حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت
الإرهاب والجرائم المعلوماتية .. «اختطاف» و«تسميم» يوميّ للمواقع والملفات
الإرهاب والجرائم المعلوماتية .. «اختطاف» و«تسميم» يوميّ للمواقع والملفات
جدّة: خلدون غسّان سعيد
جريدة الشرق الأوسط
سهّل التطوّر الكبير الذي تشهده التقنيات أداء الكثير من المهامّ اليوميّة، وجعل عملية الوصول إلى المعلومة أسهل من قبل. وساعد انتشار الكومبيوتر واعتماد الأفراد والشركات والدول عليه في تعرّضها لخطر "الإرهاب الإلكترونيّ" Cyber-terrorism )أو eTerrorism أو Information War). وكما هو الحال في كلّ شيء، فإنّ الإنسان يستخدم التقنيات لعمل الأمور الخيّرة والسيّئة. وفي حالة تسخير التقنيات لإلحاق الأذى بشكل أو بآخر، فإنّ النتيجة واحدة هي إلحاق ضرر ما بطرف آخر، بغضّ النظر عن الهدف أو إن كان الفاعل على حقّ أم لا. وهكذا نشأت شركات متخصصة في الحفاظ على أمن المعلومات، وأصبحت أحد أهمّ أجزاء مراكز المعلومات، وأصبحت تشكل عبئا ماديّا كبيرا. وعلى الطرف الآخر من المعادلة، نشأ جيل جديد من "المخرّبين" الذين أصبح لديهم إلمام بالتقنيات، وأصبحوا يتطوّرون مع تقدم التقنيات، وأصبحوا يسبقون تطوّر الشركات في بعض الأحيان. ويمكن إضافة عامل تضاعف عدد الثغرات الأمنية في البرمجيّات والشبكات في كلّ عام إلى المعادلة. هذا الأمر أدى إلى إيحاد لعبة "القطّ والفأر"، حيث يقوم المخرّب بمحاولة الهجوم على مركز للمعلومات، ليقوم النظام هنالك بمحاولة صدّه، ليحاول المخرّب مرّة أخرى مستخدما أساليب جديدة أكثر تطوّرا، وهكذا.
وفي بداية الأمر، يجب التعرّف على معنى "الإرهاب الإلكترونيّ"، حيث أنّه تسخير التقنيات المتوفرة (خصوصا الإنترنت) لإلحاق أذى مادي أو معنوي، أو إيجاد قلقلة كبيرة في الجهة المقصودة. ومع انتشار الإنترنت بشكل أكبر، فإنّه أًصبح بمقدور بعض الأفراد أو المجموعات أداء أعمال تخريبيّة بشكل يُخفي هويّتهم المباشرة، وتهديد أفراد ومجموعات (عرقية أو دينيّة أو سياسيّة) ومؤسسات ومجتمعات وحتى دول أخرى من دون التعرّض للخطر المباشر للسلطات القانونيّة أو الإصابة الجسديّة أو حتى الموت. ويمكن للإرهابيين محاولة تدمير أنظمة كاملة، أو سرقة معلومات سريّة أو التأثير على الاقتصاد الوطنيّ لبلد ما، أو حتى القتل في بعض الأحيان. وعندما لا يكون التخريب ذا دافع سياسيّ بل يدفعه الربح المادّي، فإنّه يتمّ اعتباره على أنّه جريمة إلكترونيّة Cybercrime، مثل أن يكون التخريب صغيرا بمستوى إيقاف صفحة موقع غير مهم عن العمل، ليكون الأمر عبارة عن مجرّد ألعاب صبيانية يقوم بها بعض الأفراد إمّا للتفاخر بقدراتهم التقنية أو للانتقام الشخصيّ (مثل موظف ). وغالبا ما يكون هؤلاء الأفراد من دول دخلت حديثا إلى العالم الإلكترونيّ، مثل الصين واليونان وإسرائيل والهند وكوريا الجنوبيّة، وغالبا ما تكون هجماتهم منصبة نحو اختراق وكالة المخابرات المركزيّة الأميركيّة CIA أو وكالة الأمن الوطني NSA. ولكنّ هذه الأعمال التخريبيّة البسيطة قد يكون لها نتائج وخيمة، مثل إصابة كومبيوتر شركة صغيرة بفيروس يقوم بمسح الملفات الموجودة على أقراص الأجهزة الرئيسيّة، الأمر الذي قد يؤدي إلى توقفها عن العمل كليّا، وخسارة الكثير من الاموال، وتطوّر الأمر إلى إفلاس الشركة أو تراكم الديون عليها، أو حتى انتحار صاحبها الذي وضع جميع ما يملك من أموال فيها، ليشاهدها تتلاشى أثناء "اللعب الصبيانيّ" للفيروس.
* أمثلة واقعيّة من احدث الهجمات الالكترونية التي وقعت حديثا ما جرى لجمهورية إستونيا، فقد تمّ شنّ ما مقداره 128 هجمة إلكترونيّة منظمة على البنى التحتيّة فيها في خلال أسبوعين في نهاية شهر "إبريل" (نيسان) الماضي، الأمر الذي كان من الممكن أن يؤدي إلى كارثة في بلد تعتمد فيه 97% من المعاملات المصرفيّة على وجود الإنترنت. وتعتقد السلطات الإستونيّة أنّ الهجمات أتت من روسيا، وذلك بعد فترة قصيرة من تغييرها لمكان تمثال حربيّ روسيّ من الحرب العالميّة الثانية في العاصمة تالين. أمّا وزارة الدفاع الأميركيّة فقد تعرّضت إلى هجمات شرسة في 20 "يونيو" (حزيران) الفائت، مما أجبر "البنتاغون" على أن يوقف عمل 1500 كومبيوتر، ودخول أصحاب الهجمات على البريد السريّ للوزارة، قبل أن يتمّ إيقاف عمل أجهزة البريد الإلكترونيّ.
والأمثلة كثيرة لحوادث الإرهاب والجرائم الإلكترونية، مثل قيام وكالة الأمن الإسرائيليّة "شاباك" باغتيال الفدائيّ الفلسطينيّ "يحيى عيّاش" في عام 1996، حيث قامت بوضع متفجرة في داخل هاتفه المحمول، والتي انفجرت فور استخدامه للهاتف. ومن الهجمات الأخرى تلك التي حدثت بين إسرائيل والعرب في عام 2000، حيث قامت مجموعة من الإسرائيليين بالهجوم على موقع لمجموعة تابعة لـ "حزب الله" في لندن، الأمر الذي قوبل بمهاجمة العرب للموقع الرئيسيّ للحكومة الإسرائيليّة وموقع وزارة الخارجية الإسرئيليّة، بالإضافة إلى مهاجمة بعض الشركات الأميركيّة التي تتعامل مع إسرائيل، مثل شركة "لوسينت تكنولوجيز" للتأثير على اقتصاد إسرائيل الذي يعتمد بشكل كبير على الإنترنت. ومن الأمثلة الأخرى لاستخدام التقنيات في تنفيذ العمليات العسكريّة تلك التي تحدث في العراق والتي يستخدم فيها المهاجمون برنامج "غوغل إيرث" الذي يعرض المواقع العسكريّة للمخيّمات العسكريّة البريطانيّة (مثل مواقع المباني والمخيّمات والآليات التي تحتوي على أسلحة خفيفة وأماكن تناول الجنود للطعام وحتى المراحيض الموجودة في المعسكرات، بالإضافة إلى إحداثيات الطول والعرض الدقيقة للمخيمات) وبيع هذه الصور في أسواق البصرة بشكل يوميّ وشنّ الهجمات عليها. وقامت قوات التحالف بالطلب من "غوغل" بحذف الصور الحديثة لهذه المواقع، بالإضافة إلى طلب إسرائيل أمرا شبيها يتعلق بمواقع سلاحها الجوي ومطاراتها العسكرية.
وعلى صعيد آخر، قامت مجموعة فرنسيّة في عام 1995 بالطلب من أعضائها الدخول إلى مواقع فرنسيّة حكوميّة والضغط المستمرّ على زرّ "تحديث" Refresh في المتصفح لمدّة ساعة كاملة، الأمر الذي أدى إلى توقف عمل بعض المواقع (بسبب كثرة عدد المستخدمين الذين انهالوا على الجهاز الخادم للصفحة بطلباتهم الإلكترونيّة لعرض الصفحة). ولا يمكن إحصاء الحالات التي تحتوي على هجمات إرهابيّة أو إجراميّة، ولكنّ معظمها يركز على مراكز الطاقة والبنى التحتيّة ونظم الاتصالات وشركات الإنترنت ونظام مراقبة الملاحة الجويّة والمصارف ومراكز الأبحاث والمراكز العسكريّة.
واستطاعت مجموعة من القراصنة في رومانيا الوصول إلى الكومبيوترات التي تقوم بالتحكم والحفاظ على أجهزة الحرارة والهواء والضغط لمحطة أبحاث في القطب المتجمّد الجنوبيّ، وتهديد حياة 58 عالما، والتهديد ببيع المعلومات السريّة الموجودة على أجهزة المركز لبلد آخر، لقاء مبلغ ماليّ كبير. ولحسن الحظ، فقد تمّ إيقاف القراصنة عن إتمام أعمالهم التخريبيّة قبل حدوث الضرر. وكمثال لطيف، فقد قام أحد القراصنة في رومانيا والذي يُدعى "بويزن بوكس" PoizonBOx باختراق الأجهزة الخادمة الرئيسيّة والاحتياطيّة لمركز علميّ معنيّ بقياس خواصّ الإشعاعات الكونيّة الناجمة عن نظرية "الإنفجار الكبير" Big Bang، وقام بوضع صفحة خاصّة عوضا عن الصفحة الرئيسيّة للموقع، تحتوي على عبارة "أنا أحبّ ملاكي لورا" I Love My Angel Laura. ومثال آخر هو قيام موظف بإطلاق مياه التصريف في المجاري غير المكرّرة في مجرى مياه الشرب في مدينة "ماروتشي شاير" Maroochy Shire في أستراليا.
أمّا بالنسبة للجرائم اليوميّة، فإنّ أكبرها هو البريد المتطفل Spam الذي يحتوي على إعلانات أو حيل لسلب أموال الناس، وهو يقدّر برسالة من بين كلّ 3 رسائل تُرسل في العالم. وتؤثر هذه الرسائل على إنتاجيّة ومردوديّة الموظفين في الشركات الذين (سيضيعون وقتا في فرز وحذف البريد المتطفل، بالإضافة إلى احتمال حذف رسالة خاصّة بالعمل بالخطأ) وانخفاض أداء الأجهزة بسبب وجود برامج تقوم بالتعرّف على البريد المتطفل وإزالته قبل وصوله إلى المستخدم.
* الشبكة المظلمة وفي محاولة لاستباق الأحداث، فقد تمّ إيجاد ما يسمّى بـ "العناكب" Spiders والتي هي برامج مكتوبة بلغة "سي" C أو "جافا" Java أو "بايثون" Python تقوم بالدخول في نتائج البحث في محرّكات البحث، ومعرفة إن كانت المواقع ذات دلالات إرهابيّة أم لا. ويتمّ استخدام هذه الـ "عناكب" الإلكترونيّة في إطار ما يمكن تسميّته بمشروع "الشبكة المظلمة" Dark Web والذي يهدف إلى محاولة جمع جميع المعلومات التي تنشرها المواقع الإرهابيّة, أو معلومات حول مواقع إرهابيّة جديدة. وتستطيع بعض هذه الـ "عناكب" الدخول إلى المنتديات وغرف الدردشة والتعرّف على عروض الفيديو والملفات الصوتيّة وأيّ شيء آخر يصنعه الإرهابيّون. وهناك دراسات على النتائج التي يتمّ الحصول عليها، تحاول ربط الأحداث العالميّة بنشاطات الإرهابيين، ومعرفة طريقة تفكيرهم وتوجهاتهم.
ومن الأفلام التي تمّ العثور عليها تلك التي تظهر نشاطاتهم الميدانيّة أو طريقة تصنيع المتفجرات (لتعليم بعضهم البعض من بُعد). هذا ويتمّ تبادل وبيع الخبرات بين الإرهابيين بشكل دولي، لتصبح الإنترنت أكبر معسكر تدريبيّ في العالم كلّه، حيث أنّه تمّ التعرّف على مجموعة روسيّة تقوم ببيع خبراتها الإرهابيّة الإلكترونيّة عبر الإنترنت. وللمقارنة، فإنّ عدد المواقع الإرهابية كان 12 موقعا في عام 1997، بينما أصبح العدد 4300 موقعا في عام 2005، أي 358 ألف ضعف في خلال 8 سنوات فقط، ويزداد العدد بشكل أسبوعيّ.
... يتبع...
التعليق