مقالات وتدوينات
(0)

الجرائم الإلكترونية... أشباح داخل جهازك

956 قراءة
0 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2020/10/21
الردود
0

لقد تغير وجه العالم بغتةً، وأصبح كم هائل من المعلومات والبيانات الرقمية يجوب العالم في لمح البصر وتزايد عدد مستخدمي الحاسوب والإنترنت بشكل سريع، وأصبح العالم في مهب الريح، فكلّ شيء تقريبًا مسجل على جهاز حاسوب يقبع في جهاز ما في هذا العالم، لكن التكنولوجيا لها وجه قبيح وإن لم ترينا إياه. 

بعض الأشخاص قاموا بتوظيف التكنولوجيا لخدمة أغراضهم الخاصة لتسهيل القيام بجرائمهم الخاصة، بل يستخدمون التكنولوجيا في إخفاء جرائمهم والإفلات من العقوبة، تحركهم الإرادة الآثمة باستغلال هذه 

الأدوات للوصول إلى أسرار أو أموال بعض المستخدمين، إبتداءً من التجسس الإلكتروني وتزوير البيانات أو هدمها ومرورًا بغسل الأموال والجرائم الاقتصادية والسرقة وانتهاءً بالصور الفاضحة والأعمال الإباحية، كلها تقع في مسمى "الجرائم الإلكترونيّة".

"أحمد البليسي" والذي كان يعمل في أحد محلات الجوالات تعرض لحادثة سرقة إلكترونية قائلًا:" قبل عامين تقريبًا اكتشفت فجأة اختفاء 200 شيكل من برنامج تحويل رصيد على الطاير، تأكدت أن أحدًا لم يشغل البرنامج وأنني لم أحول أرصدة بهذا المبلغ، فأبلغت الموّزع الرئيسي الذي أبلغني بأن آخرين قد تعرضوا لما تعرضت إليه، فقام بالشكوى للشرطة، وبعد ثلاثة أسابيع تقريبًا أُعيد المبلغ المسروق بعد أن قبضت الشرطة على القرصان".

هذه الحادثة واحدة من عشرات الجرائم الإلكترونية التي أكدت الشرطة الفلسطينية على وقوعها وتعاملها معها، ونظرًا لازدياد هذا النوع من الجرائم أنشأت المباحث العامة مؤخرًا دائرة المصادر الفنيّة المتخصصة بهذا النوع من الجرائم. 

"أحمد سكّر" الضابط بالمباحث العامة أكّد على محدودية الجرائم الإلكترونية في غزة وانخفاضها مقارنة بالجرائم التقليديّة، وإن زادت الجرائم الإلكترونية في السنوات الخمس الأخيرة، ووفقًا لسكّر فإن معاكسات الهاتف الجوال من أكثر الشكاوى التي تتلقاها الشرطة؛ حيث يقوم بعض الأشخاص باستخدام شرائح غير مسجلة أو شرائح لموتى ويقومون بمعاكسة الفتيات، ويقوم المدعي بتقديم شكوى لدى قسم الدعم الفني في المباحث على الشخص المعاكس ومن خلال رقمه أو رابط فيس بوك الخاص به تقوم الشرطة بتعقبه وجهة الاتصال، ومن ثم تقوم الشرطة بتقديم طلب استدعاء له حسب المنطقة الجغرافية التي يسكن بها، ثم يقدم للنيابة العامة ويقوم بالتوقيع على تعهد بعدم  التكرار، ويحق للمدعي مواصلة الإجراءات القانونية والقضائية إن أراد، ولكن في الغالب لا يستكمل المدعي، الإجراءات القانونية ويستكفي بتعهد عدم التكرار كتحذير؛ خوفًا من الفضيحة أو الإساءة لسمعة الفتاة، وتجدر الإشارة إلى أن شركة جوال لا تتعاون مع الشرطة أو تقوم بتسهيل مهامها في هذا المجال.

ومن أشهر الجرائم الإلكترونية كذلك هي الابتزاز سواء المالي أو الجنسي، وإحدى الشكاوى التي تعاملت معها الشرطة هي شكوى لبنت قامت بإضافة "صديقة" على الفيس بوك وبعد ستة أشهر من التواصل المتبادل قامت هذه الفتاة بإرسال صور من حفل زفاف أخيها لهذه الصديقة، وبعد أن تبيّن أنه حساب وهمي لشاب، قام بابتزازها ماليًا، وتلقت الشرطة بلاغان منفصلان من فتاتين قام شابان بابتزازهما وتهديدهما بنشر بعض الصور لهن ونجحت الشرطة بالقبض عليهما.

وقام أحد الأشخاص بابتزاز بعض الممرضات اللاتي كنّ يعملن بعقد مؤقت في مشفى الشفاء؛ حيث وعدهن بأنه سيقوم بتوظيفهن بشكل دائم، مقابل إرسال بعض النقود له وإثباتات شخصية.


التجسس والمعاكسات ونشر وتبادل الصور الإباحية والابتزاز قسم من أقسام الجرائم الإلكترونية، هذا النوع من الجرائم لا يحتاج لقدرات تقنية وبرمجية خاصة، وبمقدور أي شخص القيام به إن أراد ويسهل على الشرطة كشف هذا النوع من الجرائم، لأن من يقوم به يترك بصمات رقميّة، تسهّل تتبعه وكشفه. 

لكن القرصنة وتعديل البيانات أو سرقتها أو تدميرها يحتاج لقدرات خاصة لا تتوافر إلا بمختصي المعلومات والتقنيات ومهندسي الحاسوب والبرمجيات والهواة الذين لا يستهان بقدراتهم نهائيًّا؛ حيث يمضون مئات الساعات في سبر أغوار شبكة الإنترنت ويملكون من الصبر والجهد في تتبع البرمجيات والثغرات ما يسمح لهم أحيانا بمنافسة المختصين من الأكاديميين وحملة الدرجات العلمية الرفيعة بل والتفوق عليهم أحيانا أخرى.


أما بالنسبة لجرائم القرصنة والسرقة كالتي أوردتها في بداية التحقيق، فيؤكد سكر بأن في فترة من الفترات شاعت جرائم سرقة الرصيد على الطاير؛ حيث يقوم القرصان بمعرفة من يقومون بتحويل هذه الأرصدة والتمكن من الدخول إليها إلكترونيًا، وسرقتها، شكت بعض شركات الجوالات كشركة أبناء أحمد القدوة من هذه الجريمة، بل إن سكّر يؤكد أن شركة جوال نفسها تعرضت للقرصنة مرة.

ويؤكد أن هذه الجريمة انخفضت بشكل ملحوظ، بعد أن قامت الشرطة بالقبض على مجموعة من خمسة أشخاص في الشاطئ، كانت تعمل معًا في أحد الشقق، تقول الشرطة أنها المسؤولة عن قرصنة أرصدة على الطايّر بشكل رئيسي وأن هذه الخليّة إضافة لخمسة آخرين هم من قاموا بتعليم الآخرين هذا النوع من الجرائم.

أما الجامعة الإسلامية فلها تاريخ طويل مع القراصنة من القرصان الذي اخترق موقع الجامعة الإلكتروني، متسببًا بتدمير برنامج الأمن الذي تقدر قيمته بعشرات الآلاف من الدولارات وقام بإرسال رسالته الخاصة على الموقع المخترق وأوضح فيها اعتراضه على سياسة الجامعة من التعامل المادي "الغير أخلاقي" مع الطلاب واجبارهم بدفع رسوم مالية كبيرة لا تتناسب مع مقدرتهم المالية بسبب أوضاع الحصار الخانقة على الشعب الفلسطيني وتباهى القرصان باختراقه موقع الجامعة مؤكدًا أن الجامعة الاسلامية تستخدم أصعب لغات البرمجة في حماية موقعها، وأنه ما وضعت برامج الحماية إلا لتخترق وقام بكتابة بعض الرموز مصحوبة بعلامات نجمة يقول أنها تلميح لاسم صديقه الذي يبدو أنّه يساعد الجامعة في تأمين موقعها من هذا القرصان وأنه من فريقه ...إلخ ويبدو أن هذا القرصان كان طالبًا بالجامعة نفسها.

إلى القرصان الذي قام بتعديل علامات الطلاب، والذي تصادف أن والده أستاذًا في الجامعة نفسها واستطاعت الشرطة القبض عليه.


