Trending Events

ماذا يريد الهاكرز؟

- عادل عبدالمنعم خبير أمن معلومات بالاتحاد الدولي للإتصالات

ربما يظن الكثيرون أن قراصنة الكمبيوتر ”الهاكرز“نوع واحد. ولكن هناك أنواعاً مختلفة، وتصنيفات متعددة حسب أساليب الاختراق المستخدمة، والقدرات التقنية والهدف من الاختراق، وبناء عليه فإن طرق تفكير هؤلاء أيضاً مختلفة. ويتناول هذا المقال أبرز ملامح طرق تفكير الهاكرز ودوافعهم وأكثر الأهداف الشائعة التي يسعون إليها، في محاولة لإلقاء الضوء على هذا العالم الذي يحيط به الكثير من الغموض والسرية.

�أولاً: �لهاكرز و�أبرز �صماتهم

في البداية تشير كلمة هاكر (Hacker Computer) إلى: شخص ماهر ذي قدرات ممتازة في علوم الحاسب الآلي المختلفة، مثل نظم التشغيل، وتطوير التطبيقات، وبروتوكولا­ت الاتصال في شبكات المعلومات، وغيرها من التخصصات الكثيرة المرتبطة بنظم المعلومات. والهاكرز يمتلكون المعرفة بأدق تفاصيل هذه الأمور، ومن ثم فهم الأقرب والأجدر بمعرفة ثغرات الدخول إلى الأنظمة المذكورة، لاسيما بشكل غير قانوني، وهو ما يطلق عليه الاتصال غير المصرح به (،)Unauthoriz­ed Access أو ما تم التعارف عليه لاحقاً بالقرصنة الإلكتروني­ة (Hacking). الجدير بالذكر أن هناك تشابهاً كبيراً بين قراصنة الكمبيوتر، وما يسمى (Crackers) وتتساوى هذه الفئة الثانية تماماً مع ()Hackers باستثناء واحد وهو استخدام مهارتهم في تأمين المعلومات وليس اختراقها.

الهاكرز إذن أشخاص ماهرون، شديدو الذكاء، لهم قدرة عالية على تحليل المعلومات وإيجاد الترابط فيما بينهم. واللافت أن نسبة ليست بالقليلة من أكثر القراصنة احترافاً كانت دراستهم للحاسب الآلي من منطلق الهواية والاهتمام الشخصي، وليست دراسة أكاديمية، كذلك فإن معظم مكتشفي الثغرات الأمنية (Bug Hunters ) في أكبر المواقع العالمية (Facebook Twitter , Yahoo ,) هم شباب في العشرينيات من العمر، وهو ما يعكس إلى حد كبير ثاني أهم صفة بعد الذكاء وهي العمل الدؤوب، الذي قد يمتد إلى ساعات طويلة، يتصل فيها الليل بالنهار للوصول إلى الهدف باستخدام أساليب تفكير مبتكرة وخارج الصندوق (out .)of the box

أحد الأمثلة القوية للتدليل على ذكاء الهاكرز، هو استخدامهم لما يسمى الهندسة الاجتماعية (Social Engineerin­g) فنجد أنه بعد أن يطور أحد البرمجيات الخبيثة، يفكر بطريقة أكثر ذكاء لنشره، فيضع رابطاً لهذا الفيروس على العديد من الصفحات العامة على موقع مثل فيس بوك أو في صورة تغريدات عبر موقع تويتر، بعد أن يكون قد عنون الرابط بعنوان مناسب يجذب المستخدمين. وتتنوع العناوين وفقاً للفئة المستهدفة، فمثلاً في صفحة ذات طابع ديني سيكون العنوان (كيف تغتنم العشر الأواخر من رمضان).

ثانياً: ماذ� يدور في �أذهان �لهاكرز؟

عادة هناك عدد من الدوافع تحفز الهاكرز على قيامهم بعمليات اختراق، هذه المحفزات تهيمن على تفكيرهم ومنها:

1- المتعة والإثارة:

يسيطر على تفكير الكثير من الهاكرز ما يجدونه من متعة في ممارسة مهاراتهم التقنية من أجل القيام بعمليات قرصنة، ويسعدون باكتشاف ثغرة لم تكتشف بعد (Zero Day vulnerabil­ity). ويشعر الهاكر بنوع من النشوة الغامرة، لأن هذا دليل على أنه أكثر مهارة ممن قام بتأمين النظام محل الاختراق.

جانب آخر هو الإثارة عندما يتمكن من اختراق بريد إلكتروني، أو حساب أحد المشاهير في شبكات التواصل الاجتماعي، والاطلاع على مراسلاته مع الآخرين، أو سرقة معلوماتهم، أو الحصول على صور شخصية لفتاة أو سيدة سواء كان للاطلاع عليها أو تمهيداً لابتزازها، وربما اقتصر الأمر على إشباع فضوله أو الرغبة في التنصت على بعض الأشخاص.

2- الروح المعنوية:

أحياناً ما تكون الأمور المعنوية هي المسيطرة على تفكير الهاكر، فعلى سبيل المثال، في بعض الأحيان يفكر الهاكر بمنطق "جنون العظمة"، حيث تسيطر عليه الرغبة في اختراق الأنظمة فقط ليثبت لنفسه أنه قادر على ذلك وأنه الأفضل. أو يقوم بممارسة القرصنة كنوع من الانتقام لغرض ديني أو سياسي. ومن الأمثلة في هذا المجال اختراق حساب القيادة المركزية الأمريكية (Central Command Forces) على شبكة تويتر من قبل ما يسمى قوات الخلافة السيبرانية (Cyber Caliphate) التابعة لتنظيم داعش. كما قد يرغب الهاكر في الشهرة والظهور في وسائل الإعلام، مثل الهاكر الشهير (جيفري لي بارسون) الذي طور فيروس بلاستر (Blaster Worm ) وأثر على عدة ملايين من أجهزة الحاسب الآلي. وحين اعتقل من قبل مكتب التحقيقات الفيدرالية كان يبلغ من العمر حينها 18 عاماً، وحكم عليه بأن يكون قيد الاعتقال المنزلي على ألا يمس جهاز كمبيوتر.

