الأربعاء 23 من محرم 1440 هــ  3 أكتوبر 2018 | السنة 28 العدد 10020    العددالحالي
رئيس مجلس الإدارة: عبدالمحسن سلامة
رئيس التحرير:
ماجد منير
الفضاء الإلكتروني تحت سيطرة الإرهاب
أعد الملف‏:‏ أشرف أصلان
3 أكتوبر 2018
لجأ العديد من بلدان العالم لإصدار قوانين أكثر تشددا لمكافحة ما يسمي بالجريمة الإلكترونية‏,‏ وهي جريمة ذات طبيعة خاصة ترتكب عبر شبكة الإنترنت وتخضع لتصنيفات قانونية متعددة‏.‏ وتحركت الحكومات في أكبر البلدان الديمقراطية علي طريق مكافحة هذه النوعية من الجرائم ولجأت إلي فرض مزيد من القيود علي مستخدمي الشبكة العنكبوتية رافعة شعار حماية المجتمع‏,‏ رغم الانتقادات التي أعلنتها الجمعيات الحقوقية التي اعتبرت ذلك تضييقا علي الحريات‏.‏

منصات التنظيمات الإرهابية علي الإنترنت تعلن التحدي

خلال الشهور القليلة الماضية, استهدفت حملة أمنية أدوات الدعاية عبر الإنترنت لتنظيم داعش الإرهابي, لكن بعد أربعة أشهر من ذلك يقول خبراء إن المتطرفين الناشطين عبر الإنترنت تأقلموا ولايزالون نشطين وخطرين.

وباتت العناصر المتطرفة تستخدم أكثر المواقع غير التقليدية والشبكات الاجتماعية الخاصة ومواقع التراسل المشفرة السرية( دارك نت وديب ويب) لبث خطب قادتهم والدعوات لما يسمونه الجهاد والتعليمات بتنفيذ اعتداءات.

وفي27 أبريل الماضي كان روب وينرايت مدير الشرطة الأوروبية( يوروبول) يشيد بأنه سدد ضربة كبيرة لقدرات تنظيم داعش الإرهابي في نشر دعايته عبر الإنترنت وتجنيد شبان في أوروبا. فبعد عامين من التحقيق تدخلت الشرطة في وقت واحد في ثماني دول( بلجيكا وبلغاريا وكندا وفرنسا وهولندا ورومانيا والمملكة المتحدة والولايات المتحدة) لحجز خوادم ومعدات إلكترونية. وأكد وينرايت وجهت ضربة إلي قدرة داعش الإرهابي علي تطوير معداته الإرهابية.

لكن في22 أغسطس وبعد أن بث قائد التنظيم الإرهابي أبوبكر البغدادي بسهولة عبر الإنترنت خطابا يزعم فيه أن تنظيمه قائم وسيستمر, بدا أن ما قاله قائد الشرطة الأوروبية ليس دقيقا.

ففي بضع دقائق, بحسب دراسة لمنظمة غير حكومية أمريكية( كونتر اكستريمزم بروجكت), تم نقل خطاب البغدادي الذي بث عبر موقع تيليجرام عبر21 موقع ويب علي الأقل ما جعله غير قابل للمحو.وكتبت المنظمة غير الحكومية الأمريكية قائلة يعد اللجوء إلي شبكات اجتماعية غير تقليدية, تطورا بالنسبة لتنظيم الدولة, في مواجهة حملات قوات الأمن مضيفة أن الوكالات علي غرار إنتربول لم تتمكن إلا جزئيا من منع تفشي رسائل المتطرفين عبر الإنترنت. وتابعت أن أنصار التنظيم الجهادي عبر الإنترنت يحاولون العثور علي وسائل جديدة تتيح لهم عدم التعويل حصريا علي المواقع الحاضنة التقليدية التي قد تكون معادية.

وتشير وكالة الصحافة الفرنسية إلي أنه في منتصف أغسطس رصد خبراء المنظمة الأمريكية أن الناشطين الجهاديين عبر الإنترنت باتوا يفضلون منصات التخزين السحابية التي كثيرا ما ترتبط ببرمجيات تشفير, وذلك لبث وثائقهم مع جعل مراقبتها صعبة.

وفي هذا السياق, تم نشر وثيقة بي دي إف باللغة العربية تصف كيفية تصنيع متفجرات قوية, عبر تليغرام في13 أغسطس, ونشر في اليوم ذاته علي عشرة حسابات مؤيدة لتنظيم داعش الإرهابي علي تلجرام متضمنا نصوصا وصورا.وأوضحت لورنس بيندنير وهي إحدي مؤسسي موقع جهاد سكوب المتخصص أنه يمكن رسم خط مواز بين ما يجري علي الأرض وعبر الإنترنت.

