د. عميش يوسف عميش
هي اختراق لأجهزة الحاسوب تتم عبر شبكة الإنترنت المرتبطة بحواسيب الآخرين وتعتبر عملية سرقة. يديرها القراصنة الأذكياء. بدأت ببدايات ظهور الحاسبة الإلكترونية وتطورت. وفي عام 1986م قام الكولومبِي (روبيرتو سوتو) بسرقة تيليكس حكومي والارسال لمصارف عدة دول، ونقل 13,5 مليون دولار من أرصدة كولومبيا. وفي عام (1994) قام (فلاديمير ليفين) بنقل 10 ملايين دولار من عدة دول باستخدام حاسوبه وتحويلها لحسابات بفنلندا وإسرائيل. وفي عام 1995 تعرضت حواسيب وزارة الدفاع الأمريكية ل (250.000) اختراق. ويعتمد الجواسيس برامجهم بالشراء والتحميل من شبكات إنترنت حواسيب الضحايا بالبريد الإلكتروني. ويزرعون ملفات التجسس، ويستخدمون برامج (الهاكرز - الهواة) للتسلل لحواسيب الآخرين وسرقة بريدِهم الإلكتروني، المحترفون (الكراكرز) يطورون البرامج بسرعة.
ويسحبون أموال العملاء بالاختراق بفك كلمة السر، والقرصنة الهاتفية، بمكالمات دون تسديد أجرتها باستعمال (علب إلكترونية) تعطل احتساب المكالمات. يَخْتلف مجرمو القرْصَنة المعلوماتيَّة عن الاعتياديَّة من حيث المبدأ، لكن الطَّرَفين مُخالفَان للقانون. اسباب الجرائم الالكترونية: (1) حب الاستطلاع. (2) المنفعة المادية. (3) التسلية والانتقام. يتمكن الهاكرز من الدخول للكمبيوتر عندما يتعرض للإصابة بِمِلفِّ التجسُّس وهو (الثغرة) ويقوم بفَتْح منفذ داخل الجهاز، فيستطيع كلُّ من لدَيْه برنامج تَجسُّس أن يقتحم الملفِّ الذي يقوم بفتح نافذة سرِّية يدخل منها اللُّصوص. القراصنة المشهورون: (1) فلاديمير ليفين: المدبِّر لعصابة الكومبيوتر الرُّوسيةِ، واستدراجَها حاسباتِ «سيتيبانك» لـ (10) ملايين دولار. (2) يوهان هيلسينجيوس: باعث رسائل البريد الإلكتروني، (3) كيفين ميتنيك وفر لنفسه حاسوباً, فاستعمل غُرَف المُحادَثة في الإنترنت لإرسال رسائل لأصدقائه. طرق اختراق الحاسوب (1) زرع برنامج معيَّن بجهاز الضحية. يقوم بعمل الفيروسات: وينسخ نفسه أكثر من مرَّة والتخفِّي، ويدمر أنظمة تشغيل الحاسوب، فتكرار النسخ لملفَّاته تحل محل الملفات الأصلية على القرص الصلب للحاسوب. (2) أحصنة طروادة- برنامج تجسسي، يزرع جهاز وسرقته. (3) الديدان: برنامج ينتقل عبْر البريد الإلكتروني، وشبكات الإنترنت لشلها لتبادل المعلومات. (4) القنبلة المعلوماتية: برنامج يصنعه مصمم النِّظام، لإنهاء مدة عمل النظام. (5) الفخ: منفذ يتركه مصمِّم البرنامج لتسهيل دخوله وتعديله كما شاء.
الحماية من الهاكرز والفيروسات (1) مسح دوري للجهاز. (2)عدم الدخول للمواقع المشبوهة، بأفلامها وصورها والتجسس ضد الحكومة. (3) عدم فتح الرسائل الالكترونية مجهولة المصدر. فقد تكون ملفات التجسُّس للضحايا. (4) عدم استقبال ملفات من أشخاص غير موثوقين- برامج تَزرع ملفات في الاجهزة، يمكن الهاكرز الدُّخول للجهاز والإيذاء. (5) عدم الاحتفاظ بمعلومات شخصية بالجهاز، كالرسائل، والصُّور وأرقام الحسابات. (6) وضع أرقام سرِّيَّة على الملفات المهمَّة، فلا يستطيع فتْحَها سوى صاحبها. (7) تغيير كلمة السرِّ باستمرار. (8) رفْع سلك التوصيل بالإنترنت بعد انتهاء استخدامه. (9) عدم استلام ملفات وتحميلها على القرص الصلب في الجهاز الشخصي قبل التأكد من مصدرها.