لن ينتهي عام 2010 بهدوء رقمي، حيث تتزايد نسب المستخدمين الذين يتعرضون لجرائم إلكترونية عاما بعد عام، مع تزايد النطاقات الخطرة التي تحتوي على ملايين المواقع المشبوهة التي قد تزرع برامج ضارة في أجهزة المستخدمين.
ولم تفلت الهواتف الجوالة من هذه المشكلات، حيث أعلن عن تطوير مركز دولي خاص لمراقبة التهديدات الرقمية التي تحدق بالهواتف الذكية، بالإضافة إلى تطوير أول دودة معقدة لشن حرب إلكترونية على المنشآت الصناعية.
وفي السطور التالية سوف نعرض حالة أمن العالم الرقمي في الكثير من الدول، منها بعض الدول العربية.
أخطر نطاقات 2010:
ويقدم تقرير «مكافي» McAfee السنوي الرابع حول أخطر نطاقات الإنترنت معلومات عن نطاقات عناوين المواقع ومدى خطورتها في العالم، حيث حصل المغرب على المرتبة الـ34 عالميا (من الأكثر خطورة إلى الأقل) بنسبة 1.5 في المائة، تليها الإمارات في المرتبة الـ58 (مقارنة بـ65 في عام 2009) بنسبة 0.5 في المائة، ثم السعودية في المرتبة الـ67 (مقارنة بـ42 في 2009) بنسبة 0.4 في المائة.
ويؤشر التقرير إلى أن «نطاق.com» هو الأخطر على مستوى العالم، بينما يعتبر نطاق «اليابان.jp» الأكثر أمانا للعام الثاني على التوالي. وبحثت الشركة في 27 مليون موقع، وخلصت إلى أن نطاق «فيتنام.vn» هو الأخطر على الصعيد الدولي، وأن نسبة المواقع الخطرة ازدادت بنسبة 5.8 في المائة عن عام 2009 لتصل إلى مليون و674 ألف موقع.
ورتب التقرير أخطر 5 نطاقات للدول من الأخطر إلى الأقل خطورة على النحو التالي: «فيتنام.vn» بنسبة خطر تبلغ 29.4 في المائة، ثم «الكاميرون.cm» بنسبة خطر تبلغ 22.2 في المائة، تليها «أرمينيا.am» بنسبة 12.1 في المائة، ثم «روسيا.ru» بنسبة 4.6 في المائة.
وبالنسبة لأكثر 5 نطاقات دول أمانا (من الأكثر إلى الأقل)، فكانت جميعها بنسب تقارب 0.1 في المائة، وهي: «اليابان.jp»، ثم «كاتالونيا.cat»، تليها «جيرنزي.gg»، ثم «كرواتيا.hr»، و«آيرلندا.ie».
ويرى التقرير أن من أهم عوامل انجذاب القراصنة إلى نطاق ما، انخفاض التكلفة، وعدم وجود التشريعات لدى الطرف الذي يقدم النطاق، بالإضافة إلى سهولة تسجيل كميات كبيرة من النطاقات. وتنصح الشركة باستخدام برامج للحماية من المخاطر والتهديدات سريعة التطور والتغير على الإنترنت، وتثبيت برامج حماية عالية الجودة ودائمة التحديث.
ضحايا الجرائم الإلكترونية:
وأجرت شركة «سيمانتيك» Symantec المتخصصة في تطوير نظم أمن الكومبيوتر دراسة مسحية وجدت أن ثلثي مستخدمي الإنترنت حول العالم وقعوا ضحية لجريمة إلكترونية مرة واحدة على الأقل، وأن نحو 248 ألف كومبيوتر في الإمارات تعطلت في آخر 9 أشهر من عام 2009 بفعل هجمات الفيروسات والبرامج التجسسية المختلفة، وأن السعودية تعرضت لنحو 796 ألف هجمة مماثلة في الفترة نفسها.
