بدأ الهاكرز كموضة عبثية، ومضايقات صبيانية ومشاغبات في عالم التكنولوجيا الجديد، ثم ترعرعوا وتعددت فنونهم إلى أن أصبحوا «كابوساً» ينغص حياة الناس، ومهددا حقيقيا لقوى الثروة والمال ولسيادات الدول وأسرارها. يتنقل «الهاكرز» من حساب الى موقع إلى شركة أو مصرف تاركاً بصماته التخريبية في كل مكان يعن له زيارته أو العبث في ربوعه، ويترك تأثيراً واسعاً من الإيذاء أو تشويه سمعة البشر والمؤسسات، أو الابتزاز السياسي والمالي. نظراً لتوسع التقنية والتحول التدريجي للميكنة في الأعمال والحكومات الالكترونية في العالم، كان الهاكرز، في الأعوام الماضية، هم القصة المؤرقة المخيفة الحاضرة في كل شأن تقريباً، من حواسيب الحكومات الإدارية والدبلوماسية إلى تكنولوجيا القلاع السيادية والبنية التحتية التي تمد الإنسان العصري بأسباب الحياة اليومية، مثل محطات الكهرباء والمياه، والمصانع والمطارات والموانئ. باتت الهجمات الالكترونية وأعمال القرصنة أحد أبرز أحداث العام 2016، حتى أنها صنفت على أنها حرب رقمية، تشكل خطراً قد يفوق، أحياناً الهجمات التقليدية في حروب النار الميدانية. تشويه سمعة وابتزاز يوضح الأستاذ الجامعي في الشبكات الالكترونية، الدكتور شادي جوهر، ل«اليوم» ان «القرصنة اختراق لأجهزة الحاسوب عبر شبكة الإنترنت، ويقوم بهذه العملية شخص أو مجموعة من الأشخاص لديهم خبرة واسعة في برامج الحاسوب، إذ يمكنهم بواسطة برامج مساعدة اختراق حاسوب آخر والتعرف على محتوياته.ويتنوع الهاكرز، فالنوع الأول يريد الحصول على معلومات معينة ثم ينشرها، لإحداث مشكلة ما، ولعل أشهر مثال على ذلك «ويكليلكس» الذي تمكن مديروه من الحصول على معلومات مسربة، أو قرصنة مجموعة من البريد الالكتروني في «خوادم»، ونشر معلومات سياسية واقتصادية وتجارية. ويضيف: اما النوع الثاني فقد يكون الهدف تعطيل أو إيقاف عمل «خادم» حاسوبي، وقد يكون «موقعا الكترونيا» وهنا لا يهدف الهاكرز إلى اختطاف الموقع بل تعطيله، والغاية قد تكون احداث بلبلة إعلامية وإيذاء المؤسسة المستهدفة، فقد تكون المؤسسة ناجحة فيعمد «الهاكرز» الى الحاق الضرر بهذه المؤسسة، والأرجح، هنا، أن يكون الهاكرز مدفوعاً من منافسين للمؤسسة. اما النوع الثالث من الهاكرز فيهدف إلى نشر خبر أو معلومة أو بيانات على المواقع، وبالذات مواقع وسائل الاعلام أو حتى او موقع محصن مثل موقع وزارة الدفاع الامريكية «البنتاغون» مثلاً، فنشر أي معلومة في مثل هذا الموقع تمكن «للهاكر» الوصول الى أكثر عدد من الناس نظراً الى الاعداد الهائلة من المتابعين لهذه المواقع. أنواع «الهاكرز» ليس كل «الهاكرز» متشابهين بل هنالك ثلاثة أنواع، الاول يسمى الهاكر الأخلاقي أي «الأبيض»، ما يميز هذا النوع أنه شخص مصرح له فحص شبكات وأنظمة شركة معينة لقاء أجر بهدف كشف الخلل في الأنظمة وتصحيحه دون إلحاق أي ضرر بها، ويكون هدفه زيادة مستوى الأمان والحماية، أي ببساطة هو شخص يستعمل خبرته العلمية في التعامل مع الأجهزة الرقمية وكشف الثغرات الأمنية في الإطار القانوني فقط. أما النوع الثاني فيطلق عليه تسمية الهاكر اللاأخلاقي أي «الأسود»، هذا شخص سيئ، كونه يعمل على كشف نقاط الضعف داخل الشبكات والأنظمة لكن بقصد التخريب والتدمير أو السرقة سواء بهدف العبث أو الربح المادي أو التهديد أو الدفاع على قضية معينة، لكن، في الغالب، يهدف إلى التسلية وإبراز إمكانياته. اما الثالث فهو الهاكر «الرمادي»، وهذا يصعب تحديد شخصيته لأنه «هو أصلا لا يعلم من هو» فأحيانا يكون اسود وأحيانا أبيض، حسب ظروفه وحسب مزاجه الخاص، لذا هو مزيج بين الأسود والأبيض. المنظومة الدفاعية ويوضح الخبير الاقتصادي في الشؤون الدولية سامي نادر ان الحروب الرقمية أو الهجمات الرقمية أصبحت جزءاً من المنظومة الدفاعية في العالم وتأتي في صلب منظومات المواجهة، وبدأت على يد الأمريكيين عندما صمموا «فيروس» في كل منظومة معلوماتية، خاصة ما يتعلق بأنظمة، مثل أنظمة الطرادات النووية في ايران، لهذا لجأوا الى فيروس يدعى «sexmath»، تمكنوا من خلاله من تأخير البرنامج النووي (الإيراني) لمدة أشهر. ولم تعد الهجمات الالكترونية تقع تحت إطار القرصنة فحسب، بل بلغت ذروتها في السياسة والاقتصاد وفي كل المجالات. عملية كل عشر ثوانٍ وكشفت دراسة مسحية أجرتها «كاسبرسكي» المتخصصة في مكافحة أعمال القرصنة وأمن المعلومات على الإنترنت، ان العام 2016 شهد زيادة في الهجمات الخبيثة المستهدفة للشركات بواقع ثلاثة أضعاف، حيث ارتفع من معدل هجمة كل دقيقتين في يناير قبل الماضي إلى هجمة كل 40 ثانية في أكتوبر الماضي. وفيما يتعلق باستهداف الأفراد، ازداد المعدل من هجمة كل 20 ثانية إلى هجمة كل 10 ثوان. وجاءت هذه المعلومات في التقريرالأمني السنوي الذي يسلط الضوء على أهم الهجمات والبيانات المكتشفة خلال العام، ويقدم كذلك توقعات عن التهديدات للعام الجاري.وقال محلل أول للبرمجيات الخبيثة فيدور سينيتسن: إنه يبدو أن نموذج الأعمال الكلاسيكي «التابع» يحقق أداءً فاعلاً فيما يتعلق ببرمجية الفدية الخبيثة كما هو الحال بالنسبة لأنواع أخرى من البرمجيات المماثلة. الى ذلك، تزايدت حدة الهجمات على الشركات بشكل لافت .