الصين... «فردوس» قراصنة الإنترنت في العالم!

نشر في 16-03-2013
آخر تحديث 16-03-2013 | 00:01
No Image Caption
لم تعد دوائر الإجرام الإلكتروني في حاجة إلى مبرمجيها الخاصين، إذ إنها تستطيع استئجار كل خدمات وسائل الجريمة اللازمة من أجل التسلل إلى شبكة حاسوب الجهة المستهدفة بطريقة سرية مع البقاء مجهولة من دون أن تكتشف على مدى أشهر، وربما سنوات!
 إيكونوميست    بات قراصنة الصين المهاجمون لمواقع الشبكة العنكبوتية الأكثر شهرة بين القراصنة سيئي السمعة على مستوى العالم، ولم تكن هجماتهم الأخيرة التي شنّوها على أهداف أميركية هي الأولى من نوعها. فهناك جماعات للجريمة المنظمة تتمكن من التسبب في أضرار كبيرة في هذا المجال. قبل أيام أعلنت منشأة خدمية عملاقة في الولايات المتحدة تعرضها لهجمات إلكترونية واسعة النطاق تعرف بـ"رفض عرض الخدمة على الإنترنت" (DDos)، مما أدى إلى تعطيل أنظمة الدفع الآلية عبر الإنترنت والهواتف الذكية،  وأرغم ذلك 155 ألفا من عملائها على دفع فواتيرهم باليد على مدار 48 ساعة لاحقة.

وفي ذروة نشاطها تعرضت حواسيب تلك المنشأة التي تدير قاعدة بيانات عملائها إلى طوفان من المعلومات وصل إلى 5.7 ملايين رسالة في الثانية الواحدة، ما أفضى إلى توقف كل العمليات المشروعة لديها. وفي اليوم التالي لتلك الهجمات استدعت المنشأة شركة "برولكسيك تكنولوجيز"، التي تتخذ من ولاية فلوريدا مقراً لها، من أجل إزالة ذلك الطوفان من البريد السيئ. وتعمل تلك الشركة في ميدان التخلص من الرسائل المُعطِلة عبر "مراكز تنقية" لها في شتى أنحاء الولايات المتحدة وأوروبا وآسيا- وقد تبين أن الهجمات كانت مصادرها من داخل الولايات المتحدة.

لم يرتكب القراصنة الإلكترونيون هفوة أثناء هجومهم، وبدا أنهم محترفون، فلم يكن هدف تلك الهجمات مجرد القيام بأنشطة خداع بسيطة أو ضربات خاطفة للوصول إلى عدد محدود من كلمات المرور السرية، لكنهم كانوا من عتاة المجرمين الذين استخدموا نمط "الروبوتات الإلكترونية" من أجل ابتزاز المال من الضحايا، أو لسرقة حقوق ملكية فكرية وأسرار صناعية وخطط تسويق، بغية بيعها إلى شركات منافسة داخل الولايات المتحدة وخارجها.

نزح المعلومات

ويعتبر هذا الجانب من الأنشطة الكبيرة والمجزية التي دخلتها عصابات الجريمة المنظمة التي بات لديها القدرة على الوصول إلى الأدوات والخدمات والبرمجيات المعاونة التي تعمل بنظام "كلاود" (السحابة الإلكترونية)، التي يقول البعض إنها ترقى من حيث تطورها وتعقيداتها إلى مستويات تستخدمها كبرى الشركات العالمية التي تندرج في قائمة مجلة "فورتشن" لأكبر 500 شركة في العالم، ويرى البعض أنها تتفوق عليها. ولم تعد دوائر الإجرام في حاجة إلى مبرمجيها الخاصين، حيث إنها تستطيع استئجار كل خدمات وسائل الجريمة اللازمة من أجل التسلل إلى شبكة حاسوب الجهة المستهدفة بطريقة سرية، مع القدرة على البقاء مجهولة من دون أن تكتشف على مدى أشهر، وربما سنوات، وهي تنزح كميات هائلة من المعلومات والأسرار وتسربها للبيع إلى مصادر منافسة.

غير معروف على وجه التحديد عدد الشركات التي تدفع الفدية أو التي تلجأ إلى شراء "الحلول العلاجية" الوهمية من أجل استعادة وتيرة أعمالها التجارية. وتوجد طائفة عريضة من الأرقام في هذا الصدد. وحسب تقديرات شركة "سيمانتك" التي تعمل في مجال تزويد برمجيات الأمان الإلكترونية التي اشتهرت بمنتجاتها "نورتون" لمحاربة فيروسات الحواسب الآلية، فإن تكلفة الجرائم الإلكترونية عبر الإنترنت عالمياً قد تصل إلى 110 مليارات دولار سنوياً، وذلك في صورة برمجيات معالجة، أو تكبّد خسائر نتيجة تضرر الأعمال أو فقدانها، إضافة إلى مدفوعات نقدية في شكل فدية تدفع للقراصنة.

وقد يكون ذلك الرقم منطقياً ومعقولاً، بينما رأت بعض شركات البرمجيات العالمية الأخرى أن الرقم أعلى من ذلك بكثير. كان مساعد سابق لمدير مكتب التحقيقات الفدرالي، شون هنري، قال في شهادة له أمام الكونغرس الأميركي في الآونة الأخيرة، إن إحدى الشركات تعرضت برامج معلوماتها- التي راكمتها على مدار عشر سنوات وبتكلفة تصل إلى مليار دولار- للسرقة الإلكترونية من قبل قراصنة خلال ليلة واحدة فقط.

موازين القوى

وبينما يستحق ذلك الحديث أن يتصدر العناوين الرئيسية للصحف وقنوات الأخبار، فإن المخاوف تتمحور حول احتمالات قيام "جيش التحرير الشعبي" وغيره من القراصنة الصينيين بإلحاق ضرر فادح في البنية التحتية الأميركية- وعلى وجه الخصوص في خطوط أنابيب النفط والغاز وإمدادات الكهرباء والماء وشبكات اللاسلكي وأنظمة مراقبة الحركة الجوية وحتى الدفاعات الصاروخية في الولايات المتحدة. ولاشك أن الصينيين لديهم مصالح كثيرة باتت على المحك من جراء قيامهم بمثل هذه العملية الاستفزازية.

وما يركز عليه قراصنة الإنترنت في الصين هو واضح وبسيط ويتمثل في عملية سرقة صريحة. إنهم يسعون إلى سرقة كل ما يستطيعون سرقته من أسرار صناعية موجودة لدى الشركات عالية التقنية في الولايات المتحدة؛ ولاسيما تلك التي تمتلك تقنية "تكسير" متقدمة في مجال استخراج الغاز والنفط من الصخر في أعماق الأرض. وتشعر السلطات الصينية بالقلق والانزعاج من تنامي القدرات الأميركية لتحقيق الاستقلال والاكتفاء الذاتي في مجال الطاقة، لأنه سيؤدي حتماً إلى حدوث تحول جوهري في موازين القوة العالمية.

ورغم كل شيء، فإن ضحايا مثل تلك الهجمات لا يلومون إلا أنفسهم فحسب. وتقول شركة "ديلويت أند تاتش" للاستشارات الإدارية، إن العديد من الشركات أصبح لديه شعور زائف بالأمن في ضوء ما جرى استثماره بكثافة من وسائل تأمين إلكترونية في الماضي. ورغم توافر طرق "كلمات السر"، و"جدران النيران"، وبرامج مكافحة الفيروسات، إضافة إلى سبل كشف التطفل والاقتحامات، فإن أنظمة المنع تلك أصبحت غير فعالة إلى حد كبير، في الوقت الذي يستخدم فيه المهاجمون والقراصنة العديد من أساليب "التشفير" و"الخدع" لتفادي العقبات والبرمجيات المضادة.

إجراءات روتينية

تحتفظ معظم المواقع على شبكة الإنترنت بأسماء المستخدمين وكلمات مرورهم السرية في ملفات رئيسية يتم "تجزئتها" باستخدام برامج تقوم بتشفير اسم المستخدم وكلمة السر معاً بحيث لا يستطيع أحد رؤية النص الواضح لأي منهما. وعندما يحاول أحد ما الدخول يتعاطى الموقع بصورة آلية مع اسم المستخدم وكلمة المرور التي تم إدخالها. ثم يحدد الموقع ما إذا كان المزيج المقدم يطابق ذلك الذي سبق تخزينه في موقع قاعدة بيانات المستخدم- وإذا لم يكن مطابقاً فسيقوم الموقع، الذي أحسن تصميمه، بتجميد استخدام الحساب بعد عدد محدود من المحاولات غير الناجحة للدخول.

ولهذا السبب يعمد معظم قراصنة الإنترنت إلى استخدام ما يعرف تقنياً بـ"الرمح الخداع"، وذلك من خلال استهداف فرد في مستويات متدنية في المنظمة أو الشركة المراد مهاجمتها من خلال استخدام بريد إلكتروني منظم يخدع الشخص التعيس الحظ ويدفعه إلى الدخول إلى موقع ملوث بالفيروسات وغير صحيح. وبمجرد تحقيق تلك الخطوة يتم حقن رمز خبيث يدعى "آيفريم" في الصفحة الخاصة بالمتصفح الزائر. وما تم حقنه قد يكون فيروساً خبيثاً أو "حصان طروادة" أو "مراقب دخول"، يقوم بمراقبة دخول المستخدم وكلمة مروره لينقل بعد ذلك البيانات إلى القراصنة والمهاجمين. ولا يتطلب الأمر بعد ذلك سوى خطوة بسيطة لسرقة الأسرار من رب عمل الموظف التعيس المشار إليه.

برمجيات خبيثة

بعدما يتمكن القراصنة من دخول الشبكة المستهدفة يقومون في العادة بتشغيل التطبيقات القياسية من أجل الوصول إلى قاعدة البيانات المعروفة باسم "إس كيو إل" (SQL) (لغة الاستفسار الهيكلية) وإرسال استفسار متنكراً في صورة تساؤل بريء يبحث عن معلومات، بينما هو في حقيقة الأمر فيروس خبيث يسعى إلى الكشف عن معلومات سرية تتعلق بأسماء أصحاب بطاقات الائتمان وأرقامها، وهي عملية ألحقت الضرر بالملايين من قواعد البيانات المتوافرة على مواقع الشبكات بعد أن يتم تحييدها من خلال حقنها بتساؤلات لغة "SQL" الهيكيلة.

لكن كل ذلك يمثل نصف الرواية فقط. فخلال السنوات الخمس الماضية تمكن القراصنة والمهاجمون من مزج القوى مع مشغلي "الروبوتات الإلكترونية" الذين يقومون بتأجير حواسيبهم الزائفة إلى شركات وهمية مسؤولة عن الغش والاحتيال وغير ذلك من الأنشطة  المؤذية. وكما لاحظت ماري لاندزمان، كاتبة مرموقة في مجال الجرائم الإلكترونية، فإن الجريمة المنظمة مزجت في عملها بين تقنية "كلاود" (السحب الإلكترونية) والرغبة في الانتقام، حيث بدأت بطرح أعمالها على شكل خدمات "البرمجيات الخبيثة"، عبر شبكات توزيع قوية من الحواسيب الملوثة والمصابة بالفيروسات.

الثقوب السوداء

وفي غضون ذلك، ظهر برنامجان تطبيقيان من النوعيات المؤذية القادمة من عالم القرصنة والجريمة الإلكترونية السري: وكانت الأولى على شكل حقيبة يطلق عليها "بلاكهول" (الثقب الأسود) تقوم بصورة خفية بإعادة توجيه زائر إلى موقع مشروع لشبكة ما إلى موقع مشبوه حيث يمكن تحميل مادة ضارة. وفي تلك الأثناء لا تعلم الضحية مطلقاً أنها غادرت متصفحها للموقع الشرعي. وبوسع القراصنة الإلكترونيين تأجير إمكانية الدخول إلى برامج "بلاكهول" بشكل يومي أو لمدة تصل من ثلاثة أشهر إلى سنة في كل مرة. وتقول شركة "سوفوس" العاملة في مجال أمن المعلومات في بريطانيا إن ذلك يشكل اليوم "ثلث عدد الأخطار التي يتم كشفها".

