عندما يتبادر إلى أسْماعنا كلمةُ قرصنة، فإنَّنا نتخيَّل عصابات سرقة السُّفن البحريَّة والسَّطو عليها، ونَهْب ما فيها وأَسْر طاقمها، وهو ذاته ما يفعله قرصان الأنظمة الإلكترونيَّة بالضبط، لكن بوسائل حديثة، ودون أن يعرِّض نفْسَه للخطر.
فالقرصنة الإلكترونية أو المعلوماتيَّة هي عمليَّة اختراق لأجهزة الحاسوب تتمُّ عبْر شبكة الإنترنت غالبًا؛ لأنَّ أغلب حواسيب العالَم مرتبطة عبْر هذه الشَّبكة، أو حتَّى عَبْر شبكات داخليَّة يرتبط فيها أكثرُ من جهاز حاسوب، ويقوم بِهذه العمليَّة شخصٌ أو عدَّة أشخاص متمكِّنين في برامج الحاسوب وطرُقِ إدارتِها؛ أيْ: إنَّهم مُبَرْمِجون ذوو مستوًى عالٍ يستطيعون بواسطة برامج مساعدة اختراق حاسوب معيَّن والتعرُّفَ على محتوياته، ومن خلالها يتم اختراق باقي الأجهزة المرتبطة معها في نفس الشبكة.
تاريخ القرصنة:
بدأَتْ ظاهرة القرصنة والاختراق مع بداية ظهور الحاسبة الإلكترونِيَّة، وازدادت بشكل كبير مع استخدام تقنية الشَّبكات؛ حيث يشمل الاختراقُ الهجومَ على شبكات الحاسوب من قِبَل مُخترقي الأنظمة الإلكترونيَّة ومنتَهِكي القوانين، كما يبيِّن التطوُّرُ الحاصل في مَجال سرِّيَّة المعلومات التي تغطِّي الإنترنت بالإضافة إلى تقنيات أخرى كالاتِّصالات.
إنَّ عمليات القرصنة تتطوَّر وبِسُرعة فائقة باستخدام تقنيات حديثة ومعقَّدة؛ مِمَّا جعل النَّظرة إليها تتغيَّر كليًّا عمَّا كانت عليه في المراحل السَّابقة، وسأُحاول سرْدَ أهمِّ حالات القرصنة الَّتي حدثت عبْر التاريخ، وهي كما يلي:
1 – في عام 1986م قام شخصٌ يدعى روبيرتو سوتو (كولومبِيُّ الجنسيَّة) بسرقة خطِّ تيليكس حكومي؛ لِيُرسل مجموعة رسائل عبْرَه إلى مصارِفَ في المملكة المتَّحِدة، ومنها إلى دول أخرى، ونتج عن هذه الرسائل نَقْل 13,5 مليون دولار من أرصدة الحكومة الكولومبيَّة.
2 – في عام 1988 قام أحدُ طلاَّب جامعة كورل بزراعة برنامج Worm في شبكة حواسيب حكومية انتشر خلالَها في 6000 حاسوب، وبعد أن تم كشْفُه، طُرِد من الجامعة، وحُكِم عليه بإيقافه عن العمل 3 أعوام، وتغريمه مبلغ 10,000 (عشرة آلاف) دولار.
3 – مَجْموعة من القراصنة الرُّوس قاموا بنقل مبلغ 10 ملايين دولار من City Bank إلى حسابات مصرفيَّة في مُختلف دول العالم في عام 1994م، وكان زعيم العصابة “فلاديمير ليفين” يستخدم حاسوبه الشخصيَّ لتحويل الأموال إلى حسابات في كلٍّ من فنلندا وإسرائيل، وقد تَمَّ إيقافه في الولايات المتحدة، وحُكِم عليه بالسجن لمدة ثلاث سنوات.
4 – خلال عام 1995 تعرَّضَت حواسيبُ وزارة الدِّفاع الأمريكيَّة إلى 250,000 هجمة، كما تعرَّضَت المواقع الفيدرالية للتَّشويه.
5 – قامت مَجْموعة من القراصنة باختراق الموقع الإلكتروني لشركة مايكروسوفت للبرمَجيَّات عام 2001م، وعلى الرغم من أن المشكلة تم حلُّها خلال ساعات قليلة، إلاَّ أن الملايين لم يتمكَّنوا من تصفُّح الموقع لمدَّة يومَيْن.
6 – في عام 2007م قام قُرْصان تركي يدعى karem بالْهُجوم على موقع منظَّمة الأمم المتحدة على شبكة الإنترنت.
