Wednesday 31th July,200210898العددالاربعاء 21 ,جمادى الاولى 1423

     أول صحيفة سعودية تصدرعلى شبكة الانترنت

 

الحماية والهاكرز الحماية والهاكرز
أبدع اليابانيون وسيندم الكثيرون
فهد بن عبد الله الزغيبي

هو برنامج ليس ككل البرامج المشابهة له في الفكرة يمكن لأي شخص باستخدامه اختراق عدد كبير من الأجهزة حول العالم كما يوفر لمدير أو مسؤول جهة ما فرصة للتنصت على موظفيه ويمكن الأب من مراقبة أبنائه.. هو أكثر من ملف تجسس أو تروجان هو برنامج يعتبر ثورة العام الحالي بفكرته الجديدة وقدرته العجيبة.
يعمل على أجهزة تستخدم نظام تشغيل ويندوز 2000 وNTويخترق مثلها حتى الآن وبدون الحاجة لملف في الجهاز المقابل فهو يعتمد على ثغرة معروفة ولكن الجديد هو استخدامه السهل وتأثيره المدمر يستطيع من خلاله المستخدم التنصت والتجسس على كل ما يقوم به الضحية من تحركات في برنامج إنترنت إكسبلورر الخاص بتصفح الإنترنت «ومن منا لا يستخدمه للإنترنت» ومن خلال تجربة بسيطة لهذا البرنامج العجيب تمكنت من الحصول على كلمات السر الخاصة ببريد الهوتميل ولكنه فشل على الياهو! لا أريد الدخول بشكل أكبر في تفاصيل هذا البرنامج خاصة وأنه معقد الفكرة ولا زلت اشعر بتأنيب الضمير من رسائل القراء التي تتهمني بالتعقيد والوسواس.
هذا البرنامج يستفيد من ثغرة معروفة أطلق عليها DCOM ويمكنك الذهاب لموقع الشركة الأم لويندوز لتتعرف على هذه الثغرة بشكل أكبر وأوسع إذا كان هذا يهمك كما يمكنك الذهاب لأحد مواقع الحماية.
أما وظيفة هذه ال DCOM فهي ببساطة مسؤولة عن توفير اتصال سهل وسريع و«آمن» بين جهازك الحاسبي والخادم الآخر الذي تريد الاتصال به بالنسبة لسهل وسريع فأترك حكمها للآخرين أما بالنسبة للأمان كما قالت مايكروسوفت فهذه لي وأنا أولى بها من غيري أي أمان؟! وأنا أعلم أن أحد الأطفال باستطاعته معرفة كلمات المرور الخاصة بي واسم المستخدم باستخدام برنامج سهل الاستخدام حتى مع التشفير الأمان معدوم وأقصد هنا بروتوكولSSL أو HTTPS.
أعلم أن البعض يريد معرفة هذا البرنامج وينتظر اسمه أو عنوانه بين السطور ولكن الذي أعلمه أن اليابانيين قد أبدعوا في هذا البرنامج وأثبتوا قدرتهم على التفوق تكنولوجيا.
أما هذا البرنامج فهو خطر كخطورة الحروب ومفيد في أحيان أخرى إذن هو يدخل ضمن قائمة الممنوعات التي يأتي منها نفع في بعض الأحيان وفي حالات معينة وهو كبعض أنواع الدواء لا يصرف إلا بأمر الطبيب المعالج.
لدي معلومات ليست أكيدة أن بعض الجهات الأمنية الأجنبية تستخدم تقنيات مماثلة لتتبع والتجسس على بعض الأشخاص ممن يشكلون تهديدا أو يعتبرون مصدر خطر على تلك الدول وأعلم أن بعض المنشآت الحساسة يستخدمون مثل هذه البرامج والتقنيات للتجسس على موظفيهم خوفا على معلوماتهم من الكشف أو التسريب كما أعلم وبشكل أكيد هذه المرة أن الهاكرز يستخدمون هذه التقنيات والثغرات للتجسس على الضحايا المساكين تمهيدا لاختراقهم وشل حركتهم العلاج موجود ولكن من يبحث عن العلاج؟ العلاج بكل سهولة هو برنامج حماية من نوع الجدار الناري ولنفرض برنامج Zone Alarm وعند طلب برنامج التصفح إنترنت إكسبلورر الاتصال بالإنترنت يمكنك السماح له ولكن يجب عليك منعه من الاتصال بخاصية الخادم أو بمعنى أقرب Act as a server وعلى فكرة فمستخدم هذا البرنامج يستطيع تغيير الموقع في متصفح الضحية كما يستطيع تشغيل المتصفح إذا لم يكن مشغلا عند اتصاله بنظام الضحية المسكين.
أما البرنامج فأطلق عليه اسم IE en وهو اسم غريب كغرابة البرنامج نفسه وفي المستقبل القريب سنرى العديد من هذه البرامج على نطاق واسع وسيترك البعض ألعاب الفيديو ويركزون على اللعب بأجهزة المستخدمين بواسطة هذه البرامج وكما هي العادة فالأفضلية للأطفال ودمتم.
Shortcut
- بالرغم من حداثة تجربة الإنترنت في المملكة إلا أنها فرضت نفسها وبقوةعلى الساحة المحلية وذلك واضح من خلال الأحاديث الجانبية في الولائم والأفراح وأصبح من عمره أكثر من 70 سنة يعلم ماذا تعني كلمتا شات وهاكر!
في بادرة جديدة بدأت المواقع على الشبكة بالاندماج مع بعضها البعض نظرا للتنافس الكبير فيما بينها ورغبة في الشهرة ولها - أي المواقع - مثل سابق في الاندماجات يتمثل في شركات الإنترنت.- أكثر من 25 فيروساً في يوم واحد وعلى بريد واحد؟ هل وصلت بنا الحالة إلى هذا المستوى من الضعف في الحماية؟ حقيقة لا أدري.

com. fahad006@hotmail

 


[للاتصال بنا][الإعلانات][الاشتراكات][الأرشيف][الجزيرة]
توجه جميع المراسلات التحريرية والصحفية الىchief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الىadmin@al-jazirah.com عناية مدير وحدة الانترنت
Copyright, 1997 - 2002 Al-Jazirah Corporation. All rights reserved