الفصـــل 25 من دستور المملكة : حرية الفكر والرأي والتعبير مكفولة بكل أشكالها. حرية الإبداع والنشر والعرض في المجالات الأدبية والفنية والبحت العلمي, والتقني مضمونة.


الاثنين، يونيو 20، 2022

هل يحق الدفاع عن النفس رقميا – عبده حقي


 يمكن أن يكون للجرائم الإلكترونية آثار على عدة مستويات خصوصا من جانب التداعيات الاقتصادية الخطيرة. في عام 2014 وللمرة الأولى أسقط هجوم على الكمبيوتر رئيس شركة حيث استقال رئيسها التنفيذي بعد سرقة 110 مليون رقم بطاقة ائتمان للزبائن والمنخرطين . في مواجهة هذه الهجمات المدمرة بشكل متزايد باتت الشركات تخطط بشدة إلى اللجوء إلى أساليب الدفاع عن النفس ، باستخدام "الأسلحة" نفسها التي يستخدمها المهاجمون الهاكارز. ما نتحدث عنه هنا ليس روبوتات حراسة ولكن "عمليات الاختراق" وهي إستراتيجية تتكون من نشر إجراءات انتقامية ضد هجمات الكمبيوتر .

في الولايات المتحدة ناك قانون يمنح الشركات الخاصة الحق في الدفاع عن النفس عبر الإنترنت قيد التنفيذ منذ خريف 2017. والفكرة هي السماح للشركات باستخدام شبكات أخرى غير شبكاتها لتحديد الهجمات أو تعطيلها. دعنا نقول فقط أنه إذا تم تبني هذا التشريع فستكون الولايات المتحدة قد غيرت اسم اللعبة بشكل جذري على المستوى الدولي.

يحذر العديد من الخبراء من أن إضفاء الشرعية على عمليات الاختراق بمثابة فتح صندوق باندورا. من خلال السماح لأي شخص بالوصول إلى أنظمة الكمبيوتر للآخرين مع الإفلات من العقاب فإنه يشرعن إنشاء واقعا جديدا من "الغرب المتوحش" الرقمي. خاصة أنه ليس من الواضح أبدًا من أين يأتي الهجوم حقًا كما يشير بول فارييلو عضو فريق الاستخبارات الأمنية  إنها ممارسة عالية المخاطر: فأنت لا تعرف حقًا الجهاز الذي تم استخدامه بالفعل لإطلاق هجوم.

هناك أيضًا ما يسمى مغامرة الشبكة المظلمة. يقول صحفي فرنسي متخصص في جرائم الإنترنت: " إنها تشكل جزءًا من بيئة الويب ، لذا سيكون من الخطأ أن لا تستخدمها الشركة لأغراض المراقبة والحماية " . لكن "الويب العميق" - الجزء من الإنترنت الذي لم تتم فهرسته بواسطة محركات البحث - و"الويب المظلم" - المكون من العديد من الشبكات الخاصة التي تضمن عدم الكشف عن هويته لبيانات المستخدمين - هي بحكم تعريفها الملعب المفضل لمجرمي الإنترنت .

هناك جميع أنواع التقنيات مثل "برامج زحف الويب المخفية" والروبوتات التي تتخصص في تحليل محتوى عدد كبير من الصفحات على الويب تحت الأرض. إن أفضل أدوات مراقبة الشبكة المظلمة هي البشر ". " نظرًا لجميع عمليات تسجيل الدخول وكلمات المرور وأنظمة المصادقة المستخدمة في هذا المجال من الويب لا يوجد برنامج حتى الآن قادر على استبدال التسلل البشري. خاصة وأنك ترغب في العثور على أشياء لم تكن تبحث عنها في darknet"الإنترنت المظلم"الذي  يشبه إلى حد ما زيارة سوق للسلع الرخيصة والمستعملة ... "

 إن تطوير التكنولوجيا الرقمية يفوق كل شيء آخر كما يتضح من الزيادة في عدد حسابات فيسبوك على الرغم من تفجر فضيحة كامبريدج أناليتيك التي تنطوي على ملايين من سجلات البيانات الشخصية " . الآن أكثر من أي وقت مضى حان وقت اليقظة والحاجة إلى حماية أفضل للأفراد والشركات. ولكن ماذا لو تبين أن أفضل شكل للهجوم هو الدفاع؟

0 التعليقات: