القرصنة الإلكترونية.. أنواعها وكيفية الحماية

الثورة- حسين صقر:

رغم الفوائد الكثيرة لوسائل الاتصال وتقنياتها الحديثة، والتي لا تعد أو تحصى، إلا أن سلبيات متعددة تحول بينها وبين الحكم الإيجابي المطلق عليها، أسوة بأي صناعة أو اختراع، وذلك نتيجة الطبيعة البشرية الميالة للكشف والبحث حيناً، واختراع الضد حيناً آخر.
وضد وسائل الاتصال وتطبيقات التواصل الاجتماعي والإنترنت عمليات «التهكير» أو القرصنة التي تتبعها مجموعات، تقوم باختراق الحسابات وأرقام المشتركين لتحقيق غايات مادية أو معنوية وابتزاز أصحابها، حيث لا يمضي يوم إلا ونسمع به عن حالة قرصنة هنا، واختراق هناك.
وبناء عليه يقوم أولئك القراصنة بالدخول بطريقة ما، حيث لديهم طرقهم وأساليبهم للنيل من ضحاياهم.
حوادث كثيرة سمعنا بها غيرت برامج لرحلات جوية، وملاحة سفن ووجهت وسائط نقل مختلفة لأهداف يريدونها، ولم يتوقف ذلك عند هذا الحد، بل تعدى ذلك إلى الحسابات المصرفية، وحتى الحروب العسكرية.
للإضاءة على هذا الموضوع تواصلت «الثورة» مع المهندس حسن شما الأيوبي- الاختصاصي بعلوم البرمجيات والأمن السيبراني، والذي قال: إن القرصنة في المفهوم العلمي والتقني هي اختراق لأجهزة الحاسوب عبر شبكة الإنترنت، ويقوم بهذه العملية شخص أو مجموعة من الأشخاص لديهم خبرة واسعة في برامج الحاسوب، إذ يمكنهم بواسطة برامج مساعدة الدخول إلى حاسوب آخر والتعرف على محتوياته، موضحاً أن تلك العملية معقّدة، حيث تقوم على استغلال ثغرة أمنية في نظام حاسوبي للتسلل بشكل غير مشروع، وتنفيذ هجوم يقوم على تعديل البيانات أو سرقتها أو إتلافها أو إي إجراءات ضارة أخرى.
وأضاف الأيوبي أن هناك أنواعاً مختلفة من الهجمات الإلكترونية التي تنطوي على استخدام وسائل متنوعة، بينها هجمات حجب الخدمة (DDoS) التي تُستخدم كخطوة أولية في عمليات السطو المعقدة، وهجوم «بينغ المميت» والتصيد الاحتيالي والانتحال واستغلال الجلسات وبرامج الفدية وغيرها، وهذه الأخيرة هي أكثر الاستخدام شيوعاً، لأن مستخدميها من العصابات والمجرمين، مشيراً أنه من المهم جداً التعرف على طبيعة هذه الهجمات لأنه لا يمكن محاربة شيء لا نملك عنه ما يكفي من معلومات، إضافة إلى محاولة فهم أهداف منفذي عمليات القرصنة.
عدد كبير من المخترقين
وشرح مهندس المعلوماتية بالقول: تتطلب بعض الهجمات الإلكترونية ميزانيات ضخمة وفترات تجهيز طويلة، ويشارك فيها عدد كبير من المخترقين، وتشرف عليها أحيانا حكومات دول لاستهداف حكومات أخرى، فيما يوجد فيه قراصنة أقل تنظيماً، غير أن أهدافهم محدودة للغاية، ومن أبرز الأمثلة «السكربت كيدز» (Scriptkids) أو القراصنة المبتدؤون الذين يستغلون نقاط الضعف في الأنظمة الحاسوبية لتحقيق أرباح ضئيلة، لكنهم سرعان ما تقبض عليهم السلطات لأنهم غالباً ما يكتشفون الثغرة عن طريق الخطأ، دون إخفاء آثارهم بصورة كافية، إذ يبدو لهؤلاء أنهم قد فازوا بجائزة كبرى ويعتريهم شعور وهمي بأنهم لا يقهرون، لكنهم في نهاية الأمر ليسوا سوى لصوص سوف يقعون في شر أعمالهم، لأنه كما يقال: ليس هناك جريمة كاملة.
وأضاف: سواء كانت وكالة حكومية أو أي منظمة إجرامية، قد تندهش من مستويات التسلسل الهرمي وتقسيم المهام والتعاون اللازم لشنّ الهجمات الإلكترونية، إذ يقوم أولئك بتجنيد عدد كبير من المخترقين، أو فرق كاملة لتنفيذ مهام محددة مثل: التسلل بشكل سري أو تشفير الاتصالات والعمليات الأخرى أو توفير البنى التحتية للحماية الذاتية والاختباء والتعامل مع الأموال والعملات المشفرة مثل «بيتكوين».
أنواع القرصنة
وذكر الأيوبي أنواع القرصنة الإلكترونية، كتهكير المؤلفات التي تتطلب جهداً وبحثاً وتنسيقاً إضافة إلى تحديات إجراءات النشر، وقرصنة الصور، وهي من أسهل أنواع القرصنة الإلكترونية وأكثرها انتشاراً، حيث يتم مواجهة هذا النوع والتصدي له بصعوبة بالغة نظراً لما ساهمت فيه مختلف مواقع التواصل الاجتماعي وGoogle images من تداولها وانتشارها على نطاق واسع بعدة وسائل وطرق، وقرصنة الألعاب وفي أغلبية الأحيان ينظر المستخدمين إلى الألعاب بنظرات استخفاف واستهتار على الرغم من أنها تعد أحد المصادر المهمة المسؤولة عن تحريك عجلة الاقتصاد إضافة إلى ما تملكه من تأثيرات ثقافية مهمة، وتالياً يتسبب أمر تعرضها للقرصنة في خسارة من مختلف النواحي، وكذلك قرصنة الملفات الصوتية، وانتشرت مع التدوين الصوتي وبدء اعتياد الناس عليه، حيث أصبحت الشركات تحدد للمدونات الصوتية ميزانيات ضخمة في سبيل توسيع إنتاج المكتبات الصوتية، إلا أن هذه المدونات تظل معرضة بدرجة كبيرة للقرصنة ولاسيما أنها تعد ضمن الظواهر العصرية الحديثة.
الهاكر والكراكر

