تقدر الخسائر التي تكبدتها البنوك العربية جراء الاختراقات الالكترونية خلال العامين الماضيين بحوالي 200 مليون دولار، رغم ان هذه البنوك قد خصصت لهذا الغرض، تحقيق الامن الالكتروني حوالي 100 مليون دولار سوف تنفق خلال ثلاث سنوات. وحسب معطيات مؤتمر العمل المصرفي والامن الالكتروني الذي عقد مؤخرا بدبي فان هذه المشكلة مرشحة للزيادة خلال الاعوام القادمة وبالتالي فان الخسائر هي الاخرى مرشحة لان تتفاقم وتتطور علما بأن ماتم تخصيصه لتأمين الشبكات لايزال دون مستوى الخطر، وفقا لاوراق المؤتمر المذكور. ويعرف الاختراق بأنه القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف، ففي حال ما اذا دخل شخص الى جهاز آخر فهو مخترق، واما اذا قام هذا المخترق بحذف ملف أو تشغيل آخر أو جلب ثالث فهو في هذه الحالة مخرب، وهنا يصل الاختراق الى اقصى خطورته. ولا تصيب الاختراقات ادارات وشبكات البنوك فحسب، بل يتعرض عملاء تلك البنوك من افراد وشركات الى عمليات اختراق تؤدي بدورها الى خسائر مالية جسيمة، اذا ما وصل المخترق الى ارقام بطاقات الائتمان او ارقام الحسابات فمن المعلوم ان استقطاب عميل جديد مربح يكلف البنك 4 10 اضعاف الاحتفاظ به، اي ان فقدانه اسهل من استقطابه، حسب تحليل عبدالله بن محمد صالح مدير عام بنك دبي الوطني. كيف يتم الاختراق ؟ ربما كان هذا السؤال اول ما يثار حينما يتم التطرق لمثل هذه الظاهرة، لان المشكلة تبعث على الفضول نحو معرفة اسبابها والعوامل التي أدت الى وجودها. ففي العالم العربي نجد ان ضعف اجراءات التأمين للشبكات بات مغريا لعصابات الاختراق، لدرجة ان اتحاد المصارف العربية دعا الى تأسيس منظمة اقليمية للاشراف على النشاط المصرفي. وقد وصف مصطفى سرهنك رئيس شركة انترنت سيكيورتي سيستمز بأن الشبكات في العالم العربي تتعرض لانواع من الاختراقات، بعضها يتم عشوائيا، وبعضها يتم لاهداف سياسية او اجتماعية، او ضمن منافسات شخصية لاثبات القدرة على الاختراق.والبعض الاخر يتم من أجل القرصنة والابتزاز. ويضيف سرهنك ان البنوك في المنطقة العربية المستهدفة بعمليات الاختراق كانت قد ساعدت المخترقين على اختراقها لعدم وجود سياسات تأمينية شاملة لشبكاتها، فضلا عن ان هذه البنوك تزيد عملياتها وتتوسع دون ان يصاحب ذلك توسع مماثل في عمليات التأمين للشبكات الالكترونية الخاصة بها. وعلى ذلك المنوال قال مسؤول بمدينة دبي للانترنت ان الطبيعة المفتوحة للانترنت تجعلها عرضة للهجمات بصورة خاصة. وحسب المعلومات فان المخترق يتبع طرقا واسسا يستطيع من خلالها التطفل على اجهزة الاخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام..وغالبا ما تكون تلك الثغرات في المنافذ Ports الخاصة بالجهاز.. وهذه المنافذ يمكن وصفها بأبسط شكل على انها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالبا مايكون مخصصا لموفر الخدمة كي يتم دخول المستخدم للانترنت وفي بعض الاوقات يكون المنفذ رقمه 8080. كما ان هناك طرقا عديدة للاختراق، ابسطها مايستخدمه المبتدئون وهي البرامج التي تعتمد نظام الزبون/الخادم client/server حيث تحتوي على ملفين احدهما Server يرسل الى الجهاز المصاب بطريقة ما، والاخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف ال Server