تخطي إلى المحتوى الرئيسي
إنترنت

سوريا: ساحة الصراع أيضا على الإنترنت

ترتفع وتيرة عمليات القرصنة على الإنترنت في الصراع الدائر اليوم على الساحة السورية بين الجيش السوري الإلكتروني وناشطي المعارضة، البعد الإقليمي والدولي في الصراع في سوريا انتقل هو الآخر إلى الحيز الإلكتروني وتحول إلى معارك إنترنت وباتت وسائل الإعلام العربية والدولية هي من أبرز أهداف القرصنة.

إعلان
 
الجيش السوري الالكتروني
 
بات الفضاء الرقمي ساحة موازية لعمليات التجاذب والصراعات التي تهز عالمنا اليوم، وبدورها الأزمة السورية تشغل الحيز الإلكتروني بعمليات الكر والفر بين الجيش السوري الإلكتروني وناشطي المعارضة. فالمعارضة السورية وناشطو الثورة يخترقون المواقع ويقرصنون المواقع الرسمية لإيران وروسيا التي برأيهم تدعمان النظام السوري والجيش السوري الإلكتروني الموالي للنظام السوري يركز في الفترة الأخيرة على اختراق حسابات "تويتر" لعدد من المؤسسات الإعلامية العربية والدولية التي يصفها بأنها معادية للنظام السوري. حيث قام بإختراق حسابات "تويتر" وشبكات "هيئة الإذاعة البريطانية" وحساب "وكالة الصحافة الفرنسية" ووكالة "رويترز" و الـ"دويتشه ﭭيله" وأيضا اخترق موقع "مراقبون" لقناة "فرانس24" وحسابات "تويتر" قناة "فرانس24"  هذا بالآضافة إلى قرصنة موقع وحساب "تويتر" قناة "سكاي نيوز العربية" وحساب "تويتر" قناة "العربية".و اليوم الثلاثاء تم إختراق موقع  صفحة "مدونات ليبية" على موقع " فرانس24"
 
يعتبر هذا الأمر تحولا جديدا في نشاط الجيش السوري الإلكتروني وأيضا مع استهداف نشطاء الثورة لإيران وروسيا دخل البعد االإقليمي والدولي في الصراع السوري الحيز الإلكتروني.
 
 
التأثير على الرأي العام وإحراج المؤسسات الإعلامية المخترقة
 
يعتبر حلمي نعمان، الباحث في مجال الإنترنت في جامعة تورنتو، "أن الجديد في نشاط الجيش السوري الإلكتروني هو تركيزه في الفترة الأخيرة على اختراق حسابات "تويتر" لعدد من المؤسسات الإعلامية العربية والدولية وهو يحاول من هذه الاختراقات التأثير على الرأي العام من خلال الرسائل التي يبثها في هذه الحسابات أثناء اختراقها حيث أن غالبية هذه الرسائل تكون مؤيدة للنظام السوري ومعادية للثورة السورية ويضيف حلمي نعمان أن استهداف الجيش السوري الإلكتروني للقنوات الإعلامية الكبرى لم يكن غريبا ولا شك أن الهدف هو إرباك القارئ وإحراج المؤسسات الإعلامية المخترقة، خاصة وأن فترة الاختراق تصل إلى عدة ساعات قبل أن تتمكن المؤسسات الإعلامية من معالجة المشكلة واستعادة السيطرة على حسابها".
 
السؤال الذي يطرح هو كيف بإمكان الجيش السوري الإلكتروني استهداف واختراق حسابات "تويتر" لمؤسسات إعلامية كبرى؟
 
يقول حلمي نعمان إنه من المرجح استخدام الجيش السوري الإلكتروني لواجهات زائفة لموقع "تويتر" وواجهات زائفة لخدمات البريد الإلكتروني والتي تعرف بالـ Phishing URL  للإيقاع بضحاياه ولمعرفة معلومات حسابهم ومن ثم الدخول إلى حسابات المؤسسات الإعلامية في "تويتر". والذي يرجح فرضية أن الجيش السوري الإلكتروني استخدم هذه الوسيلة حسب الباحث نعمان ما نشرته هيئة الإذاعة البريطانية بعد اختراق حساباتها تحذر فيه من وجود بريد إلكتروني مزيفPhishing Mail  أو واجهة زائفة لخدمات البريد الإلكتروني كان قد تم ارسالها لموظفي البي بي سي في نفس الفترة التي تمت فيها عملية الإختراق.
 
البعد الإقليمي والدولي للصراع في سوريا انتقل إلى الإنترنت
 
يستمر الاختراق المقابل من الأطراف الأخرى في الصراع، والذي يلفت الانتباه في هذا السياق أن البعد الاقليمي والدولي للصراع في سوريا انتقل هو الآخر إلى معارك الشبكة العنكبوتية، فحسب حلمي نعمان فإن الاتهامات الموجهة لإيران وروسيا بدعمهما للنظام السوري ضد الثوار أخذ هو الآخر واجهة إلكترونية في الصراع حيث تم استهداف عدد كبير من المواقع الإلكترونية الإيرانية وبشكل أقل مع المواقع الروسية من قبل مؤيدي الثورة السورية وعادة ما تكون عمليات القرصنة هذه كناية عن "طمس" أو تغيير معالم الموقع  defacement ، حيث يترك القراصنة على هذه المواقع رسائل تحتج على دعم كل من إيران وروسيا للنظام السوري. نموذج من هذه الرسائل التي تركت مثلا على موقع وزارة الداخلية اللبنانية لدى تعرض الموقع لعملية قرصنة من نشطاء الثورة السورية.
 
 
القدرات التقنية والمهارات المطلوبة
 
هناك نوعان أساسيان من الحرب الإلكترونية حسب الباحث حلمي نعمان، فالنوع الأول من هذه الحرب يحتاج إلى مهارات وتقنيات عالية جدا وهي العمليات المرتكزة على التجسس والتنصت على أجهزة المستخدمين. ومن خلال الأبحاث التي أجريت في مركز "سيتيزن لاب" فقد اتضح أن كثير من الناشطين السوريين تلقوا رسائل إلكترونية مفخخة ببرامج خبيثة Malware التي اخترقت أجهزتهم  وأن هذه البرامج ترسل معلومات نشاط المستخدم إلى عناوين بروتوكول الإنترنت IP Address موجودة على الشبكة السورية. فهذا النوع من العمليات يحتاج إلى تقنية عالية وإلى دراية عالية بالبرامج.
 
أما النوع الثاني إي عملية "طمس" المواقع، فهذا الأمر لا يحتاج إلى مهارات عالية لأن الكثير من المواقع التي تعرضت للقرصنة هي في كثير من الأحيان لا تتمتع بحماية أمنية عالية، فبإمكان القرصان أن يجد الثغرات الأمنية واستغلالها لاختراق هذه المواقع، خاصة أن كثيرا من المواقع هذه تكون في نفس الخادم "سيرفر" واختراق سيرفر واحد يكفي لأن يتم اختراق كل المواقع في نفس الخادم.
 
ويضاف إلى هذه التقنيات آلية بسيطة جدا وهي تقنية الواجهات الزائفة وهي تقنية ليست متطورة لكنها توقع الكثير من الضحايا. والغريب في الأمر أن تقع مؤسسات إعلامية كبرى ضحية هذه الواجهات الزائفة.

نايلة الصليبي

selfpromo.newsletter.titleselfpromo.newsletter.text

الصفحة غير متوفرة

المحتوى الذي تريدون تصفحه لم يعد في الخدمة أو غير متوفر حاليا.