اختر صفحة

إعداد الدكتورة نوران شفيق ، مدرس مساعد بقسم العلوم السياسية ، كلية الاقتصاد والعلوم السياسية ـ القاهرة

المركز الاوروبي لدراسات مكافحة الارهاب والاستخبارات

تتعدد أشكال الهجمات الإلكترونية التي يتم فيها استخدام الأسلحة السابق ذكرها، وإن كانت الأهداف الكامنة وراء عدد كبير من هذه الهجمات هي أهداف تقليدية كالتجسس وسرقة المعلومات وشن الحروب والتي بات عديدٌ من الفواعل الدوليين يلجئون إلى آليات إلكترونية لتحقيقها. وعلى الرغم من تعدد صور وأشكال الهجمات الإلكترونية، غير أنه من الممكن تقسيمها إلى أربع مجموعات رئيسية نوضحها كالتالي:

1ـ التجسس الإلكتروني :

التجسس الإلكتروني cyber espionage هو القيام باختراق شبكة أو جهاز إلكتروني بهدف سرقة المعلومات الموجودة عليه، والتي عادة ما تكون على درجة كبيرة من الأهمية، سواء أكانت معلومات عسكرية أم اقتصادية أم صناعية أم تجارية أم غيرها، وهو ما يترتب عليه آثارٌ استراتيجية فادحة في الطرف المستهدف. فلقد غيرت التطورات التكنولوجية في العصر الحديث من طبيعة عمليات التجسس التقليدية، إذ توفر الآليات الإلكترونية والإنترنت فرصًا جديدة أقل تكلفة وأقل خطورة للفواعل من الدول وغير الدول للقيام بعمليات التجسس.

وتوضح عديدٌ من التقارير أن عمليات التجسس الإلكتروني في تزايد مستمر، فوفقًا لأحد التقارير الأمنية الصادرة عن شركة آي بي إمIBM    بلغ عدد عمليات التجسس الإلكتروني حوالي 237 مليون حالة على مستوى العالم في الستة أشهر الأولى من عام 2005. وأظهر التقرير أن المؤسسات الحكومية هي الأكثر عرضة للتجسس الإلكتروني، كما تأتي الولايات المتحدة على قمة قائمة الدول التي تتعرض لهذا النوع من الهجمات. ففي النصف الأول من عام 2005 تعرضت الولايات المتحدة لأكثر من 12 مليون هجوم إلكتروني بغرض التجسس. وتأتي في المرتبة الثانية في العام ذاته نيوزلندا (1,2 مليون هجوم)، والصين (مليون هجوم).

ولأن هذه الهجمات تستطيع إحداث خسائر كبيرة في وقت محدود، أصبحت عديدٌ من الدول تلجأ إليها، إما في خلال أوقات النزاعات السياسية والتوتر السياسي مع دول أخرى، وإمَّا في وقت الحروب بالتزامن مع العمليات العسكرية التقليدية. ومن أبرز أمثلة التجسس الإلكتروني الذي تقوم به دول ضد أخرى هو ما ورد في تقرير لجنة التحقيقات التي شكلها البرلمان الأوروبي في عام 2001 والذي اتهم الولايات المتحدة باستخدام شبكة تجسس إلكترونية تحت اسم Echelon network تأسست في أثناء الحرب الباردة للتجسس وسرقة المعلومات الصناعية الخاصة بالصناعات الأوروبية.() .

وكذلك الاعتداءات التي اتهمت الصين بالقيام بها، والتي قامت من خلالها بالتسلل إلى مؤسسات حكومية في كل من الولايات المتحدة الأمريكية والمملكة المتحدة بما في ذلك وزارة الدفاع الأمريكية والبريطانية. ولقد أطلق على هذه الاعتداءات هجمات الأمطار العملاقة Titan Rain attacks والتي بدأت منذ عام 2002 واستمرت حتى عام 2007.

