وزير العدل: مراجعة شاملة لنظام المحاماة وتطويره قريباً    سلمان بن سلطان يرعى أعمال «منتدى المدينة للاستثمار»    أمير نجران يدشن مركز القبول الموحد    استعراض أعمال «جوازات تبوك»    المملكة تستضيف اجتماع وزراء الأمن السيبراني العرب.. اليوم    تباطؤ النمو الصيني يثقل كاهل توقعات الطلب العالمي على النفط    البنوك السعودية تحذر من عمليات احتيال بانتحال صفات مؤسسات وشخصيات    توجه أميركي لتقليص الأصول الصينية    إسرائيل تتعمد قتل المرضى والطواقم الطبية في غزة    الجيش الأميركي يقصف أهدافاً حوثيةً في اليمن    المملكة تؤكد حرصها على أمن واستقرار السودان    أمير الشرقية يرعى ورشة «تنامي» الرقمية    كأس العالم ورسم ملامح المستقبل    رئيس جامعة الباحة يتفقد التنمية الرقمية    متعب بن مشعل يطلق ملتقى «لجان المسؤولية الاجتماعية»    وزير العدل: نمر بنقلة تاريخية تشريعية وقانونية يقودها ولي العهد    اختتام معرض الأولمبياد الوطني للإبداع العلمي    دروب المملكة.. إحياء العلاقة بين الإنسان والبيئة    ضيوف الملك من أوروبا يزورون معالم المدينة    جمعية النواب العموم: دعم سيادة القانون وحقوق الإنسان ومواجهة الإرهاب    «سلمان للإغاثة»: تقديم العلاج ل 10,815 لاجئاً سورياً في عرسال    القتل لاثنين خانا الوطن وتسترا على عناصر إرهابية    العلوي والغساني يحصدان جائزة أفضل لاعب    مدرب الأخضر "رينارد": بداية سيئة لنا والأمر صعب في حال غياب سالم وفراس    ماغي بوغصن.. أفضل ممثلة في «الموريكس دور»    متحف طارق عبدالحكيم يحتفل بذكرى تأسيسه.. هل كان عامه الأول مقنعاً ؟    الجاسر: حلول مبتكرة لمواكبة تطورات الرقمنة في وزارة النقل    ليست المرة الأولى التي يخرج الجيش السوري من الخدمة!    ولادة المها العربي الخامس عشر في محمية الأمير محمد بن سلمان الملكية    مترو الرياض    إن لم تكن معي    الجوازات تنهي إجراءات مغادرة أول رحلة دولية لسفينة سياحية سعودية    "القاسم" يستقبل زملاءه في الإدارة العامة للإعلام والعلاقات والاتصال المؤسسي بإمارة منطقة جازان    قمر التربيع الأخير يزين السماء .. اليوم    أداة من إنستغرام للفيديو بالذكاء الإصطناعي    أجسام طائرة تحير الأمريكيين    شكرًا ولي العهد الأمير محمد بن سلمان رجل الرؤية والإنجاز    ضمن موسم الرياض… أوسيك يتوج بلقب الوزن الثقيل في نزال «المملكة أرينا»    لا أحب الرمادي لكنها الحياة    الإعلام بين الماضي والحاضر    استعادة القيمة الذاتية من فخ الإنتاجية السامة    منادي المعرفة والثقافة «حيّ على الكتاب»!    الاسكتلندي هيندري بديلاً للبرازيلي فيتينهو في الاتفاق    الطفلة اعتزاز حفظها الله    أكياس الشاي من البوليمرات غير صحية    سعود بن نهار يستأنف جولاته للمراكز الإدارية التابعة لمحافظة الطائف    ضيوف الملك يشيدون بجهود القيادة في تطوير المعالم التاريخية بالمدينة    قائد القوات المشتركة يستقبل عضو مجلس القيادة الرئاسي اليمني    المشاهير وجمع التبرعات بين استغلال الثقة وتعزيز الشفافية    نائب أمير منطقة تبوك يستقبل مدير جوازات المنطقة    نائب أمير منطقة مكة يستقبل سفير جمهورية الصين لدى المملكة    الصحة تحيل 5 ممارسين صحيين للجهات المختصة بسبب مخالفات مهنية    "سعود الطبية": استئصال ورم يزن خمسة كيلوغرامات من المعدة والقولون لأربعيني    اختتام أعمال المؤتمر العلمي السنوي العاشر "المستجدات في أمراض الروماتيزم" في جدة    «مالك الحزين».. زائر شتوي يزين محمية الملك سلمان بتنوعها البيئي    5 حقائق حول فيتامين «D» والاكتئاب    لمحات من حروب الإسلام    وفاة مراهقة بالشيخوخة المبكرة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حرب على مجرمين لا يعترفون بحدود بين الدول . لصوص الكومبيوتر : يسرقون حسابك المصرفي

تهدد الجرائم الاوتوماتية او الرقمية التي تقوم بها فئة من هواة اختراق اجهزة الكومبيوتر وانظمتها الامنية ومخازن معلوماتها السرية، مستقبل الشركات التجارية والصناعية والمصارف والمؤسسات الحكومية والخاصة في مختلف انحاء العالم. وتقدر الخسائر المادية التي تتكبدها الشركات نتيجة تلك العمليات ببلايين الدولارات. فالشركات والمصارف الاميركية تخسر حوالي 140 بليون دولار سنوياً بسبب عمليات الاختراق غير المشروع لبرامج معلوماتها وملفات عملائها. وفي بريطانيا تمكن مقتحمو اجهزة الكومبيوتر من سرقة ما قيمته 150 الف دولار من المكالمات الهاتفية خلال اسبوعين من 5 شركات فقط عام 1994.
وكان مكتب التحقيقات الفيديرالي في الولايات المتحدة الاميركية اف.بي.آي. اكتشف اخيراً مؤامرة خطيرة تقوم بها مجموعة نازية اميركية لاختراق اجهزة الامن الالكترونية التي تتحكم بشبكة الاتصالات الهاتفية وانظمة المواصلات في المدن الكبرى، لشل حركتها ونشر الفوضى والارباك والذعر بين مواطنيها. وتبين للمحققين ان هذه المجموعة تجتذب اشخاصاً يتمتعون بكفاءات عالية وبراعة فائقة في التسلل عبر الاجهزة الامنية. وصرّح جون اكيلا المسؤول المباشر في شركة راند كوربوريشن الاميركية الخاصة بمتابعة نشاط الارهابيين في العالم، ان العصر الالكتروني الذي نعيشه وفر طاقات هدامة ووسائل متطورة جداً لمجموعات صغيرة حاقدة على المجتمع والسلطات القانونية القائمة عليه.
واكدت محطة "ان.بي.سي." التلفزيونية في اميركا وجود خطة ارهابية معقدة ومنظمة يطلق عليها اسم "تعتيم المدينة" غايتها اختراق اجهزة الكومبيوتر وتعطيلها في بعض المدن لاغراقها بالفوضى والاضطراب وهدم بنيتها الاساسية التي تعتمد الى حد كبير على حسن أداء تلك الاجهزة.
ونظرياً يمكن محترفي اختراق شبكات المعلومات الدخول الى صميم اجهزة الكومبيوتر التي تتحكم بالمواصلات الجوية وقواعد اطلاق الصواريخ العابرة للقارات والمزودة رؤوساً نووية، مما يتيح لهم فرصة ابتزاز الدول الكبرى وحكومات الدول الاخرى مع امكان التسبب في كوارث مرعبة لا تحمد عقباها.
لذا فانه من غير المستغرب ان يدفع عدد من الشركات العالمية التي تدرك صعوبة اكتشاف تلك الممارسات غير القانونية بسرعة، مبالغ مالية تتراوح بين 10 آلاف و17 الف دولار لكل من يتمكن من اختراق انظمتها الامنية وحواجز معلوماتها السرية. اذ ان ذلك يتيح لها فرصة الاطمئنان الى مناعة برامجها ضد تلك المحاولات الاجرامية في حال فشل المشاركين في عمليات الاختراق في تنفيذ خططهم. كما انه يتيح لها فرصة تعديل برامجها وانظمتها الامنية وتحصينها مجدداً في حال نجاح احد المشاركين في محاولاته.
ولا تقتصر العمليات الاجرامية الالكترونية على اقتحام اسرار شبكات المعلومات بل يمكن هواة اختراق اجهزة الكومبيوتر تنفيذ عمليات خطيرة جداً تؤثر في شبكة المعلومات الدولية انترنت وتعطل جزءاً مهماً منها، كما حدث العام 1988 عندما اطلق الطالب روبرت موريس احد خريجي جامعة كورنيل، ما يعرف تقنياً باسم "الدودة" داخل شبكة الانترنت، حيث اخذت تتوالد وتتكاثر الكترونياً بصورة هائلة ادت الى تعطيل 5 في المئة من شبكة المعلومات الدولية خلال يومين فقط. ومع اتساع هذه الشبكة وازدياد عدد مستخدميها في مختلف ارجاء العالم، تخشى الحكومات والشركات والمؤسسات احتمال تكرار هذا الحادث الذي قد يؤدي الى فقدان معلومات واسرار وتأخير مشاريع وقرارات يعتمد انجازها على سرعة وصولها واستمرار وجودها في شبكة الانترنت وانظمة البريد الالكتروني.
ولا عجب ان تشكل "الفيروسات" و"الديدان" و"احصنة طروادة" وغيرها من العوامل الالكترونية المخربة لبرامج الكومبيوتر هاجساً لكل من يستخدم تلك الاجهزة. فقد ادت مزحة بريئة بصورة رسالة تحذيرية تنبه كل من يراها او يقرأها فوق شاشة الكومبيوتر الى انه سيخسر كل ما يحتويه جهازه من معلومات وملفات، الى دق نواقيس الخطر وانتشار حالة ذعر بين الدوائر الحكومية والخاصة في العالم. وبالطبع لم يتأثر اي من الاجهزة او ملفاتها عند ظهور تلك الرسالة، الا ان حالة الطوارئ المعلنة لم تتوقف ابداً، اذ شملت مصرف "سيتي بنك" وشركة "آي.تي.آند تي." للاتصالات ومحطة تلفزيون "ان.بي.سي." وشركة "تكساس انسترومنتس" وغيرها. ويخشى مستخدمو شبكة الانترنت حالياً من احتمال ظهور هذه الرسالة الفيروسية وانتشارها عبر انظمة البريد الالكتروني تحت اسم "الاوقات الطيبة" على رغم عدم وجود ادلة ثابتة الى الضرر الذي يمكن ان يسببه هذا الفيروس الجديد.
ونجحت وسائل الاعلام العالمية خلال السنوات الخمس الماضية في جذب الانتباه الى فئة رومانسية جديدة من الخارجين على القانون. وهذه الفئة من الناس مختلفة كلياً عما عهدناه من الخارجين على القانون عموماً. فهي مجموعة من الافراد الذين نالوا قسطا ممتازا من التعليم، وهم في معظمهم من الاميركيين، وسلاحهم مختلف ايضاً: لا يستخدمون السيف او البندقية لكنهم يستخدمون سلاحاً معاصراً مهماً ربما كان اكثر خطورة وهو الكومبيوتر. والهدف الذي يسعى اليه هؤلاء هو الوصول الى اجهزة الكومبيوتر الشخصية او شبكات الكومبيوتر التي تستخدمها الشركات والحكومات والاطلاع على ما فيها من أسرار ومعلومات. لكن هناك اقلية ايضاً لا هدف لها سوى الافادة من تلك البيانات والمعلومات التي تستطيع الوصول اليها.
والمشكلة للمراقب العادي هي صعوبة التمييز بين من يمارسون هذه المهنة لمجرد المتعة والتسلية واولئك الذين يمارسونها لأهداف خبيثة وغير مشروعة، لأن وسائل الاعلام والسلطات القضائية غالباً ما تتعامل معهم كفئة واحدة من دون تمييز لأنهم جميعاً يتلاعبون بشبكات الكومبيوتر ويقتحمونها من دون اذن.
في هذا التحقيق تتناول "الوسط" حالات مختلفة من اقتحام الكومبيوتر وغزو الشبكات المعلوماتية. ولكن لا بد اولاً من اعطاء فكرة عن الخلفية التاريخية لعمليات غزو الكومبيوتر والتلاعب ببرامجه والمبدأ الذي انطلقت منه. اذ ان ظاهرة غزو الكومبيوتر او التلاعب ببرامجه واقتحام شبكاته السرية لم تولد بين عشية وضحاها.
خلفية تاريخية
بدأت فكرة "استكشاف" اجهزة الكومبيوتر وبرامجه واقتحامها وفك رموزها واسرارها بصورة قانونية مشروعة في اواخر الخمسينات والستينات عندما سمحت جامعات اميركية عدة مثل جامعة ستانفورد ومعهد ماساتشوستس للتكنولوجيا التي تدرس مواد الكومبيوتر وبرامجه المختلفة لطلابها باستكشاف شبكات الكومبيوتر فيها. وكان البروفسور مارفن مينسكي الذي وضع اصطلاح "الذكاء الاصطناعي"، ومجموعة من الاكاديميين في جامعات شرقي الولايات المتحدة هم الذين شجعوا طلابهم على استكشاف شبكات الكومبيوتر واقتحام برامجها وفكّ اسرارها اعتقاداً منهم بأن هذا الاسلوب سيعود على الطلاب والجامعات بالنفع اكثر مما يعود عليهم بالضرر.
وكان الطلاب الذين يلتحقون بتلك الجامعات في الستينات تأثروا بالافكار والحركات الليبيرالية التي طغت على تفكير الشباب آنذاك في مختلف انحاء العالم، كما انهم اعتبروا المجتمعات القائمة مجتمعات متخلفة وفاسدة يمكن شراء اي شخص فيها من الرئيس حتى المواطن العادي، وان الذين لديهم الاموال هم الذين يضعون القواعد ويسنّون القوانين.
واعتبرت هذه الفئة من الشباب نفسها النخبة الرائدة في عالم التكنولوجيا التي ستقود العالم الى دنيا الكترونية جديدة. ورأى افرادها ان جميع المحاولات الرامية الى اقناعهم باطاعة القوانين السارية في المجتمع الاميركي ليست سوى محاولات لقمعهم واضطهادهم ولذا يجب التمرد عليها. وراحوا يحاججون بالقول: لو ان بنجامين فرانكلين وتوماس جيفرسون حاولا التزام العمل "ضمن القانون والنظام السائدين آنذاك لما كانت الولايات المتحدة الاميركية ولدت اصلاً". ولو ان الكسندر غراهام بيل التزم قوانين شركة اتحاد التلغراف الاميركية لما كان العالم يعرف الهاتف اليوم.
هؤلاء الناس من امثال بيل غوسبار وريتشارد غرين بلات وستيوارت نلسون هم الذين اخترعوا الانظمة التي تتصل بموجبها شبكات الكومبيوتر المختلفة بعضها ببعض. وقد اعتبروا هذه الانظمة افضل وسيلة لحل مشكلات العالم وتحقيق الخير والازدهار للبشرية. ولكن من سوء حظهم سرعان ما خطفت الشركات التجارية والصناعية والمؤسسات العسكرية تلك الانظمة والافكار من خلال رعايتها المالية لها. وهكذا كانت النتيجة انتصار هذه المؤسسات والشركات وتحويل تلك الاكتشافات الى مصالح عملاقة جنت ارباحاً طائلة على حساب تلك العقول المبدعة.
امام ذلك لم يستطع الجيل الاول من مستكشفي الكومبيوتر الذين وضعوا فكرة الاقتحام سوى التراجع والانسحاب من الساحة ليحل مكانهم مهندسو اجهزة الكومبيوتر وطلاب جامعات غرب الولايات المتحدة في ممارسة الاقتحام والتلاعب بالبرامج والمعلومات في السبعينات.
مؤسسة لحماية مخترقي البرامج
هذا الغزو الذي تشنه الشركات الاميركية الكبرى على عالم الكومبيوتر مثلما حدث في "أبل" هو الذي يمقته ويخشاه كل الذين يحاولون اقتحام انظمة الكومبيوتر، مثلما يمقتون ايضاً تدخل الحكومات والسلطات المحلية في نشاطهم. ولكن مع تقدم صناعة الكومبيوتر في الثمانينات ومع اتضاح خطورة كشف الاسرار بدأت اجهزة الامن والشركات الكبرى بتصعيد حملتها على كل من يحاول اقتحام اجهزة الكومبيوتر او غزو برامجها والتلاعب بها، ودهم كل من تشك في قيامه بذلك، ومصادرة ما لديه من اجهزة وبرامج.
ومع تصاعد هذه الحملة واشتدادها اخذ كثيرون من الاكاديميين والليبراليين وحتى بعض العاملين في مجال الكومبيوتر يعربون عن القلق من انتهاك الحريات الشخصية لافراد تلك الفئة بل حرية كل من يستخدم جهاز الكومبيوتر الشخصي من الناس العاديين. ورداً على هذه الحملة المكثفة تشكلت في حزيران يونيو عام 1990 مجموعة اطلقت على نفسها اسم "مؤسسة الحدود الالكترونية". وكان بين مؤسسيها عدد من المبدعين في تكنولوجيا الكومبيوتر وفي مقدمهم واجنياك نفسه وجون بارلو كاتب اغاني مجموعة البوب الاميركية الشهيرة "غريتفل ريد" وميتشل كابور احد مخترعي برنامج الكومبيوتر "لوتس 1-2-3" الذي أسس شركة لوتس للتطوير والابحاث.
وفي اول بيان تصدره المؤسسة بعنوان "الجريمة واللغز" اعلنت انها ستشكل منظمة سياسية "لجمع الاموال اللازمة وتوزيعها على مجالات تعليم الكومبيوتر والدفاع عن المبدعين في الصناعة وضمان حرية التعبير الكومبيوتري والعمل على سن القوانين والتشريعات التي تكفل ذلك". وقال البيان: "ان المؤسسة ستمول وتساعد كل الجهود المبذولة لاثبات تجاوزات اجهزة الامن والمخابرات من انتهاك حرية التعبير ومصادرة الاجهزة والبرامج والمطبوعات والبيانات المختلفة ولجوئها الى اساليب الاضطهاد والقمع الخارجة عن الدستور". ومن البديهي ان هذه المؤسسة كانت اشبه بهدية من السماء الى كل من يمارس اقتحام الكومبيوتر وغزو شبكاته وبرامجه.
الجريمة الاوتوماتية
حين تجلس أمام جهاز الكومبيوتر لتشغيله تستخدم كما هي العادة كلمة السر وتضرب بعض الأزرار ثم تنتظر وتجد ان كل شيء على حاله مثلما تركته في الليلة السابقة. ثم تبدأ باحتساء فنجان قهوة او مطالعة احدى الصحف، او ربما استدعاك رئيسك الى مكتبه. وفي هذه الأثناء يتعرض جهازك للغزو او يتلقى أوامر بارتكاب جريمة ما من دون ان يترك الغازي أي اثر له. ولن تدرك ما حدث إلا بعد أيام عدة حين تكتشف فجأة ان بعض المعلومات والبيانات المهمة مسح من الجهاز.
ربما بدا هذا الكلام ضرباً من الخيال العلمي. لكن هذا هو الواقع. إذ يقول كبار خبراء الأمن في صناعة الكومبيوتر إن غزاة الكومبيوتر ومخربيه في مختلف أنحاء العالم بدأوا فعلاً بوضع برامج جديدة تمكّنهم من التغلغل في مختلف الأنظمة أينما كانت. وبلغ من ذكاء هؤلاء الغزاة أنهم استطاعوا اقتحام الشبكات الخاصة التي يفترض أنها تتمتع بحماية تامة مثل الشبكات الحكومية، وشبكات الاتصال الالكتروني التابعة للقوات المسلحة.
ويقول أحد الخبراء في مدينة بوسطن: "كلما زاد حجم الشبكة كانت أضعف في مواجهة الغزاة. إذ أنهم يريدون أن يكسبوا الشهرة مما يفعلونه. وقد ذاقت مدينة بوسطن طعم جريمة الكومبيوتر قبل أسابيع عندما تمكن شخص من غزو شبكة إحدى الشركات المحلية التي تقدم خدمة الانترنت لتبادل المعلومات بالكومبيوتر. والواقع ان مكتب التحقيقات الفيديرالي بدأ بمطادرة الشخص الذي غزا شبكات عدة حتى الآن من دون ان يترك أي أثر".
ويقول دون باركر مستشار شؤون حماية الكومبيوتر في مؤسسة "اس.آر.آي." التي كانت في السابق جزءاً من معهد الأبحاث في جامعة ستانفورد في ولاية كاليفورنيا: "في الجريمة الاتوماتية، أي جريمة الكومبيوتر يمكن مخرباً واحداً ذكياً ان يرسم خيوط الجريمة بأكملها في برنامج واحد. وغالباً ما يكون جزء من ذلك البرنامج قائمة طويلة من المفاتيح والشيفرات الممكنة والمحتملة لدخول شبكة أو أخرى. ويلجأ المبرمج في العادة إلى عرض جريمته على لوحة تقدم نشرة اخبارية عن الكومبيوتر. وبعدئذ يمكن أي شخص من دون وعي أن يدخل الجريمة إلى جهازه على شكل برنامج. وهكذا، حين يكون الغازي مستعداً يمكنه في الواقع تشغيل ذلك البرنامج وارتكاب الجريمة".
وكثيراً ما ينتهي "برنامج الجريمة" على شبكة الانترنت ثم يتسلل إلى الشبكات المختلفة التي تكون في حالة تشغيل. وبعدئذ يبدأ البرنامج بالمهاجمة ويتمكن من الدخول إلى صلب الشبكة وينهمك في تنفيذ الجريمة مثل التزوير أو التلاعب المالي والتجاري والتجسس أو عمليات التخريب. وغالباً ما يحول البرنامج الجريمة إلى نوع من المكسب المالي أو الاقتصادي للشخص الذي أداره منذ البداية. وأخيراً يمسح نفسه ويعيد جميع البيانات والمعلومات التي استغلها وتلاعب بها إلى ما كانت سابقاً من دون أن يترك أثراً وراءه".
ويضيف باركر: "إن كل هذا يحدث في غمضة عين. إذ أن الجريمة بكاملها تتم بسرعة الكومبيوتر من دون اي تدخل انساني فور صدور الأمر الأول".
والمجرم، أي الشخص الذي أدار البرنامج، لن يعرف هوية الضحية أو كومبيوتر الضحية أو حتى أين وقعت الجريمة. ويشرح باركر: "ما يحدث هو أن الشخص الذي دبر الجريمة وبرمجها يجد فجأة أن رصيد حسابه في البنك ازداد مثلاً أربعين ألف دولار، من دون ان تكون لديه أي فكرة عن سبب ذلك أو كيف حدوثه. فكل ما يعرفه هو أنه استخدم برنامجاً اقترحه عليه شخص ما أو برنامجاً انتزعه من نشرة الكومبيوتر الدورية".
حرب المعلومات
كيف يمكننا محاربة هذه الجريمة الاوتوماتية؟ الجواب بالطبع هو بالحماية الاوتوماتية.
يقول باركر: "إذا كنا نواجه جريمة تحدث بقياس زمن الكومبيوتر وسرعته، فإن علينا أن نوجد نظام حماية يعمل على أساس سرعة عمل الكومبيوتر وزمنه".
فالكومبيوتر الذي يظل في حالة عمل أو استعداد للعمل يجب أن تكون لديه برامج جاهزة طوال الوقت في حالة سبات، لكنها على استعداد للعمل تلقائياً إذا تعرضت الشبكة للتسلل أو الغزو. وفي اللحظة التي تظهر فيها أي علامة على تعرض الكومبيوتر للهجوم يجب أن تنشط برامج الحماية فوراً وتبدأ العمل لمنع حدوث الجريمة.
