جرائم الإنترنت: صناعة بالمليارات ومحاولات متزايدة لمواجهتها
١٩ سبتمبر ٢٠١٢ لا يشعر الخبراء بالقلق من عمليات القرصنة الإلكترونية على الحواسب العسكرية فحسب بل إن النمو السريع لجرائم الإنترنت والتي صارت صناعة تقدر بالمليارات، تثير القلق من إمكانية حدوث "حرب على الفضاء الإلكتروني".
والتقى خبراء أمنيون ورجال أعمال وساسة في مدينة بون الألمانية مؤخراً (12 أيلول/سبتمبر) لبحث ما يمكن أن تعنية هذه الحرب الإلكترونية وكيفية التصدي لها.
قرصنة عن بعد
تعتبر السيطرة على حواسب عديدة وتحريكها عن بعد هي أحدث صيحة في عمليات القرصنة. ويطلق على هذه الظاهرة "البوت نت".
وعايش البروفيسور ريتشارد كيميرير، أستاذ الاتصالات في كاليفورنيا، هذه التجربة عن قرب وقال: "قبل عامين نجحنا في سرقة شبكة بوت نت من شباب أشرار.. وجدنا أنهم سيطروا علي 180 حاسوبا باستخدام الشبكة وكانوا يرسلون لنا رسالة كل 20 دقيقة.. التجربة جعلتنا نلقي نظرة عميقة على هذه الصناعة التي تتم في الظلام".
يستطيع قرصان الكمبيوتر التحكم في جميع أجهزة الكمبيوتر باستخدام البوب نت وأيضا تشغيلها عن بعد فبإمكانه على سبيل المثال استخدام هذه الأجهزة لشن هجوم إلكتروني على شركة أو هيئة معينة. واستغرقت رحلة كيميرير داخل عالم القرصنة عشرة أيام فقط نجح بعدها من يسميهم "الشباب الأشرار" أصحاب الشبكة في استعادتها منه مرة أخرى.
لكن هذه الفترة كانت كافية لأستاذ الاتصالات ليحدد بالضبط الأجهزة التي تمت قرصنتها والتي كان من بينها أجهزة شركات كبرى، كما نجح كيميرير في تحديد الثغرات التي استغلها القراصنة وتعرف على التقنية التي يستخدمها القراصنة لإخفاء أنشطتهم والتي تتم عادة عن طريق بناء شبكات تعرف باسم
Fast –Flux التي يصعب عادة العثور عليها لأنهم يقومون بتغيير عنوان بوابة الإنترنت IP أكثر من مرة في الساعة الواحدة.
وأصبحت عملية نشر الفيروسات سهلة للغاية في وقتنا الحالي، لاسيما تلك التي يمكن أن تصيب الحاسوب بمجرد التصفح على الإنترنت كما يوضح كيميرير الأمر: "يتصفح المرء صفحة عادية جدا دون أن يعرف أن شبابا أشرار سبق وسيطروا عليها وعندئذ يحدث تحميل تلقائي لبعض البرامج على حاسوب المستخدم".
قرصنة بأسهل الوسائل
هناك أمران يسهلان للغاية عمل قراصنة الإنترنت، أولهما آليات البرمجة السهلة وثانيهما إهمال المستخدم؛ الأمر الذي يعطي فرصة كبيرة حتى للقراصنة غير المحترفين ويمكنهم من اقتحام الشبكات الخاصة بأحزاب وهيئات فكثيرا ما ينجح القراصنة في اختراق أجهزة لمجرد أن أصحابها يهملون في تحديث برامج الجهاز لفترات طويلة.
في الوقت نفسه لا يجب التقليل من خطورة البرامج الضارة التي تستغل كافة الثغرات الأمنية كما يقول تورالف ديرو، الخبير بشركة مكافي المتخصصة في مجال أمن المعلومات.
وتشهد منطقة شرق أوروبا وتحديدا روسيا منافسة قوية بين منتجي برامج القرصنة. ونظرا لتقدم هذه البرامج فإن تشغيلها لا يحتاج لخبراء في الكمبيوتر بل أن الخبرة البسيطة مع إجادة اللغة الروسية تكفي لـ"اقتحام مجال جرائم الإنترنت" ، كما يقول الخبير.
ملايين الفيروسات والديدان وأحصنة طراودة
تشير تقديرات الخبير ديرو إلى أن نحو 100 ألف مما يطلق عليه "أحصنة طراودة" تشق طريقها يوميا على الشبكة العنكبوتية، والسبب في ذلك هو وفرة مقدمي هذه الخدمات. والتي لم تعد تقتصر على روسيا فحسب بل تمتد الآن إلى أمريكا وألمانيا وسويسرا وهولندا والعديد من الدول الأخرى.
وعن هذه الشبكات المعروفة باسم bulletproofhoster يقول ديرو: "لا يطرح مقدم الخدمات أي أسئلة وعندما تزيد الشكاوى يحصل المرء على عنوان جديد لبوابة الإنترنت IP ".
ويشير توماس تشيريش من شركة الاتصالات الألمانية (دويتشه تليكوم) إلى أن قراصنة الإنترنت على دراية كبيرة بجميع الثغرات الأمنية التي يتم الكشف عنها ويساعدهم في ذلك البرامج الحديثة التي يستخدموها.
ويتطلب التصدي لجرائم الإنترنت تضافر جهود جميع الأطراف المعنية. فمن الممكن تقنيا أن تقوم الشركات المقدمة لخدمات الإنترنت بإجراءات لمراقبة البرامج الضارة على الأجهزة التي توصل لها الإنترنت لكن هذا يحتاج لموافقة الزبون.
ويرى تشيريش أن على الساسة وضع إطار قانوني لتنظيم هذه المسألة التي تعتبر صعبة للغاية، فمن ناحية يمكن أن تعود عمليات مراقبة تبادل البيانات بالنفع الشديد ومنع الجرائم الإلكترونية، لكن من ناحية أخرى يجب مراعاة عدم التدخل في الشؤون الخاصة للمستخدمين.
اختبار الأجهزة قبل البيع
ويشير تشيريش في الوقت نفسه إلى المسؤولية الملقاة على عاتق الشركات المصنعة لأجهزة الكمبيوتر ويقارن الوضع الراهن في عالم تكنولوجيا المعلومات بمصنع للدراجات يبيع سيارة دون فرامل وحزام أمان وكيس هواء، ويقول لك إن هذه الأشياء موجودة كوحدات منفصلة يمكنك أن تشتريها وتركبها بنفسك. ويقترح خبير الاتصالات إخضاع أجهزة الكمبيوتر قبل بيعها لاختبارات التعامل مع الفيروسات.
لكن الانتشار الواسع للشبكات في كافة مناحي حياتنا الحديثة يجعل الأمر أكثر تعقيدا فالمسألة الآن ليست قاصرة على أجهزة كمبيوتر فحسب بل إن الهواتف الذكية ووحدات الإنذار والتلفزيونات وكل شيء مرتبط بالإنترنت، من الممكن أن يقع ضحية لبرامج القرصنة.