من قبل المخترق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ Ports وغالبا مايكون المنفذ 12345 أو 12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك. كما يستطيع اشخاص اخرون فعل نفس الشيء حينما يقومون بعمل مسح للمنافذ Port Scanning فيجدون المنفذ مفتوحا.. وهي ابسط اشكال الاختراق فهناك طرق عديدة تمكن المتطفلين من الاختراق مباشرة بدون ارسال ملفات! لدرجة ان جمعية للمقرصنين في امريكا ابتكرت طريقة للاختراق متطورة للغاية، اذ يتم الاختراق عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم بالجهاز دون علم المستخدم. على ان اخطر عمليات الاختراق هي التي يقوم بها عاملون في البنوك والشركات المستهدفة، وقد قدر حجم هذا النوع من الاختراقات بحوالي 40 بالمائة من جملة الاختراقات، لانه من صنع اشخاص لهم دراية ومعرفة بالمؤسسات التي يخترقونها. وقد اشار بعض الخبراء الى ان من الاختراقات الخطرة ايضا هي التي تتم من قبل متنافسين، اي التي تتم بهدف التأثير على اعمال منافس واحراج هذا البنك من خلال الكشف عن بعض المعلومات الداخلية. وبالتالي فان اوضاع الشركات وطرائق تعاملها مع الاخرين هي التي تجلب الاختراق وتحدد وسائله فقد أكد علي الكمالي رئيس شركة داتاماتكس لتقنية المعلومات ان السبب الرئيسي لعملية الاختراق التي تمت هو تسريب البيانات الرئيسية والرموز الخاصة ببرامج الشركة بغض النظر عن الطريقة التي تم بها التسريب أو الشخص المسؤول، عن ذلك ولكن هذا التسريب يحدث لان عملية تطوير البرامج تتم خارج المؤسسات وفي شركات تجارية وربما تتم ايضا خارج البلد، وحذر من ان العديد من المؤسسات الحكومية والخاصة تلجأ الى تطوير برامجها لدى شركات تجارية بالخارج، وهذه الشركات بها بعض ضعاف النفوس الذين يسربون بيانات هذه البرامج وبالتالي يسهل اختراقها من جانب القراصنة. على ضوء كل ذلك فان منع مثل هذه الاختراقات او الامن الالكتروني سيكون ابرز التحديات التي تواجه المصارف العربية. الحلول المقترحة اما كيف يتم تجاوز هذه المعضلة فان هناك حديثا طويلا في الاوساط المصرفية حول هذا الامر، وحسب الخبراء فانه يجب الوقاية قبل الاختراق ويجب ان نعلم في المقام الاول ان الاتصال بالشبكة Online يعني امكانية التعرض للاختراق في اي وقت وبأي طريقة كانت وقد يستهدف احد المخترقين (الهاكرز) لسبب ما او عشوائيا، وربما يكون هذا الهاكرز خبيرا Expert فيمكنه الاختراق بحيث لايعلم بما يفعله!! وعلى هذا فأفضل طريقة هي عدم وضع الملفات الهامة والخاصة داخل الجهاز كرقم بطاقة الائتمان او ارقامك السرية، وهناك طريقة افضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة احكاما. كما ان بعض البرامج المضادة للاختراق ليست مضمونة تماما ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي تخترق عن طريق ارسال ملف تجسس كملفات Patch فلا داعي للخوف منها طالما كنت تمتلك برنامجا مضادا جيدا للفيروسات كبرنامجي Mcafee Virus او Norton AntiVirus 5.0 Last Update أو scanlast update لأن هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك اذا وجد مثل هذين يقومان بتحذيرك على الفور. كما ان هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج IntruderAlert99 أو NetBuster