وتحدث الأيوبي عن الفرق بين مفهومي الهاكر والكراكر، وقال يعتبر كلا المصلحين سواء الهاكر (Hacker) أو الكراكر (Cracker) من المصطلحات الرقمية وليدة العصر الحديث على الرغم من التشابه الخادع الذي يبدو عليهما بمجرد الاسم لأول وهلة إلا أن كلاً منهما يشير إلى مفهوم مغاير عن الآخر، حيث يعتبر الهاكر ذلك الشخص الذي يمتلك المهارة في مجال القرصنة الإلكترونية وأمن المعلومات ويقوم بتذليل وتسخير معارفه في تعزيز الحماية والأمن الرقمي وإصلاح الثغرات الرقمية و إجراء الاختبارات لنظم الحماية السيبرانية بإذن مسبق من ملاكها.
أما الكراكر يُقصد به ذلك الشخص الذي يسخر جهده ومعارفه ومهاراته في اختراق الأنظمة السيبرانية وتخطي الحواجز الأمنية دون إذن مسبق من أصحابها وعادة ما يتم الكراكر مهمته تلبية لأهداف ومصالح لا أخلاقية أو غير قانونية مثل سرقة البيانات والتلاعب بالمواقع بمزاولة الاحتيال على المستخدمين.

أي أنه بصفة عامة يمكن اعتبار الهاكرز أشخاص يسعون في سبيل حماية وتطوير الأمن السيبراني في حين يعمل الكراكرز على استخدام مهاراتهم في خدمة أغراض دنيئة نابعة عن نوايا خبيثة.
آليات الحماية
وأوضح الأيوبي يوجد مجموعة واسعة من المخاطر والأضرار المتوقع مواجهتها نتيجة التعرض للقرصنة الإلكترونية، لكن هناك آليات حماية يمكن الاعتماد عليها بشكل أساسي لتطبيق أقصى حماية من التعرض للقرصنة الرقمية، كتسجيل الأعمال بحقوق الطبع والنشر، وذلك بهدف مقاضاة المتعدين، من جهة ثانية تعيين كلمات مرور قوية وحصرية لكل حساب بحيث تكون مختلفة عن الحساب الآخر، ويمكن الاعتماد على برامج إدارة كلمات المرور لمساعدتك في ذلك.
والعمل على اعتماد نظام المصادقة الثنائية للحصول على حماية أعلى لحساباتك على شبكة الإنترنت، وتوخي الحذر من الوقوع في التصيد الاحتيالي عبر تجنب فتح رسائل المجهولين والتحاور مع الغرباء والضغط على الروابط الغير موثوقة، وإدارة البصمة الإلكترونية الخاصة بك،ومراعاة تحديث البرامج والأجهزة الالكترونية لتجنب الوقوع في الثغرات الأمنية، كما يجب تجنب تثبيت البرامج من المواقع والمتاجر الغير رسمية أو غير الموثوقة، والمباشرة بتعطيل مميزات الهاتف الغير مستخدمة تجنباً لاستغلال القراصنة لها بشكل سلبي، ونوه لأهمية الامتناع عن نشر وتداول الصور والمقاطع الحساسة والمعلومات الشخصية والمصرفية عبر شبكة الإنترنت، وكذلك الحرص على تحميل أحدث برامج مكافحة الفيروسات لتوفير أقصى حماية ممكنة للأجهزة والبيانات الخاصة بك في مواجهة برامج الفدية التصيد والتجسس.
الوعي المجتمعي
وختم الأيوبي.. أنه يجدر التنبيه إلى ضرورة إثارة الوعي الجمعي بمخاطر القرصنة الإلكترونية وتأثيرها السلبي على الأفراد والمؤسسات، ممن الضروري وضع إستراتيجية تتضمن إجراءات عملية للحماية من مخاطر وأضرار الاختراق، ومن ثم التوجه إلى الجهات المختصة في مواجهة القرصنة الإلكترونية لطلب النصح والإرشاد فيما يخص خطوات مواجهة الابتزاز واتخاذ التدابير اللازمة للتصدي لهذا النوع من الجرائم والحد من انتشارها وتعزيز الأمن الإلكتروني.

آخر الأخبار
"أموال وسط الدخان".. وثائقي سوري يحصد الذهبية عالمياً الرئيس الشرع  وعقيلته يلتقيان بنساء سوريا ويشيد بدور المرأة جعجع يشيد بأداء الرئيس الشرع ويقارن:  أنجز ما لم ننجزه الكونغرس الأميركي يقرّ تعديلاً لإزالة سوريا من قائمة الدول "المارقة"   أبخازيا تتمسك بعلاقتها الدبلوماسية مع السلطة الجديدة في دمشق  إعادة  63 قاضياً منشقاً والعدل تؤكد: الأبواب لاتزال مفتوحة لعودة الجميع  84 حالة استقبلها قسم الإسعاف بمستشفى الجولان  نيوز ويك.. هل نقلت روسيا طائراتها النووية الاستراتيجية قرب ألاسكا؟       نهاية مأساة الركبان.. تفاعل واسع ورسائل  تعبّرعن بداية جديدة   تقدم دبلوماسي بملف الكيميائي.. ترحيب بريطاني ودعم دولي لتعاون دمشق لقاء "الشرع" مع عمة والده  بدرعا.. لحظة عفوية بلمسة إنسانية  باراك يبحث الملف السوري مع  ترامب وروبيو  مبعوث ترامب يرحب بفتوى منع الثأر في سوريا   إغلاق مخيم الركبان... نهاية مأساة إنسانية وبداية لمرحلة جديدة  أهالي درعا يستقبلون رئيس الجمهورية بالورود والترحيب السيد الرئيس أحمد الشرع يؤدي صلاة عيد الأضحى المبارك في قصر الشعب بدمشق بحضورٍ شعبيٍّ واسعٍ الرئيس الشرع يتبادل تهاني عيد الأضحى المبارك مع عدد من الأهالي والمسؤولين في قصر الشعب بدمشق 40 بالمئة نسبة تخزين سدود اللاذقية.. تراجع كبير في المخصص للري.. وبرك مائية إسعافية عيد الأضحى في سوريا.. لم شمل الروح بعد سنوات الحرمان الدفاع المدني السوري.. استجابة شاملة لسلامة الأهالي خلال العيد