أول صحيفة سعـودية تصــدرعلـى شبكـة الانتــرنت صحيفة يومية تصدرها مؤسسة الجزيرة للصحافة والطباعة والنشر

الطبعة الثانيةالطبعةالثالثةاختر الطبعة

Wednesday 24th October,2001 العدد:10618الطبعةالاولـي الاربعاء 7 ,شعبان 1422

القرية الالكترونية

الحماية والهاكرز
جواسيس بضغطة فأرة
فهد بن عبدالله الزغيبي
بينما تحاول الولايات المتحدة شحذ كل قواها في حملتها العسكرية الأخيرة فإنها تحاول أيضا استخدام التقنية الحديثة للحواسيب وعباقرتها في إتمام عمليتها بشكل متكامل.
ويأتي انضمام الهاكر الأشهر عالميا و المحكوم عليه لعدة مرات بالسجن «كيفن ميتنك» إلى صفوف الجيوش الإلكترونية الأمريكية (في حلقة تلفزيونية وليست حقيقية) والمخصصة في عمليات التجسس على الإنترنت والشبكات الحاسوبية وبالرغم من أن ميتنيك انضم على الشاشة فقط إلا أن المعلومات المؤكدة في العالم السفلي والخاص بالهاكرز تؤكد انضمام الكثير من الهاكرز مع وكالة التحقيقات الأمريكية FBI في عمليات التجسس الإلكتروني. أمريكا تجزم بأن الأعمال الإستخباراتية تعد من أهم دواعم نجاح عملياتها العسكرية والاقتصادية ولهذا نجد أنها دائما ما تحرص على تكثيف تجسسها على أهدافها المنشودة ولكن كيف يتم التجسس على الإنترنت؟ سؤال يتبادر لذهن كل من يقرأ هذا المقال وإجابته تتلخص في كلمة واحدة وهي «الهاكرز» ولكن أيضا هناك سؤال آخر وهو كيف يقومون بذلك؟ وما هي الطرق في ذلك؟ من المعروف أن الهاكرز يقومون باختراق الأجهزة والخوادم الشبكية بإستخدام عدة طرق وبعد اختراقهم لها يقومون بنسخ كل ما تحتويه إذا كانوا مهتمين بذلك ولأننا نتحدث في هذه الحلقة عن التجسس الإلكتروني فسينحصر تركيزنا على هذاالجانب للاختراقات أي بكل بساطة الغرض من الاختراق هو التجسس فقط لا غير وبدون أن يتنبه أصحاب الخادم والموقع والبريد لذلك بعد اختراق أحد الهاكرز لموقع أو خادم أو شبكة أو بريد الكتروني فإنه يقوم بنسخ جميع ما تحتويه من ملفات ورسائل وقواعد بيانات وبعد ذلك يقوم بتثبيت أحد برامج تسجيل الأحرف والمعروفة باسم Key loggers في النظام المخترق وايضا يقوم بتثبيت باب خلفي Backdoor مخصص له وحده ولا يعرفه أحد غيره وعندمانقول Backdoor بمصطلح الهاكرز فإننا لا نقصد حصان طروادة Trojan وإنما هونوع آخر من ملفات التجسس وفائدة هذا الباب الخلفي أنه يمنح الهاكر المخترق القدرة للعودة بسهولة للنظام المستهدف ليحصل على ما قام بتسجيله برنامجKey Loggers المثبت من كلمات مرور Passwords وأيضا بيانات أخرى مثل أرقام بطاقات الائتمان والحسابات وحتى المحادثات Chat أي ببساطة كل ما يتم على الجهاز من عمليات والتي من المرجح أنها ستكون مفيدة جدا في عملية التجسس.وفي بعض الأحيان تكون مهمة اختراق شخص معين ومعرفة معلومات عنه شبه مستحيلة وذلك بسبب التحصينات الأمنية المرتفعة للنظام المقصود بالتجسس وهنا هل تفشل عملية التجسس؟ بالطبع لا فهنالك دائما حلول بديلة للهاكرز فعند مواجهة مثل هذا الوضع يقوم الهاكر بتشغيل أدوات للتنصت عن بعد على منفذ Port معين والذي يتم استخدامه في عمليات محددة مثل منفذ رقم 110 والمستخدم لاستقبال البريدالإلكتروني POP3 وأيضا منفذ 80 أو 8080 وغيرها والتي تكون محددة لبروتوكول HTTP والذي دائما ما يتم من خلاله الدخول للمواقع وتبادل المعلومات بينهاوبين المستخدم. أيضا هنالك منفذ 23 Telnet والذي يستخدمه مديرو الشبكات والمواقع في الغالب للدخول إلى شبكاتهم ومواقعهم ويمكن من خلال التنصت على هذا المنفذالحصول على كلمات المرور الخاصة بالخادم والموقع. كل ما سبق يتم بسهولة من خلال عمليات تقوم بها ادوات تعرف ب Sniffers وفي بعض الأحيان تستطيع هذه الأدوات والبرامج الحصول على المعلومات في نص textمبسط وتكون المعلومات التي حصل عليها برنامج التجسس واضحة ولا تحتاج إلى توضيح آخر ولكن هذا كان في السابق أي قبل عمليات التشفير في نقل المعلومات (لا زال الكثيرون لا يستخدمون التشفير) فالبعض يستخدم تشفير بقوة 128 بت والمعروف باستحالة أو صعوبة فكه ولكن هيهات فحتى هذا يمكن فكه فمن المسلَّم به أن الFBI تملك أجهزة خاصة تستطيع فك أي شفرة حاسوبية ولكن الوقت هو الفارق بحسب عملية وقوة التشفير وانتشاره. قد يقول البعض إنك تملك خيالا خصبا تضاهي به منتجي أفلام الخيال العلمي ولكن الحقيقة تؤكد أن كل ما تقدم صحيح فقبل فترة بسيطة طالب القضاء الأمريكي الFBIبالكشف عن بعض تقنيات التجسس الإلكتروني التي استخدمتها الوكالة في بعض القضايا المعروضة للقضاء ولكن الوكالة رفضت وقدمت خطابا رسميا يفيد أن الكشف عن هذه التقنيات يعرض الأمن القومي الأمريكي للخطر ولكن الرأي الأمريكي مباشرة ردعليهم بقوله «ومن يحمي أمننا وخصوصيتنا الإلكترونية؟» وعند هذا الحد توقفت القضية.أما نحن فلسنا في خطر فكل هم الكثيرين منا في الإنترنت المحادثاتCHAT والمنتديات وليس لدينا ما نخفيه فلنحمد الله.Shortcut كل العالم يعرف أن الهجوم الإغراقي DOS يقع على رقم شبكي IP Address معين ولكن هنالك متخصص يقول إنه لمهاجمة البريد الإلكتروني فأقول أنت صح والعالم خطأ!؟ أن يخترق موقع حكومي فهذا شيء عادي فالعديد من المواقع اخترقت ولكن أن يخترق نفس الموقع أكثر من 3 مرات في اسبوع فهذا ما لا يرضي.
جيتكس الرياض العام القادم فهل نتفوق على الإمارات أم يصبح حراجا كالعادة؟ البريد الإلكتروني ورسائله تتطلب الرد العاجل ولكن الكم الهائل من الرسائل قد يؤدي إلى تأخير الرد ولهذا أعتذر لكل من أرسل بريدا وتأخر الرد وأعترف أني كسول.
Fahad006@hotmail.com

أعلـىالصفحةرجوع


















[للاتصال بنا][الإعلانات][الاشتراكات][البحث]
أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved