إغلاق
 

Bookmark and Share

الهاكر والصياد ::

الكاتب: محمد علي حشيش
نشرت على الموقع بتاريخ: 12/12/2007


نسمع كثيرا بين الحين والآخر في وسائل الإعلام المختلفة عن "هاكر" Hacker دخل إلى نظام أجهزة ما، وغالبا ما يكون هذا الهاكر شاب صغير السن والجهة صاحبة النظام تكون مؤسسة من المؤسسات الهامة التي ما كان ينبغي أبدا أن يتمكن شاب صغير من اختراق النظام الأمني لأجهزتها مثل الاختراق الشهير للشاب جونثان جيمس الذي أُشتبه في اختراقه لأجهزة وزارة الدفاع الأمريكية ووكالة ناسا.

وفي واقع الأمر تتكاتف عوامل عديدة حتى يحدث أمر كهذا فلا يجزع من يسمع عن هذه الأحداث ويظن أن أنظمة الحاسبات الآلية وشبكاتها غير آمنة، وأهم تلك العوامل هو استهتار القائمين على تلك الشبكات في اختيار واستخدام كلمات المرور Passwords والتي أعتبرها البوابة الأولى لاختراق نظام ما وقد كتبت مقالة سابقة عن كلمات المرور.

سوف أحاول في هذا المقال إعطاء نبذة عن أنواع أخرى من الاختراقات والتي قد تصادف مستخدمي الحاسب الآلي والإنترنت والتي تعرضه أحيانا ليكون ضحية Victim، أبسط صورها سرقة بيانات خاصة به وأقصى صورها أنه قد يعرض حياته للخطر بل يفقدها أحيانا. الموضوع جد خطير!!!.

أولا لابد من تصحيح لفظ اعتادت أن تتناوله وسائل الإعلام بطريقة خاطئة وهو "الهاكر" Hacker ، غالبا ما تطلق وسائل الإعلام على مخترقي الأنظمة "الهاكر" وهذا ليس صحيحا، مخترق الأنظمة يسمى "كراكر" Cracker أي الكاسر، أما الهاكر فهو مبرمج مهووس Geek بالحاسب الآلي وأنظمته ولديه الاستطاعة الفنية لعمل الكثير وهم أي الهاكرز Hackers يبنون ولا يهدمون ومن أشهر أعمالهم نظام التشغيل اللينكس Linux ومن مشاهيرهم لينوس تورفالدز مبرمج نواة Kernel نظام اللينكس وكذلك يعتبر بيل غيتس Bill Gates أحد مؤسسي شركة ميكروسوفت العالمية من الهاكر وإن اختلف عنهم لأن توجهاتهم تميل للحرية وعدم الاحتكار والهيمنة من الشركات الضخمة.

هناك من يطلق على الهاكر الجيدين "الهاكر ذا القبعة البيضاء" أما السيئين الذين هم الكراكر يمكن إطلاق "الهاكر ذي القبعة السوداء" عليهم وإن كان لا يصح إطلاق الهاكر على الكراكر لأنه لا شيء من الذكاء عندما تستخدم العبقرية في التخريب، فهو عبقري في استخدام الأدوات ولكنه يستخدمها في الشر. ولذلك أنا مع لفظ "الكاسر" Cracker لمخترقي الأنظمة.

نأتي لبعض صور الاختراقات، تتعرض أجهزة الحاسب الآلي وشبكاتها لعدة أنواع من الاختراقات ومحاولة الكاسرون Crackers للولوج للأنظمة لاستخدامها بشكل غير شرعي وسرقة البيانات مثل سرقة البيانات الشخصية لعملاء الشركات أو عملاء البنوك وغيرها وتلك المحاولات تسمى بالهجوم Attacks عند تعرض الأجهزة فعليا لهكذا أفعال. أو تسمى بالتهديدات Threats عندما نتحدث عنها من وجهة نظر القائمين على علاجها.

وقسمت تلك التهديدات أو الهجوم لنوعين رئيسيين "هجوم ناشط" Active Attacks و"هجوم خامل" Passive Attacks . الهجوم الخامل هو محاولة "الكاسر" للإطلاع على البيانات أو رسالة ما دون المساس بمحتواها، بالطبع نحن لا نريد من غير المخولين على الاطلاع على بيانات ما بالاطلاع عليها. وكذلك تحليل بيانات نقل البيانات Traffic Analysis وهي محاولة الكاسر حساب موقع وتعريف جهاز المستضيف Host لخدمة ما وتحليل بياناته وبيانات زائريه ونوعية الاتصال بين الأجهزة الخادمة وأجهزة العملاء. الهجوم الخامل من الصعب جدا اكتشافه وذلك لعدم وجود تغيير في البيانات أو أثر حقيقي يدل على حدوثه.

الهجوم الناشط Active Attacks له أربع صور شهيرة

1- الانتحال Masquerade: وهو أن ينتحل المخترق صفة مستخدم مصرح له بالعمل على النظام.
2- إعادة الإعمال Replay: وهو أن يقوم المخترق بالاطلاع على بيانات ما ثم إعادة إنتاجها بشكل غير مصرح به لتنفيذ تأثير غير شرعي بواسطتها.
3- تعديل نص الرسائل Modification of Messages: وهو تعديل وتغيير في جزئية من الرسائل بحيث تخدم عمل غير شرعي. (تزوير).
4- منع الخدمة DoS" Daniel of Service": وهو منع استخدام جهاز ما أو إعطاله لفترة زمنية بواسطة المخترق لإنجاز هدف غير شرعي.

أيضا يتعرض مستخدمي الإنترنت للهجوم بواسطة فيروسات البرامج Viruses وأحصنة طروادة Trojans Horses والديدان Worms وبرامج التجسس Spy Wares وهذا الصنف من الهجوم غالبا ما يستهدف الأجهزة بطريقة عشوائية في سبيل جمع البيانات والتجسس على أصحابها.

ونجح علم أمن البيانات والحاسب الآلي Data and Computers Security في وضع حلول لأنماط مختلفة من الهجوم ويظل كثير من عبء المسئولية يقع على المستخدم نفسه وحماية بياناته واستخدام الطرق المختلفة لمنع الكاسر والمخترق من الولوج لنظامه، سواء كان النظام في شكله البسيط (جهاز كمبيوتر شخصي، جهاز تليفون محمول، وغيرها) أو في شكله المركب (شبكة أجهزة كمبيوتر محلية LAN أو شبكة كبيرة WAN وشبكة لاسلكية WiFi وغيرها).

ولكن لا يتوقف التهديد على البيانات وحسب وإنما هناك أنواع أخرى قد يتعرض لها مستخدمي شبكة الإنترنت وهذه التهديدات تقع تحت طائلة القانون الجنائي وليس فقط تحت طائلة قانون حماية المصنفات الفنية والفكرية وكلهما جريمة بلا شك . من تلك التهديدات الابتزاز Blackmails وغالبا يقع ضحيته الفتيات اللاتي يتساهلن في إرسال صور خاصة بهن أو يتحدثن في أمور خاصة ثم تجد الواحدة نفسها ضحية ابتزاز من ذئب بشري قام بتسجيل واقتناص Capture صورها وحديثها.

كذلك يوجد "النصب والاحتيال" Scamming وبالطبع كما هو معروف يقع ضحية النصب من هو طامع بغير حق . وأشهر أنواع الاحتيال على الإنترنت ما يسمى بالاحتيال النيجيري Nigerian Scam.

