1. تخطي إلى المحتوى
  2. تخطي إلى القائمة الرئيسية
  3. تخطي إلى المزيد من صفحات DW

هل يمكن لنظام حياتنا الحديثة أن ينهار بسبب جرائم الإنترنت؟

فابيان شميت/ ابتسام فوزي٨ سبتمبر ٢٠١٢

لا يمكن أن يستقيم الحال في المدن الكبرى دون أجهزة الكمبيوتر، فوسائل الاتصال ووحدات الطوارئ والإمداد بالماء ولكهرباء، كلها تعمل عن طريق شبكات الكمبيوتر. فما الذي يمكن أن يحدث لو انهار هذا النظام المعقد؟

https://p.dw.com/p/163yp
ARCHIV - Netzwerkkabel stecken in Berlin in einem Verteiler für Internetverbindungen (Archivfoto vom 11.12.2008). Deutsche Regierungs- und Behördennetze sind zunehmend Ziel ausländischer Spionageangriffe, vor allem aus China. Von Januar bis September dieses Jahres seien rund 1600 Attacken auf Computer und Großrechner festgestellt worden, sagte der Sprecher des Bundesinnenministeriums, Stefan Paris, am Montag (27.12.2010) in Berlin. Zum Vergleich: Im ganzen Jahr 2009 waren es insgesamt 900 Angriffe. Foto: Arno Burgi (zu 4271 vom 27.12.2010) +++(c) dpa - Bildfunk+++
Symbolbild Internet Spionage Kriminalität Cyberangriffeصورة من: picture alliance/dpa

لا يتخيل الكثير من الناس شكل حياتهم لو انهارت أنظمة الكمبيوتر، التي صارت تنظم معظم أمور الحياة الحديثة. غير أن تجربة مشابهة حدثت بالفعل خلال أحداث الربيع العربي عام 2011 وتحديدا في مصر، عندما قطع النظام الحاكم آنذاك الإنترنت عن المواطنين لعدة أيام خلال الثورة المصرية.

وكانت شركات الاتصالات هي الخاسر الأكبر نتيجة هذه الفعلة، إذ قدرت خسائرها بالمليارات. وانقطاع الإنترنت أو انهيار أنظمة الكمبيوتر ليس مرهونا بالاضطرابات السياسية فحسب، بل من الممكن أن يحدث في أي وقت وفي أي مكان، كما يقول الخبراء.

وقد أنهى اليوم (السادس من أيلول/سبتمبر 2012) مجموعة من الخبراء ورجال الاقتصاد والأمن مؤتمرا في مدينة بون الألمانية لبحث سبل حماية المجتمع الحديث من جرائم الإنترنت التي تتنوع بين الفيروسات وأحصنة طروادة وبرامج التجسس التي يعرفها الكثير من مستخدمي الإنترنت حتى غير المتخصصين.

لكن ما يثير مخاوف المتخصصين في الوقت الحالي هو ما يسمى بـ"البوت نت" أو "شبكة الروبوت" لاختراق أجهزة الكمبيوتر.

خطر كبير وغير مرئي

"البوت نت" هو عبارة عن شبكات سرية يستخدمها قراصنة يقومون بتشغيل برنامج كمبيوتر على أحد الخوادم ثم ينقلونه على أجهزة كمبيوتر أخرى لا تتوفر فيها وسائل حماية كافية.

ويوضح بيرنهارد كليس، الخبير بمعهد فراونهوف الألماني للاتصالات، خطورة هذه الجريمة الإلكترونية قائلا: "يقوم الكمبيوتر الرئيسي في هذه الحالة بالسيطرة على أجهزة الكمبيوتر الأخرى وبالتالي يكون لدى القراصنة شبكة كاملة من الأجهزة التي تطيع أوامرهم ويمكنها على سبيل المثال اختراق حواسب أخرى".

وهناك شبكات "بوت نت" كبيرة تضم ملايين الأجهزة كما توجد شبكات أصغر. وكلما صغر حجم الشبكة، زادت صعوبة التعرف عليها من قبل الخبراء. كما أن "الشبكات النائمة"، التي تظل خامدة لفترات طويلة، تمثل تحديا كبيرا للخبراء.

ILLUSTRATION - Ein Mann sitzt am 16.06.2011 vor verschiedenen Computern und Monitoren in Hamburg (Archivfoto). Die US-Justiz geht massiv gegen Hacker vor. Die Bundespolizei FBI nahm nach eigenen Angaben 16 mutmaßliche Mitglieder der Hackergruppe Anonymous fest. Ihnen wird vorgehalten, der Enthüllungsplattform Wikileaks geholfen zu haben, die in den vergangenen Monaten mit spektakulären Veröffentlichungen geheimer US-Regierungsdaten weltweit Schlagzeilen gemacht hatte. Foto: Jana Pape dpa +++(c) dpa - Bildfunk+++
اكتشاف شبكات "بوت نت" مسألة صعبة خاصة إذا كانت صغيرة الحجم أو لا تنشط بشكل كبير.صورة من: picture-alliance/dpa

ورغم أن حجم الشبكات الإجرامية التي تقوم بهذه العمليات غير معروف تماما، إلا أن المؤكد أنها تنفذ عمليات يصل حجمها إلى مليارات الدولارات، فبعض الخبراء يقولون إن جرائم الإنترنت تحقق أرباحا أكبر من تجارة المخدرات، فهي تتعامل في المقام الأول مع أسواق المال والشركات المتوسطة والصغيرة.

