الرئيسية الأمن الرقمي القرصنة الإلكترونية.. الوجه المظلم للتطور التقني

القرصنة الإلكترونية.. الوجه المظلم للتطور التقني

قراصنة الإنترنت يتربصون بنا فكيف نتوخى الحذر؟

بواسطة wael.m
197 مشاهدة تحميل كملف PDF حجم الخط ع ع ع

في أي مكان وفي كل مكان من بحر الإنترنت الافتراضي، يتربص قراصنته، منفذين آلاف الهجمات يومياً لتحقيق غاياتهم المختلفة، في عالم أصبح أكثر اتصالاً وترابطاً من أي وقت مضى، وبشكل غير مسبوق.

فأفعالهم تلتقي مع أفعال قراصنة البحر الذين يسطون على السفن لنهب ما فيها، ولكنهم يختلفون عنهم بالأسلوب وباستخدامهم للوسائل الحديثة، وباكتفائهم بالجلوس في غرفهم وخلف أجهزة حاسوبهم للحصول على مكاسبهم، دون أن يُعرّضوا أنفسهم للخطر.

اخترقت مجموعة “أنونيموسAnonymous” مواقع حكومية إسرائيلية وأمريكية وبريطانية وتركية، واتخذت مواقف مناصرة لثورات “الربيع العربي”

من هتك الأسرار، واختراق أجهزة الحاسوب ومواقع الإنترنت، وسرقة بيانات الأفراد والمؤسسات، إلى الاستيلاء على المخزونات النقدية للبنوك، وتهديد المنشآت الحيوية للدول كالمفاعلات النووية ومحطات الكهرباء، تختلف أفعال قراصنة الإنترنت وعملياتهم، كما تختلف الأسباب التي تدعوهم إلى مثل هذه الأفعال، من مجرد الهواية، إلى تحقيق مكاسب مادية دون بذل مجهود، فضلاً عن القرصنة الانتقامية التي غالباً ما تكون بين دول على إثر خلاف سياسي، والقرصنة السياسية التي تتم من قبل ناشطين للسيطرة على مواقع سياسية، وسرقة البيانات من مؤسسات حكومية، والتي تعد إحدی آليات الاحتجاج السياسي.

مجموعة “أنونيموسAnonymous“: تُعتبر على رأس مجموعات القرصنة لأغراض سياسية، وهي مجموعة غير مركزية من القراصنة المنتشرين حول العالم، الذين ينتمون لجنسيات وأعراق مختلفة، تأسست عام 2003، يعمل أعضاؤها في مجال النضال عبر الاختراق البرمجي، ويتبنون مبدأ المعارضة الشديدة للرقابة على الإنترنت.

اخترقت المجموعة مواقع حكومية إسرائيلية وأمريكية وبريطانية وتركية، واتخذت مواقف مناصرة لثورات “الربيع العربي” فشنت هجمات إلكترونية انتقامية ضد مواقع رسمية تابعة لحكومتي مصر وتونس، كما سربت آلاف رسائل البريد الإلكتروني الخاصة بالرئيس السوري بشار الأسد، وهي “تدعم قطاع غزة ضد العدوان الإسرائيلي عليها”.

متى ظهرت القرصنة الإلكترونية وكيف تتم؟

رغم أنّ ظاهرة القرصنة الإلكترونية كانت قد وُجدت منذ الأيام الأولى لنشأة وسائل التكنولوجيا الحديثة، إلا أنّ المخاطر الأمنية زادت على نحو مضطرد مع ازدياد الاعتماد على الوسائل الإلكترونية في حفظ وتخزين وتبادل المعلومات، وبرزت هذه الظاهرة على نحوٍ جليّ مع شيوع استخدام الحاسوب أواخر سبعينات القرن الماضي، لتتحول مع الوقت من نشاطات يديرها مراهقون ومهووسون بالتكنولوجيا إلى حروب بين الدول.

أفاد تقرير للبيت الأبيض صدر في شباط من عام 2018 بأن القرصنة الإلكترونية كلفت الولايات المتحدة بين 57 و109 مليارات دولار عام 2016، مبيناً أن العمليات استهدفت مؤسسات خاصة وعامة، ومنها قطع الخدمة وانتهاك البيانات وسرقة الحقوق الفكرية.

وحذر التقرير من نشاطات قرصنة إلكترونية تقوم بها دول، لافتاً إلى أن الصين وكوريا الشمالية وروسيا تشارك أحياناً في هكذا عمليات.

والقرصنة الإلكترونية: هي عملية اختراق لأجهزة الحاسوب تتم عبر شبكة الإنترنت أو عبر شبكة داخلية يرتبط بها أكثر من جهاز، إذ يعتمد القراصنة على إيجاد ضعف أو ثغرة ما في أنظمة الحاسوب أو الشبكة بغية استغلالها، ويمكنهم بواسطة برامج مساعدة اختراق حاسوب آخر والتجسس عليه وسرقة بياناته، وتخريب ملفاته والتحكم ببرامجه.