وهو شهير جدا، حيث أنني قد أجزم بأن جميع من يستخدمون البريد الإلكتروني وصلهم رسالة ممن يقومون بهذا النشاط الإجرامي وقد تناوله المسلسل السعودي الشهير "طاش ما طاش" في إحدى حلقاته . وتتكون فصول عملية النصب بأن النصاب يقوم بإرسال رسالة على أكبر عدد ممكن حول العالم يطلب مساعدته والشراكة في عمل Business وهو من هو ابن الرئيس الإفريقي المخلوع فلان، أو ابنة الزعيم المعارض الذي قتل بحادث مدبر في المكان الفلاني، أو زوجة رئيس شركة بترولية كبيرة رحل عنها في حادث الطائرة رقم كذا،

المهم أنه يحاول أن يقول أنه على صلة وثيقة بشخص معروف بالفساد، وسرق عدة ملايين من الدولارات وليكن 35 مليون أو 20 مليون، وهو أو هي لا يستطيع استخدام هذه الأموال بالطبع، ولكن يمكن بمساعدة شخص أجنبي أن يرسلها سواء عبر البنك أو عبر الحقيبة الدبلوماسية وسوف يعطيه مقابل خدماته من 15% - 35% وسوف يستثمر المبلغ الباقي في بلد (الضحية) أي أنه يقوم بجعل الضحية تطمع في المال والوطنية أيضا.

أغلب تلك الرسائل تأتي من دول إفريقية مثل نيجيريا، ساحل العاج، تنزانيا، بالإضافة إلى العراق حديثا، وأيضًا إنجلترا حيث يقول صاحبها أنه لاجئ سياسي بها. وسيميت بالاحتيال النيجيري كون بدايتها كانت من نيجيريا. لا مجال هنا لتفاصيل أكثر وإنما المختصر أنه يتم النصب على الضحية بدءا من سرقة بعض الآلاف من ماله وإن تمادى معهم حتى يسافر لديهم قد يفقد كل ماله كفدية بعد اختطافه أو يفقد حياته.
.
أيضا قد يتعرض مستخدم الإنترنت لما يسمى "الاصطياد" Phising وهي كلمة محرفة لكلمةfishing وهي عادة المخترقين Crackers فهم يحرفون الكلمات ويستخدمون ألقاب شاذة Odd nicknames، عملية الاصطياد هي وصول رسالة في بريدك الإلكتروني تبلغك بأن البنك (مثلا) الذي تتعامل معه يتم به تغيرات ومن فضلك قم بتعديل بياناتك بواسطة الوصلة Link المرفق لتحديث بياناتك. وإذا حدث وقمت بتنفيذ ذلك سوف تجد نفسك في صفحة شبيهة تماما للصفحة الأصلية للبنك وبمجرد إرسالك لرقم حسابك وكلمة المرور وغيرها من البيانات ستكون تلك البيانات بين يد القناص الذي سوف يقوم باستغلالها بالطبع لسرقة هذا الحساب.

ولهذا سمي بالاصطياد فهو يرمي رسائله كما يرمي الشبكة لتصطاد له من بحر الإنترنت وتأتيه بالضحايا.
حدث استخدام الاصطياد ضد عملاء CitiBank و eBay وغيرهما. لذلك عندما تأتيك رسالة من بنك تتعامل معه أو ما شابه، قم بالاتصال بالإدارة لتتأكد منهم بالطريق الاعتيادي إذا ما كانت تلك الرسالة منهم أم هي رسالة غير حقيقية Fake message . وبالطبع يمكنك استخدام العنوان الطبيعي للبنك على الإنترنت وليست الوصلات المرسلة داخل تلك الرسالة.

ملاحظات:
(1) جميع حقوق الملكية والملكية الفكرية للعلامات التجارية والمسجلة التي ذكرت في المقال ملك لأصحابها.
(2) إن تعريب المصطلحات في المقال من اجتهاد الكاتب وليس المقابل العربي قياسيا وموحدا.

واقرأ أيضا:
افتح يا سمسم
لغتنا الجميلة... واحد/ صفر
 
التوقيع الرقمي Digital Signature] 1]
التوقيع الرقمي 2 [Digital Signature]  
الجندي المجهول... ضغط البيانات –1  
الديكتاتورية الرقمية والحرية..
عالم العنكبوت الرقمي!!



الكاتب: محمد علي حشيش
نشرت على الموقع بتاريخ: 12/12/2007