نعيش في عالم توفر فيه التقنيات الرقمية العديد من الفوائد للأفراد والمؤسسات، ومع ذلك، فهي تسهل أيضاً الأنشطة الإجرامية. و بالتالي ظهر مفهوم الجريمة المعلوماتية وهو أن يستخدم فرد أو منظمة التكنولوجيا لارتكاب جريمة. يمكن ارتكاب تلك الجريمة خارج الانترنت. لكن جميع الجرائم المعتمدة على الانترنت هي جرائم معلوماتية لأنها ارتكبت باستخدام تقنية/تكنولوجيا الانترنت.
تنبه العالم لهذا الجانب الخطر للتكنولوجيا بطريقة صعبة. تتالت حوادث الأمن السيبراني و أهمها فيروس الفدية WannaCry الذي سبب أضراراً كبيرة للخدمات الصحية في المملكة المتحدة عام 2017. وقبل سنتين أيضاً تمت سرقة بيانات 400 مليون مستخدم لتويتر. تضمنت تلك البيانات البريد الإلكتروني العناوين وأرقام الهواتف المرتبطة بالحسابات. كما شملت على معلومات يمهد استخدامها أو بيعها لمجرمي الانترنت الطريق للمزيد من اختراقات البيانات. يمكن لخروقات البيانات أن تجلب الأذى لأصحابها في العالم الحقيقي. و قد تجعلهم هدفاً للمبتزين و سارقي الهويات و منتحلي الشخصيات و المجرمين بمختلف أنواعهم. و لم تكن المؤسسات و الدول بمنأى عن هذه الجرائم أيضاً. أدى هجوم فيروس الفدية على خط أنابيب كولونيال Colonial في عام 2021 إلى نقص الوقود و الكثير من التخبط في في جداول رحلات الطيران في الولايات المتحدة الأمريكية.
الحلقة الأضعف – ضحية الجريمة المعلوماتية
يدرك المهاجمون الأثر النفسي الذي تتركه هجماتهم على الضحايا. ويتم توظيف هذا الأثر في تصميم الهجمات للضغط على أصحاب القرار و رضوخهم لقرارات مثل دفع الفدية كما حدث في حالة كولونيال التي كلفت الشركة أكثر من 4 ملايين دولار.ينطوي الاستخدام اليومي للتكنولوجيا على تفاعل يشابه الحياة الحقيقية. يستخدم الناس كلمات السر عبر الانترنت لحماية حساباتهم خلال الاستفادة من الخدمات.
ومع ذلك، فإن مثل هذه التفاعل يبقى عرضة لنفس التنازلات التي يقوم بها الناس في جوانب أخرى من حياتهم اليومية. على سبيل المثال، يقايض الناس الأمان بالراحة من خلال اختيار كلمات مرور أبسط مما قد يوصى به ليسهل عليهم حفظها. ولذلك اضطرت المؤسسات لفرض هذا الأمر على مستخدمي خدماتها. فرضت أن تحتوي كلمة المرور على حروف كبيرة وصغيرة وخاصة. وألا تقل عن عدد معين من المحارف. و ما شابه من هذه القواعد التي كان لا داعي لفرضها لو أن البشر يتصرفون بطريقة مثالية لتجنب المخاطر السيبرانية و يتخلون عن رغبتهم الجامحة بامتلاك هويات مختلفة عبر الانترنت تسمح لهم بالهروب إلى عالم افتراضي أقل توافقاً مع الأعراف الاجتماعية.
أسطورة الحلقة الأضعف
يسهل انتشار السلوكيات التي تم عرضها في الفقرة السابقة جهود مجرمي الإنترنت. كما يسمح لهم بامتلاك القدرة على تنفيذ المزيد من الانتهاكات الناجحة مستغلين هجمات الهندسة الاجتماعية على أهداف “الإنسان” تم تصويرها على أنها “الحلقة الضعيفة” للأمن السيبراني. علماً أن روبودين يعتقد أنه من الخطأ التسليم بهذا الافتراض أو التصور. إن المستفيد الوحيد من هذا التصور هم مجرمو الانترنت. في حين يهمل متخصصو تكنولوجيا المعلومات و الأمن السيبراني العامل البشري فإنهم يركزون فقط على حماية الأنظمة مع نوع من الاعتراف المسبق بالفشل في محاولة حماية المستخدمين أنفسهم.
قد يؤدي ذلك إلى عدة عواقب لها أساس نفسي تفرض على المستخدمين اعتقاد أنهم ضعفاء في مواجهة رياح الانترنت. و بالتالي لا يوجد شيء يمكنهم فعله لتجنب الوقوع ضحية لجرائم سيبرانية و هو ما يعاكس رؤية بعض متخصصي الأمن السيبراني المتنورين وهي أن الأمر ليس كذلك وأن المستخدمين هم الجدار الناري البشري الذي يصد الهجمات عندما تفشل جميع الحلول التقنية.من المهم تشجيع الضحايا المحتملين على أن يكونوا أكثر يقظة وأن يتغلبوا على أي شعور بعدم الرضا عن النفس بشأن المخاطر السيبرانية.
مخططات لا تنتهي
يمكّن الاختراق الناجح المهاجمين من المشاركة في أنشطة أخرى تتجاوز سرقة البيانات الحساسة. وهذا يشمل التلاعب بمواقع الويب و الاستخدام الغير قانوني لأجهزة الكمبيوتر، ونشر البرامج الضارة. كما يمكنهم أيضاً استخدام القرصنة لإنشاء شبكات البوتات، حيث يمكن للآخرين يتم استغلال الأجهزة دون علم أصحابها واستخدامها لارتكاب المزيد من أعمال القرصنة كهجمات حجب الخدمة الموزعة (DDoS)، والتي تستهدف مواقع الويب وغيرها.
قد يكون من الصعب تصور حجم الجريمة المعلوماتية/السيبرانية. لكن تؤكد الاحصائيات أنه يتم إجراء مليار عملية فحص Scan تلقائية يومياً بواسطة مجرمي الانترنت بحثاً عن أي ثغرات أو أخطاء لاستغلالها في تنفيذ هجماتهم. ومن المؤكد أن حصيلة صيدهم وفيرة بسبب توسع عالمنا الرقمي وهم –مجرمي الانترنت- أكثر حظاً من أسلافهم الذين ترتب عليهم سابقاً البحث مطولاً عن ضحاياهم خارج الانترنت حيث كان من الغالب ضرورة تواجد المجرم و الضحية في ذات الحيز الجغرافي أو المكاني مما سهل الإيقاع بالمجرمين نسبيا عبر حصرهم بالأفراد الذين كان من الممكن وجودهم في الموقع الفعلي للجريمة في الوقت الذي حدث فيه. لكن اليوم يمكن للمجرمين السيبرانيين أن يتواجدوا في أي مكان في العالم تقريباً.
السلوك، الثقافة و التكنولوجيا الناشئة
مثل مع أي سلوك، تصرفات جميع المشاركين في الأمن السيبراني يمكن أن يتأثر الحادث بالثقافات التي يتواجد فيها هؤلاء الأفراد. في بعض الدول، فإن أكثر التهديدات شيوعاً هي هجمات التصيد الاحتيالي. حيث تدفع الموظفين رغبتهم لتحقيق انتاجية أعلى إلى السرعة في معالجة رسائل البريد الإلكتروني و بالتالي ضعف إحساسهم بالمخاطر المرافقة لهذه الرسائل.تخلق بيئة الانترنت فرص فريدة لتشجيع الناس على تغيير سلوكهم، ولكن أيضاً يضيف ذلك تحديات جديدة.
يمكن للمؤسسة مراقبة وتسجيل استخدام كمبيوتر العمل. و بالتالي امتلاك نظرة استباقية للعوامل التي قد تؤدي إلى أن يصبح الموظف ضحية للجريمة السيبرانية. ويمكن استخدام نفس التكنولوجيا لدعم تغيير السلوك بشكل مبني على البيانات واستراتيجيات الوقاية. وفي الآونة الأخيرة، ظهر التقدم في مجال البيانات الضخمة، والتعلم الآلي، والذكاء الاصطناعي. تم استغلال الذكاء الاصطناعي (AI) من قبل أولئك الذين يسعون إلى ارتكاب الجرائم السيبرانية والذين يسعون إلى منعه على حد سواء.
على سبيل المثال، لنرى كمية البيانات الشخصية التي وضعها على الانترنت أكثر من 3 مليارات مستخدم نشط للفيسبوك في العام 2023 فقط. تشكل هذه البيانات ثروة لمجرمي الإنترنت. كت يعتبرها خبراء الأمن السيبراني كابوساً يدفعهم للبحث عن وسائل جديدة لمعالجتها. إن الكم الهائل من البيانات الضخمة يبدو أنها أضخم من أن يمكن تحليلها باستخدام الوسائل التقليدية. من هذه النقطة يبدأ دور التعلم الآلي والذكاء الاصطناعي. التي يتم استخدامها بشكل متزايد، بما في ذلك في مجال الأمن السيبراني. أهم نقطة يوفرها الذكاء الاصطناعي هي القدرة على اتخاذ قرارات غير متحيزة، الأمر الذي سيكون مفيداً جداً في الحد من هجمات الهندسة الاجتماعية. ومع ذلك، على ما يبدو فإن التحيزات البشرية لا تزال حاضرة في التعلم الآلي.
طبقات الويب و الجريمة المعلوماتية
أحد التحديات الصعبة في مجال الأمن السيبراني هو أن هناك تكنولوجيا ، بحكم تصميمها تم إعدادها بطريقة تهدف إلى جعل المستخدم مجهولاً قدر الإمكان. على سبيل المثال، يتكون الويب المظلم من مواقع انترنت لا يمكن الوصول إليها من خلالها متصفحات الويب القياسية. الويب المظلم يختلف عن الويب العميق الذي يشير إلى المعلومات المتوفرة بشكل منسق ولكن لم تفهرسها محركات البحث الشهيرة بعد. لفهم هذه النقطة فإن معلومات مثل سجلات طلاب متاحة على حيز التخزين السحابي الخاص بجامعة بحيث يمكن للموظفين والطلاب المعنيين الوصول إليها من خلال الشبكة الداخلية للجهاز ولكن لا يمكن العثور على هذه المعلومات بمجرد البحث في Google.
من ناحية أخرى، تشير شبكة الويب المظلمة إلى قسم من شبكة الويب العميقة المخفية بشكل متعمد والتي لا يمكن الوصول إليها إلا من خلال أدوات خاصة مثل Tor . يقع الويب العميق و المظلم تحت الشبكة السطحية، والتي يمكن وصفها بأنها الانترنت العادي الذي يعرفه معظم الناس.
العملات المشفرة في خدمة الجريمة المعلوماتية
تستفيد المعاملات من العملات المشفرة من طبقات الويب و من التشفير و من تقنية تسمى block chain لضمان معاملات مالية آمنة يمكن التحقق منها بسهولة. تعتبر العملات المشفرة السائدة، والخدمات المصرفية المبنية عليها، لا مركزية. أي لا توجد وكالة أو منظمة واحدة تدير العملة المشفرة. مما سبب ردود فعل متباينة من الحكومات عبر العالم. تسعى بعض الدول إلى منع استخدام العملات المشفرة بينما تستثمر فيها دول أخرى.
هذه العملات المشفرة لها عدة فوائد. ومنها السرعة و توفير الوصول إلى الخدمات المالية للأشخاص الذين ليس لديهم حساب مصرفي. ولكن في ظل عدم وجود أي تنظيم أو رقابة مركزية، فليس من المستغرب أن تصبح العملات المشفرة وسيلة مفضلة لدى مجرمي الانترنت. لقد ساعدتهم هذه التقنية ببناء نظامهم المالي الخاص الذي يحققون الربح من خلاله. ومع ذلك، لا توفر العملات المشفرة بالضرورة مستوى الأمان والخصوصية المطلق الذي يحتاجه أولئك المجرمون. ولذلك نجحت السلطات القانونية في التعرف على أفراد استخدموا العملة المشفرة لأغراض إجرامية. وعلى التوازي، كانت هناك حالات اختراق بورصات العملات المشفرة أو الأشخاص الذين يقفون وراءها. أدى ذلك لتبخر مئات الملايين من الدولارات.
كلمة أخيرة
أتاحت التقنية للناس التواصل بطرق لم تكن ممكنة من قبل. وقد خلق هذا فرصا جديدة وتحديات لم يتم حتى الأن إدراك حجمها الكامل. تسمح لنا الهويات الافتراضية التي يوفرها الانترنت بالتعبير عن أنفسنا بشكل أكثر انفتاحاً. لكنها بالمقابل زادت الجرائم السيبرانية.يمكن أن توفر أبحاث علم النفس من داخل وخارج الجريمة السيبرانية بعض الأفكار حول سبب تصرف الناس كما يفعلون عند استخدام وسائل التواصل الاجتماعي. لن تحل هذه الأبحاث جميع المشاكل المرتبطة بالجرائم السيبرانية، ولكنها تساعد في حل بعضها.