بسم الله الرحمن الرحيم
سأتحدث هنا عن الصراع الدائر على شبكة الانترنت و الحروب التى تحدث على الشبكة فيومياً تحدث عشرات الهجمات الاليكترونية بعضها يكون عشوائى و البعض الاخر يكون من أجل مصالح شخصية و هناك أيضاً الصراع بين الدول الكبرى
نشاهد بصفة يومية اختراق صفحات على شبكات التواصل الاجتماعى أو مواقع ويب أحياناً تكون مجرد شخص يحاول استعراض قدراته فيقوم بإى اختراق فلا يفرق بين شخصيات سياسية او اعلامية أو بين مواقع اخبارية أو مواقع شخصية هو فقط يبحث عن الثغرات أو عن اشخاص يمكنه خدعهم عن طريق الصفحات المزورة
و يتم مهاجمة المواقع احياناً عن طريق (هجمات الحرمان من الخدمة DDOS )
حيث يتم اغراق خادم الموقع بالكثير من الطلبات حتى يتوقف الموقع عن الاستجابة ظهرت برمجيات تساعد الاشخاص فى هذه الهجمات أمثال برنامج (LOIC)
يستخدم هذا البرنامج مجموعات مثل أنيموس حيث تقوم بعض الاحيان بإنشاء روابط اذا دخل عليها أى فرد فإنه يساعد فى سرعة اسقاط الموقع و تقوم بنشر الروابط على الشبكات الاجتماعية أمثال الفيس بوك و تويتر
و يتم سرقة البيانات أحياناً عن طريق الصفحات المزورة بأن يقوم أحد الأشخاص بإنشاء صفحة مزورة و إرسالة الى أحد الأشخاص فمثلاً يقوم بعمل صفحة مزورة للفيس بوك و يقوم بتغير كود حتى اذا قام احد الاشخاص بكتابة اسم البريد و الرقم السرى ترسل رله على بريده الاليكترونى
يوجد أيضاٌ برامج أمثال البرو رات و السب سفن يقوم برنامج البرو رات بعمل باتش اذا أرسلته الى أحد الاشخاص و لم يكون لديه انتى فيرس فإنك تستطيع التحكم الكامل بالجهاز و استقبال اى كلمات يكتبها الجهاز أمثال الارقام السرية لكن أعتقد انه قل استخدام هذه البرامج توجد الان أنظمة تشغيل خاصة تساعد الاشخاص على اختراق الشبكات و الاجهزة أمثال الباك تراك و النسخة الجديدة منه كيلى و هى أنظمة تشغيل مبنية على نواة لينكس
و أحياناً نجد هجمات على مؤسسات معينة لأسباب كثيره
منها السياسى و منها الدينى مثل هجمات الجيش السورى الاليكترونى الموالى لحكومة بشار الاسد الذى كان أخره تعديل معلومات عن نطاق موقع الفيس بوك حيث قام بتعديل معلومات الدولة الى سوريا يمكنك قراءه الخبر من موقع عالم التقنية
أم الحروب الكبرى فتكون بين الدول التى تقوم بالتجسس على دولة أخرى عن طريق الانترنت أو تدمير نظام منشأت عسكرية كما حدث فى ايران عندما هاجم فيرس ستوكنت(Stuxnet) الذى برمج خصيصا للهجوم على برنامج «سيماتيك وين سي سي»، وهو ما يسمى بنظام سكادا أو «التحكم الإشرافي وجمع المعطيات»، وهو مصمم من شركة سيمنز الألمانية لاستخدامات متعددة، كتنظيم حركة السير، وخطوط الأنابيب وإدارة المفاعلات النوويّة وغيرها من المهام التي يتم القيام بها آلياً. ولدى ستكسنت القدرة على إعادة برمجة وحدات التحكم المنطقي القابلة للبرمجة (PLC)، وإخفاء التغييرات التي تم تنفيذها.
يعتقد الخبراء أن مهمته الرئيسية هو البرنامج النووى الايرانى وقد نقلت وسائل الاعلام عن مسؤلين ان الولايات المتحدة و اسرائيل هى وراء هذا الفيروس (هنا)
مع التقدم الذى نراه فى أسلوب الحماية الذى تنتجه الشركات الا اننا نجد فيروسات متطورة تظهر يومياً المهم فى هذا الامر هو الشخص الذى يستخدم الحاسوب ان يكون على دراية بكل خطوة يفعلها حتى لا يتسبب بأذاً لنفسه
فى النهاية سأعرض هنا بعض الافلام الوثائقية التى تتحدث عن الهكرز و الاختراق
التدوينة مشاركة فى مسابقة التدوين الثانية
نشاهد بصفة يومية اختراق صفحات على شبكات التواصل الاجتماعى أو مواقع ويب أحياناً تكون مجرد شخص يحاول استعراض قدراته فيقوم بإى اختراق فلا يفرق بين شخصيات سياسية او اعلامية أو بين مواقع اخبارية أو مواقع شخصية هو فقط يبحث عن الثغرات أو عن اشخاص يمكنه خدعهم عن طريق الصفحات المزورة
و يتم مهاجمة المواقع احياناً عن طريق (هجمات الحرمان من الخدمة DDOS )
حيث يتم اغراق خادم الموقع بالكثير من الطلبات حتى يتوقف الموقع عن الاستجابة ظهرت برمجيات تساعد الاشخاص فى هذه الهجمات أمثال برنامج (LOIC)
LOIC |
و يتم سرقة البيانات أحياناً عن طريق الصفحات المزورة بأن يقوم أحد الأشخاص بإنشاء صفحة مزورة و إرسالة الى أحد الأشخاص فمثلاً يقوم بعمل صفحة مزورة للفيس بوك و يقوم بتغير كود حتى اذا قام احد الاشخاص بكتابة اسم البريد و الرقم السرى ترسل رله على بريده الاليكترونى
يوجد أيضاٌ برامج أمثال البرو رات و السب سفن يقوم برنامج البرو رات بعمل باتش اذا أرسلته الى أحد الاشخاص و لم يكون لديه انتى فيرس فإنك تستطيع التحكم الكامل بالجهاز و استقبال اى كلمات يكتبها الجهاز أمثال الارقام السرية لكن أعتقد انه قل استخدام هذه البرامج توجد الان أنظمة تشغيل خاصة تساعد الاشخاص على اختراق الشبكات و الاجهزة أمثال الباك تراك و النسخة الجديدة منه كيلى و هى أنظمة تشغيل مبنية على نواة لينكس
back track 5 |
و أحياناً نجد هجمات على مؤسسات معينة لأسباب كثيره
منها السياسى و منها الدينى مثل هجمات الجيش السورى الاليكترونى الموالى لحكومة بشار الاسد الذى كان أخره تعديل معلومات عن نطاق موقع الفيس بوك حيث قام بتعديل معلومات الدولة الى سوريا يمكنك قراءه الخبر من موقع عالم التقنية
قام أيضاُ بمهاجمة عدة موقع و عدة خدمات أمثال(موقع صحيفة نيويورك تايمز و حساب رويترز على تويتر و موقع viber .....)
تغير عنوان نطاق الفيس بوك الى سوريا بدل الولايات المتحدة و تغير البريد |
نشاهد أيضاً هجمات المجموعات الاسلامية على المواقع المسئ للإسلام أمثال الهجمات التى حدثت بعض الرسوم المسىء لنبينا محمد (ص)
و هناك أيضاً هجمات من قبل مجموعات كبرى أمثال مجموعة أنيموس و كان هناك العملية التى قامت ضد الاحتلال الاسرئيلى المعروفة بإسلم #OpIsrael قامت بإختراق مئات الحسابات على تويتر و الفيس بوك و الحسابات البنكية و اسقاط العشرات من المواقع تقرير عن هذه الهجمات من هنا
قامت أيضاً المجموعة بعمليات إختراق كبرى مثل (اختراق موقع باى بال و موقع شبكة NBC الأمريكية و موقع شركة LG و موقع وزارة الدفاع الامريكية... )فيلم وثائقى عن مجموعة أنيموس
يتخذ بعض الأشخاص فى كثير من الدول الهكرز و سرقة الحسابات البنكية مهنة مثل ما حدث فى رومانيا حيث يقوم الشباب بعمليات قرصنة من أجل سرقة النقود و يجدون فى هذا عملاً مربح يمكنك مشاهدة تقرير من هنا
يحدث أيضاً ان بعض العصابات الكبرى التى تعمل أصلاً فى برمجة الفيروسات من أجل التربح التجارى من خلفها ام عن طريق سرقة الحسابات البنكية أو الابتزاز ان تقوم بمهاجمة بعضها البعض و أحياناً تقوم بإنشاء مضاد للفيروسات من أجل ايقاف فيروسات لعصابة أخرى
يمكنك معرفة المزيد حول هذا الموضوع من خلال هذا اللقاء
قامت أنيموس بعرض هذا الفيديو يومها أيضاً (الفيديو مدبلج بالعربية)
تقرير من قناة الجزيرة
قامت أيضاً المجموعة بعمليات إختراق كبرى مثل (اختراق موقع باى بال و موقع شبكة NBC الأمريكية و موقع شركة LG و موقع وزارة الدفاع الامريكية... )فيلم وثائقى عن مجموعة أنيموس
يتخذ بعض الأشخاص فى كثير من الدول الهكرز و سرقة الحسابات البنكية مهنة مثل ما حدث فى رومانيا حيث يقوم الشباب بعمليات قرصنة من أجل سرقة النقود و يجدون فى هذا عملاً مربح يمكنك مشاهدة تقرير من هنا
يحدث أيضاً ان بعض العصابات الكبرى التى تعمل أصلاً فى برمجة الفيروسات من أجل التربح التجارى من خلفها ام عن طريق سرقة الحسابات البنكية أو الابتزاز ان تقوم بمهاجمة بعضها البعض و أحياناً تقوم بإنشاء مضاد للفيروسات من أجل ايقاف فيروسات لعصابة أخرى
يمكنك معرفة المزيد حول هذا الموضوع من خلال هذا اللقاء
أم الحروب الكبرى فتكون بين الدول التى تقوم بالتجسس على دولة أخرى عن طريق الانترنت أو تدمير نظام منشأت عسكرية كما حدث فى ايران عندما هاجم فيرس ستوكنت(Stuxnet) الذى برمج خصيصا للهجوم على برنامج «سيماتيك وين سي سي»، وهو ما يسمى بنظام سكادا أو «التحكم الإشرافي وجمع المعطيات»، وهو مصمم من شركة سيمنز الألمانية لاستخدامات متعددة، كتنظيم حركة السير، وخطوط الأنابيب وإدارة المفاعلات النوويّة وغيرها من المهام التي يتم القيام بها آلياً. ولدى ستكسنت القدرة على إعادة برمجة وحدات التحكم المنطقي القابلة للبرمجة (PLC)، وإخفاء التغييرات التي تم تنفيذها.
يعتقد الخبراء أن مهمته الرئيسية هو البرنامج النووى الايرانى وقد نقلت وسائل الاعلام عن مسؤلين ان الولايات المتحدة و اسرائيل هى وراء هذا الفيروس (هنا)
تقوم حالياً دول كبرى بتجنيد خبراء الكمبيوتر للعمل مع الحكومة من أجل تامين البنة التحتية المتصلة بالشبكة أو من أجل عمل هجمات سرية على دول أخرى و نستدل على ذلك من خلال مشروع Prism الذى مكن الولايات المتحدة من الحصول على رسائل البريد الإلكتروني، ومحادثات الفيديو والصوت، والصور، والاتصالات الصوتية ببرتوكول الإنترنت، وعمليات نقل الملفات، وإخطارات الولوج وتفاصيل الشبكات الاجتماعية و الذى قام بتسريبة (Snowden) الذى كان يعمل فى قسم أمن تقنية المعلومات في المخابرات الأمريكية يوجد فى جيش الولايات المتحدة قسم خاص لحروب الانترنت تحت مسمى
(United States Army Cyber Command) و هو مسؤال عن الفضاء الاليكترونى و عن تأمين الاتصالات الخاصة بالجيش
و قد قامت الولايات المتحدة بعمل عدة هجمات على جامعات صينية و مراكز بيانات و هو ما أكدته الحكومة الصينية
ذكر مسؤلون ان عدد الهجمات الامريكية تجاوز 60.000 الف هجمة على العديد من الدول
قامت أيضاً بإختراق أجهزة كمبيوتر خاصة بشركات هواتف و جامعة كبرى فى بكين
وقد ذكرت "نيويورك تايمز" أن وكالة الأمن القومى الأمريكية نجحت في اختراق شبكات الجيش الروسي ووحدات تابعة للجيش الصيني عن طريق برنامج يستخدم تردادات الراديو في التجسس على الحاسب الآلى وغير متصل بشبكة الإنترنت.
وأوضحت الصحيفة في تقرير أوردته على موقعها الإلكترونى أن الوكالة الأمريكية زرعت برامج خاصة في نحو مائة ألف حاسوب عبر العالم يسمح للولايات المتحدة بالتجسس على مستخدميها أو شن هجمات إلكترونية واسعة النطاق.
