جواسيس ومتطرفون قد يخترقون دول الخليج والعالم العربي عبر “الانترنت المظلمة”

رصد مخاطر أكتوبر 2020: زيادة تحديات الأمن السيبراني وأبرزها الاختراقات من الويب المظلم والعميق توقعات المخاطر

3 أكتوبر، 2020


ادارة رصد المخاطر

مركز MENACC

3 أكتوبر 2020

الملخص: يكشف تقرير رصد المخاطر أصدره مركز الشرق الأوسط للاستشارات السياسية والاستراتيجية (MenaCC) ان الحكومات الخليجية ومؤسساتها وأفرادها معرضين بشكل جدي لتهديدات السرقة الالكترونية والتجسس، فضلاً عن رصد نشاط خفي للمتطرفين والمخربين. في المقابل لا يمكن كشف هذه التهديدات الصاعدة المتأتية من العالم السفلي للأنترنت بسهولة. اذ مع زيادة انتشار وسائل تقنية جديدة للقرصنة واخفاء الهوية ورواجها بين المستخدمين، باتت منظومة الرقمنة التي تريد بعض الدول العربية والخليجية تعزيزها والمراهنة عليها لتطوير وتنويع اقتصاداتها تواجه خطرا حقيقياً متنامياً أكثر من أي وقت مضى، وهو ما قد يبرر قلق الحكومات بشأن الكشف عن الهجمات والاستجابة لها.

وتواجه المملكة العربية السعودية والامارات وبقية دول الخليج تهديداً الكترونياً ينمو بسرعة، وأغلب مصدره الانترنت المظلمة والعميقة، وأبرز هذه التهديدات المتطورة يتم رصد مصدرها من دول ينمو فيها نشاط رواد الويب المظلم على سبيل المثال في الصين وروسيا وكوريا الشمالية وإيران[1] وبعض الدول العربية أيضاً. ونتيجة هذه التهديدات فان نحو 60 في المائة من الشركات التي تتخذ من الخليج مقراً لها على سبيل المثال معرضة بالفعل للاختراق من مصدر مجهول في 2021، مقارنة بنحو 41 في المائة في 2017 و28 في المئة عام 2016.

بالنسبة للأفراد الذين يعيشون في ظل حكومات عززت الأمن السيبراني كدول الخليج، فإن الويب المظلم هو شريان الحياة الذي يوفر الوصول إلى المعلومات الحسّاسة وتجنب الرقابة الأمنية عبر استعمال برنامج إخفاء الهوية TOR[2]. يُعرِّف معهد إدارة المخاطر (IRM) المخاطر الإلكترونية على أنها “أي خسارة مالية أو تخريب أو ضرر لسمعة مؤسسة في حال فشل أنظمة تكنولوجيا المعلومات الخاصة بها”. ويمكن اعتبار أن مخاطر الأمن السيبراني ليست مجرد تهديد عرضي عابر، بل أصبحت واحدة من أكثر الاهتمامات الرئيسية لقيادات العالم. ففي استطلاع إدارة المخاطر العالمية” الذي أجرته شركة Deloitte، تم الإبلاغ عن مخاطر الأمن السيبراني باعتبارها واحدة من أكبر التهديدات التي تمثل مخاوف جدية.

في حالة حدوث أي من هذه التهديدات، قد يستغرق الأمر وقتًا طويلاً حتى تدرك المؤسسات أنها تتعرض للهجوم. وبحلول الوقت الذي تدرك فيه أي مؤسسة بحدوث خرق لها عبر الانترنت المظلمة أو العميقة، يكون المتسللون قد اخترقوا الأنظمة بالفعل وسرقوا بيانات أو أضعفوا الهيكل التكنولوجي وقاعدة المعلومات الداخلية لها، مما يترك المؤسسة في حالة ضعف. وما تبقى لهذه المؤسسة المخترقة هو كشف ما يسعى المهاجم إلى فعله بالبيانات المسروقة.

في معظم الحالات، قد لا يستخدم المتسللون البيانات بأنفسهم ولكن يتم إشراكها إما بواسطة طرف ثالث للحصول على البيانات أو يهدفون إلى بيع المعلومات على الويب المظلم. قد يستخدم المشترون من الويب المظلم هذه البيانات لأغراض مختلفة بما في ذلك السرقة المالية من بطاقات الائتمان، وإصدار جوازات سفر وهويات مزيفة، وتحويل الأموال بين الحسابات، وإعادة بيع المعلومات بسعر أعلى إلى جهات مختلفة كوسائل الإعلام، أو لدعم الأنشطة غير المشروعة الأخرى[3].

فضاء افتراضي يستقطب الجواسيس

تداولات وصفقات وأسواق وبيع وشراء وتواصل ونشاط ضخم للمعارضين والجواسيس والمتطرفين والمجرمين، يجري في عالم مخفي بأكمله يوجد خلف الانترنت العادية التي يتصفحها كل شخص يومياً. فكل متصفح عادي يتعاطى مع الانترنت المرئية دون أن ينتبه الى أن هناك انترنت أخرى عميقة وأخرى مظلمة يتزايد فيها النشاط الاجرامي وكل نشاط غير ملتزم بالقوانين، ومثلما يعمد البعض من خلال هذه المنصات المظلمة اخفاء هويتهم وعدم الانكشاف أمام السلطات أو اللجوء اليها من أجل تأمين بعض المعلومات السرية، يعمد آخرون الى سرقة وتداول معلومات حسّاسة ومزاولة تجارة غير مشروعة بفضل خصوصية الاخفاء وصعوبة الرقابة والتتبع.

ومثلت الانترنت المظلمة والعميقة منصات تجنيد صاعدة اما للطامحين بالثروة السريعة أو للقراصنة والمجرمين والإرهابيين، وبدأت تكتسح أوساط الشباب العربي وتغري خاصة ذوي الدخل أو المستوى التعليمي المحدود أو العاطلين بشكل خاص والمدمنين على الأنترنت.

وفي حين لا تتوفر أرقام تقديرية لعدد العرب الذي يلجئون الى العالم السفلي والمخفي للإنترنت المسمى بالويب المظلم أو العميق، الا أنهم في تكاثر بالنظر لتوسع انتشار استخدام الانترنت عبر الهواتف الذكية أو أجهزة الكومبيوتر بين المستخدمين العرب خاصة في دول الخليج، حيث أن الهدف المشترك بين بعضهم يتلخص في جني المال أو التجسس أو التخريب المتعمد لأغراض الكراهية أو الإرهاب او ممارسة أنشطة تحرمها الأنظمة كأعمال سياسية أو أخرى مرتبطة بنشاط المتمردين أو المعارضة. وقد يتخذ التجسّس أشكالاً مختلفة بينها التجسّس لصالح جهات سياسية أو تجسّس لأجل مصالح شخصية خاصة فيما يتعلق بقضايا الابتزاز وسرقة بيانات شخصية.

حركات إسلامية بما فيها الاخوان يستخدمون الانترنت المظلمة لنشر الأفكار الراديكالية

بينما ينتقل التطرف إلى شبكة الإنترنت العميقة لنقل رسالته تحت الأرض، تواجه سلطات الأمن تحديًا جديدًا. فمع صعود السلفية الجهادية وتحركات أعضاء جماعة الاخوان المسلمين على وجه الخصوص، زادت المواد الاعلانية المنشورة على الانترنت التي تحث على التطرف والتي لا يزال بعضها متاحاً على “الويب المرئي” أي الإنترنت العادية، من خلال بحث بسيط على محرك Google. الا أن المواد المتاحة في الجزء الخفي من الانترنت قد تكون أكبر بكثير.

زيادة هذه المواد والمنشورات الحاثة على التطرف تعكس زيادة أولئك الذين يزعمون بالشعور بالتهميش ويمكن أن توفر لهم هذه المواد المنشورة سواء على الانترنت المرئية أو المظلمة تبرير القيم المتطرفة التي ينشدونها. في المقابل، قد يؤدي هذا النشاط المخفي إلى زيادة أفراد بأيديولوجيات راديكالية.

عادة تملك سلطات الأمن القدرة على تتبع من يريدون الوصول إلى هذه المواد، وما إذا كان يتم توزيعها. كما تقدم مراقبة تشارك هذه المواد نظرة ثاقبة على المنظمات المتطرفة ومنهجياتها. ويندرج الاهتمام المتزايد برقابة نشاط المترفين على الانترنت المظلمة ضمن الاستراتيجيات الجديدة لمكافحة الإرهاب وتتبع النشاط المتطرف. ومع ذلك ترتفع درجة تحديات صعوبة معرفة أو تحديد عدد الأشخاص الذين يتداولون معلومات حول التطرف بشكل دقيق عبر الاكتفاء فقط بمراقبة محركات البحث أو الأقراص المضغوطة أو النسخ المطبوعة، لذلك قد يكون الانتشار الحقيقي، في الواقع، أكبر بكثير من تقديرات سلطات الأمن[4].

منبر لزيادة نشاط المعارضين السياسيين

قد يكون الويب المظلم بالنسبة لبعض الفقراء ملاذاً واعداً لتحقيق ثروات وان كانت بطرق غير قانونية، وقد يكون أيضاً منبراً مجانياً لنشطاء الرأي والمعارضة كبديل على منصات التواصل العادية المراقبة من الأجهزة الأمنية[5].

وتعود أسباب زيادة استخدام الويب المظلمة إلى حد كبير لأحداث الربيع العربي بين عامي 2010 و2011. حيث تمكن مواطنو دول معينة في الشرق الأوسط (نشطاء الحريات والتعبير) من استخدام الويب المظلم لتبادل رسائل دون الكشف عن هويتهم مخافة الاعتقال والملاحقات الأمنية في حال اعتراض السلطات الأمنية لرسائل عبر الوسائل المكشوفة والمراقبة كمنصات التواصل الاجتماعي.

علاوة على ذلك، يستخدم كثيرون شبكة الانترنت المظلمة للكشف عن الفساد أو المخالفات بمبرر أنهم يخشون على حريتهم أو حياتهم في تداول معلومات سرية على برامج التراسل والتواصل المراقبة. ولقد أدى الويب المظلم أيضًا إلى ظهور Bitcoin وغيرها من العملات المشفرة التي يمكن للأفراد والشركات على حد سواء استخدامها في معاملات التجارة الإلكترونية المشروعة وغير المشروعة.[6]

 

المصدر: فريق رصد المخاطر، مركز الشرق الأوسط للاستشارات السياسية والاستراتيجية MenaCC

 

الهوامش:

[1] Haley Samsel, Hacking Threats Are Growing More Sophisticated in Developing Countries, Nov 25, 2019, https://securitytoday.com/articles/2019/11/25/hacking-threats-are-growing-more-sophisticated-in-developing-countries.aspx

[2] Aditi Kumar and Eric Rosenbach, The Truth about the Dark, WebFINANCE & DEVELOPMENT, IMF, SEPTEMBER 2019, VOL. 56, NO. 3, https://www.imf.org/external/pubs/ft/fandd/2019/09/the-truth-about-the-dark-web-kumar.htm
[3] Deloitte, Cyber risk and the dark web, https://www2.deloitte.com/mt/en/pages/risk/articles/mt-risk-article-cyber-risk-and-the-dark-web.html
[4] ALEX SZOKALSKI, Going dark online, GOVERNMENT AND GOVERNANCE, LAW, NATIONAL SECURITY | AUSTRALIA, ASIA, THE WORLD, 5 NOVEMBER 2019, https://www.policyforum.net/the-deep-web-and-recruiting-radicals/

[5] Aditi Kumar and Eric Rosenbach, The Truth about the Dark, WebFINANCE & DEVELOPMENT, IMF, SEPTEMBER 2019, VOL. 56, NO. 3, https://www.imf.org/external/pubs/ft/fandd/2019/09/the-truth-about-the-dark-web-kumar.htm
[6] Debiel Santos, It’s not just a place of criminal activity, so what is the dark web?, Digital Marketing Consultant, Smart Data Collective, 04 Apr 2017, Weforum, https://www.weforum.org/agenda/2017/04/the-dark-web-what-it-is-and-what-it-isnt/
[7] Kaspersy Report, Cyber Threats and Dangers on the Deep (Dark) Webhttps://www.kaspersky.com/resource-center/threats/deep-web
[8] Daniel Sui, James Caverlee & Dakota Rudesill, The Deep Web and the Darknet: A Look Inside the Internet’s Massive Black Box, Science and Technology Innovation Program, SCIENCE AND TECHNOLOGY INNOVATION PROGRAM, https://www.wilsoncenter.org/publication/the-deep-web-and-the-darknet

[9] BAS VAN DEN BERG, Dark Web. The good in the evil, How monitoring the Dark Web can help you protect yourself against emerging cyber security threats, 25 February 2020, https://apmg-international.com/article/using-dark-web-threat-intelligence

[10] Congressional Research Service, Dark Web, Specialist in Domestic Security, March 10, 2017, www.crs.gov,

https://www.everycrsreport.com/files/20170310_R44101_5fb41e306ada4c98ff46f7bf6e586eb9e4197bdf.pdf

 

Print Friendly, PDF & Email