عندما نسمع بأكتشاف قاعدة بيانات مُسربة تتضمن معلومات المستخدمين ( مثل تسريب مايو 2025 الاخير، او تسريب قواعد البيانات للمؤسسات العراقية)، قد نتسائل، كيف تم تجميع بيانات ملايين الناس في قاعدة بيانات معينة، ولأي غاية؟
تتم غالباً هذه الإختراقات بإستخدام ما يسمى برمجيات السرقة (Infostealer malware)، التي تمثل أدوات خبيثة تُزرع على أجهزة الضحايا دون علمهم، وتقوم بسرقة معلومات حساسة ثم إرسالها إلى خادم خارجي، حيث يتم تجميع البيانات وتنظيمها تلقائياً في قواعد بيانات ضخمة، مثل تلك التي كُشف عنها (47 غيغابايت، 184 مليون مُدخل)، يحصل ذلك تفصيلاً وفق مراحل دقيقة:
1- الإختراق عبر البرامج الخبيثة:
يتم خداع المستخدم لتحميل رابط مُلغم أو برنامج خبيث – غالباً يكون مدمجاً في تطبيقات مقرصنة، كراكات، ملفات PDF زائفة، أو اضافات متصفح.
2- سرقة البيانات من الجهاز:
بعد التثبيت، تقوم البرمجية بجمع: كلمات المرور المحفوظة في المتصفح (Chrome، Firefox، Edge) – لذلك لا ننصح بحفظها بالمتصفحات، كما تحفظ الجلسات (session tokens) من الكوكيز، مع بيانات الدخول إلى تطبيقات مثل Meta وiCloud، وتخزن بياناتك المالية (بطاقات، محافظ إلكترونية).
3- إرسالها إلى خوادم المخترقين:
ترسل هذه البيانات تلقائياً إلى خوادم المتسللين، غالباً بتنسيقات برمجية مثل MySQL، لأجل تنظيمها وحفظها بقاعدة بيانات موحدة.
4- دمج البيانات المسروقة من آلاف المستخدمين:
يقوم المخترقين بدمج كل البيانات المستلمة في قاعدة بيانات مركزية، يتم فيها ترتيب البيانات ضمن حقول:
الاسم – البريد – كلمة المرور – نوع الخدمة – البلد – IP – المتصفح – الجهاز
5- رفع القاعدة المنشئة إلى الإنترنت أو السوق السوداء:
أحياناً ترفع هذه القواعد دون حماية إلى الإنترنت المفتوح (كما في حالة تسريب مايو 2025)، أو تباع على منتديات الويب المظلم (Dark Web) بأسعار مرتفعة، او يستخدمها المخترقون في إبتزاز الجهات المُخترقة مقابل أموال (مثل تسريب بيانات للهيئات الحكومية العراقية)
في الختام، ندعو الجهات الرسمية المسؤولة في العراق إلى ضرورة ان يرافق التحول الرقمي في البلاد تشريعات قانونية وتعليمات صارمة للهيئات الرسمية وغير الرسمية في الحفاظ على البيانات الشخصية الرقمية للمواطنين وتعزيز حمايتها، بكونها تُمثل امناً وطنياً للبلاد.