تصنيف قراصنة المعلومات:
1 – الْهُواة (الهاكرز) Hackers:
يعتمد الْهُواة على برامج التجسُّس الجاهزة والمتاحة في كلِّ مكان، سواء عن طريق الشِّراء أو التحميل من شبكة الإنترنت، ويقوم الهاكرز بزرع ملفات التجسُّس patches &Trojans في حواسيب الضَّحايا عن طريق البريد الإلكترونِيِّ أو ثغرات الويندوز التي يكتشفها البرنامج، هذا الصِّنف من الهاكرز أهدافه طفوليَّة؛ حيث يسعى لإثبات نَجاحه في استخدام هذه البرامج وانضمامه إلى قائمة الهاكرز؛ بِهَدف التفاخر بين الأصحاب كشخصٍ يَمتلك مواهِبَ يفتقدها بعضُهم، وهؤلاء كلُّ ما يشغلهم هو التسلُّل إلى حواسيب الآخرين وسرقة بريدِهم الإلكتروني، والتلاعب في إعدادات هذه الأجهزة، مع تَرْك ما يفيد أنهم فعلوا ذلك كشكل من أشكال الغرور والتباهي بالنَّفْس.
2 – المحترفون (الكراكرز) Crackers:
أمَّا المُحترفون فهم الفريق الأخطر؛ لأنَّهم يعلمون ماذا يُريدون، وماذا يفعلون، وكيفية الوصول إلى أهدافهم باستخدام ما لدَيْهم من علم يطوِّرونه باستمرار، بالإضافة إلى استخدام البَرامج الجاهزة المتطوِّرة، إلا أنَّهم يعتمدون على خبرتِهم في لغات البَرمجة والتشغيل، وتصميم وتَحْليل وتشغيل البَرامج بسرعة، كما أنَّ هوايتهم الأساسيَّة معرفة كيفيَّة عمل البرامج لا تشغيلها.
إنَّ أهداف هذا الفريق أكبَرُ وأخطر من الفريق السَّابق؛ فأهدافُهم المصارف وسَحْب الأموال من حساب العُمَلاء، أو الولوج إلى أخطر المواقع وأكثرها حساسيَّة، والتلاعب ببياناتها أو تدميرها.
مهارات الهكرز:
للهكر مهاراتٌ، وهي أنَّهم يستطيعون اختراق مواقع الشركات، واختراقَ وفكَّ كلمة السرِّ، سواء الخاصَّة بالبريد الإلكتروني، أو موقع شركة على الإنترنت، أو فكِّ “السيريال نَمْبر” عند تثبيت برنامج.
أشكال القرصنة:
1 – القرصنة الهاتفية:
المقصود بالقرصَنة الْهاتفيَّة هنا هو إجراء مكالَمات هاتفيَّة دون تسديد أجرة المكالمة، ويتمُّ ذلك باستعمال (علب إلكترونية) تَحُول دون عمل معدَّات احتساب المكالمة.
2 – قرصنة البرامج المحلية:
هذه القرصنة هي كناية عن تَجاوز البرمَجيَّات التي توضع للحَوْل دون اختلاس نُسَخ البرامج الحاسوبيَّة التطبيقية؛ أيْ: بصورة غير مأذونة.
ولقد بدأ ازدهار هذا النَّوع من القرصنة في الثمانينيَّات في بلغاريا، حيث كان القراصنة يقومون بنَسْخ البرامج الحاسوبيَّة الغربيَّة لإعادة تصديرها إلى سائر بلدان أوربا الشرقية، وكثيرًا ما يقوم هؤلاء القراصنة أنفسُهم بتطوير فيروسات حاسوبيَّة جديدة أيضًا.
ومعظم القراصنة من هذه الفئة في البلدان الغرْبية هم إمَّا تلاميذ ثانوية مولَعُون بألعاب الفيديو، أو طلاَّب جامعيُّون، والصفة الغالبة أنَّهم من المولعين بالكمبيوتر والتكنولوجيا الإلكترونية، ويؤْمِنون بوجوب مَجَّانية استعمال الشبكات الحاسوبيَّة على أساس أنَّ ذلك يسهِّل عملية اتصال الناس، ويوثق العلاقات الاجتماعية، والصداقة بين الأُمَم والشعوب.
الأسباب التي تدفع إلى ارتكاب جرائم القرصنة المعلوماتيَّة:
يَخْتلف مرتكبو جرائم القرْصَنة المعلوماتيَّة عن مرتكبِي الجرائم الاعتياديَّة من حيث المبدأُ وطريقةُ القيامِ بالعمل الإجراميِّ، لكن في النهاية يبقى الطَّرَفان مُخالفَيْن للقانون؛ لذا يستحقَّان العقابَ بِما اقترفوا من جرائم.
وهناك عدَّة أسباب تدفع إلى ارتكاب الجرائم المعلوماتيَّة، يُمكن أن أختصرها بالآتي:
1- حبُّ التعلُّم:
يعتبر حبُّ التعلم والاستطلاع من الأسباب الرئيسة التي تَدْفع إلى ارتكاب مثل هذه الْجرائم؛ لأنَّ الْمُخترِق يعتقد أنَّ أجهزة الحاسوب والأنظمة هي ملك للجميع، ويجب ألاَّ تبقى المعلومات حكرًا على أحد؛ أيْ: إنَّ للجميع الحقَّ في التعرُّف والاستفادة من هذه المعلومات.
2- المنفعة المادية:
قد تكون مُحاولات الكسب السريع، وجَنْي الأرباح الطائلة دون تعَب، ولا رأس مال، من الأسباب التي تَدْفع إلى اختراق أنظمة إلكترونيَّة كالتي تستخدمها الْمَصارف عن طريق الدُّخول إلى الحسابات المصرفيَّة، والتلاعب فيها، أو الاستخدام غَيْر المشروع لبطاقات الائْتِمان.
3- التسلية واللهو:
عددٌ غير قليل من مُخترقي الأنظمة يتَّخِذون مِن عمَلِهم هذا وسيلة للمرح والتَّسلية، وتقضية أكبر وقت مُمْكن في أنظمة وحواسيب الآخرين، ويكون هذا الاختراق غالِبًا سِلْميًّا، ودون أن يَحْدث تأثير يُذْكر.
4- الدَّوافع الشخصية:
يعتبر مُحيط الإنسان والبيئة التي يعيش فيها من العوامل المؤثِّرة في سلوكه وتصرُّفاته، وغالبًا ما تدفع مشاكل العمل إلى رغبةٍ في الانتقام ووجود أنظمة إلكترونيَّة تسهِّل له القيام برغباته، فيَعْبث بِمُحتوياتِها إلى درجة التَّخريب، أو يكون الدافع التحدِّي وإثبات الجدارة أمام الآخرين بِحَيث يفتخر هذا الشخص بأنَّ في استطاعته اختراقَ أيِّ حاسوب أو أيِّ نظام، ولا يستطيع أحدٌ الوقوف في وجهه.
كيف يتمكن الهاكرز من الدخول إلى جهازك؟
عندما يتعرَّض جهاز الكمبيوتر للإصابة بِمِلفِّ التجسُّس وهو (الباتش أو التروجان)، فإنَّه على الفور يقوم بفَتْح بورت (port) أو منفذ داخل جهازك، فيستطيع كلُّ من لدَيْه برنامج تَجسُّس أن يقتحم جهازك من خلال هذا الملفِّ الذي يقوم بفتح منطقة أشبه بالنافذة السرِّية التي يدخل منها اللُّصوص، وهم الهاكرز!
قراصنة مشهورون:
1 – “فلاديمير ليفين” Vladimir Levin:
ذكيٌّ في الرياضيات، وهذا أحدُ أهمِّ أسباب اعتقاده بشهرته, تَخرَّجَ مِنْ جامعةِ “بيترسبيرغ تيخنولوجيتشيسكاي”، وكَانَ العقل المدبِّر وراء عصابة لصِّ الكومبيوتر الرُّوسيةِ، التي استدرجَتْ حاسباتِ “سيتيبانك” إلى إعْطاء الـ10$ مليون.
2 – “يوهان هيلسينجيوس” Johan Helsingius:
معروف بإنشاء باعث رسائل البريد الإلكتروني، المشهور، والْمُسمَّى بـ”بنت.في” (Penet.fi).
3 – “كيفين ديفيد ميتنيك” Kevin Mitnick:
اسم الشهرة له على الشبكة كان “كوندور” Condor.، كمُراهق لَم يستطع أن يوفِّر لنفسه حاسوبه الخاصَّ, وإنَّ إحدى الأشياء غير العادية عن “ميتنيك” أنه استعمل غُرَف المُحادَثة في الإنترنت لإرسال رسائل لأصدقائه, وقد تَمَّ الحكم عليه أوَّلَ مرَّة بالسجن لِمُدَّة سنة في إصلاحيَّة، و”كيفن” من القراصنة الخالدين؛ حيث اعتُبِر أوَّل قرصان يُكتب اسْمُه في لوائح الإف بي أي بيْن المُجرمين الأكثر طلبًا.
أهمُّ طرق اختراق الحاسوب:
تتمُّ أغلب عمليات الاختراق عن طريق زَرْع برنامج معيَّن في جهاز الضحيَّة، يقوم هذا البرنامج بعمل معيَّن، كما يلي:
1 – الفيروسات Virus:
هو برنامج له القدرة على نَسْخ نفسه أكثر من مرَّة، ويَمتاز بقدرته على التخفِّي، وله آثار تدميريَّة على أنظمة تشغيل الحاسوب؛ لأنَّ عملية النَّسْخ والتَّكرار الدائم لِمِلفَّاته تَجْعل هذه الملفات تحلُّ مَحلَّ الملفات الأصلية الموجودة على القرص الصلب Hard Disk للحاسوب.
2- أحصنة طروادة Trojans:
وهو برنامج تجسُّسي، يقوم بعمل معيَّن يحدِّده الشَّخصُ الذي صمَّمَه أو زرَعَه في جهاز الضحية، يُمكِّنه من الحصول على مبتغاه.
3- الديدان Worms:
هو برنامج ينتقل غالبًا عبْر البريد الإلكتروني، ويَمتاز بقدرته على التنقُّل عبْر شبكات الإنترنت؛ لغرَضِ تعطيلها أو التشويش عليها عن طريق شلِّ قدرتِها على تبادل المعلومات.
4- القنبلة المعلوماتية Information Bomp:
هو برنامج يصنعه مصمِّمُ النِّظام نفسه؛ لغرض إنْهاء مدَّة عمل ذلك النظام خلال وقتٍ معيَّن، أو في حال استخدام أرقامٍ أو أحرف معيَّنة يُحدِّدها المصمِّم.
5- الفخ Trappe:
هو مُنفذ يتركه مصمِّم البرنامج يسهِّل له عملية الدُّخول إليه وقت ما يشاء، وإجراء التعديلات التي يُريدها.
كيف تَحمي نفسك من الهاكرز؟
1 – استخدِم أحدث برامج الحماية من الهاكرز والفيروسات، وقُم بعمَل مسْح دوريٍّ وشامل على جهازك في أوقاتٍ مُتقاربة، خصوصًا إذا كنت مِمَّن يستخدمون الإنترنت بشكْل يومي.
2- لا تَدْخل إلى المواقع المشبوهة، مثل: المواقع التي تُعَلِّم التجسُّس، والمواقع التي تُحارب الحكومات، أو المواقع التي تحوي أفلامًا وصُوَرًا خليعة؛ لأنَّ الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسُّس إلى الضحايا؛ حيث يتمُّ تنصيب ملفِّ التجسس (الباتش) تلقائيًّا في الجهاز بِمُجرَّد دخول الشخص إلى الموقع!
3- عدم فتْح أيِّ رسالة إلكترونية من مصدر مجهول؛ لأنَّ الهاكرز يستخدمون رسائل البريد الإلكترونِيِّ لإرسال ملفات التجسُّس إلى الضحايا.
4- عدم استقبال أيَّة ملفات أثناء (الشات) من أشخاص غير موثوق بِهم، وخاصَّة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات مِن ذوات الامتدادين، مثل: (Ali.pif.jpg)، وتكون أمثال هذه الملفات عبارة عن برامج تَزْرع ملفات التجسُّس في جهازك، فيستطيع الهاكرز بواسطتها من الدُّخول إلى جهازك، والتسبُّب في الأذى والمشاكل لك.
5- عدم الاحتفاظ بأيَّة معلومات شخصية داخلَ جهازك، كالرسائل الخاصَّة، أو الصُّور الفوتوغرافيَّة، أو الملفَّات المهمَّة، وغيرها من معلوماتٍ بَنْكيَّة، مثل أرقام الحسابات، أو البطاقات الائتمانية.
6- قُم بوضع أرقام سرِّيَّة على ملفَّاتك المهمَّة؛ حيث لا يستطيع فتْحَها سوى مَن يعرف الرَّقم السريَّ فقط، وهو أنت.
7- حاول قدْرَ الإمكان أن يكون لك عددٌ معيَّن من الأصدقاء عبْر الإنترنت، وتوخَّ فيهم الصِّدق والأمانة والأخلاق.
8- حاول دائمًا تَغْيير كلمة السرِّ بصورة دوريَّة، فهي قابلة للاختراق.
9- تأكَّد من رفْع سلك التوصيل بالإنترنت بعد الانتهاء من استخدام الإنترنت.
10- لا تقم باستلام أيِّ ملف وتَحْميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكِّدًا من مصدره.