بطاقة تعريف اسم الكتاب: "الهاكرز: القراصنة تحت الاضواء" اسرار وحلول لحماية الشبكات المؤلفون: جويل سكامبراي وستيوارت ماك كلور وجورج كيرتز عدد الصفحات: 738 صفحة - قطع متوسط دار النشر الاصلية: اوبرسبورن/ ماك غروهيل دار النشر المترجمة: الدار العربية للعلوم ترجمة: مركز التعريب والترجمة في الأسبوعين المنصرمين، بدت الانترنت وكأنها تحت رحمة المجهول. والأحرى القول، انه المجهول الذي تعرفه الانترنت جيداً. نعم. لقد عادوا مجدداً. ولم تغمض أجفان الكثير من الشركات واجهزة الامن والاستخبارات في العالم بسبب ما اطلقوه من قوى على الانترنت. انهم صنَّاع الفيروسات الالكترونية ومقتحمو المواقع "الحصينة" للشركات الكبرى والحكومات والجيوش والمصارف وغيرهما. انهم ال"هاكرز"، وتضم هذه التسمية قائمة غير متجانسة من البشر الذين يقومون بأعمال متباينة يجمع بينها الخروج عن النظم المفروضة على الانترنت، وتحدي القوى الكبرى التي تهيمن على الشبكة الالكترونية. هنا عرض لواحد من أبرز الكتب التي اهتمت بشرح ظاهرة ال"هاكرز". "انه اسرع الفيروسات انتشاراً في تاريخ الانترنت". ترددت هذه العبارة على لسان مقدمي نشرات الأخبار في الفضائيات العالمية والعربية، لتصف فيروس "سوبيغ-اف" SoBig-f. ولكي لا يسيء احد تفسير الحرف "اف" f في الاسم، لأنه اول حروف الكلمة التي تشير بالانكليزية الدارجة الى الممارسة الجنسية، فإن الأمر يتعلق بالترتيب الأبجدي لنسخ هذا الفيروس. وبمعنى آخر، فإنه النسخة السادسة من نوع "سوبيغ". ولم يكلف صنَّاعه انفسهم جزيل العناء. فأحدثوا تغيِّرات شكلية لكي يستطيع الفيروس اختراق نظام "ويندوز"، الذي تصنعه شركة "مايكروسوفت"، والدخول الى تطبيق البريد الالكتروني الشهير "اوت لوك". ويستخدم الفيروس، من دون ان يشعر المستخدم، البريد الالكتروني لاطلاق سيول مستمرة من الرسائل التي تحمل في طيَّاتها نسخاً من الفيروس. وهكذا، فانه ينتشر بسرعة، كالنار في الهشيم. انه نموذج مما يسمى فيروس "الدودة". ولا تعطل الدودة الكومبيوتر الذي تتسلل اليه خلسة. تكتفي بالاستيلاء على البريد الالكتروني وتحوله "قاعدة" لنشر المزيد من "الدود" عبر الانترنت. وعملت المباحث الفيدرالية الأميركية بالتنسيق مع وكالة الاستخبارات المركزية "سي اي ايه" ومجموعة كبيرة من اختصاصيي مكافحة الكومبيوتر في الشركات العالمية، لتقصي اصل فيروس SoBig-f فوجدوا ان صانعه، او صناعه، استخدموا موقعاً إباحياً كنقطة انطلاق. ولكي يخفوا آثارهم، فتحوا حساباً لهم في الموقع باستخدام بطاقة ائتمان مسروقة! واصاب "سوبيغ-اف" مئات آلاف الكومبيوترات في العالم وسبب تباطؤاً في عمل الانترنت. واحدث خسائر بمليارات الدولارات، كانت كلها من نصيب المؤسسات والشركات الكبرى. ذلك هو النموذج الاحدث من اعمال ال"هاكرز". ولعله اصلح مدخل لفهم هذا الكتاب المكرس لشرح ظاهرة ال"هاكرز" بجوانبها المتعددة. أبعد من خيال الأفلام هل تذكرون تلك الأفلام التي تصوّر العالم تحت رحمة الشبكات الالكترونية؟ باتت هذه القصص الأشبه بالخيال، أقرب ما يكون من الواقع. نعم. قصص جيمس بوند ليست وهمية أبداً! هذا ما تؤكده احدث تقارير وكالات الاستخبارات العالمية. الأرجح ان كتاب "الهاكرز: القراصنة تحت الاضواء" يُشكّل فعلاً تقريراً استخبارياً يسلّط الأضواء على إرهاب من نوع جديد مُنتشر في العالم. ويدور الحديث هنا عن ارهاب الكتروني مجهول المصدر قد يضرب في كل مكان وفي أي وقت. لطالما اعتُبرت قرصنة الانترنت عملية مشوّقة ومثيرة على غرار روايات التجسس، غير أنها لم تبد يوماً مُرعبة وخطيرة بالشكل الذي تُبيّنه صفحات هذا الكتاب، الذي يكشف أسراراً ويقدم حلولاً لحماية الشبكات. يبني الكتاب افكاره الاساسية على سياسة التصدّي للآخر عبر التعرف إليه. وينجح بشكل كبير في إدخال القارىء في عقل ال"هاكرز". و يعتمد لهذه الغاية على منهجية دقيقة وغير معقدة تواكب فصول الكتاب مجموعة كبيرة من عمليات القرصنة، وتتابع أدق تفاصيلها. وتعرض نماذج من صفحات الكومبيوترات التي نجح ال"هاكرز" في اختراقها. وتنقل صورتها كما هي، وتقدم في الوقت نفسه دليلاً الكترونياً لشبكات ال"هاكرز" حول العالم، وكذلك المراكز المهتمة بمكافحتهم. يكشف الكتاب في مرحلة أولى كيف يتعرّف المهاجمون الى المواقع والشبكات التي يريدون خرقها، وينشر الإجراءات المضادة التي يجب إتخاذها للوقاية من هذه الاعمال. فالهاجس الرئيس للكتاب هو أمن الانترنت. تفاصيل أعمال الاختراق بعد الخرق، يبدأ "المسح" أي عملية النقر على الجدران وعلى كل أبواب الموقع المستهدف ونوافذه. ويفصل الكتاب البرامج التي تسمح بإجراء هذه العمليات كاشفاً عن أدواتها وعن الإجراءات المضادة للتصدّي لها. ويحدّّد لكل نظام تشغيل نسبة حصانته تجاه اعمال ال"هاكرز"، من خلال جداول تساعد على المقارنة بين النظم واختيار الأفضل. وتقيس هذه الجداول شعبية الخطورة في كل نظام وبساطتها وتأثيرها ومعدلها. ويعطي تفاصيل عن قرصنة نظم مشهورة مثل Novell Netware و UNIX وويندوز 95/98 وMe. ومن المثير انه يشير الى هشاشة نظام "ويندوز مي"، فكأنه غير مصصم ليكون نظام تشغيل آمناً. ويفرد فصلاً لتفاصيل قرصنة نظام "ويندوز نت" NT وكسر كلمة المرور. وغالباً ما يلجأ الكتاب إلى الصيغة المباشرة في التخاطب مع القارىء من أجل كسر رصانة المفردات الالكترونية. ويعرض الكتاب قرصنة شبكات الاتصالات، كقرصنة الإتصالات الهاتفية. والمعلوم ان معظم الشركات الكبيرة تواجه مشكلات عن طريق المودمات، وهي الأجهزة التي تصل الكومبيوترات بالانترنت وغالباً ما تكون اختراقات الإتصال الهاتفي غير المأذونة أكثر ضرراً وأسهل تنفيذاً. في هذا الإطار، يناقش الكتاب برنامجي هجوم متاحيَن مجاناً عبر الانترنت. ويتطرق الى التقنيات المتقدمة، ويشرح سبل قرصنة "البريد الصوتي" و"الشبكات الافتراضية الخاصة" Virtual Personal Networks ويستعرض بشكل تصاعدي لقرصنة الشبكات التي تسمح بالتمكن من مجموعة كبيرة من الأجهزة في ضربة واحدة. وغالباً ما يكون سبب الاختراق خطأ بشري. ومن البديهي أن يتضمن الكتاب فصلاً عن "جدران النار" Fire Walls التي تستخدم في حماية كثير من الخوادم والمواقع. ويتوقف الكتاب متأملاً اسلوباً ظهر اخيراً في اعمال القرصنة وهو "هجمات رفض الخدمة". وتعتمد تلك الهجمات على عرقلة المواقع وتخريبها عبر اغراقها بمواد تؤخذ من قلب الانترنت نفسها. وتتخلل الكتاب قصصاً "ممتعة" هي شهادات عن عمليات إختراق كتلك العملية التي كادت تبوء بالفشل بعد ساعات طويلة من العمل قبل أن يُنقذها من تنبّه إلى أن المشكلة هي في كتابة كلمة السر بالأحرف الصغيرة بدلاً من الكبيرة. تبرز عبارة على غلاف الكتاب تقول "إذا لم يرعبك هذا الكتاب ويشجعك على أخد الأمن على محمل الجد فلا شيء سواه سيفعل". وإن كان هدف العبارة تسويقياً، فإنها تبدو بعد قراءة "الهاكرز القراصنة تحت الاضواء" أكثر بكثير من مجرد إعلان!