المقالات

مباحث في الاستخبارات (177) الهكرز (الاختراق الالكتروني)

2425 2019-05-23

مدخل 

-------------

الاختراق الالكتروني مهنة ترتبط  بالتطور التقني , وبالتالي فهو حديث بعمر التطورات الهائلة في التكنلوجيا , ومع النتائج الهائلة والسهلة للقرصنة الالكترونية كما تسمى عادة , فقد تبوأت تلك المهنة في مقدمة الاذرع الفنية الاستخبارية سواء في مجال التجسس او مكافحته , ومن هنا فإن اي حديث عن التجسس او عن مكافحته فلابد من الحديث فيهما عن الهكرز .

------------------------

سلاح ذو حدين 

------------------------

من أكبر اعمال الاجهزة الاستخبارية هي جمع  المعلومات عن العدو , كما ان اكثر مايشغل تلك الاجهزة  هو ان تحافظ على اسرار البلاد من الخرق والسرقة ومن التخريب , وهما كما هو واضح مهمتان متضادتان تتطلبان ان يتقمص كل جهاز استخباري شخصية وافكار واهداف العدو ويفكر في كيفية خرق سواتره الحصينة وفي ذات الوقت العمل على غلق كافة الثغرات التي يسعى العدو للمرور من خلالها .

ومما لاشك فيه , فإن التطور التكنلوجي كان عاملاً ساعد في تطور هائل في خدمة الاستخبارات في كافة المجالات , مما رفع مستوى الصراع الاستخباري الى مستويات لاينفع معها الا التسابق المحموم والمستمر في الحصول على كافة الابتكارات الالكترونية لاسيما في مجال المعلوماتية والمراقبة الالكترونية .

وقد قفز التجسس الالكتروني بمختلف اشكاله قفزات هائلة في المجالات الرقمية والحواسيب ومجال الاختراق الالكتروني وفي المقدمة من ذلك التهكير , فكانت النتائج مذهلة لاسيما مع ماأدى اليه التطور التكنلوجي من احلال للحواسيب والذاكرة الالكترونية محل الملفات والتعاملات الورقية , وانتشار تطبيقات الحكومة الالكترونية في كافة المجالات بالاضافة الى حوسبة نظم السيطرة على الكثير من الاجهزة وحتى الاسلحة الفتاكة .

مما تقدم , اخذت الاجهزة الاستخبارية المحترفة بالاهتمام بطرق التهكير والتعامل معها بإعتبارها سلاح لابد من إمتلاكه , وفي نقس الوقت الاهتمام بمعرفة الطرق الكفيلة بالتوقي منه , فهو سلاح ذو حدين .

----------------------------------

مجالات الافادة والوقاية 

----------------------------------

في مجالات الافادة من التهكير وأساليبه , فقد تعددت المهام الاستخبارية في هذا المجال في اتجاهات ثلاث : 

1- مجال الاختراق: اي اختراق كافة الحواجز الالكترونية وفك شفيرتها للوصول الى المعلومات والاسرار.   

2- مجال الكمون : ونعني به استمرارية الاختراق دون ان يشعر العدو ان هنالك بوابات سرية تطل على معلوماته فيستمر بضخ كل جديد ليتم شفطه اولاً بأول , ويتم ذلك بمنتهى الحيطة حتى لو كان على حساب المعلومة , فحين يتم اختراق بريد الكتروني لشخصية ما مثلاً , لايتم فتح رسائله التي لم يقرأها , لانه لوتم ذلك سيكتشف صاحب الحساب بأنه مخترق. 

3 مجال التخريب والتوجيه المضاد : وهو ان يستخدم الاختراق والتهكير في سبيل زرع فايروسات تخريب ذاكرة الكترونية للعدو او تخريب السيطرة الالكترونية على اجهزته او السطو على البنوك والحسابات وسحب الرصيد منها بطريقة الضربة الواحدة التي لايمكن تكرارها .

