Skip to main content
كيف ننجو من السقوط ضحايا للجرائم الإلكترونية؟

بات العالم الافتراضي أشبه بغابة متوحشة تكتظ بقراصنة ومجرمين وبرامج خبيثة تفتك بمن لا يستطيع الدفاع عن نفسه. ربما تكون تلك الوحوش مجرد قراصنة يعملون فرادى، أو شركات تريد سرقة أسرار الشركات المنافسة، أو منظّمات للجريمة الإلكترونيّة.


وتشير التقارير إلى أن كلفة السرقات الإلكترونيّة بلغت قرابة بليون دولار في عام 2015. ومن المستطاع أيضاً تذكّر حادثة سيطرة دودة إلكترونيّة أميركيّة خبيثة على المفاعلات الإيرانيّة في عام 2012. وفي السياق عينه، طري في الذاكرة أن موقع «ويكيليكس» Wikileaks استطاع سرقة ما يزيد على 8 آلاف وثيقة من جهاز الـ «سي آي أي» الأميركي في عام 2017، ثم عمل على تسريبها فأثار ضجة عالمية في شأنها. كذلك بلغ عدد بلاغات الاحتيال في الولايات المتحدة قرابة 2.6 مليون بلاغ في السنة الفائتة، من بينها قرابة 60 في المئة شكاوى عن عمليات نصب عبر الشبكة الإلكترونية و13 في المئة سرقة هوية بالوسيلة عينها. وبلغت حدّة الجرائم الإلكترونيّة إحدى ذراها عندما أعلنت شركتا «نيرفانيكس» Nirvanix و «كود سباسيس» Code Spaces إفلاسهما بسبب تسرّب المعلومات من مواقعهما على الإنترنت.

وفى السياق ذاته، من المستطاع استعادة حوادث أكثر بعداً في الزمان، كنجاح القرصان الإلكتروني آندريان لامو في تعطيل خوادم («سيرفر» Server) في شركات «غوغل» و «ياهوو» و «نيويورك تايمز» و «مايكروسوفت» عام 2003. وعلى نحو مُشابِه، كوّن الأميركي جينسون أنشيتا جيشاً من القراصنة الإلكترونيّين في عام 2005، استطاع السيطرة على 500 ألف كومبيوتر في بلدان مختلفة، من بينها حواسيب للجيش الأميركي.

دروس متنوّعة

في الإطار عينه، طوّرت جماعة «لازاروس» التي تعمل انطلاقاً من كورية الشمالية في أيار (مايو) 2017، الفيروس الإلكتروني الشهير «واناكراي»، بل سيطرت بواسطته على قرابة 300 ألف كومبيوتر توزعت على 150 دولة. وعمِل ذلك الفيروس على تشفير الملفات في الحواسيب التي أصابها، ومنع أصحابها من الوصول إليها إلا إذا دفعوا فدية مقابل إفراجه عنها. وينتمي «وانا كراي» إلى نوع من البرامج الخبيثة يعرف باسم «فيروسات الفدية» Ransom Viruses.

وآنذاك، عبّر جيرمى فليمينغ، وهو رئيس «الهيئة المركزية للاتصالات الحكوميّة» البريطانية عن قناعته بأن مكافحة الهجمات الإلكترونيّة يجب أن تحظى بنفس أولوية محاربة الإرهاب وعمليات التجسّس».

وبقراءة تلك المعطيات وغيرها، تبرز ضرورة أن يسلح الجمهور نفسه بأدوات مكافحة أولئك المجرمين وما ينتجونه من برامج خبيثة. الأرجح أن أول الأسلحة هو إعداد «الجدار الناري» («فاير وول» Fire Wall) في نظم تشغيل حواسيبنا، بطريقة جيدة كي يحجب المواقع المشبوهة والبرامج الخبيثة، ويغلق النوافذ غير المستخدمة في نظام التشغيل. ويُنصَح أيضاً باستخدام برنامج حماية مشهود لها بالسمعة الطيبة على غرار برامج «آفاست» Avast و «أي في جي» AVG و «بيتديفاندر» Bitdefender و»أي فارا» Avira، وهي برامج مجانيّة.

ومن وسائل حماية الملفات من التخريب والضياع، تخزين نسخة احتياطية على أداة للذاكرة الإلكترونيّة أو قرص مدمج، أو الاستعانة بإحدى خدمات التخزين التي تعمل بتقنية «حوسبة السحاب» Cloud Computing، على غرار «غوغل درايف» Google Drive و «دروب بوكس» Drop Box، و «واون درايف» One Drive.

وفي تلك الحال، يتوجب مراعاة مدى حساسيّة البيانات التي يجري تخزينها عبر تلك الوسائل.

وكذلك يُنصح بتشفير الملفات المخزنة على الكومبيوتر الشخصي أثناء إرسالها عبر البريد الإلكتروني، خصوصاً تلك التي تحتوي معلومات حساسة كأرقام الحساب البنكي وبطاقات الائتمان والضمان الاجتماعي وغيرها.

احتفظ لنفسك بالحروف والأرقام

كذلك يُفَضّل تشفير الملفات الحساسّة وتقييد الوصول لها من طريق كلمة مرور قويّة. كيف يكون ذلك؟ ينصح إلا تقل كلمة المرور عن 8 حروف، وتشمل أرقاماً ورموزاً إلى جانب الحروف الهجائيّة. وكذلك يفضل تغيير كلمات المرور من وقت لآخر، وعدم استخدام كلمة مرور واحدة لكل الحسابات التي يملكها المرء.

كذلك يجب فحص الملفات والبرامج والتأكّد من خلوها من الفيروسات قبل تنزيلها من الإنترنت إلى الكومبيوتر الشخصي.

ويُنصح أيضاً بتنزيل البرامج والكتب والملفات من مواقعها الأصليّة، وتجنب الحصول عليها من مواقع مملوكة لطرف ثالث، إذ ربما يستخدم مجرم أو قرصان تلك المواد لنشر سمومه وجراثيمه والوصول إلى ملفات الناس وحساباتها الشخصيّة.

تضاف إلى ذلك ضرورة تحديث نظام تشغيل الكومبيوتر وتطبيقات المكتب ومتصفح الإنترنت. ويتمثّل أهم فوائد التحديثات في إغلاق الثغرات التي يستغلها القراصنة وبرامجهم الخبيثة. ويُفضّل أن يتجنّب الشخص الدخول على كومبيوتره الشخصي من حسابات أشخاص آخرين، بما في ذلك جهات العمل. إذ لربما اخترقت تلك الحسابات، فيصبح بإمكان المخترقين السيطرة على الحواسيب المتصلة بها، بل تغيير إعداداته وتنزيل برامج تجسس عليها، أو حتى استغلالها في توجيه ضربات إلكترونيّة مؤذية.

كذلك تقضي إجراءات السلامة عدم زيارة مواقع مشبوهة (لعل أشهرها هو مواقع الإباحة الجنسيّة)، وتجنب التعامل مع أشخاص لا يعرفهم المرء بصورة مطمئنة، وعدم نشر معلومات حساسة على شبكات التواصل الاجتماعي.

12 Jun, 2018 11:36:50 AM
0

لمشاركة الخبر