تقارير وتحقيقات

السفير أشرف عقل يكتب عن الإرهاب الإلكترونى وحروب المعلومات

 

* تعريف الإرهاب الإلكتروني :

  • هو استخدام التقنيات الرقمية لتخويف واخضاع الآخرين أو القيام بمهاجمة نظم المعلومات على خلفية دوافع سياسية أو عرقية أو دينية . ولا شك في أن اتجاه وكالات المباحث والإستخبارات المركزية في الولايات المتحدة في أعقاب الحوادث إلى الحصول على حريات أكبر في تعقب المعلومات الرقمية لهو دليل على أهمية الشبكات الرقمية في عالم اليوم وخطورتها إذا ما استُخدمت بالشكل غير الصحيح .

* الحماية من الإرهاب الإلكتروني :

  • في فجر الثورة الرقمية في منتصف العقد الماضي ، انتبه الغرب إلى قضية الإرهاب الإلكتروني ومخاطره ، حيث قام الرئيس الأمريكي الأسبق بيل كلينتون في عام ١٩٩٦م بتشكيل لجنة لحماية منشآت البنية التحتية الحساسة ، وكان أول استنتاج لهذه الهيئة هو أن مصادر الطاقة الكهربائية والإتصالات إضافة إلى شبكات الكمبيوتر ضرورية بشكل قاطع لنجاة الولايات المتحدة ، وبما أن هذه المنشآت تعتمد بشكل كبير على المعلومات الرقمية ، فإنها ستكون الهدف الأول لأية هجمات إرهابية تستهدف أمن الولايات المتحدة .

  • وفي أعقاب ذلك ، قامت كافة الوكالات الحكومية في الولايات المتحدة ، بإنشاء هيئاتها ومراكزها الخاصة بهدف التعامل مع احتمالات الإرهاب الإلكتروني ، فقامت وكالة الاستخبارات المركزية بإنشاء مركز حروب المعلوماتية ، ووظفت حوالى ألف فرد من خبراء أمن المعلومات ، وأيضا قوة ضاربة على مدار الساعة لمواجهة الإرهاب الإلكتروني . كما قامت القوات الجوية الأمريكية باتخاذ خطوات مماثلة ، ومثلها المباحث الفيدرالية . كما تقوم قوات الأمن في أوروبا ، وخصوصا الدول التابعة لحلف الأطلنطي باتخاذ إجراءات مماثلة .

* الحرب الرقمية من المنظور الأمريكي :

نقتبس فيما يلي التعريف الذي تعتمده كليات الحرب الأمريكية ، وتدعوه بهجمات الشبكات الكمبيوترية ، وتصنفه تحت بند ” حرب إلكترونية ” . ويتضمن أن الحرب الرقمية هي ” الإجراءات التي يتم اتخاذها للتأثير بشكل سلبي على المعلومات ونظم المعلومات ، وفي الوقت نفسه الدفاع عن هذه المعلومات والنظم التي تحتويها ” .

  • وحسب تعريف كلية الحرب ، فإن العمليات الإلكترونية تتضمن أنشطة مثل أمن العمليات ، والعمليات النفسية ، والخداع العسكري ، الهجمات الفيزيائية ، والهجمات على شبكات الكمبيوتر . وهناك الكثير من الطرق التي يمكن من خلالها تنفيذ الهجمات الرقمية ، منها :

  • الهجمات المباشرة من خلال التدمير الفيزيائي لأجهزة الخصم ، أو نقاط الإتصالات الهامة ضمن شبكاته ، وذلك باستخدام القوة العسكرية المباشرة .

  • سرقة المعلومات من أجهزة الخصم ، مما يمكن الجهات الصديقة من اتخاذ قرارات أفضل في المعركة .

  • تخريب قواعد بيانات الخصم والتلاعب بها لجعل الخصم يخطئ في اتخاذ القرارات .

  • استخدام الفيروسات والأساليب الرقمية مثل هجمات الحرمان من الخدمات لتركيع مواقع الخصم ، مما يؤدي إلى التقليل من مقدرته على الاتصال ، وإبطاء قدرته على اتخاذ القرار .

* سيناريوهات حروب المعلومات :

وكما هو الحال في أية حرب ، فإن الجيوش المتصارعة تستهدف دوما ثلاثة عناصر أساسية من أجل كسب المعركة ؛ وهي العناصر العسكرية ، والاقتصادية ، والسياسية أو بعبارة أخرى إرادة الشعب . وفي عالم حروب المعلومات يتم استهداف العناصر الثلاثة نفسها وعلى رأسها مراكز القيادة والتحكم العسكرية ، والبنوك والمؤسسات المالية ، ومؤسسات المنافع العامة مثل مؤسسات المياه والكهرباء ، وذلك بهدف إخضاع إرادة الشعوب .

* الهجمات على الأهداف العسكرية :

  • تستهدف هذه النوعية من الهجمات عادة ، الأهداف العسكرية غير المدنية ، والمرتبطة بشبكات المعلومات ، وهذا النوع من الهجمات نادر الحدوث عادة لعدة أسباب :

  • أنه يتطلب معرفة عميقة بطبيعة الهدف ، وطبيعة المعلومات التي يجب النفاذ إليها ، وهي معرفة لا تمتلكها إلا الحكومات .

  • أن الحكومات تقوم عادة بعزل المعلومات العسكرية الحساسة عن العالم ، ولا تقوم بوصل الأجهزة التي تحملها بالعالم الخارجي بأي شكل من الأشكال .

  • ولكن يبقى الحذر واجبا من عمليات التخريب الداخلية ، ومن هنا تأتي ضرورة وضع نظم موثوقة للتحقق من شخصيات المستخدمين ، والتحديد الدقيق لطبيعة المعلومات التي يُسمح بالنفاذ إليها . ومن السيناريوهات التي تمثل هذا النوع من الهجمات ، يأتى النفاذ إلى النظم العسكرية واستخدامها لتوجيه جنود العدو إلى نقطة غير آمنة قبل قصفها بالصواريخ مثلا .

* الهجمات على الأهداف الاقتصادية :

  • أصبح الاعتماد على شبكات الكمبيوتر أمرا شبه مطلق في عالم المال والأعمال ، مما يجعل هذه الشبكات ، نظرا لطبيعتها المترابطة ، وانفتاحها على العالم هدفا مغريا للعابثين والقراصنة . ومما يزيد من إغراء الأهداف الاقتصادية والمالية هو أنها تتأثر بشكل كبير بالانطباعات السائدة والتوقعات ، والتشكيك في صحة هذه المعلومات ، أو تخريبها بشكل بسيط يمكن أن يؤدي إلى نتائج مدمرة ، وإضعاف الثقة في النظام الاقتصادي .

  • ولذلك فإن الهجمات ضد نظم المعلومات الاقتصادية يمكن أن تكون ذات أضرار بالغة . ومن الأمثلة على الهجمات الاقتصادية تلك العملية التي قامت بها مجموعة من القراصنة ، تُعرف باسم نادي الفوضى ، في عام ١٩٩٧م ، حيث قام هؤلاء بإنشاء بريمج تحكم بلغة آكتف إكس مصمم للعمل عبر الإنترنت ، ويمكنه خداع برنامج كويكن Quicken المحاسبي بحيث يقوم بتحويل الأموال من الحساب المصرفي للمستخدمين . وباستخدام هذا البريمج أصبح بإمكان هؤلاء القراصنة سرقة الأموال من أرصدة مستخدمي برنامج كويكن في جميع أنحاء العالم . وهذه الحالة هي مثال واحد فقط على الطرق التي يمكن بها مهاجمة شبكات المعلومات الإقتصادية واستغلالها ، وهي طرق يمكن أن يكون لها آثار مدمرة على المجتمعات عامة .

* الهجمات على شبكات الطاقة الكهربية :

  • أصبح الاعتماد على شبكات المعلومات ، وخصوصا في الدول المتقدمة ، من الوسائل المهمة لإدارة نظم الطاقة الكهربية . ويمكن لهجمات على مثل هذا النوع من شبكات المعلومات أن تؤدي إلى نتائج خطيرة وحقيقية ، وخصوصا في ظل اعتماد الإنسان المعاصر على الطاقة الكهربائية . ومن الإحصائيات التي توضح فعالية مثل هذا النوع من الهجمات ، تلك المتعلقة بالهجمات على العراق خلال حرب الخليج الثانية ، حيث تشير مصادر كلية الحرب الأمريكية إلى أن ضرب مولدات الطاقة الكهربائية العراقية أدى بشكل غير مباشر إلى موت ما بين ٧٠ إلى ٩٠ ألف مواطن عراقي نتيجة لعدم توفر الطاقة الكهربائية ، ولذلك ، فإن شبكات المعلومات المرتبطة بشكل مباشر أو غير مباشر بشبكات الطاقة الكهربائية تعتبر من الأهداف الأولى التي قد يستهدفها الإرهاب الإلكتروني .

  • ولا يتوقف الأمر عند هذا الحد ، حيث أن هناك الكثير من الأهداف الأخرى التي يمكن بواسطتها للقراصنة المتمكنين أن يشيعوا الفوضى في الحياة المدنية . فهناك مثلا شبكات المعلومات الطبية ، والتي يمكن لمهاجمتها ، واختراقها ، ومن ثم التلاعب بها أن يؤدي إلى خسائر في أرواح المرضى من المدنيين . وهنالك حالات في العالم الغربي حيث قام القراصنة بالنفاذ إلى سجلات المستشفيات والتلاعب بسجلات المرضى بشكل أدى إلى حقن هؤلاء بأدوية وعلاجات كانت مميتة بالنسبة لهم . وحتى لو افترضنا أن شبكات المعلوماتية الخاصة بالمؤسسات الطبية منيعة ، فإن رسالة واحدة تُنشر مثلا بالبريد الإلكتروني ، مفادها أن هنالك دماء ملوثة في المستشفيات وما إلى ذلك ، يمكن لها أن تحدث آثارا مدمرة على الصعيد الاجتماعي .

* سبل الحماية :

  • يمكن هنا الدخول في مواضيع شتى حول سبل حماية نظم المعلومات الهامة ، ولكن تظل الخلاصة هي أنه لا يمكن تقديم حماية مطلقة وتامة لنظم المعلومات المرتبطة بشبكات الاتصالات . والسبيل الوحيد لتأمين المعلومات الحساسة هو عزل الأجهزة التي تحتوي هذه المعلومات عن العالم الخارجي . ولكن مثل هذه الإجراءات يمكن لها أن تؤدي إلى نتائج أكثر إيذاء على المدى الطويل تتمثل في حرمان المجتمع من وسائل زيادة الإنتاجية والفعالية . ومع ذلك ، فإن استخدام مجموعة من الإجراءات الأمنية الأساسية يمكن لها أن تقلل بشكل كبير من مخاطر الاختراقات والإرهاب الإلكتروني .

  • وتشمل الإجراءات الأمنية التي يجب مراعاتها ثلاثة أنواع هامة يجب تغطيتها جميعا وبشكل متكافئ ، وإلا فإن السياسة الأمنية ستعد فى هذه الحالة فاشلة وهى :

١ – تأمين خطوط الدفاع الأمامية باستخدام تطبيقات الجدران النارية :

وتقوم هذه الفئة من التطبيقات بتأمين المنافذ ports التي تحدث من خلالها التطبيقات على خدمات الإنترنت . وهذه المنافذ تُحدد برمجيا ضمن نظم التشغيل أو التطبيقات المستخدمة ، وفي كثير من الأحيان لا يستعمل المستخدم كافة هذه المنافذ مما يجعله يسهو عن تأمينها وحمايتها ، مما يشكل فرصة مثالية للقراصنة للنفاذ إلى النظم .

  • وتعمل برمجيات الجدران النارية كمصفاة تمنع وصول الطلبات المشبوهة إلى الأجهزة المزودة ، وذلك بالاعتماد على مجموعة من السياسات policies التي يحدد بموجبها مدراء الشبكة طبيعة المعلومات التي يُسمح للعاملين بالمؤسسة النفاذ إليها . وضمن فئة الجدران النارية يوجد صنفان : الأول هو الجدران النارية المؤسسية ، والتي تقوم بحماية تطبيقات المؤسسات على مستوى الأجهزة المزودة ، وبالتالي الأجهزة المرتبطة بهذه النظم المزودة ، طالما بقيت مرتبطة بالشبكة . ولكن في عصر المستخدم النقال ، والعمل من المنزل ، حيث لا يوجد جدران نارية وأجهزة مزودة ، تكتسب الجدران النارية الشخصية ، أهمية خاصة .

  • وقد بدأ مدراء المعلوماتية في الغرب مؤخرا فى القيام بتثبيت الجدران النارية الشخصية على الأجهزة المحمولة التي يستخدمها العاملون في المؤسسات . ويجب أن نذكر هنا أن الجدران النارية ليست الحل السحري الذي يوفر الأمن الشامل ، وأنه يجب استخدام طبقات أخرى من الأمن تتجاوز الخطوط الأمامية .

٢ – تأمين حسابات المستخدمين ونظم التحقق من الهوية :

  • رغم وجود العديد من تقنيات التحقق من الهوية ، وخصوصا أساليب التحقق البيولوجي إعتمادا على الصفات الشخصية والسمات الجسدية للأشخاص ، تظل كلمات السر وأسماء المستخدمين الوسيلة الأكثر شيوعا للتحقق من الهوية ، رغم أن هذه الأساليب بدأت تصبح أضعف نتيجة تطور التقنيات التي يستخدمها القراصنة لكشفها وخرقها . ومع ذلك ، فهناك الكثير من الوسائل التي يمكن استخدامها للحد من قدرة القراصنة على اختراق واكتشاف هذه الرموز . وتعتمد هذه الوسائل أساسا على تحديد حقوق نفاذ المستخدمين إلى الشبكات ، وحصرها بما يحتاجه كل مستخدم . ولكن هذه التقنيات ، ورغم قوتها ، ليست حلولا سحرية ، إذ أنها تتطلب الكثير من المهارة والتخطيط الواعي قبل تطبيقها حتى تحقق النجاح المنشود .

  • وتتكون نظم التحقق من الهوية من ثلاث تقنيات هامة هي :

  • خدمات الأدلة Directory Services ، – هيكلية المفاتيح العامة Public Key Infrastructure

  • الشبكات الافتراضية الخاصة Virtual Private Networks .

وتشكل هذه التقنيات الثلاث هيكلية شاملة للتحقق من هوية المستخدمين ، وضمان تحديد حقوق النفاذ .

٣ – برمجيات خدمات الأدلة :

  • هى قواعد بيانات خاصة ، ذات مستو عال من الأمان عادة ، ومصممة لجمع ، وإدارة المعلومات المتعلقة بمستخدمي الشبكات ، ولا يقتصر دور هذه البرمجيات على جمع كلمات السر وأسماء المستخدمين ، بل تطورت اليوم لتشمل السمات البيولوجية للمستخدمين . ويتم استخدام هذه المعلومات لتحديد حقوق المستخدمين على الشبكة بجميع مكوناتها كالتطبيقات ، والأجهزة الخادمة ، والمجلدات ، وحتى شكل الشاشة التي يستعملها المستخدم . وتُدار هذه كلها بشكل مركزي من مكتب مدير الشبكة دون الحاجة للقيام بأية زيارات إلى الأجهزة أو المستخدمين . وتعد شركة نوفيل Novell الشركة الرائدة في هذا المجال بمجموعتها الكبيرة من التطبيقات الموجهة لهذا الغرض .

* تقنية المفتاح العام :

  • تعتمد هذه التقنية على تقنيات تشفير البيانات ، أو بعثَرَتِها scrambling اعتمادا على علاقات رياضية خاصة تجمع ما بين مفتاحين ، أو بالأحرى كلمتين سريتين  أحدهما عام والآخر خاص . فعند إرسال رسالة message ” كلمة رسالة هنا تشمل أي نوع من المعلومات المُتناقلة بين النظم الإلكترونية بما في ذلك الأوامر التي تتناقلها التطبيقات بين بعضها البعض ” يقوم التطبيق الموجود على الجهاز بتشفيرها ، أو بعثرة بياناتها ، باستخدام كلمة سر غير معروفة لأحد سوى مالك الجهاز ، ثم تشفيرها ثانية بالمفتاح العام للمستقبل . والسبيل الوحيد الذي يمكن به للمستقبل أن يتعامل مع هذه الرسالة يتمثل في فك تشفيرها ، أو إعادة ترتيب بياناتها ، باستخدام مفتاحه الخاص ” أو كلمته السرية ” أولا ، ومن ثم استخدام المفتاح العام لفك الشيفرة الخاصة . وتقوم هيئات عالمية وشركات خاصة بإصدار شهادات رقمية للمصادقة على صحة هذه المفاتيح ومنها شركات مثل RSA أو Verisign .

* الشبكات الافتراضية الخاصة :

  • لا توجد طريقة أكثر أمنا من الشبكات الإفتراضية الخاصة للتحكم في الأشخاص الذين يمكنهم النفاذ إلى أى شبكة . وتتلخص هذه التقنية فى إقامة قناة خاصة وسيطة عبر الشبكة العامة ، لا ينفذ من خلالها إلا من يقوم بتحديده مدير الشبكة . وفي هذه الحالة يمكن للمستخدمين المعينين النفاذ إلى الشبكة عبر الإنترنت وإسقاط الحزم الواردة من أية جهات أخرى غير هؤلاء المستخدمين . وتعتمد هذه التقنيات على بروتوكولات اتصالات آمنة وخاصة أهمها بروتوكول IPSec والذي يعتمد شفرات بطول 128 بت .

* أمن البرمجيات :

  • بالطبع ، لا يمكن اعتبار أية سياسة أمنية شاملة ، ما لم يتم الاعتناء بأمن البرمجيات المستخدمة على الشبكة . وللأسف ، فإن هذه هي النقطة الأصعب ، حيث يجب إجبار ، أو تثقيف المستخدمين ، حتى يقوموا بتحديث برمجياتهم ، واعتماد كافة التصليحات التي تعتمدها الشركات المنتجة . وضمن المؤسسات يجب أن يعي مدراء الشبكة أهمية تحديث البرمجيات وتطبيق التصليحات بشكل مستمر ليضمنوا شمولية السياسة الأمنية المعتمدة لديهم . وبالطبع يصعب متابعة جميع هذه التصليحات من خلال الإنترنت ، حيث أنها تتطلب الكثير من الوقت للمتابعة . وهناك مصدر للحكومة الأمريكية عبارة عن مجلة تُنشر كل أسبوعين يتم من خلالها نشر قائمة بجميع العثرات والثغرات المكتشفة في البرمجيات وطرق تصليحها .

.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.