ولمحترفي جرائم الإنترنت وسائل عديدة في العمل، فمنهم من يبتز الشركات مهددا بشلّ نظامها الحاسوبي بالكامل ومنهم من يقوم بعمليات تجسس على منتجات شركة بعينها ونقل معلومات عن المنتجات لشركات منافسة. أما أكثر الوسائل انتشارا، والتي يعرفها كل شخص لديه بريد إلكتروني، فهي "الرسائل غير المرغوب فيها" فمن يقومون بإرسال هذه الرسائل التي تحمل مواد دعائية في الكثير من الأحيان، يحصلون على عمولات من أصحاب هذه المنتجات حال تحسنت أرقام المبيعات.

ويقول كليس: "الحديث هنا عن صناعة حقيقية تنمو في الظل".

ومن الصعب على الأجهزة الأمنية تفكيك هذه الشبكات لأن الجهاز الخادم يوجد عادة في دولة لا تتخذ إجراءات ضد هذه العمليات. كما أنه من الصعب التعرف على الأجهزة التي تحرك هذه الشبكات، وكثيرا ما يكتشف الخبراء أن الجهاز الذي يوجه كل هذه العمليات مملوك لشخص ليس لديه أدنى فكرة عما يحدث على جهازه.

هل يمكن أن تصيب جرائم الإنترنت الاقتصاد العالمي بالشلل؟

لا تقتصر تهديدات جرائم الإنترنت على اختراق أجهزة شخصية أو حتى أجهزة شركات، فالأمر يمكن أن يصل إلى حد شل حركة قطاعات كاملة في المجتمع كما يحذر بيتر مارتيني، أستاذ أمن تكنولوجيا المعلومات بجامعة بون: "يمكن أن يصل الأمر لتوقف عمل ماكينات صرف النقود أو تعطيل أجهزة الكشف على الركاب في المطارات، وبالتالي لن يتمكن المسافرون من ركوب الطائرات".

ومن التحديات الجديدة التي يستعد خبراء أمن المعلومات لمواجهتها هي "الشبكات الذكية" المقرر بدء العمل بها قريبا. وهي شبكات تستخدم فيها تقنيات الاتصال لجمع معلومات من نقاط استهلاك وتوليد ونقل الكهرباء وتعديل العمل بناء على هذه المعلومات. ومن المنتظر ارتباط بيانات عشرات الآلاف من منتجي ومستهلكي الطاقة بهذه الشبكات في المستقبل مما يعني أن مهاجمتها ستكون أسهل.

ومهاجمة هذه الشبكات يمكن أن يتسبب في خسائر كبيرة في قطاعات واسعة من المجتمع لاسيما أنها مرتبطة بعامل حيوي وهو الكهرباء. فحدوث هذا السيناريو يعني توقف ضخ البنزين في محطات التزود بالوقود وانهيار شبكات الهواتف المحمولة، لذلك فمن المهم التأكد من وجود إمكانية نظام دعم يمكن العودة إليه للحفاظ على عمل القطاعات الحيوية على الأقل مثل الشرطة والإطفاء.

LÜKEX 2011, Katastrophenschutz, IT-Sicherheit. Hier wird die Reaktion der Presse simuliert. Aufnahmedatum: 30.11.2011, Ort: Bad Neuenahr/Ahrweiler Copyright: DW/Matthias von Hein
تجربة لمحاكاة انهيار أنظمة الكمبيوتر في ألمانيا عام 2011. من المهم في هذه المواقف استمرار عمل الجهات الحيوية للدولة.صورة من: DW/M. von Hein

الأمن ليس مرادفا للرقابة

يقول الخبير بيتر مارتيني إن تشديد الرقابة على الإنترنت ليس الوسيلة الفعالة لمكافحة جرائم الإنترنت، مشيرا إلى وجود العديد من الدول غير الديمقراطية التي تستخدم شعار مكافحة جرائم الإنترنت كذريعة لفرض المزيد من القيود الرقابية. ويوضح مارتيني أهمية معرفة مصدر انتشار الجريمة، لكن دون أن يكون لأي طرف الحق في الدخول على الأجهزة الشخصية للأفراد.

أما الإستراتيجية الأفضل، وفقا لمارتيني، فتتمثل في تصنيف القطاعات المختلفة وفقا لأهميتها وضرورة توفير الحماية المكثفة لها.

الحماية المطلقة غير ممكنة

تثبت التجارب دائما أنه حتى أفضل طرق الحماية لا تعمل بكفاءة مطلقة، كما أثبت فيروس "ستكسنت" الذي هاجم قبل عامين منشأة نطنز الإيرانية النووية وتسبب في إلحاق الضرر بأجهزة الطرد المركزي لتخصيب اليورانيوم.

ويقول رومان غرونفالد، من الأكاديمية الألمانية للسياسات الأمنية: "تميز فيروس ستكسنت بأنه اخترق حواجز كان يعتقد أنها منيعة". ونجح الفيروس في اختراق شرائح توجيه صغيرة موجودة في العديد من أجهزة الكمبيوتر. وانتقال هذه الفيروسات لا يتم عبر البرامج الضارة فحسب، بل من الممكن أن تبدأ رحلة الفيروس خلال مراحل تصنيع الحاسوب بأن يكون موجودا على الشرائح المستخدمة في عمليات التصنيع. وأخيرا يرى الخبراء أن المجتمع بشكل عام يتعامل أحيانا بنوع من "السذاجة" مع أجهزة الكمبيوتر وشبكات الاتصالات ولا يعي تماما درجة المخاطر المحتملة.

تخطي إلى الجزء التالي اكتشاف المزيد

اكتشاف المزيد