تكنولوجيا وعلوم

إليكم أبرز 5 خرافات عن القرصنة الإلكترونية!

Lebanon 24
25-02-2020 | 18:00
A-
A+
Doc-P-677207-637182318963065273.jpg
Doc-P-677207-637182318963065273.jpg photos 0
facebook
facebook
facebook
A+
A-
facebook
facebook
facebook
يسرد بين بوشانان، وهو خبير أمن سيبراني، ومؤلف كتاب "الهاكر والدولة"، في تقرير مفصل نشرته "واشنطن بوست"، 5 أفكار، يقول إنها "أساطير وخرافات" حامت حول مفهوم القرصنة الإلكترونية.

الحرب الإلكترونية "مبالغ فيها"
واحدة من أكثر الأساطير شيوعا في الأمن السيبراني، هو أن "القرصنة المدمرة"، هي "تهديد مبالغ فيه أو يكاد يكون مستحيلا وغير قادر على أن يكون وسيلة للصراعات الجيو-سياسية". 

لكن بالنظر إلى الواقع العلمي، يتبين ان القرصنة الالكترونية فعلا خطر قد يكون يتمدد دوره في ساحات الصراع الجيوسياسي، خاصة بعد أن ظهرت خسائر الهجوم الإلكتروني الروسي عامي 2015 و2016، على محطة مركزية لتوليد الطاقة الكهربائية في أوكرانيا، وأوقفت تشغيل الطاقة في أجزاء من أراضيها.
 
وتطول قائمة الهجمات الإلكترونية الضارة، التي تشن لأسباب جيوسياسية، كان ضمن آخرها هجوم كوريا الشمالية على شركة "سوني بيكتشرز"، انتقاماً من فيلم "المقابلة"، الذي ألحق أضراراً بنسبة 70 في المائة من البنية التحتية للحوسبة في "سوني".


الحرب الإلكترونية "تستهدف فقط شبكات الطاقة والملاحة"
في الوقت الذي يشكك فيه البعض في جدوى الحرب الإلكترونية، يصر آخرون على فكرة إنها ستؤدي إلى كوارث مذهلة، وهي الفكرة التي ظهرت في "ألعاب الحرب" التي تصور القراصنة وهم يأخذون الكوكب إلى حافة الصراع النووي.

وفي أغلب الأحيان، تتخذ هذه العمليات شكل عمليات تجسس أو عمليات إعلامية مؤثرة، ولنتأمل على سبيل المثال حملة التجسس الاقتصادية والعسكرية الصينية الواسعة النطاق التي ضربت الآلاف من الشركات والوكالات الحكومية الأميركية، أو الأنشطة التجسسية الروسية في عام 2016، التي أثرت في جوهر النقاش السياسي الأميركي.

مصدر الهجمات الإلكترونية "معروف"
خلال الحرب الباردة، أمضى القادة العسكريون والزعماء السياسيون عقوداً لمعرفة كيفية الإضرار بالعدو أو المنافس دون قتال. ففي كتابه "البيوت الزجاجية"، يتصور المفتش العام السابق لمجلس الأمن القومي الأميركي، جويل برينر، أن الصين تستخدم سلسلة مختلفة من الهجمات الإلكترونية المدمرة لإجبار الولايات المتحدة، على التراجع عن مواجهة بشأن "تايوان".

لكن في الواقع، يصعب على أي كان، تحديد مصدر الهجوم واثبات أثره ومصدر.

الفضاء الإلكتروني "بلا جغرافيا"
تشير التقارير الأوروبية، وتصريحات كبار المسؤولين الحكوميين في الهند وأكادميين آخرين، ان الهجمات الالكترونية، لا حدود لها. لكن بالنظر إلى الجانب التقني، فالاتصالات بالعالم مرتبطة في الأصل بشبكة انترنت وسحابات توفرها شركات اتصالات، تخضع لرقابة دول وحكومات.

وشركات الاتصالات يمكنها ان تعالج وتراقب كمية هائلة من البيانات العالمية، بما في ذلك البيانات الواردة من الخارج التي لا تعبر إلا عبر الكابلات، في طريقها إلى أماكن أخرى.

وفي الحالة الأميركية، يسمح القانون بالوصول إلى بعض بيانات الاستخبارات الأجنبية من شركات الإنترنت مثل غوغل وأبل وفيسبوك لأنها أيضاً داخل الحدود الأميركية.


من المستحيل معرفة من قام بهجوم إلكتروني
إمكانية معرفة مصدر الهجمات الإلكترونية، صعبة للغاية، لكن يمكن ان تعرفها حكومات وأجهزة استخبارات لها قدرات عالية وقوية في مجال ترقب الهجمات الالكترونية الاستباقية، مثل الولايات المتحدة الأميركية.

وحتى خارج نطاق الحكومة، هناك قطاع خاص قوي، يعتمد على محللين يدرسون الهجمات الإلكترونية ويقومون بتجميع أدلة حول من ارتكبها وكيف، ومن الأمثلة على ذلك دراسات عن عمليات الهجمات الروسية، والتجسس الاقتصادي الصيني، وعمليات القرصنة لبنوك مركزية (بنغلاديش مثلا) من طرف كوريا الشمالية، علاوة على الهجمات الإيرانية على منافسيها في الشرق الأوسط.

المصدر: الحرة
تابع

أخبارنا عبر بريدك الالكتروني

 
إشترك
Softimpact Softimpact web design and development company website
جميع الحقوق محفوظة © Lebanon24
جميع الحقوق محفوظة © Lebanon24
Softimpact Softimpact web design and development company website