ملخص ورقة بحثية لرئيس المركز د. فهد الشليمي
عادة ما ارتبط وازع الإرهاب بالغاية السياسية أو الدوافع الدينية، الا أن ارتباطه بالجريمة بقصد تحقيق فوائد مالية بات أوثق من أي دوافع أخرى. حيث أصبح الارهابيون من جنسيات وأعمار مختلفة يستخدمون الفضاء الالكتروني اليوم أكثر من أي وقت مضى بقصد القيام بأعمال تخريبية قد يصل مفعولها في بعض الأحيان مفعول انفجار قنبلة أو سيارة مفخخة بالنظر لحجم الضرر المرتكب.
حسب بعض الدراسات زاد رصد نشاط المخربين على الانترنت بقصد القيام بهجمات هدفها الاضرار بمصالح الحكومات والأنظمة واختراق البيانات المؤسسات والافراد بهدف التجسس وضرب الأمن القومي للدول.
ولا ينفي مبرر الاضرار بالأنظمة من مجموعات وأفراد من جهات معادية، وجود رغبة جامحة لدى بعض المخربين لاستهداف بعض المؤسسات والأفراد بهدف الحاق ضرر مزدوج يتمثل في التخريب العمد والاحتيال المالي. وباتت مصالح الحكومات والمواطنين مهددة بشكل غير مسبوق في عدة مناطق في العالم. وتعد دول مجلس التعاون الخليجي بين أبرز مناطق العالم التي زاد استهدافها من قبل المجرمين والارهابيين سواء بدافع الاحتيال وجني المال أو بدافع أيديولوجي لتبرير الاضرار العمد أو بمبرر سياسي قصد التخريب. وتعد زيادة أهمية منطقة الخليج العالمية وانفتاح مؤسساتها وافرادها على استخدام الفضاء الالكتروني أكبر دافع للمخربين والإرهابيين لتبرير هجماتهم.
الحكومات الخليجية: الأكثر عرضة لتهديد الإرهاب السيبراني
في ظل زيادة ازدهار دول الخليج وانفتاحها على العالم واعتمادها على التقنية والفضاء الالكتروني، زادت درجة التهديدات المحتملة والتي قد تكون مصادرها الكترونية ومبرراتها سياسية واقتصادية. في الأثناء ذلك، بات سكان الخليج الأكثر اتصالا بالإنترنت مقارنة بشعوب العالم الإسلامي. فعلى سبيل المثال، رقمنة الهويات الوطنية وجوزات السفر والمعاملات الإدارية والمالية والتجارية تزيد من تسهيل الحياة لكنها تضع تحديات حقيقية لزيادة نقاط الضعف ونمو المخاطر السيبرانية. وبفضل هذه التحولات التي تشهدها حكومات خليجية، شهدت دول مجلس التعاون الخليجي ارتفاعًا في التهديدات والهجمات السيبرانية وتزايدت أيضًا تهديدات الويب المظلم بالتوازي[1].
وقد صنفت دول مجلس التعاون الخليجي بين الأكثر عرضة للآثار الجانبية السلبية للاعتماد الرقمي المتنامي. مجموعة متنوعة من تهديدات الأمن السيبراني التي تواجهها دول الخليج خاصة على مستوى تحقيق مساحة رقمية أكثر أمانًا من جهة، وتوفر قدر كافيا من الخصوصية خاصة في ظل نمو مخاطر انتهاك حقوق الإنسان والخشية من انتشار آليات المراقبة على الأفراد.
يتبع الأمن السيبراني في دول مجلس التعاون الخليجي مسارًا واضحًا يعتمد على أولويات تأمين الاقتصاد الرقمي، وحماية مؤسسات الدولة وبياناتها من الاختراق، وصولا الى حماية الأفراد والمجتمع من مخاطر الجريمة والإرهاب السيبراني. وهذا ما برر زيادة تنافس القوى العظمى ومؤسسات الأمن السيبراني على ترويج استخدامات الذكاء الاصطناعي وبيع تقنيات المراقبة والحلول الأمنية لدول مجلس التعاون[2]. بعض هذه التقنيات مثلما تقدم حلولا فانها تشكل تحديات أيضا كبرامج المراقبة pegasus. الجيل الخامس من شبكة الاتصال 5G بدوره قد يشكل تحديات جدية لمكافحة التهديدات السيبرانية خاصة ذات الصبغة الإرهابية.
