تكنولوجيا العصر

هل من أسرار بعد اليوم؟
إعداد: ريما سليم ضوميط - ليال صقر

إمبراطورية الإنترنت وفرسان القرصنة والحقيقة


القرصنة الالكترونية خطر يجتاح العالم مهدِّدا سرية المعلومات والبيانات الخاصة بالأفراد والمؤسسات وحتى الدول، مسبّبًا خسائر مادية في قطاع صناعة برامج الكمبيوتر، تقدّر بمليارات الدولارات سنويًا من جراء سرقة البرامج وبيعها من دون أدنى احترام لحقوق الملكية الفكرية. ما هي القرصنة الإلكترونية، وما أهدافها؟ ومن هم قراصنة الإنترنت؟ وكيف يمكن الوقاية من هجماتهم؟

 

ما هي القرصنة الالكترونية؟
تُستخدم عبارة القرصنة الإلكترونية للإشارة الى استخدام وسائل الاتصال وتكنولوجيا المعلومات الحديثة في ممارسات غير مشروعة تستهدف التحايل على أنظمة المعالجة الآلية للبيانات لكشف البيانات الحسّاسة، وتغييرها أو التأثير على سلامتها أو حتى إتلافها. ويندرج في هذا الاطار قرصنة البرامج، أي نسخ البرامج الخاصة بالكمبيوتر أو الأفلام والموسيقى والمجلات والكتب الإلكترونية بصورة غير قانونية، وتوزيعها أو إعادة بيعها من دون ترخيص. وتشير الإحصاءات إلى وجود حوالى 840 ألف موقع على الإنترنت تبيع برامج مسروقة، ما يكبّد صناعة برامج الكمبيوتر خسائر سنوية تصل إلى مليارات الدولارات.
ولا تقتصر أعمال القرصنة على البرامج، وإنما تشمل أيضًا سرقة الأرقام السرية لبطاقات الإئتمان المستعملة في عمليات الشراء عبر الإنترنت. وتراوح نسبة هذه القرصنة ما بين اثنين وثلاثة في المئة من المعاملات التجارية التي تتم عبر الشبكة العالمية. كذلك تجتاح القرصنة المؤسسات المالية والمصرفية من خلال دخول القراصنة الأنظمة الالكترونية لتلك المؤسسات، والعبث بحسابات الزبائن، وتحويل مئات الملايين لأرصدتهم الخاصة.

 

دوافع سياسية ومالية وشخصية
تختلف دوافع القرصنة الالكترونية وفق أهداف القراصنة. وفي هذا الإطار يحدّد المتخصِّص في علوم الكمبيوتر السيد وليم سليم عددًا من الأسباب، فيشير أولاً إلى الدوافع الاقتصادية، وهي تتدرّج من تأمين الحاجات المالية الفردية إلى المعارك التنافسية بين المؤسسات التجارية، حيث بات عدد كبير من الشركات التجارية يستخدم القرصنة الإلكترونية لسرقة معلومات تتعلَّق بأعمال شركات منافسة وعملائها وموظفيها ومناقصاتها للإيقاع بالمنافس أو القضاء عليه.
ويشير أيضًا إلى دوافع سياسية وأمنية للقرصنة حيث يسعى بعض الدول إلى الحصول على الأسرار العسكرية والأمنية لدول أخرى عن طريق التجسُّس الإلكتروني، ما يتيح لها معرفة خططها العسكرية والإستراتيجية وإحباطها إذا ما اضطرت إلى ذلك. ويضيف أن الحرب الإلكترونية لم تعد مجرد خيال علمي، بل أصبحت واقعًا يهدّد الجيوش. ويعطي المثل على ذلك فيروس «ستاكسنت» الذي ضرب برنامج إيران النووي في أواخر تشرين الثاني من العام الماضي وأدَّى إلى إيقاف الآلاف من أجهزة الطرد المركزي الخاصة بتخصيب اليورانيوم.
ويؤكد السيد سليم أن عددًا من عمليات الاختراق يعود لأسباب عقائدية، حيث يقوم بعض المجموعات التي تتبنَّى فكرة الإصلاح، بعملية رقابة أخلاقية أو اجتماعية أو دينية، فتتجسّس على المواقع التي تقدِّم خدمات أو معلومات تتعارض مع قناعاتها، وتعمل على كشف أسرارها أو حتى تدميرها.
ويضيف أن بعض المواقع أخذ على عاتقه مهمة التجسّس على مواقع حكومية وكشف الأسرار الدبلوماسية والعسكرية. ومن بين هذه المواقع موقع «ويكيليكس» الذي نشر في نيسان 2010 مشهد فيديو عن ضربة الطائرة في 2007‏ التي قتلت فيها قوات أميركية مجموعة من المدنيين العراقيين والصحافيين. وبعدها في تموز، سربت ويكيليكس يوميات الحرب الأفغانية، وهي مجموعة لأكثر من 76900 وثيقة حول الحرب في أفغانستان لم تكن متاحة للمراجعة العامة من قبل. ثم سرَّبت في تشرين الأول من العام نفسه مجموعة من 400 ألف وثيقة ممّا يسمى سجلات حرب العراق بالتنسيق مع المؤسسات الإعلامية التجارية الكبرى، حيث سمحت تلك بإعطاء فكرة عن كل وفاة داخل العراق وعلى الحدود مع إيران. وفي تشرين الثاني 2010 بدأت «ويكيليكس» بالافراج عن البرقيات الدبلوماسية للخارجية الأمريكية التي أثارت ضجّة كبيرة في العالم. وكان الموقع قد ذكر في كانون الثاني من العام 2007 أنه يملك أكثر من 1.2 مليون وثيقة مسرَّبة وجاهزة للنشر.
أما الأغرب في دوافع القرصنة فهو دافع التباهي والتفاخر لإثبات الذات والمقدرة الشخصية، وهو ما يحصل عادة على أيدي الهواة وطلاب الجامعات والمبهورين بإمكانات التقنية الحديثة. ويقدّم السيد سليم المثل على ذلك ما حصل في بريطانيا حيث نفّذ الشاب رفائيل غراي (19 عامًا)، واحدة من أصعب العمليات الهجومية على مواقع إنترنت تمتهن التسوُّق، وقد تمكَّن من الحصول على 23 ألف رقم بطاقة ائتمانية نشر بعضها على مواقع الإنترنت، مؤكدًا أن كثيرين يمكنهم أن يفعلوا ذلك، ما دام هو الفتى الغر قد فعلها. وأشار غراي إلى أن هدفه هو إثبات عدم تمتع تلك المواقع بالأمان بعد أن تمكَّن من الولوج إلى قواعد بيانات العديد من شركات التجارة الإلكترونية والحصول على المعلومات الخاصة والشخصية لعملائهم.

 

من هم قراصنة الانترنت؟
على الرغم من تزايد عمليات القرصنة الإلكترونية، فإن مثل هذه الأعمال لا يمكن أن يقوم بها المستخدم العادي للإنترنت، وإنما هي تبقى حكرًا على المتخصِّصين في برمجة الكمبيوتر والملمّين بتفاصيل العمل الداخلي للحواسيب والشبكات. هؤلاء الأشخاص يصنّفون في خانتين، «الهاكرز» و»الكراكرز».
في تعريفه للهاكرز يشير السيد سليم الى أن التسمية أطلقت في الأساس على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدّون الأنظمة المختلفة ويحاولون اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة، ولكن نجاحهم في الاختراق يعتبر نجاحًا لقدراتهم ومهارتهم.
ويضيف أن هؤلاء قادرون على ابتكار البرامج وحل مشكلاتها في أنظمة الكمبيوتر كلها والتعامل مع جميع شبكات الحاسب الآلي. وهم يتقنون على الأقل أربعًا من لغات البرمجة المعروفة، وهذا ما يجعلهم قادرين على اكتشاف الثغرات والأخطاء في الأنظمة والشبكات والعمل على تصحيحها. ويشير الى أن الهاكرز هم الذين صنعوا أغلب برامج الكمبيوتر والشبكات والبرمجيات، والدليل على ذلك أن أشهر الهاكرز حتى الآن هو «تيور فالدس لينوس» أحد أهم مطوّري نظام التشغيل «يونيكس» أول نظام حاسبات عرفه العالم (العام 1971) تقريبًا، وهو أيضًا مبتكر نظام التشغيل الأكثر أمانًا وتطورًا وشهرة في العالم، وهو نظام التشغيل «لينوكس».
في مقابل «الهاكرز»، هناك «الكراكرز» الذين لا يقلُّون مهارة ولا كفاءة عن «الهاكرز»، ولكنهم على العكس تمامًا يستخدمون هذه المهارة في التخريب والسرقة والحصول على الأموال بطريقة غير مشروعة.
ويوضح السيد سليم أن «الكراكر» هو اسم أطلق في ما بعد للتمييز بين الهاكر الفاسد والصالح. فكلمة «كراكر» تحمل في الإنكليزية معنى المكسَّر أو المحطّم، وهو اسم اختارته لنفسها مجموعة من المخرِّبين المهرة القادرين على اختراق أي شبكة أو أي جهاز حاسب. وتتم عمليات الاختراق عبر الطرق الآتية:  
• هجمات الحرمان من الخدمات (DoS): عملية خنق الخادم (server) وذلك بإغراقه بالمواد والبيانات إلى أن يصبح بطيئًا أو حتى يتعطَّل وينفصل عن مرور الشبكة كلياً.
• تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
• الثغرات الأمنية (Exploits): بعد أن يتعرف «الهاكر» على البرامج التي تدير الخادم المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها.
• أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامجًا متنكرًا يفتح من خلاله ثغرة أمنية خفيَّة ليتسلَّل من خلالها المهاجم.

 

كيفن ميتنك أشهر مخرِّب في العالم
أشهر «الكراكرز» في العالم، وحتى يومنا هذا، هو المخرِّب الكبير والعابث الأعظم الأميركي كيفن ميتنك الذي أصبح أسطورة في عالم الكراكرز نظرًا الى مواهب التخريب الفذَّة التي يحظى بها والتي تمكّنه من السرقة، وتدمير الأجهزة والشبكات والمواقع بشكل عام.
اخترق ميتنك، على مدى أعوام، العديد من أنظمة المعلوماتية وحصل على برامج تبلغ قيمتها ملايين الدولارات على الرغم من كل التحصينات التي تتمتع بها الشركات، كما اخترق شبكات الهاتف من موتورولا ونوكيا، وأفلح في التسلُّل إلى أكثر الأنظمة تعقيدًا وحصانة وخطورة وهو البنتاغون الأميركي، فرأى المحقّقون الأميركيون أنّه قادر باتصال هاتفي واحد على وضع البلاد في حالة استنفار قصوى استعدادًا لحرب عالمية ثالثة بفضل قدرته على اقتحام أخطر المواقع عبر شبكات الكمبيوتر والهاتف.
آخر جرائم القرصنة التي ارتكبها ميتنك قبل إلقاء القبض عليه العام 1995 كانت سرقة أكثر من 200,000 بطاقة ائتمان حكم عليه بنتيجتها بالسجن لمدة عام، لكنه على الرغم من انقضاء مدّة الحكم، لم يخرج من السجن قبل 21 كانون الثاني 2000 لأنّ «إف، بي، آي» يرون أنه غاية في الخطورة إذ يستطيع اختراق كل الشبكات مهما ارتفعت درجة حصانتها. وبعد إطلاق سراحه، وُضِعَ مدة ثلاث سنوات متتالية تحت مراقبة صارمة لم يكن مسموحًا له خلالها باستعمال الهاتف أو الإنترنت.
في الإطار نفسه، أعلنت السلطات الأميركية العام 2009 أنها كشفت أكبر عملية قرصنة عبر الإنترنت في قضية سرقت فيها بيانات أكثر من 130 مليون بطاقة ائتمان مصرفي وكان المتهمون شابًا لا يتعدّى عمره 28 عامًا ويدعى ألبرت غونزاليس وشخصين آخرين من روسيا.

 

الاختراق عبر الفيروسات
الفيروس برنامج قادر على الانتشار داخل الكمبيوتر بطريقة متواصلة ليسبّب أضرارًا بالنظام المخترق إمّا عبر البرنامج المشغّل للكمبيوتر أو من خلال تجهيزات الكمبيوتر (Floppy disk, CD, FDD, Email...) وهو قادر على نسخ نفسه أكثر من مرة، ويمتاز بقدرته على التخفي، وله آثار تدميريّة على الجهاز، لأن عملية النسخ والتكرار الدائم لملفاته تجعل هذه الملفات تحلّ محلّ الملفات الأصلية الموجودة على الـقرص الصلب.
فالفيروسات التي تصيب أجهزة الكمبيوتر هي برامج صمّمت للتدخل في عمل هذا الجهاز لتسجيل البيانات أو إتلافها أو حذفها لتنتقل إلى أجهزة الكومبيوتر الأخرى عبر الإنترنت. وتقوم هذه الفيروسات عادة بإبطاء العمل وتتسبّب بمشاكل عديدة.
تنتشر الفيروسات العاديّة عبر مشاركة الرسائل الإلكترونية من قبل المستخدمين وقد يتمكَّن بعض الفيروسات المتنقلة من التكاثر والانتقال تلقائيًا إلى أجهزة كمبيوتر أخرى عبر تحكّمها ببرامج أخرى.

