مع شيوع استخدام الكمبيوتر أواخر سبعينات القرن الماضي برزت ظاهرة القرصنة الإلكترونية. وسرعان ما تحول السلوك الذي بدا في بدايته انحرافا لمراهقين شغوفين بالتكنولوجيا ، حربا تشن بين الدول. وهي تهدد منشئات حيوية كالمفاعلات النووية ومحطات الكهرباء كما تدمر المخزونات النقدية لبنوك ودول وتهتك أسرارا لا يراد لها الخروج إلى العلن.

التغطية التالية تعرف بالظاهرة ورموزها وأدواتها. وتلقي ضوءا على عمليات قرصنة ومواقف بعينها مثل قصة اختراق موقع "سوني إنترتينمت" من قبل قراصنة يشتبه بعلاقتهم بكوريا الشمالية. كما تعرف أيضا بعمليات بارزة في هذا الميدان، كانت فيه القرصنة سلاحا، والقراصنة جنودا تقنيين، يخترقون الشبكات والمواقع.

تاريخ الاختراق

تاريخ الاختراق

 


لا يمكن فعليا تحديد الفترة الزمنية لأول عملية اختراق، وذلك لأن مفهوم الاختراق قديما لم يكن يعني مجرد اختراق شبكة حاسوب أو موقع إلكتروني، وإنما كان اختراق أي جهاز لتحقيق هدف خاص يسمى اختراقا، وعلى هذا الأساس يمكن القول إن عام 1903 شهد أول عملية اختراق في التاريخ، تطورت الاختراقات بعدها لتصل إلى حد الحروب الإلكترونية.

في عام 1903 كان الفيزيائي جون أمبروز فلمنج يستعد لعرض إحدى العجائب التكنولوجية المستجدة وهي نظام تلغراف لاسلكي بعيد المدى ابتكره الإيطالي جوليلمو ماركوني، في محاولة لإثبات أن رسائل شفرة مورس يمكن إرسالها لاسلكيا عبر مسافات طويلة، وكان ذلك أمام جمهور غفير في قاعة محاضرات المعهد الملكي الشهيرة بلندن.

وقبل بدء العرض بدأ الجهاز ينقر مكونا رسالة، كانت في البداية كلمة واحدة ثم تحولت إلى قصيدة ساخرة بشكل غير لائق تتهم ماركوني "بخداع الجمهور"، فقد تم اختراق عرض ماركوني وكان المخترق هو الساحر والمخترع البريطاني نيفيل ماسكيلين الذي قال لصحيفة تايمز إن هدفه كان كشف الثغرات الأمنية من أجل الصالح العام.

في عام 1932 تمكن خبراء التشفير البولنديون ماريان ريجيوسكي وهنري زيجلاسكي وجيرزي روزيكي من فك شفرة جهاز إنيغما الذي استخدمه بشكل خاص الألمان خلال الحرب العالمية الثانية لإرسال واستقبال رسائل سرية.

 أنونيموس هاجمت البنية التحتية الإسرائيلية خلال حرب إسرائيل على غزة (غيتي إيميجز)

في عام 1971 ابتكر جون درابر -الملقب بكابتن كرنتش- وصديقه جو إنغريسيا الصندوق الأزرق الذي استخدماه للتحايل على نظام الهاتف وإجراء مكالمات هاتفية بعيدة المدى مجانا.

الثمانينيات والتسعينيات
وفي عام 1981 تشكلت مجموعة قراصنة "نادي فوضى الحاسوب" في ألمانيا، ومجموعة "أسياد البرامج" (وير لوردز) في أميركا التي تتألف من العديد من المتسللين المراهقين ومخترقي الهاتف والمبرمجين والعديد من قراصنة الحاسوب الذين يعملون في الخفاء.

وفي عام 1988 ظهرت "دودة موريس" -إحدى أوائل ديدان الحواسيب المعروفة التي أثرت في البنية التحتية للإنترنت وانتشرت في الحواسيب وعلى نطاق واسع داخل الولايات المتحدة، واستغلت الدودة نقطة ضعف في نظام يونيكس "ناون 1" واستنسخت ذاتها بانتظام وتسببت بإبطاء أداء الحواسيب لدرجة عدم القدرة على استخدامها.

وعند اعتقال مطور هذه الدودة روبرت تابان موريس أصبح أول قرصان يدان تحت قانون "احتيال الحاسوب وإساءة الاستخدام"، وهو الآن أحد القراصنة الأخلاقيين (أصحاب القبعات البيضاء) حيث يعمل بروفيسورا في معهد ماساتشوستس التكنولوجي.

وفي صيف عام 1994 تمكن قرصان روسي يدعى فلاديمير ليفين من اختراق بنك "سيتي بنك" الأميركي وتحويل عشرة ملايين دولار من حسابات عملاء إلى حساباته الشخصية في فنلندا وإسرائيل مستخدما حاسوبه المحمول. حكم عليه بعد اعتقاله بالسجن ثلاث سنوات، واستعادت السلطات كافة المبلغ المسروق باستثناء أربعمائة ألف دولار.

 القرن الـ21
في ديسمبر/كانون الأول 2006 أجبرت ناسا على حجب رسائل البريد الإلكتروني التي تأتي مع مرفقات قبل إطلاق المركبات الفضائية خشية اختراقها، وذكرت مجلة "بيزنس ويك" الأميركية أن خطط إطلاق مركبات الفضاء الأميركية الأخيرة حصل عليها مخترقون أجانب غير معروفين.

في عام 2007 تعرضت شبكات حاسوب الحكومة الإستونية لهجوم من نوع الحرمان من الخدمة من طرف مجهولين، وذلك بعد جدال مع روسيا بشأن إزالة نصب تذكاري، وتعطلت في الهجوم بعض الخدمات الحكومية الإلكترونية والخدمة المصرفية عبر الإنترنت، وفي ذلك العام اخترق حساب بريد إلكتروني غير سري لوزير الدفاع الأميركي من طرف مجهولين ضمن سلسلة كبيرة من الهجمات للوصول إلى شبكات حاسوب البنتاغون.

مقهى إنترنت في طهران . ومجموعة إيرانية تخترق تويتر (أسوشيتد برس- أرشيف)

وفي يناير/كانون الثاني 2009 وخلال العدوان الإسرائيلي على قطاع غزة تعرضت بنية الإنترنت التحتية في إسرائيل لهجمات إلكترونية عديدة تركزت على مواقع إلكترونية حكومية، ونفذت الهجمات باستخدام نحو خمسة ملايين حاسوب على الأقل وفقا لمجلة "ناتو ريفيو" الإلكترونية، وتبنت مجموعة القراصنة المجهولين (أنونيموس) الكثير من تلك الهجمات.

 حرب إلكترونية
في يناير/كانون الثاني 2010 عطلت جماعة تطلق على نفسها اسم "الجيش الإيراني السيبراني" خدمة البحث على الإنترنت لمحرك البحث الصيني الشائع "بايدو"، وكان يتم تحويل مستخدمي محرك البحث إلى رسالة سياسية إيرانية، وكانت الجماعة ذاتها اخترقت "تويتر" في ديسمبر/كانون الثاني 2009 مع توجيه رسالة مشابهة.

وفي أكتوبر/تشرين الأول 2009 اكتشف فيروس "ستكسنت" وهو برمجية خبيثة معقدة مصممة لتعطيل أنظمة التحكم الصناعية من إنتاج سيمنز كالتي تستخدمها إيران وإندونيسيا إلى جانب دول أخرى، الأمر الذي أثار تكهنات بأنها سلاح إلكتروني حكومي استهدف برنامج إيران النووي.

