Sorry, you need to enable JavaScript to visit this website.

مطار بيروت وشاشة فيصل... كيف يحدث الاختراق الإلكتروني لشاشات الإعلانات؟

رأى مراقبون أن الهجمات ذات الطابع السياسي تستهدف التشويه والحصول على بيانات حساسة لاستغلالها وقت الصراع

يتحول بعض متخصصي الأمن السيبراني إلى مهددين له   (رويترز)

ملخص

يتفق المتخصصون على أن شاشات الإعلانات يفترض أن تخضع لمعايير صارمة عند استخدامها في الطرق العامة من طريق نظام إدارة إعلانات إلكتروني ومركزي تحت رقابة الأجهزة الأمنية، وأوضحوا أنه من السهل السيطرة على شاشات ذكية على واجهة المحال لأنها تعمل بنظام أندرويد إذ يمكن الاتصال بالشاشة بأساليب بسيطة.

في شارع متكدس بمنطقة فيصل بالجيزة غرب العاصمة المصرية القاهرة تفاجأ المارة بتحول إحدى شاشات الإعلانات إلى هدف لبث صور يغلب عليها الطابع السياسي، تحمل عبارات مسيئة للرئيس المصري عبدالفتاح السيسي لتضج منصات ومواقع التواصل بمقاطع فيديو توثق الواقعة، وتثير جدلاً واسعاً حول كيفية السيطرة على شاشة عملاقة في طريق عام.

أسلوب بدائي

رأى خبراء في مجال التكنولوجيا تحدثوا إلى "اندبندنت عربية" أنها من الطرق البدائية في عمليات الاختراق الشائعة التي يسهل تنفيذها واكتشافها أيضاً، ولا تشترط مهارة فائقة من جانب منفذ الهجوم، إلا أنها فرضت تساؤلات ملحة حول أساليب "الهاكرز" للنيل من خصومهم السياسيين.

وأرجع مراقبون انتشار الهجمات التي يغلب عليها الطابع السياسي إلى محاولة استغلال الأجواء المشحونة سياسياً بدافع الشهرة أو تشويه صورة فصيل أو طرف سياسي، إضافة إلى الحصول على بيانات حساسة يمكن استغلالها في أوقات الصراعات.

وفي واقعة فيصل على وجه التحديد يوضح الأستاذ المساعد بكلية تكنولوجيا المعلومات وعلوم الحاسب بجامعة النيل إسلام ثروت أن عملية الاختراق لم تكن معقدة، وأسهم في نجاحها عوامل منها أن الشاشة غير مزودة بأدوات حماية، والواقعة تلفت الانتباه إلى ضرورة تشديد الرقابة على الشاشات بالميادين والطرق الرئيسة.

ويتفق استشاري تكنولوجيا المعلومات والتحول الرقمي محمد الحارثي مع وجهة النظر السابقة، مشدداً على أن شاشات الإعلانات يفترض أن تخضع لمعايير صارمة عند استخدامها في الطرق العامة من طريق نظام إدارة إعلانات إلكتروني ومركزي تحت رقابة الأجهزة الأمنية، وأوضح أنه من السهل السيطرة على شاشات ذكية على واجهة المحال، نظراً إلى أنها تعمل بنظام أندرويد الذي يسهل من إمكانية الاتصال بالشاشة بأساليب بسيطة.

للهاكرز أهداف سياسية

مع دخول الإنترنت إلى الحياة اليومية وزيادة اعتماد الحكومات والمؤسسات على الشبكات الرقمية، بدأت عمليات الاختراق تأخذ طابعاً أكثر جدية وتتوجه بصورة أكبر نحو أهداف سياسية، من السيطرة على مواقع إلكترونية مروراً بتنفيذ هجمات تستهدف بثاً تلفزيونياً إلى التحكم في أنظمة خاصة بمطارات وأخرى للطاقة.

وتتنوع عمليات الاختراق ذات الطابع السياسي من الأساليب البدائية إلى الاحتراف، إذ قال الحارثي إن الهجمات السيبرانية على المواقع الإلكترونية تعد أبسط الأساليب المستخدمة في عمليات الاختراق وتكثر أوقات الحروب، معتمدة على عمليات التدافع الافتراضي الموجهة إلى رابط معين مثل الهجمة السيبرانية التي استهدفت موقع مطار القاهرة خلال نوفمبر (تشرين الثاني) 2023، وتعتمد في فكرتها على إجراء كم هائل من المعاملات الوهمية في الثانية الواحدة، ثم يتبعها في الصعوبة قدرة الهاكرز على عرض بيانات ورسائل معينة عبر هذه المواقع المخترقة.

 

بينما يشرح خبير أمن المعلومات عمر فاروق أن عمليات الاختراق البدائية تبدأ بما يسمى الهندسة الاجتماعية، إذ يبحث المتسللون عن الطرق التي تمكنهم من الوصول إلى الأدوات المستخدمة في الحماية للجهات التي يستهدفونها، ومنها يصلون إلى ثغرات ينفذون منها هجماتهم.

وفي العقود الأولى من استخدام الحواسيب والشبكات كانت عمليات الاختراق تعد هواية لبعض الأفراد الذين يمتلكون مهارات تقنية عالية. وفي السبعينيات والثمانينيات كان الهاكرز يتسللون إلى الأنظمة ببساطة عبر استغلال ثغرات بسيطة أو استخدام تقنيات الهندسة الاجتماعية. ولم تكن هذه العمليات ذات أهداف سياسية بحتة بل كان غالبيتها بدافع الفضول مثل حادثة "موريس وورم" خلال نوفمبر 1988، التي تعد أولى هجمات البرمجيات الخبيثة التي انتشرت على نطاق واسع وسببت أضراراً بملايين الدولارات وعطلت آلاف الأجهزة.

ويضيف فاروق أن الهاكرز يستفيدون أحياناً من الأخطاء التي ترتكبها بعض المؤسسات ومن ضمنها عرض أدوات التأمين عبر منصاتها المختلفة، مما يدفعهم إلى البحث عن الوسائل التي تمكنهم من اختراق هذه الأنظمة لدرجة تجعلهم يبحثون في السير الذاتية للموظفين لمعرفة خبراتهم، والتنبؤ بالأساليب المستخدمة في الحماية والعمل على إيجاد ثغرات لها.

وينتقل خبير تكنولوجيا المعلومات إسلام ثروت للحديث عن أن عمليات الاختراق قديماً كانت تتطلب كماً فائقاً من المعرفة في البرمجة ونظم التشغيل والشبكات، من أجل مهام بسيطة مثل السيطرة على حاسوب، لكن أخيراً أصبح من الممكن تنفيذها بكم معرفة ضئيل اعتماداً على برامج وخطوات بسيطة.

هجمات ذات مستوى احترافي

وبالنسبة إلى عمليات الاختراق الأكثر احترافية، يضرب الحارثي مثالاً عليها بواقعة اختراق مطار بيروت التي تضمنت تحذيراً لـ"حزب الله" وإيران. وأوضح أن "بث رسائل عبر أنظمة الإعلانات داخل المطارات من العمليات المعقدة حال كانت هذه الأنظمة مرتبطة بالمحتوى المركزي داخل المطارات، فتعطيل خدمة داخل المطار في حاجة إلى أدوات احترافية". وتعرضت شاشات عرض رحلات السفر والوصول بمطار رفيق الحريري الدولي في العاصمة اللبنانية بيروت منتصف يناير (كانون الثاني) الماضي إلى عملية اختراق، بعد إدخال فيروس لأنظمته لتظهر رسالة تطالب "حزب الله" بعدم إقحام لبنان في حرب.

اقرأ المزيد

يحتوي هذا القسم على المقلات ذات صلة, الموضوعة في (Related Nodes field)

ومضى قائلاً "اختراق البنى التحتية الحرجة تحتاج نوعية من المهاجمين خضعوا لتدريبات متقدمة على أشياء لها علاقة بالاستخبارات المعلوماتية، لذا تكون هذه العناصر ممولة معلوماتياً ومالياً، إذ تعمل على فتح ثغرة مع أنظمة في غاية التعقيد والحماية مما يتطلب منها الحصول على معلومات محدثة يتحصلون عليها من داخل الجهة التي ينوون اختراقها، لكن المؤسسات الكبرى تمتلك مراكز عمليات الأمن السيبراني وهدفها الرئيس رصد وتوقع أي حدث مشبوه".

ومع بداية الألفية الثالثة شهدت عمليات الاختراق السياسي تطوراً كبيراً في التعقيد والتنظيم. وأصبحت الهجمات تدار بواسطة مجموعات متخصصة وممولة من قبل دول وحكومات. ومن أبرز الأمثلة على ذلك، الهجوم الإلكتروني المعروف باسم "ستوكسنت" الذي اكتشف أمره خلال عام 2010 واستهدف البرنامج النووي الإيراني.

 وأشار فاروق إلى أن الأدوات المستخدمة من المتسللين لاختراق البنى التحتية الحرجة للدول تعتمد على مجموعة من البرامج لإخفاء الهوية وتزييفها والتواصل والدخول المؤمن عليه، معتبراً أن أكثر من 95 في المئة من عمليات الاختراق تتم بالأجهزة العادية، معتمدة على مهارة وخبرة وكفاءة القائم بعملية الاختراق.

ويعدد خبير أمن المعلومات الأمثلة على العمليات شديدة الاحترافية ومنها ما شهدته الحرب الروسية - الأوكرانية من تعطيل أنظمة توزيع الطاقة وشبكات الكهرباء، وهي بنية تحتية حرجة. وسبق أن أعلن نائب رئيس الوزراء الأوكراني ووزير التحول الرقمي ميخائيلو فيدوروف خلال فبراير (شباط) 2023 تسجيل أكثر من ألفي هجوم سيبراني روسي على السجلات المدنية للمواطنين، وأنظمة المعلومات في وزارات الخارجية والدفاع والطاقة في أوكرانيا خلال عام 2022.

 

أدوات المتسللين

وتتطلب العمليات الاحترافية أدوات فائقة ومهارات عالية للمتسللين، إذ نبه فاروق إلى أنه حال كانت المجموعات المنفذة لها غير نظامية غالباً تحصل على دعم وتمويل من بعض الدول، نظراً إلى استخدامها أدوات كلفتها مرتفعة وفي حاجة إلى أجهزة ومهارات في غاية التعقيد، كما أن جزءاً منها يعتمد على ثغرات داخلية تصل إليهم عبر تسريب معلومات مهمة من جهات استخباراتية.

الهاكرز المبتدئون يستخدمون بياناتهم الأصلية ويرسلون منها ملفات بهدف الاختراق،وفق خبير تكنولوجيا المعلومات مالك صابر الذي يشير إلى أن القراصنة هم في الأصل متخصصون في مجال الأمن السيبراني، لكنهم يسيرون عكس المسار المتبع في عمليات الحماية مستبعداً أن يوجد نظام يتمتع بحماية بنسبة 100 في المئة، وأرجع ذلك إلى أن الهاكرز يسبقون المسؤولين عن تأمين المعلومات بخطوة.

في حين أن بعض المتسللين يزيفون بيانات الدخول أو يتركون بصمات رقمية وهمية للإيهام بأنها منفذة من دول أخرى غير التي انطلقت منها وفق المتخصص التكنولوجي، مما يجعلها تحتاج وقتاً طويلاً لمعرفة ما إذا كان الدليل الرقمي مزيفاً أم حقيقياً، والوصول إلى بيانات أكثر دقة للتعرف على الجناة الحقيقيين، ومن يتولى تلك المهام المعمل الخاص بتحليل الأدلة.

وحول أبرز الطرق المستخدمة في الحماية والتأمين قال الحارثي إن مركز عمليات الأمن السيبراني يتصدى للعمليات الغريبة قبل وقوعها، إذ يرصد هجمات غير مصرح بها من نطاقات رقمية معينة ثم يعمل على حماية البيانات.

ومضى قائلاً "وقت تنفيذ الهجمة السيبرانية يمارس القراصنة تكتيكات لتزييف أوقات تنفيذ الهجمة عبر ثغرات غير قابلة للاسترداد، وهي نقطة ضعف في منظومة كبيرة يتم من خلالها الدخول وانهيار المنظومة بالكامل". وأشار الحارثي إلى أن الضرر يكون فائقاً عندما يتسبب الدخول عبر هذه الثغرة في خلل بالنظام، ولاستعادة المنظومة يتطلب الأمر وقتاً طويلاً.

وتختلف عملية الوصول إلى المتسللين حسب الأسلوب المتبع في هجماتهم، إذ يمكن التعرف عليها خلال ساعات، وقد تزيد المدة إلى أيام وفق ما يؤكده الحارثي الذي لفت إلى استخدام المتسللين المحترفين أجهزة وأنظمة وأدوات تحتاج إلى معالجات ونظام إخفاء رقمي واتصال عبر الأقمار الاصطناعية، مما يوصمها دائماً بحصولها على دعم من دول وأجهزة استخباراتية.

اقرأ المزيد

المزيد من تقارير