• عدد المراجعات :
  • 2591
  • 12/9/2007
  • تاريخ :

خمسة أخطار تهدد الفضاء المعلوماتي

 الإنترنت

2008 .. عام "الرعب" للإنترنت والمحمول

   الإنترنت بوابة بلا حراس.. بل ساحة إجرام تتحدى الأجهزة الأمنية بثغرات قانونية ضخمة، مما أتاح الفرصة لمافيا الجرائم الإلكترونية التجول خلالها دون رقيب أو حسيب وتمكن السرية والخصوصية التى تنطوى عليها لغة الكمبيوتر اللصوص من نقل المعلومات الخطرة والمحظورة سواء معلومات مخابراتية أو خطط تخريبية أو صور سرية بمجرد الضغط على زر لوحة المفاتيح بدون أدنى مجهود وبدون الخوف من العقاب.

ويؤكد الخبراء أن الجرائم الإلكترونية تزداد كلما توغل العالم فى استخدام الإنترنت وقد حققت هذه الجرائم خسائر فادحة للاقتصاد الأمريكى قدرت بـ  250مليار دولار سنوياً ولم ينج العالم العربى من الجرائم الإلكترونية وإن كانت خسائره ليست على المستوى نفسها.

ومـازال جميع أساتذة القانون على مستوى العالم عاجزين عن إصدار تشريع يحظر الجرائم الإلكترونية.. خاصة وأن أدلة إثبات الجريمة يصعب التوصل إليها.. والسطور التالية تفصح عن تقرير بالغ الخطورة والأهمية يوضح الأخطار التي تهدد الفضاء المعلوماتي في العام المقبل ....

فقد نشر مركز الامن المعلوماتي GTISC التابع لمعهد جورجيا التقني تقريرا يفصل فيه توقعاته حول أشد خمسة اخطار تهدد الفضاء المعلوماتي في العام المقبل 2008 ، ويعتبر هذا  المركز  المؤلف من مجموعة من اعضاء هيئة التدريس التقني في كليتي علوم الكومبيوتر وهندسة الكومبيوتر والكهرباء، ومعهد جورجيا التقني، مع نخبة مختارة من الهيئات الجامعية الاخرى، مركزا قوميا للجودة في تعليم التأمين المعلوماتي، مكرسا ذاته للابحاث ونشر المعرفة في ما يتعلق بالاخطار الجديدة التي تهدد الفضاء المعلوماتي.

ووفقا لما ذكرته جريدة " الشرق الأوسط " ، كان التقرير السنوي الاول لتوقعات التهديدات الخاصة بالفضاء المعلوماتي للعام المقبل 2008 قد صدر عن GTISC في اوائل الشهر الماضي، خلال اجتماع القمة الامني السنوي لهذه المجموعة، التي ضمت شخصيات قيادية بارزة من هذه الهيئات، مثل «جوجل» و«آي بي إم انترنيت سيكيورتي سيستمس» و«ماكافي» و«سيمانتيك»، فضلا عن وكالة الامن القومي "أن أس أيه". 

المحمول

وشملت التهديدات التي تضمنها التقرير:

 1- الشبكة 2.0 والهجمات من جانب المستخدمين والزبائن ، 2- هجمات تستهدف الرسائل ،3- شبكات «بوتنيتس» الموجهة لاستعباد الكمبيوترات والتحكم فيها كآلات طيّعة،  4- تهديدات تستهدف جميع الاجهزة المحمولة ، 5- تهديدات تستهدف نظم التعريف بالهوية بالموجات الراديوية RFID .

ووفقا لمركز GTISC فان الربح المادي سيظل الدافع الأول للاجرام في الفضاء المعلوماتي، كما يتوقع GTISC ان يقوم المتسللون والمخربون بتطوير وتنفيذ العديد من التهديدات على الشبكة خلال السنة المقبلة.

   وتقنيات الشبكة 2.0 تجعل من التطبيقات على الشبكة اكثر غنى عن طريق توفير قدرة اكبر على العمل والوظائف التي تعزز بدورها من تفاعل المستخدم مع صفحات الانترنت، وغالبا عن طريق استخدام لغة برامج AJAX.

وهذا يعني وجود اشبه ما يكون برمز وراء كل صفحة يجري تنفيذها في متصفحات المستخدمين، او من جانب الزبون، بحيث ان المتسللين بمقدورهم استغلال الوضع عن طريق زرع رمز خبيث ضار الذي يقوم المتصفح بتنفيذه على مواقع شبكة تبدو غير ضارة.

