الإرهاب الإلگتروني يدق أبواب العالم!
الإرهاب الإلگتروني يدق أبواب العالم!
متابعة: سليمان الصالح
صدّق أو لا تصدّق.. العالم سينفق تسعة مليارات ونصف المليار دولار على أمن وحماية شبكات المعلومات بحلول 5102، والولايات المتحدة اتخذت خطوات تنفيذية لتشكيل قيادة عسكرية جديدة للإنترنت تتبع وزارة الدفاع لحماية شبكات الكمبيوتر ضد الاختراقات الفردية والجماعية!
الخطر المعلوماتي وجرائم الإنترنت ومكافحة المخترقين لأجهزة الحواسيب وحماية سرية المعلومات عالمياً كان موضوع المحاضرة العلمية القيِّمة التي ألقاها الأستاذ الدكتور عبدالله بن عبدالعزيز اليوسف أستاذ علم الاجتماع بجامعة الإمام محمد بن سعود الإسلامية والتي أورد فيها الكثير من الحقائق المذهلة حول جرائم المعلومات واهتمام العالم بهذه القضية الخطيرة ومن ذلك ما ذكرناه في المقدمة..
استهل الدكتور اليوسف محاضرته ببيان مفهوم الجريمة المعلوماتية، مشيراً إلى أن تعريف هذا النوع من الجرائم أحاطه الكثير من الغموض، حيث لم يتفق المشرعون للقانون على تعريف محدد، بل إن البعض ذهب إلى ترجيح عدم وضع تعريف بحجة أن هذا النوع من الجرائم ما هو إلا جريمة تقليدية ترتكب بأسلوب إلكتروني. وأكد الدكتور اليوسف أن عدم وضع تعريف للجريمة المعلوماتية يثير العديد من المشكلات العلمية لعل أهمها صعوبة مواجهتها وتعذر إيجاد الحلول المناسبة لمكافحتها.
ومع ذلك فإن المجتهدين حاولوا تقريب مفهوم الجريمة المعلوماتية إلى أذهان الناس عندما اعتبروا أن أي شخص يقوم باستخدام معرفته بالحاسب بعمل غير قانوني فهو مرتكب للجريمة المعلوماتية مثل سرقة الأموال والسلع والبيانات أو تدمير الأنظمة والعبث بأمن المعلومات.
اختراق الحواسيب والمعلومات
وذكر الدكتور اليوسف أن تهديد أمن المعلومات وارتكاب الجرائم المعلوماتية يتم على يد عدد من المخترقين لأنظمة المعلومات ويتم ذلك عن طريق ثغرات في نظام الحماية الخاص بالهدف، ويتم الاختراق بثلاثة أنواع:
- اختراق الأجهزة أو الكمبيوتر.
- اختراق الموقع.
- اختراق البريد الإلكتروني.
أما المخترقون فإما أن يكونوا من الهاكرز الذين في الغالب يكونون من الأشخاص الأذكياء والموهوبين لديهم رغبة شديدة بالعبث في الحاسوب وتغيير عمل الحاسوب وتتراوح أعمارهم ما بين (41 – 02) عاماً، أو أن يكون المخترقون من الكراكرز الذين يشبهون الهاكرز من حيث القدرة على اختراق الأجهزة غير أنهم محترفون أكثر ولديهم القصد الإجرامي في العبث في الملفات ومواقع الآخرين والعمل على الوصول إلى أرقام البطاقات الائتمانية وغير ذلك من البيانات ذات الخصوصية.
فهؤلاء يسعون إلى الحصول على معلومات تغيير عناوين مواقع الإنترنت بهدف التخريب على الأفراد أو المؤسسات وابتزازهم كالبنوك والدوائر الحكومية والأجهزة الرسمية والشركات.
ومن أخطر أهداف الاختراق في السنوات الأخيرة استخدام التكنولوجيا في دعم الإرهاب والأفكار المتطرفة أو نشر الأفكار التي يمكن أن تؤسس إلى فكر تكفيري كذلك نشر الدعارة والجنس والمخدرات.
وكما وضَّح الدكتور اليوسف فإن الاختراق لأجهزة الحاسوب يتم عن طريق الدخول إلى المواقع المحجوبة، حيث تعمل بعض الدول على حجب بعض المواقع غير المناسبة والتي تتعارض مع الدين والتقاليد وتهدد أمن الدولة، فهؤلاء الأشخاص المخترقون يرتكبون جريمة يعاقب عليها قانون الدولة التي تعمل على حجب تلك المواقع.
ومن وسائلهم أيضاً الإغراق بالرسائل عبر البريد الإلكتروني وتعطيل الأجهزة عن العمل، وكذلك باستخدام برامج الفيروسات التي تؤثِّر على كافة أنواع البرامج الأخرى على الكمبيوتر. ومن هذه الوسائل برنامج حصان طروادة الذي يوفر مدخلاً للمخترقين إلى أجهزة تحتوي معلومات غير مصرح لهم الدخول إليها.
من أخطر وسائل المخترقين انتحال الشخصية وهي جريمة العصر والتي تقوم على مبدأ انتحال شخصية أخرى وارتكاب ممارسات وأعمال غير مشروعة باسمه.
وأيضاً أسلوب الملاحقة والمضايقة والابتزاز التغرير باستخدام طرق عدة وعادة ما يكون الضحية من قليلي الخبرة أو المعرفة الإلكترونية أو من الأطفال أو النساء ومن ذلك مواقع المواعدة على الإنترنت أو البرامج الحوارية التي يستغلها المخترقون لتنفيذ مآربهم اللا أخلاقية.
الدوافع السياسية العسكرية
ويؤكد الدكتور اليوسف أن دوافع الاختراق للمعلومات وأجهزة الحواسيب ليست فردية فقط وليست تجارية فقط وإنما هناك دوافع سياسية وأخرى عسكرية، حيث أصبح يعتمد بشكل كبير على تقنية المعلومات في إدارة الصراع بين مختلف الدول والذي يعتمد اعتماداً كلياً على الإنترنت والكمبيوتر للقيام بعمليات الاختراق والوصول إلى المعلومات السياسية والعسكرية والاقتصادية.
كذلك هناك التجسس الإلكتروني الناتج عن الاختراق والذي لا تكمن خطورته الكبيرة عندما يكون القائمون به منه الهاكرز وإنما خطورته تكمن عندما تقوم به أجهزة المخابرات.
الإرهاب الإلكتروني
لم يعد الإرهاب – كما يضييف المحاضر – يقتصر على تفجير القنابل أو اغتيال شخصيات أو تفجير طائرات في الجو، فمع تقدم الأجهزة ووسائل الاتصال أصبح الإرهاب الإلكتروني هو السائد في الوقت الحالي فبدلاً من اقتحام المباني وتدميرها أصبح هناك عمليات اختراق المواقع وتدميرها ولعبث بالمحتويات والدخول على الشبكات بهدف تعطيلها عن العمل أطول فترة ممكنة.
نماذج من الجرائم المعلوماتية
واستعرض الدكتور اليوسف بعضاً من نماذج الجرائم المعلوماتية التي وقعت في العالم، ومن ذلك قضية مورس عام 8891 عندما تمكن طالب يدعى روبرت مورس عمره 32 عاماً من إطلاق فيروس عرف بدودة مورس أدى إلى إصابة 6 آلاف جهاز يرتبط بها حوالي (06) ألف نظام عبر الإنترنت وقدرت الخسائر وقتها بحوالي مائة مليون دولار.
ومن هذه الجرائم قضية الجحيم العالمي التي تم خلالها اختراق مواقع البيت الأبيض والجيش الأمريكي ووزارة الداخلية الأمريكية.
ومنها أيضاً فيروس ميلسا وهو فيروس شرير أطلق عبر الإنترنت عام 9991م في الولايات المتحدة.
ومن أخطر هذه الحوادث والجرائم حادثة المواقع الإستراتيجية عام 9991 التي قام بها شخص يدعى (إيريك برنس)، حيث اعتدى على مواقع الحلف الأطلسي بالإضافة إلى اعتدائه على موقع نائب رئيس الولايات المتحدة.
ومن أخطر هذه الجرائم: حادثة شركة أوميجا عام 8991م عندما تمكن مصمم من شركة أوميجا (Omega) من إطلاق قنبلة إلكترونية تم بسببها إلغاء كافة التصاميم وبراج الإنتاج لأحد أكبر مصانع التقنية العالمية في نيوجرسي والمرتبط بنظم تحكم مستخدمة في ناسا (Nasa) والبحرية الأمريكية ملحقاً خسائر بلغت عشرة ملايين دولار.
وتعد هذه الحادثة مثالاً حياً على مخاطر جرائم التخريب في بيئة الكمبيوتر، بل إنها عدت أكثر جرائم تخريب الحاسوب خطورة منذ ظهور هذه الظاهرة.
المكافحة
ثم تحدث المحاضر الدكتور عبدالله اليوسف عن الخطر القادم وجهود مكافحة جرائم المعلومات، مشيراً إلى التحذيرات التي يطلقها المختصون في أمن المعلومات نتيجة تزايد تهديدات أمن معلومات المؤسسات الكبرى والدول.
ويرى هولاء أنه بات من الأهمية القصوى ضرورة التوصل إلى تقنية عالمية لحماية سرية المعلومات داخل المؤسسات الحساسة منه قراصنة الداخل والخارج، بما يوحي أن هناك دوراً ينبغي أن تقوم به نظم أمن المعلومات وهي بمثابة حرب خارجية باستخدام (قوة ردع) وأخرى داخلية ضد (الحواسيب) باستخدام (تقنية الاستخبارات). ولهذا فإن مكافحة الجرائم المعلوماتية أصبحت تحتل المرتبة الثالثة لدى مكتب التحقيق الفيدرالي في الولايات المتحدة الأمريكية بعد مكافحة الإرهاب والتجسس.
ويشير الدكتور اليوسف في هذا السياق إلى ملايين الدولارات التي ستتكلفها برامج مكافحة جرائم المعلومات، وذكر أن العالم سينفق تسعة مليارات ونصف المليار دولار على أمن وحماية شبكات المعلومات بحلول عام 5102م بحسب تقارير عالمية، في الوقت الذي بدأت فيه الولايات المتحدة خطوات تنفيذية لتشكيل قيادة عسكرية جديدة للإنترنت تتبع وزارة الدفاع (البنتاجون) لتطوير الطريقة التي تحمي بها أمريكا شبكات الكمبيوتر وتقييد سبل الدخول على أجهزة الكمبيوتر الحكومية وحماية الأنظمة التي تدير أسواق المال والمعلومات المصرفية العالمية.
المملكة ومكافحة الجرائم المعلوماتية
ويؤكد الدكتور اليوسف أن المملكة العربية السعودية استشعرت خطورة الجريمة الإلكترونية منذ البداية ولهذا أصدر مجلس الوزراء برئاسة خادم الحرمين الشريفين الملك عبدالله بن عبدالعزيز – حفظه الله – في السابع من شهر ربيع الأول 8241هـ نظام مكافحة جرائم المعلوماتية في ست عشرة مادة عرفت المصطلحات والمسميات الواردة في النظام مثل “الشخص” و”النظام المعلوماتي” و”الشبكة المعلوماتية” و”الجريمة المعلوماتية” وحددت مواد النظام الأخرى الجرائم المعلوماتية وعقوباتها التي تنوعت بين السجن لمدد مختلفة والغرامات المالية بحسب نوع وطبيعة كل جريمة من الجرائم المعلوماتية.
ومع هذه الجهود المبذولة من الدول لمكافحة جرائم المعلوماتية تظل هناك مجموعة من التحديات التي تواجه هذه المكافحة، ومن ذلك انتشار مقاهي الإنترنت التي قد تجعل من الصعب التوصل إلى أدلة الإثبات لتورط مستخدم الإنترنت في أعمال تخريبية. وانتشار تكنولوجيا الإنترت السريعة وأيضاً انتشار الإنترنت اللا سلكي الذي يتيح عدم ربط المستخدم بحساب إنترنت محرر مما يجعل من الصعوبة تقفي آثار المخرب ثم غياب الاتفاقات العالمية لعدم الاتفاق على تعريف لمفهوم جرائم المعلومات مما ينذر بفوضى معلوماتية غير مسبوق تدق أبواب العالم.
المصدر: http://www.aldaawah.com/?p=3491