في يناير/كانون الثاني 2011 أعلنت الحكومة الكندية تعرض وكالاتها لهجوم إلكتروني ضخم من بينها وكالة البحث والتطوير الدفاعي الكندية، وأجبرت الهجمات وزارة المالية ومجلس الخزانة الكنديين على فصل اتصالهما بالإنترنت.

وفي يوليو/تموز 2011 أعلن نائب وزير الدفاع الأميركي أن قراصنة إنترنت سرقوا 24 ألف ملف من وزارة الدفاع في عملية واحدة خلال مارس/آذار، مضيفا أن الوزارة تعتقد أن وراء الهجوم دولة وليس أفرادا أو مجموعة قراصنة.

في أكتوبر/تشرين الأول 2012 اكتشفت شركة أمن المعلومات الروسية "كاسبرسكي" هجوما إلكترونيا عالميا حمل اسم "أكتوبر الأحمر"، وقالت إنه يجري منذ عام 2007 على الأقل ويعمل على جمع معلومات من سفارات وشركات أبحاث ومؤسسات عسكرية وشركات طاقة وغيرها، مشيرة إلى أن أهداف الهجوم الرئيسية هي دول في أوروبا الشرقية ودول الاتحاد السوفياتي السابق وآسيا الوسطى، وبعض دول أوروبا الغربية وشمال أميركا.

محطات إضافية

تاريخ الاختراق
المنشئات النووة الإيرانية تعرضت للاختراق بدورها (الأوروبية-أرشيف)

 

أغسطس/آب 2009

الأميركي ألبرت غونزاليس (28 عاما) يتمكن بالتعاون مع قرصانتين روسيتين من سرقة بيانات لــ130 مليون بطاقة مصرفية ونقلها إلى خوادم في أوكرانيا وهولندا ولاتفيا.

السلطات الأمنية الأميركية وصفت العملية بأنها أكبر عملية قرصنة إلكترونية في تاريخ الولايات المتحدة من دون التطرق إلى الخسائر المالية المترتبة عليها، وقد حكم غونزاليس لاحقا بالسجن لمدة عشرين عاما.

سبتمبر/أيلول 2010

فيروس "ستوكنت" ينتقل إلى أجهزة حاسوب شخصية في محطة بوشهر الكهرذرية، وإيران تنفي انتقاله إلى أجهزة تشغيل المحطة.

ديسمبر/كانون الأول 2010

موقع صحيفة "الأخبار" اليومية اللبنانية يتعرض لقرصنة إلكترونية تحجبه بالكامل لعدة أيام.

يناير/كانون الثاني 2012

- قرصان سعودي يدعى "أوكس عمر" يخترق خوادم سلاح الجو الإسرائيلي، وذكرت وسائل الإعلام الإسرائيلية أن عمر دخل بطريقة مفاجئة بعد غياب لعدة أشهر على سيرفر تدريب الطيارين، وحصل على كمية كبيرة من البيانات وصور الهويات والشهادات.

- قالت صحيفة إسرائيلية إن قراصنة إسرائيليين حصلوا على تفاصيل آلاف بطاقات الائتمان السعودية، وهددوا بنشرها في حال استمرت الهجمات الإلكترونية لسعوديين على إسرائيل.

صورة لمقاتلة إسرائيلية وبيانات الطيار قد تكون بحوزة هاكر سعودي (الفرنسية)

ونقلت صحيفة يديعوت أحرنوت أن القراصنة الإسرائيليين الموجودين خارج إسرائيل وصلوا إلى أرقام آلاف بطاقات الائتمان السعودية التي استخدمت للشراء عبر الإنترنت من مواقع إلكترونية سعودية.

مارس/آذار 2012

نشرت مجموعة "أنونيموس" الشيفرة المصدرية الخاصة ببرنامج الحماية من الفيروسات "نورتون أنتي فايروس" الذي تطوره شركة سيمانتك، وذلك بعد سلسلة من التهديدات بنشر الشيفرة.

 أغسطس/آب 2012

شركة النفط الوطني السعودية (أرامكو) تتعرض لهجوم ساهم في تدمير آلاف أجهزة الحاسوب، وأدى إلى تعطل نحو ثلاثين ألف حاسوب، لكنه لم يؤثر في العمليات الحيوية المتعلقة بالنفط.

سبتمبر/أيلول 2012

ناشطون إيرانيون يشنون هجمات إلكترونية على مدى الـ12 شهرا الماضية تستهدف -حسب وكالة رويترز- بنك "أوف أميركا" و"جي بي مورغان" و"سيتي غروب".

أكتوبر/تشرين الأول 2012

قرصان سعودي يدعي " فارس" يخترق موقع صحيفة "جيروزاليم بوست " الإسرائيلية ويرفع عليه علم بلاده.

أبريل/نيسان 2013

- مجموعة "أنونيموس" تشن هجوما على مواقع إسرائيلية دعما للأسرى والقضية الفلسطينية، وشملت القائمة مواقع البورصة الإسرائيلية، ورئيس الوزراء، ووزارة الدفاع، وموقع جهاز الأمن الداخلي (الشاباك)، والصناعات العسكرية الإسرائيلية، إضافة إلى موقع مكتب الإحصاء الرسمي، وموقع وزارة التربية والتعليم، وعشرات المواقع الأخرى وآلاف الحسابات الإسرائيلية على موقعي فيسبوك وتويتر.

خدمة الاتصال المرئي "سكايب" تعترف بأنها تعرضت لاختراق، لكنها قالت إن بيانات المستخدمين لم تتضرر. جاء ذلك بعد يوم على إعلان الجيش السوري الإلكتروني المؤيد للرئيس بشار الأسد أنه تسلل إلى حسابات "سكايب" على مواقع للتواصل الاجتماعي.

- بالمقابل، أعلنت مجموعة قراصنة إسرائيليين أنها تمكنت من شن هجوم إلكتروني مضاد واختراق موقع "أنونيموس"، وهو ما أكده صبري صيدم مستشار الرئيس الفلسطيني لشؤون الاتصالات وتكنولوجيا المعلومات.

يناير/كانون الثاني 2014

 خدمة الاتصال المرئي "سكايب" تعترف بأنها تعرضت لاختراق، لكنها قالت إن بيانات المستخدمين لم تتضرر. جاء ذلك بعد يوم على إعلان الجيش السوري الإلكتروني المؤيد للرئيس بشار الأسد أنه تسلل إلى حسابات "سكايب" على مواقع للتواصل الاجتماعي.

مارس/آذار 2014

مجموعة "سايبر بيركوت" الأوكرانية تهاجم المواقع الإلكترونية لحلف الناتو، والمتحدثة باسم الحلف أونا لونغيسكو تقول إن "الهجوم أدى إلى تعطيل مواقع الحلف لعدة ساعات".

- قراصنة حاسوب يشنون هجوما "عنيفا" على موقع الرئاسة الروسية الجمعة، كما عطلوا العمل بموقع البنك المركزي الروسي وفقا لما أعلنه المكتب الصحفي للكرملين.

أغسطس/آب 2014

مفتش وحدة الجرائم الإلكترونية الأميركي يقر بأن قراصنة أجانب تمكنوا من اختراق حاسبات تابعة للهيئة الأميركية لتنظيم الأنشطة النووية مرتين على الأقل خلال السنوات الثلاث الماضية.

الحرب الإلكترونية وأدواتها

الحرب الإلكترونية وأدواتها
القرصان أدريان لامو وشى ببرادلي ماننغ المسؤول عن تسريب فيديو إلى ويكيليكس (الأوروبية-أرشيف)


 هي عمليات اختراق وقرصنة إلكترونية موجهة سياسيا من دولة ما بهدف التجسس على شبكة حواسيب هيئات رسمية أو شركات خاصة كبرى في دولة أخرى، أو تخريب وتعطيل تلك الشبكات وما يرتبط بها من أجهزة، وهي شكل من أشكال حرب المعلومات التي ينظر إليها أحيانا على أنها مماثلة للحرب التقليدية وربما تكون سببا يدفع باتجاه مثل تلك الحرب.

ويقوم بتنفيذ عملية الاختراق عادة شخص اصطلح على تسميته بالقرصان أو الهاكر وهو في العادة  شخص له معرفة عميقة بالحواسيب وشبكاتها، ويملك مهارة عالية في لغات البرمجية وأنظمة التشغيل، ويعتبر غالبا بمثابة خبير في هذا المجال بحيث يستطيع بمهارته استغلال نقاط الضعف في أي شبكة حاسوب لاختراقها.وكانت الكلمة في الأصل تحمل معنى إيجابيا قبل أن تتحول إلى المعنى السلبي الذي تركز عليه وسائل الإعلام حاليا.

ويقسم المهتمون بمتابعة تكنولوجيا المعلومات وأخبارها قراصنة الإنترنت عادة إلى قسمين: القراصنة الأخلاقيين (القبعات البيض)، والقراصنة المجرمين (القبعات السود)، ويضاف إليهما أحيانا قسم ثالث هم أصحاب القبعات الرمادية.

ميتنيك كان أكبر مجرم حاسوب ثم صار خبيرا أمنيا  (غيتي إيميجز)

القبعات البيض
هم القراصنة الذين يعملون في المؤسسات الحكومية وشركات أمن المعلومات أو حتى منفردين لاكتشاف ثغرات البرامج والأجهزة والشبكات، والإبلاغ عنها من أجل سدها ومنع استغلالها من قبل المخترقين المجرمين.

وأشهر شخصية على مستوى العالم من هذا النوع هو الهاكر كيفن ميتنيك الذي اعتبرته وزارة العدل الأميركية في يوم ما "أكثر مجرم حاسوب مطلوب في تاريخ الولايات المتحدة" واعتقل وسجن أكثر من مرة قبل أن يتحول إلى هاكر أخلاقي ويصبح مستشارا ومتحدثا عاما في أمن الحاسوب ومديرا لشركة "ميتنيك للاستشارات الأمنية".

وهناك القرصان أدريان لامو (المعروف باسم الهاكر المشرد) الذي كان يستخدم المقاهي والمكتبات ومقاهي الإنترنت أماكن لتنفيذ اختراقاته لمواقع إلكترونية لشركات شهيرة مثل نيويورك تايمز ومايكروسوفت وياهو، لكنه تحول أخيرا إلى هاكر أخلاقي ويعمل مستشارا بأمن الحاسوب وساعد في تسليم سلطات الجيش الأميركي برادلي ماننغ المتهم بأنه مصدر تسريب فيديو غارة جوية على بغداد إلى موقع نشر الوثائق السرية الشهير ويكيليكس في يوليو/تموز 2007.

ومن القراصنة البيض أيضا "ستيف وزنياك" الشريك المؤسس لشركة أبل الشهيرة، ولينوس تورفالدس مطور نظام التشغيل مفتوح المصدر "لينوكس"، وتيم بيرنرز-لي العقل المبدع وراء تطوير الشبكة العنكبوتية العالمية، وجوليان أسانج مؤسس موقع ويكيليكس.

القبعات السود
وهم النوع الشائع الذي تركز عليه عادة وسائل الإعلام، ويخترقون أمن الحاسوب من أجل مكاسب شخصية مثل سرقة بيانات بطاقات الائتمان أو البيانات الشخصية من أجل بيعها، أو حتى من أجل المتعة الذاتية مثل صنع روبوتات برمجية (بوتنت) يمكن استخدامها لشن هجمات الحرمان من الخدمة الموزعة ضد مواقع إلكترونية معينة.

ومن أشهر هؤلاء القراصنة البريطاني غاري مكينون المتهم بتنفيذ أكبر عمليات اختراق ضد شبكات حواسيب حكومة الولايات المتحدة من بينها أنظمة حواسيب الجيش والقوات الجوية والبحرية وإدارة الطيران والفضاء (ناسا) وتسبب بأضرار لأنظمة الجيش قدرت بسبعمائة ألف دولار.

وإلى جانب مكينون، هناك جونثان جيمز (المعروف باسم كومريد) الذي اخترق وهو في الـ15 عاما من عمره شبكة ناسا ووزارة الدفاع الأميركية.وجورج هوتز الذي يعرف بكونه مخترق منصة ألعاب سوني بلايستيشن3 عام 2011. وكيفين بولسون (المعروف باسم دارك دانتي) وهو أحد قراصنة الثمانينيات ذوي القبعات السود، واكتسب سمعته تلك لاختراقه خطوط الهاتف لمحطة إذاعة في لوس أنجلوس للفوز بجائزة كانت عبارة عن سيارة بورش911 جديدة من ضمن جوائز أخرى.

 البريطاني مكينون اخترق حواسيب الجيش الأميركي (رويترز)

وهناك ألبرت غونزاليس الذي اتهم بأنه العقل المدبر في أكبر سرقة لأجهزة الصراف الآلي وبطاقات الائتمان بالتاريخ، حيث يعتقد أنه وجماعته من القراصنة باعوا خلال الفترة من 2005 إلى 2007 أكثر من 170 مليونا من أرقام بطاقات الصراف الآلي وبطاقات الائتمان.

والروسي فلاديمير ليفين الذي تمكن عام 1994 مستخدما حاسوبه المحمول في شقته بمدينة سانت بطرسبرغ من تحويل عشرة ملايين دولار من حسابات عملاء في بنك "سيتي بانك" إلى حساباته الشخصية حول العالم، وبعد اعتقاله تمت استعادة المال المسروق باستثناء أربعمائة ألف دولار.

وهناك روبرت تابان موريس الذي أطلق في الثاني من نوفمبر/تشرين الثاني 1988 دودة حاسوب (برمجية خبيثة) عطلت نحو عُشر الإنترنت وأكثر من ستة آلاف نظام حاسوب، وقدرت قيمة الخسائر المالية لهذه العملية بنحو 15 مليون دولار.

القبعات الرمادية
وهم القراصنة الذين يقومون بأعمال قانونية أحياناً، أو بمساعدة أمنية كما يملي عليهم ضميرهم أحياناً، أو باختراق مؤذ في أحيان أخرى، وهم لذلك مزيج من القراصنة ذوي القبعات البيض وذوي القبعات السود، وهم عادة لا يخترقون لأغراض خبيثة أو لمصلحة شخصية، بل لزيادة خبراتهم في الاختراق واكتشاف الثغرات الأمنية.

ثقافة "الهاكرز"

الحرب الإلكترونية وأدواتها
ملصق لفيلم" المقابلة" الذي اخترق القراصنة موقع شركة سوني لتأجيل عرضه في أميركا(الفرنسية)

 

للفتية الشغوفين بتكنولوجيا الحاسوب والإنترنت أو المهووسين فيهما والمعروفين اختصارا بالقراصنة أو الهاكرز "ثقافة ونمط تفكير"، يصعب على غير المنخرط في هذا العالم تخيل وجود هذا التصنيف وواقعيته ما لم يدخل في حوار مع الجهات التي تتعامل مع المشاكل التقنية التي يتسبب بها القراصنة، أو مع المعجبين بهم وبفتوحاتهم.

