المقالات

مباحث في الاستخبارات (177) الهكرز (الاختراق الالكتروني)

2757 2019-05-23

مدخل 

-------------

الاختراق الالكتروني مهنة ترتبط  بالتطور التقني , وبالتالي فهو حديث بعمر التطورات الهائلة في التكنلوجيا , ومع النتائج الهائلة والسهلة للقرصنة الالكترونية كما تسمى عادة , فقد تبوأت تلك المهنة في مقدمة الاذرع الفنية الاستخبارية سواء في مجال التجسس او مكافحته , ومن هنا فإن اي حديث عن التجسس او عن مكافحته فلابد من الحديث فيهما عن الهكرز .

------------------------

سلاح ذو حدين 

------------------------

من أكبر اعمال الاجهزة الاستخبارية هي جمع  المعلومات عن العدو , كما ان اكثر مايشغل تلك الاجهزة  هو ان تحافظ على اسرار البلاد من الخرق والسرقة ومن التخريب , وهما كما هو واضح مهمتان متضادتان تتطلبان ان يتقمص كل جهاز استخباري شخصية وافكار واهداف العدو ويفكر في كيفية خرق سواتره الحصينة وفي ذات الوقت العمل على غلق كافة الثغرات التي يسعى العدو للمرور من خلالها .

ومما لاشك فيه , فإن التطور التكنلوجي كان عاملاً ساعد في تطور هائل في خدمة الاستخبارات في كافة المجالات , مما رفع مستوى الصراع الاستخباري الى مستويات لاينفع معها الا التسابق المحموم والمستمر في الحصول على كافة الابتكارات الالكترونية لاسيما في مجال المعلوماتية والمراقبة الالكترونية .

وقد قفز التجسس الالكتروني بمختلف اشكاله قفزات هائلة في المجالات الرقمية والحواسيب ومجال الاختراق الالكتروني وفي المقدمة من ذلك التهكير , فكانت النتائج مذهلة لاسيما مع ماأدى اليه التطور التكنلوجي من احلال للحواسيب والذاكرة الالكترونية محل الملفات والتعاملات الورقية , وانتشار تطبيقات الحكومة الالكترونية في كافة المجالات بالاضافة الى حوسبة نظم السيطرة على الكثير من الاجهزة وحتى الاسلحة الفتاكة .

مما تقدم , اخذت الاجهزة الاستخبارية المحترفة بالاهتمام بطرق التهكير والتعامل معها بإعتبارها سلاح لابد من إمتلاكه , وفي نقس الوقت الاهتمام بمعرفة الطرق الكفيلة بالتوقي منه , فهو سلاح ذو حدين .

----------------------------------

مجالات الافادة والوقاية 

----------------------------------

في مجالات الافادة من التهكير وأساليبه , فقد تعددت المهام الاستخبارية في هذا المجال في اتجاهات ثلاث : 

1- مجال الاختراق: اي اختراق كافة الحواجز الالكترونية وفك شفيرتها للوصول الى المعلومات والاسرار.   

2- مجال الكمون : ونعني به استمرارية الاختراق دون ان يشعر العدو ان هنالك بوابات سرية تطل على معلوماته فيستمر بضخ كل جديد ليتم شفطه اولاً بأول , ويتم ذلك بمنتهى الحيطة حتى لو كان على حساب المعلومة , فحين يتم اختراق بريد الكتروني لشخصية ما مثلاً , لايتم فتح رسائله التي لم يقرأها , لانه لوتم ذلك سيكتشف صاحب الحساب بأنه مخترق. 

3 مجال التخريب والتوجيه المضاد : وهو ان يستخدم الاختراق والتهكير في سبيل زرع فايروسات تخريب ذاكرة الكترونية للعدو او تخريب السيطرة الالكترونية على اجهزته او السطو على البنوك والحسابات وسحب الرصيد منها بطريقة الضربة الواحدة التي لايمكن تكرارها .

اما في مجال الوقاية من التهكير , فإن الاجهزة الاستخبارية المكافحة تتولى مهمتين اساسيتين :

1- الحفاظ على اسرار الجهاز الاستخباري واسرار الدولة العليا المخزنة الكترونيا بطرق وقائية معقدة من خلال برامج تحذيرية كاشفة ومن خلال حماية الكترونية تكون بمثابة جدر نارية  للمعلومات من خلال شفيرات سرية بالغة القوة والتعقيد .

2- اخضاع برامجيات الاجهزة وشفيراتها وبرامج الحماية دوماً الى اختبارات يقوم بها هكرز متخصصون من اجل اختبار امكانية النفاذ اليها وكسرها , والغرض من ذلك ردم العيوب للوصول الى امثل طريقة , وهنا علينا التنبه الى حقيقة انه لايوجد برنامج حماية يقي المعلومات من الاختراق 100 % , فقد اثبتت الكثير من التجارب ان هنالك برامجيات معتبرة وسرية للغاية تم اختراقها والبعض منها عسكرية وخطيرة .

ويمكن ان تضاف مهمات اخرى في مجال المكافحة الاستخبارية من خلال اتاحة معلومات مزيفة للعدو ليلتقطها عبر الهكرز المعادي , وفي كل الاحوال فإن مجالات الافادة او الوقاية كليهما يتوقفان على خبراء الاختراق المعروفون بالهكرز .

-----------------------------------

سارق ومخرب وجاسوس

------------------------------------

مع ثورة التكنلوجيا اصبح الهكرز ذراعاً ومصدراً مهماً للمعلومات , فهو يبحث ويخترق مراكز البيانات ووسائل التواصل والصفحات الرسمية والبريد الالكتروني , ولايقف خطره عند هذا الحد , فهو وسيلة لسرقة كل مايمكن ان يكون مميكناً سواء كانت اموال او معلومات , ويستطيع فنيوا الهكر ان يكونوا اكثر خطورة حتى من فاتحي الخزائن وكاسري الاقفال , فهم قادرون من خلال خوارزميات وبوابات الكترونية من ان يسطوا على اسرار وأموال الآخرين .

كما انهم قادرون على ان يكيفوا تصرفاتهم بين ان يختبئوا داخل الاجهزة الالكترونية للخصم وي

ستمروا بشفط معلوماته اولاً بأول دون ان يشعر بهم ودون ان يعرف ان كل اسراره هي كالكتاب المفتوح , وبين ان يختاروا ان يدمروا كل المعلومات والبيانات , ولقد اتاح  مجال الهكرز عوالم معقدة وصلت الى اختراق البث التلفزيوني للعدو وبث ماتريده , ولعل مافعله الحوثيون في اليمن باختراق احدى القنوات الحكومية السعودية وبث فلم عن حقائق الحرب من هذه القناة واسعة الانتشار خير دليل على ذلك , بل ان احد الهكرز استطاع عام 2006 ان يخترق منظومة الطائرات الامريكية بدون طيار وهو جالس في بيته بتقنيات لم تكلفه اكثر من 35 دولار فقط , وكذا مافعله حزب الله في لبنان من اختراق معلومات الطائرات الاسرائيلية بدون طيار التي تطير في اجواء لبنان.

وصارت هنالك فوائد جمة تجنيها الاجهزة الاستخبارية من خلال الهكرز , فقد اتاحت مثلاً اختراق ملفات الهدف والعبث بها وسرقتها وتهديده ( التجنيد القهري ) ومن ثم تجنيده , فعند اصطياد ملفات الهدف وخوفه من كشف سره يتحول الى مصدر يمكن بعدها ربطه بالجهد والخدمة السرية.

فكما نلاحظ هنا , فمهنة الهكر تجمع بين السارق والمخرب والجاسوس , وهي اعمال لاتبتعد كثيراً عن صميم العمل الاستخباري.

-----------------------------------------

في خدمة العدالة او الشيطان

-----------------------------------------

كان اصطلاح هكرز يطلق على عباقرة البرمجة , فكان الهكر هو المبرمج المصمم للبرامج وبرزت منهم عبقريات وضعت اعقد وانجح البرامجيات , اما الأفراد الذين يدخلون عنوه إلى الأنظمة بقصد التطفل أو التخريب او التجسس فهم الكراكرز  من الفعل Crack بالإنجليزية وتعني الكسر أو التحطيم , الا ان الخطأ الشائع صار اقوى بكثير من الصحيح المجهول كما يقول عالم الاجتماع الدكتور علي الوردي .

 واصبح الهكرز مطلوباً لدى اجهزة الاستخبارات والشركات العالمية والعصابات والتنظيمات الارهابية والمؤسسات المالية سواء لمهمات التحصين وايجاد الحلول السريعة وصد الاختراقات , او في مجالات التخريب والسطو (انظر مبحث ٥٦ التجسس الالكتروني, ومبحث ١١ الاستخبارات الفنية , ومبحث ١٢٢ امن المعلومة , ومراكز البيانات في مبحث ١١٩ , وعمليات التسريب في مبحث ١٢١, وومبحث الحرب الالكترونية ١٤٠).

فإذا كانت اجهزة الامن تعتبر الهكرز مطلوب امنياً وتلاحقه وقد تصل تهمته الى التجسس , فإن الاستخبارات تنظر للهكرز ككنز يمكن الافادة من قدراته , فصار احد اهم موظفي اجهزة الاستخبارات  , تبحث عنه في الجامعات و بين اصحاب السوابق , وليس بالضرورة ان يكون ضمن كوادر الاستخبارات , لكنه يجند للعمل ضمن اهداف ومهمات محددة.

---------------------------

معضلة التكنلوجيا 

---------------------------

تعتبر برامج الاختراق والتجسس الالكتروني من نتاج الشركات المرتبطة بالاستخبارات العالمية المحترفة وكذلك جميع ما ينتج من فايروسات لاغراض التدمير الالكتروني هي الاخرى من نتاج الاستخبارات , فالحرب الالكترونية مبنية على الاعاقة والتدمير والدفاع والاختراق والنفوذ والتجسس وهي بالحقيقة استخبارات عالم الاتصالات والمعلوماتية.

ولعل من اولى المعضلات التي تعاني منها الدول والاجهزة الاستخبارية في مجال التكنلوجيا يتمثل في ان الاجهزة الالكترونية المعقدة لاتزال حكراً على شركاتها الاجنبية المنتجة والتي لايمكن ان نضمن خلوها من بوابات سرية في تلك الدوائر الالكترونية تتيح لها امكانية التجسس عبر الاجهزة المعقدة التي تبيعها .

ولاأدل على ذلك من برامج التواصل الاجتماعي العالمية وبرامج المعلوماتية والانترنت واجهزة الموبايل والحواسيب التي باتت اجهزة تجسس تتيح امكانية التنصت والتصوير من خلال اختراق حواسيب المستهدفين او هواتفهم ومن ثم تشغيل اللاقطة والكاميرا للجهاز بدون ان يشعر المستهدف , عدا عن سرقة معلومات وبيانات الجهاز المستهدف .

 ومن هنا فإن الدول التي لاتمتلك التكنلوجيا الخاصة بها هي من اكثر الدول المعرضة للإختراق , لاسيما وان امكانات الخرق الالكتروني صار مجالاً معتبراً في الشركات العالمية , وتعد اسرائيل الاولى عالمياً في عمليات التجسس الالكتروني حيث تمتلك 27شركة متخصصة في مجال التجسس الالكتروني , وهو اكبر من عدد الشركات المتخصصة في امريكا وبريطانيا وفرنسا وروسيا والصين مجتمعة.

-------------

خلاصة 

-------------

مثلما يعتبر من الصعب ان تبني داراً دون ابواب واقفال ومفاتيح , فإن من الخطير ان يتم مسايرة التكنلوجيا على حساب التعاملات الورقية وطرق التشغيل الميكانيكية دون الحذر من المتسللين , وهو امر دعا الى وجود مهنة الهكرز , مما شجع الاجهزة الاستخبارية المحترفة الى العمل على جذبهم ليكونوا ذراعها البشرية الضاربة في وجه محاولات الاختراق من هكرز آخرين , اي ان يكون العلاج من صنف الداء .

ومع التطور التكنلوجي المذهل في مجالات الاتصالات وهيمنة دول بعينها على تلك التكنلوجيا , صار لزاماً علينا عدم الركون الى تلك التقنيات من دون التهيؤ لأي هجوم الكتروني لسرقة المعلومات (او الاموال ) او لغرض التخريب , وهو امر يحتاج الى تنبه شديد وحذر أشد والى الافادة الكاملة من طاقات بشرية فذة لم يمنعها تخلف بلدانها التقني في ان تبرع في مجالات الاختراق , والله الموفق.

اشترك في قناة وكالة انباء براثا على التلجرام
https://telegram.me/buratha
المقالات لا تعبر بالضرورة عن رأي الموقع
اضف تعليقك
الاسم والنص والتحقق من الروبوت ضروري
الاسعار الرسمية للعملات مقابل الدينار
دينار بحريني 0
يورو 0
الجنيه المصري 0
تومان ايراني 0
دينار اردني 0
دينار كويتي 0
ليرة لبنانية 0
ريال عماني 0
ريال قطري 0
ريال سعودي 0
ليرة سورية 0
دولار امريكي 0
ريال يمني 0
التعليقات
حيدر الاعرجي : دوله رئيس الوزراء المحترم معالي سيد وزير التعليم العالي المحترم يرجى التفضل بالموافقه على شمول الطلبه السادس ...
الموضوع :
مجلس الوزراء : موقع الكتروني لإستقبال الشكاوى وتقديم التعيينات
سهام جاسم حاتم : احسنتم..... الحسين بن علي بن أبي طالب عليهما السلام.جسد اعلى القيم الانسانية. لكل الطوائف ومختلف الاقوام سواء ...
الموضوع :
الحسين في قلب المسيح
Muna : بارك الله فيكم ...احسنتم النشر ...
الموضوع :
للامام علي (ع) اربع حروب في زمن خلافته
الحاج سلمان : هذه الفلتة الذي ذكرها الحاكم الثاني بعد ما قضى نبي الرحمة (ص) أعيدت لمصطفى إبن عبد اللطيف ...
الموضوع :
رسالة الى رئيس الوزراءالسابق ( الشعبوي) مصطفى الكاظمي
فاديه البعاج : اللهم صلي على محمد وال محمد يارب بحق موسى ابن جعفر ان تسهل لاولادي دراستهم ونجاح ابني ...
الموضوع :
صلاة الإمام موسى بن جعفر الكاظم (عليه السلام) لقضاء الحوائج
محمد الخالدي : الحمد لله على سلامة جميع الركاب وطاقم الطائرة من طيارين ومضيفين ، والشكر والتقدير الى الطواقم الجوية ...
الموضوع :
وزير النقل يثني على سرعة التعاطي مع الهبوط الاضطراري لطائرة قطرية في مطار البصرة
Maher : وياريت هذا الجسر يكون طريق الزوار ايضا بأيام المناسبات الدينية لان ديسدون شارع المشاتل من البداية للنهاية ...
الموضوع :
أمانة بغداد: إنشاء أكبر مجسر ببغداد في منطقة الأعظمية
ساهر اليمني : الَّذِينَ إِن مَّكَّنَّاهُمْ فِي الْأَرْضِ أَقَامُوا الصَّلَاةَ وَآتَوُا الزَّكَاةَ وَأَمَرُوا بِالْمَعْرُوفِ وَنَهَوْا عَنِ الْمُنكَرِ وَلِلَّهِ عَاقِبَةُ الْأُمُورِ ...
الموضوع :
السوداني : عاشوراء صارت جزءا من مفهومنا عن مواجهة الحق للباطل
هيثم العبادي : السلام عليكم احسنتم على هذه القصيدة هل تسمح بقرائتها ...
الموضوع :
قصيدة الغوث والامان = يا صاحب الزمان
فيسبوك