خاطفو الإنترنت.. تعددت الوسائل وتنوعت الغايات

الهاكرز أو الخاطفون مصطلح اقترن بالرعب وبث الخوف في نفوس الكثيرين من مستخدمي الإنترنت، حيث يشكل قراصنة الإنترنت كابوسا مزعجا. يتشبث مستخدمو الإنترنت بأسباب الحماية والتحصن، لكنه يخطئ من يعتقد أن بإمكانه أن يكون بمنجاة من القراصنة دائما. ولا يزال الهاكرز بعالمهم المتشعب والمعقد يسببون الأرق والخسائر المادية والمعنوية لمعظم الشركات العالمية الكبرى العاملة في مجال الإنترنت والكمبيوتر مثل مايكروسوفت، أدوبي وغيرهم. وتعقد مؤتمرات دولية لمناقشة سبل محاربتهم، حيث تعتبر الحرب سجالا بين المهتمين بالأمن من ناحية والمخترقين من جهة، فكلما استجدت آليات للحماية وحفظ الحقوق فإنه في المقابل ترى النور ابتكارات وطرق أخرى لكسرها والسيطرة عليها، وهكذا كأن هذا الصراع يأبى إلا أن يدخل في نفق مظلم. التاريخ والنشأة الظهور الفعلي للهاكرز كان في أواخر الستينات من القرن الماضي، إذ لم يكن للكمبيوتر وجود بالمعنى القوي في تلك الفترة، ولكن كانت هناك شركات اتصالات شكلت النواة التي بدأ من خلالها ظهور الهاكرز وممارسة أعمالهم، حيث كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة التي حولت مجرى التاريخ، فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجري بين هذه المؤسسة وتلك، وكانوا يغيرون في الخطوط الهاتفية، فتجد مثلا هذه المكالمة الموجهة للشخص الفلاني تصل لشخص آخر، وعندما ظهر الحاسب الآلي بدأ الهاكرز في تلك الفترة في العمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريبها، وكان ذلك بلا شك أحد العوامل التي ساعدت على تنامي وتطور تقنيات الحاسبات بشكل مطرد، وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات تخريب في المؤسسات التجارية، وفي عام 1983 م ظهر فيلم سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز، وكيف أن الهاكرز يشكل خطورة على الدولة وعلى اقتصادها، كما أن الفيلم حذر من الهاكرز. ويعد الأمريكي كيفين منتيك من أشهر قراصنة الإنترنت في العالم_ إن لم يكن الأشهر_ حيث قام بسرقات كبيرة أزعجت مكتب التحقيقات الفدرالي الأمريكي، FBI إذ لم يتمكنوا من الوصول إليه في أغلب سرقاته، وعندما تم ضبطه بالجرم المشهود في إحدى العمليات أودع في السجن لمدة عام، وإثر خروجه من السجن عاد إلى سيرته الأولى مع بذل جهود أكبر واستخدام الكثير من الحيل والمهارات على أمل أن لا يكتشف مرة أخرى، ومن أشهر جرائمه سرقة أرقام خاصة بـ 20000 بطاقة ائتمان، فأودع السجن مرة أخرى، ويصنف هذا الرجل بأنه الأخطر، وثمة من يزعم بأنه لا توجد شبكة لا يستطيع اختراقها. مال وأمن!! تتعدد الدوافع والمحفزات التي تدفع الهاكز لاختراق شبكات الكمبيوتر والإنترنت، وفي هذه العجالة نورد أهم الأسباب بالاستناد إلى العمليات التي تم ويتم تنفيذها ضد مواقع إلكترونية أو منظومة تقنية لشركات وأفراد وهي: 1- دوافع اقتصادية: وهي تتدرج من تأمين الحاجات المالية الفردية من قبل الهاكرز(سرقة أرقام بطاقات إنترنت والسطو على حسابات مصرفية) إلى معارك ضارية تجسد تنافسا تجاريا بين الشركات الكبرى في محاولة للإيقاع بالمنافس أو القضاء عليه، ويعتبر هذا النوع من الاختراقات هو الأخطر على الأفراد والشركات على حد سواء والأكثر انتشارا، وكثيرا ما تطالعنا الصحف ووسائل الإعلام الأخرى بأخبار محاولات سرقة بطاقات الائتمان للعديد من الأفراد ممن اعتادوا التسوق من خلال الشبكة، وتعتبر قصة الهاكرز الأمريكي كيفين منتيك التي تم ذكرها آنفا واحدة من الأدلة القوية لاستشراء هذا النوع من السرقات الإلكترونية. 2- دوافع سياسية وأمنية: وفي هذا المنحى تكثر القصص والحوادث في السعي للحصول على الأسرار العسكرية والأمنية، والتي تشير إلى انتهاج بعض الحكومات نهج التجسس على الأفراد والجماعات المعادية لها، لإحباط محاولاتها ومعرفة خططها الآنية والمستقبلية، ومن طريف القصص ما حدث في الولايات المتحدة الأمريكية عندما تم القبض على مجموعة من الهاكرز المحترفين، وبعد عدة جولات من المفاوضات تم تجنيدهم لصالح وكالة المخابرات الأمريكيةCIA لاستغلالهم في مهام أمنية!. 3 -أسباب أخرى: ويمكن حصرها في جانبين اثنين، الأول يكون دافعه الأساسي التباهي والفخر لإثبات الذات? وذلك لعدم وجود أي دافع تجاري أو سياسي? وهي كثيرا ماتحصل على أيدي الهواة وطلاب الجامعات والمبهورين بإمكانيات التقنية الحديثة. أما الجانب الثاني فغالبا ما يكون مرده إلى محاولة إيجاد نوع من الرقابة الأخلاقية أو الاجتماعية أو الدينية من بعض المجموعات التي تتبنى فكرة الإصلاح تبعا لعقيدتها أو إيديولوجيتها التي تستنبط منها قوانينها وأعرافها، فنلاحظ أن الكثير من الهاكزر نذروا طاقاتهم على سبيل المثال لتدمير المواقع التي تقدم خدمات وعروضا جنسية، وفي خضم انتفاضة الأقصى جرى صراع خفي بين مواقع فلسطينية وعربية من جهة ومواقع إسرائيلية يهودية. كيف يتم الاختراق؟ سؤال متداول كثيرا، ويمكن الإجابة عنه بإيجاز، وهو أن الاختراق يتم عن طريق معرفة الثغرات الموجودة في النظام، وغالبا ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز? ويمكن وصف هذه المنافذ بأنها بوابات للكمبيوتر على الإنترنت. يستخدم الهاكرز برامج تعتمد على نظام (الزبونالخادم) (clientserver) حيث إنها تحتوي على ملفين أحدهما هو الخادم (server) الذي يرسل إلى جهاز الضحية الذي يقوم بفتحه ويصبح عرضة للاختراق، حيث إنه تم فتح إحدى المنافذ بواسطة هذا الخادم. وإجمالا هناك طرق عديدة ومختلفة تمكن المتطفلين من اختراق الأجهزة مباشرة دون الحاجة إلى إرسال ملفات? لدرجة أن جمعية للها كرز في أمريكا ابتكرت طريقة للاختراق تتم عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر الإنترنت بواسطة اعتراض تلك البيانات والتحكم في جهاز الضحية. كما يستخدم الهاكرز نظام التشغيل (Unix) لأنه نظام أقوى وأصعب من (Windows) بكثير? كما يستخدمون أجهزة خادمة تعمل على الإنترنت وتستخدم خطوط T1 السريعة الاتصال بالشبكة. ومن بعض نماذج الاختراق ما كشفته إحدى شركات تكنولوجيا المعلومات منذ عدة أشهر عن أنها تمكنت من اختراق أجهزة كمبيوتر تابعة للجيش الأمريكي، وتمكنت من الحصول على معلومات عسكرية وحكومية حساسة. واستخدم مستشارون أمنيون في الشركة، برامج مجانية واسعة الانتشار خلال فترة الصيف، لتحديد أجهزة الكمبيوتر التي لا تتمتع بحماية من الاختراق، وتمكنوا من قراءة رسائل بريدية ورسائل شخصية وبيانات مالية. وأكد الكولونيل تيد دماتوسكي المتحدث باسم الجيش الأمريكي تعرض شبكة الكمبيوتر الخاصة بالجيش للاختراق، لكنه قال إن المواد التي تمكنت الشركة من الحصول عليها غير سرية وإن الاختراق لم يؤثر على الأمن القومي. وفي بريطانيا نفذ شاب بارع في التعامل مع الحاسوب، ويدعى رفائيل غراي (19 عاما )، واحدة من أعقد العمليات الهجومية على مواقع إنترنت تمتهن التسوق، وقد تمكن من الحصول على 23 ألف رقم بطاقة ائتمانية ثم نشر بعضها على مواقع الإنترنت، مؤكدا أن هناك الكثير يمكنه أن يفعل ذلك مادام هو الفتى الغر قد فعلها. وأشار غراي إلى أن هدفه هو إثبات عدم تمتع تلك المواقع بالأمان بعد أن تمكن من الولوج إلى قواعد بيانات العديد شركات التجارة الإلكترونية والحصول على المعلومات الخاصة والشخصية لعملائهم. قوانين وإجراءات رادعة كثيرا ما تختلف وجهات النظر بين الناس حيال الهاكرز والمخترقين، فثمة من يعدهم عبئا ثقيلا لا هم لهم إلا قهر الآخرين وسرقتهم والتشهير بهم، وهناك فئة قليلة تنظر إليهم على أنهم أناس عظماء، تجب الاستفادة منهم وتشجيعهم نظير مايقدمونه من خدمات تخدم مختلف الأغراض المتعلقة بعالم تكنولوجيا المعلومات، وهذا النوع من الهاكرز يطلق عليه اصطلاحا مسمى كراكر أو ما يمكن أن نسميه بسارق البرامج، فهو يقوم بعملية في أغلب الأحيان دون الحاجة للاتصال بالشبكة، فهو يقوم بفك شيفرة البرامج غير المجانية، وكثير منهم يقوم بهذه العملية (أي سرقة البرامج وتوزيعها مجانا) لهدف مادي أو رغبة في إظهار قدراته البرمجية والتعريف بها، وعند العودة إلى نفس مصطلح هاكرز فإننا نجد أنها أطلقت لأول مرة في الستينات من هذا القرن على المبرمجين أو العباقرة في هذا المجال، فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم البرنامج الأسرع من نوعه، ويعتبر دينيس ريتشي وكين تومسون أشهر هاكرز على الإطلاق لأنهما صمما برنامج اليونكس، وكان يعتبر سريعا في عام 1969 . أما على الصعيد القانوني، فقد استحدثت العديد من القوانين في الغرب لمكافحة ظاهرة الهاكزر، ومعاقبة من يقوم بها، وقد أخذت هذه القوانين تميل إلى الصرامة والحزم بعد أحداث الحادي عشر من سبتمبر، فقد أقر مجلس النواب الأمريكي في شهر يوليو من عام 2002 قانونا قد يقضي بالسجن مدى الحياة على المتسللين المحترفين. وفي أستراليا بدأ المشرعون باتخاذ خطوات من أجل إقرار قوانين لمواجهة الجرائم التي ترتكب في مجال الإنترنت، وينص بعضها على عقوبة السجن لمدد تصل