بدأَتْ ظاهرة القرصنة والاختراق في الانتشار مع شيوع استخدام الكمبيوتر، فقد صارت القرصنة الإلكترونية منذ أكثر من عقدين مصدر قلق واستنفار دائمين، نظرا لأنها أصبحت سلاحا يستخدم لهتك الأسرار المحفوظة في الخوادم والشبكات بحثاً عن معلومات حساسة من شأنها تهديد أمن المنشآت الدفاعية والحساسة كالمحطات النووية..
متى كانت أول عملية اختراق ؟
في عام 1903 كان الفيزيائي جون أمبروز فلمنج يستعد لعرض إحدى العجائب التكنولوجية المستجدة وهي نظام تلغراف لاسلكي بعيد المدى ابتكره الإيطالي جوليلمو ماركوني، في محاولة لإثبات أن رسائل شفرة مورس يمكن إرسالها لاسلكيا عبر مسافات طويلة، وكان ذلك أمام جمهور غفير في قاعة محاضرات المعهد الملكي الشهيرة بلندن.
وقبل بدء العرض بدأ الجهاز ينقر مكونا رسالة، كانت في البداية كلمة واحدة ثم تحولت إلى قصيدة ساخرة بشكل غير لائق تتهم ماركوني "بخداع الجمهور"، فقد تم اختراق عرض ماركوني وكان المخترق هو الساحر والمخترع البريطاني نيفيل ماسكيلين الذي قال لصحيفة تايمز إن هدفه كان كشف الثغرات الأمنية من أجل الصالح العام.
القرصنة الالكترونية في أرقام
1- في عام 1932 تمكَّن خبراء التشفير البولنديون ماريان ريجيوسكي وهنري زيجلاسكي وجيرزي روزيكي من فكِّ شفرة جهاز إنيغما الذي استخدمه بشكل خاص الألمان خلال الحرب العالمية الثانية لإرسال واستقبال رسائل سرية.
2- في عام 1971 ابتكر جون درابر -الملقب بكابتن كرنتش- وصديقه جو إنغريسيا الصندوق الأزرق الذي استخدماه للتحايل على نظام الهاتف وإجراء مكالمات هاتفية بعيدة المدى مجانا.
3- في عام 1981 تشكلت مجموعة قراصنة "نادي فوضى الحاسوب" في ألمانيا، ومجموعة "أسياد البرامج" (وير لوردز) في أميركا التي تتألف من العديد من المتسللين المراهقين ومخترقي الهاتف والمبرمجين والعديد من قراصنة الحاسوب الذين يعملون في الخفاء.
4- في عام 1988 ظهرت "دودة موريس" -إحدى أوائل ديدان الحواسيب المعروفة التي أثرت في البنية التحتية للإنترنت وانتشرت في الحواسيب وعلى نطاق واسع داخل الولايات المتحدة، واستغلت الدودة نقطة ضعف في نظام يونيكس unix "ناون 1" واستنسخت ذاتها بانتظام وتسببت بإبطاء أداء الحواسيب لدرجة عدم القدرة على استخدامها.
وعند اعتقال مطوِّر هذه الدودة روبرت تابان موريس أصبح أول قرصان يدان تحت قانون "احتيال الحاسوب وإساءة الاستخدام"، وهو الآن أحد القراصنة الأخلاقيين (أصحاب القبعات البيضاء) حيث يعمل بروفيسورا في معهد ماساتشوستس التكنولوجي.
5- في صيف عام 1994 تمكن قرصان روسي يدعى فلاديمير ليفين من اختراق بنك "سيتي بنك" الأميركي وتحويل عشرة ملايين دولار من حسابات عملاء إلى حساباته الشخصية في فنلندا وإسرائيل مستخدما حاسوبه المحمول. حكم عليه بعد اعتقاله بالسجن ثلاث سنوات، واستعادت السلطات كافة المبلغ المسروق باستثناء أربعمائة ألف دولار.
6- في ديسمبر/كانون الأول 2006 أجبرت ناسا على حجب رسائل البريد الإلكتروني التي تأتي مع مرفقات قبل إطلاق المركبات الفضائية خشية اختراقها، وذكرت مجلة "بيزنس ويك" الأميركية أن خطط إطلاق مركبات الفضاء الأميركية الأخيرة حصل عليها مخترقون أجانب غير معروفين.
