المحاولة ال13.. هل ينجح لبنان اليوم ؟    النصر في اختبار الأخدود.. والرياض يخشى الخليج    مشعبي يطالب بإيقاف أفراح «الكأس» والتركيز على «الدوري»    15 ظاهرة جويّة حادّة شهدها العام 2024    وزير الطاقة ونظيره الهيليني يترأسان اجتماعات الدورة الأولى للجنة الطاقة بمجلس الشراكة الإستراتيجية السعودي الهيليني    أمير القصيم يتسلم التقرير الختامي لفعالية "أطايب الرس"    الرماح والمغيرة يمثلان السعودية في رالي داكار 2025    الأردن: السجن ل 3 متهمين في قضية «حج الزيارة»    النقش على الحجر    من أنا ؟ سؤال مجرد    رابطة العالم الإسلامي تُدين وترفض خريطة إسرائيلية مزعومة تضم أجزاءً من الأردن ولبنان وسوريا    ولي العهد وزيلينسكي يبحثان جهود حل الأزمة الأوكرانية الروسية    الاتحاد يصطدم بالشباب.. والقادسية يواجه الرائد    الاحتلال يواصل الإبادة الجماعية في غزة لليوم ال460    إطلاق الوضيحي والغزال والنعام في محمية الإمام تركي بن عبدالله    "حرفة" يعرّف بدور محافظات منطقة حائل في دعم وتمكين الحرفيين    هوبال    ولي العهد عنوان المجد    ما ينفع لا ما يُعجب    مفاوضات إيرانية صينية لتخليص صفقة بيع نفط بقيمة 1.7 مليار دولار    345.818 حالة إسعافية باشرها "هلال مكة" 2024    أمانة مكة تعالج الآثار الناتجة عن الحالة المطرية    بيئة الجوف تنفّذ 2703 زيارات تفتيشية    تدشين المرحلة الثانية من «مسارات شوران» بالمدينة    نائب أمير منطقة تبوك يطلع على تقرير عن موشرات الأداء للخدمات الصحية    تعزيز التعاون السياحي السعودي - الصيني    بلدية محافظة الشماسية تكرّم متقاعديها تقديرًا لعطائهم    برشلونة يتأهّل لنهائي كأس السوبر الإسباني على حساب أتليتيك بلباو    11,9 مليار ريال إجمالي تمويل العقود المدعومة للإسكان في 2024    أمير المدينة يرعى المسابقة القرآنية    طالبات من دول العالم يطلعن على جهود مجمع الملك فهد لطباعة المصحف    67 % ضعف دعم الإدارة لسلامة المرضى    مستشفى الدكتور سليمان الحبيب بالفيحاء في جدة ينجح في استئصال جزء من القولون مصاب بورم سرطاني بفتحة واحدة    2.1 مليون مستفيد في مستشفى الملك خالد بالخرج    قطاع ومستشفى تنومة يُفعّل حملة "التوعية باللعب الالكتروني الصحي"    انطلاق المهرجان الأول للأسماك في عسير    الاتحاد يوافق على إعارة "حاجي" ل"الرياض" حتى نهاية الموسم    تحرير الوعي العربي أصعب من تحرير فلسطين    التأبين أمر مجهد    الاتحاد والهلال    أمير المدينة يطلع على مشاريع تنموية بقيمة 100 مليون ريال    «ترمب شايل سيفه»    المنتخب الجيد!    وزير الخارجية ومفوض"الأونروا" يبحثان التعاون    القيادة تعزي رئيس جمهورية الصين الشعبية في ضحايا الزلزال الذي وقع جنوب غرب بلاده    مجموعة (لمسة وفاء) تزور بدر العباسي للإطمئنان عليه    إنتاج السمن البري    المملكة تتصدر حجم الاستثمار الجريء في عام 2024    تعزيز الذكاء الاصطناعي في القطاع الصحي    أسرتا الربيعان والعقيلي تزفان محمد لعش الزوجية    دكتور فارس باعوض في القفص الذهبي    عناية الدولة السعودية واهتمامها بالكِتاب والسُّنَّة    على شاطئ أبحر في جدة .. آل بن مرضاح المري وآل الزهراني يحتفلون بقعد قران عبدالله    اطلع على إنجازات معهد ريادة الأعمال.. أمير المدينة ينوه بدعم القيادة للمنظومة العدلية    يهرب مخدرات بسبب مسلسل تلفزيوني    قصة أغرب سارق دجاج في العالم    هل تعود أحداث الحجْر والهلع من جديد.. بسبب فايروس صيني ؟    نائب أمير منطقة تبوك يزور مهرجان شتاء تبوك    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"سوبيغ - اف" النموذج الأحدث لأفعالهم . كتاب "الهاكرز : القراصنة تحت الاضواء - أسرار وحلول" تفاصيل مشوقة عن وقائع الارهاب الالكتروني