ويشير التقرير أيضا إلي أن الهدف القادم لهذه الهجمات سيتعلق بمواقع الشبكة الاجتماعية مثل «ماي سبايس» او «فايسبوك» وغيرهما، حيث تختلط هناك المعلومات والوسائط المتعددة من مصادر مختلفة وبأساليب ترميز مختلفة ، نظرا لقدرتها على جذب الكثير من المستخدمين، اغلبيتهم ليسوا مجهزين بتقنيات امنية، وبالتالي معرضون لها.

كما ستزداد الهجمات عبر الرسائل تعقيدا،مع التركيز على الافراد ومعلوماتهم الشخصية، او الامكنة والمواقع المسموح لهم الدخول عليها، بدلا من شبكات الشركات، او البنيات الاساسية الاخرى. وسيجري ارتكاب مثل هذه الهجمات عن طريق البريد الالكتروني، والرسائل الفورية IM، وشبكات الشخص الى الشخص الاخر P2P، والجاليات الاجتماعية على الشبكة. وسيكون من الصعب التحري عن المجرمين الذين سيجدون المزيد من الاساليب لخداع المستخدمين الذين بدأ الشك يراودهم.

ومع تزايد عدد الاشخاص الذين يمتلكون هواتف محمولة تدعم الانترنت، تزايد كذلك احتمال استغلال ذلك من قبل المتسللين ، حيث يتوقع GTISC تزايد التهديدات والاخطار التي هي على شكل اصوات ومكالمات متطفلة، وصيد احتيالي بالاسلوب ذاته، بشكل كبير على مدى السنة المقبلة، اضافة الى هجمات DoS التي تقوم بنيتها الاساسية على الصوت والمكالمات ايضا.

شر البلية ما يضحك ..

ورغم ارتفاع الأصوات التى تطالب بالحفاظ على الخصوصية الرقمية والأمن العام على الإنترنت، يعتزم مكتب التحقيقات الأمريكى الـ"إف بي آي" الاستعانة بقراصنة الكمبيوتر لمساعدتهم في مكافحة الجريمة والإرهاب من خلال الدخول على أجهزة المستخدمين ومراقبتهم على الشبكة الدولية وهو ما يعتبره بعض الخبراء نوعاً من أنواع قمع الحريات.

ويؤكد عملاء فيدراليون أن المرحلة المقبلة من مكافحة الإرهاب والجريمة ستتطلب الاستعانة بأذكى العقول التقنية لخوضها، وأن هذه العقول ستوفر مبالغ ضخمة تضطر الحكومة لدفعها إلى القطاع الخاص.

   ويسعى العملاء الفيدراليون بالوصول إلى تكنولوجيا تتيح لهم أن يتعرفوا إلى هويات مستخدمي الانترنت ومعرفة ما يفعلونه.

وهو ما دفع مكتب التحقيقات الامريكى استغلال المؤتمر الدولى "ديفكون" للقراصنة المنعقد في لاس فيجاس للبحث عن كوادر من القراصنة تساعدهم على اختراق أجهزة الكمبيوتر والدخول  على المواقع وغيرها من عمليات القرصنة التى قد تفيدهم فى الحد من عمليات الإرهاب.

وشارك 6 آلاف من القراصنة ومحترفي الكمبيوتر في هذا المؤتمر، الذى ضم ألعاب ومسابقات وبحوث لاختراق أجهزة كمبيوتر ومواقع انترنت وقرصنة برامج وأقفال حقيقية.

وصرح كبير محللي الاختراق في وكالة الأمن القومي الأميركية توني سيجر أن الوكالة تعرض مشاركة المعلومات للعامة على أمل أن تكسب محترفي الكمبيوتر كحلفاء في مجال الأمن الرقمي.

وأضاف "أعتقد بأننا جزء من مجتمع أكبر، وفي الأيام الخوالي كنا الوحيدين الذين نبحث في هذا المجال، وكانت أهمية اكتشافاتنا تنبع من أنها الوحيدة، أما الآن، فقلت أهمية اكتشافاتنا وزادت أهمية اكتشافات الآخرين.

وعلى حد قوله لا يرى سيجر أى تناقض بين الحفاظ على الخصوصية الشخصية والأمن العام، مشيراً إلى أن الناس لا يتوجهون إلى وكالة الأمن القومي من أجل أن يركبوا الهليكوبتر السوداء ويضحوا بحرياتهم، ولست متأكداً إن كان من طريق منطقي يمكن أن يرضي معظم الناس.

يأتى ذلك وسط الدعاوى المطالبة بتخفيف المراقبة التى تقوم بها الأجهزة الأمنية فى أمريكا بعد تفجيرات 11 سبتمبر وتصاعد القلق من انتهاك الخصوصية الشخصية والسلامة العامة الالكترونيتين.

 

طباعة

أرسل لصديق

التعلیقات(0)