يستحوذ التجسس الإلكتروني في العراق على اهتمام جزء كبير من المواطنين، وتحوّلت شبكة الإنترنت ميداناً لصراعات تحمل كل أدوات التدمير الإلكتروني مثل التجسس والاختراق وتدمير المواقع الحكومية وابتزاز الأشخاص، وخاصة الفتيات والتحكم في تغيير قواعد بيانات.
ظاهرة القرصنة الإلكترونية تعبث في العراق |
بغداد: تعدّ عمليّة القرصنة الالكترونية إحدى أخطر الظواهر الجديدة التي صاحبت التطور الإلكتروني على مدى السنوات القليلة الماضية في العراق، حيث تعتبر الشبكة العنكبوتية دخيلة جديدة على البلاد وانتشر استخدامها بعد سقوط النظام السابق عام 2003، عندما اعتمدتها الجامعات كوسائل لاختصار الوقت في الحصول على معلومات وفيرة، ثم دخلت الشبكة العنكبوتية الى الادارات والمنازل، لاسيما بعد ارتفاع المخصصات المالية للموظفين وبعد أن وفّر عدد من الشركات الحكومية والذاتية تمويل الحاسوب المحمول لهم بنظام التقسيط.
لكن هذا التطور سرعان ما كشف عن quot;عدم مواكبةquot; ما زال عدد كبير من الشباب العراقي يرزح تحتها، حين بدأت ظاهرة القرصنة الالكترونية أو ما يعرف بالهاكرز بالبروز بشكل واضح على الساحة، فتنوعت عملية الاختراق الالكتروني بين سرقة خطوط الانترنت المجهزة للمنازل والبريد الالكتروني الى سرقة عناوين مواقع التواصل الاجتماعي وتهديد وابتزاز أصحابها.
وفي لقاء أجرته quot;ايلافquot; مع الخبير الالكتروني شجاع فارس المديرلعدد من صفحات الفيسبوك التابعة، لشخصيات سياسية، أكد أن هناك quot;عمليات اختراق واسعة تحدث لجميع شرائح المجتمع العراقي بسبب غياب التنظيم الحكومي والرقابة على شركات الانترنت، اي ان جميع مشتركي الشبكة داخل المحافظات العراقية لايملكون ارقام (اي بي) خاص بهمquot;.
ويعرف الـ( آي بي) على أنه العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام الا أن غياب هذا الرقم يجعل من الاستحالة العثور على مخترق الحاسب الالكتروني .
وقال شجاع quot;في الدول الاخرى يجب أن يكون الهاكر على مستوى كبير من العبقرية حتى يستطيع أن يفلت من كشف أمره، الا ان الوضع في العراق مختلف حيث يمكن لكل من هبّ ودبّ أن يحمل برامج الاختراق أو يشتريها على قرص مضغوط ليمارس القرصنة المعلوماتية من دون خوف أو وجل لأنه لا يوجد هناك من يستطيع محاسبتهquot;.
وفي تجربة عملية قامت بها quot;إيلافquot; من خلال زيارة أحد المواقع التي تكشف عن رقم الـ( آي بي) توصلت الى حجم العشوائية التي تعانيها خطوط الانترنت داخل العراق حيث أعطى الموقع (أي بي) خاص بمحافظة كربلاء لحاسوب موجود في بغداد، فيما أعطى موقع حاسوب موجود في السليمانية على أنه موجود في الولايات المتحدة الاميركية.
ولذلك أكد شجاع أنه من الضروري على الحكومة العراقية ان تلجأ الى تشريع قانون خاص بتنظيم عمل شركات الانترنت في العراق لايقاف عمليات ولوج عناصر ضارة على مواقع حيوية أو عناوين بريدية شخصية.
وسرد شجاع عدة حوادث مرت عليه أثناء عمله كخبير في الحاسوب الالكتروني والشبكة المعلوماتية منها تعرض ساسة كبار الى عمليات سرقة لبريدهم الالكتروني والحصول باسم الساسة على كارت شحن للهاتف المحمول لا تتعدى قيمته الـ 25$.