وقدرت الشركة ازدياد نسبة الكومبيوترات المصابة في منطقة الخليج العربي بنحو 116 في المائة خلال عام واحد. وقدرت دراسة أخرى أعدتها الشركة أن إزالة الآثار المترتبة على الجرائم الإلكترونية تستغرق نحو 28 يوما، وتتكلف نحو 1250 درهما إماراتيا (نحو 334 دولارا أميركيا).
أمن الهواتف الجوالة:
وفي ظل ارتفاع معدلات الإصابة بالبرامج الخبيثة بنسبة 250 في المائة من عام 2009 لعام 2010، افتتحت شركة «جونيبر نيتووركس» Juniper Networks مركزا عالميا لمراقبة التهديدات الأمنية الخاصة بالهواتف الجوالة للأفراد والشركات، مثل الفيروسات والبرامج التجسسية، وغيرها من المخاطر التي قد تعرض معلومات المستخدم الشخصية والمهنية للخطر. مقر هذا المركز في مدينة كولومبوس في ولاية أوهايو الأميركية.
ويجهز المركز حاليا تقريرا خاصا تشير نتائجه الأولية إلى أن 1 من كل 20 تطبيقا لنظام التشغيل «آندرويد» الخاص بالهواتف الجوالة قادر على القيام بنشاطات ضارة عن طريق طلب ترخيص يتيح للتطبيق إمكانية إجراء مكالمات هاتفية من دون معرفة المستخدم، وأن معدل إصابة الهواتف الذكية للشركات بلغت 15 في المائة (نحو 250 ألف هاتف)، وأن معدل الإصابة بالبرامج الضارة على الهواتف الجوالة ارتفع بنسبة 250 في المائة من عام 2009، بالإضافة إلى أن 61 في المائة من إصابات الهواتف كانت عبارة عن برامج تجسسية تستطيع مراقبة الاتصالات التي تجرى على تلك الأجهزة، وأن 17 في المائة من الإصابات عبارة عن برامج تصل عبر الرسائل النصية القصيرة، تتقاضى رسوما من حساب المستخدم من دون علمه.
وخلصت دراسة أخرى أجرتها الشركة إلى أن ما يقرب من 80 في المائة من المستخدمين يستخدمون شبكات وموارد الشركات التي يعملون لديها دون علم أو إذن مشرف الشبكة، وأن 59 في المائة منهم يقومون بذلك بشكل يومي، الأمر الذي قد يعرض تلك الشبكات إلى البرامج الضارة ومخاطر استغلال المعلومات الموجودة عليها أو ضياعها أو سرقتها، ناهيك عن أن مستخدمي الهواتف الجوالة أصبحوا يستخدمونها للقيام بالكثير من الأعمال الشخصية الخطرة، كالخدمات البنكية، وحفظ المعلومات الشخصية، وأرقام الحسابات الشخصية، وكلمات المرور، الأمر الذي قد يعرض تلك البيانات الحساسة للسرقة.
دودة «ستوكس نت» المتقدمة:
وبالنسبة لدودة «ستوكس نت» Stuxnet التي انتشرت في يونيو2010، فهي تصيب الأجهزة التي تعمل بنظام التشغيل «ويندوز» التي تشغل نظم المنشآت الصناعية التي تستخدم بعض أجهزة شركة «سيمنز» الألمانية، وتعدل برامج تلك المنشآت لتخفي التغييرات التي تحدثها. وتجدر الإشارة إلى أن هذه الدودة هي الأولى التي تستطيع تعديل برمجة وحدات المنطق الخاصة بالكومبيوترات، التي تسيطر على كيفية عمل الأجهزة الميكانيكية في المصانع والمنشآت. وتنتقل هذه الدودة عبر وحدات الذاكرة «يو إس بي»، وتستغل ثغرات أمنية في نظام التشغيل «ويندوز» لتصيب أجهزة أخرى متصلة بالشبكة، وتستخدم شفرات لإعطاء أوامر جديدة للنظام. ويعتقد بعض الخبراء أن هذه الدودة انتقلت من أجهزة بعض المبرمجين الروس إلى أجهزة مفاعل نووي إيراني حينما كانوا يعملون على تطويرها.
وتستطيع هذه الدودة التعرف بشكل دقيق على أي نظام تصيبه، الأمر الذي يعني أنها تبحث عن نظام محدد لتعديله في الوقت مناسب، حيث إنها تفحص عوامل النظام كل 5 ثوان لتقرر إن كان الوقت قد جاء لتبدأ عملها أم لا. ويعتقد الخبراء أنها قادرة على إيقاف نظم التبريد، وزيادة سرعة دوران المحركات بشكل كبير جدا، وإيقاف نظم تسهيل الانزلاق، وبالتالي إيقاف النظام عن العمل عندما تشاء. وعثر الخبراء على تاريخ 24 يونيو (حزيران) 2012 في داخل النص البرمجي للدودة، ويعتقدون أن هذا التاريخ هو يوم «انتحار» الدودة وتوقفها عن العمل.
وعلى الرغم من أن ديدان الكومبيوتر شائعة، فإن هذه الدودة تعتبر سلاحا إلكترونيا تجريبيا يمهد الطريق أمام جيش إلكتروني جديد من نوعه، لتصبح الحرب الحديثة إلكترونية، وضحاياها الكومبيوترات الصناعية، مع احتمال تطوير ديدان تصيب الكومبيوترات المدنية خلال الحرب.
ونظرا لأن النص البرمجي لهذه الدودة معقد جدا ويتطلب دراية ضخمة في آليات عمل المنشآت وأجهزتها، مع وجود دافع للهجوم على المنشآت الصناعية، واستخدام عدد كبير جدا من الثغرات الأمنية غير المعروفة لنظام «ويندوز»، والحجم الكبير للدودة (نحو 500 كيلوبايت، مقارنة بعشرين إلى 30 كيلوبايت للديدان التقليدية)، واللغات البرمجية الكثيرة التي كتب بها (من بينها لغات C وC++)، الأمر غير المألوف في الديدان التقليدية، ووجود تواقيع إلكترونية رسمية مسروقة من كبرى شركات التراخيص الإلكترونية «جيه مايكرون» JMicron و«ريلتيك» Realtek، تسمح لها بالمرور بأمان من أمام برامج الفحص والبقاء في داخل الأنظمة لفترات مطولة من دون أن يشعر بها مشرف النظام، وقدرتها على تطوير نفسها في شروط محددة، مع ضرورة وجود كومبيوترات مماثلة مصنعة للهدف، لضرورة فحص آلية عمل الدودة قبل إطلاقها، فإن أصابع الاتهام تتجه نحو الحكومات، حيث إن تطوير هذا النص البرمجي المعقد يتطلب فريقا متطورا من المبرمجين يقدر عدده بين 5 و10 أفراد، خاصة أن الدودة لا تريد تخريب آلية العمل، بل تعديلها عند الحاجة، أي أنها لن تخرب الوحدات البرمجية، وأن هدفها ليس ماديا. ويؤكد أحد خبراء «سيمنز» أن هذه الدودة احتاجت إلى أشهر طويلة، أو سنين، لتصل إلى ما هي عليه الآن.
ويؤكد خبراء في شركات «سيمانتيك» و«كاسبيرسكي» أن 60 في المائة من الأجهزة المصابة كانت في إيران، وأن هذه الهجمات لا يمكن أن تحدث إلا بدعم حكومي خارجي كبير.
وعلى الرغم من أن التقارير الأولية أشارت إلى أن هذه الدودة أثرت على بعض المفاعلات النووية الإيرانية وأخرت عملها، فإن شركة «سيمنز» أفادت بأن الدودة لم تحدث أي أضرار في هذه المنشآت. وأصيب بهذه الدودة نحو 69 ألف جهاز في إيران، و13 ألفا في إندونيسيا، و6 آلاف في الهند، و3 آلاف في الولايات المتحدة الأميركية، وألفان في أستراليا، وألف في كل من بريطانيا وماليزيا وباكستان، و7 أجهزة في فنلندا، و5 في ألمانيا.
ساحة النقاش