وذكرت الصحيفة أنه وفقا لوثائق سرية للوكالة وأقوال خبراء ومسؤولين أمريكيين، فإن هذه التكنولوجيا التي تستخدمها الوكالة منذ ما لايقل عن عام 2008، تعتمد على موجات الراديو تطلقها لوحات دارات وبطاقات "يو إس بي" صغيرة يتم زرعها في الحواسيب بشكل خفي.( تقرير كامل هنا)
----
ام فى الصين فيوجد (جيش التحرير الصينى الاليكترونى) حيث قام بسرقة معلومات من الولايات المتحدة عن طريق اختراق الانظمة و الحصول على معلومات تعتبر مهمه بالنسبة للصين وقالت شركة الأمن مانديت Mandiant لنيويورك تايمز “أن القراصنة الصينيين قد أوقفوا هجماتهم بعد أن تعرضنا لهم في فبراير الماضي، وتمت إزالة جميع أدوات التجسس من المنظمات التي تسللوا إليها، ولكن على مدى الشهرين الماضيين، بدأوا تدريجياً بمهاجمة نفس الضحايا من جديد، وقد أعادوا إدراج العديد من الأدوات التي تُمكِّنَهُم من السعي والاستحواذ على البيانات دون أن يتم الكشف عنهم”.
وحسبما ذكر المقال، أنه وفقاً لدراسة أجرتها مانديت، كشفت عن المخترقين “أنهم يعملون الآن بحوالي 60% إلى 70% من المستوى الذي كانوا يعملون به في السابق.(20مايو 2013)
----
تحدث سنوياً مئات عمليات الاختراق و سرقة البيانات الشخصية
كان احدها اختراق شركة أدوبى و سرقة أسماء المستخدمين وكلمات المرور لحوالي 2.9 مليون مستخدم بما فيها أرقام بطاقات ائتمان العملاء (تقرير كامل هنا)
--
حدث ان قام مخترقون صينيون بسرقة بيانات عن أسلحة أمريكية حيث أعلنت صحيفة واشنطن بوست أنها قد استطاعت الحصول على تقرير سري يتحدث عن مجموعة من القراصنة الصينيين الذين استطاعوا من الوصول إلى تصاميم ما يزيد عن 24 نظم متطورة للأسلحة الأمريكية و قد قامت صحيفة واشنطن بوست بنشر نسخة من التقرير تحمل بعض التفاصيل و فيه حذرت من هذه المخاطر الأمنية وقد قالت أن وزارة الدفاع الأمريكية غير قادرة على القيام بأيقاف مثل هذه التهديدات.
--
تقيم كثير من الشركات مسابقات من أجل اختراق أحد أنظمتها و يحصل المخترق على جوائز مالية تقوم بذلك من أجل الوصول الى أقص درجة ممكنة من الحماية فقد حصل فريق من القراصنة اليابانيين على جائزة 40 ألف دولار لإكتشاف ثغرتين تمكن الإستفادة من تطبيقات خبيثة يتم تنصيبها على هاتف جالاكسي اس 4، وبعد أن يتصفح المستخدم موقع يتحكم به القراصنة فإنه يمكنهم الوصول إلى بيانات حساسة مخزنة على الجهاز بما فيها جهات الإتصال و المفضلات و سجل التصفح و لقطات الشاشة والرسائل النصية.
وعن نظام iOS فإن مجموعة من الصين حصلت على جائزة 27500 دولار لإكتشاف ثغرة في متصفح سفاري حيث تتيح للمخترق الحصول على إعتمادية تسجيل الدخول من جهاز الآيفون العامل بنسخة 7.0.3 من النظام وذلك عبر إستخدام ملفات كوكيز خاصة بإعطاء الموثوقية للحساب تمت سرقتها من الهاتف، وبعدها يمكن للقراصنة أن ينقلوا تلك الملفات من جهاز إلى آخر واستخدامها للدخول إلى حساب المستخدم.
لكن هل الاختراق جريمة يحاسب عليها القانون نعم فقد صدر الحكم القضائي النهائي بحق Cody Kretsinger المنتمي لمجموعة القرصنة LulzSec بالسجن لمدة سنة واحدة بعد ثبوت تورطه في عملية الإختراق التي تعرضت لها شركة سوني في عام 2011 و أمر قاضي المحكمة الجزائية الأمريكية في لوس أنجلوس بعد الإفراج عنه أن يقضي عقوبة الإقامة الجبرية و ألف ساعة من خدمة المجتمع.
فقد قام بإختراق موقع شركة سونى عن طريق حقن قاعدة البيانات sql و تقديم المعلومات الشخصية المسروقة من قاعدة البيانات الى مجموعة القراصة التى ينتمى اليها LulzSec وقدرت حينها شركة سوني الأضرار الناجمة عن هذا الإختراق بحوالي 600 ألف دولار لكن في التقارير المالية السنوية ذكرت الشركة أنها أنفقت 171 مليون دولار ويشمل هذا الرقم إعادة بناء الشبكة وتكاليف التعاقد مع الشركات الأمنية وتكاليف نظام مكافئات عودة الشبكة للعمل، و تم توجيه التهم ضد أعضاء آخرين ينتمون لنفس المجموعة.
لكن مؤسس موقع تويتر Jack Dorsey يرى ان القرصنة و الإختراق لا ترقى لمستوى الجريمة حيث أنها ساعدته شخصياً على بدء حياته الوظيفية بعد إكتشاف العديد من نقاط الضعف و الثغرات في شبكات شركة برمجيات ثم قامت بتوظيفه.
فقد قام بإختراق موقع شركة سونى عن طريق حقن قاعدة البيانات sql و تقديم المعلومات الشخصية المسروقة من قاعدة البيانات الى مجموعة القراصة التى ينتمى اليها LulzSec وقدرت حينها شركة سوني الأضرار الناجمة عن هذا الإختراق بحوالي 600 ألف دولار لكن في التقارير المالية السنوية ذكرت الشركة أنها أنفقت 171 مليون دولار ويشمل هذا الرقم إعادة بناء الشبكة وتكاليف التعاقد مع الشركات الأمنية وتكاليف نظام مكافئات عودة الشبكة للعمل، و تم توجيه التهم ضد أعضاء آخرين ينتمون لنفس المجموعة.
لكن مؤسس موقع تويتر Jack Dorsey يرى ان القرصنة و الإختراق لا ترقى لمستوى الجريمة حيث أنها ساعدته شخصياً على بدء حياته الوظيفية بعد إكتشاف العديد من نقاط الضعف و الثغرات في شبكات شركة برمجيات ثم قامت بتوظيفه.
جاء ذلك في مقابلة أجرتها Lara Logan معه، حيث اعتبر أن عمليات الإختراق الجنائية أو التي تؤدي إلى جرائم تعد جريمة، إلا أن عمليات الإختراق و القرصنة بحد ذاتها ليست جريمة، حيث كان سابقاً عندما يكتشف ثغرة أمنية يراسل الجهة المسؤولة عن ذلك ويخبرهم بالحل لترقيعها وسدها.
و يوجد في الولايات المتحدة تشريع منذ عام 1980 يجرم عمليات القرصنة، ويدعي الإصلاحيين المعارضين لهذا القانون أن التسلل لأنظمة الحواسب يجب أن لا تحمل نفس عقوبة الجرائم الفيدرالية الأخرى.
ام عن الحماية فيوجد شركات متخصصة فى انتاج برامج الحماية أمثال (كاسبر اسكاى و أفاست و أفيرا......)
تكتشف هذه الشركات ملايين الفيروسات سنوياً و تقوم بإنشاء مضادت لها فيما يتهما البعض بإنها تقوم بإنشاء الفيروسات من أجل الترويج لمنتجاتها و زيادة الارباح تقوم هذه الشركات بجذب الهكرز لكى يعملون لديها
تقرير قناة الجزيرة من داخل شركة كاسبر سكاى
مع التقدم الذى نراه فى أسلوب الحماية الذى تنتجه الشركات الا اننا نجد فيروسات متطورة تظهر يومياً المهم فى هذا الامر هو الشخص الذى يستخدم الحاسوب ان يكون على دراية بكل خطوة يفعلها حتى لا يتسبب بأذاً لنفسه
الصراع الان أصبح كبيراً جداً لأن كل شيئاّ حولاً يدار بالكمبيوتر فنرى السيارات و الطائرات و أنظمة المياة و الكهرباء و الغاز تدار بالكمبيوتر و هذا أمراّ خطير قد يتسبب ثغرة صغيرة موجود فى أحد أنظمة الطائرات أن يقوم أحد الاشخاص بإختراقها و التحكم فيها و هذا ما قد يسيبب أضراراّ بليغة
فى النهاية سأعرض هنا بعض الافلام الوثائقية التى تتحدث عن الهكرز و الاختراق
فيلم حرب الانترنت (اصطياد قراصنة الانترنت)من انتاج الجزيرة
متمردو ويكيليكس (يتحدث عن تسريبات ويكيليكس)
مقالة جيدة, الصراع بين الدول انتقل الى الشبكة بجانب المعارك العسكرية.
ردحذف