ومن جهته، يقول المهندس حيدر انه تعرض لسرقة الكترونية أيضا الا أنه استطاع بطريقة ذكية استعادة بريده الاكتروني بالاستعانة بشركات الهاتف المحمول وموقع التواصل الاجتماعي فايسبوك. وقال شجاع quot;تعرضت فتيات كثيرات لسرقة بريدهن الالكتروني من موقع الياهو والى ابتزاز بعد أن وجد القراصنة معلومات شخصية وصورا فوتوغرافية خاصة محفوظة على البريدquot;.
وعلى الرغم من عدم وجود إحصائيات دقيقة تكشف عن عدد الاختراقات الالكترونية في العراق الا أن محافظة ديالى شمال شرق بغداد كشفت عن احدى حالات القرصنة حيث أعلنت محكمة استئناف المحافظة عن قبول دعوى قضائية هي الأولى من نوعها في المحافظة رفعتها صحافية ضد شخص استولى على بريدها الالكتروني وصفحتها على موقع التواصل الاجتماعي (الفايسبوك) واستغلهما لانتحال شخصيتها.
وستحال الدعوى على المحاكمة وفق المادة 456 من قانون العقوبات رقم 111 لسنة 1969 التي تبلغ مدة العقوبة فيها الحبس من ثلاثة أشهر إلى خمس سنوات كحد أقصى.
وقالت الصحافية حنين صبحي الشهر الماضي إن مجهولاً قام بالاستيلاء على بريدها الالكتروني وصفحتها على فايسبوك، وطالب من خلالهما ببطاقات شحن لهاتفه النقال من الأصدقاء والمعارف مستغلاً اسمها ما جعلها في موقف quot;حرجquot;.
وتنص المادة 456 من قانون العقوبات رقم 111 لسنة 1969 على ان يعاقب بالحبس كل من توصل الى تسلم او نقل حيازة مال منقول مملوك للغير لنفسه او الى شخص آخر وذلك بإحدى الوسائل التالية:
ا ndash; باستعمال طرق احتيالية.
ب ndash; باتخاذ اسم كاذب او صفة غير صحيحة او تقرير أمر كاذب عن واقعة معينة متى كان من شأن ذلك خدع المجنى عليه وحمله على التسليم.
ويعاقب بالعقوبة ذاتها كل من توصل بإحدى الطرق السابقة الى حمل آخر على تسليم او نقل حيازة سند موجد لدين او تصرّف في مال او إبراء او على أي سند آخر يمكن استعماله لإثبات حقوق الملكيةأو أي حق عيني آخر. او توصل باحدى الطرق السابقة الى حمل آخر على توقيع مثل هذا السند او إلغائه او إتلافه او تعديله.
ويعرف الاختراق في مجال الكمبيوتر والشبكات بأنه القدرة على الوصول لـجهاز أو شبكة أو موقع معين بطريقة غير مشروعة عن طريق الثغرات الأمنية الموجودة في نظام الحماية الخاص بالهدف كالدخول على أجهزة الآخرين عنوة أو التلصص داخل شبكاتهم .
ويعتبر البعض أن الإختراق تفوق علمي وإنجاز يدعو إلى الفخر لمن قام به بينما يرى البعض الآخر أنه جريمة ويحمل عدة دوافع منها سياسية او اقتصادية وتجارية.
فثمة صراع تكنولوجي مقنع في صورة تنافس تجاري بين الشركات الكبرى حيث يسعى كل طرف للتجسس على مخترعات الآخر والوقوف على مدى الإنجاز التي حققته الشركات المنافسة. وهناك دوافع سياسية ايضاً حيث يقوم البعض بعمليات الاختراق على سبيل التباهي والفخر وإثبات الذات من دون وجود أي دافع تجاري أو سياسي. وقد يكون بغرض السطو والكسب المادي غير المشروع أو من أجل الانتقام الشخصي.
التعليقات