تكنيك العمل فى العراء

الإرهاب السيبرانى 5 

تكنيك العمل فى العراء

التجسس الميدانى

تطورت العمليات السيبرانية بأنواعها المختلفة وبأهدافها وجهاتها الفاعلة المتعددة باستخدام الهجوم السيبرانى “watering hole attack” كنوع من استغلال إصابة المواقع بقوة الإغراق الشاملة لتقديم تنازلات مجموعة معينة من المستخدمين النهائيين وإصابة الأجهزة وزيادة الوصول إلى المستهدف مع التربص لافتراسه وإصابته بالبرمجيات الخبيثة والتى تؤدى إلى إضعاف الهدف وهى تميل إلى استهداف المواقع الشعبية  وتقوم بالبحث عن موظفي الشركات الكبرى وجماعات حقوق الإنسان أو المكاتب الحكومية – لتحديد نوع المواقع التي يدخلونها ثم اليحث عن نقاط الضعف في المواقع والحقن بالبرمجيات  الخبيثة مثل جافا سكريبت وتعليمات البرمجة التى التي تعيد توجيه الهدف إلى موقع مستقل حيث يتم استضافتها في البرامج الضارة وهى تشكل تهديدا كبيرا لأنها يصعب اكتشافها وعادة ما تستهدف الأجهزة الأمنية العالية من خلال انخفاض أمن موظفيها ، وتستهدف اتصال الشركاء التجاريين، والباعة أو الشبكة اللاسلكية غير المؤمنة ــ وكما سبق أن ذكرنا ــ . ووصولا إلى عمليات التجسس الميدانى السيبرانى على أرض الواقع مباشرة ومن خلال استخدام “النظارات الذكية” التى تسمح بعمليات سيبرانية متعددة وغير مقتصرة على المتخصصين والفنيين ولكن يستخدمها الأفراد العاديين وتنتج جوجل هذه النظارات وسمحت ببيعها خارج الولايات المتحدة الأمريكية (1) وحيث يستخدمها المهاجمين والقراصنة والإرهابيين ومختلف الجهات الفاعلة الحكومية وغير الحكومية فى عملياتهم المستهدفة .

تكنيك العمل فى العراء

ووفق تقرير مشروعات التهديدات الحرجة لمعهد إنتربريز الأمريكى فى ديسمبر 2015 يشكف الخبير الأمريكى إيرك لو فى دراسته “القاعدة الإلكترونية: الكلب النائم ” بأن العمليات الإرهابية السيبرانية تعتمد بدرجة كبيرة على منتديات الانترنت والمراقبة بإحكام بعقلية دفاعية واستخدام التشفير المغلق لحماية كلمات المرور والتأكيد على فضائل المعلومات وتزايدت الفاعليات السيبرانية مع ظهور تنظيم داعش الدولة الإسلامية في العراق والشام وحيث استخدمت تكنيك العمل فى العراء بدلا من الظل واستخدام لتكنولوجيا المعلومات اعتمادا بنفس نمط القاعدة وتعتمد بشكل كبير على وسائل الإعلام الاجتماعية للتواصل بين قادتها وأتباعها، فضلا عن جذب المجندين المحتملين وخلق منافسة في عالم الجهاديين وكذلك في فنون الإرهاب والوحشية واتباع أدوات لتنفيذ هجمات متطورة بشكل علني على شبكة الإنترنت الظلام، ومنذ ظهور الجماعات الجهادية الإلكترونية الأولى في عام 2006، ركزت على تخريب المواقع التى تزعم أنها معادية للإسلام وكما تكشف العمليات الهجومية السيبرانية منذ 2007 من تنفيذ العملية “شموخ” كبرنامج ضار وهجمات دوس فى عام 2011 ضد عدد من الدول ومحاولات إنشاء قرصنة جماعية للتركيز على المراقبة الإشرافية والحصول على البيانات (SCADA) لأنظمة من النوع الذي يقوم بتشغيل البنية التحتية وسوق للأوراق المالية الحرجة في الولايات المتحدة، المملكة المتحدة ونشر خطط لخطف السيارات والطيارات الأمريكية بدون طيار واستهداف محطات الطاقة ومصافي النفط، والاتصالات وظهرت علامة التنظيم الإلكترونى للقاعدة ” آل ” فى فبراير 2013 ،فإن هذه الهجمات لم تؤدى إلى عمليات ناجحة ، ومع عام 2013 ـ 2014 ظهرت أشارات القراصنة وجيش الإنترنت التابع مباشرة لتظيم القاعدة على وسائل الإعلام الاجتماعية