في التعريف الذي تقدمة الموسوعة الإلكترونية المفتوحة "ويكيبيديا" يعرف الهاكرز بأنهم "مجموعة من المبرمجين الأذكياء الذين كانوا يتحدون الأنظمة المختلفة ويحاولون اقتحامها، وليس بالضرورة أن يكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم".

غير أنه بالنسبة لعامة الناس يبقى "الهاكرز" مجرد فتية يقومون بالسطو على المواقع والشبكات متسببين بالأذى والخسائر المادية والأمنية والمعنوية، إلى جانب تشويهم صورة مؤسسات كبرى وعالمية جراء هزيمتها أو عجزها عن صد هجمات ينفذها مراهقون، وهذا صحيح إلى حد كبير، لكن معرفة الدوافع يمكنها أن تقود إلى فهم سيكولوجية الهاكر وبيئته، ويمكنها أيضا أن توضح أن عمل القراصنة هو -في أحد وجوهه- محرك حقيقي للإبداع التكنولوجي.

"إذا كان التلفون بالنسبة لمعظم الناس هو هاتف ذكي فهو بالنسبة للهاكر حاسوب صغير قادر على القيام بمهام مغايرة لما صمم أساسا لأجله".

ميالون للتحدي
يقول خبير في أمن المعلومات سمعنا منه لأول مرة مصطلح "ثقافة الهاكرز" للجزيرة نت إن هؤلاء "يميلون بطبيعتهم إلى التحدي, لذا فهم يبتدعون دائما طرقا جديدة للعمل".

ويمضي الخبير -الذي فضل عدم الإفصاح عن هويته- قائلا إن "فلسفة الهاكر قائمة على مخالفة القوانين" التي تبعها الناس، وعلى ما سماه "التفكير خارج الصندوق"، إلى جانب "التحفز للإبداع في تناول المعلومة بطريقة مخالفة للسائد". ويعطي الخبير على ذلك مثلا "إذا كان التلفون بالنسبة لمعظم الناس هو هاتف ذكي فهو بالنسبة للهاكر حاسوب صغير قادر على القيام بمهام مغايرة لما صمم أساسا لأجله".

والهاكر مجهول الهوية والاسم في الأغلب، لكنه يعرف من نتائج أفعاله، ومن الاسم الكودي الذي يستخدمه أثناء قيامه بهجوم ما أو إعلان مسؤوليته عنه.. هذا ما قاله مهندس برمجيات يعمل في إحدى الشركات الكبرى بالدوحة.

ريموتر

السعودي "ريموتر" لديه "هاشتاغ- وسم- وصفحة وتويتر، ويمكنك التعرف عليه من أعماله ونصوصه".

ويقول المهندس المتابع لأخبار الهاكرز وتصنيفاتهم العالمية إن "هاكر" مثل السعودي "ريموتر" لديه "هاشتاغ- وسم- وصفحة وتويتر، ويمكنك التعرف عليه من أعماله ونصوصه".

وعند سؤاله عن كيفية تعرفه هو شخصيا على "ريموتر"، قال المهندس -الذي فضل عدم الكشف عن هويته- إنه معروف منذ قيامه باختراق موقع الجزيرة عام 2006 وموقع شركة مايكروسوفت، وإنه سعودي المولد، لكنه يدرس ويعيش في الولايات المتحدة، مضيفا أن "ريموتر" ترك رسالة عام 2006 كشف فيها هويته السعودية.

وختم  مهندس البرمجيات قائلا إن الهاكر السعودي المذكور مصنف حاليا بين أفضل عشرة قراصنة في العالم، ثم قام المتحدث بعرض صفحة لقناة "سيانس آند تكنولوجي" SCIENCE AND TECHNOLOGY)) الأميركية على الإنترنت يظهر فيها ترتيب القراصنة العشرة الأوائل في العالم حاليا، وعلى رأسهم الأميركي روبرت تابان مورس، وهو مخترع فايروس يدعى "وورمرز" حسب ما أفاد به المصدر ذاته.

"هاكرز" باتجاهين

الحرب الإلكترونية وأدواتها
صورة تجمع مؤسس ويكيليكس جوليان أسانج وصاحب نظيرة الهندسة الاجتماعية كيفن ميتنيك

 

 هو فتى دون الـ18 في الأغلب، تختفي عيناه خلف نظارات سميكة، محب للعزلة، قليل الكلام والاختلاط حتى مع أفراد عائلته، مهووس بالحاسوب، ويقضي ساعات طويلة أمام شاشته، أما لوحة المفاتيح التي يستخدمها فضاع لونها الأصلي، واختفت أغلبية حروفها لكثرة الاستخدام.

تلك هي الصورة النمطية لقرصان الحاسوب، وهي صورة تعكس الواقع في كثير من الأحيان، إلا أن الأفعال التي يأتي بها عباقرة الزمن الرقمي هؤلاء ستبقى مصدر تهديد دائم للمؤسسات، لكن مصائر المنخرطين فيها يمكن أن تسير في اتجاهات متعارضة.

سيرتا الصحفي الأسترالي المثير للجدل جوليان أسانج، والهاكر الأميركي ستيفن ميتنيك تعطيان فكرة عن طريقين يمكن أن يسلكهما "الهاكر": طريق مواجهة المؤسسات ومقارعتها برؤية سياسية, أو طريق التوبة عن الإجرام الإلكتروني، وتسخير العبقرية الرقمية استثماريا أو في خدمة المؤسسات

سيرتا الصحفي الأسترالي المثير للجدل جوليان أسانج، والهاكر الأميركي ستيفن ميتنيك تعطيان فكرة عن طريقين يمكن أن يسلكهما "الهاكر": طريق مواجهة المؤسسات ومقارعتها برؤية سياسية, أو طريق التوبة عن الإجرام الإلكتروني، وتسخير العبقرية الرقمية استثماريا أو في خدمة المؤسسات.

أسانج بدأ قرصنة الحاسوب -حسب مصادر متطابقة- عام 1987 وهو في الـ16، وكان يستخدم اسم "منداكس"، وقد شكل مع اثنين من رفاقه مجموعة تدعى القرصنة الأخلاقية أو المخربين العالميين، وقاموا باختراق مواقع حكومية أميركية كبرى، بينها وزارة الدفاع (البنتاغون) ومنشآت تتبع لها كالقوات البحرية, إضافة إلى وكالة الفضاء الأميركي (ناسا) وشركات "زيروس"، وفي بلده أستراليا اخترقت مجموعة القرصنة الأخلاقية مواقع الجامعة الوطنية، وشركة الاتصالات وسيتي بنك وشركات أخرى.

حسن السلوك
وفي عام 1991 طور أسانج هجماته داخل أستراليا وكندا، مما دفع الشرطة الأسترالية لتتبعه، وإلقاء القبض عليه وتوجيه 31 تهمة قرصنة إليه، ثبت تورطه في 25 منها، فتم تغريمه وسجنه بعد المحاكمة، ثم أطلق سراحه بسبب حسن السلوك.

وفي وقت لاحق طور أسانج رؤيته للقرصنة الرقمية التقليدية, وأنشأ مع آخرين  عام 2006 موقع ويكيليكس المثير للجدل في إطار استحداث نوع جديد من الصحافة الاستقصائية، واستهدف هذه المرة -مع مجموعة تشاطره الأفكار ذاتها- مواقع وزارة الدفاع الأميركية، وقد أتيح له -كما هو معلوم- نشر أربعين مليون وثيقة سرية مما أحرج واشنطن، وتسبب له بالملاحقة القانونية المعلقة منذ عام 2012، بسبب لجوئه إلى سفارة الإكوادور في لندن، حيث ما زال مقيما هناك.