والبرنامج التطبيقي الآخر الذي يتعين التطرق إليه هو حزمة أدوات يطلق عليها "زيرو أكسيس"، وهي قادرة على إخفاء وجودها بعيداً عن كل سبل الكشف والتفتيش العادية، فيما تحافظ في الوقت نفسه  على وصولها المتميز إلى مكونات العمل الداخلية في الحواسيب. ولأنها خفية بالفعل وغير مرصودة من برمجيات تأمين الأجهزة والشبكات، فإن القراصنة الإلكترونيين يستخدمونها لزرع برامج ضارة سرية أخرى بما في ذلك "بلاكهول"، وهي تسمح للمهاجمين من خلال غلافها الخفي باستغلال الشبكات المخترقة على مدى شهور وقد تبلغ سنوات طويلة متصلة.

نقاط الضعف

ليس ثمة شك في أن أنشطة جرائم الإنترنت والجرائم الإلكترونية في ازدياد- وقد يكون أحد الأسباب وراء تلك الزيادة هو ببساطة أن الإنترنت وُضع من دون أي صور أو أشكال للأمن في ذهن من اخترعه. ويرجع السبب الآخر إلى أن مواقع التواصل الاجتماعي مثل "فيسبوك" و"تويتر" جعلت من السهولة بمكان جمع معلومات عن شخص أو شركة تجارية، وبالتالي بناء خدع مقنعة تعمل على استغلال نقاط الضعف عند البشر من أجل التغلغل إلى داخل شبكات الآخرين.

والسؤال الذي يطرح نفسه في هذا السياق هو: ما الذي يتعين القيام به إزاء هذا الوضع؟ وفي كلمة على مدونته قال تايلر ديوردن، من "مختبر كاسبرسكي"، وهي شركة أمن حواسيب لديها مقرات في العاصمة الروسية موسكو مع فروع في شتى أنحاء العالم، إن الأمر يتعلق بضرورة إحداث تأثير على الناس –على مستوى شخصي- للتعريف بمدى خطورة هذه التهديدات "والمسألة لم تعد تتعلق بمواقع وبروتوكولات، وحوائط صد فيروسات وغيرها المزيد... فبناء محيط خارجي آمن وإضافة سياسة مؤسساتية لهو أمر عظيم غير أن مثل تلك الخطوات بدأت تفقد تأثيرها ودورها".

وتكمن المشكلة في كون الناس يستخدمون أجهزتهم الخاصة- كالهواتف الذكية والأقراص والحاسوب المحمول "لابتوب" لأغراض خاصة ولأمور تتعلق بالعمل أيضاً. وهم يستخدمون كذلك حساباتهم على مواقع التواصل الاجتماعي، إضافة إلى خدمات "كلاود" مثل "دروب بوكس" من أجل إرسال معلومات مهمة وتسلمها. وبمجرد ما تتعرض سياسة شركة ما للقلق، فإن وضعية أمن الحاسوب تكون خارجة عن السيطرة. ويقول ديوردن إن الوقت الراهن يمثل فردوساً بالنسبة الى القراصنة والمهاجمين الإلكترونيين.

أنباء جيدة

وتتمثل الأخبار الجيدة السارة في أن خطر الجرائم الإلكترونية قد تحول إلى فرصة لتدشين قطاعات أعمال بصورة متزايدة. ويوجد المزيد من الأعمال الحديثة العهد في مجال أمن المعلومات وبقدر يفوق أي معدل في أي وقت خلال العقود الحديثة. وفي غضون ذلك، بدأت الحكومات تنظر بجدية إلى هذه المشكلة.

وكما يلاحظ ديوردن، فإن كل شخص في اللقاء السنوي الدولي الحديث حول أمن الحواسيب كان يتحدث عن الأمر الرئاسي لباراك أوباما "بطريقة جيدة وإيجابية". كان الرئيس أوباما شدد، في خطابه عن "حالة الاتحاد" في الشهر الماضي، على وجوب تقوية الدفاعات السيبرانية في الولايات المتحدة من خلال تحقيق زيادة في تقاسم المعلومات وتبادلها، وتطوير معايير حماية الأمن القومي الأميركي، وحماية الوظائف في البلاد، وخصوصية مواطنيها. واليوم تنتظر صناعة الأمن لرؤية كيف ستترجم هذه الكلمات الرائعة إلى عمل، وربما سينسحب الأمر، بدوره، على مجرمي الإنترنت وشبكات الجرائم الإلكترونية أيضاً.

back to top