القرصنة الإلكترونية.. حرب تزكيها الخلافات السياسية

المخترقون يشتركون في الذكاء والشغف

المخترقون يشتركون في الذكاء والشغف

Linkedin
whatsapp
السبت، 10-02-2018 الساعة 17:17


شهد عام 2017 تعرُّض معظم دول العالم لهجمات إلكترونية (هاكرز)، خلَّف بعضها آثاراً سلبية على دول ومؤسسات، حملت أهدافاً سياسية وأمنية واقتصادية، في حين مثّل بعضها الآخر رسائل تهديد للدولة أو للمؤسسة أو للبلد المستهدَف.

اختراق وكالة الأنباء القطرية (قنا) في يونيو 2017، كان الحدث الأبرز في هذا الحقل خلال الفترة الأخيرة؛ إذ خلَّفت "الجريمة الإلكترونية" أزمة سياسية واقتصادية لا تزال تعانيها منطقة الخليج، فضلاً عن إحداث شرخ عميق بين المجتمعات الخليجية، حتى أصبح الأمر تهديداً لوحدة دول مجلس التعاون.

ونشر المخترقون أخباراً مزيفة على لسان أمير دولة قطر، الشيخ تميم بن حمد آل ثاني، بُعيد قمة الرياض، التي عُقدت بالرياض في مايو 2017، بحضور الرئيس الأمريكي دونالد ترامب وأكثر من 40 زعيماً عربياً وإسلامياً، وخرجت بقرار ما بات يُعرف بـ"صفقة القرن" لتسوية القضية الفلسطينية.

45645

اقرأ أيضاً :

العطية: لن نتساهل بملاحقة المسؤولين عن قرصنة "قنا" دولياً

- تأكيد الاختراق

ورغم إعلان دولة قطر اختراق موقع وكالتها الرسمية ونشرها بياناً بهذا الخصوص، فإن إعلام الرياض والمنامة وأبوظبي والقاهرة لم يتوقف عن الإساءة إلى دولة قطر وأميرها، بزعم أن الوكالة غير مخترقة وأن ما نُشر فيها يدل على توجُّه الدوحة.

وأكد فريق التحقيق الدولي وقوع عملية الاختراق، من خلال إحدى دول الحصار، مشيراً إلى تورُّط دولة الإمارات في العملية.

وبالإضافة إلى الوكالة القطرية، اخترق قراصنةٌ حساب وكالة أنباء الأناضول التركية على موقع "تويتر"، في 3 فبراير 2018.

ووجَّه المخترقون رسالة مسيئة إلى الإعلامي والسياسي المصري المعارض أيمن نور. وقد أكدت الوكالة، في سلسلة تغريدات، تعرُّض حسابها للاختراق مدة 5 دقائق، قبل إعادة السيطرة عليه.

3244

وقالت وكالة "الأناضول" إن ما نُشر كان نتيجة لعملية اختراق الحساب، وأكدت أن عملها قائم على الالتزام بمبادئ المهنية والموضوعية، وعدم التعرُّض دوماً لخصوصيات الأشخاص، وقدَّمت اعتذاراً عن الواقعة.

والجمعة 9 فبراير 2018، اخترق قراصة الإنترنت الموقع الرسمي لوزارة الداخلية الكويتية، لكنه عاد إلى العمل بشكل اعتيادي بعد فترة وجيزة.

وقالت الوزارة، في بيان نقلته وكالة الأنباء الكويتية (كونا)، إن الأجهزة الأمنية المعنيَّة والمختصة حاصرت محاولة الاختراق، وأوقفت العمل بالصفحة الإلكترونية فترة قصيرة كإجراء احترازي.

5623

وعاد الموقع الإلكتروني إلى العمل، في وقت قياسي، من دون أن تلحق به أية أضرار، كما لم تؤثر محاولة القرصنة في الأنظمة الإلكترونية وقاعدة البيانات الرئيسة لوزارة الداخلية؛ لعدم صلتها به، كما بدأت الوزارة تحقيقات؛ لمعرفة هوية المتسبّب في هذه المحاولة وملاحقته قانونياً.