قيل في وصف عبقرية مينيك الرقمية وخطورتها "إنه قادر باتصال هاتفي واحد أن يبقي أميركا بحالة استنفار قصوى بفضل قدرته على اختراق أخطر المواقع عبر الهاتف والحاسوب".

سيرة كيفن ميتنيك -أخطر هاكر عرفته الولايات المتحدة- سارت في اتجاه مختلف، فالشاب المولود عام 1963 بدأ علاقته بالقرصنة عام 1979 عبر التحايل للحصول على منفعة وخدمات مجانية، ثم واصل القرصنة مع مجموعته بمزاح ثقيل، قوامه العبث بخدمة الاستعلام عن فواتير الهواتف، لكن الإزعاج ما لبث أن انقلب إلى أذى، حيث دمر أحد أفراد المجموعة ملفات إحدى شركات الحاسوب في سان فرانسيسكو، وسط عجز الشرطة لأكثر من عام عن معرفة الفاعل.

الصقر
ورغم اعتقاله عام 1995 من قبل مكتب التحقيقات الفدرالي فإن ميتنيك واصل اختراق شبكات الشركات حتى وهو داخل سجن التوقيف، وقد لقبه المحققون الأميركيون بالصقر بعد اختراقه حواسيب شركات فوجيستو وموتورولا ونوكيا وصن مايكرو سيستميز.

وقيل في وصف عبقريته الرقمية وخطورتها "إنه قادر باتصال هاتفي واحد أن يبقي أميركا بحالة استنفار قصوى بفضل قدرته على اختراق أخطر المواقع عبر الهاتف والحاسوب".

ميتنيك بات الآن واحدا من أصحاب كبريات الشركات المنتجة لبرامج الحماية الأمنية للشبكات والحواسيب، وهو مؤلف كتب في هذا الاختصاص، وينسب إليه أيضا ابتداع نظرية كاملة في تحديد وسائل التصدي للقراصنة تدعى "الهندسة الاجتماعية"، وملخصها أن أبسط وأول أشكال الاختراق يأتي عن طريق البشر، حيث يقوم الهاكر بالتواصل معهم مباشرة أو عبر الهواتف أو البريد الإلكتروني لاستدراجهم أو خداعهم، بغرض الحصول على معلومات تمكنه من اختراق الشبكة المستهدفة أو النظام.

المجموعات ..قرصنة نضالية

الحرب الإلكترونية وأدواتها
الجيش السوري الإلكتروني يمثل مجموعة قراصنة يدينون بالولاء للرئيس بشار الأسد

 

تأثر القراصنة في أنحاء العالم بالمشاكل المحلية لمجتمعاتهم وكذلك بالقضايا السياسية التي تشغل اهتمام الناس. وسخروا قدراتهم التقنية والعمليات التي ينفذونها في سبيل نصرة قضايا سياسية أو اجتماعية أو فكرية بعينها. وهنالك عدة قراصنة يعملون كمجموعات في أرجاء العالم بينهم "غارديينز أوف بيس" الذين هاجموا "سوني إنترتينمنت" وهذه أبرز المجموعات.

أنونيموس ((Anonymous أو القراصنة المجهولون

وهي مجموعة غير مركزية من القراصنة المنتشرين في العالم والتي أصبحت ذات ثقل كبير في ما تسمى الحرب الإلكترونية، ونفذت العديد من الهجمات الإلكترونية المؤثرة مثل تسريب آلاف رسائل البريد الإلكتروني الخاصة بالرئيس السوري بشار الأسد، ومهاجمة مواقع حكومية أميركية وبريطانية وأخرى للناتو، إلى جانب مهاجمتها مواقع إلكترونية حكومية إسرائيلية في كل مرة تشن فيها إسرائيل عدوانا عسكريا ضد قطاع غزة.

طالع:

أنونيموس.. القراصنة المجهولون

"أنونيموس" تهاجم مواقع إلكترونية بإسرائيل

أنونيموس تتبنى تسريب وثائق سورية

 متسللون يخترقون موقع وزارة العدل الأميركية

الجيش الإلكتروني السوري (Syrian Electronic Army)

وهم مجموعة من قراصنة الإنترنت الذين يدينون بالولاء للنظام السوري ورئيسه بشار الأسد، ويستهدفون بالتالي مهاجمة أي مواقع إلكترونية لا تتفق مع آرائهم أو يرون أنها معادية للنظام أو تدعم الثورة الشعبية في سوريا.

وينسب للمجموعة نجاحها في اختراق عشرات المواقع الإلكترونية الإخبارية الشهيرة، مثل موقع الجزيرة نت ووكالة أسوشيتد برس الأميركية، ووكالة رويترز وصحيفة فايننشال تايمز البريطانيتين، وموقع منظمة هيومن رايتس ووتش الأميركية وحتى موقع شركة البرمجيات مايكروسوفت، وغيرها الكثير.

ويعتبر الجيش الإلكتروني السوري أول جيش افتراضي في العالم العربي يشن بشكل صريح هجمات إلكترونية على خصومه.

طالع:

أساليب الجيش السوري الإلكتروني في الاختراق

اختراق حساب قناة بريطانية على فيسبوك وتويتر

هاكرز لنظام سوريا يقرصنون فايننشال تايمز

قراصنة الأسد يهاجمون موقع ووتش

"قراصنة الأسد" يخترقون مايكروسوفت مرة أخرى

الوحدة 61486 (PLA Unit 61486)
وحدة تابعة لجيش التحرير الشعبي الصيني، مقرها شنغهاي، يعتقد أنها مصدر للعديد من هجمات الاختراق ضد شبكات حواسيب ومواقع إلكترونية في إطار محاولات الصين سرقة أسرار تجارية وعسكرية من أهداف أجنبية.

 وفي العام الماضي اتهم تقرير لشركة "كراودسترايك" للأمن الإلكتروني الأميركية هذه الوحدة باستهداف قطاعات الفضاء والاتصالات الأميركية وتطبيقات إنتاجية معروفة، مثل "أدوبي ريدر" و"مايكروسوفت أوفيس" بهدف نشر برامج خبيثة عبر هجمات على البريد الإلكتروني. 

طالع:
شركة أميركية تتهم الجيش الصيني بالتجسس الإلكتروني

وهناك العشرات من مجموعات القراصنة المعروفين على مستوى العالم، وتاليا بعضها:

ليزارد سكواد (Lizard Squad)
وهي مجموعة قراصنة عرفت باستهدافها خدمتي "بلايستيشن نتوورك"، و"إكس بوكس لايف" الإلكترونيتين خلال عطلة عيد الميلاد 2014، و تسبب هجومها -وهو من نوع "الحرمان من الخدمة الموزعة"- بحرمان ملايين من هواة ألعاب "بلايستيشن" و"إكس بوكس" من استخدام الخدمة على الإنترنت لعدة أيام.

ردهاك (RedHack)
مجموعة قراصنة اشتراكية، مقرها تركية، تأسست عام 1997، تشن عادة هجمات ضد مواقع إلكترونية تابعة للحكومة التركية وتسرب وثائق سرية للحكومة التركية.


هنكر يونيون (Honker Union)
وهي مجموعة معروفة بنشاطها القرصني (hactivism)، مقرها الصين، أطلق أعضاؤها سلسلة من الهجمات على مواقع إلكترونية -أغلبها حكومية- داخل الولايات المتحدة.