فعندما كان التنظيم قويا ميدانيا ولم تكن كبري المواقع علي غرار فيسبوك وتويتر قد وضعت أنظمة مراقبة, كان تنظيم داعش الإرهابي يحتل الفضاء الافتراضي.

وأضافت ثم فقد معاقله في سوريا والعراق وتحول إلي هيكلية تتخذ أكثر شكل عصابات تنشط في السر وبالتوازي بدأت المواقع بالمراقبة والحجب وحذف آلاف الحسابات, اتجه الناشطون إلي منصات أكثر سرية وإغلاقا علي غرار تلجرام.وفي تدوينة حديثة علي موقع أولتيما ريسيو التابع لمركز دراسات الأمن بالمعهد الفرنسي للعلاقات الدولية, أكد رافييل غلوك ولورينس بيندنر أنه إزاء تزايد مراقبة المنصات الكبري التي وضعت أدوات ذكاء اصطناعي, نوع تنظيم داعش الإرهابي منافذه من خلال تسريب محتويات إلي مواقع أقل شهرة وأحيانا غير معروفة, لا تملك موارد كافية تخصصها للرقابة. واضاف نحن بالتالي ازاء تجزئة الدعاية الجهادية التي باتت معزولة أكثر بالتأكيد عن الجمهور الواسع لكن أكثر تشتتا وبالتالي تصعب السيطرة عليها.

جريمة من نوع خاص
يمكن تعريف الجريمة الإلكترونية علي أنها أي مخالفة ترتكب ضد أفراد أو جماعات بدافع جرمي ونية الإساءة لسمعة الضحية أو لجسدها أو عقليتها, سواء كان ذلك بطريقة مباشرة أو غير مباشرة, وأن يتم ذلك باستخدام وسائل الاتصالات الحديثة مثل الإنترنت( غرف الدردشة أو البريد الإلكتروني أو المجموعات).

وبينما تشهد التقنية والتكنولوجيا تطورات كثيرة واستحداث لأمور جديدة, فإن هذا الأمر ينذر بتطور أدوات وسبل الجريمة الإلكترونية بشكل أكثر تعقيدا أو أشد ضررا من قبل, الأمر الذي يلزم الدول لتطوير آليات مكافحة هذه الجرائم واستحداث خطوط دفاع وسن قوانين وتوعية الناس بمستحدثات هذه الجرائم وتشجيعهم للإبلاغ عنها. يعرف المتخصصون الجريمة الإلكترونية بأنها كل سلوك غير قانوني يتم باستخدام الأجهزة الإلكترونية, ينتج عنها حصول المجرم علي فوائد مادية أو معنوية مع تحميل الضحية خسارة مقابلة وغالبا ما يكون هدف هذه الجرائم هو القرصنة من أجل سرقة أو إتلاف المعلومات.

ظهرت هذه الجريمة مع شيوع استخدام الحاسب الآلي في الستينات وكانت لا تتجاوز التلاعب بالبيانات المخزنة وتدميرها. وفي الثمانينات حيث طفح علي السطح مفهوم جديد لجرائم الكمبيوتر والإنترنت تمثلت في اقتحام الأنظمة ونشر الفيروسات.

أما في التسعينات فقد شهدت تناميا هائلا في حقل الجرائم الإلكترونية, نظرا لانتشار الإنترنت في هذه الفترة مما سهل من عمليات دخول الأنظمة واقتحام شبكة المعلومات مثلا: تعطيل نظام تقني, نشر الفيروسات.

فيسبوك يحارب الأخبار الكاذبة علي طريقته
قررت شبكة التواصل الاجتماعي الشهيرة فيسبوك وضع المزيد من الشروط والضوابط للموافقة علي طلب المستخدم إنشاء صفحة وإدارتها علي الشبكة بهدف منع محاولات الاحتيال ونشر الأخبار المزيفة علي صفحات الشبكة. وكتبت إيما رودجرز مديرة تسويق المنتجات في فيسبوك في رسالة علي الإنترنت الآن سيكون علي الأشخاص الذين يديرون صفحات علي فيسبوك, استكمال عملية تتمثل في آلية للأمن الالكتروني لتأكيد هويتهم من أجل استمرارهم في إدارة الصفحات وهو ما سيزيد صعوبة إدارة أشخاص لصفحات باستخدام حساب مزيف.

وأشار موقع سي نت دوت كوم المتخصص في موضوعات التكنولوجيا إن إعلان فيسبوك عن هذه الخطوة, جاء بعد أسبوع واحد من إعلان الشبكة اكتشاف وحذف32 حسابا وصفحة فيسبوك تم استخدامها بطريقة احتيالية كجزء من حملة منظمة للتأثير علي الرأي العام.

