"الأرصاد": أمطار رعدية غزيرة وسيول متوقعة على عدة مناطق بالمملكة    رأس الاجتماع السنوي لأمراء المناطق.. وزير الداخلية: التوجيهات الكريمة تقضي بحفظ الأمن وتيسير أمور المواطنين والمقيمين والزائرين    وزير الداخلية يرأس الاجتماع السنوي ال32 لأمراء المناطق    فيتش: تحسن محدود لمؤشرات البنوك    المملكة تدين قصف قوات الاحتلال الإسرائيلية للأراضي السورية    السعودية بوصلة الاستقرار العالمي (1-3)    آمال العرب معلقة في تصفيات أفريقيا المؤهلة للمونديال    الاتحاد يعبر القادسية الكويتي في نصف نهائي غرب آسيا لكرة السلة    الأخضر يرفع استعداداته لمواجهة الصين في تصفيات كأس العالم    "الحياة الفطرية": لا صحة لإطلاق ذئاب عربية في شقراء    "التعليم" تعلن القواعد التنظيمية لبرنامج فرص    الخوف من الكتب    " أكشن" أحمد العوضي في مسلسل فهد البطل يثير الجدل    «الملكية الفكرية» : ضبط 30 ألف موقع إلكتروني مخالف    نائب أمير منطقة مكة المكرمة يرأس اجتماع لجنة الحج المركزية    المملكة تدين وتستنكر الهجوم الذي استهدف موكب رئيس جمهورية الصومال الفيدرالية    مجلس الوزراء يستعرض مسارات دعم المشروعات التنموية والخدمية    نائب أمير منطقة جازان يكرّم الفائزين في مسابقة الملك سلمان المحلية لحفظ القرآن الكريم    قطاع ومستشفى بلّسمر يُنفّذ حملة "صم بصحة"    التعنت الإسرائيلي    انطلاق أعمال الجلسة ال144 للجنة الأولمبية الدولية في أولمبيا    طويق بطلاً لبطولة جود الشمال لكرة القدم بالحدود الشمالية    نائب أمير منطقة جازان يكرّم الطلبة الفائزين بجائزة "منافس 2024م"    ديوانية غرفة تبوك الرمضانية بوابة لتعزيز الشراكات وترسيخ المسؤولية الاجتماعية    نائب أمير تبوك يطلع على التقارير السنوي لتنمية الموارد البشرية هدف    "خطاب الإنتماء" ندوة علمية في تعليم سراة عبيدة ضمن أجاويد3    المودة تحتفي باليوم العالمي للخدمة الاجتماعية بتأهيل 6,470 أخصائيًا    جمعية البن بمنطقة عسير شريك استراتيجي في تعزيز زراعة الأرابيكا    وزير السياحة يتجول في معالم المدينة    منتخب "23" يواجه عمان في افتتاح "غرب آسيا"    رئيس الاتحادين الكويتي والآسيوي للألعاب المائية الشيخ خالد البدر الصباح: الألعاب المائية في آسيا أسرة واحدة    إطلاق الدورة الثانية لفرع هيئة الصحفيين بعسير وتوقيع شراكات استراتيجية    مبادرة "عون تقني" تقدم خدماتها لضيوف الرحمن    نائب أمير حائل يستقبل عددًا من أبناء مركز الدكتور ناصر الرشيد لرعاية الأيتام بالمنطقة    16 مصلى لكبار السن وذوي الإعاقة بالمسجد النبوي    التخصصات الصحية تعلن بدء التقديم على 3 برامج تدريبية    الفطر سلاح فعال ضد الإنفلونزا    دعوات ومقاعد خاصة لمصابي الحد الجنوبي في أجاويد 3    مراكز متخصصة لتقييم أضرار مركبات تأجير السيارات    الإدارة العامة للأمن المجتمعي.. تعزيز الحماية وصون الكرامة    الكشخة النفسية    440 مبتعثا صحيا وكندا الوجهة المفضلة ب33 %    موسم ثالث للتنقيب الأثري بالليث    الذاكرة المستعارة في شارع الأعشى    النقد الأدبي الثقافي بين الثوابت المنهجية والأمانة الفكرية    11% انخفاض ضبطيات الدراجات المخالفة    هدايا الخير لمرضى ألزهايمر    3 جهات للإشراف على وجبات الإفطار بالمدينة المنورة    منصات وزارة الداخلية تُكثّف توعية قاصدي المسجد الحرام والمسجد النبوي خلال شهر رمضان    مدارس نهج العالمية تطلق مبادرة "نهجنا لمستقبل مشرق" في أجاويد 3 بعسير    "أخضر الشاطئية" يكثف تحضيراته للمشاركة في كأس آسيا    إقبال على دورات الإنعاش القلبي    تبقى الصحة أولى من الصيام    محافظ الطوال يشارك في الإفطار الرمضاني الجماعي للمحافظة    مستشفى خميس مشيط العام يُنفّذ فعالية "الشهر العالمي للتغذية"    العلم الذي لا يُنَكّس    مات اللواءُ علي ولم تمُت مآثره    وكيل وزارة الداخلية لشؤون الأفواج الأمنية يتفقّد قوات الأفواج بمنطقة نجران    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"سوبيغ - اف" النموذج الأحدث لأفعالهم . كتاب "الهاكرز : القراصنة تحت الاضواء - أسرار وحلول" تفاصيل مشوقة عن وقائع الارهاب الالكتروني
نشر في الحياة يوم 28 - 08 - 2003


بطاقة تعريف
اسم الكتاب: "الهاكرز:
القراصنة تحت الاضواء"
اسرار وحلول لحماية الشبكات
المؤلفون: جويل سكامبراي وستيوارت ماك كلور وجورج كيرتز
عدد الصفحات: 738 صفحة
- قطع متوسط
دار النشر الاصلية: اوبرسبورن/
ماك غروهيل
دار النشر المترجمة:
الدار العربية للعلوم
ترجمة: مركز التعريب والترجمة
في الأسبوعين المنصرمين، بدت الانترنت وكأنها تحت رحمة المجهول. والأحرى القول، انه المجهول الذي تعرفه الانترنت جيداً. نعم. لقد عادوا مجدداً. ولم تغمض أجفان الكثير من الشركات واجهزة الامن والاستخبارات في العالم بسبب ما اطلقوه من قوى على الانترنت. انهم صنَّاع الفيروسات الالكترونية ومقتحمو المواقع "الحصينة" للشركات الكبرى والحكومات والجيوش والمصارف وغيرهما. انهم ال"هاكرز"، وتضم هذه التسمية قائمة غير متجانسة من البشر الذين يقومون بأعمال متباينة يجمع بينها الخروج عن النظم المفروضة على الانترنت، وتحدي القوى الكبرى التي تهيمن على الشبكة الالكترونية. هنا عرض لواحد من أبرز الكتب التي اهتمت بشرح ظاهرة ال"هاكرز".
"انه اسرع الفيروسات انتشاراً في تاريخ الانترنت". ترددت هذه العبارة على لسان مقدمي نشرات الأخبار في الفضائيات العالمية والعربية، لتصف فيروس "سوبيغ-اف" SoBig-f. ولكي لا يسيء احد تفسير الحرف "اف" f في الاسم، لأنه اول حروف الكلمة التي تشير بالانكليزية الدارجة الى الممارسة الجنسية، فإن الأمر يتعلق بالترتيب الأبجدي لنسخ هذا الفيروس.
وبمعنى آخر، فإنه النسخة السادسة من نوع "سوبيغ". ولم يكلف صنَّاعه انفسهم جزيل العناء. فأحدثوا تغيِّرات شكلية لكي يستطيع الفيروس اختراق نظام "ويندوز"، الذي تصنعه شركة "مايكروسوفت"، والدخول الى تطبيق البريد الالكتروني الشهير "اوت لوك".
ويستخدم الفيروس، من دون ان يشعر المستخدم، البريد الالكتروني لاطلاق سيول مستمرة من الرسائل التي تحمل في طيَّاتها نسخاً من الفيروس. وهكذا، فانه ينتشر بسرعة، كالنار في الهشيم. انه نموذج مما يسمى فيروس "الدودة".
ولا تعطل الدودة الكومبيوتر الذي تتسلل اليه خلسة. تكتفي بالاستيلاء على البريد الالكتروني وتحوله "قاعدة" لنشر المزيد من "الدود" عبر الانترنت. وعملت المباحث الفيدرالية الأميركية بالتنسيق مع وكالة الاستخبارات المركزية "سي اي ايه" ومجموعة كبيرة من اختصاصيي مكافحة الكومبيوتر في الشركات العالمية، لتقصي اصل فيروس SoBig-f فوجدوا ان صانعه، او صناعه، استخدموا موقعاً إباحياً كنقطة انطلاق. ولكي يخفوا آثارهم، فتحوا حساباً لهم في الموقع باستخدام بطاقة ائتمان مسروقة! واصاب "سوبيغ-اف" مئات آلاف الكومبيوترات في العالم وسبب تباطؤاً في عمل الانترنت. واحدث خسائر بمليارات الدولارات، كانت كلها من نصيب المؤسسات والشركات الكبرى. ذلك هو النموذج الاحدث من اعمال ال"هاكرز". ولعله اصلح مدخل لفهم هذا الكتاب المكرس لشرح ظاهرة ال"هاكرز" بجوانبها المتعددة.
أبعد من خيال الأفلام
هل تذكرون تلك الأفلام التي تصوّر العالم تحت رحمة الشبكات الالكترونية؟ باتت هذه القصص الأشبه بالخيال، أقرب ما يكون من الواقع. نعم. قصص جيمس بوند ليست وهمية أبداً! هذا ما تؤكده احدث تقارير وكالات الاستخبارات العالمية.
الأرجح ان كتاب "الهاكرز: القراصنة تحت الاضواء" يُشكّل فعلاً تقريراً استخبارياً يسلّط الأضواء على إرهاب من نوع جديد مُنتشر في العالم. ويدور الحديث هنا عن ارهاب الكتروني مجهول المصدر قد يضرب في كل مكان وفي أي وقت.
لطالما اعتُبرت قرصنة الانترنت عملية مشوّقة ومثيرة على غرار روايات التجسس، غير أنها لم تبد يوماً مُرعبة وخطيرة بالشكل الذي تُبيّنه صفحات هذا الكتاب، الذي يكشف أسراراً ويقدم حلولاً لحماية الشبكات.
يبني الكتاب افكاره الاساسية على سياسة التصدّي للآخر عبر التعرف إليه. وينجح بشكل كبير في إدخال القارىء في عقل ال"هاكرز". و يعتمد لهذه الغاية على منهجية دقيقة وغير معقدة تواكب فصول الكتاب مجموعة كبيرة من عمليات القرصنة، وتتابع أدق تفاصيلها. وتعرض نماذج من صفحات الكومبيوترات التي نجح ال"هاكرز" في اختراقها.
وتنقل صورتها كما هي، وتقدم في الوقت نفسه دليلاً الكترونياً لشبكات ال"هاكرز" حول العالم، وكذلك المراكز المهتمة بمكافحتهم.
يكشف الكتاب في مرحلة أولى كيف يتعرّف المهاجمون الى المواقع والشبكات التي يريدون خرقها، وينشر الإجراءات المضادة التي يجب إتخاذها للوقاية من هذه الاعمال. فالهاجس الرئيس للكتاب هو أمن الانترنت.
تفاصيل أعمال الاختراق
بعد الخرق، يبدأ "المسح" أي عملية النقر على الجدران وعلى كل أبواب الموقع المستهدف ونوافذه.
ويفصل الكتاب البرامج التي تسمح بإجراء هذه العمليات كاشفاً عن أدواتها وعن الإجراءات المضادة للتصدّي لها. ويحدّّد لكل نظام تشغيل نسبة حصانته تجاه اعمال ال"هاكرز"، من خلال جداول تساعد على المقارنة بين النظم واختيار الأفضل.
وتقيس هذه الجداول شعبية الخطورة في كل نظام وبساطتها وتأثيرها ومعدلها. ويعطي تفاصيل عن قرصنة نظم مشهورة مثل Novell Netware و UNIX وويندوز 95/98 وMe.
ومن المثير انه يشير الى هشاشة نظام "ويندوز مي"، فكأنه غير مصصم ليكون نظام تشغيل آمناً. ويفرد فصلاً لتفاصيل قرصنة نظام "ويندوز نت" NT وكسر كلمة المرور. وغالباً ما يلجأ الكتاب إلى الصيغة المباشرة في التخاطب مع القارىء من أجل كسر رصانة المفردات الالكترونية.
ويعرض الكتاب قرصنة شبكات الاتصالات، كقرصنة الإتصالات الهاتفية. والمعلوم ان معظم الشركات الكبيرة تواجه مشكلات عن طريق المودمات، وهي الأجهزة التي تصل الكومبيوترات بالانترنت وغالباً ما تكون اختراقات الإتصال الهاتفي غير المأذونة أكثر ضرراً وأسهل تنفيذاً.
في هذا الإطار، يناقش الكتاب برنامجي هجوم متاحيَن مجاناً عبر الانترنت. ويتطرق الى التقنيات المتقدمة، ويشرح سبل قرصنة "البريد الصوتي" و"الشبكات الافتراضية الخاصة" Virtual Personal Networks ويستعرض بشكل تصاعدي لقرصنة الشبكات التي تسمح بالتمكن من مجموعة كبيرة من الأجهزة في ضربة واحدة. وغالباً ما يكون سبب الاختراق خطأ بشري. ومن البديهي أن يتضمن الكتاب فصلاً عن "جدران النار" Fire Walls التي تستخدم في حماية كثير من الخوادم والمواقع. ويتوقف الكتاب متأملاً اسلوباً ظهر اخيراً في اعمال القرصنة وهو "هجمات رفض الخدمة". وتعتمد تلك الهجمات على عرقلة المواقع وتخريبها عبر اغراقها بمواد تؤخذ من قلب الانترنت نفسها. وتتخلل الكتاب قصصاً "ممتعة" هي شهادات عن عمليات إختراق كتلك العملية التي كادت تبوء بالفشل بعد ساعات طويلة من العمل قبل أن يُنقذها من تنبّه إلى أن المشكلة هي في كتابة كلمة السر بالأحرف الصغيرة بدلاً من الكبيرة.
تبرز عبارة على غلاف الكتاب تقول "إذا لم يرعبك هذا الكتاب ويشجعك على أخد الأمن على محمل الجد فلا شيء سواه سيفعل". وإن كان هدف العبارة تسويقياً، فإنها تبدو بعد قراءة "الهاكرز القراصنة تحت الاضواء" أكثر بكثير من مجرد إعلان!


انقر هنا لقراءة الخبر من مصدره.