أخبار المركز
  • د. أحمد أمل يكتب: (تهدئة مؤقتة أم ممتدة؟ فرص وتحديات نجاح اتفاق إنهاء الخلاف الصومالي الإثيوبي برعاية تركيا)
  • سعيد عكاشة يكتب: (كوابح التصعيد: هل يصمد اتفاق وقف النار بين إسرائيل ولبنان بعد رحيل الأسد؟)
  • نشوى عبد النبي تكتب: (السفن التجارية "النووية": الجهود الصينية والكورية الجنوبية لتطوير سفن حاويات صديقة للبيئة)
  • د. أيمن سمير يكتب: (بين التوحد والتفكك: المسارات المُحتملة للانتقال السوري في مرحلة ما بعد الأسد)
  • د. رشا مصطفى عوض تكتب: (صعود قياسي: التأثيرات الاقتصادية لأجندة ترامب للعملات المشفرة في آسيا)

"البيو هاكرز":

هل تمتد القرصنة إلى سرقة البيانات الحيوية للأفراد؟

25 أكتوبر، 2016


إذا كان من السهل تزوير بطاقات الهوية وجوازات السفر وغيرها من الوثائق التي تدل على شخصية صاحبها، فإنه قد يصعب حتى الآن تزوير بصمة يده أو عينه أو وجهه، لذلك أصبحت هذه البيانات مفتاح العبور للشخصيات داخل معظم المؤسسات، للتأكد من أن الشخص الموجود داخل المؤسسة هو المصرح له بذلك، وللتأكد من أن أحداً لم يتعد صلاحياته داخل المؤسسة.

الأمر لا يقتصر فقط على المؤسسات، بل يشمل الأفراد أيضاً، فمثلاً يتم استخدام بعض هذه البيانات الحيوية من قِبل الأفراد بهدف تأمين المعلومات الشخصية مثل الحسابات البنكية أو الخزانة الشخصية أو أجهزة الكمبيوتر أو الهاتف المحمول، والتي تتطلب البصمة لتصبح متاحة أو جاهزة للعمل، سواء كانت بصمة اليد أو العين أو حتى بصمة الصوت والوجه.

ولأن ثمة اعتقاداً سائداً بأن هذه البيانات في مأمن من التلاعب أو التزوير، وهو أمر صحيح إلى حد ما، لكن توجد ظاهرة جديدة تتشكل قد تغير هذا الاعتقاد في المستقبل القريب، وهذه الظاهرة تتمثل في وجود قراصنة معلومات هدفهم الرئيسي هو سرقة البيانات الحيوية، وتسمى "البيوهاكرز" Biohackers.

أنواع الهاكرز

لكي نفهم من هم "البيوهاكرز"، يتعين بدايةً تعريف من هم الهاكرز أو قراصنة المعلومات. وثمة أنواع وتخصصات ومستويات مختلفة للهاكرز، كالتالي:

1- الهاكر ذو القبعة البيضاء White hat hacker أو الهاكر الأخلاقي Ethical: وهو ذلك الشخص الذي يستخدم قدراته في مجال الكمبيوتر بصورة شرعية، ولا يترتب عليها الإضرار بمصالح الغير، ويحاول أن يجد الثغرات في أنظمة الكمبيوتر بهدف تأمينها من محاولة الاختراق الخارجية. وعادة ما يلجأ كثير من الدول إلى تجنيد هذا النوع من القراصنة، بما يمتلكه من قدرات متقدمة في استخدام التكنولوجيا الحديثة، ويحاول توظيفه في أعمال أخلاقية وشرعية، مثل ضبط الجرائم الإلكترونية، أو تجنيده في القوات المسلحة في وحدات إدارة الحروب الإلكترونية Cyber warfare.

2- الهاكر ذو القبعة السوداءBlack hat hacker  ويُسمى أيضاً Cracker : وهو ذلك الشخص الذي يستغل قدراته للإضرار بمصالح الآخرين، أو لتحقيق أهداف غير شرعية، مثل سرقة البنوك والبطاقات الائتمانية، واختراق الهواتف المحمولة ومواقع الإنترنت، حيث يتسم بقدرته على استخدام أدوات الاختراق والقرصنة الإلكترونية، بهدف السرقة والتدمير والتخريب. ويكثر وجود هؤلاء في "الإنترنت المظلم" Darknet، وهو جزء من الإنترنت، لكنه لا يظهر على مواقع البحث، ويتطلب برامج ومتصفحات معينة لكي يمكن الولوج إليه مثل متصفح تور TOR، ويتم فيه بيع كل ما هو ممنوع ومحظور قانوناً.

3- الهاكر ذو القبعة الرمادية Grey hat hacker : وهو الشخص الذي يقوم تارة بتأمين وحماية أنظمة الكمبيوتر، وتارة أخرى يقوم باختراقها لتحقيق أهداف شخصية.

والتصنيفات السابقة هي للهاكرز المحترفين بصورة أساسية، والذين لديهم قدرات عالية لقرصنة التقنيات الحديثة وأكثر النظم الأمنية تعقيداً، وبالتالي تكون أسعارهم في سوق القراصنة مرتفعة. ولكن توجد أيضاً درجة أقل من القراصنة، فهناك "الهاكر المنفرد" Lone Hacker والذي يمكن تسميته أيضاً YouTube Hacker، وهو يعتمد على تطوير قدراته من خلال مشاهدة فيديوهات أو قراءة مقالات حول الاختراق، وغالباً ما تكون قدراته محدودة تعتمد على استخدام الهندسة الاجتماعيةSocial Engineering  أو فن اختراق العقول، لتحفيز الضحية على فتح رابط معين به فيروس أو برنامج ضار بما يُطلق عليه "التصيد" Phishing. وعلى الرغم من كونه أشهر أنواع القرصنة البدائية، فإنه من أكثر الأنواع خطورة لأنه يعتمد على إثارة الميول الشخصية للضحية بهدف الإيقاع به.

ونتيجة لكثرة الأنظمة الإلكترونية وتعددها بين نظم مالية خاصة بالمؤسسات المالية والبنوك، وأخرى إدارية متعلقة بإدارة الشركات والمؤسسات، وثالثة أمنية ذات صلة بتأمين المعلومات وحمايتها، ورابعة استراتيجية خاصة بإدارة البنية التحتية مثل محطات الطاقة والوقود، وخامسة ذات صلة بنظم الملاحة وتحديد المواقع، وسادسة متعلقة بالهواتف المحمولة، كانت هناك حاجة تلقائية لتخصص الهاكرز في أحد هذه الأنظمة بهدف تغطية جوانبها كافة.

ومن ثم ظهر لدينا الهاكرز المتخصصون في سرقة بطاقات الائتمان والحسابات البنكية، وآخرون وظيفتهم اختراق البريد الإلكتروني والحسابات والصفحات الشخصية على مواقع التواصل الاجتماعي، وغيرهم متخصصون في تطوير فيروسات تُستخدم كأسلحة إلكترونية.

من هم "البيوهاكرز"؟

يُقصد بـ"البيوهاكرز" القراصنة الذين لديهم قدرات عالية ومتقدمة في استخدام تقنيات الاختراق من خلال شبكة الإنترنت، ويسعون إلى جمع المعلومات الحيوية والبيولوجية عن الأفراد، والتي تشمل بصمة اليد والعين والصوت والوجه، بالإضافة إلى بيانات الحالة الصحية والجسدية للمستخدم، سواء كان ذلك بهدف القيام بأعمال غير مشروعة، مثل التزوير وانتحال الشخصية الحقيقية للمستخدم، أو كان لأهداف تتعلق بالأمن القومي في إطار الحروب الإلكترونية، مثل سرقة بصمة تستخدم في فتح ملفات استراتيجية أو تفعيل وتوجيه أسلحة حربية.

وبالتأكيد تتسم قدرات هؤلاء القراصنة بالحرفية الشديدة في اختراق النظم الأمنية، وذلك لأن المعلومات الحيوية غالباً ما توجد على أنظمة شديدة التأمين والحماية والتشفير لمنع اختراقها، خاصةً إذا كانت متعلقة بمؤسسات، وليس مجرد أفراد يضعون بياناتهم على هواتفهم الذكية التي يسهل اختراقها.

ولتوضيح مدى خطورة هذا النمط من القراصنة، يمكن الإشارة إلى سيناريو افتراضي قد ينطبق على ملايين الأفراد في العالم الذي يستخدمون هواتفهم الذكية، حيث يستطيع "بيوهاكر" أن يخترق جهاز هاتف ذكي يعمل ببصمة اليد، من خلال مئات التطبيقات الخبيثة التي تعمل على ذلك، وبمجرد الولوج إلى الهاتف يمكن أن يحصل الهاكر على بصمة يد المستخدم، وتوقيعه الإلكتروني إذا كان لديه توقيع، وأن يحصل أيضاً على بصمة وجهه وعينه من خلال كاميرا التليفون، وبصمة صوته من خلال الميكروفون. ومن خلال هذه البيانات، يستطيع نقل ما بحوزة الضحية من أموال وأملاك وعقارات وحسابات بنكية وغيرها.

بيئة خصبة لظهور "البيوهاكرز"

أصبحت البيانات الحيوية التي تدل على الشخصية الحقيقية للمستخدم موجودة على وسائط تخزين متعددة، وبصورة خاصة الهواتف الذكية، مثل بصمة الوجه أو الصوت.

كذلك فإن البيانات الحيوية المتعلقة بمعدل ضربات القلب، ومعدل حرق السعرات الحرارية، وبيانات ضغط الدم والسكرى وفصيلة الدم، وغيرها من البيانات المتعلقة بالحالة الصحية، مُسجلة سواء على الهواتف الذكية من خلال التطبيقات المعنية بالحالة الصحية للمستخدمين، أو من خلال الساعات الذكية التي تعمل على متابعة الحالة الصحية لمستخدميها وتقديم بيانات فورية عنها. وقريباً ستوجد بيانات الحمض النووي DNA أيضاً على بعض هذه التطبيقات.

أي أن جميع البيانات التي يمكن الاعتماد عليها للتأكد من أنك الشخص الحقيقي موجودة بالفعل على وسائط إلكترونية، سواء كانت هواتف ذكية أو أجهزة كمبيوتر، ولك أن تتخيل ماذا سوف يحدث إذا وقعت جميع هذه البيانات في يد الشخص الخاطئ أي "البيوهاكر"؟

إجمالاً، يمكن القول إنه حتى الآن لم تظهر حالات واضحة ومحددة ومُعلن عنها لسرقة البيانات الحيوية من خلال "البيوهاكرز"، بما يجعل هذا المصطلح غير شائع الاستخدام وغير دارج في وسائل الإعلام، لكن احتمالات حدوث ذلك تبقى ممكنة، لذا يتعين اتخاذ ما يلزم لتفادي العواقب التي قد تنجم عن ذلك.