يذكر أن القواعد الجديدة تلزم الأشخاص الذين يديرون صفحات فيسبوك بتأكيد مكان منزلهم الأساسي كما سيكونون مطالبين باستخدام وسيلتين لتأكيد هويتهم. ولكي يتم التأكد من حقيقة موقع المستخدم سيطلب منهم الموقع تشغيل خاصية خدمات الموقع علي فيسبوك.

يذكر أن عملية تأكيد الهوية ذات الوسيلتين تطلب من المستخدم تقديم معلومة ثانية إلي جانب كلمة المرور للوصول إلي حسابه. وتتيح شبكة فيسبوك حاليا للمستخدمين بإدخال كود غير متكرر ينتجه أحد التطبيقات, أو تستخدم نظام مثل يوبيكي للتأكد من أن المستخدم ليس قرصانا يستخدم كلمة مرور مسروقة للدخول إلي الحساب.

وبحسب رودجرز فإن الشبكة بدأت تفعيل القواعد الجديدة مع الصفحات التي تضم عددا كبيرا من المتابعين في الولايات المتحدة, وسيتم تطبيقها بعد وقت قصير. وستصل إلي مديري الصفحات رسالة تنبيه تخبرهم ما إذا كانت التغييرات تنطبق عليهم. وقالت رودجرز إن تحديث بيانات حساب مدير الصفحة لن يستغرق سوي دقائق قليلة.. ولن يتمكن الأشخاص من نشر موضوعات علي صفحاتهم إذا لم يستكملوا عملية التحديث.

تجربة الصين أكثر صرامة
سنت الصين إجراءات تنظيمية أكثر صرامة علي استخدام الإنترنت مع تعهد بتعزيز القيود علي استخدام محركات البحث ومواقع إخبارية علي الإنترنت في أحدث خطوة يتخذها الرئيس شي جين بينغ للحفاظ علي التحكم الصارم للحزب الشيوعي علي المحتوي وجعل شي من السيادة الإلكترونية للصين أولوية في حملته الموسعة لتعزيز الأمن. كما أعاد التأكيد علي دور الحزب الحاكم في الحد من المناقشات عبر الإنترنت وتوجيهها.

ونشر الحزب ومجلس الدولة, وهو مجلس الوزراء في الصين, مؤخرا خطة إصلاح وتطوير ثقافية تمتد لخمس سنوات تدعو إلي إتمام العمل علي قوانين وقواعد متعلقة بالإنترنت لحد الكمال.

ووفقا للخطة التي نشرتها وكالة أنباء الصين الجديدة( شينخوا) فذلك يشمل نظاما لتقييم أهلية من يعملون في مواقع الأخبار علي الإنترنت.

وقالت إن القواعد ضربة قوية ضد الشائعات عبر الإنترنت ونشر المعلومات الكاذبة والأخبار الملفقة والابتزاز عن طريق الأخبار ووسائل الإعلام المزيفة والمراسلين المحتالين دون ذكر مزيد من التفاصيل.

ويقول المنظمون إن مثل تلك القيود ضرورية في مواجهة التهديدات الأمنية المتزايدة وإنها تتم في إطار القانون.

أدوات الجريمة
يضع المتخصصون والباحثون برامج نسخ المعلومات المخزنة في أجهزة الحاسب الآلي علي رأس أدوات هذه النوعية من الجرائم, بالإضافة إلي خطوط الاتصال الهاتفي التي تستخدم لربط كاميرات ووسائل التجسس, بالإضافة إلي أدوات مسح الترميز الرقمي( البا ركو د). كما يضع المراقبون الطابعات, وأجهزة الهاتف المحمول خاصة الهواتف الرقمية ضمن تلك الأدوات.

تظهر لمستخدم الإنترنت برامج مدمرة مثل برنامج حصان طروادةtrojanhorse بحيث يقوم بخداع المستخدم لتشغيله, حيث يظهر علي شكل برنامج مفيد وآمن ويؤدي تشغيله إلي تعطيل الحاسب المصاب وبرنامج الدودة الذي يشبه الفيروس ولكنه يصيب أجهزة الحاسب دون الحاجة إلي أي فعل وغالبا يحدث عندما ترسل بريدا إلكترونيا إلي كل الأسماء الموجودة في سجل الأسماء.

