مقالات الرأي

الكتور عادل عامر يكتب : التجسس الإلكتروني

بقلم : الدكتور عادل عامر

      يقوم الإرهابيون بالتجسس على الأشخاص أو الدول أو المنظمات أو الهيئات أو المؤسسات الدولية أو الوطنية، ويتميز التجسس الإلكتروني بالطريقة العصرية المتمثلة في استخدام الموارد المعلوماتية والأنظمة الإلكترونية التي جلبتها حضارة التقنية في عصر المعلومات، وتستهدف عمليات التجسس الإرهابي في عصر المعلومات ثلاثة أهداف رئيسية وهي: التجسس العسكري والتجسس السياسي والتجسس الاقتصادي.

يُشكل التجسس الإلكتروني تهديدًا جديًا للأمن القومي، الاقتصادي، والشخصي. قد يؤدي إلى سرقة أسرار الدولة، معلومات الملكية الفكرية، والبيانات الشخصية، مما يتسبب في خسائر مالية جسيمة وتدهور الثقة بين الأفراد والمؤسسات.

      وفي عصر المعلومات ومع وجود وسائل التقنية الحديثة فإن حدود الدولة مستباحة بأقمار التجسس والبث الفضائي، وقد تحولت وسائل التجسس من الطرق التقليدية إلى الطرق الإلكترونية خاصة مع ظهور الشبكات المعلوماتية وانتشارها عالمياً، ومع توسع التجارة الإلكترونية عبر الشبكة العالمية للمعلومات تحولت مصادر المعلومات التجارية إلى أهداف للتجسس الاقتصادي.

     إن محاولة اختراق الشبكات والمعلومات والمواقع الإلكترونية من قبل العابثين من مخترقي الأنظمة المعلوماتية(hackers ) لا يعد إرهاباً، فمخاطر هؤلاء محدودة وتقتصر غالباً على العبث أو إتلاف المحتويات والتي يمكن التغلب عليها باستعادة نسخة أخرى مخزنة في موقع آمن، ويكمن الخطر في عمليات التجسس التي تقوم بها التنظيمات الإرهابية، وأجهزة الاستخبارات المختلفة من أجل الحصول على أسرار ومعلومات الدولة ومن ثم إفشائها لدول أخرى معادية، أو استغلالها بما يضر المصلحة العامة والوحدة الوطنية للدولة.

     وتتم عملية إرسال نظم التجسس الإلكتروني بعدة طرق ومن أشهرها البريد الإلكتروني، حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر، وهناك طرق أخرى لزرع أحصنة طروادة، وكذلك عن طريق إنزال بعض البرامج من احد المواقع غير الموثوق بها.

    وتتجلى الخطورة في ضعف الوسائل الأمنية المستخدمة في حماية الشبكات الخاصة بالمؤسسات والهيئات الحكومية، ولا يمكن حتماً الاعتماد على وسائل الحماية التي تنتجها الشركات الأجنبية، فهي ليست آمنة، ولا يمكن الاطمئنان لها تماماً.

    وتجدر الإشارة إلى أن الطرق الفنية للتجسس المعلوماتي سوف تكون أكثر الطرق استخداماً في المستقبل من قبل التنظيمات الإرهابية؛ نظراً لأهمية المعلومات الخاصة بالمؤسسات والقطاعات الحكومية، وخصوصاً العسكرية والسياحية والاقتصادية وهذه المعلومات إذا تعرضت للتجسس والحصول عليها فسوف يساء استخدامها من اجل الإضرار بمصلحة المجتمع والوطن.

في ظل عصر السرعة والثورة المعلوماتية لا يمكن إنكار أهمية الأنترنت، لأنها أحد دعائم تكنولوجيا الاتصال والمعلومات، ومع ذلك فإن لها آثار سلبية، فقد تسببت في ظهور نوع جديد من الجرائم المعلوماتية، والتي نجد من بينها جرائم التجسس على الآخرين سواء كانوا أشخاص طبيعيين أو اعتباريين.

وقد تطورت عمليات التجسس طبقا لما يسود المجتمع من تطورات علمية وتكنولوجية وتقنية، فظهر بذلك ما يعرف اليوم بالتجسس الإلكتروني، الذي تختلف خطورته بحسب ما إذا كان موجها ضد الأشخاص العاديين (الطبيعيين) أو الأشخاص الاعتباريين،

فمع توسع التجارة الإلكترونية عبر شبكة الإنترنيت تحولت الكثير من مصادر المعلومات إلى أهداف للتجسس، ونظرا لخطورة هذه الجريمة سواء على المستوى الداخلي أو الدولي

التهديد والترويع الإلكتروني

     تقوم المنظمات والجماعات الإرهابية بالتهديد عبر وسائل الاتصالات ومن خلال الشبكة العالمية للمعلومات، وتتعدد أساليب التهديد وتتنوع طرقه؛ وذلك من أجل نشر الخوف والرعب بين الأشخاص والدول والشعوب محاولة الضغط عليهم للرضوخ لأهداف تلك التنظيمات الإرهابية من ناحية، ومن أجل الحصول على التمويل المالي لإبراز قوة التنظيم الإرهابية من ناحية أخرى.