تنظيم القاعدة الإليكترونى

وتعددت التنظيمات السيبرانية وانتشرت فى العالم كتنظيم القاعدة الإلكترونية في مصر وقيادة موجه للهجمات السيبرانية ومنها جماعة ” أبو عبيدة المصرى”، ومجموعة النمر فى شبه الجزيرة العربية وتحت مسميات الجيش الإلكترونى الإسلامى، وعمليات تشاركية سيبرانية متعددة الجنسيات كما قى عملية الأسود الصيف ( والتى استمرت وقت الصيف ) بمشاركات مع الجيش السيبراى التونسى كعملية مناهضة للولايات المتحدة الأمريكية  ضد وكالة ناسا ومجالات تابعة لوزارة الدفاع الفرنسية، وأعلن تنظيم القاعدة الإلكترونية كتنظيم للحرب السيبرانية وكشكل صالح للجهاد وللتجنيد والانتقال مع انتقال التنظيم إلى مختلف البقاع من قندهار والعراق وإلى مصر وإلى العريش وشبه جزيرة سيناء، وتتكون معظم الهجمات السيبرانية لتنظيم القاعدة الإلكترونية مهاجمات المواقع من الأهداف ذات القيمة المنخفضة نسبيا وأطلقت كذلك مجموعة هجمات الحرمان من الخدمة من حين لآخر ومحاولة هجوم ضد ارتفاع حركة المرور لمواقع مستهدفة مثل وكالة حكومية أو شركة متعددة الجنسيات، وإجراء سلسلة من الهجمات في أيام متتالية وكثيرا ما تضرب مواقع متعددة في نفس اليوم ثم تتخللها أسابيع من الخمول ومن هذه الهجمات ، حملة حجب الخدمة ضد شركة خدمات مالية مقرها بنما فى 23 يناير 2015 ومع فاعليات القراصنة المجاهدين ،ومع استخدام الماسحات الضوئية لتنفيذ الهجمات والجمع بين هذه البرامج مع البرامج النصية التي تبلغ عن الاختراقات الناجحة تلقائيا إلى قواعد بيانات النسخ المتطابق، وآليات خلق البرمجيات الخبيثة وإنشاء الوصول إلى الكمبيوتر البعيد وهجمات الهندسة الاجتماعية ، وكما اعتمدت القاعدة فى حربها السيبرانية على نشر الدعاية السيبرانية للتجنيد ومكافحة الأيديولوجية الغربية وكما كتب أسامة بن لادن بــ “أن انتشار واسع النطاق للفكر الجهادى وخصوصا على شبكة الإنترنت ومع عدد هائل من الشباب الذين يترددون على مواقع جهادية هو إنجازا كبيرا للجهاد”، وتأتى العمليات السيبرانية الإرهابية للتنظيم وداعش والتنظيمات الأخرى كجبهة النصرة فى إطار دعم من المنظمات السلفية الجهادية فى المنطقة العربية والإسلامية فى التخطيط والتدريب والتجهيز والتى تستهدف أساسا الإطاحة بكل الحكومات القائمة في العالم الإسلامي واستبدالها بهم خاصة، ومع شبكة موسعة من الشراكات مع جماعات المعارضة المحلية التي نمت إعتمادا عليها أو تلك الشديدة الولاء لتلك المنظمات.

ارتفاع تكاليف مواجهة الإرهاب الإليكترونى

وقد تزايدت المخاوف الدولية من الإرهاب السيبرانى والهجمات السيبرانية وارتفعت معها التكلفة الناتجة عن الجرائم الإلكترونية ووصلت فى الولايات المتحدة الأمريكية على مدى السنوات الأربع السابقة على عام 2013 نحو 78 % وبلغت تكلفة الجرائم الإلكترونية نحو 11.6 مليون $ في عام 2013 في 60 منظمة، وأشار لارى بونيمون إلى أن وكالة واحدة فيدرالية أمريكية ــ ولم يسميها ــ كان اضطراب النظام  كبيرا باستمرار وفشلت العمليات التجارية الخاصة بهم. كان لديهم وقت ضائع كبيرا ولم يتمكنوا من أداء مهمتهم لمدة أيام أو أسابيع … وهناك نوع آخر خطيرا وشائعا بشكل متزايد للهجوم ينطوي على سرقة صريحة من البيانات، الملكية الفكرية أو، في حالة إدوارد سنودن وبرادلي مانينغ، أسرار الدولة، وذلك هو مصدر قلق كبير للحكومة.

وبشكل عام نحن ننظر إليها على أنها مشكلة متفشية جدا.. ومع تعرض القطاع الخاص لمعظم أنواع الهجمات.. خصوصا البيانات السرية والمعلومات الحساسة وأنها تأخذ وقتا لاكتشافها وإصلاح ما يترتب عليها وفي كثير من الأحيان، يتم العثور على الهجمات عن طريق الخطأ، وكثيرا ما لا يتم العثور عليها عن طريق تنظيم الضحية وأن 66 % من الهجمات استغرقت أشهرا لإكتشافها وإصلاح نتائجها، وأن 60 % من المخالفات تم ابلاغ المنظمات من قبل طرف ثالث، مثل وكالة حكومية أو عميل و شريك  .. وأنه على الرغم من أن أدوات الاستخبارات التكنولوجية والتى تشتمل على التأمين والأمان التى تقوم بعمليات على تحليلات البيانات الكبيرة، فضلا عن توظيف التشفير، وأدوات منع فقدان البيانات والحماية على الشبكة.. لكنها ليست حتى الآن على أوسع نطاق بما فيه الكفاية لتنفيذ أمن الشبكات وعلى الرغم من أنها لا تزال تحصل على نصيب الأسد من دولارات الميزانية، وغيرها من المناطق.. وكما أكد الخبير لارى بونيمون أنه “لا أحد يستطيع أن يزعم أن الهجمات الإلكترونية هي حدث نادر فهذه شائعة وتحتاج المنظمات أن يكون وسيلة للتعامل بفعالية مع هذه المشاكل ونشر التكنولوجيا المناسبة كضرورة للناس.. وأن أكثر الأنواع شيوعا من هذه الهجمات هى البرامج الضارة مثل الفيروسات والديدان وحصان طروادة والتى تمثل مصدر قلق للأمن والمؤسسات وأن الاتجاه المتنامي في أكثر من الجرائم الخطيرة هو هجمات الحرمان من الخدمة … وأضاف أن هذه ” المحنة مكلفة للغاية بالنسبة للمؤسسة حكومية ” (2).

موضوعات تهمك:

الحرب السيبرانية.. “الماهية والفاعليات” 

العلاقات الاجتماعية فى الفضاء السيبرانى

مهمة الحرب فى مواقع التواصل الاجتماعى

تنويه هام 
الآراء المنشورة في الموقع تعبر عن آراء أصحابها ولا تعبر بالضرورة عن رأي أو توجه الموقع، كما أن الموقع يعمل على تقديم خدمة إخبارية متكاملة للقراء معتمدا على ما يتم تداوله في المواقع والصحف ووكالات الأنباء العربية والعالمية، وبذلك لا يتحمل الموقع أية مسؤولية جراء ما ينقل عن تلك المصادر.
t>