الهاكتيفيزم: الأنواع، الأهداف، وأمثلة من العالم الحقيقي

الهاكتيفيزم: الأنواع، الأهداف، وأمثلة من العالم الحقيقي

(الهاكتيفيزم : hacktivism)

ما هو الهاكتيفيزم؟

الهاكتيفيزم هو عمل اجتماعي أو سياسي يتم تنفيذه عن طريق اختراق وإحداث فوضى في نظام حاسوبي آمن. الهاكتيفيزم هو مزيج من "الاختراق" و"النشاط" ويقال إنه تم صياغته من قبل مجموعة الهاكتيفيست "Cult of the Dead Cow".

النقاط الرئيسية

  • الهاكتيفيزم يتضمن اختراق نظام حاسوبي وإجراء تغييرات تؤثر على شخص أو منظمة.
  • تتراوح الأهداف من المنظمات الدينية إلى تجار المخدرات والمتحرشين بالأطفال.
  • بعض النشطاء، مثل حركة احتلوا وول ستريت ومحتجي كنيسة السيانتولوجيا، يستخدمون الهاكتيفيزم بالإضافة إلى الاحتجاجات الشخصية.
  • يستخدم النشطاء الإلكترونيون مجموعة واسعة من التقنيات لتحقيق أهدافهم، بما في ذلك الكشف عن المعلومات الشخصية (doxing)، وهجمات حجب الخدمة (DoS)، والتدوين المجهول، وتسريبات المعلومات، واستنساخ المواقع الإلكترونية.
  • تشمل أهداف النشاط الإلكتروني (Hacktivism) التحايل على الرقابة الحكومية من خلال مساعدة المواطنين على تجاوز الجدران النارية الوطنية (أو مساعدة المتظاهرين في التنظيم) واستخدام منصات التواصل الاجتماعي لتعزيز حقوق الإنسان.
  • بعض من أشهر مجموعات الهاكتيفيست تشمل Anonymous، وLegion of Doom (LOD)، وMasters of Deception (MOD)، وChaos Computer Club.

فهم النشاط الإلكتروني الاحتجاجي (Hacktivism)

عادةً ما يتم توجيه النشاط الإلكتروني الاحتجاجي (Hacktivism) نحو أهداف شركات أو حكومية. يُشار إلى الأشخاص أو المجموعات التي تقوم بهذا النشاط الإلكتروني الاحتجاجي باسم الناشطين الإلكترونيين (Hacktivists). تشمل أهداف الناشطين الإلكترونيين المنظمات الدينية، والإرهابيين، وتجار المخدرات، والمتحرشين بالأطفال.

مثال على النشاط الإلكتروني الاحتجاجي هو هجوم "رفض الخدمة" (DoS) الذي يقوم بإيقاف نظام لمنع وصول العملاء. تشمل الأمثلة الأخرى توفير وصول للمواطنين إلى صفحات ويب تخضع للرقابة الحكومية أو توفير وسائل اتصال محمية بالخصوصية للمجموعات المهددة (مثل السوريين خلال الربيع العربي).

قد تتضمن أساليب الناشطين الإلكترونيين هجمات حجب الخدمة الموزعة (DDoS)، التي تغمر موقع الويب أو عنوان البريد الإلكتروني بكمية كبيرة من الحركة المرورية مما يؤدي إلى إيقافه مؤقتًا؛ سرقة البيانات؛ تشويه المواقع الإلكترونية؛ فيروسات الكمبيوتر والديدان التي تنشر رسائل احتجاج؛ الاستيلاء على حسابات وسائل التواصل الاجتماعي، وسرقة وكشف البيانات الحساسة.

هناك خلاف داخل مجتمع الناشطين الإلكترونيين حول التقنيات المناسبة والتي ليست كذلك. على سبيل المثال، بينما قد يدعي الناشطون الإلكترونيون دعم حرية التعبير كقضية مهمة، فإن استخدام هجمات حجب الخدمة (DoS)، وتشويه المواقع الإلكترونية، وسرقة البيانات التي تعيق أو تمنع حرية التعبير قد يتعارض مع هذا الهدف.

الطرق التي يستخدمها النشطاء الإلكترونيون غير قانونية وتعتبر شكلاً من أشكال الجرائم الإلكترونية. ومع ذلك، غالبًا ما لا تتم ملاحقتهم قانونيًا لأنهم نادرًا ما يتم التحقيق فيهم من قبل جهات إنفاذ القانون. قد يكون من الصعب على جهات إنفاذ القانون تحديد هوية القراصنة، وعادة ما تكون الأضرار الناتجة طفيفة.

الهجمات التي يقوم بها النشطاء الإلكترونيون ليست عنيفة في حد ذاتها ولا تعرض المحتجين لخطر الأذى الجسدي، على عكس المشاركة في احتجاجات الشوارع، ولكن قد يحرض النشاط الإلكتروني على العنف في بعض الحالات.

يجعل الهاكتيفيزم من الممكن دعم القضايا البعيدة جغرافيًا دون الحاجة إلى السفر إليها، ويسمح للأشخاص المتفرقين جغرافيًا والذين لديهم أهداف مشتركة بالاتحاد والعمل لدعم هدف مشترك.

قد يُستخدم النشاط الإلكتروني كبديل أو مكمل للأشكال التقليدية للنشاط مثل الاعتصامات والمسيرات الاحتجاجية. تضمنت احتجاجات "احتلوا وول ستريت" واحتجاجات كنيسة السيانتولوجيا وجودًا فعليًا للمؤيدين في الشوارع وهجمات عبر الإنترنت.

أنواع النشاط الإلكتروني (Hacktivism)

يستخدم الناشطون الإلكترونيون مجموعة واسعة من الأدوات والتقنيات لتحقيق أهدافهم. يمكن أن تشمل هذه الإجراءات مثل:

  • التشهير (Doxing): في هذه الطريقة، يقوم الناشطون الإلكترونيون بجمع معلومات حساسة عن شخص أو منظمة معينة ويقومون بنشرها علنًا.
  • التدوين بشكل مجهول: تُستخدم هذه الاستراتيجية بشكل أساسي من قبل المبلغين عن المخالفات والصحفيين والنشطاء لتسليط الضوء على قضية معينة مع الحفاظ على الخصوصية.
  • هجمات DoS وDDoS: تهدف هذه الاستراتيجية إلى إغراق الأنظمة الحاسوبية أو الشبكات المستهدفة لمنع المستخدمين من الوصول إليها.
  • تسريبات المعلومات: في هذه الاستراتيجية، يقوم مصدر داخلي لديه وصول إلى معلومات حساسة أو سرية (تتعلق بفرد أو منظمة معينة) بجعلها علنية.
  • استنساخ الموقع الإلكتروني: تسعى هذه الطريقة إلى محاكاة موقع إلكتروني شرعي، باستخدام عنوان URL مختلف قليلاً، لتجاوز قواعد الرقابة.

أهداف النشاط الإلكتروني الاحتجاجي

تشمل أهداف النشاط الإلكتروني (Hacktivism) ما يلي:

  • التحايل على الرقابة الحكومية من خلال مساعدة المواطنين في تجاوز الجدران النارية الوطنية أو مساعدة المحتجين في التنظيم عبر الإنترنت.
  • تعطيل المواقع الحكومية التي تشكل خطراً على المواطنين النشطين سياسياً
  • حماية حرية التعبير عبر الإنترنت
  • تعزيز الوصول إلى المعلومات
  • دعم انتفاضات المواطنين
  • تعطيل سلطة الشركات أو الحكومات
  • مساعدة المهاجرين غير الشرعيين على عبور الحدود بأمان
  • دعم الديمقراطية
  • الاحتجاج على العولمة والرأسمالية
  • الاحتجاج على أعمال الحرب
  • وقف تمويل الإرهاب.

مجموعات الهاكتيفيست

بينما يوجد الآلاف من مجموعات الهاكتيفيست حول العالم، فإن بعض المجموعات الأكثر شهرة من التسعينيات وحتى اليوم تشمل Cult of the Dead Cow، وHacktivismo، وLulz Security (Lulz Sec)، وAnonymous، وLegion of Doom، وThe Electronic Disturbance Theater، وYoung Intelligent Hackers Against Terrorism، وSyrian Electronic Army، وAnonGhost.

لنلقِ نظرة سريعة على بعض المجموعات الرئيسية للهاكتيفيزم.

مجهول

Anonymous هي على الأرجح المجموعة الأكثر شهرة في عالم الهاكتيفيزم، والمعروفة على نطاق واسع بهجماتها الإلكترونية ضد الحكومات والمؤسسات الحكومية، والشركات الكبرى، وحتى كنيسة السيانتولوجيا.

فيلق الهلاك (LOD)

تأسست مجموعة ليجون أوف دوم في عام 1984 وأصبحت واحدة من أكثر مجموعات القرصنة تأثيرًا في تاريخ التكنولوجيا. تُعرف المجموعة بشكل خاص بنشرها لـ "بيان الهاكر"، الذي يُستشهد به غالبًا كمصدر إلهام لموجة جديدة من القراصنة.

أساتذة الخداع (MOD)

يقع مقر Masters of Deception (MOD) في نيويورك، وهو معروف بشكل رئيسي باختراق واستغلال عدد كبير من شركات الهاتف. تم توجيه الاتهام لجميع الأعضاء في النهاية في عام 1992 في محكمة فدرالية.

نادي فوضى الكمبيوتر

مع حوالي 5,500 عضو مسجل، يُعتبر Chaos Computer Club أكبر جمعية للهاكرز في أوروبا. بشكل عام، يدعو Chaos Computer Club إلى شفافية الحكومة وحرية المعلومات.

كيفية منع النشاط الإلكتروني الاحتجاجي (Hacktivism)

من أجل منع النشاطات الإلكترونية الاحتجاجية (hacktivism)، فكر في اتخاذ بعض الخطوات التالية:

  • قم بتحديد جميع المعلومات الحساسة/الحرجة في بيئتك
  • قم بإجراء تدقيق لبيئتك بشكل منتظم
  • تنفيذ أنظمة المصادقة متعددة العوامل لمواقع تسجيل الدخول
  • استثمر في برامج الأمان أو حتى في جدار حماية
  • تثقيف جميع الموظفين والمقاولين/البائعين حول التخزين الصحيح وإدارة وحذف البيانات.
  • تنفيذ إجراءات وسياسات الاستجابة في حالة حدوث هجوم فعلي

مثال حقيقي على النشاط الإلكتروني (Hacktivism)

أحد أشهر الأمثلة على النشاط الإلكتروني الاحتجاجي في الحياة الواقعية هو عندما قام جوليان أسانج، مؤسس موقع ويكيليكس الشهير، بتسريب مجموعة من الرسائل الإلكترونية بين هيلاري كلينتون ومدير حملتها الانتخابية.

قيل إن الرسائل الإلكترونية جاءت من مجموعة من القراصنة الروس الذين كان هدفهم هو التأثير على الانتخابات لصالح دونالد ترامب.

تأثرت حملة كلينتون سلبًا بسبب تسريب الرسائل الإلكترونية، حيث ألقى الكثيرون باللوم على هذا الحادث بشكل كبير في خسارتها. وفي النهاية، وجهت وزارة العدل اتهامات إلى 12 من القراصنة الروس بسبب اختراق الرسائل الإلكترونية.

الهدف العام لـWikiLeaks هو الدفاع عن حرية التعبير والنشر الإعلامي، وتحسين سجلنا التاريخي، ودعم حق الشعوب في خلق تاريخ جديد.