كما وجهت الاتهامات إلى الصين أيضًا بالتورط في هجمات شبكة الشبح GhostNet في 2009، والتي كشفت عن وجود شبكة تجسس كبيرة تقوم باختراق عدد كبير من المؤسسات والوزارات الحكومية والشركات والأهداف الاستراتيجية في عدد من الدول كإيران والهند وجنوب إفريقيا وألمانيا وباكستان وغيرها.

ولكن تجدر هنا الإشارة إلى أن الدول ليست هي الهدف الوحيد لمثل هذه الهجمات، وإنما أيضًا الشركات سواء التجارية أم الإعلانية والمنظمات غير الحكومية، والتي أصبحت تتعرض هي الأخرى لعديدٍ من عمليات التجسس الإلكتروني.() .

2 ـ الجرائم الإلكترونية :

على الرغم من محورية مصطلح الجريمة الإلكترونية cyber crime في عديدٍ من الدراسات الأكاديمية التي تتناول التهديدات الإلكترونية في العصر الحديث، إلا أنه لا يوجد اتفاق على تعريف محدد لماهية الجريمة الإلكترونية وعناصرها وأشكالها. ولكن بصفة عامة، يمكن تعريف الجريمة الإلكترونية على أنها تلك الجريمة التي يتم فيها استخدام الآليات والأسلحة الإلكترونية السابق ذكرها للقيام بهجوم إلكتروني بهدف تحقيق مكاسب مالية بالأساس.() .

فلقد وفرت التطورات التكنولوجية الحديثة مجموعة من الآليات التي يتمكن من خلالها الأفراد من القيام بالجرائم بتكلفة ومخاطر أقل. ومن ثم أصبحت الجرائم التقليدية تتم في صورة إلكترونية على نطاق واسع دون أن يكون هناك رادع أو آلية للعقاب، كما هو الحال في التعامل مع الجرائم الإلكترونية. وأدى ذلك إلى ارتفاع معدلات الجرائم الإلكترونية بصورة كبيرة وخاصة مع زيادة عدد مستخدمي الإنترنت واعتماد الأفراد والمنظمات والدول عليه بشكل متزايد.() فعلى سبيل المثال، قدرت الخسائر المترتبة على الجرائم الإلكترونية بالنسبة للأفراد حوالي 3,1 مليار جنيه إسترليني سنويًّا، والخسائر الاقتصادية التي تتكبدها الحكومات حوالي 2,2 مليار جنيه إسترليني سنويًّا، و21 مليار جنية إسترليني للقطاع الخاص سنويًّا أيضًا.() .

وتتعدد أشكال الجرائم الإلكترونية التي يتعرض لها الأفراد والمنظمات والدول، ونوضح أهمها كالتالي:

سرقة الهوية :

من أبرز أشكال الجرائم الإلكترونية وأكثرها خطورة هي جرائم سرقة الهوية identity theft. وتشير سرقة الهوية إلى تلك العمليات التي يتم من خلالها سرقة معلومات شخصية عن الهوية تستخدم للاحتيال والقيام بأعمال غير قانونية واستغلال هذه المعلومات لتحقيق مكاسب مالية.() فعند إصابة جهاز الحاسب الآلي بأحد البرامج الخبيثة، قد يقوم هذا البرنامج بالبحث في الجهاز عن بيانات شخصية، مثل الاسم أو العنوان أو مكان الميلاد أو رقم الهاتف أو رقم بطاقة الهوية أو أرقام بطاقات الائتمان، إلى آخره من معلومات، ثم يتم استخدامها في تزوير بطاقات الهوية وشهادات ميلاد وكشوف حسابات البنوك وسرقة الأموال.

فعلى سبيل المثال، في الفترة ما بين يناير 2005 ومارس 2008 حدثت بعض الاختراقات الأمنية في الولايات المتحدة وصلت إلى سرقة بيانات على درجة كبير من الأهمية لأكثر من 218 مليون فرد. وكذلك في يوليو 2006، صرح مسئولون في وزارة الطاقة بالولايات المتحدة عن سرقة بيانات شخصية لأكثر من 1500 موظف يعمل بإدارة الطاقة النووية الوطنية National Nuclear Security Administration في اختراق لشبكة الإدارة منذ عام 2004 ولم يتم اكتشافه سوى عام 2006.() .

