Tuesday 22nd February,2000 G No.10008الطبعة الاولى الثلاثاء 16 ,ذو القعدة 1420 العدد 10008



وجهة نظر
الهاكرز .. الإعلام والواقع
خالد البكر

في دائرة الحوار عن أجهزة الكمبيوتر وشبكة الإنترنت قلما نجد حديثاً يخلو من ذكر الهاكرز ودورهم التخريبي فما كونوه من قلق أمني لمعظم الجهات المعلوماتية ؟ جعلهم يسيطرون على تلك الأحاديث وتوجه الاعلام بتسليط الأضواء عليهم . وفي سطور هذا المقال سأتطرق لهذا الموضوع من ناحيتين أولهما ما تردده وسائل الأعلام الخارجية وثانيهما تجربتي الشخصية حول ذلك وسرد قصه واقعية . ففي الآونة الاخيره أثارت وسائل الأعلام العالمية وخاصة الأمريكية ضجة إعلامية هائلة بعدما تعرضت له اكبر واشهر مواقع الشبكة العنكبوتية لعمليات اختراق وتعطيل تقديم خدماتها لزوارها ومنها مواقع مهمة مثل موقع شبكة الأخبار التلفزيونية الأمريكية CNN الذي كان ضمن أهداف الهاكرز التخريبية . ولا يخفى على كل متخصص بمجال المعلومات مدى الأضرار التي يلحقها هولاء (الفئة السيئة) على تلك الجهات سواءً كانت أجهزة كمبيوتر شخصية PC او أجهزة كمبيوتر خادمه File Server فكلهما يتعرضا الى إرباك عملهم وتعطيل مصالح الآخرين . وأما في وسائل الإعلام العربية فقد بثت إذاعة دولة الكويت في يوم الجمعة الماضي برنامجا شيقا استضافة من خلاله مجموعه من المحللين ومسئولي أمن المعلومات وقد تناولوا هذا الموضوع بكافة جوانبه وبتحليل وتحقيق علمي مثير . وأشاروا الى ما تعانيه الشبكات العالمية من تزايد عدد الهاكرز وتطوير قدراتهم وانتشار البرامج المساعدة لتحقيق مآربهم ومن استمع لحوار ذلك البرنامج ستتكون لديه فكرة كاملة لطرق الهاكرز واتباع سبل الحماية منهم . وقد تلقيت رسائل بريدية كثيرة من القراء الأعزاء والموجهة لزاوية (س ج الحاسوب) ولاحظت زيادة نسبة الاسئلة وتكررها عن موضوع الهاكرز والبحث عن وسائل الحماية منهم ولمست منهم المعاناة حول ذلك . وقد أوردت عدة إجابات عبر الزاوية ذكرت فيها بعض طرق الحماية الا أنني مازلت أتلقى المزيد من تلك الرسائل . وبما أنني من مستخدمي الإنترنت كأي مستخدم آخر فقد عايشت هذا الوضع وقد تكون القصة التالية كفيلة بالتعريف عن طرق الهاكرز . فقد حدثت لي مع شخص مجهول رمز لنفسه بمسمى الهاكرز حينما كنت متصلاً بشبكة الإنترنت ولمدة أربع ساعات متواصلة مستخدماً برنامج المحادثة الشهير Microsoft Chat كان لي حوار مباشر مع ذلك الشخص المجهول وفي تحد معه عن ما يرمز إليه ويدعى به وأفاد بأنه س يدمر جهازي ومعلوماتي وقد قبلت ذلك التحدي وطلبت منه فعل ما يشاء . وبما ان استخدام برنامج المحادثة السابق يسهل على المجتمعين في المحادثة من معرفة كلاهما بالكشف عن رقم عنوان البروتوكول الخاص باتصالي IP ADDRESS بدأ الشخص المجهول بتوجيه هجماته الاختراقيه الى جهازي مباشرة الا أنني كنت في غاية الحذر لان جهازي الشخصي يحتوي على برامج وقائية مثل برنامج مكافحة الفيروسات وبرامج الحماية وبرنامج خاص لفتح ملفات الصور وقد طلب مني الموافقة على استقبال أي ملف يرسله لي فكان لطلبه القبول مني . فمرة يقوم بتوجيهي الى غرفة محادثة أخرى ومرة يقوم بإرسال ملف وهكذا .. حتى قام بإرسال ملفات عديدة ويدعي بأنها ملفات صور ؟ وبعد تحليلي لها اتضح لي بانها تنقسم الى أربعة أنواع:
أرسل ملفات صور حقيقية أي أنها تحمل في الغالب الامتداد BMP و JPG وكنت افتحها بواسطة برنامج Paint Shop Pro وهذه الملفات لا تشكل خطراً على جهازي.
- أرسل ملفات تجسسيه Trojan Hours وقد استقبلتها ولكن بدون تشغيلها أو محاولة النقر عليها لكيلا أتيح له التسلل لجهازي.
- أرسل ملفات فيروسية . وباستخدام برنامج Norton AntiVirus استطاع كشفها فوراً ولم أقم بتشغيلها او تنشيطها.
- أرسل ملفا تشغيليا يعمل في بيئة نظام DOS يحتوي على أوامر تؤدي الى مسح كافة ملفات النظام مثل احتوائه على الأوامر التالية DELTREE C:\WINDOWS DELTREE C:\WIN98 DELTREE C:\PROGRA~1 ومع ذلك كله كنت أتابع لحظه بلحظة عملية الإرسال بصندوق الاتصال بحيث لا تتم بطريقة سريعة - ولو تحقق ذلك - فان المؤكد ان الهاكرز استطاع الاختراق وهو في مرحلة جلب ملفاتي اذ إن عملية الإرسال Sent Bytes السريعة تدل على أن الجهاز يقوم بعملية الإرسال . أما عملية سرعة الاستقبال Download فهي عملية لا تشكل خطراً لكون الجهاز يتلقى البيانات من الشبكة, بعد ذلك كرر المحاولة عدة مرات ولم يستطيع تحقيق هدفه وفي الأخير استعنت ببرنامج Net Buster وهو أحد برامج الحماية ومن أهم ميزاته ان يقوم بإيهام المخترق انه استطاع اختراق جهازي . وواقع الأمر أنني قمت بإنشاء مجلد جديد New Folder وبشكل آخر قمت بوضع ملفاته التخريبية المرسلة منه ليقوم بدوره بسحبها من جهازي دون علمه بحقيقة الأمر . وما حدث معي قد يحدث مع شخص آخر وحينما يجهل تلك الأساليب فسيقع جهازه ضحية لكل عابث . لذلك أوجه نصيحة لكل مستخدم بالإنترنت بان عليه الحذر من أخطار الهاكرز وعدم استقبال أي ملف مشبوه وان يجري الاتصال بجهاز كمبيوتر يخلو من المعلومات الشخصية كاحتياط أمني كما أود التذكير ان برنامج التخاطب المباشر ICQ يعتبر أحد منافذ الاختراق نظراً لوجود عيوب أمنية فيه وهذا ما جعلني استغني عنه وابحث عن البديل الأكثر أماناً وبامكانكم المشاركة في هذا الموضوع وذكر تجاربكم الشخصية مع الهاكرز والتعقيب على الموضوع عن طريق ارسال بريد اليكتروني على عنوان الصفحة:
evillage*suhuf.net.sa
بريد اليكتروني albkr2000*hotmail.com

رجوعأعلى الصفحة

الاولــى

محليــات

مقـالات

المجتمـع

الفنيــة

الثقافية

الاقتصادية

القرية الالكترونية

متابعة

منوعـات

لقاء

نوافذ تسويقية

ملحق تكنولوجيا المعلومات

عزيزتـي الجزيرة

الريـاضيـة

تحقيقات

مدارات شعبية

العالم اليوم

الاخيــرة

الكاريكاتير


[للاتصال بنا][الإعلانات][الاشتراكات][البحث][الجزيرة]

أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved