الثلاثاء 26 نوفمبر 2024
منبر أنفاس

فـؤاد برامي: التجسس الإلكتروني خاصياته وأهدافه

فـؤاد برامي: التجسس الإلكتروني خاصياته وأهدافه فـؤاد برامي

لقد ارتبطت غالبية دول في الآونة الأخيرة بشبكة الإنترنت،حيت شهدت بدايات هذا القرن انتشار واسعا لاستخدام شبكة الإنترنت بعد ازدياد استعمال الحاسب الآلي بصفة عامة، وهذا الارتباط بالحاسب الآلي ازدادت معه أكثر من أي وقت مضى تحديات خطيرة،تعد أحد أهم إفرازات الثورة الرقمية الآخذة في التطور والنماء يوماً تلو الآخر.

ويعتبر التجسس الإلكتروني من أهم تجليات الثورة الرقمية، إلا أن ظاهرة التجسس (الجاسوسية) قديمة قدم التاريخ الإنساني، شهدها الإنسان مند الأزل في صراعاته المتعددة [دينية – قومية – اقتصادية] وتطورت هذه الظاهرة في شتى بقاع العالم بقدر يناسب كل مجتمع وما لديه من وسائل لجمع المعلومات ونقلها وتحليلها.

ويمكن القول على أن التجسس الإلكتروني يرتبط بشكل واضح بالتطورات التي تحدث في البيئة الرقمية، فهو يزداد خطورة كلما ازداد التقدم في المجال المعلوماتي، فالتطور والاكتشاف والبناء حتمًا يقابله التخلف والتجسس والهدم.

فالتجسس الإلكتروني يعتمد على برامج تقوم بالتتبع والاطلاع على سلوك الجهاز من الكتابة إلى مراقبة المواقع التي يزورها المستخدم وذلك لسرقة معلومات سرية،ومراقبة وتسجيل جميع التحركات والأفعال التي تتم على جهاز.

فبعد أن يتم تثبيت البرنامج على جهاز الكمبيوتر، يقوم البرنامج بإخفاء نفسه من النظام بحيث يصعب على المستخدم اكتشاف وجوده.

والجدير بالذكر أن عمليات التجسس،أصبحت اليوم كما يقول بعض الخبراء من أهم وأخطر الأسلحة بيد العديد من الأفراد، وكذا الدول والحكومات، التي تسعى من خلال هذه العمليات إلى الكشف عن معلومات إضافية تمكنها من تحقيق انتصارات جديدة خصوصا مع اتساع رقعة الخلافات الفردية و تزايد الأزمات الدولية التي أفقدت العالم الثقة بكل شيء تقريباً.

فالتجسس الإلكتروني كما يقول بعض المراقبين هو نوع جديد من حروب السيطرة على الأشخاص والدول، ازدادت وتيرته بشكل كبير في ظل التطور التقني الهائل الذي نعيشه، ويمتاز التجسس الإلكتروني بالعديد من الخصائص والأهداف أو الغايات سنقف عليها بشكل مقتضب.

خصائص التجسس الإلكتروني

التجسس الإلكتروني لا يترك أي دليل مادي بعد ارتكاب الفعل الإجرامي ما يصعب معه عملية التعقب واكتشاف الجريمة أساسًا.

إن التجسس الإلكتروني يحدث في بيئة هادئة لا تحتاج إلى القوة والعنف واستعمال الأسلحة، وإنما ما يحتاجه هو جهاز كمبيوتر وبعض البرامج وشبكة انترنت.

سهولة محو و إتلاف الأدلة التي من شأنها أن تؤدي إلى العثور واكتشاف مرتكب الفعل الجرمي والتمكن من إدانته.

إن مستخدمي هذا النوع من التجسس يمتازون بخبرات وتقنيات هائلة في استخدام الأجهزة الإلكترونية الحديثة، من جهة أخرى نجد نقص إلى حد ما في الخبرات لدى الجهات الأمنية المعنية بالكشف عن هذه المخططات و كبحها.

أهداف وغايات التجسس الإلكتروني

زعزعة الأمن ونشر الخوف والرعب في نفوس الأفراد وكذا الدول والحكومات بحيث يصبح الفرد وكذا الدول والحكومات في قلق تام بشأن معلوماته السرية التي لا ترغب في إطلاع عليها.

تهديد وابتزاز الأشخاص والسلطات العامة والمنظمات الدولية، بموجبها يصبح الفرد تحت رحمة المتجسس (هاكر)، الذي يطلب أموال طائلة بغيت الحفاظ على سرية المعلومات التي توصل إليها.

السطو وجمع الأموال، إما إنتقاما من الشخص أو الدولة المعنية، وإما بحتا عن التراء السريع، أو التحكم في الأنشطة الإقتصادية...

وفي هذا الصدد لابد من الإشارة إلى أن زعماء “بريكس” يصفون التجسس الإلكتروني بأنه نوع من الإرهاب، إذ صرح المتحدث الرسمي باسم الكرملين دميتري بيسكوف أن زعماء مجموعة “بريكس” قدموا تقييما شديد اللهجة لوقائع التجسس بما في ذلك التجسس الإلكتروني ووصفوه بأنه إرهاب. وأكد زعماء المجموعة على ضرورة ألا تشكل الحرية في الفضاء الإلكتروني الكمبيوتري خطرا على الأمن.

                   فـؤاد برامي، باحث في العلوم القانونية ،خريج ماستر العلوم الجنائية والأمنية –مراكش.