الجريمة السيبرانية والحرب: مراجعة الكتاب

بين الكشف المستمر عن مراقبة وكالة الأمن القومي و دومبيت المعتاد من التحذيرات الأمنية حول كل شيء من الهواتف الذكية الروبوت للسيارات، انها الوقت المناسب للتمهيدي على ما يجري في الواقع. ويهدف هذا الحجم النحيف – في سلسلة “كل ما يهم” التي تغطي عادة الدين والفلسفة وشكسبير – إلى تغطية كل من تاريخ وجريمة الجريمة السيبرانية والتجسس السيبراني والحرب الإلكترونية وحفنة من التهديدات عبر الإنترنت ذات الصلة. وبصرف النظر عن السخرية للصحفيين الصحفيين (بيتر وارن ومايكل ستريتر) الكتابة عن القرصنة، وهذا هو مقدمة مفيدة لحالة اللعب لمن لم يلفت الانتباه.

منذ بداية الكتاب، غموض مصطلح “الجريمة السيبرانية” واضح. هل “هاكتيفيسم”، تبادل الملفات، وذلك باستخدام وسائل الاعلام الاجتماعية لتنظيم الاحتجاجات ضد حكومة تعتبرها القمعية، أو ضد مراقبة الدولة، والجرائم؟ عموما، الجريمة السيبرانية والحرب يتجنب الاعتقاد السائد المعتاد، على الرغم من أن هناك إشارة غريبة إلى المجرمين عبر الإنترنت الهروب حولها في أزقة ديكنسيان الظهر. وعلى الرغم من أنه من المستحيل وضع رقم دقيق حول مدى الجريمة السيبرانية، فإن المؤلفين يقتبسون بعض الإحصاءات لوضع الأمور في السياق: حيث تبلغ القيمة السنوية لصناعة الأمن الحاسوبي 300 مليار دولار، وهي تقريبا أكبر من الحجم الذي يبلغ 485 مليون دولار التكلفة السنوية لجرائم الكمبيوتر المبلغ عنها في الولايات المتحدة.

بدأ كل شيء مع الحرب العالمية 2 كودبريكرز والطلاب معهد ماساتشوستس للتكنولوجيا استكشاف نظام الهاتف. على الرغم من أن ستيفن ليفي؛ القراصنة، لا يزال الكلاسيكي يقرأ على المعنى الأصلي لل “قراصنة”، فمن الجميل أن نرى هنا (بما في ذلك التوافه مسلية أن كلا من بيرنرز لي وبيل غيتس منعوا من استخدام أجهزة الكمبيوتر المدرسية للقرصنة). المؤلفين وارن و ستريتر نشير إلى أنه لم يتم إرسال حتى القراصنة الهاتف جون درابر إلى السجن أن المجرمين حصلت على رؤية الهاتف ينقط في العمل. ومع ذلك، لم يكن حتى 90s أن هناك أهداف العصير بما فيه الكفاية لجعلهم مهتمون حقا في القرصنة الكمبيوتر.

هذا القسم هو تاريخ بوعاء كيف الخارقة تقدم من اقتحام صندوق البريد فيليب فيليب على خدمة بريستيل، إلى المجرمين الروس تجنيد القراصنة المحليين الذين يعرفون كيفية اقتحام البنوك، إلى القرصنة السياسية والناشطين في أوروبا الشرقية التي تهدف إلى إعطاء الناس حرية الوصول إلى المعلومات، إلى ظهور الفيروسات والبرامج الضارة والتخريب الجماعي في 90s، وبداية الهجمات الإجرامية واسعة النطاق.

بعد ساعات؛ ستار تريك: تسعة طرق علمنا هو قريب من الخيال العلمي لها؛ بعد ساعات؛ ستار تريك: 50 عاما من مستقبلية إيجابية والتعليق الاجتماعي جريئة؛ التنقل؛ كوبو أورا واحد، خذ أولا: شاشة كبيرة القارئ الإلكتروني مع 8GB من التخزين؛ الابتكار؛ أفضل الاختراعات التكنولوجيا في كل العصور التي الحضارة المتقدمة

ووفقا لمصدر يتحدث إلى صحيفة نيويورك تايمز، يمكن للرئيس أوباما أن يأذن “بضربة استباقية” ضد دولة ما إذا كان الأمن القومي الأمريكي معرضا للخطر.

حتى لو كنت قد اتبعت قضايا الأمن لفترة من الوقت، وهناك شذرات مثيرة للاهتمام: فكرة برنامج تكرار الذات يذهب على طول الطريق إلى رائد الكمبيوتر جون فون نيومان، على سبيل المثال، في حين أن أول فيروس “في البرية” كان ل أبل إي.

تاريخ التجسس السيبراني هو أيضا لمحة جيدة، والتخصص في تقارير من أجهزة الاستخبارات تغطي الهجمات واسعة النطاق، المنظمة التي من المفترض أن تكون الاستيلاء على صغيرة، واستهداف انقطاع في شركات معينة. هل تتخطى روسيا والصين الملكية الفكرية من الدول الغربية في محاولة متضافرة لاستغلال عملنا في البحث والتطوير؟ ويذكر أحد تقارير MI5 شركتين (لم تذكر اسمهما) فقدتا أموالا أو فرص عمل من خلال سرقة الملكية الفكرية.

المؤلفين جعل العديد من النقاط المفيدة حول كيفية الجميع يجب أن يكون على بينة من القرصنة. حصلت شركة الأجهزة الأمنية رسا اختراق لأن المهاجمين استهدف فريق التوظيف مع تقنيات الهندسة الاجتماعية، على سبيل المثال. وتقاسم بياناتك الشخصية عبر الإنترنت يعرضك لخطر سرقة الهوية (52 في المائة منا يتقاسمون التفاصيل التي تظهر كقضايا أمنية، وهو ما أشار إليه مسح أجراه إنتل مؤخرا). وإذا كنت تتساءل عن السبب في أن العديد من تطبيقات أندرويد الضارة في غوغل بلاي لا تتحول إلا إلى إخفاء محتويات دفتر العناوين الخاص بك، فقد يكون التحقق من عناوين البريد الإلكتروني مخبأة من مواقع الويب لمعرفة ما إذا كان يستحق إرسال رسائل غير مرغوب فيها.

هذه هي الجرائم القديمة المعروفة، والهجمات، والاحتجاجات وأعمال التخريب – ولكن ارتكبت باستخدام الأدوات الحديثة. وهذا يجعل من السهل ارتكابها، ويصعب اكتشافها، ومن المرجح أن يكون لها آثار أوسع انتشارا أو أكثر خطورة.

بعد هذا الحس السليم، والفصل على بوتنتس ميلودراماتيك الغريب. من جميع التهديدات على الانترنت، لماذا هذه ريك من الخيال العلمي؟ مع عدد قليل من الأمثلة المعروفة من المجرمين السيبرانيين وجواسيس الإنترنت، ونحن الحصول على قسم غريب المتناقضة بيل غيتس مع بطل البرمجيات الحرة ريتشارد ستالمان، وقائمة من الجامعات حيث يمكنك دراسة التجسس عبر الإنترنت للحصول على وظيفة في مكافحة الاستخبارات. إن الإشارة الموجزة ل “البغال السيبرانية” التي تجمع عائدات العديد من الجرائم عبر الإنترنت تخفي حقيقة أن الذهاب بين بيتوينز تلقي البضائع أمر مع بطاقة الائتمان المسروقة الخاص بك قد يكون السبب الحقيقي انه من الصعب جدا لوقف هذا النوع من السرقة.

وبصرف النظر عن الهجمات المعروفة على استونيا وجورجيا – والتي هي نفس النوع من الحرمان من الخدمة التي رأيناها تستخدم كابتزاز تقنية مرارا وتكرارا – والهجمات المستهدفة جدا وراء ستوكسنيت، فلام وغاوس، وهناك أمثلة قليلة من الحرب الإلكترونية الفعلية. وهذا يعني أن المؤلفين لا يستطيعون أن يفعلوا أكثر من مجرد تقديم استبيان موجز، وشرح الوكالات المسؤولة عن ما في المملكة المتحدة والولايات المتحدة، وإضافة بعض التنبؤات المقلقة.

القسم الخاص بسلامة الطفل يجلس قليلا غريبا مع بقية الكتاب – ولكن وارن لديه خلفية في تغطية المواد الإباحية عن الأطفال، وهذا يعني أن الكتاب يغطي تقريبا مجموعة كاملة من القضايا الأمنية. والنقطة المنطقية التي لديك لتعليم الأطفال أن تكون حذرا وممارسة أمن الكمبيوتر جيدة نفسك هو أيضا موضع ترحيب.

بقية الكتاب هو لمحة جيدة عن التاريخ والقضايا في أمن الكمبيوتر، من دون أي استنتاجات حقيقية – وراء نقطة واحدة مفيدة جدا وهذا هو المفتاح لإعطاء معنى لماذا الجريمة السيبرانية يحدث على الإطلاق.

هذه هي الجرائم القديمة المعروفة، والهجمات، والاحتجاجات وأعمال التخريب – ولكن ارتكبت باستخدام الأدوات الحديثة. وهذا يجعل من السهل ارتكابها، ويصعب اكتشافها، ومن المرجح أن يكون لها آثار أوسع انتشارا أو أكثر خطورة. ومع ذلك، “جوهر الجرائم لا يزال هو نفسه: الناس سيئة يريد المال الخاص بك، والأفراد الذين يريدون الإيذاء الآخرين أو المجتمعات والشركات الراغبة في سرقة أسرار منافسيهم”.

بمجرد الانتهاء من الجريمة السيبرانية والحرب (انها قراءة سريعة وسهلة)، يجب أن يكون واضحا أن التهديدات على الانترنت مهمة لأننا الآن تعتمد على التكنولوجيا. ولكن لا يزال لديك لتعويض عقلك بنفس مدى خطورة تلك التهديدات. إذا كان لديك صديق أو فرد من أفراد الأسرة لا يأخذ الأمن الكمبيوتر على محمل الجد بما فيه الكفاية، أو الذي يثير القلق بشكل غير ملائم، وهذا سيكون هدية جيدة لتثقيف لهم.

الجريمة السيبرانية والحرب: كل ذلك المسائل؛ بيتر وارن ومايكل ستريتر؛ هودر & ستوغتون؛ إيسبن: 978-1444189988؛ 160 صفحة؛ £ 7.99

ستار تريك: تسعة طرق علمنا هو قريب من الخيال العلمي

ستار تريك: 50 عاما من مستقبلية إيجابية والتعليق الاجتماعي جريئة

كوبو أورا واحد، أول أخذ: شاشة كبيرة القارئ الإلكتروني مع 8GB من التخزين

أفضل الاختراعات التكنولوجيا في كل العصور التي الحضارة المتقدمة

الجرائم القديمة، أدوات جديدة

Refluso Acido