرمين، وإصدار عدد من القوانين التشريعية الجديدة لتجريم أى استخدام غير آمن لتكنولوجيا المعلومات والاتصالات، بالإضافة إلى التعاون والتنسيق الدائم مع الإنتربول الدولي في مجال تبادُل المعلومات والخبرات الأمنية والفنية في رصد ومُتابعة كافة الأنشطة الإجرامية والإرهابية، خاصة فيما يتعلق بالنشاط الإرهابي التكنولوجي لتزايده المُستمر من خلال عناصرهِ الإجرامية المُحترفة والمُنتشرة في جميع أنحاء العالم، وارتباط هذا النشاط بشبكة المعلومات الدولية. وذلك لأن الفضاء الإلكترونى بات يشكل بيئة استراتيجية جديدة لنمو وبروز أشكال جديدة من الصراع، ولظهور فاعلين جدد على الساحة الدولية.

سبل الحماية :-

يمكننا أن ندخل هنا في مواضيع شتى حول سبل حماية نظم المعلومات الهامة، ولكن تبقى الخلاصة هي أنه لا يمكن تقديم حماية مطلقة وتامة لنظم المعلومات المرتبطة بشبكات الاتصالات. والسبيل الوحيد لتأمين المعلومات الحساسة هو عزل الأجهزة التي تحتوي هذه المعلومات عن العالم. ولكن مثل هذه الإجراءات يمكن لها أن تؤدي إلى نتائج أكثر إيذاء على المدى الطويل تتمثل في حرمان المجتمع من وسائل زيادة الإنتاجية والفعالية. ومع ذلك، فإن استخدام مجموعة من الإجراءات الأمنية الأساسية يمكن لها أن تقلل بشكل كبير من مخاطر الاختراقات والإرهاب الإلكتروني. وتشمل الإجراءات الأمنية التي يجب مراعاتها ثلاث نواح هامة يجب تغطيتها جميعا وبشكل متكافئ، وإلا فإن السياسة الأمنية ستعتبر فاشلة.

تأمين خطوط الدفاع الأمامية باستخدام تطبيقات الجدران النارية:-

وتقوم هذه الفئة من التطبيقات بتأمين المنافذ ports التي تحصل من خلالها التطبيقات على خدمات إنترنت. وهذه المنافذ تُحدد برمجيا ضمن نظم التشغيل أو التطبيقات المستخدمة. وفي كثير من الأحيان لا يستعمل المستخدم كافة هذه المنافذ مما يجعله يسهو عن تأمينها وحمايتها، مما يشكل فرصة مثالية للهكرة للنفاذ إلى النظم. وتعمل برمجيات الجدران النارية كمصفاة تمنع وصول الطلبات المشبوهة إلى الأجهزة المزودة، وذلك بالاعتماد على مجموعة من السياسات policies التي يحدد بموجبها مدراء الشبكة طبيعة المعلومات التي يُسمح للعاملين بالمؤسسة النفاذ إليها. وضمن فئة الجدران النارية يوجد صنفان، الأول هو الجدران النارية المؤسسية، والتي تقوم بحماية تطبيقات المؤسسات على مستوى الأجهزة المزودة، وبالتالي الأجهزة المرتبطة بهذه النظم المزودة، طالما بقيت مرتبطة بالشبكة. ولكن في عصر المستخدم النقال، والعمل من المنزل، حيث لا يوجد جدران نارية وأجهزة مزودة، تكتسب الجدران النارية الشخصية، أهمية خاصة. وقد بدأ مدراء المعلوماتية في الغرب مؤخرا يقومون بتثبيت الجدران النارية الشخصية على الأجهزة المحمولة التي يستخدمها العاملون في المؤسسات. ويجب أن نذكر هنا أن الجدران النارية ليست الحل السحري الذي يوفر الأمن الشامل، وأنه يجب استخدام طبقات أخرى من الأمن تتجاوز الخطوط الأمامية.

تأمين حسابات المستخدمين ونظم التحقق من الهوية:-

رغم وجود العديد من تقنيات التحقق من الهوية وخصوصا أساليب التحقق البيولوجي من الهوية (بالاعتماد على الصفات الشخصية والسمات الجسدية للأشخاص)، تبقى كلمات السر وأسماء المستخدمين هي الوسيلة الأكثر شيوعا للتحقق من الهوية، رغم أن هذه الأساليب بدأت تصبح أضعف وأضعف بتطور التقنيات التي يستخدمها الهكرة لكشفها وخرقها. ومع ذلك، فهنالك الكثير من الوسائل التي يمكن استخدامها للحد من قدرة الهكرة على اختراق واكتشاف هذه الرموز. وتعتمد هذه الوسائل أساسا على تحديد حقوق نفاذ المستخدمين إلى الشبكات، وحصرها بما يحتاجه كل مستخدم. ولكن هذه التقنيات، ورغم قوتها، ليست حلولا سحرية، إذ أنها تتطلب الكثير من المهارة والتخطيط الواعي قبل تطبيقها كي تحقق النجاح. وتتكون نظم التحقق من الهوية من ثلاث تقنيات هامة هي خدمات الأدلة Directory Services، وهيكلية المفاتيح العامة Public Key Infrastructure، والشبكات الافتراضية الخاصة Virtual Private Networks. وتشكل هذه التقنيات الثلاث هيكلية شاملة للتحقق من هوية المستخدمين، وضمان تحديد حقوق النفاذ.

خدمات الأدلة:-
برمجيات خدمات الأدلة هي عبارة عن قواعد بيانات خاصة، ذات مستو عال من الأمان عادة، ومصممة لجمع، وإدارة المعلومات المتعلقة بمستخدمي الشبكات. ولا يقتصر دور هذه البرمجيات على جمع كلمات السر وأسماء المستخدمين، بل تطورت اليوم لتشمل السمات البيولوجية للمستخدمين.

ويتم استخدام هذه المعلومات لتحديد حقوق المستخدمين على الشبكة بجميع مكوناتها كالتطبيقات، والأجهزة الخادمة، والمجلدات، وحتى شكل الشاشة التي يستعملها المستخدم.

وتُدار هذه كلها بشكل مركزي من مكتب مدير الشبكة دون الحاجة للقيام بأية زيارات إلى الأجهزة أو المستخدمين. وتعتبر شركة نوفيل Novell الشركة الرائدة في هذا المجال بمجموعتها الكبيرة من التطبيقات الموجهة لهذا الغرض.
تقنية المفتاح العام:-
تعتمد هذه التقنية على تقنيات تشفير البيانات، أو بعثَرَتِها scrambling اعتمادا على علاقات رياضية خاصة تجمع ما بين مفتاحين (أو بالأحرى كلمتين سريتين) أحدهما عام والآخر خاص.

فعند إرسال رسالة message (كلمة رسالة هنا تشمل أي نوع من المعلومات المُتناقلة بين النظم الإلكترونية بما في ذلك الأوامر التي تتناقلها التطبيقات بين بعضها البعض) يقوم التطبيق الموجود على جهازي بتشفيرها، أو بعثرة بياناتها، باستخدام كلمة سر غير معروفة لأحد سواي، ثم تشفيرها ثانية بالمفتاح العام للمستقبل. والسبيل الوحيد الذي يمكن به للمستقبل أن يتعامل مع هذه الرسالة يتمثل في فك تشفيرها، أو إعادة ترتيب بياناتها، باستخدام مفتاحه الخاص (أو كلمته السرية) أولا، ومن ثم استخدام مفتاحي العام لفك شيفرتي الخاصة. وتقوم هيئات عالمية وشركات خاصة بإصدار شهادات رقمية للمصادقة على صحة هذه المفاتيح ومنها شركات مثل RSA أو Verisign (فيري ساين). ويمكن الحصول على المزيد من المعلومات عن تقنية المفتاح العام بالتوجه إلى الموقع www.pkiforum.org

الشبكات الافتراضية الخاصة :-

لا توجد طريقة أكثر أمنا من الشبكات الافتراضية الخاصة للتحكم في الأشخاص الذين يمكنهم النفاذ إلى شبكتك. وتتلخص هذه التقنية بإقامة قناة خاصة وسيطة عبر الشبكة العامة، لا ينفذ من خلالها إلا من يقوم بتحديده مدير الشبكة. وفي هذه الحالة يمكن للمستخدمين المعينين النفاذ إلى الشبكة عبر إنترنت وإسقاط الحزم الواردة من أية جهات أخرى غير هؤلاء المستخدمين. وتعتمد هذه التقنيات على بروتوكولات اتصالات آمنة وخاصة أهمها بروتوكول IPSec والذي يعتمد شفرات بطول 128 بت.
أمن البرمجيات:-

بالطبع، لا يمكن اعتبار أية سياسة أمنية شاملة، ما لم يتم الاعتناء بأمن البرمجيات المستخدمة على الشبكة. وللأسف، فإن هذه هي النقطة الأصعب، حيث يجب إجبار، أو تثقيف المستخدمين، ليقوموا بتحديث برمجياتهم واعتماد كافة التصليحات التي تعتمدها الشركات المنتجة.

وضمن المؤسسات يجب أن يعي مدراء الشبكة أهمية تحديث البرمجيات وتطبيق التصليحات بشكل مستمر كي يضمنوا شمولية السياسة الأمنية المعتمدة لديهم.

وبالطبع يصعب متابعة جميع هذه التصليحات من خلال إنترنت حيث أنها تتطلب الكثير من الوقت للمتابعة وهناك مصدر للحكومة الأمريكية، وهو عبارة عن مجلة تُنشر كل أسبوعين يتم من خلالها نشر قائمة بجميع العثرات والثغرات المكتشفة في البرمجيات وطرق تصليحها

مما سبق يتضح لنا أن العالم دولا وشعوب أصبح أمام تحد كبير، يتطلب تنسيقا إلكترونيا عالي المستوى بين الأجهزة الأمنية في كافة الدول، فضلا تعزيز التعاون والتنسيق مع المؤسسات الدولية المعنية بمواجهة هذا المشكلة وبخاصة الإنتربول لمواجهة كافة أشكال جرائم الإرهاب على الإنترنت .