أو LookDown2000. من الضروري عدم حفظ الملفات الشخصية والصور الشخصية وملفات تحتوي على ارقام سرية وحسابات في القرص الصلب للجهاز انما حفظها في اقراص مرنة او اسطوانات مدمجة، والابتعاد عن المواقع المشبوهة عدم تنزيل اي ملفات وبرامج منها لاحتمال احتوائها على بعض الفيروسات او الملفات اللاصقة. كما يجب فحص الجهاز بأحد البرامج المضادة للفيروسات، وعند اكتشافها ملفات تجسس يجب تدوين وتسجيل كل المعلومات عنها على ورقة والاحتفاظ بها، كذلك فان عدد الملفات اللاصقة كبير جدا خصوصا بعد ظهور برامج التجسس الجديدة، لذا قد تكون عملية حذفها صعبة خصوصا اذا قام الهاكرز بتغيير اسم الملف باسم آخر، ولكن سيتم قدر الامكان تضييق الدائرة على ملف التجسس وحذفه من دفتر التسجيل في الجهاز المصاب وبالتالي منه. وفي هذا المجال دعا مصطفى سرهنك رئيس شركة انترنت سيكيورتي سيستمز الى اتخاذ سياسة تأمينية شاملة للبنوك العربية واستجلاب احدث وافضل التكنولوجيا والقيام بأعمال تدريب مستمرة للعاملين في مجال تأمين الشبكات. وطالب سرهنك البنوك العربية بجرأة اكثر في الافصاح عما تعرضت له من حوادث اختراق وتبادل التجارب فيما بينها. ومن جانبه حث احمد بن بيات الرئيس التنفيذي لمدينة دبي للانترنت القطاعين العام والخاص على تسليح انفسهم ضد مخاطر الفضاء الالكتروني. وقال ان الامن على الانترنت هو بالغ الاهمية حاليا ويجب حل هذه المسألة لجعل السوق اكثر كفاءة. وأشار ابن بيات الى ان الكثير من الشركات تتجاهل مخاطر الشبكات الا ان ذلك سيكون على حسابها، كما ان ادارة الامن الالكتروني تعني اكثر من مجرد تركيب برنامج لكشف الفيروسات او برنامج لكشف عمليات الاختراق. وقال يجب على الشبكات والمؤسسات ان تخصص لنفسها انظمة خاصة بادارة المخاطر وهي في الغالب تفضل انفاق المال على امور تؤثر على المبيعات وليس على امور لمواجهة مستويات الدمار الناجمة عن الهجمات الشبكية التي تزداد معدلاتها بصورة مستمرة وبالتالي لا يجب تجاهل مسألة الامن. وقال ابن بيات انه توجد الكثير من المزايا المتعلقة بالحصول على حلول الامن الالكتروني من جهات خارجية. واضاف: انها مهمة معقدة وبالتالي من السهل التعاون مع خبراء متخصصين يضمنون استغلال احدث التقنيات وبالتالي يجب ان تعطى مسألة الامن الالكتروني الاولية في الشرق الاوسط للنجاح في العصر الالكتروني. من جانبه يرى علي الكمالي ان من الحلول التي ينبغي تبنيها لتجاوز هذه المعضلة، ومن ثم القضاء عليها والحد من آثارها ان وجدت هي ان تثق المؤسسات في شبابها واعداد الكوادر الوطنية المؤهلة، فهذا عنصر الامان الرئيسي الذي يمنع أي اختراق. وأوضح الكمالي ان اختراق اي شبكة عملية سهلة ويمكن ان تتم من الخارج دون ان يشترط وجود الشخص داخل الدولة، بل ان هذه الهجمات ستزيد من زيادة الاعمال الالكترونية والقبض على المهاجمين عملية صعبة جدا لان هناك مواقع (ويب بيزد) يمكن من خلالها ارسال أي رسالة دون تحديد الاسم او باسم مستعار. ونبه الى خطورة عدم وجود تشريعات كافية في هذا المجال تسمح بمحاسبة الشركات التي تسرب معلومات البرامج التي تقوم بتطويرها. كما نبه الى ضرورة استخدام الاساليب التقنية والحلول الامنية لحماية الشبكة لان هذا يصعب من عمل القراصنة ويضع حاجزا متينا لحماية