7- في عام 2007 تعرضت شبكات حاسوب الحكومة الإستونية لهجوم من نوع الحرمان من الخدمة من طرف مجهولين، وذلك بعد جدال مع روسيا بشأن إزالة نصب تذكاري، وتعطلت في الهجوم بعض الخدمات الحكومية الإلكترونية والخدمة المصرفية عبر الإنترنت، وفي ذلك العام اخترق حساب بريد إلكتروني غير سري لوزير الدفاع الأميركي من طرف مجهولين ضمن سلسلة كبيرة من الهجمات للوصول إلى شبكات حاسوب البنتاغون.
8- في 2009 وخلال العدوان الإسرائيلي على قطاع غزة تعرضت بنية الإنترنت التحتية في إسرائيل لهجمات إلكترونية عديدة تركزت على مواقع إلكترونية حكومية، ونفذت الهجمات باستخدام نحو خمسة ملايين حاسوب على الأقل وفقاً لمجلة "ناتو ريفيو" الإلكترونية، وتبنت مجموعة القراصنة المجهولين (أنونيموس) الكثير من تلك الهجمات.
9- في أكتوبر/تشرين الأول 2009 اكتشف فيروس "ستكسنت" وهو برمجية خبيثة معقدة مصممة لتعطيل أنظمة التحكم الصناعية من إنتاج سيمنز كالتي تستخدمها إيران وإندونيسيا إلى جانب دول أخرى، الأمر الذي أثار تكهنات بأنها سلاح إلكتروني حكومي استهدف برنامج إيران النووي.
10- في 2010 عطلت جماعة تطلق على نفسها اسم "الجيش الإيراني السيبراني" خدمة البحث على الإنترنت لمحرك البحث الصيني الشائع "بايدو"، وكان يتم تحويل مستخدمي محرك البحث إلى رسالة سياسية إيرانية، وكانت الجماعة ذاتها اخترقت "تويتر" في 2009 مع توجيه رسالة مشابهة.
11- في يناير/كانون الثاني 2011 أعلنت الحكومة الكندية تعرض وكالاتها لهجوم إلكتروني ضخم من بينها وكالة البحث والتطوير الدفاعي الكندية، وأجبرت الهجمات وزارة المالية ومجلس الخزانة الكنديين على فصل اتصالهما بالإنترنت.
12- في يوليو/تموز 2011 أعلن نائب وزير الدفاع الأميركي أن قراصنة انترنت سرقوا 24 ألف ملف من وزارة الدفاع في عملية واحدة خلال مارس/آذار، مضيفاً أن الوزارة تعتقد أن وراء الهجوم دولة وليس أفرادا أو مجموعة قراصنة.
13- في أكتوبر/تشرين الأول 2012 اكتشفت شركة أمن المعلومات الروسية "كاسبرسكي" هجوما إلكترونيا عالميا حمل اسم "أكتوبر الأحمر"، وقالت إنه يجري منذ عام 2007 على الأقل ويعمل على جمع معلومات من سفارات وشركات أبحاث ومؤسسات عسكرية وشركات طاقة وغيرها، مشيرة إلى أن أهداف الهجوم الرئيسية هي دول في أوروبا الشرقية ودول الاتحاد السوفياتي السابق وآسيا الوسطى، وبعض دول أوروبا الغربية وشمال أميركا.
14- في أغسطس/آب 2009 تمكَّن الأميركي ألبرت غونزاليس (28 عاما) بالتعاون مع قرصانتين روسيتين من سرقة بيانات لــ130 مليون بطاقة مصرفية ونقلها إلى خوادم في أوكرانيا وهولندا ولاتفيا.
السلطات الأمنية الأميركية وصفت العملية بأنها أكبر عملية قرصنة إلكترونية في تاريخ الولايات المتحدة من دون التطرق إلى الخسائر المالية المترتبة عليها، وقد حوكِم غونزاليس لاحقا بالسجن لمدة عشرين عاماً.
15- ديسمبر/كانون الأول 2010 موقع صحيفة "الأخبار" اليومية اللبنانية يتعرض لقرصنة إلكترونية تحجبه بالكامل لعدة أيام.
اقرأ أيضا:
16- يناير/كانون الثاني 2012 - قرصان سعودي يدعى "أوكس عمر" يخترق خوادم سلاح الجو الإسرائيلي، وذكرت وسائل الإعلام الإسرائيلية أن عمر دخل بطريقة مفاجئة بعد غياب لعدة أشهر على سيرفر تدريب الطيارين، وحصل على كمية كبيرة من البيانات وصور الهويات والشهادات.
17- مارس/آذار 2012 نشرت مجموعة "أنونيموس" الشيفرة المصدرية الخاصة ببرنامج الحماية من الفيروسات "نورتون أنتي فايروس" الذي تطوره شركة سيمانتك، وذلك بعد سلسلة من التهديدات بنشر الشيفرة.
18- أغسطس/آب 2012 شركة النفط الوطني السعودية (أرامكو) تتعرض لهجوم ساهم في تدمير آلاف أجهزة الحاسوب، وأدى إلى تعطل نحو ثلاثين ألف حاسوب، لكنه لم يؤثر في العمليات الحيوية المتعلقة بالنفط.
19- سبتمبر/أيلول 2012 ناشطون إيرانيون يشنون هجمات إلكترونية على مدى الـ12 شهرا الماضية تستهدف -حسب وكالة رويترز- بنك "أوف أميركا" و"جي بي مورغان" و"سيتي غروب".
20- أكتوبر/تشرين الأول 2012 قرصان سعودي يدعي " فارس" يخترق موقع صحيفة "جيروزاليم بوست " الإسرائيلية ويرفع عليه علم بلاده.
21- أبريل/نيسان 2013 - مجموعة "أنونيموس" تشن هجوما على مواقع إسرائيلية دعما للأسرى والقضية الفلسطينية، وشملت القائمة مواقع البورصة الإسرائيلية، ورئيس الوزراء، ووزارة الدفاع، وموقع جهاز الأمن الداخلي (الشاباك)، والصناعات العسكرية الإسرائيلية، إضافة إلى موقع مكتب الإحصاء الرسمي، وموقع وزارة التربية والتعليم، وعشرات المواقع الأخرى وآلاف الحسابات الإسرائيلية على موقعي فيسبوك وتويتر.
22- يناير/كانون الثاني 2014 خدمة الاتصال المرئي "سكايب" تعترف بأنها تعرضت لاختراق، لكنها قالت إن بيانات المستخدمين لم تتضرر. جاء ذلك بعد يوم على إعلان الجيش السوري الإلكتروني المؤيد للرئيس بشار الأسد أنَّه تسلَّل إلى حسابات "سكايب" على مواقع للتواصل الاجتماعي.
23- مارس/آذار 2014 مجموعة "سايبر بيركوت" الأوكرانية تهاجم المواقع الإلكترونية لحلف الناتو، والمتحدثة باسم الحلف أونا لونغيسكو تقول إن "الهجوم أدى إلى تعطيل مواقع الحلف لعدة ساعات".
- قراصنة حاسوب يشنون هجوما "عنيفا" على موقع الرئاسة الروسية الجمعة، كما عطلوا العمل بموقع البنك المركزي الروسي وفقا لما أعلنه المكتب الصحفي للكرملين.
24- أغسطس/آب 2014 مفتش وحدة الجرائم الإلكترونية الأميركي يقرُّ بأنَّ قراصنة أجانب تمكَّنُوا من اختراق حاسبات تابعة للهيئة الأميركية لتنظيم الأنشطة النووية مرتين على الأقل خلال السنوات الثلاث الماضية.
25- اختراق حسابات 500 مليون مستخدم لشركة "YAHOO"
أكدت شركة "Yahoo"،في سبتمبر لعام 2016 أن بيانات مرتبطة بحسابات 500 مليون مستخدم على الأقل تعرضت للسرقة، فيما يعتبر واحدة من أكبر عمليات القرصنة الإلكترونية على الإطلاق.
وقالت الشركة، في بيان، إنها تعتقد أن "الفاعل مدعوم من دولة" ما يعني أن عملية القرصنة نفذها شخص أو أشخاص لحساب حكومة ما، وأضافت الشركة أن عملية الاختراق وقعت في أواخر عام 2014.
أهم الأساليب والبرامج الخبيثة المستعملة في القرصنة
هجوم الحرمان من الخدمة (Denial-of-service attack)
هجوم الحرمان من الخدمة أو هجوم الحرمان من الخدمة الموزعة: هو محاولة من القراصنة جعل جهاز أو شبكة حاسوب غير متوفرة لمستخدميها المستهدفين بمعنى حرمانهم من الخدمة التي تقدمها الشبكة، وعادة ما يستهدف منفذو هجمات الحرمان من الخدمة المواقع الإلكترونية أو الخدمات التي تستضيفها خوادم ويب رفيعة المستوى مثل البنوك وبوابات الدفع ببطاقات الائتمان، والشركات الكبرى مثل سوني ومايكروسوفت اللتين تعطلت شبكتا ألعابهما "بلايستيشن نتوورك"، و"إكس بوكس لايف" نتيجة هذا الهجوم.
