وسائل تقليدية ورقمية.. لمكافحة العصابات الإلكترونيّة

برامج الحماية علاج مؤقت والمجرمون يتقنون فن التخفي

افراد فرقة مكافحة الجرائم الكومبيوترية في وكالات الامن في مدينة دالاس الاميركية .. يتعقبون المجرمين الالكترونيين (كي آر تي)
TT

تتطوّر التقنيات بشكل متزايد في كلّ عام، ولكنّ هذا التطوّر له ضريبته الخاصّة، اذ انّ التقنيات الجديدة تسمح للمجرمين الإلكترونيّين ايضا بتطوير برامج وطرق جديدة مضرّة لتسهيل سرقة المعلومات واستخدام كومبيوترات وبريد الأبرياء من دون معرفتهم، الأمر الذي يمكن لأغلبهم ملاحظته عند الدخول إلى بريدهم الإلكترونيّ وحذفهم عشرات الرسائل الضارّة، أو حتى سرقة المعلومات المصرفيّة للبعض. ومع ازدياد تطوّر المجرمين، فإنّ رجال القانون يطوّرون أنفسهم ويتعاونون مع بعضهم، بالإضافة إلى تعاون الكثير من الدول لمكافحة هذه الظاهرة الجديدة في عالم التقنيات، والوصول إلى منازل المجرمين واعتقالهم. ولكنّ المجرمين لديهم وسائل متعدّدة للاختباء والتحايل الرقميّ لخداع قوى الأمن، الأمر الذي يجعل من عمليّات المداهمة أشبه بالأفلام البوليسيّة.

* قصة مطاردة ونذكر قصّة القاء القبض على عصابة «طاقم الظلّ» ShadowCrew التي يُعتقد بأنّ أعضاءها احترفوا فنون سرقة الهويّات الإلكترونيّة والاحتيال المصرفيّ وسرقة البرامج عبر الإنترنت، والكثير غيرها من الجرائم الإلكترونيّة الكبيرة. وتبدأ القصّة التي وقعت قبل عدة سنوات بتجمّع 16 عميلا من القوّات الخاصّة في مبنى عادي في مدينة واشنطن وجعله مركزا لعمليّاتهم، وذلك في محاولة للقبض على أكبر عصابة إلكترونيّة في تاريخ الولايات المتحدة الأميركيّة. وُعرضت في المبنى خريطة ضخمة للولايات المتحدة الأميركيّة عبر 12 شاشة تضمّ الولايات الممتدة من «أريزونا» إلى «نيو جيرسي»، وذلك لتقديم صورة عن هدفهم، عصابة «طاقم الظلّ». وتابع العملاء تحرّكات أفراد هذه العصابة لأشهر عدّة عن طريق بوّابة خاصّة زُرعت في موقع العصابة.

وللتأكد من أنّ أعضاء العصابة موجودون في منازلهم، فقد تمّ الاستعانة بأحد أعضائها الذي قرّر أن يصبح جاسوسا للشرطة، وذلك عن طريق طلبه من العصابة أن يقوموا بعقد اجتماع عبر الإنترنت. وفي الساعة التاسعة مساء، أُصدر الأمر بالمداهمة مع مساعدة الشرطة المحليّة والدوليّة لطاقم هذه العمليّة، حيث استخدم العملاء مسدسات Sig-Sauer 229 ورشاشات MP5، وذلك بعد معرفة العملاء أنّ بعض أفراد هذه العصابة مسلحون. واعتُقل 28 عضوا من أعضاء هذه العصابة أثناء جلوسهم على كومبيوتراتهم، ولكنّ أحد الأعضاء قفز من الدور الثاني، وقد ألقي القبض عليه أيضا قبل أن تعثر الشرطة على بندقية في منزله. وانتهت المداهمة بسلام ومن دون إراقة الدماء.

واكتُشف أنّ مؤسسي هذه العصابة هما طالب تجارة في جامعة في الولايات المتحدة الأميركيّة ومقاول قروض، اللذان كانا غالبا ما يقولان لأعضاء عصابتهم (أثناء الدردشة عبر الإنترنت) بأنه بإمكانهما رفعهم أو تدميرهم حسب درجة إخلاصهم للعصابة، الأمر الذي جعل منهما القائدين الروحيين للعصابة. وكان طالب الجامعة هو المفكر، بينما قام المقاول بإلحاق العقوبات على من خالف أوامرهما، مثل الإعلان عن اسم وعنوان ورقم هاتف أحد الأعضاء من الذين لم يستطيعوا بيع بعض المعدات المسروقة، وحتى التهديد الجسديّ لبعض الأعضاء الآخرين، كلّ ذلك أثناء سكنه مع زوجته وابنيه ووالدته المريضة. ونظرا لأنّ أغلب أعضاء العصابة كانوا يعملون في أعمال عاديّة في النهار، فإنّ معظم اجتماعاتهم كانت تحدث في أوقات متأخرة من الليل، حيث كان يتمّ تبادل أرقام بطاقات الائتمان المسروقة وأرقام جوازات السفر، وحتى المعدات التي تقوم بتزييف الوثائق الرسميّة. وفي أحد الأيّام، باع عضو واحد حوالي 116 ألف رقم لبطاقات ائتمان مختلفة، ووصل إجماليّ العمليّات الشرائيّة التي قامت بها العصابة باستخدام أرقام البطاقات المسروقة إلى حوالي 4.3 مليون دولار أميركيّ في عامين فقط. وقامت العصابة أيضا بتزييف وبيع جوازات سفر بريطانيّة ورخص قيادة أميركيّة.

وتحدث مداهمات شبيهة بتلك المذكورة، بشكل دوريّ، ذلك أنّ وحدات الأمن العالميّة أدركت بأنّها لا تستطيع الاعتماد على التقنيات وحدها للإمساك بالمجرمين، بل يجب عليها تطوير وسائل جديدة للقبض على المجرمين الذين يقومون بسرقة الملايين في كلّ ساعة عن طريق التحايل واقتحام الكومبيوترات وحتى اختطاف المعلومات.

* مكافحة الجريمة وتُستخدم بعض الوسائل التقليديّة (مثل تلك التي استخدمت في ثمانينات القرن الماضي لتفكيك عصابات الجرائم المنظمة) مثل مراقبة المجموعات للوصول إلى الرؤوس الكبار فيها، ومحاولة اختراقها من الداخل عن طريق توظيف أحد أعضائها لصالح قوى الأمن، وحتى استخدام الخبراء التقنيين في تطوير برامج تساعد القوّات في متابعة عمليّات العصابات بشكل خفيّ، على الرغم من صعوبة هذا الأمر نظرا للخبرات التقنية الكبيرة لدى أفراد العصابات في معرفة أنّهم مراقبون وأنّ أحدا يتتبع حركاتهم، ليقوموا «بالاختفاء» الرقميّ بشكل فوري، ويصبحوا مجرّد عنوان رقميّ لا نهاية له، يأخذ قوى الأمن في دوائر مغلقة.

وفي الولايات المتحدة الأميركيّة، فإنّ مكتب التحقيقات الفيدراليّ الأميركيّ FBI يقوم بالتعاون مع المخابرات Secret Service ويتشارك معها بالمعلومات، وقد اسس الجانبان وحدة تقنية مشتركة في مدينة لوس أنجليس، بالإضافة إلى التعاون المشترك مع شركات التقنيات وخبراء الأمن المعلوماتيّ الذين غالبا ما يعثرون على الجرائم الإلكترونيّة والأدلة المرتبطة بها. ويتمّ التعاون أيضا مع شركات تقديم خدمات الإنترنت، حيث غالبا ما تقوم قوى الأمن الإلكترونيّ بمراقبة سيل المعلومات للأفراد الذين تساور المخابرات بعض الشكوك حولهم. وكمثال على ذلك، فقد تعاون مكتب التحقيقات الفيدرالي وموقع المزادات الإلكترونيّة «إي بيه» eBay والسلطات الرومانيّة قبل بضعة أعوام للوصول إلى منازل 11 عضوا في المزاد والقبض عليهم، والذين كانوا يقومون ببيع هواتف جوّالة وكومبيوترات محمولة وكاميرات ولا يرسلونها إلى المشترين بعد حصولهم على الأموال.

وتستخدم قوى الأمن الإلكترونيّ الجواسيس للحصول على معلومات تتعلق بأعضاء العصابة، بالإضافة إلى دسّ برامج تسمح للسلطات بمراقبة عمليّات العصابة في محاولة للوصول إلى منظميها، وحتى تهيئة السلطات لبوّابات للعصابات تسجل معلومات عن عناوين مستخدميها، وإخبار الجاسوس الأعضاء الآخرين بأنّه عثر على بوّابة أكثر أمانا لهم لتنفيذ عمليّاتهم واجتماعاتهم. وقرأ 12 عميلا رسائل أفراد عصابة «طاقم الظلّ» لحوالي 18 ساعة بشكل يوميّ، ومحاولة تعقب جميع العناوين التي وفرها مزودو خدمة الإنترنت.

ونظرا لحساسيّة المعلومات التي تُنشر بشكل علنيّ، فإنّ الكثير من التقنيات التي تستخدمها قوى الأمن الإلكترونيّ سريّة ولا يمكنها الإعلان عن تفاصيل عمليات الاعتقال، ولكن من الممكن تقديم بعض التفاصيل الصغيرة بعد اعتقال جميع أفراد عصابة ما وذلك لتكون عبرة للعصابات الأخرى، ولتكون حافزا نفسيّا يسمح لبعض الأعضاء بالتعاون مع السلطات لقاء تقديم أحكام مخففة.

* البرامج المتطفلة وشنّت «وحدة مكافحة الرسائل المتطفلة الضارّة» Anti-spam Unti في نيوزلندا غارات على منازل يُشتبه بأنّها تُرسل رسائل ضارّة إلى ملايين المستخدمين، وأنّها فرع لعصابة إلكترونيّة عالميّة ضخمة، وصادرت 22 كومبيوترا وصناديق من الوثائق من 4 مواقع. وتأتي هذه الخطوة بعد تقديم الدولة قانونا ضدّ الرسائل الإلكترونيّة غير المرغوبة في نهاية العام الماضي، والذي يمنع إرسال رسائل إلكترونيّة تجاريّة غير مرغوبة من مواقع نيوزلنديّة. ويهدف هذا القانون إلى عدم جعل نيوزلندا مقرّا دوليّا جديدا للقراصنة، وتتراوح العقوبات بين التحذير والمحاكمات، وصولا إلى غرامات بقيمة 200 ألف دولار أميركيّ للأفراد و500 ألف دولار أميركيّ للمنظمات. هذا وتدعم الدولة القانون بالسلطة التنفيذيّة وذلك بالسماح للقوّات المتخصّصة بإجراء اللازم للحفاظ على الأمن الرقميّ، وعدم جعل القانون مجرّد حبر على ورق. وتقول هيئة التجارة الفيدراليّة الأميركيّة بأنّها تقوم بتحليل أكثر من 11 ألف رسالة ضارّة تصلها من أكثر من 60 دولة في اليوم ومحاولة الوصول إلى مرسليها، الأمر الذي توّج بتسليم 7 أعضاء أنفسهم إلى السلطات. أمّا في السويد، فقد شنّت السلطات عمليّة ضدّ أحد القراصنة الذي استطاع الوصول إلى معلومات حسّاسة للسفارات ونشرها على الإنترنت، وقامت بقطع الكهرباء عن منزله وإزالة الأسلاك من سمّاعاته الموسيقيّة وهاتفه وتفحص خزائن ملابسه وكتبه، وذلك للتأكد من عدم استخدامه طرقا تقنية غير تقليديّة. وتجدر الإشارة إلى أنّ عقوبات الجرائم الإلكترونيّة قد تصل إلى 20 عاما من السجن للجريمة الواحدة.

وتقول وحدات الأمن الإلكترونيّ بأنّ استخدام برامج حماية الكومبيوترات من البرامج الخطرة هي أشبه باستخدام ضمّادات الجراح، إذ أنّها لا تعالج السبب، بل هي مجرد وسيلة للوقاية منه، وستطوّر العصابات طرقا جديدة للتسلل إلى داخل كومبيوترات المستخدمين قبل أن تستطيع شركات تطوير برامج الحماية تقديم وسائل للدفاع، الأمر الذي سيكون متأخرا جدّا بالنسبة للكثير من المستخدمين. وعلى الرغم من التطوّرات الكبيرة التي تقوم بها السلطات في التحريّات الإلكترونيّة، فإنّ هذا المجال لا يزال في مهده، ذلك أنّه لا يلقى الدعم الماديّ الكافي لتطوير نفسه بالقدر الذي يقوم به أعضاء العصابات الإلكترونيّة، ولا توجد لديهم القدرات التقنية الكافية لمكافحة ملايين القراصنة في جميع أنحاء العالم.

