بغداد 12°C
دمشق 11°C
الأربعاء 2 ديسمبر 2020

الصراع الافتراضي… صورة واقعية لحرب مفتوحة


الجيش الالكتوني

رامز أنطاكي

لم يقتصر الصراع بين النظام السوري ومعارضيه على الواقع المادي الملموس، بل شهدت وتشهد الساحة الافتراضية التي وفرتها شبكة الإنترنت صراعاً شديد الضراوة بين النظام من خلال مؤيديه ومن جندهم لهذه الغاية، ومعارضيه الناشطين ضده، وقد أمسى معروفاً دور شبكة الإنترنت ومواقع التواصل الإجتماعي وأهميتها، هذه الأهمية انعكست على حجم الصراع الدائر في هذا الفضاء والذي لم يتوقف منذ انطلاقه قبيل الثورة السورية –وقبلها حتى- حتى يومنا الحاضر.

من الملاحظ في هذا الإطار أن هناك حالة ضياع، وسوء إستخدام للمصطلحات المرتبطة بهذا الصراع، فغالباً ما يتم إستخدام مصطلح: تهكير الذي يعني قرصنة hacking، بينما تكون العمليات المقصودة لا تعني حقيقةً المعنى المتعارف عليه علمياً للمصطلح، إذ أن أغلب العمليات المحكي عنها تندرج ضمن إطار مختلف،  تتطلب مهارات من الممكن بسهلة نسبياً توفرها لدى الهواة.

يمكننا التمييز حسب أحد الخبراء في مجال الأمن الإلكتروني الخاص بمناصري الثورة السورية، بين ممارسات متعددة: “هناك ممارسة شاعت في الفترة الماضية، وهي ما يسمى اصطياد كلمة السر أو Password Phishing التي يستخدمها شخص ما، بهدف سرقة كلمة سر خاصة بشخص آخر عن طريق إنشاء موقع شديد الشبه لجهة التصميم بموقع عام ومعروف، كموقع شبكة تواصل إجتماعي، أو موقع بريد إلكتروني واسع الإنتشار، وإرساله من ثم إلى الشخص المستهدف بطريقة ما تدفعه لكتابة كلمة السر الخاص به في هذا الموقع المزور، ظناً منه أنه يكتبها في الموقع الأصلي، بينما تصل كلمة السر هذه في الواقع إلى الشخص الذي قام بإنشاء الموقع المزور”.

يمكن الوقاية من هذه الممارسة حسب موقع Cyber Arabs المتخصص بالأمن الرقمي، من خلال استعمال متصفحات توفر الحماية مثل كروم، كما عبر التنبه إلى صحة عنوان الموقع المقصود، وتجنب التحقق من البريد الإلكتروني أو إستعمال خدمات أخرى عبر روابط تؤمنها أطراف ثالثة.

هناك ممارسة قد تماثل الـ Password Phishing في الأهدف إلا أنها تختلف في الأسلوب، إذ تعتبر أقل احترافية، ألا وهي إنتحال الشخصية أو Identity Theft، حيث يقوم أحدهم بانتحال شخصية ما عبر إنشاء حسابات على فيسبوك، تويتر، سكايب… إلخ تحمل اسم الشخص المعني وصوره، ليتم لاحقاً استهداف أصدقاء الشخص المنُتَحلة صفته وإستغلال ثقتهم بصديقهم لدفعهم إلى إفشاء أسرار ومعلومات خاصة مستغلين مهارات التحايل.

يخبرنا سامر المهتم بمواضيع الأمن الرقمي: “تبقى هناك أساليب ما تزال فعالة للأسف بالنسبة للمهاجمين الذين يتقصدون سرقة معلومات الآخرين، مثل إرسال Trojan (المصطلح الآتي من حصان طروادة) عبر البريد الإلكتروني أو وسيلة مشابهة إلى جهاز المستهدف، والذي بدوره يسمح لها عن قلة خبرة أو ضعف إنتباه أو قلة وقاية بدخول جهازه. هذه العملية شديدة الخطورة على الشخص المستهدف، إذ قد تتيح للمهاجم في حال نجاحها صلاحيات اطلاع وتحكم واسعة بجهاز كومبيوتر الشخص المقصود. أما عن الوقاية فهي تتخلص في إعتماد البرمجيات الأصلية مع الحرص على تحديثها بإستمرار، وإستعمال مضاد فيروسات أصلي وفعال ومحدث، ناهيك عن النظر دائماً بعين الشك إلى أي رابط أو ملف مرسل إليك عبر وسائل التراسل الإلكتروني، ولو كان المصدر موثوقاً، فالوقاية، كما يقال، خير من العلاج”.

الجيش السوري الالكتروني

القائمون على هذه الهجمات والممارسات المذكورة أعلاه، قد يكونون مجرد أفراد مؤيدين للنظام ومتحمسين له، أو قد يكونون أعضاء في “الجيش السوري الإلكتروني”، وهو مجموعة إفتراضية من مؤيدي النظام السوري، قامت وتقوم بمختلف أعمال سرقة حسابات شخصية أو عامة على شبكات التواصل الإجتماعي، وسرقة المدونات، واختراق المواقع فيما ندر، خاصة تلك التي يسهل اختراقها لاعتمادها على بنية برمجية ضعيفة وغير محدثة ومفتوحة المصدر…

بعد أن اتفقنا عبر المراسلة الإلكترونية على إجراء مقابلة عبر “سكايب” مع من يقدم نفسه على أنه عضو “قيادي” في “الجيش السوري الإلكتروني”، عاد واعتذر عن اجراء المقابلة بحجة عدم تأكده من موالاة معد التحقيق والموقع الناشر للنظام السوري!

اختلفت الأقوال بشأن هذا “الجيش” فالبعض يتكلم عن جهود فردية، ومجموعات صغيرة، وتنظيم عفوي. بينما يتكلم آخرون عن دعم رسمي، وتخطيط مدروس، وجهد منظم… بل إن بعض الهجمات التي تم تبنيها من قبل هذه المجموعة، تبين بعد البحث والتقصي أن المشاركين فيها كانوا متواجدين في دول عدة خارج سورية، وقد قاموا بهجماتهم بشكل متوافق زمنياً وعلى نحو متناسق.

هجمات عدة كانت مجرد عمليات تسمىDDoS (Distributed denial of service)، وهي هجمات تغرق المواقع المستهدفة بسيل من البيانات غير اللازمة لخلق إزدحام مروري يسبب بطء الخدمات وصولاً إلى تعطيل المواقع بسبب صعوبة وصول المستخدمين نظراً للاكتظاظ الحاصل.

مهما كان الأمر، تبدو الأمور في الحقيقة على خلاف ما تحاول هذه المجموعة الإيحاء به، إذ إنها لا تتمتع بالقوة التي تحاول تقديم نفسها بها، ولا بمهارات تقنية متقدمة وواسعة، فأغلب حالات الإختراق أو سرقة الحسابات التي قاموا بها، ما هي إلا عبارة عن تكرار للهجمات التي وصفت أعلاه من  إصطياد كلمة السر أو Password Phishing وإنتحال الشخصية أو Identity Theft… وهي الهجمات التي تستخدم ما يسمى الهندسة الاجتماعية أو Social Engineering أي: “هي فن استخدام الحنكة والحذاقة لخداع الشخص بحيث يقوم بشكل إرادي بكشف معلومات سرية أو بإعطاء المهاجم الفرصة للوصول للمعلومات السرية” بحسب موقع salamatechwiki.org. بالإضافة إلى حملات التبليغات التي يوجهون جمهورهم الإفتراضي من المؤيدين للقيام بها، واستغلال ثغرات برمجية معروفة في بنية بعض المواقع، والتي ساهم أصحابها بإهمالهم في استمرار وجودها، لاختراق موقع هنا وآخر هناك.

من وجهة نظر أخرى يقول أسامة الخبير بالأمن الرقمي والمتابع لموضوع “الجيش السوري الإلكتروني”: “هناك نواة في هذه المجموعة، عدد أفرادها بالعشرات يديرون عمليات الجيش السوري الالكتروني. ويتعاونون مع السلطات الأمنية، لهذه النواة هرمية معينة غير واضحة. ليس واضحاً إن كان الجيش السوري الالكتروني مؤسسة رسمية لكنها بالتأكيد تحظى بدعم السلطات الأمنية (حتى قمة الهرم)، والنواة لها تمويل من جهة ما مرتبطة بالسلطة… يوجد تحت تصرف هذه النواة مقدرات مالية لا بأس بها. لكن مهمتهم مختلفة عن مهمة المخابرات التي تراقب الإتصالات والانترنت… أيضاً لديهم تفويض –غير مكتوب على الأغلب- بتجاوز القوانين السورية المتعلقة بالقرصنة الإلكترونية. ويحصلون على مساعدة المؤسسة العامة للإتصالات فيما يتعلق باستخدام مخدماتها لتنفيذ هجمات إلكترونية”.

وعن تصنيف هجمات هذه المجموعة يتابع أسامة بالقول: “هناك عمليات اختراق أو تجسس خاصة تديرها النواة أيضاً، ويقوم بها الخبراء (الماهرون) سواء كانوا من النواة أو من المتطوعين. في غالبها عمليات لاختراق أجهزة أشخاص معينين تستهدفهم النواة” هؤلاء المستهدفون قد يكونون مثلاً رموز المعارضة السياسية أو زملاؤهم أو قيادات من المعارضة المسلحة أو إعلاميون يعملون ضد نظام الأسد… يعمل “جنود” الجيش السوري الالكتروني بالنسبة للعمليات الخاصة بشكل فردي أو ضمن فرق صغيرة من 2-5 أشخاص.

عمليات اختراق لمواقع وحسابات عالمية أو لأشخاص غير سوريين وهي العامل الأبرز في شهرة الجيش السوري الإلكتروني. يقوم الماهرون في الغالب من المتطوعين بتنفيذ هذا النوع من العمليات. يعمل كل من المخترقين بشكل فردي ويعلمون النواة بإنجازاتهم وقد ينسقون أحياناً فيما بينهم ويتعاونون.

عمليات اختراق لصفحات وحسابات مستخدمين سوريين وهي عمليات يقوم بها أيضاً في الغالب متطوعون يقومون بسرقة حساب مدير صفحة مثلاً ثم يمسحون محتوياتها أو يغلقونها أو يقومون بتعديل محتوى الصفحة.

عمليات “إزعاج” يقوم أحد الجنود بتنسيق العمليات التي يقوم فيها الكثير من المتطوعين بالابلاغ عن صفحة ما في فيسبوك بهدف إغلاقها. أو بوضع مئات التعليقات على صفحة ما فقط بهدف الإزعاج”.

“يعتمد “الماهرون” من العاملين أو المتطوعين في الجيش السوري الإلكتروني على أساليب الـ Social Engineering  وخاصة الـ Phishing في كل عمليات الاختراق الخاصة التي ينفذوها للحصول على كلمات سر حسابات المستهدفين أو لزرع برمجيات خبيثة تتيح لهم السيطرة على الحواسب. يتكرر هذا الموضوع في العمليات الخاصة وفي عمليات اختراق صفحات ومواقع وحسابات المستخدمين السوريين وغير السوريين.

تتطلب الهندسة الاجتماعية درجة عالية من الذكاء والحذاقة يتمتع بها الماهرون من الجيش السوري الالكتروني لكتها لا تتطلب مهارة تقنية عالية. لذلك نجد أن نمط عمليات الاختراق الذي يقوم به الجيش السوري الالكتروني نمط بسيط وغير معقد ويتكرر دائماً. ولا شئ مميز فيه سوى كيفية خداع الضحايا”.

لا يمكن أخيراً أن نهمل في سياق هذا التحقيق التنبيه إلى ضرورة عدم تجاهل الأمن الرقمي الخاص بالهواتف المحمولة، وخاصة الذكية منها التي تحولت مع التطور التقني إلى شبه أجهزة كومبيوتر… بالإضافة إلى النصائح الأمنية الرقمية الواردة أعلاه يمكن للمستخدمين باستمرار متابعة هذين الموقعين لتطوير المعرفة والخبرة اللازمة بحفظ أمنهم
cyber-arabs.com

salamatechwiki.org


التعليقات