الخبراء يصنعون الخطط السرية الماكرة التي يقوم واضعو البرامج الخبيثة وقراصنة الإنترنت بتصميمها؛ كي يحصلوا على بضائعهم بصورة قانونية من خلال أولئك المستخدمين الذين يبحثون عن معلومات إلكترونية على الإنترنت خلال عام 2008م.
ففي الوقت الذي يقترب فيه سباق الرئاسة الأمريكية التي سوف تجرى في عام 2008م، يبدو أن هناك قليلاً من الاحتمالات المؤكدة التي يمكن تطبيقها في الجولات النهائية للانتخابات الرئاسية.
وإذا ما نظرنا فيما وراء الحقيقة القائلة إن الرئيس جورج بوش سوف ينهي توليه لمنصبه في المكتب البيضاوي بالبيت الأبيض عن قريب، فإن التصويت الإلكتروني -وتقنياته الجديدة- سوف يتعرض لموجة جديدة من الهجوم العنيف من جانب الباحثين المتخصصين في أمن الشبكات، كما تؤكد تفصيلات أخرى أساسية أن قراصنة الإنترنت ومبتكري الفيروسات والبرامج الخبيثة سوف يوجهون موجة جديدة من الهجوم من خلال استغلال الاهتمام الرسمي والشعبي بعملية الانتخابات.
وفي الأسبوع الماضي، استضاف قسم الكمبيوتر بجامعة كارنيجيا ميلون قمة باحثي الجريمة الإلكترونية من أجل مناهضة اكتساب معلومات سرية شخصية بصورة غير قانونية.
وكجزء من هذا الحدث، ناقش فريق الخبراء، بمن فيهم أوليفر فريدريك، الباحث بشركة سيمانتك، الأساليب المتنوعة التي يستخدمها المهاجمون عبر الإنترنت، والتي يستطيعون من خلالها الحصول على ما يريدونه من بضائع من خلال استخدام معلومات سرية شخصية للمصوتين.
ويشير فريدريك إلى بعض الاستنتاجات التي وصل إليها هو ومجموعة من الخبراء الآخرين فيما يتعلق بالعاصفة، ومن هؤلاء الخبراء ريتشارد ديهماجي من جامعة هارفارد، وكريس سوغايان من جامعة أنديانا. وقد استغل فريدريك مناسبة القمة لتقديم كتاب جديد شارك في تأليفه وإعداده. والكتاب بعنوان (جرائم البرامج، ويناقش قضية الأمن السياسي)، ويتوقع صدوره في فبراير 2008م. وقد أحسنت شركة «سيمانتك» الناشرة للكتاب، إذ أصدرت الفصل الخاص بهذا الموضوع مجاناً لاستخدام أي شخص يهتم بقراءته.
بعض الخطوط العريضة المهمة
لوحظ أن المرشحين الحاليين لم يقوموا بوظيفة دقيقة متعمقة لكي يقبلوا بصورة قوية قائمة الأسماء التي يمكن ربطها بكل سهولة بحملاتهم الانتخابية من خلال المهاجمين الذين يبحثون عن التأكد من الوصول إلى المستخدم النهائي.
ويقول فريدريك إن شركة سيمانتك أجرت تحليلا لسبعة عشر مرشحاً معروفاً، وذلك للبحث عن مضاربي الأسهم في مجال الأسماء التي تخصهم، وكذلك واضعي اليد.
ويقول في هذا الشأن إن النتائج كانت مثيرة للاهتمام، حيث لم يقم أي من هؤلاء المرشحين بحماية نفسه.
وفي محاولة لإنشاء محددات المصادر التي قد ينجذب إليها الناس، وجد فريدريك أن بعضاً من المحددات المعروفة تم أخذها بواسطة أحد الرؤساء الطموحين، كما وجد أن بعض المواقع ترعى بصورة كبيرة صفحات غير متطورة، ومن المرجح أن تكون مكتسبة من خلال واضعي اليد الذين يرغبون في الحصول على أموال، والتي تعلن تجارياً بصورة مباشرة عن نفسها للبيع لأي حزب يرغب في ذلك.
ومن الأساليب الشائعة لمرتكبي الجرائم الإلكترونية إنشاء مواقع (ذات شبه أو صلة) بشكل كبير بهدف تقليد صفحات المرشحين للرئاسة الأصلية، مثلما هو الحال في الموقع www.mitty-romney.com، الذي هو الآن تحت سيطرة شخص ما يلقب نفسه باسم مؤيد غير رسمي، في حين أن الموقع الرسمي هو www.mittromney.com ويقول فريدريك إن المواقع المقلدة ومواقع المعلومات غير الرسمية، مثل تلك التي ذكرناها آنفا، سوف يتم استخدامها أيضاً في حملات الهجوم طبقاً لما ذكره البحث.
ومن المهددات الشائعة أيضا تهديد اكتساب المعلومات السرية الشخصية بصورة غير قانونية.
وقد تستخدم البرامج الخاصة بالإعلانات التجارية في التأثير على المصوتين أو معالجة بياناتهم. وبالإضافة إلى ذلك يمكن استخدام مواقع زائفة خاصة بالمرشحين لإرسال برامج خبيثة وملفات تجسس، حيث يعتقد باحثو شركة سيمانتك أن المهاجمين ذوي التفكير السياسي يمكنهم تنفيذ خطط من أجل استبدال الإعلانات التجارية بصورة صامتة لمصلحة مرشح عن مرشح آخر.
وطبقاً للتقرير، فإن هذه الخطط سوف يتم تنفيذها من خلال معالجة اللغات المستخدمة في إنشاء المواقع على شبكة الإنترنت للمستخدمين النهائيين قبل أن يتم تسليمها.