أشارت دراسة أجرتها “كلية لندن الجامعية” في المملكة المتحدة إلى أن المراهقين يلجأون إلى القرصنة الإلكترونية للتعبير عن تمردهم الاجتماعي.

وأشارت الأرقام الواردة في الدراسة إلى أن مراهقاً من كل 20 أقرّ للباحثين باختراقه جهاز حاسوب، خلال عام 2017، وأقل من 1٪ من المشاركين أرسل فيروساً، وشملت الدراسة 19500 طفل ولدوا مطلع القرن الحالي.

وكانت “الوكالة الوطنية لمكافحة الجريمة” في المملكة المتحدة قد أصدرت تقريراً، العام الماضي، أفادت فيه بأن معدل أعمار المشتبه بهم في تحقيقات متعلقة بالجرائم السيبرانية هو 17 عاماً، أي بمعدل 20 عاماً أصغر من أعمار المتورطين في قضايا مخدرات أو سرقة وغيرها. وأشار التقرير نفسه إلى أن نحو ثلثي القراصنة الإلكترونيين بدأوا بالقرصنة قبل إتمامهم عامهم الـ16.[1]

ماذا يحدث عند اختراق الجهاز؟

يقوم ملف التجسس والذي قد يكون من نوع “تروجان” أو “باتش” بفتح منفذ داخل الجهاز يكون بمثابة نافذة سرية، وبمجرد اتصال الجهاز بالشبكة يتمكن القراصنة من قرصنته بسهولة.

من هم ضحايا عمليات القرصنة؟

يستهدف قراصنة الإنترنت الأفراد في معظم الأحيان، كما يستهدفون الشركات الصغيرة منها والكبيرة. فمن السهل عليهم إيقاع الأفراد في فخهم عبر برامج التجسس والروابط الخبيثة بالإضافة لأساليب الهندسة الاجتماعية.

كما أن الشركات الصغيرة ممكن أن تكون خياراً مطروحاً أمامهم من خلال هجمات عشوائية، تستند في أغلب الأحيان على عدم وجود فريق متخصص بتكنولوجيا المعلومات في هذه الشركات، إلى جانب ضعف الخبرة التقنية للموظفين الذين لم يتلقوا تدريبات في هذا المجال، إذ أن أغلب عمليات الاختراق تبدأ بخطأ بشري.

ما هي طرق الوقاية من القرصنة؟

١- استخدام جدران الحماية (firewalls) للكشف عن ملفات التجسس والحماية منها.

٢- استخدام برامج قوية لمكافحة الفيروسات والبرامج الخبيثة وتحديثها باستمرار.

٣- الحذر عند التعامل مع النوافذ المنبثقة والروابط العشوائية، والتأكد من سلامة الروابط المشكوك في أمرها قبل فتحها عن طريق موقع: www.virustotal.com.

٤- تجنب تنزيل البرامج والألعاب من مواقع غير موثوقة.

٥- استخدام كلمات سر قوية وتغييرها باستمرار.

٦- العمل على تحديث الأجهزة والبرامج بشكل دائم.

ويمكن للشركات الاستفادة من “برنامج الأساسيات الإلكترونية الحكومي” الذي طورته بريطانيا، والمصمم لتهيئة الشركات للاستعداد ومكافحة التهديدات الإلكترونية الأكثر شيوعاً.

وأخيراً يؤكد خبراء أمن المعلومات أنّ الحلقة الأضعف في عمليات الاختراق هو العنصر البشري، ومن هنا فإن بناء الوعي ونشر ثقافة الأمن الرقمي تعتبر نقطة بداية مهمة للتغلب على التهديد المتنامي للجرائم الإلكترونية.


[1] “القرصنة الإلكترونية… هكذا يتمرّد مراهقو اليوم”، موقع العربي الجديد، ٢٤ كانون الثاني/يناير ٢٠١٨. (آخر زيارة 23 تشرين الثاني/نوفمبر 2018).https://www.alaraby.co.uk/medianews/2018/1/24/%D8%A7%D9%84%D9%82%D8%B1%D8%B5%D9%86%D8%A9-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A%D8%A9-%D9%87%D9%83%D8%B0%D8%A7-%D9%8A%D8%AA%D9%85%D8%B1%D8%AF-%D9%85%D8%B1%D8%A7%D9%87%D9%82%D9%88-%D8%A7%D9%84%D9%8A%D9%88%D9%85

منشورات ذات صلة

اترك تعليقاً

* By using this form you agree with the storage and handling of your data by this website.

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك ، ولكن يمكنك عدم المشاركة إذا كنت ترغب في ذلك. موافق إقرأ المزيد