1

x

هدف البحث

بحث في العناوين

بحث في اسماء الكتب

بحث في اسماء المؤلفين

اختر القسم

القرآن الكريم
الفقه واصوله
العقائد الاسلامية
سيرة الرسول وآله
علم الرجال والحديث
الأخلاق والأدعية
اللغة العربية وعلومها
الأدب العربي
الأسرة والمجتمع
التاريخ
الجغرافية
الادارة والاقتصاد
القانون
الزراعة
علم الفيزياء
علم الكيمياء
علم الأحياء
الرياضيات
الهندسة المدنية
الأعلام
اللغة الأنكليزية

موافق

المحاسبة

تطور الفكر المحاسبي

الافصاح والقوائم المالية

الرقابة والنظام المحاسبي

نظرية ومعايير المحاسبة الدولية

نظام التكاليف و التحليل المحاسبي

نظام المعلومات و القرارات الادارية

مواضيع عامة في المحاسبة

مفاهيم ومبادئ المحاسبة

ادارة الاعمال

الادارة

الادارة: المفهوم والاهمية والاهداف والمبادئ

وظائف المدير ومنظمات الاعمال

الادارة وعلاقتها بالعلوم الاخرى

النظريات الادارية والفكر الاداري الحديث

التطور التاريخي والمدارس والمداخل الادارية

وظيفة التخطيط

انواع التخطيط

خطوات التخطيط ومعوقاته

مفهوم التخطيط واهميته

وظيفة التنظيم

العملية التنظيمية والهيكل التنظيمي

مفهوم التنظيم و مبادئه

وظيفة التوجيه

الاتصالات

انواع القيادة و نظرياتها

مفهوم التوجيه واهميته

وظيفة الرقابة

انواع الرقابة

خصائص الرقابة و خطواتها

مفهوم الرقابة و اهميتها

اتخاذ القرارات الادارية لحل المشاكل والتحديات

مواضيع عامة في الادارة

المؤسسات الصغيرة والمتوسطة

ادارة الانتاج

ادارة الانتاج: المفهوم و الاهمية و الاهداف و العمليات

التطور التاريخي والتكنلوجي للانتاج

نظام الانتاج وانواعه وخصائصه

التنبؤ والتخطيط و تحسين الانتاج والعمليات

ترتيب المصنع و التخزين والمناولة والرقابة

الموارد البشرية والامداد والتوريد

المالية والمشتريات والتسويق

قياس تكاليف وكفاءة العمل والاداء والانتاج

مواضيع عامة في ادارة الانتاج

ادارة الجودة

الجودة الشاملة: المفهوم و الاهمية و الاهداف و المبادئ

نظام الايزو ومعايير الجودة

ابعاد الجودة و متطلباتها

التطور التاريخي للجودة و مداخلها

الخدمة والتحسين المستمر للجودة

خطوات ومراحل تطبيق الجودة الشاملة

التميز التنافسي و عناصر الجودة

مواضيع عامة في ادارة الجودة

الادارة الاستراتيجية

الادارة الاستراتيجية: المفهوم و الاهمية و الاهداف والمبادئ

اساليب التخطيط الاستراتيجي ومراحله

التطور التاريخي للادارة الاستراتيجية

النظريات و الانظمة و القرارات و العمليات

تحليل البيئة و الرقابة و القياس

الصياغة و التطبيق و التنفيذ والمستويات

مواضيع عامة في الادارة الاستراتيجية

ادارة التسويق

ادارة التسويق : المفهوم و الاهمية و الاهداف و الانواع

استراتيجية التسويق والمزيج التسويقي

البيئة التسويقية وبحوث التسويق

المستهلك والخدمة والمؤسسات الخدمية

الاسواق و خصائص التسويق و انظمته

مواضيع عامة في ادارة التسويق

ادارة الموارد البشرية

ادارة الموارد البشرية : المفهوم و الاهمية و الاهداف و المبادئ

التطور التاريخي لادارة الموارد البشرية

استراتيجية ادارة الموارد البشرية

الوظائف والتعيينات

الحوافز والاجور

التدريب و التنمية

السياسات و التخطيط

التحديات والعولمة ونظام المعلومات

مواضيع عامة في ادارة الموارد البشرية

نظم المعلومات

علوم مالية و مصرفية

المالية العامة

الموازنات المالية

النفقات العامة

الايرادات العامة

مفهوم المالية

التدقيق والرقابة المالية

السياسات و الاسواق المالية

الادارة المالية والتحليل المالي

المؤسسات المالية والمصرفية وادارتها

الاقتصاد

مفهوم ونشأت وعلاقة علم الاقتصاد بالعلوم الاخرى

السياسة الاقتصادية والمالية والنقدية

التحليل الأقتصادي و النظريات

التكتلات والنمو والتنمية الأقتصادية

الاستثمار ودراسة الجدوى الأقتصادية

ألانظمة الاقتصادية

مواضيع عامة في علم الاقتصاد

الأحصاء

تطور علم الاحصاء و علاقته بالعلوم الاخرى

مفهوم واهمية علم الاحصاء

البيانات الأحصائية

الادارة و الاقتصاد : ادارة الاعمال : الادارة : اتخاذ القرارات الادارية لحل المشاكل والتحديات :