هذا ما يطلقون عليه في الولايات المتحدة اسم حرب المعلومات. وقد بدأت القوات الأميركية المسلحة في الفترة الأخيرة تركيز كل جهودها لمواجهة هذا الغزو. كما ان الشركات الخاصة تنهمك بمحاربته. ويقول باركر: "إذا كنا نريد الدفاع عن أنفسنا في وجه هذا النوع من الجريمة الأوتوماتية فإن علينا أن نبدأ باستخدام المفاهيم والأفكار التي يطبقها العسكريون في القطاع التجاري أيضاً".
ومع أن أحداً من أصحاب الأدمغة الكبرى المسؤولة عن هذه الجرائم لم يقتل في أي مكان من العالم حتى الآن، فإن باركر يعتقد أن هناك عدداً كبيراً منهم ينهمك في ارتكاب جرائم خسيسة.
ومن المهارات التي يحتاج إليها المتسللون الناجحون "الانهماك في الهندسة الاجتماعية"، "إذا لم تتوافر لديك المعرفة اللازمة عن طريقة عمل نظام ما، فإنك لن تستطيع التسلل إليه. والذي أقصده باصطلاح الهندسة الاجتماعية هو اللجوء إلى استعمال الأساليب الخادعة من أجل اقناع الاشخاص الذين يشغلون مناصب معينة ويتمتعون بالثقة بالبوح بأسرار نظامهم إلى الشخص الذي يخطط لغزو ذلك النظام. ومن الطرق الشائعة للحصول على تلك الأسرار مهاتفة الشركة المعنية والتظاهر أنك موظف أو مدير أو زبون أو شخص تؤهله مكانته أو مركزه للحصول على تلك المعلومات".
كذلك يحاول المتسللون الحصول على "المعلومات الأساسية" التي تمكنهم من الوصول الكامل إلى جميع البيانات والمعلومات وتجاوز جميع الحواجز والقيود والاطلاع على أي معلومات يريدونها بل تغيير كلمة السر اللازمة لدخول الشبكة. وكلما زاد عدد العاملين في الشركة، ازدادت الفرص أمام المتسللين لدخول شبكة الكومبيوتر فيها".
ثم هناك بالطبع انتحال الشخصية أو ادعاء شغل منصب أو مركز ما. فمجرد نجاحك في الادعاء انك شخص مؤهل للاطلاع على المعلومات السرية سيتيح لك الفرصة للتعرف الى أسرار النظام وكلمة السر المستخدمة فيه.
انترنت والثغرة الهائلة
ومن الطرق المعروفة السهلة للتسلل والتغلغل في إحدى الشبكات، البريد الالكتروني الذي يبعث الرسائل من كومبيوتر الى آخر. فإذا كان كومبيوتر الضحية قديماً او لا تتوافر فيه البرامج الحديثة للبريد الالكتروني فان هذا يسهل على الغازي دخول الشبكة لأن في وسعه عندئذ الحصول على المعلومات والمفاتيح والشيفرات الاساسية في التعليمات القديمة او المنسية الواردة في عنوان المرسل او عنوان المستقبل. وهذه كما يقول باركر "ثغرة هائلة".
على سبيل المثال يمكن الغازي ان يرسل برنامج الجريمة على شبكة "انترنت" ويطلب منه اختبار كل كومبيوتر يصل اليه للتعرف الى ما لديه من معلومات في مجال البريد الالكتروني. وقد نجح احد المتسللين في الوصول بهذه الطريقة الى البريد الالكتروني لشبكة "مايكروسوفت" اخيراً مما دفع الشركة الى تحديث بريدها.
ويقول باركر ان شبكة انترنت اوجدت وضعاً في غاية الخطورة بسبب النشرات العالمية التي يبثها المتسلّلون. وفي وسع كل متسلل ان يطلع على تلك النشرات. كذلك ليست هناك اية قوائم منشورة بالمتسللين، مما يزيد من مصاعب محاربتهم. الا ان هناك منظمة في جامعة كارنيجي ميلون تتلقى معلومات عن الهجمات الجديدة على شبكات الكومبيوتر. وفي هذا ما يساعدها على مواجهة الهجوم. كذلك تصدر المنظمة نشرة تقدم فيها النصح والمشورة الى اصحاب الكومبيوتر. ومن الاجراءات البسيطة التي يمكن اتخاذها اقامة ما يعرف باسم "الجدار الناري" بين شبكتك وشبكات الاتصال الخارجية. وهذا "الجدار الناري" عبارة عن كومبيوتر مبرمج على نحو لا يسمح بدخول اية معلومات او بيانات الى نظامك الا اذا نالت الموافقة السابقة.
ومن الطرق الاخرى لاحباط اي هجوم تركيب جهاز كومبيوتر يتحكم بالشبكة المستخدمة في المؤسسة ويغيّر كلمة السرّ والشيفرة بصورة منتظمة كما يغيّر الهوية الضرورية لدخول النظام ويحدد عدد الاشخاص الذين يسمح لهم بالوصول الى المعلومات الاساسية. ويقول باركر: "المهم هو ان تحقق توازناً بين الحماية الضرورية للشبكة ووجوب بقاء هذه الشبكة أليفة في نظر مستخدميها وضمان مرونتها وفعاليتها".
ويشير الى خطورة الجريمة الاوتوماتية هذه الايام فيقول ان لدى مجموعته ملفات عن اربعة آلاف جريمة، وهي في ازدياد بمعدل خمس الى عشر جرائم كل اسبوع. ومن الواضح ان انترنت فتحت مجالات جديدة خطرة لارتكاب الجرائم الاوتوماتية.
الخسائر المالية
ويحذّر باركر من ان السنوات الخمس المقبلة من انترنت ستعني خسارة مالية ربما فاقت في حجمها الخسارة التي نشهدها الآن نتيجة عمليات تزوير استخدام بطاقات الائتمان المصرفية، لأن انترنت لا تعترف بالحدود بين الدول والاماكن.
ولأنه بات من المستحيل القضاء على الجريمة الاوتوماتية فان افضل طريقة لتقليص حجمها هي سنّ القوانين الصارمة لمعاقبة المجرمين، ثم استخدام "الجدران النارية". وقد بدأت الولايات المتحدة بالتفاوض مع الحكومات الاخرى للاتفاق على تسليم مجرمي الكومبيوتر كجزء من الجهد العالمي لمحاربة هذه الجريمة.
وعلى رغم كل هذا فان باركر يعتقد بأن جريمة الكومبيوتر "المنظمة" ستصبح مشكلة عويصة في المستقبل مع امتلاك الجريمة قدراتها التكنولوجية الخاصة، واغرائها مجرمي الكومبيوتر بالانضمام اليها. ولهذا فان عالم التجارة والمال سيواجه "حرباً كبرى خلال السنوات المقبلة. وعلى دنيا المال والاعمال في مختلف ارجاء العالم ان تستعد لبذل كل الجهود الممكنة من اجل السيطرة على مستوى تلك الجرائم وابقائه ضمن الحدود التي تكفل استمرار التجارة العالمية".
وقد طرحت شركة "بي. سي. سيكيوريتي" اخيراً برنامجاً خاصاً يعمل بواسطة بطاقات الكترونية ذكية لا يتعدى حجمها حجم بطاقات الائتمان المصرفية، يمكن برمجتها لتنفيذ وظائف عدة في آن واحد. ويعمل البرنامج بطريقة تحفظ سرية المعلومات الموجودة داخل اجهز الكومبيوتر النقالة والمنزلية والثابتة، اذ لا يمكن تلك الاجهزة القيام بمهماتها ما لم توضع داخلها البطاقة الذكية المخصصة لها. مما يسهّل على المستخدم التحكم بسرية المعلومات الموجودة داخل جهازه ما دامت البطاقة محفوظة في مكان امين بعيداً عن الجهاز. واكدت التجارب نجاح البرنامج الوقائي في حماية شبكات المعلومات والبيانات السرية ضد محترفي اختراق الاجهزة الراغبين في السطو على المعلومات الحساسة من المؤسسات والادارات الحكومية والمدنية.
وظهر في الاسواق الاميركية اخيراً جهاز جديد لحفظ التشفير غايته حماية العمليات المصرفية والتحويلات المالية والحفاظ على سرية المعلومات واستحالة فك رموزها، ويعرف الجهاز تجارياً باسم Secure Inscription Device.
ولكن هل هذا كافٍ؟
ستيف واجنياك و"أبل"
يلقب واجنياك "بالمخترع الاعجوبة" لأنه من اخترع الكومبيوتر المنزلي إثر تركيبه آلة اطلق عليها اسم "أبل". ومع انه كان يتمتع بقدر كبير من سحر الشخصية فانه كان رث الحال الى درجة انه اطلق لحيته لأن "الحلاقة تستغرق وقتاً طويلاً من الافضل استغلاله في فعل شيء مفيد". ويبدو ان قدراته التكنولوجية ومواهبه الفنية ولدت معه منذ طفولته. اذ كان يقضي كل وقته في حل المسائل الرياضية والحسابية والهندسية الى حد دفع والدته الى ضربه ليصحو ويعود الى العالم الحقيقي. وفي سن الثالثة عشرة فاز بجائزة على اختراعه آلة تشبه الكومبيوتر كان في استطاعتها ان تجمع وتطرح اي ارقام. وبينما كان زملاؤه في المدرسة الاعدادية ينهمكون في مشاغل الدراسة والحياة العادية كان ستيف واجنياك يمضي وقته في تصميم "جهاز كومبيوتر جديد".
ومن الطريف ان واجنياك بدأ خدمة هاتفية من منزله سمّاها "استمع الى نكتة" باستخدام جهاز الكومبيوتر البدائي الذي اخترعه. وكان في وسع كل من يتصل برقم منزله ان يستمع الى عدد لا ينضب من الطرائف والنكات البولندية هو من اصل بولندي ولم يمض وقت على بدء هذه الخدمة حتى استطاع مع صديقه ستيف جوبس صنع "صناديق الكترونية" بدائية يمكن بواسطتها اجراء مكالمات هاتفية مجانية والاتصال بأي شخص في العالم. وفي احدى المرات انتحل شخصية هنري كيسينجر وزير الخارجية الاميركي السابق واتصل بالبابا، لكن سكرتيره ادرك الحيلة.
بعد ذلك التحق واجنياك بشركة هيوليت باكارد التي اطلقت العنان له لاقتحام شبكات الكومبيوتر الاخرى وشجعته على اكتشاف ما يستطيع عن الانظمة التي تصنعها شركة منافسة هي "آي.بي.ام.". وهكذا باشر ممارسة اقتحام الانظمة الاخرى والتلاعب ببرامجها من دون ان يكون لديه اي هدف شخصي.
وكان لبوجنياك حلم يراوده منذ ايام الطفولة وهو تصميم جهاز كومبيوتر يتحلى بصفات ثلاث اساسية: القوة وجمال الشكل والثمن الرخيص. وكان قطع الشوط الاول على طريق تحقيق ذلك الحلم حين اخترع آلة طابعة لها شاشة. وذات يوم توجه مع صديق له الى حضور اجتماع يعقده "نادي المدمنين على الكومبيوتر" في كاليفورنيا. وكان اعضاء النادي يجتمعون سراً في مرأب يملكه فيل شتاين الذي كان يصمم اجهزة كومبيوتر باستخدام اي قطع او ادوات تتوافر لديه ولا سيما تلك التي يشتريها من محلات الادوات الالكترونية المستعملة.
كان ذلك اليوم الذي التقى فيه واجنياك مع شتاين عام 1975 يوماً حاسماً في تاريخ صناعة الكومبيوتر. اذ ان احد الحضور وزع مجموعة من الاوراق التي تشرح كل ما يتعلق بجهاز جديد تطوره شركة "ألْتيرْ". وعاد واجنياك الى بيته بتلك الاوراق وبدأ بدرسها. وفجأة ادرك ان جهاز الكومبيوتر الشخصي الذي كان يفكر في تصميمه على غرار اجهزة الشركات الاخرى مثل "آي.بي.ام." او "ديجيتال" او حتى الشركة التي يعمل معها لا ضرورة له. اذ ان في وسعه الآن ان يبني جهازاً جديداً مختلفاً كلياً استناداً الى المعلومات الجديدة من ألتير. ومن المفارقات الغريبة ان شاباً آخر اسمه بيل غيتس وصل الى الاستنتاج ذاته في الوقت نفسه بفضل معلومات ألتير. لكنه لم يكن مهتماً بصنع اجهزة كومبيوتر وانما بانتاج البرامج اللازمة لها.
ولم يُضع واجنياك اي وقت. اذ شرع على الفور في جمع كل ما تستطيع يده الوصول اليه من معلومات وبيانات، وكتب الى جميع الشركات المعنية طالباً منها الحصول على معلومات عن مختلف الاجهزة ثم صنّف كل ما حصل عليه وبدأ بالمقارنة بين ما توافر لديه من معلومات وبيانات وباشر وضع تصميمه الخاص الذي اطلق عليه اسم "أبل". وبقية القصة معروفة بالطبع.
ومن الحقائق التي يسلّم بها الجميع الآن ان شركة "آي.بي.ام." لم تكن لتطور جهاز الكومبيوتر الشخصي الذي انتجته لاحقاً لولا النجاح الذي حققه واجنياك. واليه يعود الفضل في اقدام الشركات المختلفة على تصميم الكومبيوتر الشخصي وانزاله الى السوق بأسعار معقولة. بل يمكن رد الفضل في الثورة التي شهدها عالم الكومبيوتر الى واجنياك وصديقه جوبس.
وعلى رغم ان الصديقين اصبحا بعد ذلك من اصحاب البلايين فانهما شعرا بحزن شديد حين بدأت شركة "ابل" التي بناها الاثنان تخضع لسيطرة البيروقراطيين ومديري الاعمال الذين كان بوجنياك وجوبس يشعران بالازدراء نحوهم. اذ انهما يعتبران اولئك الناس غرباء عن الصناعة وليست لديهم اي افكار اصيلة وانما كل همهم هو التسويق وجمع المال. ولهذا قررا ان يتركا "أبل" في اواسط الثمانينات. واشترى جوبس شركة لانتاج الصور المتحركة بالكومبيوتر في كاليفورنيا وبدأ التعاون مع شركة "ديزني". اما واجنياك فقرر الاعتزال.
فايْبَرْ أوبتيك
الاميركي فايبر اوبتيك خير مثال على هذا الجيل الجديد. فقبل العام 1990 لم يكن احد سمع به باستثناء اعضاء اندية الكومبيوتر السرية وسلطات الامن بالطبع. وكان آنذاك في الثامنة عشرة فقط، حين انضم الى احد اندية نيويورك. وكان جميع اعضاء النادي سادة الخداع يطلقون على انفسهم اسماء مستعارة. لكن فايبر اصبح بين الجميع مثالاً على هذه المهنة نظراً الى التزامه وتفانيه وصفاته الفريدة مع انه ترك الدراسة في سن مبكرة. وهو يكنّ الازدراء لجميع القواعد والقوانين السارية ولا يلتزم الا بقواعده الشخصية، ويحرص دائماً على ارتداء افضل الملابس والمحافظة على اناقته.
لكن كل تلك الصفات لا تكفي للانضمام الى العالم السري لاقتحام الكومبيوتر وتخريب برامجه والتلاعب بها. اذ لا بد من اثبات الجدارة. وهذا ما فعله فايبر الذي نقل عالم غزو الكومبيوتر الى آفاق جديدة. فاقتحام الكومبيوتر وغزو برامجه هما باختصار التحايل على انظمة أمن شبكات الكومبيوتر وفك مفاتيحها خصوصاً في الشركات الكبرى واعادة برمجة محطات اصدار الاوامر فيها. وفي هذا ما يساعد الشخص الذي يقتحم النظام على فعل اشياء عدة: من ممارسة حيل بريئة بسيطة الى ارتكاب جرائم خطيرة. فقد استطاع فايبر اقتحام شبكات شركات الاتصالات والتلاعب بمعلوماتها وبياناتها عن طريق وضع ارقام هاتفية لا وجود لها من دون اي عناوين واسماء وبالطبع من دون اي تكلفة في مقابل استخدام تلك الارقام. كذلك تعلم كيف يعيد برمجة برنامج "المراقبة من على بعد" لكي يستمع الى اي مكالمة يريد تحويلها كما يحلو له.
وحين يعيد مقتحم الشبكة البرنامج الأصلي اليها لا يستطيع أحد ان يعرف ما حدث. لكن مشكلة فايبر هي انه يحب سماع صوته الى درجة الجنون، ولذلك واصل استخدام برامجه الخاصة. ومع أواخر الثمانينات وصلت مشاعر الغضب والسخط بين سلطات الأمن والشركات ذروتها بسبب ما فعله. ودفعها الحال الى الشروع في جمع كل ما تستطيع من معلومات وبيانات عن الأشخاص الذين تشتبه في نشاطهم. ومع ان فايبر لم يفعل ما يخالف القانون الأميركي ولم يزوّر شيئاً فإنه أصبح مطارداً.
وفي 14 كانون الثاني يناير 1990، أي بعد مرور تسعة أيام على انهيار شبكة الاتصالات الدولية في شركة "آي. تي. آند تي." العملاقة فجأة، دهمت سلطات الأمن منزل فايبر واثنين من أصدقائه كانا يعرفان باسمي "العقرب" و"الحامض الكيماوي"، وصادرت كل ما لديهم من أجهزة وبرامج وأوراق ومطبوعات ومعدات أخرى ووجهت اليهم تهمة التسبب في انهيار شبكة الاتصالات. وعلى رغم مرور سنة كاملة على الدهم فإن السلطات لم توجه الى فايبر أي تهمة رسمية، مما أدى الى تحول مشاعر الناس العاديين الى التعاطف معه بعدما كان الجميع يرى ان سلطات الأمن نجحت في اعتقال "مجرم".
ومع تعاظم التعاطف معه بدأت وسائل الاعلام وفي مقدمها مجلات المؤسسة الحاكمة مثل "هاربر" تتساءل هل يشكل اقتحام شبكات الكومبيوتر جريمة فعلاً. وفي وجه تلك الحملة الاعلامية وجدت سلطات الأمن نفسها مجبرة على اتخاذ اجراء يعيد اليها صدقيتها بعدما أساءت التصرف. وهكذا اعتقلت فايبر ثانية في شباط فبراير 1991 ووجهت اليه رسمياً تهمة "التلاعب بالكومبيوتر وسرقة الخدمة الهاتفية". لكن المحكمة كانت تخشى من اصدار حكم صارم عليه بعدما أصبح "بطلاً شعبياً"، ولهذا قرر القاضي الحكم عليه بأداء "خمس وثلاثين ساعة في الخدمة الاجتماعية".
وعلى رغم بقاء جميع أجهزته وأدواته في دائرة الشرطة حتى اليوم فقد عاد فايبر الى منزله واشترى جهازاً جديداً ومعدات جديدة واستنبط أداة الكترونية خاصة لاحباط كل محاولات الشرطة لمراقبة مكالماته الهاتفية من منزله. وعاد فايبر الى ممارسة الاقتحام بذكاء كما أصبح شخصية مرموقة. إذ ان محطات الاذاعة والتلفزيون تستضيفه بانتظام للاشتراك في الندوات والبرامج، ولا سيما ما يتعلق منها بالكومبيوتر. ولم يعد في وسع السلطات ان تفعل شيئاً ضده لأنه يحرص دائماً على عدم ارتكاب ما يمكن تفسيره بأنه انتهاك للقانون، ولو علناً على الأقل.
وتجدر الاشارة الى ان اسم "فايبر اوبتيك" الحقيقي بقي مجهولاً سنين عدة الى حين القبض عليه ومحاكمته تحت اسمه الحقيقي مارك آبين.
كيفن ميتنيك
يعتبر الأميركي كيفن ميتنيك فيعتبر من أخطر المتلاعبين بخطوط الهاتف وبطاقات الائتمان المصرفية في العالم. إذ تمكن من تركيب أرقام هواتف خيالية لا وجود لها رسمياً في اللوائح المسجلة، مما أتاح لمستخدميها فرص الاتصال كيفما شاؤوا مع أي جهة في العالم من دون دفع نفقة المكالمات. كما تمكن من سرقة أكثر من 20 ألفاً من البيانات الخاصة ببطاقات الائتمان المصرفية. ولم يستطع مكتب التحقيقات الفيديرالي الأميركي القبض عليه إلا بعد مرور عامين على مباشرته عملياته غير المشروعة، وذلك اثر قيامه بمحاولة فاشلة لاختراق نظام كومبيوتر لشاب أميركي يفوقه ذكاء وحنكة وخبرة في البرمجة اسمه تسوتومو شيموميورا. فقد تمكن هذا الأخير من مساعدة الپ"أف. بي. آي" على ملاحقة ميتنيك وكشف رقم هاتفه النقال ثم القبض عليه وهو يواجه احتمال السجن مدة 20 عاماً.
ايمانويل غولدشتاين - الجرذ التقني
كان الانكليزي غولدشتاين الذي بدأ اخيرا في اصدار مجلة فصلية اسمها "2600 - دليل اقتحام الكومبيوتر" في السبعينات طالباً في جامعة لونغ آيلند في نيويورك حين بدأ العمل مع محطة الاذاعة المحلية التابعة للجامعة. وقاده اهتمامه المتزايد بالالكترونيات الى الانضمام الى الحركة الهبّية وعالم الكومبيوتر الرقمي السرّي حين بدأ باصدار مجلته التي تركز على شرح اساليب اقتحام الكومبيوتر وفنون الاحتيال على شركات الهاتف واستغلال عيوب الدوائر الحكومية المختلفة. وهو يعيش الآن في بلدة سيتوكت قرب نيويورك. ويتحلى بقدر من سحر الشخصية وطلاقة اللسان. ومع انه لا يمارس شخصياً مهنة اقتحام الكومبيوتر او غزو البرامج فانه على استعداد لتقديم اي مساعدة يطلبها منه الآخرون خصوصاً اذا كان الهدف شركة كبيرة او دائرة او وزارة. الا انه يرفض مساعدة اي شخص ينوي السرقة من خلال اقتحام شبكات الكومبيوتر. ولعل خير وصف له هو انه معارض للقواعد والقوانين الرسمية المألوفة.
يشرح غولدشتاين في مجلته للقراء كيف اصبحت الحكومات والشركات "فاشية" في تصرفاتها من اجل حماية المعلومات التي تعتبرها سرية. ولهذا فان سلطات الامن تعتبره شخصاً "غير مرغوب فيه" يشكل خطراً على المجتمع. ومن الطبيعي ان تخضع جميع تصرفاته وتحركاته ومكالماته الهاتفية للمراقبة. وعلى رغم كل ذلك فانه لا يكترث وانما يتسلّح بحقوقه الدستورية التي تضمن له حرية التعبير والكلام.
ومما يزعج العاملين في صناعة الكومبيوتر انهم لا يستطيعون منع غولدشتاين من حضور اجتماعاتهم الرسمية العلنية من دون مخالفة القانون وتعريض انفسهم للدعاوى القضائية. وهناك عدد كبير من المعجبين بجرأته وصراحته وتمرده الى درجة ان بعض العاملين في الصناعة يزوده معلومات سرية. ومن المفارقات المضحكة ان عدداً كبيراً من قراء مجلته الذين يزيدون على ألفين من رجال الشرطة والمخابرات. اذ انهم يشتركون في مجلته للاطلاع على احدث اساليب الاقتحام والتلاعب التي تتحدث عنها المجلة لمحاولة محاربتها. لكن الجيل الجديد من المتلاعبين والمخربين يعتبرونه رائداً لهم.


انقر هنا لقراءة الخبر من مصدره.