وتشير البيانات إلى خطورة هجمات سرقة الهوية ليس فقط من حيث ازديادها، ولكن أيضًا من حيث الخسائر المترتبة عليها، فعلى سبيل المثال، قدرت الخسائر المترتبة على سرقة الهوية في المملكة المتحدة ب1,3 مليار جنية إسترليني سنويًّا، وفى أستراليا ما بين مليار و3 مليار دولار سنويًّا، وفى الولايات المتحدة وصلت إلى 56,5 مليار دولار في عام 2006 فقط.() .

هجمات الاختراق:

هجمات الاختراق penetration attacks هي تلك الهجمات التي يتم من خلالها الدخول غير المشروع إلى الأنظمة الآلية وتخطي نظام التأمين الخاص بها. وفى حالات الاختراق الكامل يتمكن المهاجم من السيطرة الكاملة على الحاسب الآلي، وتغيير البيانات أو تبديلها، أو زرع برامج خبيثة داخل الجهاز.

وفى بعض الحالات يقوم المخترق intruder باستخدام الحاسب الآلي الذي تم اختراقه كأداة لشن هجوم إلكتروني على جهاز آخر خاصة وإن كانا متصلين بشبكة واحدة. يتطلب هذا النوع من الهجمات جمعُ معلومات حول النظام أو الشبكة التي سيتم اختراقها، والتعرف على أنظمة التأمين والتشغيل الخاصة بها، ومحاولة استغلال نقاط الضعف فيها وذلك لتسهيل اختراقها.

ومن أبرز الأمثلة على هذه الهجمات ما أعلنته وزارة الدفاع الأمريكية (البنتاجون) في عام 1996 بأن هناك ما يقرب من 250,000 محاولة لاختراق أنظمة الحاسب الآلي الخاصة بالوزارة، وأن 75 بالمائة من هذه الهجمات قد نجحت بالفعل. كما أعلن البنتاجون أن هناك ما يقرب من 150 من القراصنة hackers قد تم القبض عليهم بتهمة التخطيط لاختراق أنظمة الحاسب الآلي الخاصة بالقوات الجوية الأمريكية. وكذلك في عام 1998، تم اختراق عدد كبير من أجهزة الحاسب الآلي كان من بينها أنظمة الحاسب الآلي الخاصة بالبنتاجون ووكالة ناسا.() .

الاحتيال عبر الإنترنت:

الاحتيال عبر الإنترنت Internet fraud هو نوع من الاحتيال يتم فيه استخدام الإنترنت ووسائطه المختلفة كالمواقع الإلكترونية والبريد الإلكتروني للقيام بعمليات احتيالية لتحقيق مكاسب مالية. وبسبب تزايد أعداد المستخدمين للإنترنت على مستوى العالم، ازدادت مخاطر تعرض الأفراد والشركات والمنظمات والحكومات لعمليات الاحتيال عبر الإنترنت.()

وتتعدد أشكال جرائم الاحتيال عبر الإنترنت ومن أهمها القيام ببيع سلع وهمية rogue traders أو سرقة معلومات البطاقات الائتمانية واستخدامها credit card fraud، أو توجيه المستخدم إلى موقع خاطئ الغرض منه التحايل pharming، أو الاصطياد الاحتيالي phishing والذي يتعرض فيه الأفراد للخداع عن طريق توجيهم إلى مواقع يتم فيها الحصول على أكبر قدر من المعلومات الخاصة بهم، ثم استخدامها من قبل القائم بالجريمة لتحقيق مكاسب مالية.() .

* حقوق النشر محفوظة إلى المركز الأوروبي لدراسات مكافحة الإرهاب والاستخبارات

الدكتورة نوران شفيق