اما في مجال الوقاية من التهكير , فإن الاجهزة الاستخبارية المكافحة تتولى مهمتين اساسيتين :

1- الحفاظ على اسرار الجهاز الاستخباري واسرار الدولة العليا المخزنة الكترونيا بطرق وقائية معقدة من خلال برامج تحذيرية كاشفة ومن خلال حماية الكترونية تكون بمثابة جدر نارية  للمعلومات من خلال شفيرات سرية بالغة القوة والتعقيد .

2- اخضاع برامجيات الاجهزة وشفيراتها وبرامج الحماية دوماً الى اختبارات يقوم بها هكرز متخصصون من اجل اختبار امكانية النفاذ اليها وكسرها , والغرض من ذلك ردم العيوب للوصول الى امثل طريقة , وهنا علينا التنبه الى حقيقة انه لايوجد برنامج حماية يقي المعلومات من الاختراق 100 % , فقد اثبتت الكثير من التجارب ان هنالك برامجيات معتبرة وسرية للغاية تم اختراقها والبعض منها عسكرية وخطيرة .

ويمكن ان تضاف مهمات اخرى في مجال المكافحة الاستخبارية من خلال اتاحة معلومات مزيفة للعدو ليلتقطها عبر الهكرز المعادي , وفي كل الاحوال فإن مجالات الافادة او الوقاية كليهما يتوقفان على خبراء الاختراق المعروفون بالهكرز .

-----------------------------------

سارق ومخرب وجاسوس

------------------------------------

مع ثورة التكنلوجيا اصبح الهكرز ذراعاً ومصدراً مهماً للمعلومات , فهو يبحث ويخترق مراكز البيانات ووسائل التواصل والصفحات الرسمية والبريد الالكتروني , ولايقف خطره عند هذا الحد , فهو وسيلة لسرقة كل مايمكن ان يكون مميكناً سواء كانت اموال او معلومات , ويستطيع فنيوا الهكر ان يكونوا اكثر خطورة حتى من فاتحي الخزائن وكاسري الاقفال , فهم قادرون من خلال خوارزميات وبوابات الكترونية من ان يسطوا على اسرار وأموال الآخرين .

كما انهم قادرون على ان يكيفوا تصرفاتهم بين ان يختبئوا داخل الاجهزة الالكترونية للخصم وي

ستمروا بشفط معلوماته اولاً بأول دون ان يشعر بهم ودون ان يعرف ان كل اسراره هي كالكتاب المفتوح , وبين ان يختاروا ان يدمروا كل المعلومات والبيانات , ولقد اتاح  مجال الهكرز عوالم معقدة وصلت الى اختراق البث التلفزيوني للعدو وبث ماتريده , ولعل مافعله الحوثيون في اليمن باختراق احدى القنوات الحكومية السعودية وبث فلم عن حقائق الحرب من هذه القناة واسعة الانتشار خير دليل على ذلك , بل ان احد الهكرز استطاع عام 2006 ان يخترق منظومة الطائرات الامريكية بدون طيار وهو جالس في بيته بتقنيات لم تكلفه اكثر من 35 دولار فقط , وكذا مافعله حزب الله في لبنان من اختراق معلومات الطائرات الاسرائيلية بدون طيار التي تطير في اجواء لبنان.

وصارت هنالك فوائد جمة تجنيها الاجهزة الاستخبارية من خلال الهكرز , فقد اتاحت مثلاً اختراق ملفات الهدف والعبث بها وسرقتها وتهديده ( التجنيد القهري ) ومن ثم تجنيده , فعند اصطياد ملفات الهدف وخوفه من كشف سره يتحول الى مصدر يمكن بعدها ربطه بالجهد والخدمة السرية.

فكما نلاحظ هنا , فمهنة الهكر تجمع بين السارق والمخرب والجاسوس , وهي اعمال لاتبتعد كثيراً عن صميم العمل الاستخباري.

-----------------------------------------

في خدمة العدالة او الشيطان

-----------------------------------------

كان اصطلاح هكرز يطلق على عباقرة البرمجة , فكان الهكر هو المبرمج المصمم للبرامج وبرزت منهم عبقريات وضعت اعقد وانجح البرامجيات , اما الأفراد الذين يدخلون عنوه إلى الأنظمة بقصد التطفل أو التخريب او التجسس فهم الكراكرز  من الفعل Crack بالإنجليزية وتعني الكسر أو التحطيم , الا ان الخطأ الشائع صار اقوى بكثير من الصحيح المجهول كما يقول عالم الاجتماع الدكتور علي الوردي .

 واصبح الهكرز مطلوباً لدى اجهزة الاستخبارات والشركات العالمية والعصابات والتنظيمات الارهابية والمؤسسات المالية سواء لمهمات التحصين وايجاد الحلول السريعة وصد الاختراقات , او في مجالات التخريب والسطو (انظر مبحث ٥٦ التجسس الالكتروني, ومبحث ١١ الاستخبارات الفنية , ومبحث ١٢٢ امن المعلومة , ومراكز البيانات في مبحث ١١٩ , وعمليات التسريب في مبحث ١٢١, وومبحث الحرب الالكترونية ١٤٠).

فإذا كانت اجهزة الامن تعتبر الهكرز مطلوب امنياً وتلاحقه وقد تصل تهمته الى التجسس , فإن الاستخبارات تنظر للهكرز ككنز يمكن الافادة من قدراته , فصار احد اهم موظفي اجهزة الاستخبارات  , تبحث عنه في الجامعات و بين اصحاب السوابق , وليس بالضرورة ان يكون ضمن كوادر الاستخبارات , لكنه يجند للعمل ضمن اهداف ومهمات محددة.

---------------------------

معضلة التكنلوجيا 

---------------------------

تعتبر برامج الاختراق والتجسس الالكتروني من نتاج الشركات المرتبطة بالاستخبارات العالمية المحترفة وكذلك جميع ما ينتج من فايروسات لاغراض التدمير الالكتروني هي الاخرى من نتاج الاستخبارات , فالحرب الالكترونية مبنية على الاعاقة والتدمير والدفاع والاختراق والنفوذ والتجسس وهي بالحقيقة استخبارات عالم الاتصالات والمعلوماتية.

ولعل من اولى المعضلات التي تعاني منها الدول والاجهزة الاستخبارية في مجال التكنلوجيا يتمثل في ان الاجهزة الالكترونية المعقدة لاتزال حكراً على شركاتها الاجنبية المنتجة والتي لايمكن ان نضمن خلوها من بوابات سرية في تلك الدوائر الالكترونية تتيح لها امكانية التجسس عبر الاجهزة المعقدة التي تبيعها .

ولاأدل على ذلك من برامج التواصل الاجتماعي العالمية وبرامج المعلوماتية والانترنت واجهزة الموبايل والحواسيب التي باتت اجهزة تجسس تتيح امكانية التنصت والتصوير من خلال اختراق حواسيب المستهدفين او هواتفهم ومن ثم تشغيل اللاقطة والكاميرا للجهاز بدون ان يشعر المستهدف , عدا عن سرقة معلومات وبيانات الجهاز المستهدف .

 ومن هنا فإن الدول التي لاتمتلك التكنلوجيا الخاصة بها هي من اكثر الدول المعرضة للإختراق , لاسيما وان امكانات الخرق الالكتروني صار مجالاً معتبراً في الشركات العالمية , وتعد اسرائيل الاولى عالمياً في عمليات التجسس الالكتروني حيث تمتلك 27شركة متخصصة في مجال التجسس الالكتروني , وهو اكبر من عدد الشركات المتخصصة في امريكا وبريطانيا وفرنسا وروسيا والصين مجتمعة.

-------------

خلاصة 

-------------

مثلما يعتبر من الصعب ان تبني داراً دون ابواب واقفال ومفاتيح , فإن من الخطير ان يتم مسايرة التكنلوجيا على حساب التعاملات الورقية وطرق التشغيل الميكانيكية دون الحذر من المتسللين , وهو امر دعا الى وجود مهنة الهكرز , مما شجع الاجهزة الاستخبارية المحترفة الى العمل على جذبهم ليكونوا ذراعها البشرية الضاربة في وجه محاولات الاختراق من هكرز آخرين , اي ان يكون العلاج من صنف الداء .

ومع التطور التكنلوجي المذهل في مجالات الاتصالات وهيمنة دول بعينها على تلك التكنلوجيا , صار لزاماً علينا عدم الركون الى تلك التقنيات من دون التهيؤ لأي هجوم الكتروني لسرقة المعلومات (او الاموال ) او لغرض التخريب , وهو امر يحتاج الى تنبه شديد وحذر أشد والى الافادة الكاملة من طاقات بشرية فذة لم يمنعها تخلف بلدانها التقني في ان تبرع في مجالات الاختراق , والله الموفق.

اشترك في قناة وكالة انباء براثا على التلجرام
https://telegram.me/buratha
المقالات لا تعبر بالضرورة عن رأي الموقع
اضف تعليقك
الاسم والنص والتحقق من الروبوت ضروري
الاسعار الرسمية للعملات مقابل الدينار
دينار بحريني 0
يورو 0
الجنيه المصري 0
تومان ايراني 0
دينار اردني 0
دينار كويتي 0
ليرة لبنانية 0
ريال عماني 0
ريال قطري 0
ريال سعودي 0
ليرة سورية 0
دولار امريكي 0
ريال يمني 0
التعليقات
ابراهيم الجليحاوي : لعن الله ارهابي داعش وكل من ساندهم ووقف معهم رحم الله شهدائنا الابرار ...
الموضوع :
مشعان الجبوري يكشف عن اسماء مرتكبي مجزرة قاعدة سبايكر بينهم ابن سبعاوي
مصطفى الهادي : كان يا ماكان في قديم العصر والزمان ، وسالف الدهر والأوان، عندما نخرج لزيارة الإمام الحسين عليه ...
الموضوع :
النائب مصطفى سند يكشف عن التعاقد مع شركة امريكية ادعت انها تعمل في مجال النفط والغاز واتضح تعمل في مجال التسليح ولها تعاون مع اسرائيل
ابو صادق : واخیرا طلع راس الجامعه العربيه امبارك للجميع اذا بقت على الجامعه العربيه هواى راح تتحرر غلسطين ...
الموضوع :
أول تعليق للجامعة العربية على قرار وقف إطلاق النار في غزة
ابو صادق : سلام عليكم بلله عليكم خبروني عن منظمة الجامعه العربيه أهي غافله ام نائمه ام ميته لم نكن ...
الموضوع :
استشهاد 3 صحفيين بقصف إسرائيلى على غزة ليرتفع العدد الى 136 صحفيا منذ بدء الحرب
ابو حسنين : في الدول المتقدمه الغربيه الاباحيه والحريه الجنسيه معروفه للجميع لاكن هنالك قانون شديد بحق المتحرش والمعتدي الجنسي ...
الموضوع :
وزير التعليم يعزل عميد كلية الحاسوب جامعة البصرة من الوظيفة
حسن الخفاجي : الحفيد يقول للجد سر على درب الحسين عليه السلام ممهداً للظهور الشريف وانا سأكمل المسير على نفس ...
الموضوع :
صورة لاسد المقاومة الاسلامية سماحة السيد حسن نصر الله مع حفيده الرضيع تثير مواقع التواصل
عادل العنبكي : رضوان الله تعالى على روح عزيز العراق سماحة حجة الإسلام والمسلمين العلامة المجاهد عبد العزيز الحكيم قدس ...
الموضوع :
بالصور ... احياء الذكرى الخامسة عشرة لرحيل عزيز العراق
يوسف عبدالله : احسنتم وبارك الله فيكم. السلام عليك يا موسى الكاظم ...
الموضوع :
صلاة الإمام موسى بن جعفر الكاظم (عليه السلام) لقضاء الحوائج
زينب حميد : اللهم صل على محمد وآل محمد وبحق محمد وآل محمد وبحق باب الحوائج موسى بن جعفر وبحق ...
الموضوع :
صلاة الإمام موسى بن جعفر الكاظم (عليه السلام) لقضاء الحوائج
دلير محمد فتاح/ميرزا : التجات الى ايران بداية عام ۱۹۸۲ وتمت بعدها مصادرة داري في قضاء جمجمال وتم بيع الاثاث بالمزاد ...
الموضوع :
تعويض العراقيين المتضررين من حروب وجرائم النظام البائد
فيسبوك