كيف تحمي حاسوبك من الاختراق؟
في ظل النمو المستمر لثورة المعلومات التي يعيشها عصرنا والمتمثلة بانتشار شبكة الانترنت وتطور أنظمة المعلومات بشكل هائل وسريع، أخذت تبرز وتنتشر العديد من المخاطر والمشاكل المرتبطة بالتقنيات ذات العلاقة. لقد ساهمت تقنيات الاتصالات والتواصل المعاصرة في تسهيل كثير من أمور حياتنا، لكنها في نفس الوقت جلبت لنا العديد من المخاطر والأضرار أبرزها الجريمة الالكترونية.
من أبرز وأحدث الأمثلة على الجرائم الالكترونية ما تعرضت له ستوديوهات سوني لاختراق واسع لبياناتها السرية، في اطار هجوم معلوماتي يعد من أخطر الهجمات الالكترونية التي شنت ضد الولايات المتحدة، وتم فيه تعطيل شبكة "بلايستايشن نيتووك". وهذه ليست المرة الأولى التي تتعرض فيها أجهزة البلايستاشن للقرصنة، ففي عام 2011 سرقت المعلومات الشخصية لحوالي 77 مليون مستخدم للشبكة مما أدى الى تعطيل شبكة شركة سوني لأكثر من ثلاثة أسابيع.
فما هي الجريمة الالكترونية؟ وما أهدافها؟ وأنواعها؟
الجريمة الالكترونية هي الجريمة ذات الطابع المادي، والتي تتمثل في كل سلوك غير قانوني مرتبط بشكل ما بالأجهزة الالكترونية، يتسبب في حصول المجرم على منافع وتحميل الضحية خسائر. وعادة ما يكون هدف هذه الجرائم سرقة وقرصنة المعلومات الموجودة في الأجهزة لغاية استغلالها بغية تحقيق منافع مادية مباشرة، أو ابتزاز للأشخاص بمعلوماتهم المخزنة على الأجهزة المسروقة لغاية تحقيق تلك المنافع.
ومن الممكن تصنيف أهداف الجريمة الالكترونية إلى:
• الوصول إلى المعلومات بشكل غير قانوني، بهدف سرقة المعلومات أو الإطلاع عليها أو حذفها أو تعديلها.
• الوصول إلى الأجهزة الخادمة الموفرة للمعلومات وتعطيلها أو تخريبها وعادة ما تتم هذه العملية على مواقع الانترنت.
• الحصول على معلومات تغيير عناوين مواقع الانترنت بهدف التخريب على المؤسسات العامة وابتزازها.
• الوصول إلى الأشخاص أو الجهات المستخدمة للتكنولوجيا بغرض التهديد أو الابتزاز كالبنوك والدوائر الحكومية والأجهزة الرسمية والشركات بكافة أشكالها.
• الاستفادة من تقنية المعلومات من أجل كسب مادي أو معنوي أو سياسي غير مشروع.
• استخدام التكنولوجيا في دعم الإرهاب والأفكار المتطرفة.
تتشابه الجريمة الالكترونية مع الجريمة التقليدية في أطراف الجريمة، من حيث وجود مجرم و أداة و ضحية. وتختلف الجريمة الالكترونية عن الجريمة التقليدية في أنها أكثر تعقيدا، فقد حولت مسرح الجريمة من واقعي ملموس الى آخر افتراضي صعّبت فيه الأمر على رجال الأمن وزادت الأمر تعقيداً أمام القاضي من جهة قانونية. فالحاسوب يلعب ثلاثة ادوار في ميدان الجريمة: فقد يكون الحاسوب هدفا للجريمة، مثل الدخول غير المصرح به الى النظام والاستيلاء على البيانات ونسخها وتعديلها وحذفها بشكل غير قانوني، أو تعطيل قدرة وكفاءة الأنظمة على القيام بأعمالها. وقد يكون الحاسوب بيئة للجريمة كما في تخزين البرامج الضارة. وقد يكون الحاسوب أداة للجريمة كما في حالة إجراء التحويلات المصرفية غير المشروعة، واستخدامه في عمليات تزوير العملات وفي تغيير محتوى قواعد البيانات الخاصة بالمستشفيات والمختبرات الطبية.
ويمكن تقسيم أنواع الجريمة الالكترونية إلى عدة مجموعات:
المجموعة الأولى: وتشمل الجرائم التي تتمثل في استغلال البيانات المخزنة على جهاز الحاسوب بشكل غير قانوني، والتلاعب فيها، ويندرج ضمنها البيانات المتصلة بالحياة الخاصة.
المجموعة الثانية: وتشمل الجرائم التي يتم من خلالها اختراق الحاسوب لتدمير البرامج والبيانات الموجودة في الملفات المخزنة عليه، وهي تدخل ضمن الفيروسات الالكترونية، أو الاختراق لغاية السطو الالكتروني، أو الجرائم المتعلقة بحقوق الملكية الفكرية.
المجموعة الثالثة: وتشمل جرائم التغرير والاستدراج، وهذه المجموعة أكثر انتشارا بين مستخدمي الانترنت صغار
السن بإتباع عنصر الإيهام و المضايقة من خلال رسائل التهديد.
المجموعة الرابعة: وتشمل الجرائم المتعلقة بانتحال شخصية لشخصية أخرى بطريقة غير شرعية على الانترنت بهدف الاستفادة من الشخصية المنتحلة أو لإخفاء هوية المجرم الحقيقي عند ارتكابه لجريمة ما.
والسؤال الذي يتبادر لأذهاننا الآن كيف أحمي نفسي وحاسوبي من الجرائم الإلكترونية؟
لعل اتباعك الاجراءات الآتية يفيد في الاجابة عن هذا السؤال:
1- أخذ الحيطة والحذر في التعامل مع محتويات البرامج الحاسوبية والمواقع الالكترونية، وعدم تصديق كل ما يصل من إعلانات والتأكد من مصداقيتها عن طريق محركات البحث الشهيرة.
2- تجنب فتح أي رسالة إلكترونية مجهولة المصدر بل المسارعة إلى إلغائها، لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات تجسس إلى الضحايا. وعمل مسح دوري وشامل للجهاز في فترات متقاربة خصوصاً إذا كنت ممن يستخدمون الإنترنت بشكل يومي.
3- وضع كلمة السر بشكل مطابق للمواصفات الجيدة التي تصعّب من عملية القرصنة عليه. ومن هذه المواصفات: أن تحتوي على أكثر من ثمانية أحرف، أن تكون متنوعة الحروف والرموز واللغات.. الخ، ومحاولة تغيير كلمة السر بصورة دورية، فهي قابلة للاختراق.
4- عدم الاحتفاظ بأية معلومات شخصية في داخل الجهاز كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية. وان كنت مضطرا لوضع بعض المعلومات استخدم برامج حماية مناسبة.
5- التأكد من فك سلك التوصيل بالإنترنت بعد الانتهاء من استخدام الإنترنت.
ولن نندهش من تصريح لمدير المركز التعليمي البحثي في أمن المعلومات بجامعة بوردو في ولاية إنديانا الأمريكية الذي يدعم علميًّا عمالقة تكنولوجيا المعلومات: صن مايكروسيستمز، وهيولت، وباكرد، عندما قال ( إن الحاسب الآمن هو فقط الحاسب المغلق، غير المتصل (بشبكة)، والموضوع في خزنة تيتانيوم مدفونة في قبو خرساني بقاع البحر، ومحاط بمجموعة من الحراس مدفوع لهم بسخاء).