* تمويه عنوان الإنترنت أحد طرق التحايل > إنّ أعضاء العصابات الإلكترونيّة لا يجلسون بلا حيلة في انتظار إلقاء القبض عليهم، إذ انّ عملية الوصول إليهم أشبه بالبحث عن قطرة ماء عذب في وسط الصحراء، وذلك بسبب استخدامهم لتقنيات تقوم بمعرفة إن كانوا مراقبين أم لا، وبرامج تقوم بتغيير عناوينهم بشكل مستمرّ واستخدام عناوين غير موجودة أو عناوين لمستخدمين آخرين عاديين عبر أجهزة مستعبدة.

ويمكن اعتبار أنّ هذه العصابات الإلكترونيّة تشابه عصابات المافيا، حيث انّه يوجد لديها «قائد روحيّ» يحدّد الإستراتيجيّات، وقادة لساحات المعارك يوجهون الأفراد لتنفيذ أوامرهم، بالإضافة إلى وجود عُرف «أوميرتا» Omerta ما بين الأعضاء، والذي هو عبارة عن قانون يمنعهم من الكلام والوشاية بأعضاء العصابة أو تقديم يد العون لرجال الأمن.

ونظرا لإمكانيّة إخفاء الأعضاء لأنفسهم عبر الإنترنت، فإنّه من الممكن للأعضاء أن يتبادلوا المعلومات بدون معرفة الطرف الآخر، الأمر الذي يزيد من صعوبة عمليّة الوصول إلى العناوين الحقيقيّة للأعضاء. هذا وتقوم العصابات الإلكترونيّة بالتحوّل نحو العولمة، حيث انّ عدد أعضاء بعض العصابات يصل إلى عشرات الآلاف، ومن مختلف دول العالم، مثل الولايات المتحدة الاميركيّة وبريطانيا واسبانيا والسويد وبلغاريا وبولندا وروسيا والبرازيل وكندا.

وتستخدم بعض هذه العصابات تقنية «تمويه عنوان الإنترنت» IP Spoofing التي تُرسل المعلومات عبر الإنترنت، ولكنّ وحدات هذه المعلومات Packets تحتوي على عنوان إلكترونيّ غير حقيقيّ عوضا عن عنوان الكومبيوتر المفترض. هذا الأمر يجعل تعقب مصدر المعلومات أمرا شبه مستحيل. أمّا بالنسبة للتنصت على المعلومات Sniffing، فإنّ المجرم يتنصت على الشبكة في محاولة لمعرفة نقاط ضعفها وتمييز الأجهزة التي من الممكن مهاجمتها من تلك المحميّة، بالإضافة إلى السماح للمجرم بمعرفة كلمات السرّ والمعلومات السريّة الخاصّة بالمستخدمين التي يتمّ إرسالها عبر الشبكة. ومن السهل التنصت على الشبكات اللاسلكيّة نظرا لأنّ المجرم يستطيع الجلوس في سيّارته بالقرب من المبنى الذي يريد التنصت عليه، على خلاف عمليّة التنصت على الشبكات السلكيّة التي غالبا ما تتطلب (ولكن ليس بالضرورة) وصوله إلى الشبكة نفسها ووصل كومبيوتره بها. وتستخدم الكثير من العصابات أجهزة خادمة في دول لا تقدّم قوانين لمكافحة الإرهاب الإلكترونيّ بشكل جدّي، مثل روسيا والصين وكوريا ودول شرق أوروبا، الأمر الذي يجعل من عملية التعاون مع السلطات الدولية أمرا أكثر صعوبة على المحققين. ومن الأمثلة على ذلك إغراء مكتب التحقيقات الفيدراليّ الأميركيّ بعض القراصنة الروس بالعمل في إحدى المدن الأميركيّة (بعد التظاهر بأنّه مكتب للتوظيف) وإلقاء القبض عليهم عند وصولهم، ومن ثمّ الدخول إلى كومبيوتراتهم الموجودة في روسيا وتحميل المعلومات اللازمة للتحقيق، ليتفاجأ المكتب بأنّ الحكومة الروسيّة قد رفعت دعوى قانونيّة ضدّ الطاقم الذي دخل إلى الكومبيوترات الموجودة في روسيا بتهمة قرصنة المعلومات. وألقت السطات الروسيّة القبض على بعض المجرمين الإلكترونيين في روسيا الذين قاموا بدسّ برامج في كومبيوترات عديدة تسمح لهم بسرقة المعلومات الشخصيّة للمستخدمين، ولكنّ السلطات الروسية أفرجت عنهم بعد تعليق أحكامهم. وطرح أعضاء هذه العصابة بعد بضع سنوات فيروسات «بيربيو» Berbew و«ويبير» Webber التي تستطيع مراقبة ما يطبعه المستخدم على لوحة المفاتيح، وإرسال هذه المعلومات إلى أعضاء العصابة. وتجدر الإشارة إلى أنّ نصوص برمجة هذه الفيروسات كانت تحتوي على تواقيع الأعضاء، الأمر الذي يعني بأنّهم يقومون بأعمالهم على الملأ، ومن دون إخفاء آثارهم. وتقول السلطات الروسيّة بأنّ إصدار مذكرات توقيف بحق المجرمين الإلكترونيين هو أمر صعب نظرا للبيروقراطيّة الموجودة، وبسبب صعوبة التنسيق مع السلطات الأميركيّة والبريطانيّة وترجمة الوثائق المطلوبة.

ويُرسل بعض المجرمين رسائل تغيّر نصّها بشكل دوريّ، الأمر الذي يمنع برامج الحماية من التعرّف على بصمتها، ليصبح لدى المجرم ملايين البصمات في كلّ لحظة. وبالنسبة للبعض الآخر، فإنّه يُرسل رسائله على شكل صور منقطة وملوّنة، وذلك لإرباك برامج الحماية التي تقرأ صور الرسائل وتتعرّف على النصوص الموجودة فيها. ومن الحيل الأخرى التي تسمح للمجرمين بالتحايل على برامج الحماية تغيير العناوين المخفيّة عن المستخدم، والتي تدلّ على الطريق الذي سلكته الرسالة بين جهاز خادم وآخر، وذلك حتى لا يستطيع أحد المراقبين تتبع الرسالة عبر الأجهزة (والبلدان)، ومعرفة الجهاز الأصليّ الذي أرسل الرسالة، وذلك عن طريق كتابة معلومات إضافيّة شبيهة بالمعلومات الأصليّة، والتي تصبح جزءا من العنوان الكامل المخفيّ.

* طرق تحايل العصابات على المستخدمين «التصيّد» Phishing: إرسال رسائل إلكترونيّة إلى المستخدمين تتظاهر بأنّها رسائل من جهات متخصّصة، مثل المصارف والمتاجر الإلكترونيّة، أو حتى مواقع التوظيف. وتحتوي هذه الرسائل على روابط لعناوين مواقع مقرصنة تقوم بسرقة معلومات المستخدم.

«تصيّد لاسلكيّ» Wi-Phishing: تقديم إنترنت لاسلكيّ عالي السرعة ومجانيّ في بعض المناطق، الأمر الذي سيُغري الكثير من المستخدمين إلى الدخول عبر هذه النقاط، لتقوم برامج القراصنة بمسح كومبيوترات المستخدمين وسرقة ما يلزم منها، قبل أن يستطيع المستخدم إتمام قراءة بريده الإلكترونيّ «مواقع شبيهة» TypoSquatting: إنشاء مواقع يشابه عنوانها عنوان الموقع الأصليّ، مع اختلاف في حرف أو أكثر، وهي ذات تصاميم متشابهة للمواقع الأصليّة، الأمر المفيد للعصابات عند قيام المستخدم بكتابة حرف من عنوان الموقع بشكل خاطئ، ليظهر له الموقع المزيّف الذي سيسرق معلومات المستخدم، مثل مواقع البريد الإلكترونيّ ومواقع الخدمات المصرفيّة. وتقوم بعض هذه المواقع بتحميل برنامج على كومبيوترات المستخدمين تجعلها مستعبدة، أو تُرسل معلومات المستخدمين السريّة إلى أعضاء العصابة.

«الزراعة» Pharming: رسائل إلكترونيّة مزيّفة تحتوي على ملحقات Attachment توجد فيها برامج تسرق معلومات المستخدمين عند دخولهم إلى مواقع ماليّة. «أقراص ليزريّة مزيفة»: يُرسل القراصنة أقراصا ليزريّة إلى الشركات أو الأفراد تبدو وكأنّها من شركات حماية إلكترونيّة عالمية، تحتوي على إرشادات لكيفيّة تحميل البرنامج لحماية معلومات الكومبيوترات، ليقوم القرص بتحميل ملفات ضارّة تقوم بسرقة ما يحلو لها من المعلومات وإرسالها من دون أن يعلم المستخدم بذلك إلا بعد فوات الأوان -