وليد Admin
عدد المساهمات : 656 تاريخ التسجيل : 22/05/2010 العمر : 36 الموقع : كوردستان
| موضوع: الجاسوسية الرقمية 12/8/2010, 12:09 | |
| الجاسوسية الرقمية
ارتباط الغالبية العظمى من الدول بشبكة الإنترنت ، وازدياد اعتمادها على نظم المعلومات والاتصالات في آخر عقدين من القرن الماضي ازديادا مضطرداً حتى أصبحت تلك النظم عاملا أساسيا في إدارة جميع القطاعات المختلفة كالقطاع المصرفي والتجاري والأمني والسياحي وغيرها ، فضلا عن المشاريع الحيوية والحساسة كتوليد ونقل الطاقة ووسائل المواصلات الجوية أو البحرية وغيرها، أدت إلى ظهور جريمة ذات أصل تقليدي قديمة قدم البشر وقدم النزاعات البشرية ، جريمة تعد من أبشع وأشنع الجرائم ، جريمة نمت وازدهرت في عصر المعلومات واتخذت أبعادا جديدة وآفاقا أرحب مع تطور الحاسبات والشبكات ووسائل الاتصال . هذه الجريمة هي جريمة التجسس الإلكتروني أو الجاسوسية الرقمية.
أولا.ماهية "التجسس الإلكتروني": عمليات التجسس والتنصت من أجل الحصول على المعلومات هي عمليات قديمة قدم البشرية وقدم النزعات ، فمنذ قدم العصور كان الإنسان يتجسس على أعدائه لمعرفة أخبارهم والخطط التي يعدونها لمهاجمته ، ولهذا كان للتجسس أهميته الكبرى على كافة مستويات النزاعات الإنسانية التي مر بها البشر منذ بدء الخليقة . إلا أنه وبظهور عصر المعلومات والاتصالات وازدهاره تحولت وسائل التجسس والتنصت من الطرق التقليدية إلى الطرق الإلكترونية ، لا سيما مع استخدام شبكة الإنترنت وانتشارها الواسع عربيا وعالميا. ولا تكمن الخطورة في استخدام شبكة الإنترنت ولكن في ضعف الوسائل الأمنية المستخدمة في حماية الشبكات الخاصة بالمؤسسات والهئيات الحكومية ، واعتمادها على وسائل حماية من إنتاج شركات أجنبية يعرف معظم خبراء الشبكات والمعلومات أدق جوانبها الأمنية ، وبالتالي لا يمكن الوثوق بها. ولا يقتصر خطر اختراق الشبكات والأنظمة والمواقع والوصول إلى المعطيات الموجودة بها على العابثين من مخترقي الأنظمة أو ما يعرفون اصطلاحا "HACKERS " أو منظمات عالم الإنترنت السفلي ، التي تحاول دائما توجيه محاولات الاختراق نحو أنظمة وشبكات ومواقع في العالم أجمع. فمخاطر هؤلاء محدودة وتقتصر غالبا على العبث أو إتلاف المحتويات والتي يمكن التغلب عليها إذا وجدت نسخ احتياطية من البيانات والمعلومات . وإنما يكمن الخطر الحقيقي في عمليات التجسس التي تقوم بها الأجهزة الإستخباراتية للحصول على أسرار أو معلومات الدولة ومن ثم إفشاءها لدول أخرى تكون عادة معادية لها ، أو استغلالها بما يضر بالمصلحة الوطنية للدولة. فطرق التجسس في عصر المعلومات تحولت إلى عمليات تجسس إلكترونية واختراق لأنظمة وشبكات الدول بعضها بعضا ، فمعظم الدول تحتفظ بوثائقها السرية مخزنة بهيئة رقمية في مزودات سرية . وتفيد تقارير عدة عن وجود العديد من حالات التجسس الدولي منها على سبيل المثال ما أكتشف أخيرا عن مفتاح وكالة الأمن القومي الأمريكية والتي قامت بزراعته في نظام التشغيل ويندوز احد منتجات شركة مايكروسوفت الأمريكية. وربما يكون هذا هو أحد الأسباب الرئيسية التي دعت الحكومة الألمانية إلى الإعلان مؤخرا عن استبدالها لنظام التشغيل ويندوز بأنظمة أخرى. كما كشف النقاب في الفترة الأخيرة عن شبكة دولية ضخمة للتجسس الإلكتروني