احبابي في الله..اود ان اكمل موضوع بدأناه وسيشمل اكثر من موضوع هام وجديد معني بالامكانيات الحديثة للاستهداف الالكتروني والتي اظن انه يجب ان يستوعبها الجميع خاصة في الاستهداف الشخصي..لكن بداية دعونا نلقي الضوء على فكرة عامة عن مفهوم الحرب الالكترونية وعالم القرصنة....
فعندما نشأت شبكة الانترنت كانت في البدايه شبكه عسكريه سريه امريكيه مغلقه مهمتها خاصه جدا ثم تطور الامر الي ان وصلت حاليا لتصبح ساحه مواجهات كبيره بين الدول.. تكنولوجيا ووقودها دائما وجود من تستهدفهم وما تستهدفه.. فهناك بالتأكيد أكثر من مئات الآلاف من العملاء المتخصصين وعشرات الأقمار الاصطناعية الخاصة بالتجسس وبنوك المعلومات الضخمة.. وهذه كلها تعالج كميات هائلة من المكالمات المسجلة والصور الملتقطة يومياً في قواعد موضوعة تحت السرية التامة... ولذا بات من المتوقع أن تكون الحرب الإلكترونية (Cyberwar) السمة الغالبة إن لم تكن الرئيسة للحروب المستقبلية في القرن الواحد والعشرين... وتكمن خطورة حروب الإنترنت والشبكات في كون العالم أصبح يعتمد أكثر فأكثر على الفضاء الإلكتروني (Cyberspace) لا سيما في البنى التحتية المعلوماتية العسكرية والمصرفية والحكومية إضافة إلى المؤسسات والشركات العامة والخاصة... ولا شك أنّ ازدياد الهجمات الإلكترونية والتي نشهد جزءًا بسيطا منها اليوم يرتبط أيضا بازدياد هذا الاعتماد على شبكات الكومبيوتر والإنترنت في البنية التحتية الوطنية الأساسية، وهو ما يعني إمكانية تطوّر الهجمات الإلكترونية اليوم لتصبح سلاحا حاسما في النزاعات بين الدول في المستقبل..
تعريف الحرب الالكترونيه
هي إجراءات المراقبه والتشويش والحمايه الالكترونيه والهجوم للسيطره على المجال الكهرومغناطيسي للجهة المعنية والجهة المستهدفة .. او بمعنى أكثر بساطة.. هي مفهوم يشير إلى أي نزاع يحدث في الفضاء الإلكتروني ويكون له طابع دولي.. فتطوير الأسلحة الجديدة يمكن أن يؤدي إلى تعطيل الحياة الاقتصادية ومنظومات الدفاع في بلد ما أو حتى التسبب في قتل عشرات الألوف في حال الوصول إلى مراكز الملاحة البرية والجوية وأنظمة المياه والمترو والكهرباء.. بل تطور الأمر لاستهداف الأفراد ليس من خلال معاملاتهم المتنوعة فقط ولكن من خلال امكانية اغتيالهم عبر اجهزة حواسبهم وهواتفهم المحمولة!!!!
اشكال النزاع في الفضاء الالكتروني (Cyberspace)
- القرصنة الإلكترونية: كانت القرصنة في جانبها السليم تصنف كحماية مرتدة اساسها حصر واكتشاف نقاط الضعف لدى المنظومات الالكترونية الهامة واساليب اختراقها.. وهذا من اقوي واصعب واخطر المجالات.. ثم باتت بمفهومها السيء معنية بالتخريب الإلكتروني، وتقع في المستوى الأول من النزاع في الفضاء الإلكتروني، وتتضمن هذه العمليات القيام بتعديل أو تخريب أو إلغاء المحتوى... ومن أمثلة ذلك القيام بعمليات قرصنة المواقع الإلكترونية أو بتعطيل الحواسيب الخادمة أو ال(Servers) من خلال إغراقها بالبيانات.
- الجريمة الإلكترونية والتجسس الإلكتروني: ويقعان في المستوى الثاني والثالث وغالبا ما يستهدفان الشركات والمؤسسات وفي حالات نادرة بعض المؤسسات الحكومية.
- الإرهاب الإلكتروني: ويقع في المستوى الرابع من النزاع في الفضاء الإلكتروني.. ويستخدم هذا المصطلح لوصف الهجمات غير الشرعية التي تنفّذها مجموعات أو فاعلون غير حكوميون (Non-State Actors) ضد أجهزة الكمبيوتر والشبكات والمعلومات المخزّنة. ولا يمكن تعريف أي هجوم إلكتروني بأنه إرهاب إلكتروني إلا إذا انطوى على نتائج تؤدي إلى أذى للأشخاص أو الممتلكات والى خراب يترك قدرا كبيرا من الخوف...
- الحرب الإلكترونية: وهي المستوى الأخطر للنزاع في الفضاء الإلكتروني، وتعتبر جزءا من الحرب المعلوماتية بمعناها الأوسع.. وتهدف إلى التأثير على إرادة الطرف المستهدف السياسية وعلى قدرته في عملية صنع القرار، وكذلك التأثير فيما يتعلق بالقيادة العسكرية أو توجهات المدنيين في مسرح العمليات الإلكتروني...
القرصنة Hacking
القرصنة كما ذكرنا بالأساس حماية مرتدة قبل ان تكون معنية بالهجمات والتخريب وبدأت كلمة hackers ككلمة تحمل معنى يختلف تماماً عما تحمله هذه الأيام، فقد بدأت كصفة تشير لعبقرية مبرمجي الكمبيوتر وقدرتهم على ابتكار أنظمة وبرامج حاسوب أكثر سرعة ... ثم اصبحت معنية بالتحكم في تخريب وتغيير وتجسس لقواعد بيانات قد تصل في خطورتها إلى تهديد الأمن القومي لبعض الدول.. مما دفع بعض خبراء الإنترنت للاعتقاد أن الشبكة العنكبوتية أصبحت على حافة الانهيار..ولخص آخرون ما يحدث بقولهم انها أخطر صور الحرب الحديثة..
والتقنيات العامة للقرصنة عبر الشبكات تتم من خلال البرامج النصية او برمجيات الشبكات الاخرى حيث يتم التلاعب بالبيانات التي تمر عبر الشبكة بهدف الحصول على معلومات عن كيفية عمل النظام المستهدف ونقاط ضعفه واختراقه او اعتراضه وأخذ البيانات عبره.. وهناك عدد قليل من القراصنة من ذوي المهارات العالية يعملون مع شركات امنية وتجارية هامة لحماية البرمجيات وقواعد البيانات الخاصة بهم..هذا.. وتشمل ما يسمى تقنيات التكسير Cracking techniques خلق انواع من الفيروسات المتطورة.. وهجمات قطع الخدمة (DoS).. أو في إقامة اختراق عن بعد للمنظومة المستهدفة.. حيث يمكن استغلال نقاط الضعف الموجودة دائما...والحصول على شفرات الدخول وكلمات السر حتى ولو باستخدام برامج تكسير كلمة السر password cracking programs التي التعرف بسهولة على قاموس الكلمات والأسماء وحتى العبارات الشائعة في غضون دقائق على الأكثر وتجعل من السهل الدخول على النظام..
وبالامكان تقسيم الهاكرز بمفهومه السيئ إلى فريقين: الهواة والمحترفون...
ويعتمد الهواة على برامج التجسس الجاهزة والمتاحة في كل مكان سواء عن طريق الشراء أو التحميل عن شبكة الإنترنت.. ويقوم الهاكرز بزرع ملفات التجسس patches &Trojans في حواسيب الضحايا عن طريق البريد الإلكتروني أو ثغرات الوندوز التي يكتشفها البرنامج... هذا الصنف من الهاكرز أهدافه طفولية حيث يسعى لإثبات نجاحه في استخدام هذه البرامج وانضمامه إلى قائمة الهاكرز ..وهؤلاء كل ما يشغلهم هو التسلل إلى حواسيب الآخرين وسرقة بريدهم الإلكتروني والتلاعب في إعدادات هذه الأجهزة مع ترك ما يفيد أنهم فعلوا ذلك كشكل من أشكال الغرور والتباهي بالنفس..
أما المحترفون فهم الفريق الأخطر لأنهم يعلمون ماذا يريدون وماذا يفعلون وكيفية الوصول إلى أهدافهم باستخدام ما لديهم من علم يطورونه باستمرار.. فبالإضافة إلى استخدام البرامج الجاهزة المتطورة، إلا أنهم يعتمدون على خبرتهم في لغات البرمجة والتشغيل وتصميم وتحليل وتشغيل البرامج بسرعة، كما أن هوايتهم الأساسية معرفة كيفية عمل البرامج لا تشغيلها..
إن أهداف هذا الفريق أكبر وأخطر من الفريق السابق، فأهدافهم جمع المعلومات السرية او تخريبها.. واستهداف المصارف وسحب الأموال من حساب العملاء.. أو الولوج إلى أخطر المواقع وأكثرها حساسية والتلاعب ببياناتها أو تدميرها.. او تدمير قاعدة بيانات بأكملها.. ولم يسلم من شرهم أعتى سادة التكنولوجيا في العالم كميكروسوفت وياهو ووزارة الدفاع الأمريكية ووكالة ناسا.. والقائمة طويلة..
