By / 23 يونيو، 2019

الغزو السيبراني.. مفاهيم ونماذج.

“لن يكون الموقع الأول أو الأخير وستتوالى ضرباتنا على المواقع الحكومية” ..بهذه الكلمات النارية وبتاريخ 21/10/2015 استيقظت الحكومة المصرية على نبأ إختراق موقعي “مجلس الوزراء الرسمي” و “مركز دعم إتخاذ القرارات” على الأنترنت وتبني مجموعة “أنونيموس رابعة”لإختراق الموقعين. .

(البداية)

عرفت الأنظمة العالمية خلال تدفعها نحو البقاء عدة بيئات طبيعية تمكنت من استغلالها لتحقيق نفوذها وأهدافها، منها المساحات البرية والأرضية ومع توسع في النفوذ على الأقاليم البرية استطاع الإنسان الانطلاق نحو بيئات أخرى مختلفة مثل البحر ومع مرور الزمن ومع التطور التكنولوجي في العالم وأصبح للتكنولوجيا دورًا هامًا وأساسي في حسم المعارك والصولات السياسية والاقتصادية والعسكرية!

وقد تسببت طفرة الثورة المعلوماتية في ظهور بيئة جديدة من الممكن أن نسميها “الفضاء الإلكتروني”.. وبرغم اختلافها عن باقي البيئات لكونها هذة المرة من صنع الإنسان وأصبحت أحد العناصر الرئيسية والمهمة في التأثير على الأنظمة الدولية المختلفة ولعبت دورًا هامًا في الحشد والتعبئة ونشر إيديولوجيات الجماعات والتنظيمات المختلفة.. ووصلت إلى شن الحروب الإلكترونية من طرف الدول والتنظيمات من طرف آخر والتي تكبد الدول والتنظيمات خسائر مادية وبشرية ونفسية فادحة! بل والتأثير في قراراتها ومصيرها.

وقد بدأ تاريخياً مصطلح الهكرز والإختراق في الظهور بحلول عام 1983 عندما تحدث مجلة النيوزويك الأمريكية” عنهم ووصفت الأفراد الموهوبين بهذا المجال بأنهم يقومون بالتنقيب والبحث في الحاسب الآلي بدلاً من أستخدامه فقط ويفضلون العمل الفردي عن الجماعي ولهم شغف متزايد نحو الشبكات والأنظمة والكومبيوتر ويمثلون كابوس مرعب لأنظمة الدول العالمية و لمديري الشبكات المختلفة.

ومن الأمور الجلية و المستقرة في اذهان صناع القرار ان القوة العسكرية والاقتصادية ليست وحدها هي المطلوبة بل و لم تعد تحقق الأهداف والنفوذ المرجوة والمطلوبة وأنواع القوة أصبحت متغيرة فمنها القوة الصلبة والتي تتمثل في الأدوات الاقتصادية والعسكرية ومنها ايضاً القوة الناعمة والتي تتمثل في الغزو الإعلامي والثقافي.. وبعد طفرة الثورة المعلوماتية والتطور التكنولوجي بدأت ظهور نواة لقوة أخرى، قوة يمكن لفرد واحد من خلالها أن يكون فاعل أساسي في العالم!، وهي “القوة السيبرانية”

ووفقًا لحديث الكاتب جفري كار عن الهجمات الإلكترونية، فإن أي دولة تستطيع شن حرب إلكترونية على دولة أخرى بغض النظر عن مواردها، وذلك لأن معظم القوات العسكرية ترتبط بشبكات حاسوبية وتتصل بالإنترنت، ولذلك فهي ليست آمنة، وللسبب ذاته بإمكان الجماعات غير الحكومية وحتى الأفراد شن هجمات حرب إلكترونية. (( المصدر كتاب (داخل الحرب الإلكترونية) لـ جفري كار ))

ومن هذه الجمل نستطيع استنباط تعريف مختصر لعمليات الغزو السيبراني المركزة في مجال الاختراق والقرصنة باعتبارها أحد عمليات الاختراق التي تتم عبر الأدوات التكنولوجية المختلفة وأشهرها حديثًا شبكة الإنترنت، هذا الاختراق يتم لإجهزة وشبكات خارجية وداخلية للدول المختلفة والجماعات والتنظيمات أو لمؤسسات متعددة أخرى تهدف إلى تعطيل عمل وحدات بعينها أو اختراق حواسيب وحسابات معينة للحصول على معلومات وأسرار منها أو نشر الشائعات التي قد تتسبب في إشعال لهيب الحرب بين الدول.

(أنواع وأهداف مختلفة)

أما العاملون في هذا المجال فينقسمون إلى عدة أنواع مختلفة ومنها :-

  1. الـ”Black Hat Hacker” أو “الهاكر الأسود” وهو شخص يعمل على التجسس واختراق المؤسسات والمنظمات والأشخاص والهدف من ذلك التحدي والمتعة لـ إثبات الذات والمهارات التقنية المختلفة ولكن في الفترة الأخيرة تحول الكثير من هؤلاء لـ سرقة بيانات شخصية أو بنكية أو الحصول على معلومات من الضحية المستهدفة تسمح له بأختراق ضحية أخرى وعند ذكر أشهر الأمثلة فلابد أن نذكر (جوناثان جيمس) الذي قام بإختراق أنظمة معلومات الإدارة الوطنية للملاحة الجوية والفضاء NASA  وسرقة العديد من الأدوات والبرمجيات التي تتحكم في نظم المركبات الفضائية التابعة للوكالة ، و تسبب في خسارة مالية لها تقدر ب 41 ألف دولار أمريكي و تعطل عن العمل لمدة 3 أسابيع .
  2. الـ “White Hat Hacker” أو “الهاكر الأخلاقي” وهو شخص يعمل على أختراق المنشأت والمؤسسات و تخطي أنظمة الحماية المختلفة من أجل كشف الثغرات المتنوعة والبحث عن المشاكل الأمنية وتبليغ المسئولين عنها وليس استغلالها لهدف شخصي، وليس ذلك فحسب بل هناك بعض من هؤلاء الأشخاص قام بإنشاء العديد من المشاريع الحرة مثل إنشاء نواة لبعض انظمة تشغيل مفتوحة المصدر مثل نظام “لينكس” وتطوير البنية التحتية للشبكات وتقديم المعلومات والاستشارات الأمنية للحكومات والأنظمة والمؤسسات وكبرى الشركات العالمية وعند ذكر أشهر الأمثلة لابد أن نذكر (كيفن ميتنيك)الذي اعتبرته وزارة العدل الأميركية في يوم ما “أكبر مجرم حاسوب مطلوب في تاريخ الولايات المتحدة” وسجن أكثر من مرة قبل أن يتحول إلى هاكر أخلاقي ويصبح مستشارا ومتحدثا عاما في أمن الحاسوب ومديرا لشركة “ميتنيك للاستشارات الأمنية”.
  3. الـ”Gray Hat Hacker” أو “الهاكر الرمادي” وهو عادةً يكون شخص غامض يقف بين “الهاكر الأبيض” و”الهكر الأسود” فمن الممكن ببعض الحالات يقوم بمساعدتك وحالة أخري تكون هدفه وضحيته القادمة وفي الغالب يقوم هذا النوع عند أكتشاف ثغرة ما بنشرها لعموم الناس بدلاً من إبلاغ المسئولين عنها وممكن أن يقوم بكسر تشفير البرامج والتراخيص الخاصة بالبرامج أو الميديا وأى شيء له علاقة بحقوق النشر ونشرها على الأنترنت بدون مقابل وهناك الكثير من الشخصيات المشهورة التي تحت ينضم لهذا النوع مثل “غاري ماكينون” وهو مهندس انظمة معلومات اتهمته الولايات المتحدة الامريكية بانه تمكن من الوصول الى ملفات سرية غير مخول له الوصول إليها ووجهت إليه تهمة اختراق 97 جهاز كمبيوتر يخص الأجهزة العسكرية الأمريكية.
  4. الـ”Blue Hat Hacker” أو “الهاكر صاحب القبعة الزرقاء” وهو في العادة شخص متخصص في مجال الحماية ويقدم استشارات تقنية وأمنية بعد فحص الأنظمة المختلفة في محاولة لإيجاد الثغرات والمشاكل الأمنية قبل إطلاق النظام في السوق والسبب في تسمية أسم القبعة الزرقاء بالتحديد لأن شركة مايكروسوفت (صاحبة اللوجو الأزرق) هى من أوائل الشركات التى قامت بذلك واستدعت مجموعة من الهاكرز مثل “دان كامينسكي وكريس ياجيت لتقيم منتجاتها من الناحية الأمنية.
  5. الـ”Script Kiddie” أو “الهاكر الطفل” وهذا النوع يتواجد بكثرة في الدول العربية المختلفة والمقصود من أسم هذا النوع هو التحقير من مستخدمه وهو في المعتاد لا يملك معلومات عن الأنظمة أو الكومبيوتر ومهارته ضعيفة وشبه معدومة ويستخدم الأدوات والبرامج المجانية بالأختراق لمهاجمة الآخرين سواء كانت حسابات خاصة أو أنظمة الأجهزة أو الشبكات أو السيطرة على المواقع الإلكترونية دون فهم بنية هذه المواقع وآلية عملها.6- الـ”Hacktivist” أو “الهاكر السياسي” وهو شخص يقوم بأختراق وتخريب المواقع الإلكترونية والحسابات الشخصية لإظهار نضاله أو دعمه لقضية مآساوية كانت سياسية أو حتى اجتماعية ومن أشهر الأمثلة على ذلك مجموعة أنونيموس التي شنت حرب الكترونية شاملة على اسرائيل عام 2013 تمكنت من خلالها تدمير واختراق مواقع وأجهزة حساسة بينها موقع رئاسة الوزراء ووزارة التجارة والصناعة ووزارة الحرب الاسرائيلية, وموقع الموساد، وشرطة تل أبيب، وموقع التعليم، إضافة إلى بعض المواقع الاخبارية. كما تم من خلالها نشر وثائق وبيانات سرية تتضمن أسماء عملاء مجندين لصالح الموساد بينهم عرب، وبيانات عن ضباط صهاينة ومستوطنين على مواقع الانترنت ورُفعت تلاوات للقرآن الكريم على العديد من المواقع المخترقة .