الجماعات الإرهابية الإلكترونية أصبحت أكثر دهاءً وتنسيقاً
بسبب زيادة الاعتماد العالمي على تكنولوجيا المعلومات، أصبح الإرهاب السيبراني هو التهديد الوطني الأول للعديد من الحكومات بما في ذلك حكومات الدول العربية والاسلامية. هذا النوع من الإرهاب يتسبب في أضرار جسيمة.
قد تكون الأهداف الرئيسية للإرهاب السيبراني هي الحكومات والمؤسسات المرتبطة بها والبنوك والبنية التحتية للاتصالات والمرافق العامة مثل المياه والكهرباء والنفط والغاز. يمكن للهجمات أن تسبب أضرارًا اقتصادية وسياسية ومادية كبيرة. في الأثناء، الجماعات الإرهابية الإلكترونية أصبحت أكثر دهاءً وتنسيقاً. اذ يمكنها الاستفادة من أي أجهزة كمبيوتر متصلة بالإنترنت لدعم أي هجوم. على هذا النحو، أصبح الإرهاب السيبراني تهديدًا للمؤسسات الكبيرة وجميع المواطنين الذين يستخدمون أجهزة الكمبيوتر أو متصلين بالانترنت على الهواتف الذكية.
تجذب العمليات السيبرانية الإرهابيين لعدة أسباب. لكونها أقل تكلفة من الأساليب الإرهابية التقليدية، ولا تتطلب أكثر من جهاز كمبيوتر شخصي واتصال بالإنترنت. ليست هناك حاجة لشراء أسلحة ومتفجرات. يعد إنشاء فيروسات الكمبيوتر ونقلها عن طريق خطوط الهاتف التقليدية أو الاتصالات اللاسلكية أحد أكثر أساليب الإرهاب الإلكترونية شيوعًا، اذ يمكنها أن تشل الأنظمة والحكومات بشكل فعّال مثلها مثل القنابل التقليدية.
1- ارتفاع خطر الإرهاب السيبراني بسبب زيادة الاتصال بالإنترنت
بسبب تزايد معدلات الرقمنة، وزيادة اتصال الشعوب خاصة الشباب بالإنترنت، يشكل النشاط الإرهابي المتزايد على الشبكة العنكبوتية تحديًا متزايدًا أصبح مرادفًا للإرهاب الحديث. تواجه الحكومات تحديًا لاحتواء المجرمين الذين يسعون إلى تقويض شرعية الدولة وارتكاب أعمال عنف.
نشرت منصة Facebook بيانا بأنها على مدار عامين، أزالت أكثر من 26 مليون محتوى مرتبط بمجموعات مثل تنظيم الدولة الإسلامية (داعش) والقاعدة[3]. تثبت الإنترنت ووسائل التواصل الاجتماعي أنها أدوات قوية في أيدي هذه الجماعات، حيث تمكنها من التواصل ونشر رسائلها وجمع الأموال وتجنيد المؤيدين واعداد الهجمات وتنسيقها واستهداف الأشخاص المعرضين للخطر.
في استراتيجية الأمم المتحدة العالمية لمكافحة الإرهاب (A / RES / 60/288)، قررت الدول الأعضاء العمل مع الأمم المتحدة لتنسيق الجهود على المستويين الدولي والإقليمي لمكافحة الإرهاب بجميع أشكاله ومظاهره على الإنترنت واستخدام الإنترنت كأداة لمكافحة انتشار الإرهاب[4] مع استكشاف مناهج مبتكرة ومتوافقة مع حقوق الإنسان وعدم انتهاكها.
2- تعريف السلاح السيبراني
لا يزال تعريف السلاح السيبراني يكتنفه الغموض، فعادة ما ترتبط باستخدام ما يعرف بأكواد البرمجة لأغراض ضارة. فيمكن أن تصبح برمجيات (programs) على تطبيقات معينة (applications) سلاحًا مدمرًا عند إساءة استخدامها.
تعد برامج البرامج الضارة مصطلحًا شاملاً لأي نوع من البرامج المصممة لإلحاق الضرر بجهاز أو خدمة أو شبكة قابلة للبرمجة أو استغلالها. يتم استخدامها بشكل شائع من قبل مجرمي الإنترنت لاستخراج البيانات لتحقيق مكاسب مالية. تشمل البيانات المستهدفة السجلات المالية والصحية ورسائل البريد الإلكتروني وكلمات المرور الشخصية. أنواع المعلومات الخاضعة للقرصنة لا حصر لها.