ولم تتهم السلطات الكويتية جهة بعينها، إلا أن المخترق نشر صورة على موقع وزارة الداخلية الكويتية، ادَّعى فيها أنه "هاكر" سعودي يسمي نفسه "أبو طريخم-مشعل العنزي"، وأنه هو من اخترق الموقع، ونشر صورة العملية على موقع الوزارة، بحسب صحيفة "الوطن" الكويتية.

اقرأ أيضاً :

داخلية الكويت تعلن عودة موقعها للعمل بعد خرق هاكر سعودي

- أسباب القرصنة

أسباب القرصنة الإلكترونية كثيرة ومتعددة مع تعدُّد أعمار وجنسيات المخترقين وأعراقهم ومذاهبهم، ومستوى دخلهم وتعليمهم.

لكن الشيء الوحيد الذي يشترك فيه هؤلاء جميعاً، هو مستوى ذكائهم وشغفهم الكبير في كل مرحلة من مراحل اختراقهم الأنظمة الحاسوبية أينما كانت وأياً كان مالكها، بحسب ما يراه الخبير الكويتي في مجال أمن المعلومات، محمد الجدعي.

وفي مقال نشرته صحيفة "القبس" الكويتية، 15 مايو 2017، قال الجدعي: إن الكويت "ليست بمعزل عن هذا العالم"، وإنها أيضاً عرضة لتلك الهجمات؛ إذ تمتلك أنظمة حاسوبية عملاقة كسائر الدول المتقدمة.

وتابع: "لكن، هناك أنظمة مهمة كالبورصة والبنوك، وبعض الجهات الحكومية المهمة كالداخلية والمالية والبطاقة المدنية (..)، وما دامت خوادم وحاسبات هذه الجهات تسمح بربط خدماتها عن طريق الإنترنت، فهي معرَّضة -بلا شك- لأية محاولة اختراق أمني خارجي باستخدام بوابات الإنترنت، إن لم تكن محميَّة بشكل كامل وبأنظمة عالية التطور وبشكل مستمر".

وينقسم الهجوم الإلكتروني إلى أكثر من نوع؛ النوع الأول يسمى "الاختراق السطحي"، وهو لا يتعدى موقع الإنترنت لأية جهة، ويتسبب إما في إيقاف الموقع عن العمل وإما في تغيير الصفحة الرئيسة وكتابة رسالة فيها، دون أي ضرر على البيانات الداخلية للجهة المخترَقة، وهذا أخف أنواع التهكير، ولكنه، بطبيعة الحال، مضرّ بسمعة الجهة التي تمتلكه، بحسب الخبير الكويتي.

أما النوع الثاني، بحسب الجدعي، فهو التهكير المتعلق بوقف نظام آلي عن العمل، كموقع للدفع الآلي، أو موقع لشراء الطلبات والتسوق الإلكتروني.

وفي هذا النوع، يرسل المخترِق طلبات وهمية وبكمية ضخمة في الثانية الواحدة (أكبر من سعة السيرفر) حتى ينهار؛ ومن ثم يقف عن العمل تماماً، وتنقطع الخدمة ساعاتٍ أو أياماً، حتى يتم مسح البيانات الوهمية العالقة؛ ومن ثم إعادة تشغيل السيرفر وبنظام حماية أكثر متانة وأكثر تطوراً، كما حدث مؤخراً مع خدمة "كي.نت" للدفع الآلي.

أما النوع الثالث، فيتمثل في الاختراقات الشخصية، وهي متعددة وشائكة، ولكن أشهرها ما يسمى "الفيشنق"، حيث يتم إرسال رسالة مشبوهة ومعها رابط أو صورة أو مقطع فيديو، وبمجرد فتح الرابط أو تنزيل الملف أو بإدخال بياناتك الشخصية، تتم عملية الصيد؛ ومن ثم التسلل والدخول الكامل في الجهاز أو الحساب الشخصي من خلال هذه المصيدة.

- شغف ومراهقة

تشير العديد من الدراسات العلمية إلى أن الغالبية العظمى من المخترقين أو الهاكرز، من فئة الشباب وصغار السن، يدفعهم شغف المحاولة، وقبول كسر التحدي وإثبات الذات أمام أقرانهم ليس إلا. وهنا تكمن خطورة الموضوع، حيث تتكبد الدول والمؤسسات خسائر بالمليارات وتتوقف مصالح الناس؛ بسبب محاولة هؤلاء الشباب إثبات ذاتهم.

ولعل اتجاه مستخدمي الإنترنت، مؤخراً، وراء أسباب انتشار الجريمة الإلكترونية، لا سيما أن الكثير من المستخدمين الآن يعتمدون على الإنترنت في المعاملات المالية والتسوق والخدمات، وغيرها من أمور الحياة اليومية.

ومع ازدياد نشر المعلومات الشخصية على الشبكات الاجتماعية أو حتى على الهواتف الذكية والأجهزة المكتبية، والذي يجعلها عرضة للاختراق والابتزاز لاحقاً، يرى الكثير من المختصين في مجال أمن المعلومات أن احتفاظ المستخدمين ببعض بيانات حساباتهم البنكية وغيرها حالياً على الهواتف الذكية، ومن خلال خدمات الدفع الإلكتروني بواسطة الهاتف، يجعل منهم "لقمة سائغة" لسرقة هذه البيانات؛ ومن ثم سرقة المستخدم بعد ذلك.

- دوافع وطرق اختراق عصرية

ويُجمِع معظم المختصون في مجال أمن المعلومات على أن أغلب عمليات الاختراق تتم عن طريق زرع برنامج معيَّن في جهاز الضحية، يقوم هذا البرنامج على تنفيذ هذه المهمة من خلال: الفيروسات، وأحصنة طروادة Trojans، والديدان Worms، والقنبلة المعلوماتية Information Bomp، والفخ Trappe.

وعندما يتعرَّض جهاز الكمبيوتر للإصابة بملفِّ التجسُّس وهو (الباتش أو التروجان)، فإنَّه على الفور يفتح بورت (port) أو منْفذ داخل جهازك، فيستطيع كل من لديه برنامج تَجسُّس أن يقتحم جهازك من خلال هذا الملف، الذي يفتح منطقة أشبه بالنافذة السرِّية التي يدخل منها اللصوص، وهم الهاكرز.

ويدفع حب التعلّم، والمنافع المادية، والدوافع الشخصية، والتسلية واللهو، هؤلاء الأشخاص إلى ارتكاب الجرائم المعلوماتية، لعدة أسباب؛ منها أن المخترِق يعتقد أن أجهزة الحاسوب والأنظمة ملك للجميع، ويجب ألا تبقى المعلومات حكراً على أحد؛ أي إن للجميع الحقَّ في التعرُّف والاستفادة من هذه المعلومات.

أما المنفعة المادية، فتتسم عادة بمحاولات الكسب السريع، وجَنْي الأرباح الطائلة دون تعَب ولا رأس مال، إلى اختراق الأنظمة الإلكترونية منها الحسابات المصرفية والتلاعب فيها أو الاستخدام غير المشروع لبطاقات الائتمان.

ويتخذ عددٌ غير قليل من مُخترقي الأنظمة مِن عمَلِهم هذا وسيلة للمرح والتسلية، وقضاء أكبر وقت ممكن في أنظمة وحواسيب الآخرين، ويكون هذا الاختراق غالباً سلمياً، ودون أن يُحدث تأثيراً يُذكر.

ويعتبر محيط الإنسان والبيئة التي يعيش فيها، من العوامل المؤثِّرة في سلوكه وتصرُّفاته، وغالباً ما تدفع مشاكل العمل إلى رغبةٍ في الانتقام ووجود أنظمة إلكترونية تسهِّل له القيام برغباته، فيَعْبث بمحتوياتها إلى درجة التخريب.

وقد يكون الدافع هو التحدي وإثبات الجدارة أمام الآخرين، بحيث يفتخر هذا الشخص بأن في استطاعته اختراقَ أي حاسوب أو أي نظام، ولا يستطيع أحدٌ الوقوف في وجهه، وهو ما يطلق عليها "الدوافع الشخصية".

الاكثر قراءة

مكة المكرمة