التخطي إلى المحتوى الرئيسي

الشبكة المظلمة: جرائم رقمية (1)


اسطرلاب | في الماضي، كانت الجريمة ترتكب بشكل رئيسي من قبل أفراد أو مجموعات صغيرة، أما اليوم، فنحن نشهد شبكات جرائم الكترونية معقدةً للغاية تجمع بين أفراد من جميع أنحاء العالم وعلى نطاق غير مسبوق.
تعرّف الجرائم الإلكترونية أو السيبرانية Cybercrimes على أنها أي جريمة يتم تسهيلها بواسطة (أو تنطوي على استخدام) الاتصالات الإلكترونية أو أنظمة المعلومات، بما في ذلك أي جهاز إلكتروني أو جهاز حاسوب أو بواسطة الإنترنت. ووفقاً لوزارة العدل الأمريكية (“The “DOJ)، يشير مصطلح الجريمة الإلكترونية إلى أي نشاط غير قانوني حيث يكون فيه الحاسوب هو الوسيلة الأساسية للتفويض أو النقل أو التخزين.
تتحول المنظمات الإجرامية بشكل متزايد إلى الإنترنت لتسهيل أنشطتها وتعظيم أرباحها في أقصر وقت ممكن. والجرائم ليست بالضرورة جديدة أو غير مسبوقة، مثل السرقة والاحتيال وبيع العقاقير المزيفة، إلا أنها تطور أسلوبها بما يتماشى مع الفرص المتاحة على الإنترنت وبالتالي تصبح أكثر انتشاراً. وفي كل عام، تُفقد مليارات الدولارات لإصلاح الأنظمة التي تتعرض لهذه الهجمات، إذ يقوم البعض بإنزال الأنظمة الحيوية، وتعطيل عمل المستشفيات والبنوك بالإضافة إلى الخدمات الكثيرة في البلاد، وكما هو معروف، فإن مثل هذه الإصلاحات للأنظمة تُكلف في حالاتٍ كثيرة مبالغ أكثر من تلك المستهلكة لإنشاء الأنظمة ذاتها.
من المسؤول عن هذه الهجمات؟ تتنوع مصادر الهجمات ما بين الشركات التي تتوق لكسب اليد العليا في السوق عبر اختراق الشركات المنافسة، إلى مهووسي الحاسوب المتبجحين الذين يسعون للمفاخرة بمثل هذه الأعمال، إلى المجرمين الذين يسرقون المعلومات الشخصية ويبيعونها في السوق السوداء لأغراض تجسسية أو تحضيراً لهجوم الكتروني، والنوع الأخير هو ما سنتناوله بشيء من التفصيل في هذه المادة.

الإنترنت العميق والشبكة المظلمة

في الواقع، إن الصفحات التي تظهر لك أثناء تصفحك للإنترنت، بما في ذلك ملايين الصفحات على فيسبوك ونتائج البحث على غوغل ويوتيوب وغيرها تشكل فقط ما نسبته 4% من إجمالي محتوى الويب، أما النسبة المتبقية فتقع تحت ما يسمى بالإنترنت العميق Deep web.
تقنياً: الإنترنت العميق هو أي محتوى في الإنترنت لا يمكن فهرسته بواسطة محركات البحث (مثل جوجل)، حيث يتضمن هذا التعريف كلاً من المواقع المحجوبة، المواقع الخاصة (التي تتطلب بيانات اعتماد تسجيل الدخول)، المواقع غير المرتبطة unlinked sites، المحتويات الخالية من السكربتات وتوسيمات html والأزرار والقوائم (non-contextual content) بالإضافة إلى الشبكات ذات الوصول المحدود limited-access.
أما الشبكة المظلمة فهي جزء من الإنترنت العميق، وهي عبارة عن مجموعة المواقع المُضافة بواسطة بنية أساسية تتطلب برمجيات محددة ليتمكن المستخدم من الوصول إليها. يكمن جلّ الاهتمام في الانترنت العميق بالأنشطة التي تحدث داخل الشبكة المظلمة.

الدخول إلى الشبكة العميقة (Deep Web)

يمكن لأي مستخدم أن يتصفح الإنترنت العميق أو الشبكة العميقة من خلال متصفحات خاصة مثل tor (اختصار لـ the onion router)، وهو الأكثر شهرة وشيوعاً، أو من خلال متصفح I2P أو Freenet. توفّر هذه المتصفحات خاصية إخفاء هوية المستخدم بحيث يصعب تتبعه أو معرفة المواقع التي يقوم بتصفحها.
قد يتساءل البعض حول شرعية استخدام هذه المتصفحات للوصول إلى الإنترنت العميق. الجواب هو: استخدام هذه المتصفحات مشرّع ومتاح، بل إن الكثير من الصحافيين والشرطة والعسكريين والاستخبارات وغيرهم يستخدمون هذه المتصفحات لأغراض متعددة.

ماذا يحدث داخل الشبكة المظلمة؟

قد يخيّل لك أننا نتحدث عن إحدى أفلام الهوليوود، ولكنّ عالماً مليئاً بالغموض والتخفّي قد يحدث فيه الكثير، أكثر ربما مما عرفنا عنه حتى الآن، فمن الأنشطة التي اشتُهرت بها الشبكة العميقة:
جوازات وهويّات للبيع: تعتبر الجوازات والهويات مستندات قوية وفريدة، وقد تكون الوثائق المزورة كذلك، بل ربما أكثر! فهي لا تعمل فقط كشكلٍ لتحديد الهوية لعبور الحدود (بما في ذلك تلك التي لا يستطيع المشتري عادةً عبورها بسهولة)، ولكنها أيضاً تستخدم في فتح الحسابات المصرفية، والتقدم بطلب للحصول على القروض، وشراء الممتلكات، بل أكثر من ذلك بكثير. لذا، ليس من المستغرب أن تكون هذه السلعة ثمينة إلى هذا الحد. تدّعي العديد من مواقع الشبكة العميقة بيع الجوازات والأشكال المختلفة من الهويات الرسمية، بأسعار تتباين من بلدٍ لبلد، ومن بائعٍ لآخر.
IDSelling
نموذج لأسعار الهويات والجوازات المزيفة التي يتم بيعها داخل الشبكة المظلمة.
سرقة الحسابات وبيعها: حسابات بطاقات الائتمان، البنوك، مواقع المزادات العلنية، والألعاب هي أكثر ما يتم الاتجار بها. وكما هو الحال في الويب السطحي أو الظاهري surface web تتباين الأسعار كثيراً بين المواقع المختلفة، إلا أن العروض المتعلقة بحسابات paypal المسروقة تميل إلى معيار تسعيرٍ أكثر قبولاً وثباتاً بشكل عام. تُباع هذه الحسابات بإحدى طريقتين: إما كحسابات تم التحقق منها (حيث تكون معلومات الحساب المتعلقة بالرصيد معروفة)، أو كمبالغ مجمّعة للحسابات غير المؤكدة أو تلك التي لم يتم التحقق منها –مع ضمان أن نسبة معينة منها على الأقل ستكون صالحة للاستخدام.
في أوائل عام 2015 مثلاً، تمكن مجموعة من القراصنة في روسيا من الوصول إلى معلومات أكثر من 100 مؤسسة حول العالم، حيث استخدم المجرمون الإلكترونيون برمجيات خبيثة لاختراق أنظمة الكمبيوتر في البنوك وجمع البيانات الشخصية، ثم تمكنوا من انتحال صفة موظفي البنك لتفويض عمليات النقل الاحتيالية، وحتى طلب ماكينات الصراف الآلي لتوزيع النقود بدون بطاقة مصرفية. وتشير التقديرات إلى أن ما يقارب 650 مليون جنيه إسترليني تمت سرقته من المؤسسات المالية في الإجمالي.
خدمات الاغتيال: قد تكون من أكثر الخدمات إثارةً للقلق في الإنترنت العميق -وبالتأكيد أحد أكثر الأمور سذاجة إذا ما تم الإعلان عنها على الملأ في الويب السطحي-، وهي خدمات قاتلٍ محترف للتأجير أو الاغتيال. تحتفظ المواقع التي تقدم هذه الخدمات بالطابع السّري للكيفية التي تُجري بها أعمالها- بل إن أحد هذه المواقع ينصّ بوضوح على أنه لا يمكن تقديم دليل على الأعمال السابقة بما أن جميع العقود خاصة. ولا يمكن -فضلاً عن ذلك- تقديم تعليقات من العملاء السابقين أو إظهار أي دليل آخر على النجاحات السابقة، وبدلاً من ذلك، يطلب الوكلاء من العميل أن يثبت مقدماً وجود ما يكفي من البتكوين Bitcoin ثمناً لهذه الخدمة. عندما ينتهي القاتل من تأدية المهمة بتنفيذ الاغتيال وتقديم دليل عليه، يتم عندها دفع المال المتفق عليه سلفاً.