(نموذج محاكاة لأنونيموس بعد الإنقلاب العسكري في مصر)

“قراصنة الثورة المصرية” هكذا عرفت نفسها مجموعة (أنونيموس رابعة) التي ظهرت بنهاية عام 2014 معلنة قيامها بإختراق وحجب العديد من المواقع الإلكترونية وحسابات على مواقع التواصل الاجتماعي لشخصيات رسمية وجهات حكومية في مصر بعد الإنقلاب العسكري ويؤكد أحد أعضاء الفريق خلال لقاء صحفي بأن المجموعة تضم عدد من ثوار 25 يناير ويسعون للمساهمة في إرباك نظام الطاغية والعمل على إسقاطه.

وقد استوحى أعضاء المجموعة كلمة–أنونيموس- رابعة من الأسم الخاص بمنظمة الاختراق العالمية “Anonymous” ولم تصدر النوافذ الرسمية للمنظمة أي بيانات توضح أن هذه المجموعة تابعة لها وهو ما يوضح أنها كانت جهود شخصية بأدوات محدودة.

وردًا على مجازر النظام في حق الثائرين والمقاومين في مصر قامت المجموعة باختراق العديد من المواقع الحكومية الحساسة والحسابات الشخصية الخاصة ببعض رؤوس هذا النظام أبرزها إختراق مواقع وزارة الداخلية  ورئاسة الوزراء ووزارة الإنتاج الحربي و مديرية التربية والتعليم بالإسكندرية وحركة تمرد وأخبار مصر التابع لهيئة الإذاعة والتلفزيون المصري وأيضًا الموقع الرسمي لمجلس الوزراء ونشر فيديو مفصل لعملية الاختراق وبعد أيام أعلنت وزارة الداخلية المصرية في بيان لها عن إلقاء القبض على منفذ اختراق “مجلس الوزراء” – على حسب ادعائها –

وردًا على هذه الهجمات المتتالية تعاقدت وزارة الداخلية المصرية مع شركة (See Egypt) التابعة للشركة الأمريكية (( blue coat لمراقبة نشاط الإنترنت وكان الهدف من التعاقد هو تعزيز الرقابة على مواقع التواصل الاجتماعي داخل مصر لملاحقة الثائرين.

وكانت -معظم- العمليات التي نفذتها المجموعة ما هي إلا عمليات محدودة ومنتهية بالاكتفاء بـ إختراق المواقع المختلفة ووضع صفحة رئيسية مصممة من قبل المجموعة بها رسالة وعيد للنظام ورفض واستنكار لما يحدث في البلاد، لكن الشاهد من ذكر هذه التجارب والنماذج والتي قد تكون في حد ذاتها محدودة ما ، إلى أنها كانت تطور نوعي كبير في ساحة السجال الإلكتروني بين الأنظمة والثائرين ، وأوضحت مدى تراخي هذا النظام إلكترونيًا.

وما نحتاج إليه الأن هو توحيد الجهود واستغلال المواد التعليمية المتوفرة بكثرة على الشبكة العنكبوتية لتعلم علوم الحاسب المختلفة وابتكار وتطوير أساليب وأدوات جديدة في هذا الثغر العظيم سواء اكان بتطوير الحماية وتشتيت الترقب او  بجمع المعلومات والوثائق والمهمة التي قطعًا تفيد المسلمين والأمة، ومما سبق نصل إلى نتيجة مفادها أن أشكال القوة السيبرانية تتغير بتغير الأدوات والزمن، فبالرغم من ضآلة تكلفة وحجم بعض الأدوات المستخدمة في تجارب الهجمات الألكترونية إلا أنها قد تسبب خسائر فادحة لدى العدو على المستوى السياسي والعسكرية والاقتصادي بل وعلى المستوى الشخصي.


Be the first to write a comment.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *