الإشراف العام
إلهام أبو الفتح
رئيس التحرير
أحمــد صبـري
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
أحمــد صبـري

التهديد العالمى للإرهاب السيبراني (1)


في العقود الماضية ، شهدنا تغيرًا تكنولوجيًا غير مسبوق ، وقد أدى ذلك إلى حدوث ثورة ثقافية على جميع المستويات. الإنترنت يعني تغييرات في العمل ، والاقتصاد ، والاتجاهات الحضرية ، والأنظمة التعليمية. يؤثر هذا التغيير أيضًا على الدول والحكومات والمؤسسات وبالتالي على العلاقات الدبلوماسية. يتم إعادة النظر في طريقة التعامل مع مثل هذه النزاعات ، وتنشأ مفاهيم مثل الإرهاب عبر الإنترنت والحرب الإلكترونية. ويعرف الإرهاب السيبراني على أنه "استخدام وسائل المعلومات أو الاتصال أو الكمبيوتر أو التقنيات الإلكترونية أو ما شابهها بهدف توليد الرعب أو الخوف العام في مجتمع أو طبقة حاكمة أو حكومة ، مما يتسبب في انتهاك للإرادة الحرة لل اشخاص. يمكن أن تكون الغايات اقتصادية أو سياسية أو دينية بشكل أساسي. " من المهم أيضًا تضمين مفهوم الإرهاب الحاسوبي ، بما في ذلك الدعاية والتمويل والتجنيد والحصول على وتبادل المعلومات للمنظمات أو الأعمال الإرهابية.

تزايد استخدام وسائل الإعلام غير التقليدية مثل الإنترنت من قبل المنظمات الإرهابية ، ويرجع ذلك إلى عدة عوامل:
1- يتميز بالتكلفة المنخفضة: إن التكلفة المنخفضة لشن هجوم سيبراني ، هو تأثير حافز ومضاعف كبير للإرهابيين الإلكترونيين.
2- إنه يسهل التخطيط السابق: تتيح الموارد المتاحة لهم رسم خطة قبل تنفيذ الهجوم ودراسة تأثيره ، والتأكد من أن السبب ، سواء كان سياسيًا أو دينيًا أو عقائديًا ، ينتقل عبر وسائل الإعلام.
3- عدم الكشف عن هويته: إمكانية القيام بهجمات إلكترونية دون الكشف عن هويتهم أو موقعهم.
4-عامل المفاجأة : لا يمكن التنبؤ بالهجمات التي تنفذ من الشبكة لغرضها.
5- النقل إلى الخارج: يمكن للمجرمين الإلكترونيين الهجوم من مسافة بعيدة ، من أي مكان. لديهم أيضا القدرة على تجنيد وتدريب الإرهابيين من مسافة طويلة وبموارد قليلة جدا.

من الواضح أن الإرهاب الإلكتروني يمثل تهديدًا حقيقيًا ومتزايدًا ، وهذا هو السبب في أنه من الضروري إدراكه والمخاطر التي تنطوي عليه. لهذا السبب ، تستثمر العديد من الدول في منصات الكشف عن الأمن السيبراني أو تقوم بتحديثها. يوصى بعزل الأنظمة الحساسة عن الاتصال الخارجي أو حمايتها بواسطة جدران الحماية. استخدام الإنترنت من قبل المنظمات الإرهابية لتعزيز التطرف هو التهديد الرئيسي للتصدي. تستخدم هذه المجموعات جميع الوسائل الممكنة للإنترنت مثل المنتديات والبريد الإلكتروني والشبكات الاجتماعية والتقنيات مثل البلوتوث لنشر الدعاية.

تتمثل الإستراتيجية الجيدة لمحاربة التهديد في "معرفة العدو" ، لذلك من خلال معرفة ما الذي يستخدمه الإرهابيون عبر الإنترنت:
النشر : يستخدمونها كقناة لإعطاء انتشار عالمي لحملات الدعاية الخاصة بهم.
تجنيد: يستفيدون منه كأداة لجذب المتابعين أو المؤيدين.
حشد: إنها طريقة ممتازة لتنظيم متابعيك ، عقد تجمعات أو إجراءات ملموسة.
الهجمات السيبرانية: إنها مساحة لتنفيذ هجمات تستهدف البنى التحتية الحكومية أو هيئات الأمن.
ويؤكد المحلل السياسي كارلوس كورديرو ، "إنها بلا شك مسألة تهم المجتمعات المتقدمة ، تمامًا كما تملك التكنولوجيا التي تتيح لها التمتع بنوعية حياة أفضل ، فهي تتعرض أيضًا لهذه الانتهاكات المرتبطة بالإرهاب الإلكتروني والجرائم الأخرى في هذا حقل. "

تُعرّف الحرب الإلكترونية بأنها أفعال دولة للتسبب في أضرار لأجهزة الكمبيوتر أو شبكات دولة أخرى. وفقًا للأكاديمي مانويل توريس ، "لا يزال الاستخدام الحربي للفضاء الإلكتروني يمثل القدرة الحصرية للولايات ، نظرًا لأن الحواجز المادية وفيرة (الموارد اللوجيستية ، والبرمجيات الخاصة ، وفرق من الفنيين المؤهلين تأهيلا عاليا ، وما إلى ذلك) ومكلفة في الوصول إليها ، اقتصاديا ومن حيث التدريب والتخصص ".
في نموذج الحرب الجديد هذا ، يجب أن نتناول النقاط التالية:
الإسناد : يتعلق الأمر بتحديد أصل الهجمات السيبرانية ، وهي ليست مهمة بسيطة ، ولا حتى بالنسبة للحالة التكنولوجية الأكثر تطورًا.

الدفاع أولًا : يتكون من بناء وتحسين القدرة الدفاعية. التدريب اللازم اللازم للحصول على المعلومات اللازمة وفهم الأسلحة السيبرانية المتاحة ومنهجيات استخدامها. تتضمن التدمير المتبادل (التدمير المؤكد المتبادل ).
النتائج غير المقصودة : للتنبؤ بأنه ليس من الممكن دائمًا عزل ضحايا الهجوم السيبراني. يقودنا تحليل الوضع الحالي في كثير من الأحيان إلى الاعتقاد بأننا سنشهد نشر الأسلحة الإلكترونية السيبرانية كخطوة أولية للنزاع المسلح.

من الأهمية بمكان التحضير لهذا النوع من الهجوم ، كما يتضح من حقيقة أنه يوجد في إسبانيا أكثر من 105،000 هجوم سيبراني سنويًا. لا يزال هناك نظام دفاعي قوي مثل نظام الناتو يعاني من 500 هجوم إلكتروني شهريا. يؤكد الجنرال فيليكس سانز رولدان ، مدير المركز الوطني للمخابرات (CNI) ، أن إحدى الدول لديها القدرة على مهاجمة دولة أخرى لأنها تستطيع سرقة المعرفة التقنية المتقدمة وإثارة العمل السياسي ، وإشراك البلدان التي تعاني من عدم الاستقرار الاقتصادي ، إلخ. نحن الآن في مناخ متوتر بسبب احتمال تورط روسيا في الهجمات الإلكترونية ، الأمر الذي أثار ردود فعل داخل الناتو. من المتوقع أن تتصرف الولايات المتحدة ردًا على استخدام روسيا العدواني للهجمات السيبرانية في أوروبا وبقية العالم ، معلنة أنه ، إذا لزم الأمر ، ستطبق وظائف الحرب الإلكترونية نيابة عن الناتو. لذلك ، نحن في حالة تأهب مستمر ، حيث يجب على الدول أن تعمل كضامنة لسلامة البنى التحتية الحيوية وأن تكيف هياكلها الدفاعية مع هذا الواقع الجديد. في نفس الوقت يجب عليهم خلق الوعي الاجتماعي حول هذا الموضوع.

وترتبط الحرب على الارهاب بالقدره على حل شفره الارهاببين المستخدمه فى التواصل . في يناير 1917 أثناء الحرب العالمية الأولى ، بريطانيا برقية مشفرة وقامت بفك الشفره ، وهى الرقيه من وزير الخارجية الألماني آرثر زيمرمان إلى وزير المكسيك الألماني. اقترحت تحالفًا ألمانيًا مكسيكيًا ضد الولايات المتحدة ، حيث ستستعيد المكسيك أراضيها المفقودة في تكساس وأريزونا ونيو مكسيكو. حتى هذه النقطة في الحرب العالمية الأولى ، كانت الولايات المتحدة محايدة. بعد كشف البرقية للمواطنين الأمريكيين ، أعلنت الولايات المتحدة الحرب على ألمانيا في 6 أبريل. يمكن تتبع الحرب الإلكترونية على هذا الحادث في عام 1917 والذي غير مسار الحرب العالمية الأولى. اعتقدت ألمانيا أن كودهم كان من المستحيل فك شفرةه. تعتمد قوة التشفير على طول المفتاح لحماية المعلومات. تتم حماية المعلومات العسكرية من 56 إلى 64 بت وتستمر من دقائق إلى ساعات فقط. على الرغم من أن رمز الكمبيوتر الحديث أكثر تعقيدًا من رموز أوائل القرن العشرين.

في عام 1988 ، أنشأ روبرت موريس أول دودة تتكاثر ذاتيا وتنتشر ذاتيا ، مما يؤثر على أكثر من 6000 جهاز كمبيوتر. إنه لم يدمر الملفات أو البيانات ولكنه أعاق ذاكرة الكمبيوتر حتى أصبحت غير صالحة للاستعمال. ادعى موريس أنه لم يكن ينوي إحداث أي ضرر ولكنه كان يحاول ببساطة قياس كمية مستخدمي الإنترنت. نظرًا لأن الإنترنت كان اختراعًا حديثًا ، كان على القانون أن يتكيف مع الآثار الاجتماعية والجنائية المحتملة لهذه التكنولوجيا الجديدة. كان موريس أول شخص تتم محاكمته وإدانته بموجب قانون الاحتيال وإساءة استخدام الكمبيوتر لعام 1986. تم تعديل هذا القانون لتوضيح ما اعتبر جريمة في هذا العالم السيبراني الجديد ولتعميم العقوبات المرتبطة بجرائم محددة. قبل هذه الدودة ، لم يكن معظم الناس مهتمين بأمن الإنترنت ، ولكن بعد دودة موريس ، كانت شركات البرمجيات أكثر وعيًا بأخطاء أنظمة الأمن الخاصة بها واتخذت تدابير لحماية أنفسهم من المتسللين.

وتم تخليق دودة كمبيوتر ضارة ، تم اكتشافها لأول مرة في عام 2010 ، ويعتقد أنها كانت قيد التطوير منذ عام 2005. على الأقل ، تستهدف Stuxnet أنظمة SCADA ويعتقد أنها مسؤولة عن التسبب في أضرار جسيمة للبرنامج النووي الإيراني . على الرغم من أن أيًا من الدولتين لم يعترف صراحةً بالمسؤولية ، يُعتقد أن الدودة سلاح إلكتروني أمريكي / إسرائيلي تم بناؤه بشكل مشترك . تستهدف Stuxnet بالتحديد وحدات التحكم المنطقية القابلة للبرمجة (PLCs) ، والتي تسمح بأتمتة العمليات الكهروميكانيكية مثل تلك المستخدمة للتحكم في الآلات والعمليات الصناعية بما في ذلك أجهزة الطرد المركزي لفصل المواد النووية. استغلال أربعة عيوب في اليوم صفر ، تعمل Stuxnet من خلال استهداف الأجهزة التي تستخدم نظام التشغيل Microsoft Windows والشبكات ، ثم البحث عن برنامج Siemens Step7. أفادت التقارير أن شركة Stuxnet قد عرّضت شركات PLCs الإيرانية ، حيث قامت بجمع معلومات حول الأنظمة الصناعية وتسببت في تمزيق أجهزة الطرد المركزي سريعة الدوران. تصميم Stuxnet وهندسته المعمارية ليسا مخصصين للمجال ويمكن تصميمهما كمنصة لمهاجمة أنظمة المراقبة الإشرافية الحديثة والحصول على البيانات (SCADA) وأنظمة PLC (على سبيل المثال ، في خطوط تجميع المصانع أو محطات توليد الطاقة) ، التي يوجد معظمها في أوروبا ، اليابان والولايات المتحدة. أفادت التقارير أن شركة ستكسنت دمرت حوالي خمس أجهزة الطرد المركزي النووية الإيرانية . استهداف أنظمة التحكم الصناعية ، إصابة الدودة أكثر من 200000 أجهزة الكمبيوتر وتسبب في 1000 جهاز تدهور جسديا. لدى Stuxnet ثلاث وحدات: دودة تنفذ جميع الروتين المتعلق بالحمولة الرئيسية للهجوم ؛ ل ملف الارتباط الذي ينفذ النسخ نشر الدودة تلقائيا؛ و الجذور الخفية عنصر مسؤولة عن إخفاء جميع الملفات والعمليات الخبيثة، ومنع الكشف عن وجود ستكسنت. يتم تقديمه عادةً إلى البيئة المستهدفة من خلال محرك أقراص فلاش USB مصاب ، وبالتالي تجاوز أي فجوة هوائية. ثم تنتشر الدودة عبر الشبكة ، بحثًا عن برنامج Siemens Step7 على أجهزة الكمبيوتر التي تتحكم في PLC. في غياب أي من المعيارين ، تصبح Stuxnet خامدة داخل الكمبيوتر. في حالة استيفاء الشرطين ، تقدم Stuxnet برنامج rootkit المصاب إلى برنامج PLC و Step7 ، مع تعديل الكود وإعطاء أوامر غير متوقعة إلى PLC أثناء إرجاع حلقة من ردود فعل نظام التشغيل العادي إلى المستخدمين. أن الهجمات الإلكترونية لا تقتصر على أجهزة الكمبيوتر ، ولكن أيضًا على البنية التحتية التي يمكن أن تلحق أضرارًا حقيقية في العالم ، مما يدفع العالم إلى سباق التسلح عبر الإنترنت.
المقالات المنشورة لا تعبر عن السياسة التحريرية للموقع وتحمل وتعبر عن رأي الكاتب فقط