يعتمد مدى ضرر السلاح الإلكتروني على الشبكة المستهدفة، فعند استهداف البنية التحتية الحيوية مثل الشبكات الكهربائية تكون التأثيرات أكثر حدة. على سبيل المثال، قامت مجموعة تعرف باسم Shadow Broker باختراق وكالة الأمن القومي الأمريكية وادعت أنها سرقت أسلحة إلكترونية وطنية بقصد بيعها بالمزاد. يشير ذلك إلى أن الأسلحة السيبرانية قد يتم تداولها مثل الأسلحة التقليدية من قبل “تجار الأسلحة” الظاهريين[5].
3 – أنواع الهجمات الإرهابية السيبرانية
يعد العثور على ثغرة في برنامج الكمبيوتر أحد أكثر الطرق شيوعا للمراوغة للوصول إلى النظام المستهدف وإلحاق الضرر به. يمكن للقراصنة استغلال هذه الثغرة الأمنية للوصول إلى المعلومات المقيدة، بالإضافة إلى إنشاء واستخدام البرامج الضارة وبرامج التجسس. غالبًا ما يهاجم الإرهابيون الضحايا باستخدام شكل من أشكال التخريب السيبراني تسمى القنابل المنطقية، والتي يمكنها تعطيل العديد من أنظمة البنوك والنقل العالمية على سبيل المثال[6].
يمكن تنفيذ هجمات على نحو سرقة البيانات وعمليات الاختراق الأخرى بواسطة الروبوتات. يمكن للمهاجم التحكم في الروبوتات باستخدام برامج القيادة والتحكم.
الفيروسات هي أشهر وأقدم أنواع البرامج الضارة. هي برامج ملحقة بأجهزة الكمبيوتر أو ملفات تتكاثر لإصابة ملفات أو أجهزة كمبيوتر أخرى ويمكن أن تدمر البيانات أو تحذفها. قد لا يُصاب الكمبيوتر ما لم يتم تشغيل البرنامج المخترق، وقد يظل الفيروس كامنًا حتى يتم فتح الملف أو المرفق المصاب.
4- زيادة المخاوف من هجمات ارهابية تستهدف الطاقة
– الكهرباء: عشية عيد الميلاد عام 2015، ضرب هجوم إلكتروني شبكة الكهرباء في أوكرانيا، مما أدى إلى قطع التيار الكهربائي عن نصف المنازل في منطقة إيفانو فرانكيفسك في البلاد. الحادث، الذي تم إلقاء اللوم فيه على مجرمي الإنترنت في روسيا، اعتبر أول هجوم إلكتروني ناجح معروف في العالم ضد شبكة كهربائية.
يتفق خبراء الأمن السيبراني على أنه في وقت ما في المستقبل القريب، يمكن لمجرمي الإنترنت الموجودين في بلدان أخرى إغلاق بعض أجزاء شبكة الطاقة على الأقل، إن لم يكن الشبكة بأكملها ما يسبب انقطاع التيار الكهربائي[7].
– النفط والغاز: وفقًا لـمنصة الإحصاء الدولية Statista، تم رصد 21 هجومًا إرهابيا سيبرانيا عالميًا على صناعة النفط والغاز في عام 2022. يستفيد القطاع من الأنظمة الرقمية للمساعدة في استخراج ونقل وتكرير الغاز والمنتجات النفطية. هذا يجعله هدفًا سهلاً للتهديدات السيبرانية. صدر تقرير أمريكي في عام 2022 كشف أن البنية التحتية للنفط والغاز البحرية تواجه مخاطر كبيرة بسبب الأمن السيبراني.
توقعات بموجة خامسة من الإرهاب المحلي والدولي
صنفت منظمة حلف الشمال الأطلسي (ناتو) في اجتماع لها في تركيا في 2022 أن التهديدات السيبرانية ذات الصبغة الارهابية هي أخطر تحد يواجه الهياكل الأمنية. توصلت منظمة الناتو في أحدث أبحاثها الى تقييم الهجمات الإلكترونية على أنها أخطر تهديد تكنولوجي مرتبط بالإرهاب. بالتوازي مع الهجمات الإلكترونية، يحل انتشار المعلومات المزيفة مرتبة متقدمة ضمن المخاطر السيبرانية، حيث قد تستفيد من زيادة انتشار الذكاء الاصطناعي والوتيرة المتزايدة للرقمنة والأتمتة[8].
التطرف الذي يشكل الخطوة الأولى لتسلق سلم الإرهاب، يشكل مصدر قلق كبير. اذ يعكس تداول المحتوى الرقمي المتزايد للتطرف والكراهية والعنف والتعصب مخاطر حقيقية على الأنظمة واستقرار المجتمعات. هذا يستفيد نمو خطاب الكراهية التمييز على شبكة الانترنت من زيادة الاستياء الشعبي العام في بعض المجتمعات بسبب عوامل مختلفة على غرار انخفاض مستويات المعيشة وزيادة الاختلالات الاجتماعية، والطبقية، والقبلية، والتنمر. المعرضون لمثل هذه الانتهاكات هم الأكثر عرضة للتعاون مع الجماعات الإرهابية لتنظيم هجمات جسدية أو هجمات إلكترونية على المنشآت الحيوية.
توقع خبراء الناتو حدوث “موجة خامسة” من الإرهاب المحلي والدولي، وذلك بسبب زيادة رصد اختلالات وطنية وإقليمية ودولية في بعض المناطق. زيادة مؤشرات الكراهية بسبب نمو القومية المتطرفة، والقبلية المحلية المفرطة، واتساع رقعة التفاوت الطبقي، مع زيادة بؤر الإرهاب في أفريقيا خاصة في الدول التي سجلت انقلابات عسكرية، كلها عوامل تشكل بيئة مساعدة على تفريخ الارهابيين. تعتبر أفريقيا وأوروبا ومنطقة الشرق الأوسط بين أكثر المناطق في العالم معرضة لخطر صحوة الإرهاب بالنظر لزيادة خطاب العنصرية والقومية المتطرفة ونمو مدركات الفساد والفقر والتهميش.
ويوصي الخبراء بأهمية مراقبة العلاقات بين الجماعات الإرهابية والدول الراعية المحتملة، وثانيًا، مدى إمكانية استخدام الجماعات للقدرات الإلكترونية.
1- التأثير السلبي للاختلالات الاجتماعية والاقتصادية على نمو الإرهاب السيبراني
نمو مؤشرات سلبية مثل عدم المساواة، محدودية الأمن الغذائي، ندرة المياه، البطالة والفقر والتهميش كلها تهديدات مرتبطة بالأمن الاقتصادي والاجتماعي أصبحت خطيرة وواسعة الانتشار. فالأفراد المحرومون اقتصاديا واجتماعيا على سبيل المثال يمثلون شريحة قابلة للتجنيد في المنظمات الإرهابية، لا سيما إذا كانت من الأقليات.
هيمنة التيارات السياسية القومية المتطرفة على الحكومات، وتضاءل قدرة الدول على تحقيق نظام عام عادل وفعّال، مسار يقود لزيادة تجزأ المجتمعات بشكل مثير للقلق، وهذا المسار مدفوع أيضا بزيادة هيمنة الاقتصاد السياسي الليبرالي الجديد في ظل العولمة والاتجاهات الاستبدادية القومية. وهو ما قد يؤدي في النهاية للأسف إلى موجات جديدة من الإرهاب.
2- نقص العدالة الاجتماعية وتهميش الشباب بين أكثر الدوافع تجنيد الشباب في عمليات الإرهاب السيبراني
مع ارتفاع الوتيرة السريعة لنمط تلقي المعلومات من المنصات الالكترونية، باتت أفكار التطرف والإرهاب أكثر شيوعًا بين شرائح معينة من السكان. شريحة الشباب فوق سن 25 عاما وخاصة من شريحة العاطلين عن العمل قد تكون الأكثر استهدافا باستهلاك خطاب الكراهية والتطرف. فقد يكون من الأسهل إقناع بعض الشباب العاطلين عن العمل على المدى الطويل والذين لديهم خبرة في استخدام الكمبيوتر من أجل تشكيل تهديدات على الأمن السيبراني واستهداف البنية التحتية الحيوية في بلدهم أو في أي مكان آخر. حيث يمكن اقناعهم بالقيام بعمليات تخريبية وتبريرها على أنها عقاب للحكومة من أجل أغراض يروج على أنها عادلة كالانتقام من واقع التهميش وتقصير الدولة في احتواء الشباب المتعلم وتوظيفه على سبيل المثال.
3- زيادة احتمالات استخدام سلاح الخوف وحرب المعلوماتية
تم تصنيف سوء استخدام الذكاء الاصطناعي واحتمالات زيادة نشر الأخبار والمعلومات المزيفة من أبرز تحديات الأمن السيبراني والتي يمكنها أن تتداخل مع عمليات تخريبية ذات صبغة ارهابية.
