رحلة في عالم الإجرام الإلكتروني في شمال أفريقيا و الشرق الأوسط

رحلة في عالم الإجرام الإلكتروني في شمال أفريقيا و الشرق الأوسط
وثائق مزيفة ، أنظمة قرصنة معروضة أحيانا مجانا و حتى هجمات إلكترونية جاهزة
هذا بعض ما يعرضه سوق الإنترنت الإجرامي ، و كشف من خلاله خبراء الأمن المعلوماتي أغوار المواقع السرية في شمال أفريقيا والشرق الأوسط.
قضى الخبراء ستة أشهر (بين يوليو / تموز و ديسمبر/كانون الأول 2016) في دراسة الإنترنت المظلم (دارك ويب) للمنطقة ، تلك المواقع التي لا تصنفها محركات البحث على غرار غوغل.
في تقرير بعنوان “سوق رقمية” أصدر في 16 أكتوبر/تشرين الأول الجاري ، حلل الخبراء عروض الخدمات والمنتوجات التي يمكن لمجرم إلكتروني أن يجدها في هذه الأسواق الافتراضية بنحو 15 بلدا مثل تركيا وإيران والسعودية والجزائر وسوريا والمغرب .
قراصنة معلوماتيون
أولى استنتاجات الخبراء أفضت إلى ضرورة كسب الثقة لاقتحام هذه العوالم السوداء. يقول لويك غيزو الخبير في الأمن المعلوماتي بتراند ميكرو لفرانس 24 “الأمر أكثر تعقيدا مما هو عليه في مناطق أخرى من العالم، فالعملية تستغرق عادة عدة أسابيع ويجب غالبا أن يتكفل بك أحدهم”. دون الحديث عن حاجز اللغة فمعظم المواقع بالعربية.
يتابع الخبير أن المواقع التي تم تحليلها “ليست حتى الآن أسواقا ناضجة، بمعنى أن المال ليس محركها الوحيد”. فلا يوجد، على غرار روسيا أو الصين، بحث مهووس عن الربح. وتقدم بعض المواقع أنظمة خبيثة مجانا و”يتكلف القدامى بمرافقة الوافدين الجدد ومساعدتهم على تحسين مستواهم” وفق قول غيزو.
هذه “الأخوة”، وهي كلمة مستعملة كثيرا في التقرير، تشدد على القرصنة الإلكترونية المبنية على إيديولوجيا. فالعديد من المنتديات تقترح أنظمة لطمر المواقع (أي الإضرار أو تحوير محتوى الموقع المستهدف) أو لشن هجمات “ديدوس” (إثقال شبكة الموقع لجعله خارج الخط)، وهي تقنيات كثيرة الاستخدام في عالم القرصنة الإلكترونية.
فيوضح خبير تراند ميكرو أن “المطالب من هذا النوع من العمليات تهدف بصفة عامة إلى بث رسالة ضد الأنظمة القائمة في تلك المنطقة أو في الغرب”.
لكن هذه الكوكبة من المنتديات تبيع أيضا أدوات قرصنة فقط للحصول على المال. فغالبا ما يدير المواقع قراصنة محليون، على غرار مجموعة أشيان الإيرانية Ashiyane Digital Security Team أو فريق Dey.point السعودي، يقدمون خدماتهم مقابل المال. من المتاح أيضا شراء فيروسات جاهزة الاستعمال (برنامج Wannacry الخبيث مثلا) وحتى الحصول على أنظمة على قياس الطلب.

لا تعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

تواصل معنا