وسـائـل الإرهـاب الإلـكترونـي

المؤلف:  د . مصطفى يوسف كافي

المصدر:  الإدارة الالكترونية

الجزء والصفحة:  ص442 - 447

19-8-2022

1364

المطلب الخامس: وسائل الإرهاب الإلكتروني   

1- البريد الإلكتروني :

البريد الإلكتروني خدمة تسمح بتبادل الرسائل والمعلومات مع الآخرين عبر شبكة المعلومات، وتعد هذه الخدمة من أبرز الخدمات التي تقدمها شبكة الإنترنت، لما تمثله من سرعة في إيصال الرسالة وسهولة الاطلاع عليها في أي مكان، فلا ترتبط الرسالة الإلكترونية المرسلة بمكان معين، بل يمكن الاطلاع عليها وقراءتها في أي مكان من العالم.

وعلى الرغم من أن البريد الإلكتروني (Email) أصبح أكثر الوسائل استخدام في مختلف القطاعات، وخاصة قطاع الأعمال لكونه أكثر سهولة وأمناً وسرعة لإيصال الرسائل إلا أنه يعد من أعظم الوسائل المستخدمة في الإرهاب الإلكتروني، من خلال استخدام البريد الإلكتروني في التواصل بين الإرهابيين وتبادل المعلومات بينهم، بل إن كثيراً من العمليات الإرهابية التي حدثت في الآونة الأخيرة كان البريد الإلكتروني فيها وسيلة من وسائل تبادل المعلومات وتناقلها بين القائمين بالعمليات الإرهابية والمخططين لها.

وكذلك يقوم الإرهابيون باستغلال البريد الإلكتروني في نشر أفكارهم والترويج لها والسعي لتكثير الأتباع والمتعاطفين معهم عبر المراسلات الإلكترونية.

ومما يقوم به الإرهابيون أيضاً اختراق البريد الإلكتروني للأخرين وهتك أسرارهم والاطلاع على معلوماتهم وبياناتهم والتجسس عليها لمعرفة مراسلاتهم ومخاطباتهم والاستفادة منها في عملياتهم الإرهابية.

2- إنشاء مواقع على الإنترنت :

يقوم الإرهابيون بإنشاء وتصميم مواقع لهم على شبكة المعلومات العالمية الإنترنت لنشر أفكارهم والدعوة إلى مبادئهم، بل وتعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية، فقد أنشئت مواقع لتعليم صناعة المتفجرات، وكيفية اختراق وتدمير المواقع، وطرق اختراق البريد الإلكتروني، وكيفية الدخول على المواقع المحجوبة ، وطريقة نشر الفيروسات وغير ذلك. 

والموقع هو: معلومات مخزنة بشكل صفحات، وكل صفحة تشتمل على معلومات معينة تشكلت بواسطة مصمم الصفحة باستعمال مجموعة من الرموز تسمى لغة تحديد النص الأفضل (HTML) text markup language  Hyper ولأجل رؤية هذه الصفحات يتم طلب استعراض شبكة المعلومات العنكبوتية (WWW Browser) ويقوم بحل رموز (HTML) وإصدار التعليمات لإظهار الصفحات المتكونة(39).

إن الشبكة العنكبوتية (World Wide Web) أو نظام الويب الذي ابتكره العالم الإنجليزي تم بيرنرس عام ۱۹۸۹م ، يرتكز على فكرة تخزين معلومات مع القدرة على إقامة صلات وعلاقات ترابطية مباشرة فيما بينها على غرار الترابط الحاصل في نسيج الشبكة التي يصنعها العنكبوت، ومن هنا أطلقت تسمية الويب على هذا البرنامج الذي وزعه مبتكره مجاناً عبر شبكة الإنترنت في عام ۱۹۹۱م، واعتمد في المرحلة الأولى عام ۱۹۹۳م على برامج التصفح.

إذا كان التقاء الإرهابيين والمجرمين في مكان معين لتعلم طرق الإرهاب والإجرام، وتبادل الآراء والأفكار والمعلومات صعبا في الواقع فإن الإنترنت تسهل هذه العملية كثيرة، إذ يمكن أن يلتقي عدة أشخاص في أماكن متعددة في وقت واحد، ويتبادلوا الحديث والاستماع لبعضهم عبر الإنترنت، بل يمكن أن يجمعوا لهم أتباعاً وأنصاراً عبر إشاعة أفكارهم ومبادئهم من خلال مواقع الإنترنت ، ومنتديات الحوار، وما يسمى بغرف الدردشة، فإذا كان الحصول على وسائل إعلامية كالقنوات التلفزيونية والإذاعية صعباً ، فإن إنشاء مواقع على الإنترنت ، واستغلال منتديات الحوار وغيرها لخدمة أهداف الإرهابيين غدا سهلاً ممكناً ، بل تجد لبعض المنظمات الإرهابية آلاف المواقع، حتى يضمنوا انتشاراً أوسع ، وحتى لو تم منع الدخول على بعض هذه المواقع أو تعرضت للتدمير تبقى المواقع الأخرى ويمكن الوصول إليها.

لقد وجد الإرهابيون بغيتهم في تلك الوسائل الرقمية في ثورة المعلوماتية، فأصبح للمنظمات الإرهابية العديد من المواقع على شبكة المعلومات العالمية الإنترنت، فغدت تلك المواقع من أبرز الوسائل المستخدمة في الإرهاب الإلكتروني.

3- تدمير المواقع

تدمير المواقع يقصد به : الدخول غير المشروع على نقطة ارتباط أساسية أو فرعية متصلة بالإنترنت من خلال نظام إلى (PC Server) أو مجموعة نظم مترابطة شبكياً (Intranet) بهدف تخريب نقطة الاتصال أو النظام.

وليس هناك وسيلة تقنية أو تنظيمية يمكن تطبيقها حتى تحول تماماً دون تدمير المواقع أو اختراق المواقع بشكل دائم، فالمتغيرات التقنية، وإلمام المخترق بالثغرات في التطبيقات والتي بنيت في معظمها على أساس التصميم المفتوح لمعظم الأجزاء   (Open source) سواء كان ذلك في مكونات نقطة الاتصال أو النظم أو الشبكة أو البرمجة، جعلت الحيلولة دون الاختراقات صعبة جداً ، إضافة إلى أن هناك منظمات إرهابية يدخل من ضمن عملها ومسؤولياتها الرغبة في الاختراق وتدمير المواقع ومن المعلوم أن لدى المؤسسات من الإمكانات والقدرات ما ليس لدى الأفراد.

يستطيع قراصنة الحاسب الآلي (Hackers) التوصل إلى المعلومات السرية والشخصية واختراق الخصوصية وسرية المعلومات بسهولة، وذلك راجع إلى أن التطور المذهل في عالم الحاسب الآلي يصحبه تقدم أعظم في الجريمة المعلوماتية وسبل ارتكابها، ولاسيما وأن مرتكبيها ليسوا مستخدمين عاديين، بل قد يكونون خبراء في مجال الحاسب الآلي(40).

إن عملية الاختراق الإلكتروني تتم عن طريق تسريب البيانات الرئيسة والرموز الخاصة ببرامج شبكة الإنترنت، وهي عملية تتم من أي مكان في العالم دون الحاجة إلى وجود شخص المخترق في الدولة التي اخترقت فيها المواقع فالبعد الجغرافي لا أهمية له في الحد من الاختراقات الإلكترونية ولا تزال نسبة كبيرة من الاختراقات غير مكتشفة بعد بسبب التعقيد الذي يتصف به نظام تشغيل الحاسب الآلي(41)

يمكن لمزود خدمات الإنترنت (ISP) من الناحية النظرية أن يكتشف كل أفعال مستخدم الإنترنت عندما يتصل بالشبكة، ويشمل ذلك: عناوين المواقع التي زارها، ومتى كان ذلك، والصفحات التي اطلع عليها، والملفات التي جلبها، والكلمات التي بحث عنها، والحوارات التي شارك فيها، والبريد الإلكتروني الذي أرسله أو استقبله، وفواتير الشراء للسلع التي طلب شراءها، والخدمات التي شارك فيها ، لكن تختلف من الناحية الفعلية كمية المعلومات التي يجمعها مزود خدمات الإنترنت عن مستخدم الشبكة باختلاف التقنيات والبرمجيات التي يستخدمها، فإذا لم يكن مزود الخدمة يستخدم مزودات (بروكسي) تتسلم وتنظم كل الطلبات، ويستخدم برامج تحسس الرقم الخاص (IP) التي تحلل حركة المرور بتفصيل كبير، فقد لا يسجل سوى البيانات الشخصية للمستخدم ، وتاريخ وزمن الاتصال والانفصال عن الشبكة، وبعض البيانات الأخرى، إن معرفة البيانات التفصيلية للمستخدم تجعل الإقدام على الاعتداء الإلكتروني أقل، وذلك لأن بعض المعتدين يقومون بالاعتداء الإلكتروني بسبب ظنهم أن بياناتهم التفصيلية لا يمكن الاطلاع عليها، فيظن أنه بمجرد دخوله على الشبكة باسم وهمي تصبح بيانات المعتدي غير معلومة، وهذا خطأ(42).    

من الوسائل المستخدمة لتدمير المواقع ضخ مئات الآلاف من الرسائل الإلكترونية (E-mails) من جهاز الحاسوب الخاص بالمدمر إلى الموقع المستهدف للتأثير على  السعة التخزينية للموقع ، فتشكل هذه الكمية الهائلة من الرسائل الإلكترونية ضغطاً  يؤدي في النهاية إلى تفجير الموقع العامل على الشبكة وتشتيت البيانات والمعلومات المخزنة في الموقع فتنتقل إلى جهاز المعتدي، أو تمكنه من حرية التجول في الموقع المستهدف بسهولة ويسر، والحصول على كل ما يحتاجه من أرقام ومعلومات وبيانات خاصة بالموقع المعتدى عليه (43).       

وفي الواقع أن هناك أسباباً لوقوع عملية تدمير المواقع ومن هذه الأسباب ما يأتي : 

1- ضعف الكلمات السرية فبعض مستخدمي الإنترنت يجدون أن بعض الكلمات أو الأرقام أسهل في الحفظ فيستخدمونها، مما يسهل عملية كسر وتخمين الكلمات السرية من المخترق.   

2- عدم وضع برامج حماية كافية لحماية الموقع من الاختراق أو التدمير وعدم التحديث المستمر لهذه البرامج والتي تعمل على التنبيه عند وجود حالة اختراق للموقع. 

3- استضافة الموقع في شركات غير قادرة على تأمين الدعم الفني المستمر، أو تستخدم برامج وأنظمة غير موثوقة أمنياً ولا يتم تحديثها باستمرار. 

4- عدم القيام بالتحديث المستمر لنظام التشغيل والذي يتم في كثير من الأحيان اكتشاف المزيد من الثغرات الأمنية فيه، ويستدعي ضرورة القيام بسد تلك الثغرات من خلال ملفات برمجية(44) تصدرها الشركات المنتجة لها لمنع المخربين من الاستفادة منها.  

5- عدم القيام بالنسخ الاحتياطي للموقع (Backup) للملفات والمجلدات الموجودة فيه ، وعدم القيام بنسخ قاعدة البيانات الموجودة بالموقع مما يعرض جميع المعلومات في الموقع للضياع وعدم إمكانية استرجاعها، ولذلك تبرز أهمية وجود نسخة احتياطية للموقع ومحتوياته خاصة مع تفاقم مشكلة الاختراقات في الآونة الأخيرة.    

ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ 

39 - انظر: التجارة على الإنترنت ، سايمون كولن ، نقله إلى العربية يحيى مصلح، بيت الأفكار الدولية بأمريكا 1999م ، ص26. 

40- انظر: التهديدات الإجرامية للتجارة الإلكترونية، د سهير حجازي ، مركز البحوث والدراسات ، شرطة دبي ، دولة الإمارات العربية المتحدة ، العدد (۹۱).

41 - انظر: الاختراقات الإلكترونية خطر كيف نواجهه، موزة المزروعي ، مجلة آفاق اقتصادية ، دولة الإمارات العربية المتحدة ، العدد التاسع ، سبتمبر ۲۰۰۰م ، ص 54.

42- انظر: جرائم استخدام شبكة المعلومات العالمية (الجريمة عبر الإنترنت منظور أمني ، للعقيد الدكتور ممدوح عبد الحميد عبد المطلب ، ص42 ، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بالتعاون مع مركز الإمارات للدراسات والبحوث الإستراتيجية ومركز تقنية المعلومات بجامعة الإمارات العربية المتحدة في الفترة ۱- ۳ مايو ۲۰۰۰. 

43- انظر: التكييف القانوني لإساءة استخدام أرقام البطاقات عبر شبكة الإنترنت (دراسة علمية في ظل أحكام قانون العقوبات الأردني)، د عماد علي الخليل، بحث مقدم لمؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بالتعاون مع مركز الإمارات للدراسات والبحوث الاستراتيجية ومركز تقنية المعلومات بجامعة الإمارات العربية المتحدة في الفترة ۱- ۳ مايو ۲۰۰۰م ، ص 4.

44- حذرت شركة مايكروسوفت من وجود ثغرة في أدوات المساعدة في معظم إصدارات نظام ويندوز وتقول الشركة: إن هذه الثغرة يمكن أن تسمح للهاكرز بالتحكم في حواسيب المستخدمين ، بينما صنفت الشركة الثغرة بأنها حرجة ، ودعت المستخدمين إلى تركيب برنامج ترقيعي لحل المشكلة. (جريدة الرياض، العدد 12542، السبت 20 8 1423 هـ ، ص19).