3- السعي للحصول على المال:

من القضايا التي تهيمن على تفكير الهاكر الحصول على المال، والرغبة في جمع أكبر قدر ممكن من المال مستخدمين في ذلك كل الأساليب الاحتيالية لسرقة حسابات بطاقات الائتمان أو الحسابات البنكية. وعادة ما يكون الهاكرز في هذه الفئة في مجموعات أقرب ما تكون إلى التشكيلات العصابية، وتكون جرائمهم عابرة للدول والقارات. ومن الأمثلة الشهيرة في هذا المقام عملية (Phish Fray ) والتي اعتمدت على ثلاث مجموعات أساسية من القراصنة المحترفين وجدوا في عدة دول في العالم، وتم القبض على ثلاثة وخمسين شخصاً في ثلاث ولايات أمريكية مختلفة، كما تم تحديد سبعة وأربعين شخصية أخرى خارج الولايات المتحدة، غالبيتهم من مصر، حيث ساهموا في الإيقاع بالضحايا من خلال إنشاء العديد من صفحات التصيد الإلكتروني، والتي تشبه الصفحات الأصلية للعديد من البنوك الشهيرة وعلى رأسها بنك أمريكا (Bank Of America). وكانت بيانات الحسابات المسروقة ترسل إلى مقر العصابة في ولاية كاليفورنيا ثم يعاد إرسال نصيب المصريين عن طريق شبكة تحويل الأموال (Western Union ) وكان التنسيق ما بين المجموعات المختلفة يتم عن طريق رسائل المحمول وبرامج الدردشة وبعض الاتصالات الصوتية المشيفرة.

ومن اللافت أن بعض الهاكرز قد يمارس القرصنة في محاولة لإيجاد فرصة عمل حيث يكتظ تاريخ عالم القرصنة بمئات الأسماء لقراصنة تم تعيينهم من قبل شركات عديدة بعد اكتشاف قدراتهم الفائقة، ومن أقدم الأسماء في هذا الصدد وأشهرها الطالب الصيني (تشن انج هاو) والذي طور الفيروس الشهير تشرنوبل ()Chernobyl والذي اعتبر نقلة نوعية في مجال البرمجيات الخبيثة، في حينه، حيث تمكن من إصابة أجهزة الحاسب الآلي بالشلل التام، وتسبب في خسائر قدرت بمليار دولار. ولم يقتصر تأثيره على التطبيقات ونظم التشغيل بل استطاع تدمير عشرات الآلاف من "اللوحات الأم" (Motherboar­d) بأجهزة الحاسب الآلي حول العالم. وكان ذلك في إطار بعض الأبحاث التي يقوم بها بدون هدف ضار، كان تشن سعيد الحظ حيث أفرجت عنه النيابة لعدم تقدم شخص ما لمقاضاته، كما أنه طور برنامجاً يستطيع اكتشاف الفيروس والحماية منه، وتركه مجاناً على مواقع الإنترنت لمن أراد. وسارعت في حينه كبريات الشركات الصينية لدعوته للعمل بها وهو ما تم فعلاً، حيث انتهى به المطاف في إحدى الشركات التابعة لإدارة الحرب الإلكتروني­ة في تايوان، وأسندت له مهمة تطوير الفيروسات كأحد الأسلحة الهجومية في الحروب السيبرانية.

ويتجاوز السعي للحصول على المال حدود الاحتيال الإلكتروني المباشر، كما ذكرنا في المثال السابق، حيث يتجاوز ذلك ليصل إلى تنفيذ أي شيء يؤدي للحصول على الأموال مثل الابتزاز. ومن أشهر الأمثلة الحديثة في هذا الصدد وجود تشكيلات عصابية تركزت بشكل أساسي في المغرب ومصر، حيث يقوم أفرادها باستعراض أكبر قدر ممكن من حسابات شبكات التواصل الاجتماعي، وجمع كل ما يمكن تصنيفه بشكل مبدئي أنه حساب لشخص مهم أو غني أو مشهور، ثم يقوم أحد أفراد العصابة بمحاولة التواصل معه من خلال حساب زائف لفتاه جميلة تحاول التعرف عليه وإنشاء صداقة معه، واستدراجه حتى تتمكن من الحصول على صور فاضحة له يتم ابتزازه بها.

خاتمة

قد يبدو الهاكر إذن شخصاً مثقفاً ومتعلماً وذكياً، ولكن إذا نظرنا إلى ما يقوم به فهو وبكل المقاييس مجرم شأنه شأن السارق والمحتال والقاتل. إنه مجرم العالم الافتراضي الذي أصبح عالماً موازياً للواقع، ويجب أن تكون مواجهته أيضاً باستخدام أدوات مكافحة الجريمة المعلوماتي­ة على مستوى المؤسسات والدول وكذلك يجب أخذ كل الاحتياطات من قبل الأفراد لحماية أمن وخصوصية معلوماتهم.

 ??  ??
 ??  ??

Newspapers in Arabic

Newspapers from United Arab Emirates