نشر في الحياة يوم 28 - 08 - 2003


بطاقة تعريف
اسم الكتاب: "الهاكرز:
القراصنة تحت الاضواء"
اسرار وحلول لحماية الشبكات
المؤلفون: جويل سكامبراي وستيوارت ماك كلور وجورج كيرتز
عدد الصفحات: 738 صفحة
- قطع متوسط
دار النشر الاصلية: اوبرسبورن/
ماك غروهيل
دار النشر المترجمة:
الدار العربية للعلوم
ترجمة: مركز التعريب والترجمة
في الأسبوعين المنصرمين، بدت الانترنت وكأنها تحت رحمة المجهول. والأحرى القول، انه المجهول الذي تعرفه الانترنت جيداً. نعم. لقد عادوا مجدداً. ولم تغمض أجفان الكثير من الشركات واجهزة الامن والاستخبارات في العالم بسبب ما اطلقوه من قوى على الانترنت. انهم صنَّاع الفيروسات الالكترونية ومقتحمو المواقع "الحصينة" للشركات الكبرى والحكومات والجيوش والمصارف وغيرهما. انهم ال"هاكرز"، وتضم هذه التسمية قائمة غير متجانسة من البشر الذين يقومون بأعمال متباينة يجمع بينها الخروج عن النظم المفروضة على الانترنت، وتحدي القوى الكبرى التي تهيمن على الشبكة الالكترونية. هنا عرض لواحد من أبرز الكتب التي اهتمت بشرح ظاهرة ال"هاكرز".
"انه اسرع الفيروسات انتشاراً في تاريخ الانترنت". ترددت هذه العبارة على لسان مقدمي نشرات الأخبار في الفضائيات العالمية والعربية، لتصف فيروس "سوبيغ-اف" SoBig-f. ولكي لا يسيء احد تفسير الحرف "اف" f في الاسم، لأنه اول حروف الكلمة التي تشير بالانكليزية الدارجة الى الممارسة الجنسية، فإن الأمر يتعلق بالترتيب الأبجدي لنسخ هذا الفيروس.
وبمعنى آخر، فإنه النسخة السادسة من نوع "سوبيغ". ولم يكلف صنَّاعه انفسهم جزيل العناء. فأحدثوا تغيِّرات شكلية لكي يستطيع الفيروس اختراق نظام "ويندوز"، الذي تصنعه شركة "مايكروسوفت"، والدخول الى تطبيق البريد الالكتروني الشهير "اوت لوك".
ويستخدم الفيروس، من دون ان يشعر المستخدم، البريد الالكتروني لاطلاق سيول مستمرة من الرسائل التي تحمل في طيَّاتها نسخاً من الفيروس. وهكذا، فانه ينتشر بسرعة، كالنار في الهشيم. انه نموذج مما يسمى فيروس "الدودة".
ولا تعطل الدودة الكومبيوتر الذي تتسلل اليه خلسة. تكتفي بالاستيلاء على البريد الالكتروني وتحوله "قاعدة" لنشر المزيد من "الدود" عبر الانترنت. وعملت المباحث الفيدرالية الأميركية بالتنسيق مع وكالة الاستخبارات المركزية "سي اي ايه" ومجموعة كبيرة من اختصاصيي مكافحة الكومبيوتر في الشركات العالمية، لتقصي اصل فيروس SoBig-f فوجدوا ان صانعه، او صناعه، استخدموا موقعاً إباحياً كنقطة انطلاق. ولكي يخفوا آثارهم، فتحوا حساباً لهم في الموقع باستخدام بطاقة ائتمان مسروقة! واصاب "سوبيغ-اف" مئات آلاف الكومبيوترات في العالم وسبب تباطؤاً في عمل الانترنت. واحدث خسائر بمليارات الدولارات، كانت كلها من نصيب المؤسسات والشركات الكبرى. ذلك هو النموذج الاحدث من اعمال ال"هاكرز". ولعله اصلح مدخل لفهم هذا الكتاب المكرس لشرح ظاهرة ال"هاكرز" بجوانبها المتعددة.
أبعد من خيال الأفلام
هل تذكرون تلك الأفلام التي تصوّر العالم تحت رحمة الشبكات الالكترونية؟ باتت هذه القصص الأشبه بالخيال، أقرب ما يكون من الواقع. نعم. قصص جيمس بوند ليست وهمية أبداً! هذا ما تؤكده احدث تقارير وكالات الاستخبارات العالمية.
الأرجح ان كتاب "الهاكرز: القراصنة تحت الاضواء" يُشكّل فعلاً تقريراً استخبارياً يسلّط الأضواء على إرهاب من نوع جديد مُنتشر في العالم. ويدور الحديث هنا عن ارهاب الكتروني مجهول المصدر قد يضرب في كل مكان وفي أي وقت.
لطالما اعتُبرت قرصنة الانترنت عملية مشوّقة ومثيرة على غرار روايات التجسس، غير أنها لم تبد يوماً مُرعبة وخطيرة بالشكل الذي تُبيّنه صفحات هذا الكتاب، الذي يكشف أسراراً ويقدم حلولاً لحماية الشبكات.
يبني الكتاب افكاره الاساسية على سياسة التصدّي للآخر عبر التعرف إليه. وينجح بشكل كبير في إدخال القارىء في عقل ال"هاكرز". و يعتمد لهذه الغاية على منهجية دقيقة وغير معقدة تواكب فصول الكتاب مجموعة كبيرة من عمليات القرصنة، وتتابع أدق تفاصيلها. وتعرض نماذج من صفحات الكومبيوترات التي نجح ال"هاكرز" في اختراقها.
وتنقل صورتها كما هي، وتقدم في الوقت نفسه دليلاً الكترونياً لشبكات ال"هاكرز" حول العالم، وكذلك المراكز المهتمة بمكافحتهم.
يكشف الكتاب في مرحلة أولى كيف يتعرّف المهاجمون الى المواقع والشبكات التي يريدون خرقها، وينشر الإجراءات المضادة التي يجب إتخاذها للوقاية من هذه الاعمال. فالهاجس الرئيس للكتاب هو أمن الانترنت.
تفاصيل أعمال الاختراق
بعد الخرق، يبدأ "المسح" أي عملية النقر على الجدران وعلى كل أبواب الموقع المستهدف ونوافذه.
ويفصل الكتاب البرامج التي تسمح بإجراء هذه العمليات كاشفاً عن أدواتها وعن الإجراءات المضادة للتصدّي لها. ويحدّّد لكل نظام تشغيل نسبة حصانته تجاه اعمال ال"هاكرز"، من خلال جداول تساعد على المقارنة بين النظم واختيار الأفضل.
وتقيس هذه الجداول شعبية الخطورة في كل نظام وبساطتها وتأثيرها ومعدلها. ويعطي تفاصيل عن قرصنة نظم مشهورة مثل Novell Netware و UNIX وويندوز 95/98 وMe.
ومن المثير انه يشير الى هشاشة نظام "ويندوز مي"، فكأنه غير مصصم ليكون نظام تشغيل آمناً. ويفرد فصلاً لتفاصيل قرصنة نظام "ويندوز نت" NT وكسر كلمة المرور. وغالباً ما يلجأ الكتاب إلى الصيغة المباشرة في التخاطب مع القارىء من أجل كسر رصانة المفردات الالكترونية.
ويعرض الكتاب قرصنة شبكات الاتصالات، كقرصنة الإتصالات الهاتفية. والمعلوم ان معظم الشركات الكبيرة تواجه مشكلات عن طريق المودمات، وهي الأجهزة التي تصل الكومبيوترات بالانترنت وغالباً ما تكون اختراقات الإتصال الهاتفي غير المأذونة أكثر ضرراً وأسهل تنفيذاً.
في هذا الإطار، يناقش الكتاب برنامجي هجوم متاحيَن مجاناً عبر الانترنت. ويتطرق الى التقنيات المتقدمة، ويشرح سبل قرصنة "البريد الصوتي" و"الشبكات الافتراضية الخاصة" Virtual Personal Networks ويستعرض بشكل تصاعدي لقرصنة الشبكات التي تسمح بالتمكن من مجموعة كبيرة من الأجهزة في ضربة واحدة. وغالباً ما يكون سبب الاختراق خطأ بشري. ومن البديهي أن يتضمن الكتاب فصلاً عن "جدران النار" Fire Walls التي تستخدم في حماية كثير من الخوادم والمواقع. ويتوقف الكتاب متأملاً اسلوباً ظهر اخيراً في اعمال القرصنة وهو "هجمات رفض الخدمة". وتعتمد تلك الهجمات على عرقلة المواقع وتخريبها عبر اغراقها بمواد تؤخذ من قلب الانترنت نفسها. وتتخلل الكتاب قصصاً "ممتعة" هي شهادات عن عمليات إختراق كتلك العملية التي كادت تبوء بالفشل بعد ساعات طويلة من العمل قبل أن يُنقذها من تنبّه إلى أن المشكلة هي في كتابة كلمة السر بالأحرف الصغيرة بدلاً من الكبيرة.
تبرز عبارة على غلاف الكتاب تقول "إذا لم يرعبك هذا الكتاب ويشجعك على أخد الأمن على محمل الجد فلا شيء سواه سيفعل". وإن كان هدف العبارة تسويقياً، فإنها تبدو بعد قراءة "الهاكرز القراصنة تحت الاضواء" أكثر بكثير من مجرد إعلان!


انقر هنا لقراءة الخبر من مصدره.