السطو المسلح بالطريقة الرقمية!
لا شك أننا جميعا سمعنا بحادثة السطو المسلح أو رأيناها بأم أعيننا في حادثة ما خرجنا منها بسلام لتصبح حكايتنا عندما نشيخ بين أحفادنا، ومع أننا نستطيع جميعًا تركيب صورة أو فكرة عن "السطو المسلح" فماذا عن السطو الرقمي يا ترى؟
عمليات السطو الرقمية ليست بنفس حالات الاعتداء المسلح العادية وحضورها لا يهدد حياتنا بنفس الطريقة ولكنها قاسية وقد تكون أخطر بكثير..
ولادة الجريمة الرقمية
ولدت أول جريمة رقمية من أضلاع العقول المريضة في حادثة سياسية سنة 1986 عندما تعرض مختبر لورنس بيركلي الوطني في الولايات المتحدة إلى حالة اختراق للحواسب المخزنة في المختبر.
عملية الاختراق كانت بهدف سرقة معلومات حكومية سرية لبيعها في ذلك الوقت إلى الاتحاد السوفيتي، ولم يكن بالإمكان كشف هوية السارق لولا مساهمة مدير الأنظمة في المختبر "كليفورد ستول" الذي قام بتطوير خوارزمية تعتبر الأولى من نوعها في ذلك الوقت وأجبرت المعتدين على الاستمرار بعمليات الاختراق لكي يتمكنوا من سحب المعلومات الحساسة ولكن ذلك ساعد القوات الحكومية على تتبع الخيط وصولاً إلى مكانهم.
ربما يمكن القول إنها كانت البداية لحوادث الجريمة بشكل غير تقليدي قبل أن تتطور وتصبح اختراقات قانونية عادية في 2020 وتتطور لتتخذ صورًا عديدة.
بداية السطو المسلح.. بالشكل الرقمي
تتخذ الجرائم الإلكترونية أشكالاً متعددة وذلك صحيح بالكامل فليس هنالك حالة واحدة يمكن من خلالها تلخيص طبيعة الجرائم التي تجري باستمرار في عالم الشبكة الرقمية الواسعة وإنما يمكن تلخيص نقطة البداية لهذه الجرائم ألا وهي الاختراق.
الاختراق يمكن تمثيله على أرض الواقع بأن يكون إما سطو صامت مثل الحادثة التي ذكرناها منذ قليل أو يقتحم مباشرة ويعتمد على التهديد والفدية مثل السطو المسلح والاختطاف.
«سلمان خان» في السجن بسبب هذه الجريمة !
كلا الاثنين يُسبب أضرارا كبيرة على أرض الواقع، اعتداءات السرقة السرية تحدث وتنتهي دون علم أي شخص مهما بلغت قيمة المسروقات، والسطو المسلح كما نعرفه يهدد حياة البشر ويجعل المجرمين في حالة طمع لأخذ كل ما يمكنهم حمله.
بالعودة إلى شبكة الويب التي نقرأ اليوم من خلاله مثل هذه النقاشات، فإن السرقة الصامتة تكون مثل حادثة الاختراق السرية التي ذكرناها عن مختبر لورنس بيركلي الوطني الأمريكي، أما النوع الآخر الذي يثير اهتمامنا أكثر في هذا اليوم هو الاعتداء المباشر والخطير بدون أي تسلل أو صمت.
أول حادثة مسجلة في التاريخ عن السطو الرقمي المسلح كانت في سنة 1989 ولسخرية الأمر لم يكن هنالك عصابة من المخترقين أو هجوم جماعي وإنما كانت على يد شخص واحد يدعى جوزيف بوب وهو عالم أحياء قام بتطوير فيروس اختراق بعنوان AIDS Trojan وثم أرسله عبر 20 ألف قرص إلى مؤتمر مرض الإيدز لمنظمة الصحة العالمية وكتب على الأقراص "أقراص تعريفية عن مرض الإيدز" ولكنها بالطبع كانت جريمة بانتظار الحدوث وسرعان ما أدت إلى قفل ملفات كثيرة في الحواسب، وكانت مطالب جوزيف 189 دولار مقابل كل حاسب إلا أنه فشل في ذلك وتم القبض عليه لاحقًا لكن دون إتمام محاكمته لتدني حالته الصحية.
بالإسراع أقرب نحو وقتنا المعاصر، كان من الطبيعي أن تتطور هذه الجرائم الرقمية بتطور وسائل التواصل والاعتماد أكثر على الإنترنت والحواسب في حياتنا اليومية، وشهدت نهضة مخيفة في سنة 2006 بعد ابتكار وسائل اعتداء جديدة تعتمد على أنواع غير مسبوقة من التشفير والاختراق.
"بالو ألتو نتوركس" تكشف خطط عصابات الجريمة الإلكترونية في السطو والابتزاز
أدت هذه الابتكارات الملطخة إلى ارتفاع جرائم السطو الرقمية بنسبة كبيرة في سنة 2011 وأشارت الدراسات إلى وجود 60 ألف حادثة من هذا النوع في أواخر 2011 وتضاعفت أكثر وأكثر في نصف 2012 لتبلغ 200 ألف حالة، ولاحقًا شهدت أضخم نشاط لها في الفترة الواقعة بين الربع الثالث من 2014 والأشهر الأولى من 2015 بالاقتراب من 750 ألف حالة اعتداء رقمية حول العالم، رقمًا لم يكن مسبوقًا في السابق ولا يزال سجلاً قياسيًا يثير القلق.
ضحايا السطو الرقمي الأكبر
تكررت كثيرًا حالات الاعتداء على حواسب عوام المستخدمين حول العالم وطلب الفدية مقابل منحهم إمكانية استرجاع ملفاتهم، ولكنها في الحقيقة حالات عشوائية ويدرك اللصوص تمامًا أن فرصة جني المال بهذه الطريقة ضئيلة ويجب توجيه الأنظار نحو هجمات أكثر جدوى.
ولهذا بات هنالك معنى حقيقي متكامل للسطو المسلح "بالطريقة الرقمية" فقد بات الشقيق التوأم لعمليات السطو على أرض الواقع والمستهدفة دائمًا لأماكن تخزين الأموال والمقتنيات الثمينة.
ولذلك كان من البديهي أن تصبح الشركات الضخمة والمراكز الحكومية (حتى لو كانت مشافي ومراكز أبحاث صحية) الهدف الأكثر إغراءً لهؤلاء المجرمين.
وهكذا أصبحت عمليات الاختراق منظمة ومخططة بل وتستهدف أيضًا وليس عشوائية، وباتت العمليات التجارية اليومية في خطر جديدٍ، فمثلما قررت الانتقال والتركيز أكثر على تيسير أمور العمل عبر الأجهزة الرقمية والإنترنت، قررت الجرائم أن تلحقها إلى هناك أيضًا وتقتبس لنفسها طابعًا رقميًا يليق بهذا التطور!
كيف يختلف السطو التقليدي عن الهجمات الرقمية؟
بالفعل السطو التقليدي يختلف بالكامل عن ذلك الذي يحدث بين شبكات الإنترنت والأجهزة الإلكترونية المعقدة، ولكنه بنفس الوقت يحمل المبدأ نفسه ومن الممكن اجتماع نقاط تشابه كبيرة مما يدفعنا إلى ختم هذه المقالة ببعض النقاط المثيرة للاهتمام عن طبيعة كل حالة وكيف تختلف.
إنّ نقاط التشابه بسيطة وواضحة وهي بالأحرى نقاط مشتركة بين الاثنين، تتلخص بالدافع المماثل بكلا الحالتين وهو كسب المال بطريقة غير شرعية وتتفق أيضًا بالتخطيط والاستهداف في أغلب الحالات بحيث لا يتم الهجوم عشوائيًا بل على هدف ثمين يستحق المخاطرة.
أما بالنسبة إلى طرق الاختلاف فهي في الحقيقة نقاط مميزة لكل حالة جعلتها بنفس الوقت عوامل اختلاف بين الاثنين، ونود الحديث عنها بالشكل التالي عبر ثلاثة أقسام رئيسة :
-
الخسائر المادية : الخسائر المادية كبيرة للغاية في عمليات السطو المسلح ولكنها تتوقف على طبيعة المكان المسروق، أما السطو الرقمي ففي أغلب الحالات يؤدي إلى خسائر مالية ضخمة للشركات سواء كانت فدية للسارق أو خسائر تعطيل العمل والإصلاح
-
الخطورة : حياة الأشخاص مهددة دومًا في حالات السطو التقليدية ولكنها نادرًا جدًا ما تكون كذلك في الحالات الرقمية، وذلك لأنها تتم عبر شبكة افتراضية والرهينة هي الملفات ومهما حدث لها ليست أرواحًا بشرية
-
طرق الهجوم : يمكن تحديد على أصابع اليد أساليب شائعة ومتوقعة لعمليات السطو التقليدية ولكن الأمر مختلف تمامًا عندما يقوم شخص بهجوم رقمي على شركة، فما يجعل من هجمات التشفير وما يماثلها قضية خطيرة وصعبة هو طبيعتها المتغيرة باستمرار لأن المهاجم يمتلك عشرات الأنواع من فيروسات الاعتداء لشن هجومها من خلالها ولكلٍ منها خوارزمية عمل مختلفة تجعل من الصعب التجهيز لصدها أو التعامل معها.
من المثير للاهتمام أن شركات اليوم باتت تخشى على نفسها مخاطر الاعتداء الرقمي أكثر من التقليدي، لا يعني هذا أنها فتحت مخازن أموالها ومعلوماتها السرية للعلن بل تزداد أهمية الحيطة والحذر يومًا بعد يوم، فالجريمة مخيفة وخسائرها قد تكون كبيرة مهما كانت أشكالها ولكن قضية الاختراق الإلكترونية تكسب تركيزًا أكبر من الشركات لأنها غير مفهومة بالكامل حتى اليوم.