أهداف خبيثة
يهدف مرتكبو هذه النوعية من الجرائم إلي الوصول للمعلومات بشكل غير قانوني كسرقة المعلومات أو حذفها والإطلاع عليها, وكذلك الوصول بواسطة الشبكة العنكبوتية إلي الأجهزة الخادمة الموفرة للمعلومات وتعطيلها أو التلاعب بمعطياتها. ومن بين الأمثلة علي ذلك هناك المعلومات السرية للجهات المستخدمة للتكنولوجيا كالبنوك والمؤسسات والحكومات والأفراد والقيام بتهديدهم إما لتحقيق هدف مادي أو سياسي الكسب المادي أو المعنوي أو السياسي غير المشروع مثل تزوير بطاقات الائتمان وسرقة الحسابات المصرفية.

أنواع الجرائم
تسمي بجرائم الإنترنت الشخصية تتمثل في سرقة الهوية ومنها البريد الإلكتروني, أو سرقة الاشتراك في موقع شبكة الإنترنت وانتحال شخصية أخري بطريقة غير شرعية عبر الإنترنت بهدف الاستفادة من تلك الشخصية أو لإخفاء هوية المجرم لتسهيل عملية الإجرام.

وهناك ما يسمي بالجريمة ضد الملكية والتي تتمثل في نقل برمجيات الضارة المضمنة في بعض البرامج التطبيقية والخدمية أو غيرها, بهدف تدمير الأجهزة أو البرامج المملوكة للشركات أو الأجهزة الحكومية أو البنوك أو حتي الممتلكات الشخصية.أما الحكومات فتمثل هدفا رئيسيا ومهما حيث تتعرض المواقع الرسمية وأنظمة الشبكات الحكومية علي المستوي المحلي والدولي للهجمات الإرهابية علي شبكة الإنترنت, وهي تتركز علي تدمير البني التحتية ومهاجمة شبكات الكمبيوتر وغالبا ما يكون هدفها سياسيا.

هجمات سهلة
سهولة ارتكاب الجريمة بعيدا عن الرقابة الأمنية تمثل سمة أساسية لهذه النوعية, فهي ترتكب عبر جهاز الكمبيوتر مما يسهل تنفيذها من قبل المجرم دون أن يراه أحد أو يكتشفه. كما أنه يصعب التحكم في تحديد حجم الضرر الناجم عنه قياسا بالجرائم الإلكترونية فالجرائم الإلكترونية تتنوع بتنوع مرتكبيها وأهدافهم وبالتالي لا يمكن تحديد حجم الأضرار الناجمة عنها.

وتوصف أيضا بأنها أقل عنفا في التنفيذ فهي تنفذ بأقل جهد ممكن مقارنة بالجرائم التقليدية, لأن المجرم عند تنفيذه لمثل هذه الجرائم لا يبذل جهدا فهي تطبق علي الأجهزة الإلكترونية وبعيدا عن أي رقابة مما يسهل القيام بها.

إجرام عابر للحدود
لا تعترف بعنصر المكان والزمان فهي تتميز بالتباعد الجغرافي واختلاف التوقيتات بين الجاني والمجني عليه, فالسهولة في حركة المعلومات عبر أنظمة التقنية الحديثة جعل بالإمكان ارتكابها عن طريق حاسوب موجود في دولة معينة, بينما يتحقق الفعل الإجرامي في دولة أخري; كما يسهل إتلاف الأدلة من قــبل الجــناة, فالمعلومات الـمتداولـة عبر الإنترنت علي هيئة رموز مخـزنة علي وسـائط تخزين ممغنطة وهي عبارة عن نبضات إلكترونية غير مرئية ممـا يجعل أمر طمس ومحــو الدليل أمرا ســهلا.

تحذيرات مهمة
لمستخدمي الإنترنت

ضرورة التأكد من العناوين الإلكترونية التي تتطلب معلومات سرية خاصة كبطاقة ائتمانية أو حساب بنكي.

عدم الإفصاح عن كلمة السر لأي شخص والحرص علي تحديثها بشكل دوري واختيار كلمات سر غير مألوفة.

عدم حفظ الصور الشخصية في الكمبيوتر.

عدم تنزيل أي ملف أو برنامج من مصادر غير معروفة.

الحرص علي تحديث أنظمة الحماية مثل:استخدام برامج الحماية الموثوق بها.

إبلاغ الجهات المختصة في حال تعرض لجريمة إلكترونية.

تتبع تطورات الجريمة الإلكترونية وتطوير الرسائل والأجهزة والتشريعات لمكافحتها.

تطوير برمجيات آمنة ونظم تشغيل قوية التي تحد من الاختراقات الإلكترونية وبرمجيات الفيروسات وبرامج التجسس مثل مضادات التجسس وهي برامج تقوم بمسح الحاسب للبحث عن مكونات التجسس وإلغائها.

رابط دائم: 
البريد الإلكتروني
 
الاسم
 
عنوان التعليق
 
التعليق
Facebook تابعنا على