loading...

أخبار العالم

7 من أشهر أسلحة الحرب الإلكترونية

أرشيفية

أرشيفية



انتشرت مع مطلع الألفية الجديدة عمليات الإرهاب والاختراق الإلكترونية، وأصبحت الحرب الإلكترونية إحدى الأسلحة الجديدة ضمن جيوش العالم اليوم، وتتنوع الهجمات الإلكترونية بين عدة أنماط، أول هذه الأنماط هو الهجوم الاختراقي الذي يستهدف الحصول على بعض المعلومات من أجهزة الكمبيوتر ومن الحسابات الإلكترونية للمستهدفين، أما النمط الثاني فيتمثل في قطع الاتصال بين الأجهزة الإلكترونية وبعضها البعض ضمن الشبكة الواحدة، والنمط الأخير هو تدمير الهدف نفسه من خلال تدمير المعلومات والبرامج ونظم التشغيل وقد تطال مكوناته المادية أيضا، ونلقي الضوء في هذا التقرير على بعض من نماذج أسلحة حرب الإرهاب الإلكتروني.

اختراق المواقع الإلكترونية

عبر هذا السلاح يقوم أحد الأشخاص أو المجموعات باختراق موقع يحمل محتويات معادية له، ويقوم المُخترِق بتغيير محتويات الموقع وسرقة معلوماته السرية وتعطيله عن العمل، وأحيانا يصل الأمر إلى الاستيلاء على الموقع بشكل كامل من خلال السيطرة على اسم النطاق، وفي أكثر من مناسبة لجأ المهاجمون إلى كتابة رسالة على الموقع يتم الإعلان من خلالها أنه تم اختراقه، وكأنه بيان انتصار عسكري.

اقرأ أيضا.. أقوى 5 جيوش إليكترونية في العالم

الفيروسات Viruses

وهي برامج صغيرة تنتشر من خلال شبكة الإنترنت، وتقوم هذه البرامج بتعطيل شبكات الخدمات والبني التحتية لهدفها، وقد يصل الأمر إلى تعطيل شبكة الاتصالات في دولة بالكامل، ويتميز هذا النوع من الأسلحة الإلكترونية بالقدرة على إعادة استنساخ نفسها داخل الهدف المصاب، ما يصعب من إمكانية مقاومتها دون خسائر.

الديدان Warms

وهي عبارة عن برامج صغيرة أيضا مثل الفيروسات، ويتم زراعة هذه البرامج داخل إحدى الشبكات، ويعمل هذا البرنامج على تدمير البيانات التي تظهر أمامه، وغالبا ما يتم استخدام هذا النوع من الأسلحة في عمليات القرصنة المالية والهجوم على شبكات المصارف والبورصات التي تعتمد على الكمبيوتر.

اقرأ أيضا.. 5 جهات تستخدم الهجمات الإلكترونية حول العالم

أحصنة طروادة

وسُمى بهذا الاسم لكونه يلعب دورا شبيها بدور حصان طروادة، ويكون هذا النوع من الأسلحة متخفيا داخل أحد البرامج الكبيرة دون أن يلاحظه المستخدم، وتتعدد مهامه بين تهيئة البيئة لاستقبال أحد الأسلحة الهجومية عبر إرسال بيانات عن الثغرات الموجودة في أحد الأنظمة، أو إرسال كلمات المرور السرية، وأحيانا يقوم هذا السلاح بإطلاق أحد الديدان أو الفيروسات بنفسه.

القنابل المنطقية

وهي شبيهة إلى حد كبير بسلاح حصان طروادة، وتتم زراعتها داخل أحد الأنظمة بواسطة المبرمجين، ولها أدوار متعددة مثل التلصص والتجسس والوقوف على حالة النظام المُستهدف وما إلى ذلك من عمليات هجوم إلكترونية.

الأبواب الخلفية

وسُميت بهذا الاسم لأنها تعتبر إحدى الثغرات التي يتم تركها عن عمد من جانب مُقدمي البرامج الإلكترونية، ويتركها مصمم النظام لتسهيل التسلل إلى الجهاز المُستهدف عند الحاجة، وينتشر استخدام هذا النوع في الكثير من البرامج والنظم التي يتم إنتاجها في الولايات المتحدة الأمريكية، حيث تُسهل من مهام هذه الجهات في حرب المعلومات مع أي دولة أجنبية.

الاختناق المروري

يتم استخدام هذا السلاح في الهجوم على إحدى شبكات الاتصالات أو تبادل البيانات والمعلومات، ويعمل هذا السلاح على زيادة حركة تبادل البيانات الى الحد الذي يسبب شللا في الشبكة نفسها، من خلال سد قنوات الاتصالات، وأحيانا يتم تطوير هذا السلاح ليقوم باستبدال المعلومات التي يتم تبادلها عبر الشبكة بمعلومات أخرى مُضللة وغير حقيقية.

اقرأ أيضا.. الإرهاب في أوروبا: أشهر التنظيمات ومصادر التمويل