من يقف خلف الهجمات؟ المخترقون والدوافع م/4
من هم المخترقون حقاً؟ تعرف على الوجوه الحقيقية خلف الهجمات الإلكترونية — من المجرم الفردي إلى العصابات المنظمة — ودوافع كل منهم.

من يقف خلف الهجمات؟ المخترقون والدوافع
مقدمة: المخترق ليس شخصاً واحداً
حين يسمع معظم الناس كلمة “مخترق”، تتبادر إلى أذهانهم صورة نمطية واحدة: شاب يرتدي هودي أسود، يجلس في غرفة مظلمة، وأصابعه تتحرك بسرعة على لوحة المفاتيح.
الحقيقة أكثر تعقيداً وإثارة من ذلك بكثير.
خلف الهجمات الإلكترونية أشكال لا حصر لها من البشر: مراهق في غرفته يبحث عن الإثارة، عصابة منظمة تعمل كشركة احترافية، موظف ساخط في مكتبه، وأحياناً حكومة بأكملها بموارد لا محدودة.
معرفة “من” يساعدك على فهم “لماذا” — وهو مفتاح الحماية الحقيقية.
النوع الأول: المخترق الفردي المبتدئ (Script Kiddie)

من هو؟
شخص يستخدم أدوات اختراق جاهزة صنعها غيره، دون أن يفهم كيف تعمل فعلاً. الاسم يعني حرفياً “طفل النصوص البرمجية” — إشارة إلى محدودية مهاراته.
ما دوافعه؟
- إثبات النفس أمام الأقران
- الفضول والبحث عن الإثارة
- الشهرة في مجتمعات الإنترنت
ما مدى خطورته؟
رغم محدودية مهاراته، يظل خطيراً لأنه يستهدف الأهداف الأسهل — وإذا كانت حساباتك ضعيفة الحماية فأنت هدف مثالي له.
النوع الثاني: المخترق ذو الدوافع المالية
من هو؟
محترف يعمل لتحقيق الربح المادي. قد يكون فرداً أو جزءاً من مجموعة منظمة. لديه مهارات تقنية حقيقية، ويعامل الاختراق كعمل تجاري له دخل ثابت.
ما دوافعه؟
المال فقط — لا أيديولوجيا ولا انتقام. هو يبيع:
- بيانات بطاقات الائتمان المسروقة
- حسابات وسائل التواصل الاجتماعي المخترقة
- قواعد بيانات تحتوي على معلومات شخصية لملايين المستخدمين
- خدمات الاختراق لصالح طرف ثالث (Hacking as a Service)
مثال واقعي:
في عام 2021 اخترقت مجموعة من المجرمين الإلكترونيين قاعدة بيانات إحدى شركات الاتصالات، وسرقت بيانات ملايين العملاء، ثم عرضتها للبيع في منتديات الداخل المظلم للإنترنت.
ما مدى خطورته؟
خطير جداً لأنه منظم ومحترف ومتحفز بشكل دائم. هذا النوع مسؤول عن الجزء الأكبر من الجرائم الإلكترونية التي تطال الأفراد.
النوع الثالث: العصابات الإلكترونية المنظمة

من هم؟
منظمات إجرامية منظمة تعمل بهيكل يشبه تماماً هيكل الشركات الحقيقية. لديها أقسام متخصصة: فريق للاختراق التقني، فريق للتصيد الاحتيالي، فريق لغسيل الأموال المسروقة، وحتى فريق “خدمة عملاء” للتفاوض مع الضحايا!
مثال واقعي:
مجموعة REvil الشهيرة كانت تدير عمليات برامج الفدية كخدمة — تؤجر برنامجها الخبيث لمخترقين آخرين مقابل نسبة من الأرباح. خسائر ضحاياها بلغت مئات الملايين من الدولارات.
ما مدى خطورتها؟
الأخطر على الإطلاق للشركات والمؤسسات. أما الأفراد فيقعون في شباكها عادة عبر برامج الفدية أو عمليات التصيد الاحتيالي الضخمة.
النوع الرابع: المخترق الداخلي (Insider Threat)
من هو؟
ليس غريباً يهاجم من الخارج — بل شخص داخل المنظمة أو دائرتك الشخصية. موظف، شريك تجاري، أو حتى شخص تثق به يستغل صلاحياته أو معرفته لإلحاق الضرر.
ما دوافعه؟
- السخط: موظف يشعر بالظلم ويريد الانتقام من شركته
- الطمع: يبيع معلومات سرية لمنافسين أو جهات خارجية
- الإهمال: لا نية خبيثة، لكنه يرتكب أخطاء تفتح ثغرات خطيرة
مثال واقعي:
في إحدى الشركات، نسخ موظف على وشك الاستقالة قاعدة بيانات العملاء كاملة على قرص USB قبل مغادرته — وباعها لاحقاً لشركة منافسة.
ما مدى خطورته؟
خطير بشكل خاص لأنه يتجاوز معظم الحواجز الأمنية الخارجية — فهو يملك أصلاً صلاحية الوصول.
النوع الخامس: المخترق ذو الدوافع الأيديولوجية (Hacktivist)
من هو؟
مخترق يستخدم مهاراته التقنية لتحقيق أهداف سياسية أو اجتماعية يؤمن بها. يرى نفسه “ناشطاً” لا مجرماً.
ما دوافعه؟
- إيصال رسالة سياسية
- الاحتجاج على قرار أو ظلم
- الكشف عن فساد أو تجاوزات
مثال واقعي:
مجموعة Anonymous الشهيرة نفذت هجمات على مواقع حكومية ومؤسسات عديدة احتجاجاً على قرارات أو سياسات تعارضها.
ما مدى خطورته للفرد العادي؟
محدودة في الغالب — هذا النوع يستهدف المؤسسات والحكومات عادة، لا الأفراد. لكن قد يقع الأفراد ضحية عرضية في الهجمات الواسعة.
النوع السادس: الجهات الحكومية والاستخباراتية

من هم؟
وحدات متخصصة داخل أجهزة استخباراتية وعسكرية حول العالم. لديها موارد بشرية ومادية هائلة، وتعمل بتفويض رسمي من حكوماتها.
ما دوافعها؟
- التجسس على الدول المنافسة
- سرقة الأسرار الصناعية والتقنية
- التأثير على الانتخابات والرأي العام
- تعطيل البنية التحتية الحيوية للخصم
مثال واقعي:
فيروس Stuxnet الشهير — برنامج خبيث بالغ التعقيد استهدف منشآت نووية بعينها، ويُعتقد على نطاق واسع أنه من تطوير جهات حكومية.
ما مدى خطورته للفرد العادي؟
الفرد العادي ليس هدفاً مباشراً لهذه الجهات في الغالب. لكن بياناتك قد تُجمع ضمن عمليات مراقبة واسعة النطاق دون أن تستهدفك تحديداً.
جدول مقارنة: من يستهدفك أكثر؟
| النوع | الهدف الرئيسي | احتمالية استهدافك كفرد |
|---|---|---|
| المبتدئ (Script Kiddie) | أي هدف سهل | 🔴 مرتفعة |
| المجرم المالي | المال والبيانات | 🔴 مرتفعة جداً |
| العصابات المنظمة | الشركات والأفراد | 🟠 متوسطة إلى مرتفعة |
| التهديد الداخلي | المؤسسات | 🟡 منخفضة (للفرد) |
| الناشط الإلكتروني | المؤسسات والحكومات | 🟢 منخفضة |
| الجهات الحكومية | الدول والمؤسسات | 🟢 منخفضة جداً |
الخلاصة: ليس كل الأعداء سواء
أهم ما تأخذه من هذه المقالة هو أن التهديدات ليست متساوية. الخطر الأكبر على الفرد العادي يأتي من المجرمين ذوي الدوافع المالية والعصابات المنظمة — وكلاهما يبحث عن الهدف الأسهل.
وهذا يعني أن تعزيز حمايتك الأساسية — كلمات مرور قوية، تحقق ثنائي، وعي بالتصيد الاحتيالي — يُخرجك من قائمة الأهداف السهلة تلقائياً.
افعلها الآن — خطوة واحدة فقط
فكّر: هل شاركت يوماً كلمة مرور أحد حساباتك مع شخص ما — صديق، أحد أفراد العائلة، زميل عمل؟ إذا كانت الإجابة نعم، فأنت تعرضت لاحتمال “التهديد الداخلي” دون أن تدري. غيّر تلك الكلمات الآن.
المقالة التالية
خريطة مجال الأمن السيبراني كاملة — أين تقف الآن؟
في المقالة الختامية للمرحلة الأولى، سترى الصورة الكاملة لمجال الأمن السيبراني — تخصصاته، مساراته، والمكان الذي وصلت إليه بعد هذه المقالات الأربع. إنها خريطتك الشاملة قبل أن ندخل في عالم الحماية العملية.
هذه المقالة جزء من سلسلة: الأمن السيبراني للمبتدئين — من الصفر إلى الوعي الكامل
efhm.online