نادي فوضى الحاسوب (Chaos Computer Club)
تشكل في برلين سنة 1981 وله قواعد في ألمانيا ومناطق أخرى من العالم، اشتهر باختراقه خدمة للفيديو التفاعلي تتبع لمكتب البريد الألماني، وكذلك اختراقه بنكا في هامبورغ وسرقة 134 ألف مارك ألماني قبل أن يعيد المبلغ كاملا في اليوم التالي، معلنا أن هدفه كان إثبات ضعف الأمن في شبكة الحاسوب.

"سوني".. الفاعل مجهول

 "سوني".. الفاعل مجهول
المقر الرئيس لشركة سوني في مدينة كلفر بولاية كاليفورنيا الأميركية(أسوشيتدبرس)

 

يقدم فرض أميركا عقوبات على شخصيات ومؤسسات كورية شمالية مطلع عام 2015 على خلفية الهجوم الإلكتروني على شركة "سوني بيكتشرز إنترتينمت" عينة نموذجية لتحول القرصنة الإلكترونية إلى سلاح فعال في سياق صراعات الدول رغم عدم التثبت من هوية المنفذين أو ولاءاتهم.

وكانت مجموعة القراصنة "غارديينز أوف بيس" (جي أو بي) -التي تتهم السلطات الأميركية كوريا الشمالية بالتحكم بها- قد اخترقت شبكة "سوني بيكتشرز إنترتينمت" المعلوماتية في 24 نوفمبر/تشرين الثاني 2014 وسرقت بيانات شخصية لـ47 ألف شخص، وعرضت بطريقة غير شرعية خمسة أفلام من إنتاج الأستديو، كما نشرت رسائل بريدية محرجة لمسؤولين فيه.

ووصف محققون أميركيون متخصصون بالمعلوماتية الهجوم بأنه "غير مسبوق في طبيعته"، وأنه "الأكثر تدميرا على الإطلاق على الأرض الأميركية".

وأدى الهجوم عند حدوثه إلى تعطيل شبكة الشركة -وهي فرع للشركة اليابانية الأم- لمدة أسبوع، وإلغاء عرض فيلم "ذي إنترفيو"، وهو فيلم كوميدي محوره مخطط متخيل لوكالة الاستخبارات المركزية الأميركية (سي آي أي) لاغتيال الزعيم الكوري الشمالي كيم جونغ أون.

غير أن خبراء الأمن المعلوماتي شككوا منذ البداية بأن يكون الهجوم من فعل بيونغ يانغ المعروفة بعزلتها عن العالم، معززين رواية هذه الدولة التي نفت مسؤوليتها عنه، ودعت واشنطن إلى تشكيل لجنة تحقيق مشتركة، وهو ما رفضته الأخيرة.

وقال جون ديكسن -من مجموعة "دينيم غروب"- "أشكك في هذه التأكيدات، وسوف أتفاجأ بعد أكثر إذا تبين أن كوريا الشمالية هي التي شنت وحدها هذا الهجوم من دون أي مساعدة". وأضاف "لا شك في أن السلطات الكورية الشمالية ترغب في توجيه ضربات إلينا، لكنها لا تتمتع بالموارد المتاحة في دول أخرى وتسمح لها بشن هجمات معلوماتية".

وكتب بروس شناير -من "سي أو 3 سيستمز" المتخصصة في الأمن- على مدونته أن "العناصر المعتمدة في رموز القراصنة تدل على عدة جهات في الوقت عينه، وهي ليست أدلة قاطعة".

كوريا الشمالية طالبت بلجنة تحقيق مشتركة (  الأوروبية)

من جهتها، استنتجت شركة "تايا غولبل" -التي تتخذ من إسرائيل مقرا لها- أن اللغة الأم لقراصنة المعلوماتية هي الروسية وليست الكورية، وذلك بالاستناد إلى تحليل البرمجية المستخدمة وأخطاء النحو والقواعد.

طرف ثالث
وفي ما يخص تتبع مسار عملية القرصنة لم يواجه هؤلاء صعوبات جمة في شن هجماتهم عبر أطراف ثالثة لإخفاء مصدرها، على ما أفاد به محللون.

وتبدي واشنطن تحفظات في الكشف عن مصادرها في إطار قضية "سوني"، إذ إن هذه الخطوة "قد تدفع "المهاجمين إلى تغيير تكتيكاتهم في المستقبل" كما قال جون ديكسن.

وافترض كبير الباحثين في معهد "إس إيه إن إس تكنولوجي إنستتيوت" يوهانيس أولريتش أن تكون هذه الهجمات منفذة من قبل مجموعات مستقلة من القراصنة المعلوماتيين، وذلك بمساعدة كوريا الشمالية أو تحت إشرافها، فهذه العملية لم تكن تتطلب "مستوى عاليا من التطور بل مثابرة لإيجاد نقطة الضعف والنفاذ" إلى النظام.

من جهته، يرى الباحث روبرت غراهام -من "إيراتا سكيوريتي"- أنه إذا كانت كوريا الشمالية قد لعبت دورا في القرصنة التي استهدفت "سوني" فإنها أدته من دون شك بواسطة قراصنة ليسوا كوريين شماليين.

 أوباما كان واثقا من اتهاماته على ما يقول خبراء  (رويترز)

وقال إن قراصنة كوريا الشمالية مرتبطون بالدولة الشيوعية "وليسوا تابعين للأوساط الخفية لقراصنة المعلوماتية الذين يخوضون المجال وهم لا يزالون مراهقين".

أدلة دامغة
غير أن خبراء آخرين لفتوا إلى أن الرئيس أوباما ما كان ليذكر كوريا الشمالية لو لم تكن في حوزته أدلة دامغة. ونقلت وكالة رويترز عن محققين أميركيين ترجيحهم أن تكون بيونغ يانغ استأجرت خدمات قراصنة أجانب.

وقال الباحث في الأمن المعلوماتي بمركز الدراسات الإستراتيجية والدولية جيمس لويس "أنا متفاجئ من أن البعض لا يزالون يشككون، فالناس يحبذون عادة نظريات المؤامرة".

واعتبر أن الاستخبارات الأميركية قادرة على تحديد مصدر القرصنة، واتهام كوريا الشمالية لا يلبي بأي شكل مستلزمات السياسة الداخلية. (الفرنسية- رويترز)

وسائل وبرامج خبيثة

وسائل وبرامج خبيثة
هجوم الحرمان من الخدمة تهدف لجعل الشبكة غير متوفرة للمستخدمين(الأوروبية)

                       

هجوم الحرمان من الخدمة (Denial-of-service attack)

هجوم الحرمان من الخدمة أو هجوم الحرمان من الخدمة الموزعة: هو محاولة من القراصنة جعل جهاز أو شبكة حاسوب غير متوفرة لمستخدميها المستهدفين بمعنى حرمانهم من الخدمة التي تقدمها الشبكة، وعادة ما يستهدف منفذو هجمات الحرمان من الخدمة المواقع الإلكترونية أو الخدمات التي تستضيفها خوادم ويب رفيعة المستوى مثل البنوك وبوابات الدفع ببطاقات الائتمان، والشركات الكبرى مثل سوني ومايكروسوفت اللتين تعطلت شبكتا ألعابهما "بلايستيشن نتوورك"، و"إكس بوكس لايف" نتيجة هذا الهجوم.

ولا تقتصر هجمات الحرمان من الخدمة على الأساليب المعتمدة على الحاسوب، وإنما قد تمتد لتتحول إلى هجمات فيزيائية حقيقية ضد البنية التحتية، مثل قطع أسلاك الاتصالات في قاع البحر والذي قد يؤدي إلى شلل في خدمات الإنترنت ببعض المناطق أو الدول.

الاصطياد بالرمح (Spear phishing)

وهو نوع من أنواع هجمات الاصطياد التي تركز على مستخدم واحد أو دائرة داخل منظمة، يتم شنها من خلال انتحال هوية جهة جديرة بالثقة لطلب معلومات سرية، مثل أسماء تسجيل الدخول وكلمات المرور.

مايكروسوفت خبيثة تسببت في تعطيل ألعاب لمايكرو سوفت (رويترز)

وغالبا ما تظهر هذه الهجمات على شكل رسالة إلكترونية من الموارد البشرية للشركة أو أقسام الدعم الفني فيها، وقد تطلب من الموظفين تحديث اسم المستخدم وكلمات المرور الخاصة بهم، وبمجرد حصول المخترق على تلك البيانات فإنه يستطيع الولوج إلى مصادر الشبكة، وهناك نوع آخر من هجمات الاصطياد بالرمح التي تطلب من المستخدمين النقر على رابط، مما يؤدي إلى نشر برمجية تجسس خبيثة يمكنها سرقة البيانات.

بوتنت ( Botnet)
وهي كلمة مركبة من "روبوت" و"نتوورك"، وتعني بالتالي "روبوت الشبكة"، وهي عبارة عن مجموعة من البرامج المتصلة بالإنترنت تتواصل مع برامج أخرى شبيهة بهدف أداء مهام معينة، وقد تكون المهمة عادية مثل التحكم بقناة الدردشة على الإنترنت "آي آر سي" IRC))، أو خبيثة مثل استخدامها لإرسال بريد إلكتروني غير مرغوب به (سبام) أو المشاركة في هجمات الحرمان من الخدمة الموزعة "دي دي أو إس" (DDoS)، لكنها عادة ما ترمز إلى الجانب الخبيث.


حصان طروادة (Trojan Horse)
وهي شيفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، والذي يقوم ببعض المهام الخفية، وتتركز في الأغلب على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.


دودة الحاسوب(Computer Worm)

وهي برامج حاسوب خبيثة صغيرة قائمة بذاتها قادرة على استنساخ برمجيتها من أجل الانتشار إلى حواسيب أخرى، وعادة تستخدم شبكة حاسوب لنشر نفسها معتمدة على أخطاء أمنية في الحاسوب المستهدف للوصول إليه.

دودة الحاسوب تسبب بعض الضرر في الشبكة ( الأوروبية)

وعلى عكس فيروس الحاسوب لا تحتاج الدودة إلى أن ترفق نفسها ببرنامج موجود كي تنتشر، وهي تسبب عادة بعض الضرر للشبكة حتى لو كان ذلك باستهلاك عرض النطاق الترددي، في حين أن الفيروسات تعمل دائما تقريبا على إفساد أو تعديل الملفات المستهدفة.

وقد تستغل الدودة للقيام بأعمار تخريبية أو لسرقة بيانات خاصة ببعض المستخدمين أثناء تصفحهم الإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، وعادة يصعب التخلص منها نظرا لسرعة انتشارها وقدرتها على التلون والتناسخ والمراوغة.


ومن البرمجيات الخبيثة أيضا:


"رانسوم وير" وهي برمجية خبيثة تقيد الوصول إلى نظام الحاسوب الذي تصيبه، وتطالب بـ"فدية" تدفع لصانع البرمجية لإزالة هذا القيد.
"آدوير" وهي برمجية خبيثة تولد إعلانات بشكل تلقائي على جهاز المستخدم أثناء تصفح الإنترنت من أجل تحقيق ربح مادي لصانعها.
 "سبايوير" وهي برمجية خبيثة تساعد على جمع معلومات عن شخص أو منظمة دون علمهما، وترسل تلك المعلومات إلى طرف آخر دون موافقة المستخدم أو تؤكد سيطرتها على جهاز حاسوب دون علم صاحبه.

المؤسسات وهجمات القراصنة

المؤسسات وهجمات القراصنة
الاختراق الإلكتروني يتم لدواعي الحول على المنفعة المالية، أو سرقة المعلومات، أو طلب الشهرة، وقد يكون لأسباب سياسية.

 

منذ توسع استخدام الكمبيوتر -في أميركا أولا ثم في باقي أجزاء العالم- والانتشار غير المسبوق للاتصالات، أصبحت المؤسسات الكبرى هدفا لهجمات القراصنة بدوافع مختلفة.

واستدعى ذلك ردا من المؤسسات قوامه استدعاء خبراء في المعلومات والاتصالات مهمتهم، منع هذه الهجمات وإبطالها، وهو ما أصبح يعرف بأمن المعلومات. 

ورغم تشديده على وجود خلاف على تعريف مصطلح "الهجمة الإلكترونية"، قال خبير في أمن المعلومات للجزيرة نت إن الهجمات الإلكترونية تأتي على عدة أشكال. وأضاف أن أكثرها فعالية هو أسلوب ابتدعه القرصان (الهاكر) كيفن ميتنيك يعرف "بالهندسة الاجتماعية" .

يقول خبير في أمن المعلومات إن من بين طرق الهندسة الاجتماعية الاتصال الهاتفي حيث تتم غالبا عملية انتحال شخصية لغرض استخراج المعلومات السرية أو التلاعب بمعلومات أخرى بقصد إحداث ضرر.

استهداف المستخدم
ويقوم هذا الأسلوب على نوع من الهجمات التي تستهدف مستخدم التكنولوجيا وتحاول عن طريقه استخراج معلومات تعين المخترق على اختراق الشبكات وأنظمة المعلومات.

ويقول الخبير إن من بين طرق الهندسة الاجتماعية الاتصال الهاتفي حيث تتم غالبا عملية انتحال شخصية لغرض استخراج المعلومات السرية أو التلاعب بمعلومات أخرى بقصد إحداث ضرر. وهنالك طريقة أخرى هي محاولة الحصول على معلومات خلال مقابلة شخصية. والطريقة الثالثة هي ما يعرف برسائل التصيد الخادعة (phishing e-mail).

ويمضي الخبير قائلا "إن هنالك نوعا ثانيا من الهجمات يستهدف الاختراق على المستوى التكنولوجي، ويتضمن اختراق مواقع وشبكات وأنظمة وقواعد بيانات".

وهنالك أيضا -والحديث للخبير- نوع آخر من الاختراق يأتي عبر استخدام البرمجيات الخبيثة (الفيروسات). وهي برامج مصممة لاستغلال ثغرات في الأنظمة يتمكن المخترق بها من سرقة بيانات أو محو أخرى أو تعطيل قدرة النظام على العمل. وهنالك أنواع من الفيروسات -حسب المتحدث- تمكن المخترق أحيانا من التحكم عن بعد في الجهاز المخترق.

تتعدد النظرة إلى مصطلح " هاكتيفيزم Haktivism  حيث يراه بعض الناس نضالا إلكترونيا، ويعتبره آخرون إرهابا إلكترونيا.

ويمضي الخبير قائلا إن هنالك نوعا رابعا من الاختراق يعرف بحجب الخدمة "DOS denial of service" عن طريق إثقال الخادم الخاص بالشركة المستهدفة بحيث يصاب بالعجز عن عرض محتوى الشبكة أو الأنظمة.