إلى عشر سنوات في حالة جرائم مثل التلصص على المواقع والتخريب المتعمد لشبكة الإنترنت، وتم تحديد عقوبات تصل إلى السجن عشر سنوات في بعض الجرائم، بسبب الخسائر الهائلة التي تسببها الجرائم المرتكبة في الأعمال التجارية على نطاق عالمي. أما في الدول العربية فإنه إلى الوقت الراهن لا توجد قوانين تعاقب على اختراقات الحواسب بالرغم من التحركات الجادة التي تعد بسن هذه القوانين في القريب العاجل، علما أن الأمر ليس بتلك الصعوبة إذا قننت الإجراءات الخاصة باكتشاف المتسللين، حيث توجد العديد من البرامج والتقنيات الخاصة التي يمكن ببساطة من خلالها معرفة مكان المخترق والشركة التي يستخدمها للاتصال بالإنترنت، فالعملية بسيطة نوعا ما، لأن المخترق لابد أن يرتبط مع جهاز الضحية عن طريق عنوانين IP الخاصة بالإنترنت، بمعنى أن جهاز الضحية لابد أن يعرف عنوان IP الخاص بالمخترق لكي يتم الاتصال والارتباط بينهما، وتلك هي الوسيلة التي يمكن بواسطتها معرفة المخترق، لأن أرقام IP الخاصة بالإنترنت لا تكون عشوائية، بل تعطى حسب نظام معين يمكن من خلاله تحديد الشركة المالكة لذلك العنوان، و من ثم يمكن بسهولة أن تتحقق تلك الشركة من العنوان والوقت الذي استخدم به ومن ثم معرفة الفاعل. جهاد إلكتروني!! لاشك أن وجهة نظر الإسلام في هذه القضية واضحة، حيث إن هذه العملية هي بمثابة سرقة - وإن لم تكن حسية- لشيء لا تملكه، بل يعتبر من خصوصيات الشخص، والله عز وجل نهانا عن التجسس، قال تعالى: ولا تجسسوا ولا يغتب بعضكم بعضا. وأما تدمير المواقع المعادية للمسلمين وتلك التي تنشر أفكارا هدامة، فقد أشارت بعض الفتاوى أن لا مصحلة للمسلمين في ذلك؛ لأن هذا قد يكون مدعاة لمهاجمة مواقعنا الإسلامية. وترتكز تلك الفتاوى بالأساس على قوله تعالى ولاتسبوا الذين يدعون من دون الله فيسبوا الله عدوا بغير علم كذلك زينا لكل أمة عملهم ثم إلى ربهم مرجعهم فينبئهم بما كانوا يعملون(الأنعام 108) غير أن هناك بعض الفتاوى الشرعية ترى أنه لو بدأ الأعداء بتدمير مواقع الإسلام على الإنترنت، فمن حقنا أن نرد عليهم بالمثل امتثالا لقوله تعالى:وجزاء سيئة سيئة مثلها. بل من واجبنا في هذه الحالة أن نقوم بتحطيم مواقعهم المعادية للإسلام؛ لأن ذلك هو الوسيلة الوحيدة لردعهم عن تحطيم مواقعنا الإسلامية، وهذا أمر حصل فعلا فيما عرف بظاهرة الجهاد الإلكتروني عن طريق اختراق بعض المواقع العنصرية التي تهاجم الإسلام وتحث على تدمير المواقع التي تسعى لنشر الدعوة إلى الله في أرجاء المعمورة. وتبقى الإشارة إلى ضرورة التزام بني البشر من سائر الأديان والأجناس بعدم استغلال الإنترنت لنوايا شريرة، وأن يكون هناك ميثاق شرف يمتنعون به عن تهديد المواقع لأن ذلك لن يجدي فتيلا، فالإنترنت فضاء مفتوح يتيح لسائر الناس أن يختاروا ما يحلو لهم من مواقع وخدمات، وهو الذي يتيح للمسلمين فرصا كبيرة لجعل صوت الإسلام مسموعا في كل بلاد الدنيا، ويأبى الله إلا أن يتم نوره ولو كره الكافرون.