تجارة المخدرات: تختلف أنواع المخدرات والعقاقير التي يتم الاتجار بها فهناك التبغ المهرّب والمحظور قانونياً، والقنّب والمنشّطات، والكوكايين وغيرها. وهناك أيضاً سوق “طريق الحرير The silk road” وهي سوق سوداء اشتهرت بتجارة المخدرات لصاحبها روس أولبريخت Ross Ulbricht الذي ألقي القبض عليه بتهمة الاتجار بالمخدرات والقرصنة وحُكم عليه بالسجن عام 2013 مدى الحياة.
برمجيات خبيثة: الفيروس هو برمجية حاسوبية خبيثة تصنع عدة نسخ من نفسها وتتركها في الحواسيب الأخرى بدون موافقة المستخدم. في العادة، يضمن مطوّرو الفيروسات البرمجية هذه البرمجيات عادةً في رسائل الإيميل، حيث يقوم الضحية بتحميل المرفقات في الرسالة، وما إن يتم تحميلها حتى تصبح الفيروسات نشطة وتفعل ما صُنعت لأجله. في أحيانٍ كثيرة، تكون كل من الشبكة العميقة والبرمجيات الضارة مناسبتين لبعضهما كثيراً من حيث خصائص الإخفاء والتحكم، وتحديداً عندما يتعلق الأمر بالبُنية التحتيّة القائمة على التحكم والقيادة (C&C)، وهي باختصار تلك التي يستطيع القراصنة التحكم بالسيرفرات فيها لغرض إرسال الأوامر للأنظمة المختَرقة بواسطة البرمجيات الخبيثة ومن ثم استقبال البيانات المستهدفة من شبكة معيّنة.وطبيعة tor تقتضي بإخفاء مثل هذه السيرفرات باستخدام التشفير القوي، بالتالي يصعب على الباحثون القضائيون استكشافها باستخدام أدوات البحث والاختبار التقليدية. وفي المقابل، يعد استخدام مثل هذه المواقع والخدمات أمراً سهلاً بشكل عام، لهذا يلجأ المجرمون الالكترونيون لاستخدام tor من أجل C&C.
لم يمضِ وقتٌ طويل منذ أن سمعنا بفيروس الفدية wannaCry الذي انتشر في الثالث عشر من أيّار عام 2017. حيث شنّ قراصنة الويب هجوماً على مؤسسات عالمية كثيرة باستخدامه واستحوذوا على بيانات المؤسسات وقاموا بتشفيرها، ثم طالبوا إدارات هذه المؤسسات بمبالغ مالية هائلة لاستعادة ما تمت سرقته من خلال فك تشفير البيانات. شركة الاتصالات الإسبانية تيليفونيكا Telefónica بالإضافة إلى ميغافون Megafon مشغل الاتصالات الروسية، كانتا إحدى كبرى الشركات التي تعرضت للهجوم آنذاك.
بيانات تم تسريبها: من الشائع تكوين مجموعات من المستخدمين الذين يجتمعون لهدفٍ ما أو لممارسة اهتماماتهم المتشابهة، ومن الشائع أيضاً وجود تنافس بين المجموعات التي تشترك في الأهداف أو الأنشطة ذاتها. وفي ثقافة القراصنة (وكذلك ثقافة الألعاب عبر الإنترنت)، إذا أزعج فردٌ ما أو مجموعةٌ ما مجموعةً أخرى، فقد يحدث أن يقوم الآخرون بكشف هويته وتسريب بياناته باستخدام القرصنة أو الهندسة الاجتماعية، تعرف هذه الممارسة باسم Doxing.
لا يكتفي قراصنة الويب بهذه الأنشطة فقط، فهناك الكثير من القصص والقضايا التي خوّلت إلى القضاء لتكشف عن جرائمهم الالكترونية وانتهاكاتهم للمجتمع المدني. تتبادر إلى الذهن كمُّ تلك التحديات التي تواجه الإنتربول والقضاء لمكافحة مثل هذه الجرائم، آخذين في الاعتبار قدرة مرتكبيها والمروّجين لها على التخفي ومراوغة المتعقبين لهم. ولكن، يبدو أنه صراعٌ طويل، يزداد تعقيداً بتطوّر التقنيات البرمجية وحاجتنا إليها ووجود من يستغلها استغلالاً عكسياً. بكل الأحوال، يبقى وعيُنا التكنولوجي والأمنيّ سلاحاً فعّالاً يجنّبنا الوقوع ضحايا بين أيديهم.

