| التميز خلال 24 ساعة | |||
العضو الأكثر نشاطاً هذا اليوم ![]() |
الموضوع النشط هذا اليوم ![]() |
المشرف المميزلهذا اليوم ![]() |
المشرفة المميزه ![]() |
![]() |
السعودية ترحب باتفاق وقف إطلاق النار بين الحكومة السورية و«قسد
بقلم : جنون الشوق ![]() |
قريبا![]() |
![]() |
| كلمة الإدارة |
|
|
|
|
||||||||
|
||||||||||
|
|
|
|
||||||||
« آخـــر الـــمـــشـــاركــــات » |
الإهداءات |
![]() |
|
|
أدوات الموضوع | انواع عرض الموضوع |
|
|
|
|
#1 |
|
|
هل يمكن الانتصار على الهاكرز؟
هل يمكن الانتصار على الهاكرز؟ ما تأثير الهجمات الالكترونية؟
بداية، كانت نشاطات قراصنة الانترنت موجهة لصناعة الموسيقى والسينما، حيث يتلهى الهاكرز بتحميل الملفات الموسيقية والأفلام وبيعها بأسعار زهيدة في السوق الذي يتقبلها، لكونها لا تختلف عن النسخ الأصلية بكثير، علاوة على سعرها المناسب جدا لشريحة كبيرة من الشباب في العالم. هذا العالم، استقبل الحرب كما لو كانت شخصية، يقبضون على هاكرز هنا ويحبسون آخر هناك، وكانت عملية اكتشافهم سهلة، فالذي ينسخ الموسيقى والأفلام ويبيعها في السوق المحلية ليس من الصعب اكتشافه، والعملية بسيطة للغاية وبحاجة الى تكنولوجيا كانت متاحة وقت ظهور القراصنة الرواد في هذه المهنة السيئة الصيت كبرامج «كاز» و«غروكستر» التي نجحت في نسخ أكثر من 3 مليارات أغنية وفيلم في المرحلة الأولى من نشاط الهاكرز. مشكلة حقوقية وواجهت الحقوقيين مشاكل جديدة لم يتعودوا عليها، فعنوان الانترنت لا يشير بالضرورة الى الشخص المسؤول عن تحميل الملفات كالعنوان المادي. أما سهولة تحديد هوية الأشخاص الذين يقومون بتحميل الملفات من الناحية الفنية، فستدخل أكثر الحقوقيين تشددا الى حقل ألغام قانونيا عندما يحاول الوصول الى الخطوة الأخيرة في تعقب المستخدمين. وفي أحسن الأحوال، وحتى لو كان القرار القضائي في مصلحة المجني عليه، فأكثر ما سيحصل عليه هو مثول الأشخاص الذين يقومون بتحميل الملفات أمام المحكمة مما يجبر الجهة التي تقدم خدمة الانترنت على الافصاح عن الهوية الحقيقية للمستخدم. وتملك الجهات التي تقدم خدمات الانترنت سجلات تظهر على وجه التحديد المستخدم الذي يقوم بتحميل الملفات وعلى أي جهاز كمبيوتر قام بذلك رغم انها لا تحتفظ دائما بهذه السجلات. لذلك، كانت القضايا تنتهي عادة برفع دعوى ضد المستخدم المجهول قبل ان تنتهك خصوصيته. ونشير في هذا الصدد الى النزاع القضائي الذي نشب بين رابطة صناعة الموسيقى الأميركية وشركة فيريزن الأميركية لتقديم خدمات الانترنت عندما رفضت شركة الهواتف تسليم معلومات شخصية عن أشخاص يزعم أنهم قراصنة عبر الانترنت. مخاطرة وخسائر وتخاطر المؤسسات عادة بخسارة ملايين آخرين من عملائها الذين يشترون الملفات الموسيقية وغيرها بطريقة قانونية، بالاضافة الى استخدام خدمات تحميل الملفات. ويبدو بشكل متزايد انه لا يمكن اتخاذ أي اجراء حيال ذلك في ظل تغير طبيعة توزيع الموسيقى واستمرار الأشخاص الذين يقومون بتحميل الملفات في التحدي. وبمراجعة سريعة لتاريخ الحرب ضد الهاكرز، فإن نتائجها لا تبشر بانتصار الجهات القانونية والرسمية، لأن التكنولوجيات التي يعتمدها الهاكرز في تطور مستمر وتكاد تسبق برامج الأمان في أكثر المؤسسات رصانة. الحرب ضد الهاكرز وتطورت حرب الهاكرز