“النزاع في الفضاء السيبراني”.. معارك دون دماء

تعبيرية (FREE PHOTO)ِ

ع ع ع

تعتمد المجتمعات المتطورة بشكل متزايد على تكنولوجيا الاتصالات والمعلومات المتصلة بشبكة الإنترنت العالمية، إلا أن هذا الاعتماد المتزايد ترافقه مجموعة من المخاطر الناشئة والمحتملة المهددة لشبكة وأمن المعلومات، والتي غالبًا ما يكون هدفها إجراميًا، للتأثير على سلامة البنى التحتية للمعلومات الشخصية أو الوطنية الحساسة.

وتعريف الهجوم “السيبراني” يكمن في أهدافه، بحسب الأمم المتحدة، أي أنه نشاط إجرامي في مجال تكنولوجيا المعلومات، ويتم عن طريق هجمات واختراقات وتسلل النظم المعلوماتية للمؤسسات العامة أو الخاصة، بغرض إما تدمير تلك النظم، وإما الحصول على المعلومات السرية المخزنة، سواء كانت عسكرية أو اقتصادية أو سياسية أو شخصية.

أدوات الهجوم “السيبراني”

تنقسم أدوات وتقنيات “النزاع في الفضاء السيبراني”، بحسب تسمية الأمم المتحدة، إلى أدوات ترتكز على التكنولوجيا وتقنيات ترتكز على البشر، وتُتيح الأدوات الهجومية لطرف معادٍ أن يفعل شيئًا ينتهك به القوانين الدولية والوطنية لبلد ما.

أما الأدوات الدفاعية فتسعى إلى منع طرف معادٍ من أن يفعل ذلك الانتهاك، وفق منشورات “المجلة الدولية للصليب الأحمر” الصادرة عام 2012.

1-  أدوات تقوم على التكنولوجيا:

تتطلب الأدوات التي تقوم على التكنولوجيا ثلاثة عناصر، الأول يتضمن إمكانية الوصول إلى الكيفية التي يصل بها الطرف المعادي إلى تكنولوجيا المعلومات ذات الاهتمام، وقد يكون هذا الوصول عن بُعد (على سبيل المثال من خلال الإنترنت، أو خط الهاتف العادي).

والعنصر الثاني هو موطن الضعف، أي جانب من تكنولوجيا المعلومات بالإمكان استغلاله في النيل من هذه التكنولوجيا، وبإمكان العدو إيجاد موطن الضعف دون قصد من خلال عيب في تصميم التكنولوجيا أو شبكة الاتصالات، أو يتم إدخاله عمدًا من خلال فيروس.

والحمولة، هي العنصر الثالث، وهي التعبير المستخدم للإشارة إلى الآلية التي تُستعمل للتأثير على تكنولوجيا المعلومات، بعد استخدام إمكانية الوصول في استغلال موطن الضعف، على سبيل المثال، حالما يتم إدخال عامل تأثير في البرمجيات مثل فيروس إلى حاسوب، يمكن برمجة حمولته لتفعيل أشياء كثيرة، إعادة إنتاج أو تدمير الملفات على الجهاز أو تغييرها.

أما الأدوات الدفاعية، مثل برامج الحماية الإلكترونية، فتُغلق طرق الوصول التي قد تُترك بطريق السهو مفتوحة، وتُحدد أخطاء البرمجة (مواطن الضعف).

2-  أدوات تقوم على البشر:

تكون في الغالب عمليات الخداع أو الرشوة أو ابتزاز شخص مطلع على الأسرار الداخلية لتنفيذ أوامر الطرف المعادي، ويمكن إحداث نقطة ضعف عن طريق ابتزاز مُبرمج لتسجيل عملية هجوم “سيبراني”.

وتكمن الأدوات الدفاعية في هذه الحالة، بتوعية الناس كي لا ينخدعوا بعمليات الاحتيال التي يُقصد منها الحصول على معلومات شخصية أو وطنية حساسة.



الأكثر قراءة


مقالات متعلقة


×

الإعلام الموجّه يشوه الحقيقة في بلادنا ويطيل أمد الحرب..

سوريا بحاجة للصحافة الحرة.. ونحن بحاجتك لنبقى مستقلين

ادعم عنب بلدي

دولار واحد شهريًا يصنع الفرق

اضغط هنا للمساهمة