تعمل تحت إشراف وكالة الأمن القومي الأمريكية بالتعاون مع أجهزة الاستخبارات والتجسس في كندا وبريطانيا واستراليا و نيوزلندا عرفت باسم أشيلون "Echelon " لرصد المكالمات الهاتفية والرسائل بكافة أنواعها البرقية والتلكسية والإلكترونية . وقد خصص هذا النظام كما أشارت بعض الوثائق السرية ، الخاصة بالوكالة للتعامل مع أهداف غير عسكرية ، حكومات منظمات شركات أفراد ، وبطريقة تجعله يعترض كميات هائلة من الاتصالات والرسائل الإلكترونية وبصورة عشوائية باستخدام خاصية الكلمة المفتوحة بواسطة عدد من الحاسبات الآلية . ولهذا الغرض أقيمت سلسة من المحطات السرية حول العالم للمساعدة على اعتراض ومراقبة كل شبكات الاتصالات الدولية الرئيسية ، سواء تمت عبر الأقمار الصناعية أو عبر أنظمة الاتصالات الأرضية وكذا الشبكات الإلكترونية ، أي أنه يرصد جميع الاتصالات التي تتم بأي وسيلة.ويعتبر الأفراد والمنظمات والحكومات الذين لا يستخدمون أنظمة التشفير المؤمنة أو أنظمة التورية لحماية شبكاتهم وأجهزتهم أهدافا سهلة لشبكة التجسس تلك ، إلا أن هذا ليس معناه أن الأهداف الأخرى التي تستخدم أنظمة التشفير أو التورية بمأمن تام من الغزوات الإستخبارية لهذه الشبكة ومثيلاتها. هذا وفي عام 2000م كشفت الجهات المسئولة في المباحث الفيدرالية الأمريكية أنها قامت بتطوير برنامج دعته " كارنيفور" أو "الملتهم" CARNIVORE ، وظيفته التجسس على جميع أنواع الاتصالات التي تتم عبر شبكة الإنترنت . فهو عبارة عن برنامج حاسوبي مصمم ليسمح لوكالة المباحث الفيدرالية الأمريكية وبالتعاون مع الشركة المزودة لخدمات الإنترنت بناء على أمر صادر من المحكمة بجمع معلومات محددة حول رسائل البريد الإلكتروني ، أو أية اتصالات إلكترونية أخرى من وإلى مستخدم معين يستهدفه تحقيق غرض ما ، ويتم ذلك بعدة طرق إما من خلال رصد جميع الترويسات HEADERS الخاصة برسائل البريد الإلكتروني بما فيها عناوين البريد الإلكتروني الصادر والوارد إلى حساب معين ولكن ليس المحتويات الفعلية " الموضوع" . والطريقة الأخرى هي رصد جميع الأجهزة والمزودة" مزودات الويب ، والملفات" التي يقوم المشتبه بالنفاذ إليها ، وذلك بدون رصد المحتوى الفعلي لما ينفذ المستخدم إليه . ويمكن أيضا رصد جميع المستخدمين الذين يقومون بالنفاذ إلى صفحة ويب معينة أو ملف مستخدم ، وأخيرا يمكن رصد جميع الصفحات والملفات التي يقوم المستخدم بالنفاذ إليها. ومما تجدر الإشارة إليه إلى أن هذا النظام لا يقوم بتغير البيانات التي يقوم بجمعها فمهمته تقتصر على التنصت والتجسس على الحزم وتسجيل نسخة منها . وأوضحت الوكالة إلى أن هذا النظام عبارة عن برنامج ضمن صندوق أو جهاز للحاسب الآلي بمواصفات معينة تتناسب مع متطلبات القانون الأمريكي الذي يصر على سمات معينة ليتكسب الدليل الجنائي صفته. وهناك نظما مشابه لهذا النظام من حيث المبدأ وربما تكون أكثر تقدما ، تستخدمها الدول الغربية ، ففي بريطانيا أصدر مجلس العموم البريطاني قانونا يحمل اسم RIP فرض على كافة الشركات المزودة لخدمات الإنترنت القيام بالتعاون مع السلطات في التحقيقات الأمنية بتثبيت جهاز "صندوق أسود" مشابه لجهاز كارنيفور بجانب أجهزتها المزودة. وفي روسيا يوجد قانون SORM الذي يفرض على كافة الشركات المزودة لخدمات الإنترنت أن تقوم بتحويل كافة البيانات المتداولة إلى أجهزة FSB المزودة لفلترتها ، ويمكن لرجال القانون استخدام هذه المعلومات دون أمر المحكمة . وفي اليابان يفرض على جميع الشركات المزودة لخدمات الإنترنت أن تقوم بحفظ سجل إلكتروني لكافة البيانات المتداولة ، والتي يمكن للسلطات استخدامها في أي وقت بعد إصدار مذكرة من المحكمة. مما سبق يتبين لنا أن التقدم الكبير في تكنولوجيا المعلومات والاتصالات فتح آفاقاً كبيرة للتجسس الذي أصبح لا يقتصر على المجال العسكري أو السياسي و إنما تعداه إلى الحياة الخاصة وإلى النشاط التجاري والصناعي وهذا يقودنا إلى النقطة التالية وهى . أنواع التجسس الإلكتروني: 1. التجسس العسكري: المؤسسات العسكرية من أهم مؤسسات الدولة وأكثرها استخداما للمعلوماتية ، وبالتالي فهي كانت وما زالت تعد منشطا مهما ومجالا خصبا لمحاولات التجسس والاختراق ، نظرا لما يتوافر لدى العاملين فيها من معلومات تهم أمن البلد.ففي حرب الخليج الأخيرة تمكن مجموعة من القراصنة هولنديو الجنسية من اختراق عدد كبير من أجهزة الحاسب الآلي التابعة للدفاع الأمريكي المرتبطة بشبكة الإنترنت ، والتي كانت تحوى معلومات عسكرية في غاية الخطورة عن الجيش الأمريكي ومواقعه وتفاصيل الأسلحة المختلفة الموجودة في كل موقع من هذه المواقع. كما تمكنت إحدى المنظمات المتخصصة بالاختراق من الهجوم على موقع إدارة معدات شبكة نظم معلومات الدفاع الأمريكية ، وسرقت بعض البرامج والمعلومات المحفوظة على إحدى الحاسبات الآلية المزودة"SERVER " 2.التجسس التجاري : مع توسع التجارة الإلكترونية عبر شبكة الإنترنت تحولت الكثير من مصادر المعلومات إلى أهداف للتجسس التجاري ، ففي تقرير صادر عن وزارة التجارة والصناعة البريطانية أشار إلى زيادة نسبة التجسس على الشركات من 36% عام 1994م إلى 54% 1999م ، كما أظهر استفتاء أجري عام 1996 لمسئولي الأمن الصناعي في الشركات الأمريكية حصول الكثير من الدول وبشكل غير مشروع على معلومات سرية لأنشطة تجارية وصناعية في الولايات المتحدة الأمريكية. وفي إسرائيل اعتقلت الشرطة في منتصف عام 2005م 18 شخصاً من كبار المسئولين في 15شركة على الأقل بتهمة التجسس الإلكتروني على منافسيهم عبر أجهزة الحاسب الآلي . وكان من ضمن المجموعة المعتقلة مسئولين في شركتين للهواتف المحمولة وشركة للقنوات الفضائية وشركة لاستيراد السيارات ، بالإضافة إلى عدد من المتحريين الخاصين، ولقد استعمل المتهمون في اختراق حواسيب منافسيهم برامج تجسسية من نوعية حصان طروادة. 3.التجسس الشخصي: الهجوم على خصوصية الأفراد والتنصت عليهم ومراقبة شؤونهم الخاصة في الفضاء المعلوماتى أصبح يتزايد وبشكل ملفت للنظر ، وما قامت به الولايات المتحدة الأمريكية من استخدام لبرنامج كارنيفور السالف الذكر إلا دليلا على هذه الانتهاكات الواضحة لخصوصية الإنسان. أيضا قد يتم العبث بالسجلات الرقمية وتغيير مدخلاتها المخزنة في قواعد البيانات ، ففلم الشبكة The Net يعتبر مثالا دراميا يقرب الصورة لنتائج هذا التجسس على المعلومات الشخصية ، حيث لفق للشخصية الرئيسية فيه تهم القتل وتهريب المخدرات ، بل وطمس شخصيتها الحقيقية واستبدلت هويتها الحقيقية بهوية جديدة. ثانيا. الكيفية التي يتم بها التجسس الإلكتروني ووسائل الحماية المتبعة : 1. الأساليب المتبعة في عملية التجسس: كيف يتم التجسس على البيانات والمعلومات عبر شبكة الإنترنت ؟ سؤال يتبادر لذهن كل من يسمع عن هذا النوع من التجسس ، حقيقة توجد العديد من الطرق المستخدمة في التجسس الإلكتروني أهمها: أ. استخدام برامج التجسس : الوظيفة الأساسية لبرامج التجسس مراقبة وتسجيل جميع التحركات والأفعال التي تتم على جهاز الحاسب الآلي. فبعد أن يتم تثبيت البرنامج على الجهاز، يقوم بإخفاء نفسه من النظام بحيث يصعب على المستخدم اكتشاف وجوده. ومنذ تلك اللحظة، يقوم برنامج التجسس بالبدء بمراقبة الجهاز وتتبعه. أما طبيعة الأفعال التي يتم مراقبتها، فتعتمد على برنامج التجسس المثبّت. فهنالك العديد من برامج التجسس والتي تختلف في طبيعة المراقبة التي تقوم بها. ب. الأبواب الخلفيةBackdoors : من الأساليب الحديثة المستخدمة في عملية التجسس الإلكتروني على البيانات والمعلومات أسلوب الأبواب الخفية وهي ثغرة إما أنها تترك عن عمد من مصمم النظام ؛ للتسلل إلى النظام عند الحاجة أو إنه يقوم بتثبيته الهاكر المخترق ليتمكن من العودة وبسهولة إلى النظام المستهدف ليحصل على ما يريد من معلومات أو بيانات وعلى كل ما يتم على الجهاز من عمليات . جـ. كعكة الإنترنتInternet Cookies: كعكة الإنترنت هي ملف نصي صغير مكون عادة من ستة أجزاء وهي: اسم الكعكة ، قيمتها ، تاريخ انتهاء مفعولها ، اتجاهها ، الموقع المالك لها، درجة الأمان ( التشفير) وأخيرا طبيعة المعلومات التي تقوم بجمعها. ومصدر هذه الكعكات هي المواقع التي تقوم بزيارتها أنت أثناء تجولك بالشبكة أو المواقع المتعاونة معها وهناك مصدر آخر وهو البريد الإلكتروني الخاص بك حيث أنك وفي حال فتحك لأي رسالة قادمة من أي مصدر يقوم ذلك المصدر بإهدائك كعكة من إنتاجه ! حتى لو كان المرسل صديق لك لأن كل صفحة مرسلة لابد من احتوائها على رموز مزود الخدمة لذلك الصديق خاصة إذا كانت الرسالة من النوع المكتوب بلغة الترميز. د.خدمات الحوار المباشرChatting: الحوار المباشر خدمة شائعة تستخدم بكثرة على شبكة الإنترنت ، وأغلب مستخدمي الشبكة المعلوماتية يستخدمونها بشغف لأنها تؤمن لهم الاتصال المباشر مع أصدقاء متواجدين في أمكنة بعيدة ، عبر تبادل النصوصText Chat أو الحديث المباشر Voice Chat أو المؤتمرات الفيديويةVideo Conferences . عندما يطلب مستخدم ما الاشتراك بأية خدمة من خدمات الحوار المباشر تسأله الخدمة عن بعض المعلومات المهمة كالاسم والعمر والهواية وعنوانه البريدي والإلكتروني ، ويسألونه عن ميولاته واهتماماته وعن وضعه الاجتماعي. بعد ذلك يقدمون له برنامج صغير يسمح له باستخدام الخدمة للحوار مع مشتركين آخرين بنفس الخدمة وبالبحث في قاعدة بيانات المشتركين عن أشخاص آخرين لهم اهتمامات متوافقة معه. بعد ذلك يعمل البرنامج تلقائيا مع كل اتصال بشبكة الإنترنت ليكون جاهزا لتلقي المكالمات . وخلال فترة الاتصال يستمر البرنامج في التخاطب مع الخدمة ليعطيها معلومات عن جاهزيته. وبالتالي فإن برامج الحوار المباشر ما هي في الحقيقة إلا قنوات مفتوحة بين جهاز المستخدم ، ومكان آخر على الشبكة ، ولا أحد يضمن نوعية المعلومات التي تبثها أو تتلقاها هذه القنوات ، فقد تكون معلومات أو بيانات مخزنة داخل قرصك الصلب ، وقد تعمد إلى مراقبة كل ما تقوم به على شبكة الإنترنت من أعمال وترسل تقارير مفصلة ودقيقة عن تحركاتك والصفحات التي تزورها وكلمات السر التي تستخدمها، ورسائل البريد التي تتلقاها ، وساعات اتصالك وسرعة الاتصال ، وغيرها من المعلومات . هـ .اختطاف جلسة الاتصال الشبكي Session Hijacking: انتقال البيانات بين أي طرفين متصلين فيما بينهما على الشبكة يتم على شكل حزم تنتقل بين هذين طرفين ، ومع ذلك يمكن وفي ظل بعض الظروف وباستخدام أسلوب اختطاف جلسة الاتصال الشبكي التجسس على هذه الحزم ومن ثم خطف الاتصال ويتم ذلك عن طريق تحديد أحد أطراف الاتصال وإيهام الطرف الآخر باستمرارية الاتصال مع الجهاز الأصلي في حين يكون الاتصال قد أصبح بين الجهاز الضحية وجهاز الهكر وبذلك يتمكن المهاجم من تنفيذ أوامر على الجهاز الضحية. و.التجسس على رزم البيانات Packet Sniffing : يقوم هذا الأسلوب الشائع على استخدام نوع من الأدوات البرمجية الخاصة يطلق عليها Sniffersفي التقاط وتحليل حزم البيانات التي تمر عبر الشبكة التي يرتبط بها جهاز الحاسب الآلي التي تعمل عليه تلك الأداة ، وهذه الأدوات قادرة على استراق أية معلومات يتم تداولها عبر الشبكة مثل أسماء المستخدمين وكلمات المرور أو بيانات بطاقات الائتمان وأحيانا تستهدف محتوى رسائل البريد الالكتروني ومن ثم يتم استخدام المعلومات التي تم الحصول عليها بهذا الأسلوب في إتمام عملية الاختراق وربما في جرائم أخرى.
2. الوسائل المتبعة للحماية من التجسس الإلكتروني والحد منه : لكي نحافظ على أمن المعلومات والبيانات فإنه يتعين علينا حماية سريتها وتكامليتها وجاهزيتها ، وهذا يستلزم تحقيق مجموعة من المتطلبات الأمنية للمنظومات المعلوماتية منها على سبيل المثال لا الحصر: • وضع سياسة محددة لأمن المعلومات. • دعم الإدارة العليا في المؤسسة لسياسة أمن المعلومات. • تسمية المسؤولين عن أمن المعلومات. • تحديد الحمايات اللازم توافرها في أنظمة التشغيل. • تحديد آليات المراقبة والتفتيش في النظم المعلوماتية . • تعمية المعلومات وتشفيرها(Encryption) لدي الحفظ. • حفظ وسائط التخزين. • تأمين استمرارية عمل نظم المعلومات وجاهزيتها. إضافة إلى هذه المتطلبات السابقة ينبغي القيام ببعض الإجراءات التي تضمن تأمين الحماية للمنظومة المعلوماتية وهي كالتالي: • حماية التجهيزات فيزيائيا من خلال ضبط الدخول إلى مواقع النظام الحاسوبى والتعرف على الاختراقات واعتراضها. • انتقاء العاملين وتوعيتهم أمنيا وتوصيف كل منصب مع تحديد مهامه ، وتحديد حساسيته ، وانتقاء الشخص المناسب ،بالإضافة إلى التدريب المناسب. • حماية نظم التشغيل عن طريق كشف البرامج الخبيثة وتحسس نماذج العمل المريبة ، وتحديد نسب استخدام الموارد الحاسوبية(Resources). • حماية الشبكات بواسطة إجراءات مثل الاستيقان(Authentication) ،والتوقيع الإلكتروني(Digital Signature) ، وتحديد مستوى الصلاحيات الممنوحة لكل مستخدم(Access Control). • تعمية المعلومات المنقولة أو المخزنة وتشفيرها . • الحد من الدخول إلى مواقع الكمبيوتر من قبل الأطراف الخارجية. • عدم ترك الأجهزة بوضعية التشغيل بل يتوجب إزالة البيانات الحساسة عن الأجهزة عند عدم استخدامها. • عدم الاعتماد على أوامر الإلغاء ولكن يتوجب الإستعانه بعملية(format). • المسح الكامل للمعلومات عن الاسطوانات قبل التخلص منها.
بالإضافة إلى ما سبق توجد بعض الإرشادات التي ينبغي علينا التقيد بها والتي تساعد في حماية المعلومات والبيانات والمحافظة عليها من التجسس الإلكتروني منها : • عدم فتح أي بريد إلكتروني مجهول المصدر. • استخدام كلمات مرور طويلة ومركبة ( تحتوى على أرقام وأحرف). • تنزيل برمجيات الحماية من مقتحمي الإنترنت والشبكات(Firewalls) . • عدم مشاركة الحاسب مع الغرباء. • الفصل عن شبكة الإنترنت عند انتهاء الحاجة . • النسخ الاحتياطي للمعلومات (Backup). • تحديث البرمجيات المتعلقة بالحماية. • متابعة أخبار أمن المعلومات ، ومشاركة الآخرين بها.
بقي لنا أن نشير إلى أن هناك تساؤل يُثار حول حق رؤساء المصالح والهيئات العامة في مراقبة البريد الإلكتروني للموظفين المرؤوسين لهم؟ حيث تفجرت موجة من الجدل بالولايات المتحدة الأمريكية حول حق المدراء داخل الشركات والمؤسسات المختلفة في مراقبة البريد الإلكتروني الصادر والوارد من وإلى الموظفين الذين يعملون تحت إشرافهم ، وذلك عقب الإعلان عن نتائج دراسة أجرتها جمعية إدارة الموارد البشرية الأمريكية مع مجموعة وست جروب ، والتي أظهرت أن 74%من الموظفين المسئولين عن الموارد البشرية في شركاتهم يراقبون العاملين في الشركة تفاديا لانخفاض إنتاجية العمل ، وللتعرف على التصرفات غير اللائقة. ونحن نرى أن هذا التصرف من رؤساء المصالح والهيئات العامة أو الخاصة وإن كان يعد نوعا من التجسس والتنصت إلا أنه تجسس محمود إن جاز لنا التعبير يهدف من ورائه حماية المصلحة أو الهيئة ، فالموظف قد يمكث الساعات الطويلة التي هي من حق العمل أمام شاشة جهاز الحاسب الآلي المملوك للمصلحة أو الهيئة لإغراض شخصية لا تمت للعمل بأي صلة . أضف إلى ذلك أن الموظف قد يستخدم الجهاز الذي قد يحتوى على بيانات أو معلومات حساسة تمس مصلحة العمل في الولوج إلى شبكة الإنترنت وبالتالي تصبح تلك البيانات أو المعلومات متاحة أمام الجميع من مستخدمي الشبكة وعرضة للاختراق ، خاصة إذا لم تتوافر الحماية الفنية اللازمة ، ناهيك عن مخاطر الفيروسات التي تتجدد بشكل يومي وتنتشر بشكل فائق مدمرة ما تجده أمامها من معطيات أو أجهزة .
بقلم الدكتور: حسين بن سعيد الغافري عضو مؤسس وعضو مجلس إدارة الإتحاد العربي للتحكيم الإلكتروني عضو الجمعية الدولية لمكافحة الإجرام السيبيري بفرنسا عضو الجمعية المصرية لمكافحة جرائم المعلوماتية والإنترنت | |
|