 

العلامات الشائعة لوجود فيروس في الجهاز
إنّ البطء الشديد في جهاز الكمبيوتر بشكل لا يتناسب مع عدد البرامج التي تعمل، كذلك امتلاء القرص بما لا يتناسب مع عدد الملفات الموجودة عليه وحجمها هما دليلان على وجود فيروس في الجهاز. ومن الدلائل أيضًا ظهور مربّعات حوار غريبة في أثناء العمل على الجهاز، أو اضاءة  لمبة القرص الصلب أو القرص المرن تلقائيًّا من دون أن يقوم المستخدم بعملية فتح أو حفظ. والفيروسات التي يتم من خلالها اختراق أجهزة الكمبيوتر عديدة ومتشعّبة نذكر منها الأنواع الآتية:
• أحصنة طروادة (Trojan horse): هو برنامج تجسُّسي متنكِّر يقوم بعمل معيّن يحدّده المهاجم الذي صمّمه أو زرعه في جهاز الضحيّة. وهو يمكّنه من الحصول على مبتغاه بعد أن يفتح من خلاله ثغرة أمنية خفيَّة ليتسلَّل من خلالها.
• الديدان (worms): هو برنامج ينتقل غالبًا عبر البريد الإلكتروني ويمتاز بقدرته على التنقُّل عبر شبكات الإنترنت لتعطيلها أو التشويش عليها عن طريق شلّ قدرتها على تبادل المعلومات.
• القنبلة المعلوماتية (Information Bomb): هو برنامج يضعه مصمّم النظام نفسه بهدف إنهاء فترة عمل ذلك النظام خلال فترة معيَّنة، أو في حال استخدام أرقام أو أحرف معيَّنة يحدّدها المصمّم.
• الفخّ (Trap): هو منفذ يتركه المصمّم ليسهل عليه عملية الدخول إلى البرنامج ساعة يشاء وإجراء التعديلات التي يريدها.
• فيروس الملفات (files virus): يدخل المتطفّلون بشيفراتهم إلى الملفات ويقتحمون الذاكرة الرئيسة ليضربوا الملفات الأخرى.

 

كيف نحمي جهاز الكمبيوتر من الفيروسات؟
يتحتّم على مستخدمي أجهزة الكمبيوتر معرفة هوية مزوِّدهم الإنترنت (IP)، إضافة إلى ضرورة معرفة مخرج الاتصال بالشبكة (port)، وذلك من أجل تفعيل الحماية. كما يطلب من مستخدمي الإنترنت ومن أجل حماية أفضل من الفيروسات عدم فتح مرفقات أي بريد إلكتروني يكون مرسله غير معروف، لأن الهاكرز يستخدمون رسائل البريد لإرسال ملفات تجسس للضحايا.
كذلك يطلب من المستخدمين عدم وضع الكنية على ملفات هامة أو معلومات شخصية أو صور فوتوغرافية محفوظة داخل جهاز الكمبيوتر كأرقام الحسابات والبطاقات الائتمانية.
ويطلب من المستخدمين أيضًا استخدام أحدث برامج الحماية من الفيروسات والقيام بمسح دوري وشامل لأجهزة الكمبيوتر في فترات متقاربة خصوصًا إذا كانوا ممّن يستخدمون الإنترنت، كما يستحسن فك اسلاك التوصيل بالانترنت بعد الانتهاء من استخدام الجهاز.
آخر طرق الحماية هي تغيير كلمة السرّ بصورة دورية لأنها قابلة للاختراق أيضًا.

 

قوانين وإجراءات رادعة
على الصعيد القانوني استحدثت عدة قوانين في الغرب لمكافحة ظاهرة القرصنة ولمعاقبة من يقومون بهذه الجرائم، وأخذت هذه القوانين تميل إلى الصرامة والحزم بعد أحداث الحادي عشر من أيلول 2001، اذ أقرّ مجلس النواب الأميركي العام 2002 قانونًا يقضي بالسجن مدى الحياة على المتسلّلين المحترفين.
وفي أستراليا بدأ المشرِّعون باتخاذ خطوات من أجل إقرار قوانين لمواجهة الجرائم التي ترتكب في مجال الإنترنت وينص بعضها على عقوبة السجن لمدة تصل إلى عشر سنوات في جرائم التجسّس على المواقع والتخريب المتعمّد لشبكة الإنترنت، بسبب الخسائر الهائلة التي تسبِّبها هذه الجرائم في الأعمال التجارية على المستوى العالمي.
أما في الدول العربية، فلا قوانين في الوقت الراهن تعاقب على اختراقات أجهزة الكومبيوتر على الرغم من الإجراءات الخاصة باكتشاف المتسلّلين حيث العديد من البرامج والتقنيات الخاصة التي يمكن من خلالها معرفة مكان المخترق والشركة التي يستخدمها للاتصال بالإنترنت.


