الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 12th December,2004 العدد : 97

الأحد 30 ,شوال 1425

بين ضعف النظام والرغبة في إثبات الذات كلمات السر تنهار في عالم الإنترنت
كلمة السر، كلمة المرور، مفتاح الدخول... مفردات عديدة للتعبير عن أمر واحد في عالم الكومبيوتر والإنترنت، وهو وضع حاجز أمام الغير سواء في البرامج او الملفات ومواقع الإنترنت وبطاقات الاعتماد لعدم تمكين أحد من الاطلاع على أمور خاصة.. ومن منا لم يستخدم كلمة سر لبريده الإلكتروني أو لملف في برنامج (وورد) Word أو لفتح نظام ويندوز أو في نظام تشغيل مشترك؟ العملية شائعة جداً ويعرفها كل من يتعاطى مع جهاز كومبيوتر.. ولكثرة استعمال مستخدمي الكومبيوتر كلمات السر دخل هذا المصطلح إلى ثقافة جيل كامل وصارت له استخداماته اللغوية حتى في الحياة اليومية.
لكن هذه الوسيلة اثبتت عدم فاعليتها وسط مجتمع الجريمة الإلكترونية.. واليوم هناك مستخدمون يتخصصون في اكتشافات كلمات السر و(كسرها) للاستيلاء على معلومات خاصة، لكن ما الذي يدفع بعض المستخدمين الى كسر الشيفرات وكلمات السر؟ هل بسبب ضعف أنظمة الحماية أم لإثبات قوة مهارتهم ام الاثنين معا؟
كسر الحماية
تقول بعض الدراسات ان نحو مليون كلمة سر تُسرق عبر الإنترنت سنويا، وطُرق الحصول عليها في بعض الأحيان بسيطة جدا.
بعض المبرمجين يحضّرون برامج مهمتها حفظ قاموس كامل، وبعد ذلك يلقمون البرنامج أسلوب عمل يقضي بتجربة كل كلمات القاموس على كلمة سر غير معروفة.. وهذا يعني مثلاً على مستوى البريد الإلكتروني أننا اذا كنا أمام بريد شخصي باسم : x@yahoo. com وأردنا ان ندخل نستطيع ان نطلب من البرنامج ان يجرّب عشرات آلاف الكلمات من القاموس عشوائيا ككلمات سر.
وفي بعض الأحيان تنجح هذه الطريقة.. اما في حالة كلمة السر الموضوعة لحماية ملف (اكسل) Excel مثلاً، فيمكننا ان نلقم البرنامج لكي يجرّب مجموعة من آلاف الاحتمالات بسرعة هائلة.. وفي بعض الأحيان تسجّل هذه البرامج نتائج جيدة.
وفي حالات أخرى يستخدم سارقو كلمات السر برامج باسم Sniffers تستطيع ان تسرق من أي كومبيوتر كل الأحرف التي تم استخدامها على لوحة المفاتيح.. فعندما يريد أحدهم ان يُدخل كلمة سر سيحتاج الى استخدام لوحة المفاتيح ومبدأ عمل برامج Sniffers يقوم على حفظ كل حرف تم إدخاله عبر لوحة المفاتيح. ويستطيع السارقون ان يصلوا هذه البرامج بالجهاز بطرق عدة، فإما ان يدخلوها بغياب المستخدم من خلال (قرص مدمج) CD او (قرص لين) Floppy Disk، او يرسلوها بواسطة البريد الإلكتروني، وبمجرد فتح الرسالة يعمل البرنامج من دون علم المستخدم.
ضعف أمام الاعتداء
المشكلة في كلمات السر انها تسقط امام اللصوص بسرعة، والمشكلة الكبرى ان شركات كبرى لم تضع بعد أنظمة أمنية تحمي هذه الكلمات.. ويمكننا ان نأخذ مثلا موقعي (هوتميل) Hotmail وياهو Yahoo اللذين يُفترض بهما تأمين وسائل متكاملة لحماية بريد مشتركيهما.. هذه المواقع تتعرض منذ بدايتها لآلاف الاعتداءات سنويا من دون ان تتمكن إدارتهما من حماية اشتراكات المستخدمين.. حتى بطاقات الائتمان عرضة لسرقة رقمها التسلسلي.. وقد وقعت عشرات الحوادث تمكن فيها بعض المستخدمين من الحصول على الأرقام واستخدام بطاقات الائتمان لمشترياتهم الخاصة.. أما البعض الآخر ففعل ذلك إثباتاً لعدم فاعلية نظام حماية بطاقات الائتمان وكلمات السر الخاص بها، وهذا ما فعله رافاييل غراي في بريطانيا مصراً على إثبات فشل نظام الأمن على الإنترنت.
وقد اختار كسر حماية بطاقات اعتماد تعود إلى مجموعة من أبرز الشخصيات المتخصصة في قطاع التكنولوجيا العالمية.. أما الوسيلة التي اعتمدها غراي لإثبات نظريته، فكانت اختراق المواقع الإلكترونية، وتمكنه من معرفة أرقام 23 ألف بطاقة ائتمان لأثرياء كبار في العالم، منهم بيل غيتس صاحب شركة مايكروسوفت، فطلب له علباً من الفياغرا، وأدخل رقم بطاقته في الطلب ليُدفع بموجبها الثمن، وأرسلها إليه. لكن عملاء مكتب التحقيق الفيدرالي الأميركي (أف بي آي) وأعضاء الشرطة البريطانية اكتشفوا أمر غراي، واستمر التحقيق معه 14 ساعة، قال خلالها إنه لم يقصد إيذاء الآخرين، إنما أراد فقط تنبيههم إلى أن المواقع الإلكترونية ليست آمنة، ويمكن العبث بها بسهولة.. وأضاف أنه اعتقد أن غيتس سيشكره، وحزن لأنه لم يفعل.
قهر النظام
يرى البعض ان الدافع الى ارتكاب جرائم الكومبيوتر تغلب عليه الرغبة في قهر النظام أكثر من الحصول على الربح.
ومع أن الدراسات لا تُظهر هذه الحقيقة في شكل واضح، إلا ان العديد من الخبراء يؤكدون ان الربح ليس الدافع الوحيد خلف الجريمة الإلكترونية.
فالشهرة وقهر النظام يشكلان نسبة مرتفعة من أسباب الجرائم المعلوماتية وخصوصا في كسر كلمات السر. وتقول دراسات عديدة في هذا المجال ان مرتكبي هذه الجرائم يميلون إلى إظهار تفوقهم ومستوى براعتهم، إلى درجة أنه مع ظهور كل تقنية جديدة يقومون باختبارها وتعلّمها واستخدامها ومن ثم يحطمونها ويعيدون بناءها ويتلاعبون ببنيتها.
وكلمات السر هي محور أعمالهم لأنها تشكل حاجزا أمام اجتياحهم عالم الكومبيوتر والإنترنت. ويتزايد شيوع هذا الدافع لدى فئة صغار السن، الذين يمضون وقتا طويلا أمام أجهزتهم الشخصية في محاولة لكسر حواجز الأمن لأنظمة الكومبيوتر وشبكات المعلومات، ولإظهار تفوقهم على الوسائل التقنية.

..... الرجوع .....

الاتصالات
ستلايت
وادي السليكون
هاي تك
الالعاب
الركن التقني
الامن الرقمي
تعليم نت
بورة ساخنة
قضية تقنية
دليل البرامج
اخبار تقنية
تجارة الالكترونية
جديد التقنية
الحكومة الالكترونية
معارض
منوعات
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved