مغربنا 1 المغرب “لن يكون الموقع الأول أو الأخير وستتوالى ضرباتنا على المواقع الحكومية” ..بهذه الكلمات النارية وبتاريخ 21/10/2015 استيقظت الحكومة المصرية على نبأ إختراق موقعي “مجلس الوزراء الرسمي” و “مركز دعم إتخاذ القرارات” على الأنترنت وتبني مجموعة “أنونيموس رابعة”لإختراق الموقعين. . (البداية) عرفت الأنظمة العالمية خلال تدفعها نحو البقاء عدة بيئات طبيعية تمكنت من استغلالها لتحقيق نفوذها وأهدافها، منها المساحات البرية والأرضية ومع توسع في النفوذ على الأقاليم البرية استطاع الإنسان الانطلاق نحو بيئات أخرى مختلفة مثل البحر ومع مرور الزمن ومع التطور التكنولوجي في العالم وأصبح للتكنولوجيا دورًا هامًا وأساسي في حسم المعارك والصولات السياسية والاقتصادية والعسكرية! وقد تسببت طفرة الثورة المعلوماتية في ظهور بيئة جديدة من الممكن أن نسميها “الفضاء الإلكتروني”.. وبرغم اختلافها عن باقي البيئات لكونها هذة المرة من صنع الإنسان وأصبحت أحد العناصر الرئيسية والمهمة في التأثير على الأنظمة الدولية المختلفة ولعبت دورًا هامًا في الحشد والتعبئة ونشر إيديولوجيات الجماعات والتنظيمات المختلفة.. ووصلت إلى شن الحروب الإلكترونية من طرف الدول والتنظيمات من طرف آخر والتي تكبد الدول والتنظيمات خسائر مادية وبشرية ونفسية فادحة! بل والتأثير في قراراتها ومصيرها. وقد بدأ تاريخياً مصطلح الهكرز والإختراق في الظهور بحلول عام 1983 عندما تحدث مجلة النيوزويك الأمريكية” عنهم ووصفت الأفراد الموهوبين بهذا المجال بأنهم يقومون بالتنقيب والبحث في الحاسب الآلي بدلاً من أستخدامه فقط ويفضلون العمل الفردي عن الجماعي ولهم شغف متزايد نحو الشبكات والأنظمة والكومبيوتر ويمثلون كابوس مرعب لأنظمة الدول العالمية و لمديري الشبكات المختلفة. ومن الأمور الجلية و المستقرة في اذهان صناع القرار ان القوة العسكرية والاقتصادية ليست وحدها هي المطلوبة بل و لم تعد تحقق الأهداف والنفوذ المرجوة والمطلوبة وأنواع القوة أصبحت متغيرة فمنها القوة الصلبة والتي تتمثل في الأدوات الاقتصادية والعسكرية ومنها ايضاً القوة الناعمة والتي تتمثل في الغزو الإعلامي والثقافي.. وبعد طفرة الثورة المعلوماتية والتطور التكنولوجي بدأت ظهور نواة لقوة أخرى، قوة يمكن لفرد واحد من خلالها أن يكون فاعل أساسي في العالم!، وهي “القوة السيبرانية” ووفقًا لحديث الكاتب جفري كار عن الهجمات الإلكترونية، فإن أي دولة تستطيع شن حرب إلكترونية على دولة أخرى بغض النظر عن مواردها، وذلك لأن معظم القوات العسكرية ترتبط بشبكات حاسوبية وتتصل بالإنترنت، ولذلك فهي ليست آمنة، وللسبب ذاته بإمكان الجماعات غير الحكومية وحتى الأفراد شن هجمات حرب إلكترونية. (( المصدر كتاب (داخل الحرب الإلكترونية) لـ جفري كار )) ومن هذه الجمل نستطيع استنباط تعريف مختصر لعمليات الغزو السيبراني المركزة في مجال الاختراق والقرصنة باعتبارها أحد عمليات الاختراق التي تتم عبر الأدوات التكنولوجية المختلفة وأشهرها حديثًا شبكة الإنترنت، هذا الاختراق يتم لإجهزة وشبكات خارجية وداخلية للدول المختلفة والجماعات والتنظيمات أو لمؤسسات متعددة أخرى تهدف إلى تعطيل عمل وحدات بعينها أو اختراق حواسيب وحسابات معينة للحصول على معلومات وأسرار منها أو نشر الشائعات التي قد تتسبب في إشعال لهيب الحرب بين الدول. (أنواع وأهداف مختلفة) أما العاملون في هذا المجال فينقسمون إلى عدة أنواع مختلفة ومنها :-
- الـ”Black Hat Hacker” أو“الهاكر الأسود” وهو شخص يعمل على التجسس واختراق المؤسسات والمنظمات والأشخاص والهدف من ذلك التحدي والمتعة لـ إثبات الذات والمهارات التقنية المختلفة ولكن في الفترة الأخيرة تحول الكثير من هؤلاء لـ سرقة بيانات شخصية أو بنكية أو الحصول على معلومات من الضحية المستهدفة تسمح له بأختراق ضحية أخرى وعند ذكر أشهر الأمثلة فلابد أن نذكر (جوناثان جيمس) الذي قام بإختراق أنظمة معلومات الإدارة الوطنية للملاحة الجوية والفضاء NASA وسرقة العديد من الأدوات والبرمجيات التي تتحكم في نظم المركبات الفضائية التابعة للوكالة ، و تسبب في خسارة مالية لها تقدر ب 41 ألف دولار أمريكي و تعطل عن العمل لمدة 3 أسابيع .
- الـ “White Hat Hacker” أو “الهاكر الأخلاقي” وهو شخص يعمل على أختراق المنشأت والمؤسسات و تخطي أنظمة الحماية المختلفة من أجل كشف الثغرات المتنوعة والبحث عن المشاكل الأمنية وتبليغ المسئولين عنها وليس استغلالها لهدف شخصي، وليس ذلك فحسب بل هناك بعض من هؤلاء الأشخاص قام بإنشاء العديد من المشاريع الحرة مثل إنشاء نواة لبعض انظمة تشغيل مفتوحة المصدر مثل نظام “لينكس” وتطوير البنية التحتية للشبكات وتقديم المعلومات والاستشارات الأمنية للحكومات والأنظمة والمؤسسات وكبرى الشركات العالمية وعند ذكر أشهر الأمثلة لابد أن نذكر (كيفن ميتنيك)الذي اعتبرته وزارة العدل الأميركية في يوم ما “أكبر مجرم حاسوب مطلوب في تاريخ الولايات المتحدة” وسجن أكثر من مرة قبل أن يتحول إلى هاكر أخلاقي ويصبح مستشارا ومتحدثا عاما في أمن الحاسوب ومديرا لشركة “ميتنيك للاستشارات الأمنية”.
- الـ”Gray Hat Hacker” أو “الهاكر الرمادي” وهو عادةً يكون شخص غامض يقف بين “الهاكر الأبيض” و”الهكر الأسود” فمن الممكن ببعض الحالات يقوم بمساعدتك وحالة أخري تكون هدفه وضحيته القادمة وفي الغالب يقوم هذا النوع عند أكتشاف ثغرة ما بنشرها لعموم الناس بدلاً من إبلاغ المسئولين عنها وممكن أن يقوم بكسر تشفير البرامج والتراخيص الخاصة بالبرامج أو الميديا وأى شيء له علاقة بحقوق النشر ونشرها على الأنترنت بدون مقابل وهناك الكثير من الشخصيات المشهورة التي تحت ينضم لهذا النوع مثل “غاري ماكينون” وهو مهندس انظمة معلومات اتهمته الولايات المتحدة الامريكية بانه تمكن من الوصول الى ملفات سرية غير مخول له الوصول إليها ووجهت إليه تهمة اختراق 97 جهاز كمبيوتر يخص الأجهزة العسكرية الأمريكية.
- الـ”Blue Hat Hacker” أو “الهاكر صاحب القبعة الزرقاء” وهو في العادة شخص متخصص في مجال الحماية ويقدم استشارات تقنية وأمنية بعد فحص الأنظمة المختلفة في محاولة لإيجاد الثغرات والمشاكل الأمنية قبل إطلاق النظام في السوق والسبب في تسمية أسم القبعة الزرقاء بالتحديد لأن شركة مايكروسوفت (صاحبة اللوجو الأزرق) هى من أوائل الشركات التى قامت بذلك واستدعت مجموعة من الهاكرز مثل “دان كامينسكي وكريس ياجيت لتقيم منتجاتها من الناحية الأمنية.
- الـ”Script Kiddie” أو “الهاكر الطفل” وهذا النوع يتواجد بكثرة في الدول العربية المختلفة والمقصود من أسم هذا النوع هو التحقير من مستخدمه وهو في المعتاد لا يملك معلومات عن الأنظمة أو الكومبيوتر ومهارته ضعيفة وشبه معدومة ويستخدم الأدوات والبرامج المجانية بالأختراق لمهاجمة الآخرين سواء كانت حسابات خاصة أو أنظمة الأجهزة أو الشبكات أو السيطرة على المواقع الإلكترونية دون فهم بنية هذه المواقع وآلية عملها.6- الـ”Hacktivist” أو “الهاكر السياسي” وهو شخص يقوم بأختراق وتخريب المواقع الإلكترونية والحسابات الشخصية لإظهار نضاله أو دعمه لقضية مآساوية كانت سياسية أو حتى اجتماعية ومن أشهر الأمثلة على ذلك مجموعة أنونيموس التي شنت حرب الكترونية شاملة على اسرائيل عام 2013 تمكنت من خلالها تدمير واختراق مواقع وأجهزة حساسة بينها موقع رئاسة الوزراء ووزارة التجارة والصناعة ووزارة الحرب الاسرائيلية, وموقع الموساد، وشرطة تل أبيب، وموقع التعليم، إضافة إلى بعض المواقع الاخبارية. كما تم من خلالها نشر وثائق وبيانات سرية تتضمن أسماء عملاء مجندين لصالح الموساد بينهم عرب، وبيانات عن ضباط صهاينة ومستوطنين على مواقع الانترنت ورُفعت تلاوات للقرآن الكريم على العديد من المواقع المخترقة .
لا توجد تعليقات:
للأسف، لا توجد تعليقات متاحة على هذا الخبر حاليًا.
أضف تعليقك