هل "القرصنة العكسية" تكفي لردع قراصنة الإنترنت؟
جي بي سي نيوز - أصبحت أخبار الاختراقات الإلكترونية وعمليات القرصنة عبر شبكة الإنترنت من أهم المواضيع التي تتصدر صفحات المواقع الإخبارية والتقنية، خاصةً بعد تعرض جهات متنوعة وشركاتٍ كبرى لاختراقات أمنية، كان من أبرزها اختراق خوادم شركة "سوني بيكتشرز" نهاية العام الماضي.
وفي حين تسعى الشركات الأمنية والحكومات بشكل دؤوب نحو ابتكار أدوات ووسائل جديدة لمنع عمليات القرصنة والتصدي لها، يقترح البعض الآخر الانتقال من موقع الضحية إلى موقع المهاجم، وذلك من خلال اتخاذ زمام المبادرة ومهاجمة القراصنة أنفسهم، بما يمكن وصفه "بالقرصنة العكسية".
وقد كشفت شركة أمن المعلومات الروسية "كاسبرسكي لاب" في فبراير/شباط المنصرم عن عمليات قرصنة مباشرة استهدفت مائة مصرف وتسببت بخسائر تقدر بمليار دولار أميركي، وهو أمر أعقبه نقاشات عديدة جرت على هامش منتدى دافوس الاقتصادي في ذلك الشهر، بين مسؤولي تلك المصارف والجهات المتضررة من الهجمات لبحث سبل الحصول على موافقات تسمح لهم بتتبع حواسيب القراصنة وتعطيلها خاصة وأن الهجمات تم تنفيذها من بلاد أخرى.
ووفقا لمدير الاستخبارات الوطنية السابق بالإدارة الأميركية، دينيس بلير، لا تمتلك جهات تنفيذ القانون في أميركا أو أوروبا السلطة لمحاسبة المهاجمين بالبلاد التي يشنون منها هجماتهم الإلكترونية، كما أن الشرطة المحلية في تلك البلاد ترفض التعاون في كثير من الأحيان، لذلك يميل "بلير" إلى فكرة وجود قوانين تسمح بتعقب القراصنة ومهاجمتهم إلكترونياً في عقر دارهم.
ولكن لسوء حظ الراغبين بالانتقام من القراصنة، يتنافى مفهوم "القرصنة العكسية" مع القوانين الدولية، وذلك وفق ما أشار إليه مارك راش، النائب العام الأميركي الأسبق والمدير الحالي لشركة "راش تكنولوجي آند سايبر لو".
ومع التطور التقني الكبير وبداية انتشار المنازل الذكية وغيرها من التقنيات القادرة على تسجيل كامل تفاصيل حياة المستخدم، يرى بلير ضرورة إيجاد تشريعات محدودة لتطبيق العقاب ومحاسبة قراصنة الإنترنت، مؤكداً ضرورة أن تنسق الشركات مع جهات تنفيذ القانون بهذا الصدد، لا أن تأخذ الموضوع بأكمله على عاتقها، بحيث تتولى الجهات الحكومية مسؤولية تعقب القراصنة وتوجيه الضربات الإلكترونية وتعطيل أجهزتهم.
تشكيك
في حين يؤكد أخصائي الحاسوب بجامعة واشنطن، دايف ديتريش، عدم وجود جدوى من تنفيذ عمليات اختراق شرعية لتدمير حواسيب وأجهزة القراصنة، فلا يعتبر تعطيل حاسوب المهاجم أمراً خطيراً، حيث يمكنه شراء حاسوب جديد بمبلغ زهيد، ومعاودة تنفيذ الهجمات الإلكترونية بشكل أكثر ضراوة.
ويفضل ديتريش اللجوء إلى طرق أكثر ذكاءً وسلميةً عند تنفيذ "القرصنة العكسية" بحيث لا تتسبب بتعطيل حاسوب المهاجم، بل يتم الوصول إلى بياناته الخاصة والتعرف على الأدوات التي يستخدمها، ومعرفة الأشخاص المتعاونين معه، وغير ذلك من الأساليب التي قد توفر حلولاً تُساعد على التصدي للهجمات المستقبلية وتقليل فاعليتها.
ويرى آخرون وجود مخاطر كبيرة قد تنجم عن مهاجمة الحاسوب الذي تم استخدامه بعملية القرصنة، ففي كثير من الأحيان يكون هذا الحاسوب ضمن "شبكة روبوت" (بوتنت) وهي شبكات قد تضم آلاف الحواسيب المخترقة التي يتم استخدامها من قبل المهاجم لتنفيذ عملياته. علماً بأن المالك الأصلي للحاسوب لا يكون على دراية بذلك، وبالتالي فإن تنفيذ هجمة معاكسة قد يتسبب بالضرر والأذى لشخص بريء لا علاقة له بالهجمة.
ويبدو -وفق العديد من الخبراء الأمنيين- أن تنفيذ عمليات "القرصنة العكسية" لن يؤدي إلى النتائج المرجوة، ولن يساعد على تقليل نسب الهجمات الإلكترونية، خاصة فيما إذا كان الهدف من وراء تلك العمليات هو تعطيل الحواسيب المستخدمة بالهجمات فحسب، لذلك ينصح مديرو البنوك والشركات الهامة بالتنسيق بشكل أكبر مع الحكومات بما يساعد على التصدي لهذه الهجمات والبقاء على أهبة الاستعداد للتعامل معها وحماية البيانات الهامة.
مواضيع ساخنة اخرى
- لمزيد من الأخبار تواصل معنا عبر :
- تابِع @jbcnews