توصلت دراسة جديدة أجرتها شركة فيرايزون الأميركية إلى أن حكومات دول عديدة، تقف وراء الغالبية العظمى من عمليات التجسس والهجمات الالكترونية في عام 2013.


لندن: كشفت دراسة أجرتها شركة فيرايزون الأميركية العملاقة للاتصالات أن حجم النشاط الجاسوسي الالكتروني ازداد ثلاثة اضعاف منذ نيسان (ابريل) عام 2013. ومن اصل 511 عملية تجسس الكتروني رصدتها الشركة، نفذت جهات حكومية أو quot;لاعبون دوليونquot; 87 في المئة بينما كانت عصابات الجريمة المنظمة مسؤولة عن 11 في المئة فقط من هذه العمليات.
وبحسب شركة فيرايزون في دراستها، فإن الصين ودولا اخرى في شرق آسيا كانت مصدر 49 في المئة من العمليات التجسسية الالكترونية، في حين كانت دول اوروبا الشرقية مصدر21 في المئة. ولم يتسن تحديد المصدر في نحو 25 في المئة من عمليات التجسس على الانترنت.
وتستخدم الحكومات الضالعة في هذه الأنشطة والمجرمون الالكترونيون طائفة واسعة من الأدوات لتنفيذ عمليات تجسس الكترونية، من الرسائل الكاذبة عبر البريد الالكتروني ومسح الشبكات ضوئيا، إلى دس برمجيات للسيطرة على الكومبيوترات وشنّ هجمات الكترونية مباشرة.
الأساليب
وأكثر الأساليب انتشارًا لاختراق الكومبيوترات، توجيه رسائل ذات صياغة مقنعة ومواضيع تتعلق بالاهتمامات الشخصية للضحية إلى مستخدم مستهدف، لإغرائه بفتح الملف المرفق أو النقر على رابط في الرسالة.وحين يُستدرج الضحية إلى الطعم، يتسلل إلى الكومبيوتر فيروس يفتح بابًا خلفيًا أو قناة لتلقي الأوامر تتيح للمهاجم ان يبدأ سلسلة خطوات وصولًا إلى هدفه.
ولاحظت الدراسة ان نسبة عمليات التجسس الالكتروني التي تستخدم هذه الطريقة انخفضت منذ تقرير فيرايزون السابق، ولكن ليس بسبب هبوط عددها وانما بسبب الاقبال المتزايد على طريقة أخرى، هي إعداد مصيدة داخل موقع مشروع من الجائز ان تزوره الضحية المستهدفة. وما إن تدخل الضحية على الصفحة الملغومة حتى تطبق المصيدة ويُخترق الكومبيوتر.
ونقلت صحيفة الديلي تلغراف عن تيم ايرلن مدير قسم الأمن والمخاطر في شركة تريبواير quot;ان التجسس ليس جديدًا، ويجب ألا نُفاجأ بإقدام كيانات سياسية في انحاء العالم على توسيع ترساناتها الاستخباراتية بقدرات حديثةquot;.
واعتبر ايرلن، دراسة فيرايزون مؤشرا إلى تنامي القدرات التجسسية الالكترونية في انحاء العالم.
وقال رئيس فريق الباحثين الذي اعد الدراسة وايد بيكر quot;على المؤسسات ان تدرك ان لا أحد محصن من الاختراقات المعلوماتية، وما يزيد هذه القضية تعقيدًا ان اكتشاف الاختراقات التي تتعرض لها المؤسسة، يتطلب فترة طويلة كثيرًا ما تمتد اسابيع أو أشهرًا في حين ان اختراقها قد يستغرق دقائق أو ساعات.