والهاكرز المحترفون(Professional) عادة ما يكونوا مبرمجين أو متخصصين في مجال الشبكات وعادة ما يكونوا على شكل تحالفات في عالم الإنترنت الافتراضي وهؤلاء عادة لا يعتمدون فقط على برامج الاختراق بل يقومون باستغلال الثغرات الأمنية لأنظمة التشغيل أو الثغرات الأمنية الموجود ة في شبكات هامة معينة ويقومون باعتراض البيانات والحصول على نسخة منها في نقاط الاتصال سواء كانت أجهزة ربط شبكات مثل الموجهات (Routers ) أو موزعات الشبكة (Manageable Switches ) أو يقومون بالتواصل مع الموجهات (Routers) وبالتالي يقومون بتعطيل نطاقات (Domains ) كاملة عن العمل أو قد يتمكنوا من ضرب أجهزة الربط والإضرار بقطاع كبير من مستخدمي الشبكة الإنترنت وتكمن خطورة هؤلاء في إمكانية عملهم دون حاجتهم للباتشات بشكل مباشر بل قد يتمكن الكثير منهم من صناعة أجزاء البيانات البكت (Packetes ) وهي أصغر وحدة نقل بيانات عبر الشبكة، ومن خلال صناعة أجزاء البيانات البكت يمكن أن يتحاور مع أي جهاز ويكون أوامر بداخله وبالتالي يهدد أمن المعلومات.... إلا أنهم يعتمدون على خبرتهم في لغات البرمجة والتشغيل وتصميم وتحليل وتشغيل البرامج كما أن هوايتهم الأساسية معرفة كيفية عمل البرامج لا تشغيلها..
فان أي اختراق يقوم به أحد هؤلاء تكون نتائجه مكلفة فيكفي أن نعرف أن تسلل أحد هؤلاء لأحد أنظمة الكمبيوتر الحكومية لمدة نصف ساعة يستدعي على أقل تقدير 24 ساعة من العمل المتواصل من أحد خبراء الكمبيوتر لاكتشاف ماذا فعل ذلك المتسلل.. ومحاولة سد الثغرات التي نفذ منها وإصلاح الاعطال التي أحدثها.. أما الخسائر المادية فحدث ولا حرج، ويكفينا نموذجاً ما أحدثه روبرت موريس أحد مشاهير الهاكرز عام 1988 حين قام بتطوير أفعى اليونكس مما تسبب في تعطيل حوالي 6000 جهاز حاسوب وهو ما يوازي عُشر أجهزة الإنترنت في ذلك الوقت.. وقدرت الخسائر المادية حينها ما بين 15 إلى 100 مليون دولار.. وعلى الرغم من التفاوت الكبير بين الرقمين إلا أن الخسارة المادية فادحة مقابل لا شيء سوى رغبة عارمة لإثبات الذات بطريقة تضر بالآخرين وتقود إلى السجن في نهاية المطاف.. أما الآن فتتعدى الخسائر ما يقارب التريليون دولار.. ناهينا عن تعطيل منشآت هامة تخص دول تم استهدافها.. وبصورة عامة تتدرج مستويات القرصنة المحترفة من القرصنة السوداء ويأتي بعدها الرماديين ثم القرصنة البيضاء..
وهناك العديد من الشركات التي توفر أدوات تستخدم في العادة من القراصنة أصحاب القبعات السوداء ..مثل منتج لشركة تدعى HackingTeam يستطيع مراقبة مئات آلاف الأهداف حسب ما تدعي الشركة... او شركة أخرى تدعى VUPEN تقوم باستغلال ثغرات في أنظمة التشغيل بالإضافة الى البرامج (مثل ارواكل) من أجل زرع برامج أجهزة الضحايا.. ومنتج هذه الشركة لا يختلف عن أداة مثل الثقب الأسود والتي يقوم بتطويرها قراصنة القبعات السوداء... او شركة أخرى تدعى FinFisher تطرح منتجات متعددة ضد انظمة مختلفة... ووثائق تلك الشركة تقول أن منتجاتها تستطيع إصابة الحواسيب عبر تزوير مواقع انترنت، أو تزيف تحديثات لأنظمة مشهورة، ثم تقوم أنظمة المراقبة التي تطورها الشركة في متابعة كل ما يقوم به المستخدم على الانترنت... هذا يشمل البريد الالكتروني وعادات التصفح وحتى الوثائق التي يجري ارسالها...وشركة FinFisher ظهر اسمها اثناء الثورة المصرية حيث قامت بعروض لجهاز أمن الدولة المصري حول أنظمة تجسس على المواطنين المصريين.
وشركات المراقبة قامت بتطوير انظمة وبرمجيات للتعامل مع هذا الكم الهائل للبيانات... واجهزة الاعتراض التي قامت هذه الشركات بتطويرها تستطيع اعتراض كافة البيانات التي تسير في شبكة مزود الخدمة وحتى مزودي الخدمة العمالقة ومن ثم تمرير هذه البيانات من خلال معدات تقوم بفحص حزم البيانات، وتحديد محتواها، ومن ثم اتخاذ قرار بعمل نسخة منها يتم ارسالها الى الأجهزة الأمنية.
"ستكسنت" أحد اهم امثلة الحرب الإلكترونية
في 25 سبتمبر 2010، أكدت إيران أن العديد من وحداتها الصناعية وقعت ضحيت إرهاب إلكتروني بعد إصابتها بفيروس "ستكسنت" وهو برنامج كومبيوتر خبيث يهاجم أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا... فالبرنامج لا يعمل بشكل عشوائي إذ يقوم بعد اختراق الأجهزة والحواسيب بالتفتيش عن علامة فارقة تتعلق بأنظمة صنعتها شركة "سيمنز الألمانية"، فإذا ما وجدها يقوم عندها بتفعيل نفسه ويبدأ بالعمل على تخريب وتدمير المنشأة المستهدفة من خلال العبث بأنظمة التحكم وقد تتعدد المنشآت التي يستطيع مهاجمتها من خطوط نقل النفط إلى محطات توليد الكهرباء وحتى المفاعلات النووية وغيرها من المنشآت الإستراتيجية الحسّاسة، أمّا إذا لم يجدها فيترك الحاسوب وشأنه... وكان مفاعل بوشهر الإيراني في الغالب هو الهدف الأساسي...
عملية "أكتوبر الأحمر" وشبكة عالمية للتجسس إلإلكتروني
اكتوبر الاحمر شبكة تم كشفها من قبل خبراء شركة كاسبيرسكي الروسية لمكافحة الفيروسات الالكترونية وكانت هذه الشبكة التجسسية تستهدف مواقع الهيئات الدبلوماسية والحكومية ووكالات الأبحاث.. والفيروس المعتمد فيها يتفوق عملياً على فيروس فلايم (Flame) الشهير الذي اثار ضجة عالمية حديثا...وهذا النظام الفيروسي يستهدف نطاقاً واسعاً من البلدان (66 بلداً) مع التركيز على أوروبا الشرقية والدول العربية وروسيا.. وقد قام المخترقون القائمون على هذه الشبكة بإنشاء أكثر من 60 عنواناً وعدة مخدمات في مختلف المناطق والبلدان، معظمها في روسيا وألمانيا ، والتي كانت تعمل في إطار بروكسي (proxy) لإخفاء الموقع الحقيقي للمخدم الرئيسي الذي مازال مجهولاً حتى الآن...وقد اكتشف الخبراء أكثر من 1000 نوع تعود إلى 30 فئة مختلفة من برمجيات أكتوبر الأحمر.. وهدف المخترقين هو الحصول على معلومات ووثائق تشكل خطراً على الحكومات أو الشركات والمنظمات والوكالات، في إطار التركيز على المعلومات الدبلوماسية والوكالات الحكومية حول العالم، وقام المخترقون باستهداف مجمعات الطاقة، بما فيها النووية، والهيئات التجارية والطيران والفضاء.
هجمات متبادلة بين الهاكرز العرب واسرائيل
هناك هجمات متبادلة بين الهاكرز العرب والإسرائيليين وذكر متحدث باسم وحدة جرائم الإنترنت فى إدارة حماية البنية التحتية التابعة للوكالة NPIC قوله «إن هذه الهجمات قد تشمل حرباً فيروسية تستهدف تدمير البنية التحتية لهذه المواقع خاصة بعد انضمام قراصنة كوبيين ومجريين وبرازيليين وبلغار وفلبينيين محترفين إلى الطرف العربي فى هذه الحرب تعاطفاً مع الشعب الفلسطينى، بالإضافة إلى خمس جماعات قرصنة إسلامية على رأسها جماعة المهاجرين فى بريطانيا والنادي العالمي للقراصنة المسلمين MCH وجماعات جى فورس وآزاد شير وزيند أباد الباكستانية التى اشتهرت فى تاريخها الطويل مع عالم القرصنة باستهداف البنية التحتية لشبكات الكمبيوتر»... المتسللين العرب نجحوا بضع مرات في اختراق لمواقع الإنترنت الإسرائيلية الرسمية، بما فى ذلك موقع مكتب رئيس الحكومة ووزارة المالية ووزارة الدفاع الإسرائيلية..
تعليقات
إرسال تعليق