تكنولوجيا وأمن معلومات
الجريمة الالكترونية: أنواعها وأدواتها ومخاطرها
علي السيد
تتعدد أشكال الجريمة بتعدد الدوافع والأدوات المستخدمة والهدف من تنفيذها. مع التطور التكنولوجي الذي شهده العالم منذ ثمانينيات القرن الماضي ظهر شكل جديد من أشكال الجريمة استناداً واعتماداً على التكنولوجيا والإنترنت والأدوات الرقمية التي تطورت بشكل كبير مما أدى إلى تطور وتوسع الشكل الجديد الذي أطلق عليه الجريمة الإلكترونية أو الرقمية. في هذا المقال سوف نتناول تعريف الجريمة الإلكترونية، أنواعها، أدواتها، الأثر الذي تتركه وكيفية التحقيق.
تعريف الجريمة الإلكترونية:
"الجرائم الإلكترونية هي الجرائم التي تحدث باستخدام أجهزة الكمبيوتر أو شبكات الكمبيوتر أو غيرها من أشكال تكنولوجيا المعلومات والاتصالات. تشمل أمثلة الجرائم الرقمية الاحتيال عبر الإنترنت وسرقة البيانات"(1).
بشكل أوسع تتنوع الجريمة الإلكترونية لتشمل:
• التصيد الاحتيالي/الانتحال - Phishing/Spoofing
• هجمات رفع الامتيازات على الأنظمة - Privilege Escalation Attacks
• هجوم قطع الخدمة - Denial of Service Attack
• التشهير السيبراني - Cyber Defamation
• الإرهاب الإلكتروني - Cyberterrorism
• الحرب السيبرانية - Cyberwarfare
• التجسس - Espionage
• سرقة الملكية الفكرية - Theft of intellectual Property
• التلاعب بالبيانات - Manipulation of Data
• هجوم حصان طروادة - Trojans Horse Attack
• هجوم حقن SQL - SQL injection Attack
• هجوم القوة العمياء - Brute-force Attack
• هجات الفدية - Ransomware
• الابتزاز الإلكتروني - blackmail
وغيرها من أشكال الجريمة التي تضرب الأجهزة الفردية من كمبيوتر وأجهزة ذكية، وأيضاً تضرب الأنظمة، وهنا تحصد خسائر أكبر بسبب ارتباط عدد كبير من الأفراد عادةً بالأنظمة كشركات الاتصالات والمواقع الإلكترونية والمصارف وغيرها.
من الأمثلة المشهورة في عالم الجريمة الإلكترونية:
هجوم NASA سنة 1999 (2): حين تمكن جيمس جوناثان البالغ من العمر 15 عامًا من اختراق وإغلاق أجهزة الكمبيوتر التابعة لناسا لمدة 21 يومًا. وتم تنزيل حوالي 1.7 مليون برنامج أثناء الهجوم، مما كلف عملاق الفضاء حوالي 41 ألف دولار من الإصلاحات.
هجوم شركة Adobe سنة 2013 (3): الذي أدى إلى اختراق البيانات الشخصية لما يصل إلى 38 مليون مستخدم! تدّعي شركة Adobe أن كلمات المرور ومعلومات بطاقة الائتمان الخاصة بالـ 2.9 مليونًا الأولى فقط هي التي تعرضت للاختراق، في حين عانى الـ 35.1 مليونًا المتبقية فقط من فقدان كلمات المرور.
الهجوم على شركة البريد الإلكتروني Rackspace (4): في بداية ديسمبر 2022، تسبب الانخفاض المفاجئ في الخدمة لمستخدمي Rackspace's Hosted Exchange (نظام بريدي يقدم خدمة البريد الإلكتروني) في فوضى واسعة النطاق قبل أن يتم تأكيده على أنه هجوم فدية من قبل مجموعة غير محددة.
مميزات الجريمة الإلكترونية:
1. عابرة للحدود الجغرافية بسبب اعتمادها بشكل كبير على شبكة الإنترنت.
2. صعوبة التحقيق بها بسبب سهولة إخفاء المعالم وتعقيدات التقنيات من تشفير وإمكانية تغيير الأدلة.
3. تسببها بأضرار كبيرة في وقت واحد وقصير بسبب إمكانية شمولها لعشرات ومئات بل آلاف الضحايا في وقت واحد.
4. بحاجة لفريق مختص بأنظمة المعلوماتية من أجل التحقيق واتباع الأدلة التي قد تكون شبه مخفية وبحاجة لدقة ووقت للحصول عليها وإثبات الإدانة.
أثر الجريمة الإلكترونية:
يتنوع أثر الجريمة الإلكترونية حسب نوع الضحية:
1. آثار اجتماعية خطيرة إذا أصابت الأفراد وتحورت إلى الابتزاز الإلكتروني.
2. آثار اقتصادية إذا جاءت الجريمة على شكل هجوم يصيب المؤسسات والبنوك التي تعتمد على الإنترنت في معاملاتها مما يهدد بفتح ثغرة واستغلالها من قبل المهاجمين لضرب النظام.
3. آثار سياسية بين الدول كون الجريمة الإلكترونية عابرة للحدود وتؤثر بشكل سلبي على العلاقات بين الدول.
4. آثار وخسائر في الضحايا إذا أصابت الجريمة الإلكترونية الأنظمة الحساسة مثل محطات الغاز والمحطات النووية (مثال: فايروس Stuxnet الذي تمت برمجته لتفجير المفاعلات النووية).
التحقيق الجنائي:
يقول الدكتور ادموند لوكارت (5): "كل اتصال يترك أثراً". لذا نتوقع أنه مهما كان عمل الجريمة الإلكترونية يتمتع بنوع من الاختفاء فلا بد من ترك أثر يمكن للمحققين تتبعه في عملية التحقيق الجنائي في الجريمة الإلكترونية، ومن العناصر المُساعدة في التحقيق:
1. Log Files: التي تسجل الحركة على الأنظمة الإلكترونية من ناحية التوقيت والمصدر ونوع العمل.
2. Signature: لكل مجرم توقيع وبصمة لطريقة عمله لذلك تعمل الفرق الجنائية على حفظ سلوك المجرمين الإلكترونيين وطريقتهم في العمل مما يسهل عليهم التحقيق وجمع الأدلة.
مراحل التحقيق الجنائي:
للتحقيق في الجرائم الإلكترونية مراحل هي الأساس في المحافظة على الأدلة التي يكون عادةً من سنخية الجريمة (كمبيوتر، قرص صلب، هاتف ...).
1. الحصول على الأدلة: جمع الأجهزة الرقمية مثل أجهزة الكمبيوتر المحمولة وأجهزة التخزين والكاميرات الرقمية.
2. إنشاء استمارة Chain Of Custody: عبر ملء النموذج الخاص بذلك بشكل مناسب للتأكد من أن المحققين المعتمدين فقط هم الذين يمكنهم الوصول إلى الأدلة، ولا يمكن لأحد التلاعب بها.
3. وضع الأدلة في علبة آمنة: للتأكد من عدم إتلاف الأدلة خاصة أنها حساسة.
4. نقل الأدلة إلى مختبر الأدلة الجنائية الرقمية: تحليل الأدلة وإعداد تقرير بناءً على ما استنتجه المحققون.
كما أن للتعاطي مع الأدلة في الجريمة الإلكترونية طابعًا خاصًّا لتميزها بطابعها الإلكتروني وغير الملموس في بعض الأحيان، مما يهدد بإمكانية ضياعها. لذلك يتبع المحققون سلسلة من الإجراءات المتتالية من أجل الحصول على التقرير الشفاف المبني على الأدلة الواضحة وغير الملعوب بمصداقيتها:
1. التحديد Identification: تحديد الغرض من التحقيق والموارد المطلوبة.
2. التجميع Collection: جمع كل الأدلة مثل الكمبيوتر المحمول والهاتف ووسائل التواصل الاجتماعي وما إلى ذلك.
3. الاحتفاظ Acquisition: الحفاظ على سلامة الأدلة بالأدوات والتقنيات المناسبة.
4. الحفظ Preservation: الأدلة يجب أن تكون معزولة ومؤمنة ومحفوظة أثناء التحقيق.
5. التحليل ِAnalyzing: تحديد الأدوات والتقنيات اللازمة لاستخدام البيانات ومعالجتها وتفسير نتائج التحليل.
6. التقارير Reporting: يجب أن تكون دقيقة وموجزة بمساعدة جمع الحقائق.
مثل أي جريمة أخرى سوف تبقى الجريمة الإلكترونية تمثل تهديداً كبيراً مع استمرار تقدم التكنولوجيا وتسهيل سبل الوصول إلى الضحية، خاصةً مع غياب عنصر الوعي، لذلك تقوم العديد من الأبحاث حول جرائم الكمبيوتر وعمليات التحقيق عبر محاكاة نماذج مختلفة من الجريمة الإلكترونية كما يتم دائماً اصدار وتعديل القوانين التي تحمي الضحية. لكن دائماً يجب أن يكون الشغل الشاغل عند مستخدمي الأدوات الرقمية هو الوعي أثناء الاستخدام من خلال مهارات التثقيف الأمني للمبتدئين والتي أصبحت متوفرة في العديد من المراجع، وموقع العهد الإخباري أصبح يضم العديد من المقالات التي تعرّف بالمخاطر الرقمية وكيفية الحماية منها.
(1)- https://www.justiceinspectorates.gov.uk/hmicfrs/our-work/article/digital-crime-and-policing/
(2) - https://www.albawaba.com/business/10-biggest-cyber-attacks-history
(3) - https://www.albawaba.com/business/10-biggest-cyber-attacks-history
(4) - https://www.computerweekly.com/news/252528238/Top-10-cyber-crime-stories-of-2022
(5) - https://law-criminology.blogspot.com/2011/07/locard-exchange-principle.html