ولا تقتصر هجمات الحرمان من الخدمة على الأساليب المعتمدة على الحاسوب، وإنما قد تمتد لتتحول إلى هجمات فيزيائية حقيقية ضد البنية التحتية، مثل قطع أسلاك الاتصالات في قاع البحر والذي قد يؤدي إلى شلل في خدمات الإنترنت ببعض المناطق أو الدول.
الاصطياد بالرمح (Spear phishing)
وهو نوع من أنواع هجمات الاصطياد التي تركز على مستخدم واحد أو دائرة داخل منظمة، يتم شنها من خلال انتحال هوية جهة جديرة بالثقة لطلب معلومات سرية، مثل أسماء تسجيل الدخول وكلمات المرور.
مايكروسوفت خبيثة تسببت في تعطيل ألعاب لمايكرو سوفت (رويترز) وغالبا ما تظهر هذه الهجمات على شكل رسالة إلكترونية من الموارد البشرية للشركة أو أقسام الدعم الفني فيها، وقد تطلب من الموظفين تحديث اسم المستخدم وكلمات المرور الخاصة بهم، وبمجرد حصول المخترق على تلك البيانات فإنه يستطيع الولوج إلى مصادر الشبكة، وهناك نوع آخر من هجمات الاصطياد بالرمح التي تطلب من المستخدمين النقر على رابط، مما يؤدي إلى نشر برمجية تجسس خبيثة يمكنها سرقة البيانات.
بوتنت ( Botnet)
وهي كلمة مركبة من "روبوت" و"نتوورك"، وتعني بالتالي "روبوت الشبكة"، وهي عبارة عن مجموعة من البرامج المتصلة بالإنترنت تتواصل مع برامج أخرى شبيهة بهدف أداء مهام معينة، وقد تكون المهمة عادية مثل التحكم بقناة الدردشة على الإنترنت "آي آر سي" IRC، أو خبيثة مثل استخدامها لإرسال بريد إلكتروني غير مرغوب به (سبام) أو المشاركة في هجمات الحرمان من الخدمة الموزعة "دي دي أو إس" (DDoS)، لكنها عادة ما ترمز إلى الجانب الخبيث.
حصان طروادة (Trojan Horse)
وهي شيفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، والذي يقوم ببعض المهام الخفية، وتتركز في الأغلب على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.
دودة الحاسوب(Computer Worm)
وهي برامج حاسوب خبيثة صغيرة قائمة بذاتها قادرة على استنساخ برمجيتها من أجل الانتشار إلى حواسيب أخرى، وعادة تستخدم شبكة حاسوب لنشر نفسها معتمدة على أخطاء أمنية في الحاسوب المستهدف للوصول إليه.
وعلى عكس فيروس الحاسوب لا تحتاج الدودة إلى أن ترفق نفسها ببرنامج موجود كي تنتشر، وهي تسبب عادة بعض الضرر للشبكة حتى لو كان ذلك باستهلاك عرض النطاق الترددي، في حين أن الفيروسات تعمل دائما تقريبا على إفساد أو تعديل الملفات المستهدفة.
وقد تستغل الدودة للقيام بأعمار تخريبية أو لسرقة بيانات خاصة ببعض المستخدمين أثناء تصفحهم الإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، وعادة يصعب التخلص منها نظرا لسرعة انتشارها وقدرتها على التلون والتناسخ والمراوغة.
ومن البرمجيات الخبيثة أيضا:
"رانسوم وير" وهي برمجية خبيثة تقيد الوصول إلى نظام الحاسوب الذي تصيبه، وتطالب بـ"فدية" تدفع لصانع البرمجية لإزالة هذا القيد.
"آدوير" وهي برمجية خبيثة تولد إعلانات بشكل تلقائي على جهاز المستخدم أثناء تصفح الإنترنت من أجل تحقيق ربح مادي لصانعها.
"سبايوير" وهي برمجية خبيثة تساعد على جمع معلومات عن شخص أو منظمة دون علمهما، وترسل تلك المعلومات إلى طرف آخر دون موافقة المستخدم أو تؤكد سيطرتها على جهاز حاسوب دون علم صاحبه.
المصدر: aljazeera
محول الأكوادإخفاء محول الأكواد الإبتساماتإخفاء الإبتسامات