الارهابيون قد يوظفون الحرب المعلوماتية لبث الخوف وضرب الشعور بالأمان. المعلومات المضللة يمكنها أن تشكل أداة لتخويف الجمهور وخلق مناخ من القلق، وعادة ما تستخدمها المنظمات الإرهابية. بفضل سلاح الخوف ونشر المعلومات المزيفة وخطاب الكراهية المرصود اليوم ضد اللاجئين والمهاجرين على سبيل المثال، وسهولة نشر الايدولوجيا التخريبية، وزيادة الوعي بالخيارات التخريبية الالكترونية والإرهاب السيبراني، قد يحقق المخربون أهدافهم من دون إراقة الدماء بالضرورة.
4- تطور الهجمات الإرهابية السيبرانية وحجم الأضرار المتوقعة:
في المستقبل القريب، من غير المستبعد حدوث هجمات إلكترونية ضد البنية التحتية الحيوية لعدد من الحكومات والمؤسسات، مع زيادة احتمالات اللجوء لاستخدام طائرات بدون طيار لضرب أهداف جوا أو بحرا وكذلك استهداف شخصيات سياسية عالية القيمة مع عدم استبعاد فرضية استهداف التجمعات السكانية. تشير هذه المخاطر المرتفعة إلى أن التقنيات المدمرة الناشئة يمكن أن تغير بشكل أساسي طبيعة وهيكل العديد من القطاعات[9].
الذكاء الاصطناعي والإرهاب: سلاح ذو حدين محفز للتطرف وعلاج له في الوقت نفسه
العلاقة بين الذكاء الاصطناعي والتطرف العنيف معقدة وتتغير باستمرار. بينما يمكن للذكاء الاصطناعي أن يساهم في انتشار المحتوى المتطرف المحفز على الارهاب، إلا أنه يمكن أن يساعد أيضًا في مواجهته.
1- الذكاء الاصطناعي كوسيلة للتجنيد والتطرف
يستخدم المتطرفون والارهابيون الذكاء الاصطناعي للتجنيد ونشر الفكر التطرف. يمكن للمتطرفين استخدام الذكاء الاصطناعي لجذب أعضاء جدد وحثهم على القيام بالإرهاب بمبررات مختلفة. يمكن للمتطرفين تحديد المتعاطفين مع أيديولوجيتهم باستخدام خوارزميات مدعومة بالذكاء الاصطناعي. تحلل هذه الخوارزميات كميات هائلة من البيانات عبر الإنترنت للعثور على أنماط وعلامات التطرف المحتمل. حيث يبحثون عن الأشخاص ذوي الشخصيات الضعيفة ويجتذبونهم من خلال الاستهداف الدقيق، مما يؤدي في النهاية إلى جذبهم إلى وجهات نظر متطرفة[10]. أكثر الأشخاص المستهدفين من ينشرون محتوى متكرر عن معاناتهم من الاكتئاب أو الوحدة أو هوسهم بالعنف والمتحمسين للمغامرات، أو اللادينيون والباحثون عمن يحتويهم ويستوعب طاقتهم.
2- الذكاء الاصطناعي ومساعدته على إنشاء ونشر محتوى متطرف
يمكن استخدام الذكاء الاصطناعي لإنشاء محتوى متطرف ونشره بوتيرة أسرع وأوسع. يتم الاستعانة بخوارزميات تعالج اللغة الطبيعية لبعض الشخصيات الرمزية والتي تنشر محتوى يبدو أصليًا. بمساعدة محاكاة بعض الشخصيات الرمزية الذي يتم استنساخ أصواتها وصورها يمكن نشر محتويات متطرفة على أنها صادرة من شخصيات حقيقية عبر منصات التواصل الاجتماعي والمواقع الإلكترونية وتطبيقات المراسلة. أصبح الانتشار السريع لهذه المواد ممكنًا عن طريق روبوتات المحادثة والأنظمة الآلية الأخرى، والوصول إلى جمهور أكبر بجهد أقل.
3- الذكاء الاصطناعي لمحاربة المحتوى المتطرف عبر الإنترنت
يقدم الذكاء الاصطناعي حلولًا محتملة في مكافحة التطرف والإرهاب عبر الإنترنت. يمكن تحليل كميات هائلة من البيانات من خلال خوارزميات التعلم الآلي، والتي تمكن السلطات وشركات الإنترنت من تتبع وتحديد النشاط المتطرف. يساعد الذكاء الاصطناعي في العثور على المواد المتطرفة وإزالتها من المنصات عبر الإنترنت من خلال التعرف على المحتوى الضار وتحديد أولوياته. يستخدم الذكاء الاصطناعي في عمليات مكافحة الإرهاب لتفكيك شبكات التجنيد ومراقبة نشر الدعاية وحماية الأفراد المعرضين للتطرف[11].
4- التحديات المطروحة
على الرغم من التقدم الذي أحرزته تقنيات الذكاء الاصطناعي في مكافحة محتوى التطرف والإرهاب على الإنترنت، إلا أن هذه التقنيات لا تزال مليئة بمشاكل تحليلات المحتوى اللغوي، لا سيما مع انتشار اللغات الهجينة واللهجات العامية وتحليلات الإشارات والصور غير اللفظية. هذا يعيق الاعتماد الكامل على التحليلات الرقمية لمحتوى كبير بشكل استثنائي ومتطور للغاية، والذي لا يمكن مراقبته الا من خلال القدرات البشرية فقط.
المراجع:
[1] Gulf Countries Threat Landscape Report: Cyber Security Posture of the GCC Countries, May 12, 2023, https://socradar.io/gulf-countries-threat-landscape-report-cyber-security-posture-of-the-gcc-countries/
[2] Gulf Countries Threat Landscape Report: Cyber Security Posture of the GCC Countries, May 12, 2023, https://socradar.io/gulf-countries-threat-landscape-report-cyber-security-posture-of-the-gcc-countries/
[3] Joint Report by UNICRI and UNCCT, COUNTERING TERRORISM ONLINE WITH ARTIFICIAL INTELLIGENCE
AN OVERVIEW FOR LAW ENFORCEMENT AND COUNTER-TERRORISM AGENCIES IN SOUTH ASIA AND SOUTH-EAST ASIA, https://unicri.it/sites/default/files/2021-06/Countering%20Terrorism%20Online%20with%20AI%20-%20UNCCT-UNICRI%20Report.pdf
[4] Joint Report by UNICRI and UNCCT, COUNTERING TERRORISM ONLINE WITH ARTIFICIAL INTELLIGENCE
AN OVERVIEW FOR LAW ENFORCEMENT AND COUNTER-TERRORISM AGENCIES IN SOUTH ASIA AND SOUTH-EAST ASIA, https://unicri.it/sites/default/files/2021-06/Countering%20Terrorism%20Online%20with%20AI%20-%20UNCCT-UNICRI%20Report.pdf
[5] UNIPATH, ISLAMIC MILITARY COUNTER TERRORISM COALITION, report, Virtual Violence: Terrorists, Criminals and Malign States Use Cyberspace as A Battlefield to Destabilize Society, FEBRUARY 01, 2023, https://dialogo-americas.com/articles/virtual-violence-terrorists-criminals-and-malign-states-use-cyberspace-as-a-battlefield-to-destabilize-society/
[6] UNIPATH, ISLAMIC MILITARY COUNTER TERRORISM COALITION, report, Virtual Violence: Terrorists, Criminals and Malign States Use Cyberspace as A Battlefield to Destabilize Society, FEBRUARY 01, 2023, https://dialogo-americas.com/articles/virtual-violence-terrorists-criminals-and-malign-states-use-cyberspace-as-a-battlefield-to-destabilize-society/
[7] Jim Magill, Experts Say Cyberattacks Likely To Result In Blackouts In U.S, Forbes, June 2021, https://www.forbes.com/sites/jimmagill/2021/07/24/experts-say-cyberattacks-likely-to-result-in-blackouts-in-us/?sh=4e7ec627372d
[8] Haldun Yalçınkaya, Elif Merve Dumankaya, EMERGING THREATS in TERRORISM, The NATO Centre of Excellence Defence Against Terrorism, December 2022, https://www.coedat.nato.int/publication/researches/13-Emerging_ThreatsinTerrorism.pdf
[9] Haldun Yalçınkaya, Elif Merve Dumankaya, EMERGING THREATS in TERRORISM, The NATO Centre of Excellence Defence Against Terrorism, December 2022, https://www.coedat.nato.int/publication/researches/13-Emerging_ThreatsinTerrorism.pdf
[10] Violent extremism, The Digital Watch, an initiative of the Geneva Internet Platform, supported by the Swiss Confederation and the Republic and Canton of Geneva, https://dig.watch/topics/violent-extremism
[11] Violent extremism, The Digital Watch, an initiative of the Geneva Internet Platform, supported by the Swiss Confederation and the Republic and Canton of Geneva, https://dig.watch/topics/violent-extremism