تعليقات

المشاركات الشائعة من هذه المدونة

مسيرة العودة الكبرى .. أيقونات خالدة

  منذ يوم الأرض الفلسطيني ومسيرات العودة الكُبرى مُستمرة على الحدود الشرقية لقطاع غزة، لم يكل النّاس من التظاهر سلميًا لأجل المطالبة بحق العودة إلى فلسطين المُحتلة، في كل يوم جمعة يتجمع الغزيّون العُزّل أمام الجُند المدججين بالسلاح خلف عدسات القنص المثبتة فوق أسلحتهم، حاملين أحلامهم وتطلعاتهم بالعودة إلى فلسطين، متظاهرين عُزّل إلا من إرادتهم التي لا تموت، وحقهم الذي لا يُنسى مع الوقت، ومُغيرين بذلك صورة غزة في ذاكرة العالم الذي اعتادها - بعد مقاومتها لثلاثة حروب شنّتها قوات الاحتلال الصهيوني بحقها- عنوانًا للمقاومة المسلحة دون غيرها من أشكال النضال. فكانت المسيرات في بدايتها محط أنظار وترقّب الكثير، وتساءل الجميع عن غزة: ماذا تُخبئ في جعبتها هذه المرّة ؟ تركت هذه المسيرات الكثير من القصص والتفاصيل لتُروى، كان الدم الفلسطيني شاهدًا على جرائم الاحتلال الإسرائيلي بحق المتظاهرين فيها، حيث قتل خلالها قناصو الاحتلال حتى الآن 174 فلسطينياً، وأصابت رصاصاتهم المتفجرة وقنابل غازهم المسيل للدموع حوالي 19,600 مُتظاهراً ومتظاهرة. أستعرض في هذه التدوينة التي أعددتها ورفيقي  ياسر عاش

تشفير البيانات: هل يطلع أحد على مراسلاتك؟

اسطرلاب |  هل تصوّرت يوماً أنّك لن تتمكن من إجراء محادثة مع صديقك أو أحد أفراد عائلتك دون أن يستمع لمكالمتك هذه جيرانك في الحي، أو زملاؤك في العمل، أو أحد أقربائك؟ أو أنّ محاولتك لإيصال رسالة خاصة لشخصٍ ما قد تصل ليد العشرات قبل أن يقرأها الشخص المطلوب؟   تخيّل انّ مصيرك، وفي ظروفِ حربٍ صعبةٍ مرهونٌ ببرقيةٍ يرسلها قائد الجيش في منطقتك إلى الجنود في منطقةٍ أخرى بسلام دون أن يعترضها الجواسيس والمتربصون! حسناً، لقد حصل هذا بالفعل في الحرب العالمية الثانية، حيث كان الألمان يتواصلون مع جنودهم ويرسلون الأوامر إليهم عبر آلة تشفير تسمى إنيجما Enigma. كانت الإنيجما سلاح الألمان وترسهم المتين الذي يتواصلون عبره مع جندهم ويرسلون إليهم أوامرهم وخططهم لمدة سنتين، ورغم وقوع بعض هذه الرسائل المشفرة بأيدِ الحلفاء غير أنهم لم يتمكنوا من حل شيفرتها وفهم محتواها. آلة إنيجما Enigma إنيجما – سر الألمان في الحرب العالمية الثانية هل يمكن للحلفاء فك تشفير الرسائل بمجرد حصولهم على الآلة؟ في الواقع، استطاع الحلفاء الحصول على هذه الآلة، غير أنهم لم يتمكنوا من فك شيفرتها، وذلك لأن إعداداتها تتغير

الروبوت جاسوساً: هل تحمي نفسك من الذكاء الصناعي؟

اسطرلاب  |  العالم يتغير سريعاً جداً، وما كان مستحيلاً بالأمس أصبح اليوم معقولاً بل وعادياً. فمن كان يتخيـ ل وجود حاسوب ذكي يستطيع تحديد نوع جنسك من خلال ابتسامتك؟ أو التعرف على وجهك من بين مئات الوجوه؟ أو حتى بناء تصوّرٍ كامل عن شخصيتك واهتماماتك من خلال تصرفاتك وأدائك على الإنترنت؟ هل كنت تعتقد قبل عشرين سنة بإمكانية رفع ملف تحرير النصوص وحفظه على الإنترنت من بيتك لتقوم بتحميله في المقهى أو تحريره مباشرة أثناء مشاركته مع زميلك؟ إنها ثورة التكنولوجيا! الموجة التي يحب الجميع أن يركبها لما تقدمه لهم من امتيازات لم توجد في أي عصر سابق. ولكن، كم ستخدمنا هذه الامتيازات قبل أن تضعنا في اختيار صعب بين خصوصيتنا وبين هذه الإمكانيات الحديثة؟ هل تظن أن في الأمر مبالغة؟ اقرأ واحكم بنفسك!   حماية الهوية الشخصية أصبح كل من الذكاء الاصطناعي Artificial Intelligence وتعلم الآلة Machine Learning موضوعات هامة وساخنة في القطاع التكنولوجي، حيث يتم متابعة ومناقشة القضايا المتعلقة بها بشكل يومي. ولكن، كيف تؤثر هذه التكنولوجيا في أماننا على الانترنت؟ بداية، لا بد من التمييز بين ت