      وقد يلجأ إرهابي (الإرهاب الالكتروني) إلى التهديد وترويع الآخرين عن طريق الاتصالات والشبكات المعلوماتية؛ بغية تحقيق النتيجة الإجرامية المرجوة، ومن الطرق التي تستخدمها الجماعات الإرهابية للتهديد والترويع الالكتروني إرسال الوسائل الالكترونية المتضمنة   للتهديد (e-mails) وكذلك التهديد عن طريق المواقع والمنتديات وغرف الحوار والدردشة الإلكترونية.

     ولقد تعددت الأساليب الإرهابية في التهديد فتارة يكون التهديد بالقتل لشخصيات سياسية بارزة في المجتمع، وتارة يكون التهديد بالقيام بتفجير منشآت وطنية، ويكون تارة أخرى بنشر فيروسات من أجل إلحاق الضرر والدمار بالشبكات المعلوماتية والأنظمة الالكترونية في حين يكون التهديد تارة بتدمير البنية التحتية المعلوماتية ونحو ذلك.

السيناريوهات المحتملة للإرهاب الالكتروني في عصر المعلومات :

     لقد قام خبراء الجرائم الالكترونية والأمن المعلوماتي بوضع أكثر من سيناريو محتمل للهجمات الإرهابية، وأودعها في البحوث والدراسات والتقارير التي تعالج هذه المسالة، ويمكن تقسيم هذه السيناريوهات إلى ما يأتي:

1- استهداف النظم العسكرية:

      تستهدف هذه النوعية من الهجمات عادة الأهداف العسكرية غير المدنية، والمرتبطة بشبكات المعلومات ويعد هذا السيناريو من أخطر السيناريوهات المحتملة التي قد تعصف بمجتمعنا المعاصر، وتبدأ المرحلة الأولى من هذا السيناريو باختراق المنظومات الخاصة بالأسلحة الاستراتيجية، ونظم الدفاع الجوي والصواريخ النووية.

2- استهداف محطات توليد الطاقة والماء:

      أصبح الاعتماد على شبكات المعلومات وخصوصا في الدول المتقدمة من الوسائل المهمة لإدارة نظم الطاقة الكهربائية ويمكن للهجمات على مثل هذا النوع من شبكات المعلومات أن تؤدي إلى نتائج خطيرة، وخصوصاً في ظل اعتماد الإنسان المعاصر على الطاقة الكهربائية فإن شبكات المعلومات المرتبطة بشكل مباشر أو غير مباشر بشبكات الطاقة الكهربائية تعتبر من الأهداف الأولى التي قد يستهدفها الإرهاب الالكتروني.

3- استهداف البنية التحتية الاقتصادية

      أصبح الاعتماد على الشبكات المعلوماتية شبه مطلق في عالم المال والأعمال مما يجعل هذه الشبكات نظرا لطبيعتها المترابطة وانفتاحها على العالم هدفاً مغرياً للمجرمين والإرهابيين، ومما يزيد من إغراء الأهداف الاقتصادية والمالية هو أنها تتأثر بشكل ملموس بالإنطباعات السائدة والتوقعات والتشكيك في صحة هذه المعلومات، أو تخريبها بشكل بسيط يمكن أن يؤدي إلى نتائج مدمرة وإضعاف الثقة في النظام الاقتصادي.

4- استهداف نظم المواصلات

      ويتضمن هذا السيناريو اختراق نظم التحكم بخطوط الملاحة الجوية والبرية والبحرية، وإحداث خلل في برامج هبوط الطائرات وإقلاعها؛ مما قد ينجم عنه حصول تصادم فيما بينها، أو تعطيل نظم الهبوط فلا تستطيع الطائرات الوصول إلى مدرج مطار من المطارات، كما يحتمل تمكن قراصنة المعلومات من السيطرة على نظم التحكم بتسيير القطارات، وتغيير مواعيد الانطلاق بحيث تسود الفوضى أو تتصادم هذه القطارات فيما بينها وكذا بالنسبة للسفن والناقلات والغواصات البحرية.

5- استهداف نظم الاتصالات

      ويشمل هذا السيناريو اختراق الشبكات المعلوماتية والشبكة الهاتفية الوطنية، وإيقاف محطات توزيع الخدمة الهاتفية وقد تمارس سلسلة من الهجمات على خطوط الهواتف المحمولة ومنع الإتصال بين أفراد المجتمع، ومؤسساته الحيوية الأمر الذي ينشر حالة من الرعب والفوضى، وعدم القدرة على متابعة تداعيات الهجمات الإرهابية المعلوماتية، ولا يتوقف الأمر عند هذا الحد فقط بل هناك العديد من الأهداف الأخرى التي يمكن للمجرمين والإرهابيين المتمكنين من خلالها أن يشيعوا الفساد، وينشروا الفوضى فهناك على سبيل المثال شبكات المعلومات الطبية

والتي يمكن من خلال مهاجمتها واختراقها، ومن ثم التلاعب بها حصول خسائر بشرية، ومن أمثلة ذلك في العالم الغربي ما قام به أحد المجرمين من الدخول إلى سجلات المستشفيات والتلاعب بملفات المرضى بشكل أدى إلى حقن هؤلاء بأدوية وعلاجات كانت مميتة بالنسبة لهم، وما إلى ذلك يمكن لها أن تحدث آثاراً مدمرة على الصعيد الاجتماعي.

زر الذهاب إلى الأعلى