إن التغلغل الكبير للكومبيوتر في كافة مجالات الحياة جعل البعض عن قصد في اغلب الاحيان، وعن غير قصد في احيان نادرة يجعلون من إمكانية تخريب او إساءة استعمال هذا الجهاز هدفا لهم,اما الفئة الاولى فهي فئة المجرمين الذين يقصدون اختراق الكومبيرتر لاهداف دنيئة.
اما الفئة الثانية، وهم القلة النادرة فيدفعهم فضولهم وهواياتهم إلى ذلك للاستمتاع بهذا الخرق غير المتعمد.
فأخطر ما يتعرض له الكومبيوتر هو العمليات المعروفة باختراق الكومبيوتر .
كيف يحصل الاختراق:
يقوم بعض الهواة او المهتمين بالكومبيوتر باختراق شبكة المعلومات الكومبيوترية عن طريق البحث الدائم في البرامج وتجريب استخدام مختلف الرموز التي تخطر ببالهم وخلال هذا البحث يصدف ان يكتشفوا مفاتيح الدخول الى البرامج لدى الآخرين مما يتيح لهم الحصول على معلومات سرية قد تكون بغاية الاهمية ولاسيما ما يتعلق منها بأرصدة البنوك او خطط المستثمرين والشركات وغيرها وقد يتعلق الامر ببرامج الوزارات والمؤسسات الرسمية.
ويعتمد المخربون هنا الى الاستفادة من هذه المعلومات بقصد السرقة او الابتزاز المادي او بيع هذه المعلومات او حتى مجرد تخريبها وتشويهها بمجرد المتع الطائشة اومن اجل الحصول على الشهرة وقد بدأت اول عملية شهيرة من هذا النوع عام 1975م عندما اقدم هاو امريكي اسمه روبرت ماك على الدخول الى شبكة المعلومات الكومبيوترية العائدة لشركة مصرفية في نيويورك عن طريق الصدفة وهو يبحث ويجرب الرموز، وقد قام بتحويل مبلغ ثلاثة ملايين دولار لحسابه الشخصي في احد البنوك, وقد اكتشفت الشركة هذا العمل، ولحسن الحظ، بعد حصوله بيومين ولكنها لم تذع شيئاً عنه حتى لا تفقد مصداقيتها امام زبائنها, وقد تكلفت مبالغ طائلة من اجل ترميم برامجها وتغيير رموزها - مفاتيح الدخول على برامجها.
عصابات الكومبيوتر:
لم يعد عمل اختراق الكومبيوتر عملاً فردياً فقد نشرت الصحف الامريكية مؤخراً ان هناك اكثر من عشرين عصابة هدفها اختراق وتخريب وسرقة البرامج الكومبيوترية، بهدف الربح المادي او الشهرة حيث إن وسائل الإعلام تسلط الضوء على مخترقي الكومبيوتر وتعتبرهم ابطالا .
وتتم عمليات الاختراق بوسائل سهلة وعن طريق الاتصال بالشبكة عن طريق تجريب او افتراض العديد من المفاتيح او كلمات السر للدخول الى احدى الشبكات فمثلاً يجرب المخرب عدة كلمات مثل شمس، قمر، حب، امريكا، كولارادو,,, الخ وغيرها فينفتح امامه برنامج ما تابع لشركة ما فيستولي عليه وينسخه وقد يكون برنامج المسروق هذا تابعاً لشركة او مصرف او مشفى فيبعث به بقصد الابتزاز غالباً.
وما يسهل عمليات الاختراق هذه ان الكثيرين من مستثمري الكومبيوتر يستعملون مفاتيح سهلة للدخول الى برامجهم مثل الكلمات المألوفة التي يسهل وصول المخترقين اليها.
* أسرار الكومبيوتر:
إن برمجة الكومبيوتر من اجل الخدمات العديدة يجب ن تبقى سرية للغاية، وضمن دائرة محددة من الاشخاص الذين يستخدمونها بقصد الاستثمار او البرمجة, غير أن دراسة جديدة نشرها معهد انديانا الوطني لخدمات الكومبيوتر اشارت الى ان سبعين بالمئة من جرائم الكومبيوتر تتم من قبل موظفين في نفس المؤسسة التي تخضع للسرقة الكومبيوترية حيث يقوم هؤلاء ببيع الاسرار لشركات منافسة بهدف الحصول على مبالغ ضخمة.
ولا يفتضح امر هؤلاء إلا بعد فوات الأوان ومثال ذلك ما حصل لشركة ملاحة بحرية يابانية عام 1995م عندما دخلت في منافسة مع عدة شركات اخرى من اجل استثمار مشروع لصناعة السفن, وكان احد موظفيها المهمين يسرب أولاً بأول خططها للفوز بالمشروع الى احدى الشركات المنافسة مما ادى الى خسارة الشركة مقابل فوز الشركة الاخرى التي استطاعت الحصول على البرامج الكومبيوترية والخطط الاخرى من الموظف المذكور.
* أخطار جسيمة:
من الاخطار الجسيمة لاختراق الكومبيوتر ما تتعرض له برامج الابحاث العلمية والطبية والمشافي لأن هذا الاختراق يعني تعطيل وتشويه برامج هذه المؤسسات الانسانية وتعطيل عملها وهذا ما حصل عندما قام احد المهووسين باختراق شبكة مركز ابحاث السرطان في اوهايو وعطل عمله تماماً وقد بلغت كلفة اعادته للعمل اكثر من مئة مليون دولار.
وتنقل الصحف، بين حين وآخر، أخبار اختراقات تحصل لمشافي ومراكز صحية، مما يعطل عملها ويعرض حياة المرضى للخطر وللموت احياناً ذلك ان اغلب العمليات وخاصة المعقدة اصبحت تتم بإشراف الكومبيوتر وبمساعدته, وهنا تكمن الخطورة الحقيقية لجريمة اختراق الكومبيوتر.
* ما العمل؟
في مؤتمر عقد في ولاية ماسوشيتس من أجل إيجاد الوسائل وتقييم البحوث المقدمة من اجل حماية الكومبيوتر من الاختراق تم التأكيد على ان هذه الحماية تتم من الداخل اي من المؤسسة ذاتها وذلك باستخدام عدد قليل جداً في مجال استثمار الكومبيوتر من ذوي الأخلاق الحميدة وقال الدكتور مايكل كالفيند رئيس المؤتمر: إن الضرورة تقتضي تغيير رموز الدخول الى البرامج بين فترة واخرى واستخدام أكثر تعقيداً واستخدام رموز اكثر تعقيداً وابتكار برامج تحذيرية من شأنها ان تنبه الى خلل ما قد يحصل للبرنامج العام في الكومبيوتر بهدف تطويقه واستدراك ما يمكن استدراكه,, وهذه الإجراءات ربما تضع حداً لعمليات اختراق الكومبيوتر .
مترجمة: عن مجلة العلوم المعاصرة