مدونة الدكتورة هبة زهير زيدان


الحرب السيبرانية ‏ - الجزء الثاني : النضال الالكتروني في الفضاء السيبراني

الدكتورة هبة زهير زيدان | Dr. Hiba Zuhair


16/10/2020 القراءات: 1348  


ماهو النضال الإلكتروني (Hacktivism) ونشأتة ؟
ا Hacktivism : هو مصطلح عباره مزيج بين الخبرة في الاختراق و ممارسة بعض النشاطات السياسيه والدينيه وتوظيف الاختراق للدفاع عن قضية . المقاومة الإلكترونية كبرت وسطعت من كونها مجرد اختراقات أو هجمات إلكترونيه عشوائية إلى قضية للدفاع عنها.

معنى Hacktivism
الكثير من الجهات والدولة تعتبر المقاومة الإلكترونية أرهاب كامل ، ويتم معاقبة منفذيه Hacktivists بنفس درجه صرامة الإرهاب الافتراضي . واحيانا يعتبر مصطلح Hacktivism بنفس معنى مصطلح اخر وهو الارهاب الألكتروني cyber terrorism وكلاهما يستخدم نفس التقنيات والتكتيكات ولكن يختلف الدافع او نوع القضية المراد الدفاع عنها . ويعرف مصطلح Hacktivism تقنيا : هي هجمات قرصنة منظمة ومدروسة من قبل خبراء الاختراق والقرصنة ضد جهة معينة قد تكون دولة او عدة دولة او جهات اخرى مثل الشركات والمنظمات للدفاع عن قضية معينة. كان الغرض في بداية الامر من تنفيذ هجمات القرصنة هو لفت الأنظار ووسائل الأعلام للقضية المراد الدفاع عنها وتسليط الضوء نحوها ولكن مع تطور أساليب القرصنة وبدء القراصنة في تكوين تنظيمات سرية اصبح الامر اكثر خطورة واكثر تنظيم من مجرد لفت انتباه ويمكن لهجمة قرصنة إنهاء دولة بالكامل في الوقت الحالي . ومن جهة اخرى يرى البعض ان المقاومة الألكترونية او النضال الإلكتروني هو نوع من انواع حرية التعبير وأبداء الرأي المفتوح ولكن الامر اكثر من ذلك فقد يتسبب النضال الالكتروني بخسائر مالية فادحه بسبب مهاجمة مواقع البرصة والمواقع الحكومية وأنظمة البنية التحتية للبلد وتجميد كل شئ تقريبا .

متى بدأ النضال الإلكتروني ؟
هناك الكثير من المعلومات والقصص التي تتحدث عن بداية النضال الالكتروني المنظم والتي كلها تصب في نفس الفكرة وهي حرب الكترونية واستخدام التكنولوجيا لردة فعل كان الطرف الاخر متسبب بها ، مثل موت الطيار الصيني في 2001 اثناء اصدام طائرتة بطائرة استطلاعية امريكية في الصين اثيرت القضية في الصين وبدأت الاختراقات وبدأ خبراء القرصنة الصينيون بالتنظيم لتنفيذ هجمات منظمة ومدروسة للدفاع عن طيارهم وكانت اول عملية اختراق تسجل في التاريخ بدافع سياسي في عام 1989 ولم تكن بنفس الخطورة والتنظيم الحالي , ايضا كان هناك نشاط في عام 1994 من مجموعات من القراصنة ويعود المصدر الاكثر انتشار بأن بدايات الهجمات المنظمة كانت بين الحكومات والدول نفسها وكانت من اعداد الحكومات وا لدول العظمى للمهاجمة في اي لحظه وتنظيم الهجمات الكترونيا ثم انتقل الامر وتسربت هذه الأساليب والتكتيكات حتى اصبح الخبراء والقراصنة ينظمون تنظيمات وهجمات خاصة بهم مثل شبكات البوت نت وتنفيذ هجمات DDOS وهي هجمات حجب الخدمة الموزعة ولتنفيذ هذه الهجمات تحتاج الى تنظيم واعداد العديد من الأجهزة المصابة بملفات خبيثة للمشاركة في الهجوم وهذا هو مبدا عمل شبكة البوت نت . ولوحظ تنفيذ الهجمات المنظمة وتنظيمات الهجمات المدروسة من العديد من المجموعات اشهرها انونموس ولم تصل هذه التنظمات لهذه التعقيد والمستوى العالي الا بعد جهود عديده وكانت اولى هذه المجموعات حسب المصادر الموجودة على شبكة الانترنت وهي مجموعة “Cult of the Dead Cow” التي بدأت نضالها في عالم 1996 وقامت ببرمجة العديد من الادوات لكسر الرقابة والدفاع عن حرية الانترنت وعدم التجسس من الحكومات والشركات
ازدادت عدد الهجمات بشكل كبير ومخيف ، الكثير من الأحصائيات تظهر ان العديد من الهجمات نفذت منذ عام 2010 الى الآن و تطورت بشكل كبير جدا حيث كانت من من قبل قراصنة الويب
كيف يتم تنفيذ الهجمات المنظمة ؟
اساليب تنفيذ الهجمات المنظمة يختلف من مجموعة الى مجموعة وتختلف نوع الخدمة من مجموعة الى اخرى وكل مجموعه لها اسلوبها الخاص في الهجوم والبعض يستهدف فئة معينة من المواقع والخدمات والبعض يستهدف شركات و مؤسسات دولية ، وتصنف الهجمات الى نوعين هجمات اختراق و برامج فايروسات وكل نوع ينقسم للعديد من الأنواع الاخرى الأكثر تعقيدا ولكن بشكل عام الهجمات تمن أمثلتها:
1- هجمات حجب الخدمة الموزع DDoS
وهذا الهجوم يتم بمساعدتك ومساعدتي ومساعدة الكثير من الناس ولكنهم لا يعلمون ، ونستطيع القول بانها شبكات البوت نت ، وهي ناتج جهد الهاكر او المجموعة ربما لسنوات من جمع الزومبي : الزومبي يطلق على اسم الجهاز المصاب بملف خبيث عائد للمجموعه او الهاكر ويستخدمه لتنفيذ هجماته ضمن مئات وربما الالف الاجهزة الاخرى ،على سبيل المثال لا على سبيل الحصر يقوم الهاكر بالبحث والدراسة باحث عن ثغره في احد البرمجيات الشهيرة والتي تستخدم من الملايين وزرع ملف تجسسي بهذا البرنامج وعند استخدام الناس لهذا البرنامج يصاب الجهاز بتروجان او فايروس ويستطيع الهاكر بالتحكم به عن بعد واعطاء الأوامر للفايروس بتنفيذ الاوامر المرسلة من صاحب الفايروس ومع الأيام يصبح مع الهاكر مجموعة كبيرة من المصابين وبهذا كون جيش من المهاجمين التابعين له ويستخدم لتنفيذ هجمات حجب الخدمة الموزعة عن طريق ارسال سيل من الطلبات الى هدف معين لا يستطيع تحمل هذا السيل من الطلبات فينهار ولا يستطع العمل
2- الفايروسات
الفيروسات تعتبر من اخطر هجمات الويب التي تستهدف المستخدمين في عصرنا الحالي واكثرها شيوعا و تأثيرا لانها تسرب و تسرق و تعبث بالبيانات و انظمة التشغيل في حواسيب المستخدمين مخلفة الضرر في في ملايين الاجهزة الحاسوبية او تدميرها بالكامل خلال ساعات


الحرب السيبرانية، النضال الالكتروني، برامج حجب الخدمة، الفايروسات


يجب تسجيل الدخول للمشاركة في اثراء الموضوع