الشبكة. تأثر المنطقة وحول مدى تأثر الاعمال الالكترونية في المنطقة بهذه الهجمة يقول الكمالي: ان منطقتنا تعتمد على حرية التجارة وبدأت تتجه نحو الاقتصاد الرقمي ولكن مثل هذه الهجمات لن يكون لها تأثير خاصة انها معروفة في كل مكان ويمكن معالجتها ومواجهتها. ومن جانبه أكد د. جورج قصير (المدير الاقليمي لشركة كومباك الشرق الاوسط والبحر المتوسط وافريقيا) قائلا: اولا دعنا نوضح حقيقة غاية في الاهمية وهي ان ما حدث من اختراقات قد يحدث لاية شركة ولأي موقع على شبكة الانترنت سواء في الشرق الاوسط أواوروبا او حتى في الولاياتالمتحدة، الدولة التي طورت واستحدثت شبكة الانترنت، وسوف تتزايد عمليات الاختراق في المستقبل مع تزايد استخدام الانترنت ولا توجد شركة محمية ضد هذه الاختراقات. ولكن الامر الاكثر اهمية هو ضرورة استخدام حلول الامن المتاحة حاليا من الشركات الدولية للحد من هذه الاختراقات وتقليل المخاطر التي يمكن ان تتسبب فيها. وتؤدي حلول الامن الى جعل مهمة المخترق شبه مستحيلة كلما زادت معدلات الامان بهذه الحلول المستخدمة، مع الاخذ في الاعتبار انه لايوجد أمن بمعدل 100 بالمائة ولكن تتمكن الشركات والمؤسسات من خلال استخدام وتطبيق وترقية هذه الحلول باستمرار من التعرف على المخترق واكتشاف اية افعال او محاولات اختراق وتلاعب يحاول القيام بها مما يقلل من مخاطر الاختراق. مستقبل التجارة الالكترونية وأضاف قصير: لن يكون هناك أي تأثير لمحاولات الاختراق هذه على مستقبل التجارة الالكترونية او نمو شبكة الانترنت في المنطقة، ولكن من الضروري ان تتم معاقبة من يقوم بتلك الافعال معاقبة شديدة تردع كل من تسول له نفسه القيام بهذه الافعال المشينة اللا اخلاقية وغير المسؤولة. ان كومباك كإحدى كبريات الشركات العاملة في حقل تكنولوجيا المعلومات تعي تماما اهمية تزويد عملائها بافضل الحلول والمنتجات مزودة بكافة وسائل الامن المتاحة، وتعد الحلول والمنتجات الآمنة والتي تعمل بدون توقف لشركات الانترنت والمؤسسات التي تستخدم الانترنت كاداة رئيسية لتسيير اعمالها الالكترونية بدون توقف. الجانب القانوني ويذكر خبير في الشؤون القانونية والجنائية انه في ظل التطورات التكنولوجية الحديثة والثورة المعلوماتية التي حررت الانسان من قيود الزمان والمكان وظهور النظام العالمي الجديد الذي سيطرت عليه قوة وحيدة عظمى في العالم هي الولاياتالمتحدةالامريكية اصبح هناك عولمة ثقافية واقتصادية وعولمة اتصالات الى ذلك من مناحي الحياة المختلفة وكلها مؤثرات على بداية تكوين مجتمع عالمي واحد هذا السوق ادى الى اتجاه عصابات الجريمة المنظمة الى العولمة ايضا ومن ثم اتسع نطاق الجريمة ليخرج من النطاق الاقليمي الى النطاق الدولي فوجدت الجرائم عابرة الحدود او عابرة القارات وظهرت الجرائم المستحدثة مثل الجريمة المنظمة الحديثة عابرة الحدود والجرائم المعلوماتية عابرة القارات والجرائم الاقتصادية كالاحتيال من خلال التسوق عن بعد وتحويل الاموال الكترونيا وغسل الاموال مشيرا الى ان مجرم اليوم اصبح من اصحاب ذوي الياقات البيضاء او ذوي البنطلونات القصيرة، كما اصبح في مقدوره بفضل التقنية الحديثة كالحاسب الآلي والانترنت الدخول الى منزلك وسرقة اموالك والاطلاع على اسرارك دون ان يقفزالاسوار ويكسر الابواب. ويضيف: ان الجريمة المنظمة اخطر اشكال العمل الاجرامي الجماعي المنظم والمتطور فهي عبارة عن مؤسسة اجرامية تتبع الاسلوب العلمي في ادارة اعمالها غير المشروعة. وتستخدم احدث التقنيات الالكترونية في مجال النقل والاتصالات وتظهر في السوق وكأنها مؤسسة مشروعة ويمتد نشاطها عبر حدود الدولة عن طريق التعاون مع شبكات الاجرام المنظم في الدول الاخرى مشيرا الى ان هذه الجريمة لم تعد تتمركز في دولة معينة وتوجه الى المجتمع المحلي لتلك الدولة بل اصبحت تعبر الحدود لتعمل في عدة دول مستغلة ميزة الوسائل التقنية في الاتصال والمواصلات وتتغلغل في الحياة السياسية والاقتصادية والاجتماعية وفي الاجهزة الادارية للحكومات وتلحق الضرر بها بسبب ما تستخدمه من وسائل افساد واغراء وترهيب وتخويف. مطمع العصابات ويوضح الخبير نفسه ان دول الخليج بما لديها من ثروات وما تتميز به من انفتاح على العالم وماتقدمه من تسهيلات وماتضمه من جنسيات متباينة تعتبر مطمعا لعصابات الجريمة المنظمة يمكن ان تمد اليها انشطتها وتبسط نفوذها وتمارس فيها بعض عملياتها يشجعها في ذلك خلو هذه الدول من تشريعات تجرم الانشطة التي تقوم بها جماعات الجريمة المنظمة مشيرا الى ان المواجهة التشريعية للجريمة المنظمة انقسمت الى اتجاهين الاول افرد للجريمة المنظمة تشريعات مستقلة بها تحررت من الاحكام العامة لقانون العقوبات وقانون الاجراءات الجزائية بدعوى مقتضيات الخطورة الرادعة اما الاتجاه الاخر فقد سن عدة تشريعات جنائية خاصة لمواجهة الظواهر الاجرامية المستحدثة مع تشديد العقوبة المقررة لهذه الجرائم اذا وقعت من عصابة منظمة الى جوارتجريم فكرة التشكيل العصابي مجردا وقد اخذت بهذا الاتجاه الدول التي تطبق النظام اللاتيني وعلى رأسها فرنسا وايطاليا. قوانين الجريمة الالكترونية ويضيف: ان التشريعات بالدول العربية قد خلت من قانون خاص للجريمة المنظمة متأثرة في ذلك بالانظمة اللاتينية الا ان جانبا من هذه التشريعات سار على نفس منوال التشريع الفرنسي وبالنسبة للجانب الاخر فقد خالفه بالنسبة لتجريم فكرة التشكيل العصابي مجردا وقد حل محلها تجريم الاتقان الجنائي المجرد واكتفى قسم من هذا الجانب بإحكام المساهمة الجنائية. ويقول: ان مفهوم الجريمة التقليدية لن يكون مقبولا في المستقبل القريب في ظل التقنية الحديثة التي ادت الى ظهور مجرم المعلومات وعولمة الجريمة والجريمة عن بعد والجرائم بلا حدود فهذه الانماط تحتاج الى مفاهيم جديدة وتفسيرات غير تقليدية وعلى هذا الاساس ينبغي وضع مفهوم مشترك بين الدول للجريمة المنظمة اما بتعريفها وصفيا او ببيان خصائصها حتى يمكن التعاون دوليا حيالها مشيرا الى ضرورة تطوير تقنيات سرية لرجال البحث والتحري في مجال الجريمة المنظمة كمراقبة المحادثات السلكية واللاسلكية والمراقبة الالكترونية مع توفير الضمانات لحماية الحق في الحياة الخاصة مع انشاء جهاز فحص لمكافحة الجريمة المنظمة على مستوى سلطات التحري والتحقيق ويجب ان يضم هذا الجهاز عددا من المحاسبين وخبراء نظم المعلومات والحاسب الآلي والانترنت والمحققين في شؤون الشركات مع مراعاة ان يكون رجال الشرطة من اصحاب المعرفة والخبرة على استخدام نظام المعلومات ومراقبة الاتصالات مع توفير الضمانات اللازمة لهم.