أما بشأن دواعي الاختراق ودوافع القائمين به،  فيقول الخبير إن الاختراق الإلكتروني يتم لدواعي الحصول على المنفعة المالية، أو سرقة المعلومات، أو طلب الشهرة، وقد يكون لأسباب سياسية.

النضال الإلكتروني
وهذا الأخير أصبح يعبر عنه بمصطلح "haktivisim". وتتعدد النظرة إلى هذا النوع من النشاط حيث يراه بعض الناس نضالا إلكترونيا، ويعتبره آخرون إرهابا إلكترونيا.

أما عن الأساليب المتبعة في التصدي للهجمات الإلكترونية فيقول الخبير إن الشركات الذكية تستثمر في نوعية المستخدم بقدر استثمارها في تكنولوجيا الصد.

وقال إن هنالك شركات تصرح بأساليب الأمان التي تعتمدها لأن ذلك يتعلق بعلاقاتها المباشرة بالعملاء وبناء الثقة معهم وإعطائهم ضمانا بأن معلوماتهم آمنة وكذلك خصوصياتهم. وذكر مثلا لذلك شركة أمازون دوت كوم، حيث تعطي المعلومات الخاصة بالأمان لكسب ثقة العملاء. لكنه استدرك قائلا إن مثل هذه المعلومات قد تؤخذ على أنها تحدّ للقرصان (الهاكر) لأنها تشكل له حافزا ودافعا للتجريب والاختراق.

القرصنة وخسائرها

 القرصنة وخسائرها
150 مليار دولار خسائر معلومات بطاقات الائتمان( أسوشيتدبرس-أرشيف)

 

محمد طارق

 في السنوات الأخيرة انتشرت القرصنة الإلكترونية بصورة كبيرة تنبئ بالخطر بسبب خواصها التي تميزها عن الجريمة التقليدية، ذلك أن ضحاياها يتعرضون لتعطيل وتدمير مخازن المعلومات الخاصة بهم وسرقة أموالهم والتهديد والابتزاز، مما يتسبب للاقتصاد بأضرار كبيرة.

ومع تزايد نسبة الجرائم الإلكترونية وتنوع طرقها فقد أصبحت تلحق خسائر مادية كبيرة وفادحة أكثر مما تسببه الجرائم التقليدية، ليس فقط على مستوى الفرد بل تتعداه إلى مستوى المنظمات والجهات والمؤسسات، فجرائم القرصنة أصبحت تدار إلكترونيا وتوجد على الشبكة الإلكترونية لفتح قنوات تواصل جديدة بهدف استقطاب شريحة أكبر من الناس وزيادة أرباحها.

ورغم أن الجريمة الإلكترونية تتم عبر استخدام أدوات مثل الحاسوب أو الإنترنت فإنها لا تختلف في طبيعتها عن الجرائم التقليدية.

ومحاربة الجريمة الإلكترونية تحتاج إلى وقفة طويلة وقوية من قبل الدول والأفراد، بهدف تأمين استخدام أجهزة الحاسوب وشبكة الإنترنت.

 خسائر
وتقول دراسة أشرفت عليها شركة "ماك في" لحماية برامج الإنترنت إن خسائر الاقتصاد العالمي جراء قرصنة الإنترنت تصل إلى ما بين 375 و575 مليار دولار سنويا، وتقدر اقتصاد الإنترنت بما بين تريليونين وثلاثة تريليونات دولار سنويا.

تقول دراسة أشرفت عليها شركة "ماك في" لحماية برامج الإنترنت إن خسائر الاقتصاد العالمي جراء قرصنة الإنترنت تصل إلى ما بين 375 و575 مليار دولار سنويا، وتقدر اقتصاد الإنترنت بما بين تريليونين وثلاثة تريليونات دولار سنويا.

وتتركز الأضرار الرئيسية لقرصنة الإنترنت في سرقة الحقوق الفكرية والجرائم المالية وسرقة المعلومات الخاصة بالشركات.

وتشمل الخسارة التكلفة التي يتحملها مئات الملايين في العالم بسبب سرقة معلوماتهم الشخصية، منهم أربعون مليونا بالولايات المتحدة في العام الماضي، إضافة إلى سرقة حقوق الملكية الفكرية، وسرقة النقود والمعلومات الحساسة الخاصة بالشركات، والتكلفة التي تتحملها الشركات جراء التعافي من الأضرار.

وذكرت الدراسة -التي نشرت في الصيف الماضي- أن الخسارة في الوظائف التي تحملها الاقتصاد الأميركي ربما تصل إلى فقدان خمسمائة ألف وظيفة.

ويزداد الأمر تعقيدا بسبب خشية الشركات من الكشف عن جرائم قرصنة الإنترنت، ومن الشركات الأميركية التي أعلنت عن تعرضها للقرصنة غوغل وفيسبوك وأبل ونيويورك تايم.

وتتحمل الدول المتقدمة الكبرى النصيب الأكبر من خسائر قرصنة الإنترنت، وعلى رأسها الولايات المتحدة والصين واليابان وألمانيا.

وتقدر الخسائر الناجمة عن سرقة المعلومات الشخصية -مثل سرقة معلومات بطاقات الائتمان- بنحو 150 مليار دولار في العالم كله.

وتعرضت المعلومات الخاصة لنحو أربعين مليون أميركي -أي 15% من الأميركيين- للسرقة من قبل قراصنة الإنترنت، كما تعرض لمثل هذه الجرائم 54 مليونا في تركيا و16 مليونا في ألمانيا وعشرون مليونا في الصين.

تعرضت المعلومات الخاصة لنحو أربعين مليون أميركي -أي 15% من الأميركيين- للسرقة من قبل قراصنة الإنترنت، كما تعرض لمثل هذه الجرائم 54 مليونا في تركيا و16 مليونا في ألمانيا وعشرون مليونا في الصين.

يضاف إلى ذلك خسارة بنكين في منطقة الخليج 45 مليون دولار خلال عدة ساعات، وخسارة إحدى الشركات البريطانية 1.3 مليار دولار في هجوم واحد من القراصنة، وفي الهند سجل 308 آلاف و371 هجوما ما بين عامي 2011 و2013.      

مواجهة
ويقول مركز الدراسات الإستراتيجية والدولية إن المعلومات التي يتم جمعها حول قرصنة الإنترنت غير كاملة بسبب عدم متابعة الكثير من الدول بصورة مستمرة عمليات القرصنة وعدم كشف الشركات عن ما تتعرض له من هجمات.

ويوصي المركز بمواجهة القرصنة عن طريق تعاون دولي من خلال اتفاقية دولية لتطبيق القانون وتشديد العقوبات على جرائم القرصنة والتعاون مع منظمة التجارة العالمية، إضافة إلى تحديد الحكومات خسائر القرصنة وحصر الشركات المخاطر التي تواجهها.

كما أن هناك مسؤولية تقع على المجتمعات للتصدي لهذه الجرائم، وتتمثل هذه المسؤولية في توعية الناس بمفهوم الجريمة الإلكترونية، وأنها الخطر القادم والحرص على ألا يقعوا ضحية لها.

يضاف إلى ذلك ضرورة التأكد من العناوين الإلكترونية التي تتطلب معلومات سرية خاصة كمعلومات البطاقة الائتمانية أو حساب البنك، ووضع أنظمة تشريعية متطورة لتنظيم البيئة القانونية والتنظيمية التي تخدم أمن تقنيات ونظم المعلومات، إلى جانب تطوير برمجيات آمنة ونظم تشغيل قوية تحد من الاختراقات الإلكترونية وبرمجيات الفيروسات وبرامج التجسس وذلك بشكل مستمر.

المصدر : الجزيرة

التعليقات