بالهجمات التي شنوها مستخدمين فيروسات الكمبيوتر وكان الوقت القليل الذي يمر ما بين اكتشاف ثغرات في أنظمة الكمبيوتر الخاصة بالشركات واستغلالها من جانب الهاكرز لا يدع مجالا أمام الشركات للتصرف. وتلجأ بعض الشركات الى وسائل مثل برامج مكافحة الفيروسات وتمشيط الشبكات بحثا عن نقاط الضعف. واذا تركت تلك النقاط فإنها تستخدم من قبل القراصنة كقناة لسرقة البيانات الخاصة بالمؤسسة أو مسحها. فقد تم اكتشاف ما يزيد على أربعة آلاف نقطة ضعف في برامج كمبيوتر شائعة تستخدمها ملايين الشركات في القيام بأعمالها على شبكة المعلومات الدولية. فالقراصنة يستخدمون وسائل أوتوماتيكية للبحث في شبكة الانترنت والعثور على الشركات التي لا تقوم بما يكفي لتحصين أنظمتها ضد الهجمات. وتجد غالبية الشركات أنه من الصعوبة بمكان ملاحقة الزيادة الهائلة في برامج حماية النظم والمعلومات. كما ان عمليات الحماية العشوائية التي تقوم بها الشركات تكلف أموالا. وفي محاولاتها لملاحقة التطورات، وقع العديد من الشركات ضحية التعرض لنقاط ضعف كانت معروفة من قبل. وحتى شركة مايكروسوفت، كبرى شركات صناعة البرمجيات في العالم، فشلت في استخدام البرنامج الذي كان سيحميها من الفيروسات. وكوسيلة لملاحقة نقاط الضعف، تستخدم بعض الشركات برامج للبحث عن الفيروسات تمر عبر شبكة الشركة وتبحث داخل كل جهاز لمعرفة أي الأجهزة فيه نقطة ضعف. مخاوف من المجهول ويقول بول سيموندز مدير مجموعة غلوبل انفورميشين سيكيورتي التابعة الشركة آي سي أي، ان أكبر مشكلة تواجههم هي الأشياء التي يجهلونها. وكان سيموندز مسؤولا عن أمن 330 موقعا تابعة للشركة على الانترنت، وكذلك حماية 36 ألف جهاز يستخدمها موظفوها. ويضيف سيموندز ان أحد أكبر المشاكل التي واجهته كانت ببساطة معرفة نسخ البرامج التي تستخدم في افرع الشركة على مستوى العالم. ويقول ان الشركة تستخدم حاليا برنامجا لمقاومة الفيروسات صنعته احدى الشركات الأميركية للبحث عن الثغرات في شبكة الشركة. وقبل الآن كانت الشركات الضخمة تقوم بفحص اجهزتها كل ثلاثة أشهر فقط بحثا عن الثغرات، نظرا للوقت الكبير الذي تستغرقه عملية فحص جيدة، لكن الآن يمكن استخدام هذه البرامج أسبوعيا أو يوميا. أما الآن وحسبما يقول سيموندز: فان الشركة قادرة على معالجة تلك الثغرات مثل الفيروسات والقيام بعملية البحث بشكل دوري لمعرفة ما اذا كان عليهم التصرف حيال أي طارئ. ويوضح سيموندز أنه كان بامكانهم في السابق تحديث تعريفات الفيروسات مرة كل شهر، ثم أصبحت مرة كل أسبوع، ثم أصبحت الآن مرة كل ثلاثين ثانية. ويقول سيموندز: ان طبيعة عمل الشركة في مجال صنع المواد الكيميائية جعل هناك ضرورة ملحة للتصرف بشكل سريع في حال اكتشاف أي ثغرات. حملات مستمرة بين الحين والآخر تشن السلطات الأمنية المختصة في الولايات المتحدة حملات كبيرة ضد القرصنة المنظمة على الأفلام والألعاب والموسيقى والبرمجيات على الانترنت. وصودر في آخر حملة الكثير من الكمبيوترات التي كانت تستخدم ضمن شبكة تخزين وتوزيع المواد المقرصنة، وافادت تقارير ان أحدها كان يحتوي على 65 ألف عنوان. ومن جانبها، رحبت صناعات الترفيه والبرمجيات بأنباء هذه الحملات، فقد كانت هذه الشركات تطالب هيئات تنفيذ القوانين باتخاذ موقف قوي ضد القرصنة على الانترنت، وقالت هذه الشركات انه من دون حماية حقوق التوزيع واعادة الطبع، سيخسر الفنانون والموزعون الذين يقفون وراء هذه الصناعات مئات الملايين من الدولارات. وقال جون مالكولم، رئيس عمليات مكافحة القرصنة في شركة موشن بكتشرز «اليوم يوم مشهود بالنسبة للفنانين والمبدعين، فمن دون حماية حقوق الملكية الفكرية وحقوق اعادة الطبع والتوزيع، فسيكون للقرصنة على الانترنت تأثير مدمر على صناعة السينما الأميركية». واستهدفت الحملات التي أطلق عليها اسم «فاست لينك» المنظمات الكبرى في مجال القرصنة التي توزع الأفلام والأغاني والألعاب، ربما حتى قبل أن تطرح في الأسواق. وقام العملاء في مكتب التحقيقات الفدرالية الأميركي وعملاء من دول أخرى بتنفيذ مائة وعشرين بحثا متزامنا في 27 ولاية أميركية وعشر دول أخرى ابتداء من يوم الأربعاء، وجرت حملات مماثلة في بلجيكا وبريطانيا والدانمرك وفرنسا وألمانيا والمجر وهولندا وسنغافورة والسويد. مطاردة الهاكرز وبدوره، بدأ مكتب التحقيقات الفدرالي (اف بي أي) بالاتصال بأصحاب أجهزة الحاسوب التي تعرضت للقرصنة، وتأتي هذه المبادرة ضمن واحدة من الحملات التي يقوم بها الأف بي أي لمحاصرة قراصنة الحاسوب الذين يقترفون جرائم من خلال استحواذهم على الحواسيب المنزلية لآخرين، وقد وجد الـ«ف بي اي» ان عصابات القرصنة تستخدم حواسيب الآخرين التي تستحوذ عليها لنشر الرسائل الالكترونية غير المرغوبة (سبام) وسرقة البيانات الشخصية ومهاجمة مواقع الانترنت، وكان الـ«ف بي اي» يحاول مواجهة قراصنة الحواسيب منذ فترة، والاستعانة بأصحاب الحواسيب التي تتعرض للقرصنة، ويأمل من ذلك بالحصول على أدلة على الجرائم المرتكبة. وقال جيمس فينتش نائب مدير قسم العمليات الحاسوبية في الـ«أف بي اي»: «ان غالبية الضحايا لا يدركون أن حواسيبهم تتعرض للقرصنة»، ويقع الكثيرون ضحايا بمجرد أن يفتحوا ملفا مرفقا برسالة الكترونية تحوي اما فيروسا أو برنامجا خاصا لاختراق الحاسوب، ويحاول بعض قراصنة الحاسوب التغلغل في مواقع بريئة لاستخدامها في التغلغل في حواسيب من يدخلون إلى مواقعهم. الهجمات موجهة وكانت دراسة حديثة قد أظهرت أن قراصنة الانترنت باتوا يميلون أكثر فأكثر الى استهداف منظمات معينة، وبحسب الدراسة العالمية التي أجرتها شركة آي بي ام، فان الدوائر الحكومية والخدمات المالية والصناعية والعناية الصحية هي المجالات الأكثر تضررا من هذه الظاهرة، وفي حين انخفضت نسبة الرسائل الالكترونية ذات الطابع الاعلاني التي تُرسل الى عناوين في البريد الالكتروني من دون أن يكون أصحاب العناوين قد طلبوها (سبام)، لم يسجل أي انخفاض في عدد الفيروسات. وتقول الدراسة ان الولايات المتحدة هي المصدر الأكبر للهجمات، حيث يبلغ مجموع هذه الهجمات التي مصدرها الولايات المتحدة حوالي 12 مليون هجوم كل ستة أشهر، ونصحت آي بي ام الشركات والمنظمات باعادة النظر في كيفية حمايتها لعملياتها وبنية ادارتها لكي تقوم بحماية المعلومات الحساسة والبنية التحتية والأموال. هل الخلل في أمن الانترنت؟ وكان خبراء برمجيات حماية أجهزة الكمبيوتر قد أصدروا برنامجا جديدا يتيح معالجة أي خلل فني كبير يتم اكتشافه في نظام الارسال عند استخدام شبكة الانترنت، ويتيح الخلل الفني، الذي اكتشف بالصدفة، لمرتكبي جرائم الانترنت اعادة تحويل المستخدمين الى مواقع زائفة حتى لو كتبوا العناوين الصحيحة في المتصفح. وتقوم كبريات الشركات المتخصصة في برمجيات الانترنت مثل ميكروسوفت بتوزيع برنامج الحماية الاضافي لتعزيز قدرات أجهزة الكمبيوتر على تأمين خصوصيات المستخدمين. وقال خبير أمن أجهزة الكمبيوتر، دان كامينسكي، ان القضية غير مسبوقة لكنه أضاف أن «من حق مستخدمي الانترنت القلق لكن لا ينبغي أن يستولي الذعر عليهم». واكتشف كامينسكي الخطأ في «نظام أسماء النطاقات» أو DNS قبل نحو ستة أشهر. ويُشار الى أن نظام DNS يُستخدم في تحويل عناوين الويب المكتوبة الى تسلسل عددي تستخدمه أجهزة الكمبيوتر لتنظيم حركة الانترنت عبر العالم. وكان الخلل يسمح بتحويل المستخدمين الى صفحات ويب زائفة مثل مواقع بنوك أو أعمال تبدو حقيقية وخداعهم بجعلهم يفصحون عن تفاصيل بطاقات الائتمان الخاصة بهم أو أي بيانات شخصية أخرى. وأجرى كامينسكي مباحثات مع كبريات الشركات المتخصصة في صناعة برمجيات الكمبيوتر مثل ميكروسوفت و«سان» و«سيسكو» في شهر مارس الماضي، كما أنه عمل ضمن فريق انكب على اجراء أبحاث سرية منذ ذلك الوقت. وهدف فريق البحث الى تطوير البرنامج الجديد لتوفير حماية أفضل لأجهزة الكمبيوتر، وقد صدر الآن بشكل متزامن حتى تستفيد منه كل منصات الكمبيوتر. وتم ابقاء التفاصيل الفنية طي الكتمان لمدة شهر آخر وذلك لمنح الشركات فرصة تحديث أجهزتها قبل أن يحاول قراصنة الانترنت (الهاكرز) اختراق برنامج الحماية الجديد وفك رموزه. ويُذكر أن أصحاب أجهزة الكمبيوتر الخاصة عليهم تنزيل البرنامج الجديد على أجهزتهم من خلال نظام التحديثات الآلية. استهداف دماغ الإنترنت ويستمر الهاكرز في بث البلبلة في أماكن حساسة من العمود الفقري لشبكة الانترنت خلال موجة هجمات عُدت الأخطر خلال السنوات الأخيرة. وكان الهدف عناصر من المنظومة التي تُشرف على حركة المرور داخل الشبكة. وطالما تعرضت ثلاثة عناصر من منظومة التسيير الى سيل من المعطيات، في هجوم اصطلح على تسميته هجوم «رفض الخدمة» ولم يبدُ أن الهجوم قد تسبب في أضرار، مما دفع الخبراء الى القول بأن ذلك دليل على متانة الشبكة. وتستخدم عناصر المنظومة المستهدفة كسجل servers عناوين شامل للانترنت وذلك بترجمة عناوين المواقع الى معلومات رقمية تصير الهوية التي يتعرف بها الحاسوب على الموقع. وكانت عناصر المنظومة الثلاثة المستهدفة servers هي مصرف وزارة الدفاع الأمريكية وICCAN (هيئة الانترنت لأسماء والأعداد المرصودة ) ومصرف UltraDNS الذي يشرف على تدبير المواقع التي تنتهي بتعبير «org» وعدد أخر من المصطلحات الخاصة بعناوين المواقع. وقد كان الهجوم عبارة عن اغراق عناصر منظومة التصريف المعلوماتي بسيل من المُعطيات لتعطيلها. وكان من شأن انهيار جزء من المنظومة أن يعرقل عملية الوُصول الى المواقع أو البريد الالكتروني. وقد أظهرت الأبحاث أن الثغرات في منظومة تدبير العناوين يمكن أن تعرض 85% من الشبكة لخطر هجمات القراصنة. خسائر هائلة وأوضحت دراسة عن نتائج قرصنة البرمجيات ان دول غرب أوروبا يمكنها خلق مليون فرصة عمل وتعزيز قيمة قطاع التكنولوجيا بمبلغ 250 مليار جنيه استرليني سنويا اذا تمكنت من خفض القرصنة على البرمجيات بنسبة عشرة في المائة. وأبرزت الدراسة التي أجريت لمصلحة مجموعة مكافحة القرصنة (بي اس أيه) أن القرصنة تحد من نمو شركات البرمجيات في كل أنحاء العالم، حيث انه من المقدر أن حوالي 40% من البرمجيات المستخدمة في العالم هي برمجيات مقرصنة. وركزت الدراسة على الدول التي تمتلك مجتمعة 98 % من اجمالي حجم اقتصاديات التكنولوجيا في العالم. وبينت أن الدول التي تفرض قوانين مضادة للقرصنة تمتلك قطاعا تكنولوجيا أوسع وأكثر ابداعا. ويقول التقرير انه في امكان الدول دعم حجم قطاع البرمجيات لديها عن طريق بذل المزيد من الجهد في القبض على القراصنة وفي وقف عمليات النسخ غير المشروعة للبرمجيات. وانقاص القرصنة بمقدار عشر نقاط على مستوى العالم في امكانه أن يرفع معدل النمو العالمي بنسبة 1%. ويقول كاتبو التقرير ان مثل هذا الانتقاص من القرصنة محتمل حيث ان قرابة ثلثي الـ57 دولة التي شملها البحث قد اتخذت بالفعل اجراءات لتخفيض نسبة القرصنة بمقدار عشرة درجات. سباق مع القراصنة من جهتها، دخلت شركة «ميكروسوفت» في سباق مع قراصنة الحاسوب من أجل الحيلولة دون وصولهم الى أنظمة الحاسوب من خلال ثغرة في برنامج تصفح الانترنت. ونسبت صحيفة بزنس الى متحدث باسم الشركة قوله «ان ميكروسوفت تحقق في تقارير حول هجمات شريرة قام بها القراصنة مستغلين الثغرات في البرنامج». ويستخدم 90% من أجهزة الحاسوب في العالم نظام ويندوز الذي أنتجته ميكروسوفت. وقد أدى الفيروس المعروف بدودة ساسر الى اتلاف العديد من أجهزة الحاسوب في شهر مايو وقد تم اعتقال مصممه. أما التهديد الجديد فهو أكثر خطرا كما تقول صحيفة بيزنس ومن الممكن أن يستغله المجرمون. ماذا يجري بالضبط ؟ باستخدام الكود الذي ظهر لأول مرة على موقع للصور الاباحية يستطيع القرصان تصميم موقع زائف مطابق لذلك الذي تصفحه الزائر. واذا فعل القرصان ذلك مع موقع لأحد البنوك فسيكون في امكانه نسخ تفاصيل الحسابات البنكية بما فيها كلمة المرور دون أن يدرك الزبون ذلك الا بعد فوات الأوان. وقد قالت مايكروسوفت انها تأمل في حل المشكلة قبل صدور نشرتها الشهرية حول أساليب مواجهة الفيروس. www.bbc.co.uk www.grokster.com www.kazaa.com www-935.ibm.com www.riaa.com حروب الكمبيوتر المقبلة ومن الجانب الاستراتيجي، قال الأدميرال كريس باري رئيس قوات الدفاع الاسترالية ان لدى أكثر من 30 دولة في العالم برامج متقدمة لشن حرب من خلال الكمبيوتر. ويمكن أن تفضي هجمات الكمبيوتر الى تدمير البنية الأساسية في بلد من البلدان ومعدات الدفاع وتخريب الاتصالات وقوى الطاقة والأنظمة العسكرية. وقال الأدميرال باري ان أكثر الدول عرضة للهجوم هي الدول المتطورة تكنولوجيا في مجال الكمبيوتر مثل الولايات المتحدة واستراليا لذا يجب أن تحمي نفسها. وأضاف ان برامج شن الحروب على الكمبيوتر تتسم برخص سعرها وفاعليتها في الهجوم. وقال الأدميرال باري ان الهجمات عبر الفضاء الالكتروني ستوفر للمتنافسين من الدول وغير الدول خيارات تفوق الكلمات ولكنها لا تبلغ حد الهجمات الحقيقية بالأسلحة. وقال الأدميرال ان ظهور امكانات الحرب التكنولوجية في المنطقة وتطور أسلحة الدمار الشامل والتهديد المتزايد من المصادر العسكرية غير التقليدية هي جميعا تحديات خطيرة للمنطقة ويجب مواجهتها. |
|
|
![]() |
| الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
(عرض الكل)
الاعضاء الذين شاهدو هذا الموضوع: 0
|
|
| لا يوجد اسماء لعرضها |
| أدوات الموضوع | |
| انواع عرض الموضوع | |
|
|