ويقدر سكّر أن عدد القراصنة "الفطاحل" الذين يتمتعون بقدرات متفوقة ومتطورة في مجال البرمجيات والاختراق الموجودون بغزة خمسة، وعشرات غيرهم لكن بقدرات أضعف في حال التبليغ عن جريمة إلكترونية كبرى فإنّه يضع احتمالًا في هؤلاء الخمسة، مؤكدًا أن الشرطة حاولت الاستفادة من قدراتهم كما تفعل الشرطة في جميع أنحاء العالم وبالفعل واحد منهم عمل شهرًا كاملًا لدى الشرطة يقوم بتدريب المهندسون والفنيين.


لا توجد للشرطة إحصاءات دقيقة حول إعداد هذه الجرائم، لكن يفيد سكر أن الشرطة استطاعت التحفظ هذا العام على ستة وثلاثون ألف شيكل من أموال القرصنة الداخلية والخارجية قامت بإرسالهم للنيابة العامة لجرائم المال والفساد ويوضح سكر أنه أحيانا تعجز الشرطة عن الوصول لبعض مرتكبو هذه الجرائم فتكتفي بالحد الذي توصلت إليه.

أحد الهاكرز طلب عدم ذكر اسمه يروي لنا كيف دخل عالم القرصنة قائلًا:" ربما بيتنا من أوائل بيوت القطاع الذي دخل إليه الحاسوب، ولأنني أنا الأخ الأكبر كنت استخدمه بشكل كبيرٍ جدًّا، وتطورت قدراتي فيه وكنت أتعلم أي برنامج يقع تحت يدي بسرعة هائلة وتعلمت العديد من لغات البرمجة وعرفت عددًا من الشباب المهوسين بالحاسوب والإنترنت وأصبحنا نلتقي بشكل دائم وتعرفت منهم على برامج الاختراق وساعدني بذلك قدراتي السابقة، اخترقت العديد من المواقع وحسابات الفيس بوك، وفي عام 2013 اخترقت مع آخرين محل وحدة 2000 وسرقنا رصيد ،ومرة اخترقت موقع بلدية غزة ووضعت رقم هويتي بسبب غيظي من انقطاع الماء عن حينا ، وشاركت باختراق مواقع اسرائيليّة بالهجمة التي قام بها قراصنة عرب من مختلف الدول العربية، بهدف محو الكيان من خريطة الإنترنت."

ويتايع:" لم تقبض الشرطة عليّ ولا مرة، لكنني عندما أرى جيب شرطة بالشارع مثلًا، لا أخفي عليك اعتقد أنني المطلوب وأنهم سيقبضون عليّ ،ولهذا تتطلب القرصنة نوعًا من الخوف من الظل ، لأن كل خطوة تقوم بها على الشبكة ربما تترك شيء يدل عليك وأنت لا تعلم ،لهذا يجب أن تكون حريص لدرجة أن تخاف من ظلك... إن الإنترنت عالم كهذا العالم الموجود ولكنه عالم قوامه الصفر والواحد ...وأنا لا اشجع أحدًا على الانضمام إليه ، لأنه اشبه بالمخدر يصعب التخلص منه ...لقد رسبت بصف الحادي عشر بسبب القرصنة كنت اذهب للمدرسة وأنام بالمدرسة في الحصة الأولى لماذا؟ لأنني ببساطة كنت أسهر طوال الليل على الإنترنت"

أما بالنسبة لميكانيكية القرصنة فيوضح أن الهاكر يتمكن من اختراق جهازك إذا كان جهازك مصابًا ببرنامج يفتح باب خلفي backdoor يسهل دخول الهاكر إلى الجهاز، هذه البرامج التي تفتح أبواب خلفية في جهازك تسمى أحصنة طروادة Trojan Horses وظيفتها بالتحديد فتح منفذ port في جهازك يستخدمه الهاكر عن طريق برنامج اختراق معد مسبقًا يحتوي على كافة الخصائص والأدوات التي ستساعد الهاكر في مهمته.

وسيتمكن الهاكر من قراءة كل حرف تكتبه على لوحة المفاتيح أثناء اتصالك بالإنترنت كما يستطيع معرفة كلمات المرور المخزنة في الذاكرة ويستطيع فتح ملفّاتك، وقراءة رسائلك ومشاهدتك عبر الكاميرا.

بعض برامج التجسس هذه تكون مضمنة ضمن خلفية شاشة جميلة، أو لعبة صغيرة أو برنامج تطبيقي وعند تشغيلك لها تكون ببساطة فتحت بابًا خلفيًّا للهاكر ويكون بمقدوره الدخول لجهازك والعبث به؛ حيث كل ما سيحتاجه هو معرفة رقم IP الخاص بك وبالطبع أن هذا الرقم من المفترض أنه سري وليس من السهل الحصول عليه لما قد يسببه من حدوث اختراقات أمنية للأجهزة دون علم أصحابها كما أن هذا الرقم ليس ثابتا بل يتغير بمجرد الخروج من الشبكة والعودة إليها ويتم الحصول عليه بطرق كثيرة.

من البرامج الشهيرة التي تستخدم لهذا الغرض Bifrost وpoison Lvy وSubseven وغيرها العشرات أما صفحات الفيس بوك فتخترق غالبًا بواسطة Backtrack. هذا بالنسبة للاختراق الشخصي أما اختراق المواقع فيتطلب معرفة بلغات البرمجة والسيرفرات والشبكات وغيرها.


أما عن الدوافع التي تدفع القراصنة لهذه الأعمال فهي بالغالب المغامرة وحب الفضول والحصول على المال وفراغ الوقت. 

في ظل تزايد انتشار هذه الجرائم وعدم تحقيق حالة الردع لمرتكبيها، تعجز أحيانًا المؤسسات القضائية عن الحكم على بعض الجرائم الإلكترونية لعدم وجود نص قانوني واضح يجرمها.

المحامي محمد الأشرم أوضح بأن القانون الفلسطيني الحالي لا يحوي موادا قانونية تتعامل وتجرم هذا النوع من الجرائم ،وأن الموجود هو بعض القوانين المتناثرة والخجولة حول هذا الموضوع علمًا بأن قانون العقوبات الحالي المطبق في غزة يرجع لعهد الانتداب البريطاني من عام 1936 والقانون المطبق بالضفة هو القانون الأردني لعام 1960 ، فيضطر القاضي في معظم الأحيان أن يقوم بإسقاط الجرائم الإلكترونية على قانون العقوبات القديم ساري المفعول؛ حيث على الرغم من انتخاب مجلس تشريعي فلسطيني بعد إنشاء السلطة الفلسطينيّة عام1994 إلا أن هذا المجلس والذي اعيد انتخابه عام 2006 لم ينجح في إقرار قانون عقوبات موحد وحديث يجاري العصر والتطورات التي حدثت للشعب الفلسطيني فاكتفي بإقرار مشروع قانون العقوبات الفلسطيني بقراءته عام 2004 .

لكن حتى لو فرضنا قيام القضاء بملاحقة مجرمو المعلوماتية فمن سيلاحق الكيان الإسرائيلي الذي يساهم بنصيب الأسد من الإجرام الإلكتروني بسيطرته على القضاء الإلكتروني الفلسطيني؟ حيث تسيطر دولة الاحتلال الإسرائيلي على فضاء الاتصالات والإنترنت في فلسطين ،فهي لا زالت تعمل على تداخل الرقم الدولي لها مع الرقم الدولي لفلسطين فمقدمة فلسطين الدولية هي 00970 وعندما يقوم شخص من الخارج بطلب رقم ما من الهاتف الفلسطيني ،يجد أن المقدمة تتجاوب أفضل وأسرع عند استخدامه مقدمة دولة الاحتلال الإسرائيلي التي مقدمتها 00972 وهذا ما يفسر خضوع الاتصالات الفلسطينية للرقابة الإسرائيلية ، وقد شكلت لذلك الوحدة(8200) وهي وحدة تهدف للتجسس الإلكتروني وبالتالي تعتبر إسرائيل مجرم أكبر للجرائم الإلكترونية.


يوسف منذر كحيل


التعليقات (0)

قم بتسجيل الدخول لتتمكن من إضافة رد