ابوظبي - سيف اليزيد - حوار: جمعة النعيمي
أكد العقيد الدكتور المهندس إبراهيم حميد المياحي، مدير إدارة الأمن الرقمي بوزارة الداخلية، رئيس فريق الخبراء العرب في مجلس وزراء الداخلية العرب، أن مجرد مشاركة الأطفال لمعلومات بسيطة، مثل أسماء المدارس، الهوايات، أو المواقع الجغرافية كفيل بأن يفتح الباب أمام مجرمين رقميين. وقال، في حواره مع «مركز الاتحاد للأخبار»، إن المبالغة في مشاركة التفاصيل الشخصية، تجعل من حياة الطفل كتاباً مفتوحاً، لافتاً إلى أن الإحصاءات تؤكد أن 39 % من الآباء و33 % من الأطفال في الإمارات يمتلكون حسابات عامة على منصات التواصل. أما النتيجة، فكانت واضحة: 32 % من الأطفال تلقوا رسائل من غرباء عبر «الإنترنت».
فقد شكّل الإفراط في مشاركة المعلومات عبر «الإنترنت» خطراً حقيقياً يهدد خصوصية الأفراد، إذ يجعل تفاصيلهم الشخصية متاحة للجميع.
ويمكن للمجرمين «السيبرانيين» استغلال هذه المعلومات لتتبع تحركات الأشخاص وسرقة هوياتهم، كما تشير الدراسات إلى أن 32 % من الأطفال في الإمارات تلقوا رسائل من أشخاص غرباء عبر «الإنترنت»، الأمر الذي برز مدى تعرضهم لهذه المخاطر. ويتجاوز الأمر مجرد التهديدات المباشرة، فالأطفال قد يتعرضون للتنمر والتهديد والإذلال في مجموعات الدردشة أو على صفحات التواصل الاجتماعي، وهو ما يشابه التنمر في الواقع، وقد يتم ذلك عبر منعهم كأصدقاء أو إزالة صفتهم كصديق أو إرسال رسائل تهديد متكررة من هويات غير حقيقية.
وتابع: «كما يمكن تصوير حوادث التنمر والتحرش في المدارس ونشرها على وسائل التواصل الاجتماعي أو البريد الإلكتروني أو (الواتساب)، الخطر الذي يضاعف الأثر النفسي السلبي على الطفل». كما أن المعلومات الشخصية التي يشاركها الأطفال للتواصل والترفيه، مثل الهوايات والمدارس، تصبح في الوقت نفسه بيانات يستغلها الموقع ومجرمو «الإنترنت» لبناء الثقة وتنفيذ هجمات مستهدفة. وأكد العقيد الدكتور المياحي أنه كلما كانت هوية الطفل الرقمية أكثر تفصيلاً وعالمية، زادت بيانات الاستطلاع للمتاحة للمفترس. وتابع أن هذا الأمر يسلط الضوء على مفارقة حاسمة بأن الميزات التي تمكن الاتصال والتعبير عن الذات عبر «الإنترنت» هي في الوقت نفسه أدوات قوية للاستغلال من قبل الأفراد والجهات الخبيثة في الاستغلال الرقمي.
خريطة افتراس
أوضح العقيد الدكتور المياحي أن ذلك لا يحدث فجأة، بل يسير وفق خريطة افتراس مدروسة، مشيراً إلى أن عملية الاستدراج تحدث عبر «الإنترنت» عادة على 4 مراحل رئيسة، والتي تظهر تدرجاً منهجياً في التلاعب، واكتساب الثقة، وتحفيز التكتم والانخراط في تصرفات عبر «الإنترنت»، والحفاظ على السيطرة. إن هذا التدرج يعني أن التدخل المبكر، مثل وعي الوالدين بالتكتم أو تغييرات المزاج، أمر حيوي، بل قبل أن يتصاعد الوضع إلى أشكال أكثر خطورة من الإساءة للتلاعب بالأطفال.
وأضاف: «يقوم المجرمون بمصادقتهم عبر (الإنترنت) وكسب ثقتهم من خلال التعامل بطيبة ولطف، أو مساعدة في أداء فروضهم المنزلية أو تقديم المال أو مكافأة أخرى أو التظاهر بأنهم قدوة لهم أو الاستماع إلى مشاكلهم، وتقديم النصائح، بمجرد بناء هذه الثقة، ينتقل المفترس إلى مرحلة تحفيز التكتم، وذلك لضمان عدم إبلاغ الأطفال لأي شخص».
الفحص العشوائي
لفت العقيد الدكتور المياحي إلى أن هناك أدوات لاختبار الشبكات اللاسلكية، مثل تقييم أغاني الشبكات اللاسلكية، وتحدد الثغرات، مثل ضعف التشفير ونقاط الوصول غير المصرح بها، ويمكن للمهاجم استغلال شبكة «واي فاي» منزلية ضعيفة للوصول إلى الأجهزة التي يستخدمها الأطفال.
أدوات الفحص العشوائي: ترسل كميات كبيرة من المدخلات العشوائية إلى التطبيقات للكشف عن الثغرات، مثل تجاوز سعة المخزن أو أخطاء التحقق من المدخلات، ويمكن استخدامها للعثور على ثغرات في الألعاب أو التطبيقات الشائعة بين الأطفال.
أدوات الطب الشرعي الرقمي: تستخدم لتحليل الأنظمة المخترقة واستخراج البيانات القيمة وفهم مدى الانتهاك، تستخدم هذه الأدوات عادة بعد وقوع الحادث للتحقيق، وليس للهجوم الأولي.
البرامج الضارة للفيروسات أو البرامج الضارة الفيروسات غالباً ما تتجه عبر الهندسة الاجتماعية، حيث تخضع المستخدمين لتشغيل ملفات مصابة أو فتح روابط ضارة.
المصادر المفتوحة
أدوات جمع المعلومات من المصادر المفتوحة، وهي تستخدم لجمع المعلومات المتاحة للجمهور عن الأطفال، مثل: ملفات تعريف وسائل التواصل الاجتماعي، لبناء ملف تعريفي لهجوم للهندسة الاجتماعية؛ نظراً لتعقيد الهندسة الاجتماعية واستغلال التفاصيل الشخصية التي تبدو غير ضارة.
حركة الشبكة
أوضح العقيد الدكتور المياحي، أن محللات حركة الشبكة، تراقب وتحلل حركة مرور الشبكة في الوقت الفعلي لالتقاط حزم البيانات، وتحديد المعلومات الحساسة ونقاط الضعف المحتملة، حيث يمكن للمهاجم الذي اخترق شبكة الطفل من استخدام هذه الأدوات لبلوغ مراده. بالنسبة لوكلاء «الويب»، مثل التعرض والتعديل لحركة مرور الويب بين متصفح «الويب» وخادم «الويب». وهذه مفيدة للتلاعب بالطلبات والاستجابات للكشف عن الثغرات في تطبيقات «الويب» التي قد يستخدمها الأطفال. في حين تستخدم أدوات كسر كلمات المرور لاختبار قوة كلمات المرور عبر تقنيات هجوم القاموس أو الهجوم العكسي.