هيرمس
    مصر
  • 29℃ القاهرة, مصر

رئيس مجلس الإدارة

طارق لطفى

رئيس التحرير

أحمد سليمان

يوميات مؤرخة مصرية

الإنترنت والإرهاب الإلكترونى ودور الأجهزة الامنية 5-10
هناك سؤال يطرح نفسه كيف يتم شن الهجمات الإرهابية عبر الانترنت ؟ نستطيع القول إن هذا الهجوم المنظم يتم عن طريق إما :

 

1- مهاجمة البنية التحتية لشبكة الإنترنت .
بمعنى مهاجمة الانترنت نفسها بحيث تتوقف عن العمل مما يحدث آثارا مادية واقتصادية وسياسية واجتماعية خطيره .لان توقف الانترنت يعنى شل قطاعات ومرافق حيوية عن العمل .مما يترتب عليه توقف أداء الشبكه وتعطيل المصالح المرتبطه بها عن العمل .ومن اقرب الامثله على هذه الأعمال الهجوم الذى وقع في عام 2002 والذى أدى بدوره إلى تعطيل أجهزة  9 خوادم من اصل 13منتشره حول العالم.
وكذلك لجأت الولايات المتحدة الأمريكية لوضع آليات لإستخدام الانترنت لشل حركة الاجهزه داخل العراق قبل شنها الهجوم الأمريكى عليه.

2-نشر الفيروسات والديدان فى الأجهزة المتصلة بالشبكه.

 

والفيروس هو عباره عن برنامج حاسوبي قادر على الارتباط بالبرامج الأخرى ويعيد نسخ نفسه والانتقال من جهاز لأخر .
وفيروس الحاسب الالي يتشابه مع الفيروس العادى من عدة نواحي ؛ حيث يغير خصائص البرامج كما يقوم بتغيير خصائص الخلايا المصابه وهو يتكاثر وينتشر ويغير من شكلة تماما.

ويقوم الارهابى بإستخدام الفيروسات لنشر الدمار عبر الشبكة كما أنه يمكن استخدامها في الاختراق والتجسس من خلال فيروسات (حصان طرواده) بزرع فيروسات تقوم بإمداد زارعة بيانات من الجهاز او الاجهزه المزروعه فيها.

ويقوم الإرهابيين بشن هجوم مدمر لإغلاق المواقع الحيوية على الانترنت مثل محطات توليد الطاقة والاتصالات والأسواق المالية والبورصة .حتى يؤدى وقفها عن العمل إلى آثار كارثيه تفوق اثار القنابل والمتفجرات.

وتشبه محاولة اختراق المواقع والسيطرة عليها بما يشبه عملية "الاختطاف الالكتروني" الذى له آثار فادحه نظرا لما تحتوى عليه كثير من المواقع من محتويات لاتقدر بثمن نظرا لسريتها وحيويتها كما أن بعض المواقع مخصصة للتعاملات المالية كموقع البنوك والتجاره الالكترونيه .وهنا يمكن تصور هجوم الكتروني بقصد سرقة بنك على الشبكه من أجل التمويل الذى ضاقت عليهم موارده في الفتره الاخيره.

 

 
يتعاظم خطورة الإرهاب الالكترونى اذا تصورنا شن هجوم الكترونى يتزامن مع هجوم تقليدي مما يؤدى إلى خسائر فادحه .أو توليد برنامج يمكن من قطع التيار الكهربائي لفترة تساعد الإرهابيين على التحرك بحرية وشن هجماتهم تحت جنح الظلام الدامس .أو السيطرة على نظام المراقبة الجوية وتوجيه الطائرات في إحدى المطارات دون أن يكون هناك إرهابيين على متنها .

 

وجدير بالذكر 
أنه يوجد اكثر من 70 ثغره امنيه يتم اكتشافها في الانترنت أسبوعيا وبهذا علينا أن نتصور الضرر الناتج وعن استغلال جماعة إرهابية لإحدى الثغرات الأمنية الموجودة على الشبكه والتى لاتجدى معها برامج الحمايه الذاتية لان الضعف يكمن في الشبكه ذاتها فكل القواعد والبروتوكولات التى تحكم البريد الالكتروني والحاسوب ملئيه بالثغرات .

 

وكلما زادت تطوير الاجهزه كلما زادت إمكانية وجود ثغرات امنيه بها..
كما فى برنامج (وندوز اكس بي) الذى ظهر في عام 2001 وبه ما يقرب من 45مليون سطر من الاكواد البرمجيه مما وسع من دائرة الأخطاء والأخطار.

وفى ظل الفضاء الإلكتروني الواسع أصبح العالم عباره عن قرية صغيرة واستطاع مجرمى الانترنت التخفى والاختباء بانتحال شخصية معروفة  أو التخفى تحت شخصية وهميه أو مصطلحات وهميه .

يستخدم مجرمى الخلايا الإرهابية السرطانية الانترنت لتوقيع ضحاياهم من مختلف طبقات المجتمع باختلاف فوارقه الثقافيه والاجتماعيه سواء نخبه أو طبقه برجوازيه متوسطه (رومانة الميزان ) أو طبقه فقيره معدمه في حاجه الى المال أو ذات وعى ثقافى ودينى مبتور .ويعد وجود المجرمين والمخترقين لفضاءات الانترنت فتح باب للثغرات التى يمكن أن يتسلل منها الإرهابيون كما أن اختلاطهم بمجتمع الانترنت الفسيح يصعب التمييز بين الإرهابيين وغيرهم و........للحديث بقيه ؛؛

بقلم- د.شيماء خطاب:
باحث التاريخ والعلاقات الدولية




تابع بوابة الجمهورية اون لاين علي

تابع بوابة الجمهورية اون لاين علي جوجل نيوز جوجل نيوز

يمكنك مشاركة الخبر علي صفحات التواصل

اترك تعليق