جوليان اسانج وظاهرة «ويكيليكس»
ويكليكس هي منظمة دولية غير ربحية أسّست موقعها عبر الانترنت العام 2006 تحت اسم «sunshinepress»، وقد صرّحت أن مهمتها الأساسية هي «فضح الأنظمة القمعية في آسيا والكتلة السوفياتية السابقة، ودول جنوب الصحراء والشرق الأوسط، لكن نتوقع أيضًا أن تكون هناك مساعدة لأناس حول العالم ممن يرغبون في الكشف عن سلوكيات غير أخلاقية في الحكومات والشركات».
خصَّص الموقع صفحة خاصة يمكن إرسال الوثائق عبرها بصورة سرية للغاية بعد التأكد من صدقيتها.
مؤسسو «ويكيليكس» هم مزيج من المنشقين الصينيين، والصحافيين والرياضيين والتقنيين المبتدئين لشركات عاملة في الولايات المتحدة وتايوان وأوروبا وأستراليا وجنوب أفريقيا. مديرها جوليان أسانج وهو ناشط إنترنت استرالي يبلغ من العمر 39 عامًا، وتعدَّدت الأوصاف والأسماء التي أطلقت عليه بعد الثورة التي أحدثتها  «ويكيليكس»، فهو «الرجل الذي يخيف سي آي إي» و»روبن هود في غابة البنتاغون» و»مطارد الحقيقة» و»صانع التاريخ» و»النبي الملعون» ...
أسانج ابن لعائلة من الممثلين المسرحيين، لم يعرف الاستقرار نظرًا إلى تنقّل أسرته الدائم، ولم يتردَّد على مدرسة عادية. تعلَّم عبر المراسلة وكان لديه ميل خاص إلى العلوم. اشترى أول كومبيوتر محمول عندما كان في السادسة عشرة من عمره.
بدأ القرصنة على الشبكة العنكبوتية في سن مبكرة، واتخذ لنفسه اسم»ماديكس»، واكتسب شهرة كبيرة لكونه أكثر الأشخاص القادرين على التسلُّل إلى البرامج الأكثر تعقيدًا.
تزوج في سن الثامنة عشرة، واستطاع في سن العشرين أن يتسلَّل إلى شبكة شركة تلكوم الكندية وُجهت إليه أكثر من 31 تهمة قرصنة كومبيوتر، وأُحيل على المحاكمة حيث اعترف بغالبيتها.
العام 2006 ، انتقل أسانج من القرصنة إلى البحث عن الحقيقة، وقرَّر مواجهة «الأنظمة التآمرية التي ترتكز على نظام من السرية على حساب الجماعات البشرية، وذلك بالتسلل إلى أسرارها والسماح للمعلومات بالخروج إلى العلن. وهكذا تصبح التسريبات أهم سلاح لمواجهة الأنظمة الفاسدة، وأكثر سبيل لمعرفة الحقيقة».
بدءًا من نيسان 2010 فتح موقع «ويكيليكس» خزائن الأسرار الدبلوماسية والعسكرية الدولية واعدًا بالكشف عن أهم الوثائق السرية في العالم. هذه الخطوة، التي أثارت ضجة كبيرة لدى الدبلوماسيين والمسؤولين الدوليين، شكّلت ثورة في عالم الاتصالات والانترنت، وأظهرت قدرة التكنولوجيا على اختراق النظام الأمني لأكثر الدول  حصانة وقوًة في هذا المجال.
ومع تدفّق التسريبات الالكترونية، التي أتاحت كشف أخطر الوثائق والأسرار أمام متصفحي الانترنت، بات السؤال المطروح: هل من أسرار بعد اليوم بوجود ثورة المعلوماتية التي يشهدها عالمنا؟ وهل ستظل ويكيليكس ظاهرة فريدة أم أنها ستشكّل حافزًا لغيرها من المواقع الطامحة لتحذو حذوها؟