الثلاثاء 15 آذار , 2022

الإرهاب في الفضاء السيبراني!

الإرهاب السايبراني

أول فيلم سينمائي عُرض على الجمهور كان إنتاج الإخوة لوميير سنة 1895. وهو يظهر قطاراً يدخل محطة، يتحرك ظاهرياً نحو المشاهدين في القاعة. المشاهدون، الذين كانوا مقتنعين بأن القطار يقترب منهم، صرخوا مذعورين وهربوا من المبنى. فقد بدا لهم أن ما كانوا يرونه خلال العرض هو الواقع. الإرهاب السيبراني حقل يتشابك فيه الواقع والخيال العلمي أحياناً.

التهديد الإرهابي باتجاه العالم الذي يبدو أنه في ذروة عملية تنتمي الى حقبة ما بعد الحداثة وما بعد التكنولوجيا، وهي حقبة لا حدود فيها يمكن  الدفاع عنها، تكون فيها الدولة عرضة للغزو عبر المعلومات والأفكار والناس والمواد، باختصار أنه عالم مفتوح. وفي هذا العالم المفتوح يتخذ التهديد الذي يمثله الإرهاب شكلاً جديداً، حيث أن الارهابي في غرفة صغيرة لديه القدرة الكامنة على إحداث ضرر يغير تماماً توازن القوى من اختراق أنظمة أمنية أو اقتصادية مهمة في أي/ كل بلد من بلدان العالم، والوصول إلى معلومات حساسة، أو حتى من خلال التسبب بدمار أنظمة حيوية.

يساهم الفضاء السيبراني في تعزيز المعرفة واكتساب القدرات، أضف إلى ذلك، فإن التكنولوجيا تفيد في إنشاء شبكة اتصالات مجهولة المصدر. كما أنه يمكن استخدام الفضاء السيبراني كمنصة لتوسيع دائرة الشركاء من أجل القيام بعمل إرهابي، وخلافاً لتجنيد عناصر إرهابية في الواقع، حيث في الفضاء السيبراني توسيع مجموع المشاركين في نشاط ما توسعياً لا يستهان به، حتى لو قام الارهابيون في كثير الأحيان بخداعهم.

قد يستهدف الارهابيون بهجماتهم المصارف، ومزودي الخدمات الخليوية، وشركات تلفزيون الكابل والفضائيات، وخدمات التبادل (التجارة/والأخبار).

وقد يشن الارهابيون الهجمات على خوادم نظام أسماء النطاقات – الخوادم المستخدمة لتوجيه حركة المرور على الانترنت.

إن طابع الانترنت اللامركزي يسهّل تجارة الأسلحة السيبرانية. وفي الواقع، فإن العديد من قراصنة الانترنت والتجار يستغلون هذه المزايا ويعرضون أدوات سيبرانية وخدمات الهجوم في الفضاء السيبراني لمن يسعى إليها. ولقد نشأت سوق متنوعة ومتطورة جداً للاتجار بمنتوجات الأنترنت لأغراض متنوعة.

إن أحد العناصر الرئيسية في عملية التخطيط لهجوم إرهابي سيبراني هو اختيار هدف أو مجموعة من الأهداف ينشئ إلحاق الضرر بها التأثير الذي يتواخه الارهابيون. لتحقيق هذه الغاية، ينبغي للتنظيم الارهابي أن يضع قائمة بالأهداف المحتملة للهجوم. ولقد وفرت التكنولوجيا أدوات تسهل إنجاز هذه المهمة وهي متاحة بالمجان. فمثلا يمكن استخدام شبكات التواصل الاجتماعي، كالفايسبوك ولينكدين وغيرها.

وبعد جمع المعلومات والحصول على الاسلحة السيبرانية، تبدأ مرحلة تنفيذ هجوم فعلي، وتبدأ بالتعمية وتزوير هوية مرسل الرسالة، بحيث يثق المتلقي بالمحتوى ويفتح الرابط داخل الرسالة من دون تردد.

إن تزوير البريد الالكتروني هو أسلوب في الهجوم كان قائماً منذ سنين عديدة. وفي ضوء ذلك، جرى تطوير تدابير دفاعية ضده، لكن المهاجمين بدورهم كانوا قد ازدادوا خبرة.

وفي الإمكان تحديد عدة أنواع من الهجمات السيبرانية وفقاً لمستوى الضرر الذي يُتوقع أن تحدثه، ومن هذه الانواع؛ هجوم الهواة، الهجوم الثانوي، الهجوم المتوسط المستوى والهجوم الرئيسي.
ومن أبرز الهجمات، هجوم موثق نفذّته منظمة "نمور التاميل" ضد أنظمة كومبيوتر حكومية في سريلانكا سنة 1998. فقد غمرت سفارات سريلانكا في جميع انحاء العالم، ويومياً ولعدة اسابيع 800 رسالة بريد إلكتروني تتضمن ما نصه: "نحن نمور الانترنت السود، وسنقوم بتعطيل أنظمة الاتصالات الخاصة بكم". ويؤكد البعض أن هذه الرسالة أثرت في الذين تلقوها عن طريق بث القلق والخوف في السفارات.

وبعد عدة سنوات، في 3 آذار 2003 قامت طائفة دينية، وهي "الحقيقة العليا" بشن هجوم سيبراني معقد شمل الحصول على معلومات حساسة عن المنشآت النووية في روسيا وأوكرانيا واليابان ودول أخرى، كجزء من محاولة للهجوم على أنظمة أمن المعلومات في هذه المنشآت. وقد تمت مصادرة المعلومات، لكن فشلت المحاولة قبل أن تتمكن من تحقيق هدفها.

إن القدرة على تنفيذ هجوم سيبراني يشمل اختراق أنظمة التشغيل وإلحاق الضرر بها قدرة معقدة للغاية، وضرورة وجود مستوى عال من قدرات الاستخبارات والاختراق، والتي توجد في عدد محدود من الدول فقط. ومن المؤسف وجود اتجاه واضح لتحسين القدرات التكنولوجية للمرتزقة العاملين في الفضاء السيبراني لأغراض الجريمة والاحتيال، ويمكن الافتراض بأن توافق الارهابيين والمرتزقة لقاء مكافأة ملائمة، على إنشاء أدوات يمكن أن تنفذ هجمات على أنظمة التشغيل الأساسية للبنية التحتية الحيوية وللشركات التجارية. وسنشهد منتوجات سيبرانية جديدة في تصرف الإرهابيين. 


الكاتب: غرفة التحرير