أول صحيفة سعـودية تصــدرعلـى شبكـة الانتــرنت صحيفة يومية تصدرها مؤسسة الجزيرة للصحافة والطباعة والنشر

الطبعة الثانيةالطبعةالثالثةاختر الطبعة

Monday 14th May,2001 العدد:10455الطبعةالاولـي الأثنين 20 ,صفر 1422

القرية الالكترونية

الكيبل والخطوط الرقمية المهمة
مستخدمو إنترنت أكثر.. يعني ضحايا قرصنة أكثر!
* أمريكا - خاص بالجزيرة:
فيما كان «ويلي إيسكيريدي» يجلس القرفصاء أمام جهازه الحاسوبي المحمول ينتظر الانتهاء من تحميل أغنية من الإنترنت، لم يكن يخطر على باله أن أحداً ما سيقوم بعملية قرصنة على جهازه، غير أن المحذور سرعان ما وقع ففي منتصف عملية التحميل تلك، ظهرت له في أعلى شاشة جهازه نافذة صغيرة تحمل الرسالة التالية «انتظر وانظر ما الذي في امكاني أن أفعله!!» وماهي الا لحظات، إلا وتم إغلاق الجهاز وإعادة تشغيله والمؤكد أن «ويلي» كان محظوظاً، فالشخص الذي قام بهذا النوع من القرصنة كان يريد الاستمتاع بمثل هذا النوع من التخريب دونما زرع أي فيروس تخريبي في جهاز «ويلي».
هذا لايعني عدم وجود قراصنة ذوي توجهات تخريبية وشيطانية، فهناك فئة منهم لاتتردد في مسح كل المعلومات الموجودة على القرص الصلب دون أي إحساس بالذنب، والأخطر من ذلك قيام البعض منهم بزرع وتخزين مواد غير قانونية على جهازك بحيث يصبحون في حل من أية إشكالات قانونية مستقبلاً.
كما ان خطورة أعمال القرصنة تزداد مع تحول أعداد كبيرة من مستخدمي الإنترنت، في الولايات المتحدة الأمريكية خصوصاً، إلى استخدام خدمة الإنترنت عن طريق مايعرف ب Broadband Internet Connections من مثل المودم المعتمد على توصيلات الكيبل وخطوط الاشتراك الرقمية DSLوالتي تتميز عن خدمة الانترنت عن طريق المودم التقليدي في كونها توفر إمكانية التحميل بسرعة كبيرة، تصل إلى )50( ضعفاً لسرعة المودم التقليدي أي حوالي 5. 1 ميغابايت في الثانية وهو شيء لايمكن لمعظم الزبائن أن يرفضوه متى ما كان العرض مصحوباً بقيمة اشتراك شهرية محددة بغض النظر عن عدد الساعات التي يتم قضاؤها أمام الإنترنت. فهذه الزيادة في اعداد مستخدمي الإنترنت جعلت أمر اختيار ضحية القرصنة بالنسبة للقراصنة أكثر سهولة خصوصاً مع توفر أدوات القرصنة على الإنترنت وهي أدوات لا تتطلب كثيراً من المعرفة والخبرة لاستخدامها، ومن تلك الأدوات التي يقبل عليها المغرمون بالتطفل والقرصنة على الغير برنامج قادر على مسح IP أو بروتوكولات الإنترنت الخاصة بعناوين الأجهزة الحاسوبية المرتبطة بالشبكة العنكبوتية ومايتعين على المقرصن هو أن يقوم بمسح بالمئات من هذه العناوين في غضون ساعات واختيار احدها كهدف محتمل لمغامرته وتشير الإحصائيات إلى أن حوالي 50% من الأجهزة الحاسوبية المرتبطة بالشبكة العنكبوتية عبر الكيبل أو DSL يتم مسحها بشكل دائم.
أما في حالة الجهاز الحاسوبي المرتبط بشبكة الإنترنت عبر مودم تقليدي فإن تلك العناوين البروتوكولية تتغير في كل مرة يتم فيها الدخول على الانترنت والخروج منه، والحال نفسه ينطبق على خدمة الإنترنت عبر الكيبل. أما خدمة الإنترنت عبر DSL فتقوم بتوفير عناوين بروتوكولية ذات خصائص معينة بحيث انه في كل مرة يتم فيها تشغيل الحاسوب يتم ربطه بالشبكة العنكبوتية مع عدم تغير عنوان البروتوكول أبداً وهو الأمر الذي يجعل من السهل على القراصنة مهاجمة ذلك الجهاز مرة بعد مرة.
ونظراً لأن عناوين البروتوكول التي يتم الارتباط بها عبر المودم التقليدي والكيبل تتميز بالخاصية الديناميكية التي تعني تغيير موقع الجهاز على الإنترنت في كل مرة يرتبط فيها الجهاز بالشبكة العنكبوتية وهو يعني ازدياد الصعوبة على القراصنة في القيام بهجوم تخريبي على الجهاز إلا أنه لايعني الحماية الكاملة إذ يتعين على الشخص اتخاذ بعض إجراءات الحماية ومنها تحميل الجدران النارية.
هناك أيضاً حقيقة لجوء بعض القراصنة إلى اختراق الأجهزة الحاسوبية الخاصة بالغير عبر زرع حصان طروادة من مثل Sub-7 والتي تدخل جهازك عندما تقوم بتحميل برنامج ما أو تطبيق معين من الانترنت، إذ يقوم هذا الحصان Trojan بادخال تعديلات على ملفات الترتيب بحيث يبدأ هذا الحصان في العمل مع كل مرة يرتبط فيها الجهاز بالشبكة العنكبوتية وما يتعين على القراصنة فعله بعد ذلك هو القيام بعملية مسح لمثل هذه الأحصنة وحالما يجدون واحداً منها يبدأون في أعمال التخريب المعتادة.

أعلـىالصفحةرجوع

















[للاتصال بنا][الإعلانات][الاشتراكات][البحث]
أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved