نائب أمير المنطقة الشرقية يرفع الشكر لسمو ولي العهد على تبرعه السخي ل "جود الإسكان"    هيئة الربط ومعهد أبحاث الطاقة الكهربائية ينظمان ورشة عمل    وزير الخارجية يجري مباحثات مع نظيره العُماني    وزير الإعلام: 2024 عام الأرقام القياسية    الرياض تستضيف الاجتماع الدولي لمراكز التميز لمكافحة الإرهاب    الداخلية تعلن عقوبات بحق مخالفي تصاريح الحج ومن يساعدهم    الشورى يطالب توحيد الجهود وتطوير تصنيف موحد للإعاقة    حافلات المدينة.. 15 مسار مطلع مايو    جمعية الخدمات الصحية في بريدة تفوز بجائزة ضمان    القبض على مواطن بتبوك لترويجه مادة الحشيش المخدر    تقديرًا لإمكانياته القيادية ودوره في خدمة القطاع الصحي بالمملكة: "مانع المانع" الرئيس التنفيذي لمستشفيات المانع يحصد جائزة "الشاب القائد للعام" من مجلس الضمان الصحي    أمير جازان يستقبل قائد قوة أمن المنشآت المعيّن حديثًا بالمنطقة    استثمر في حائل.. أرض الفرص الواعدة    محافظ تيماء يرأس الجلسه الأولى من الدورة السادسة للمجلس المحلي    أمير تبوك يستقبل رئيس وأعضاء جمعية خدمة ضيوف الرحمن بالمنطقة    خيسوس يؤكّد جاهزية الهلال لنصف نهائي كأس أبطال آسيا للنخبة أمام الأهلي    بلدية مركز شري تُفعّل مبادرة "امش 30" لتعزيز ثقافة المشي    جيسوس: إصابة كانسيلو الجانب السلبي الوحيد    الراشد : حققنا أهدافنا ..وهذا سر دعم زوجتي لجائزة السيدات    جامعة الأمير سلطان تطلق أول برنامج بكالوريوس في "اللغة والإعلام" لتهيئة قادة المستقبل في الإعلام الرقمي    أمير الشرقية يرعى تخريج الدفعة ال 46 من جامعة الملك فيصل    "البحر الأحمر الدولية" تكشف عن مستعمرة مرجانية عمرها 800 عام    استشهاد 18 فلسطينيًا    الصين تطلق بنجاح قمرًا اصطناعيًا جديدًا لنقل البيانات    السعودية تمتلك تجارب رائدة في تعزيز ممارسات الصيد    هنأت رؤساء توغو وسيراليون وجنوب أفريقيا.. القيادة تعزي الرئيس الإيراني في ضحايا الانفجار    "الانضباط" تجدد رفض احتجاج الوحدة ضد النصر    للمرة ال 20 في تاريخه.. ليفربول يتوج بالدوري الإنجليزي بجدارة    اكسر حواجز الواقع و اصفع الفشل بالإصرار    محادثات القاهرة تتعثر.. ولا ضوء في نهاية النفق.. الاحتلال يصعد في غزة ويطارد حماس عبر «مناطق عازلة»    مدير الجوازات يستعرض خطة أعمال موسم الحج    صقر في القفص الذهبي    أبناء زين العابدين يكرمون كشافة شباب مكة    دمشق ل"قسد": وحدة سوريا خط أحمر    تنفذها الإدارة العامة للتوجيه والإرشاد بوزارة الداخلية.. أمير الرياض: الحملة الوطنية.. "الولاء والانتماء" تعزز الأمن وتحصن الشباب    معرض"ذاكرة الطين" للتشكيلية فاطمة النمر    تعاون بين هيئة الصحفيين و"ثقافة وفنون جدة"    المملكة.. طموح لا يعرف المستحيل    كيف تحل مشاكلك الزوجيه ؟    أكدت أنه يتفق والمصلحة المطلوبة شرعًا.." كبار العلماء": لا يجوز الذهاب للحج دون أخذ تصريح    أمير القصيم: الخريجون ثروة الوطن الحقيقية لتحقيق التنمية    بتوجيه من ولي العهد.. إطلاق اسم "مطلب النفيسة" على أحد شوارع الرياض    «هيئة الشورى» تعقد اجتماعها الثامن    جلوي بن مساعد يهنئ جامعة نجران    صناعة الحوار    تشكيليات يرسمن أصالة الأحساء    ليلة استثنائية    حل 40 ألف قضية أسرية قبل وصولها للمحاكم    وفاة عميد أسرة آل أبوهليل    أخضر الشابات يترقب قرعة تصفيات كأس آسيا تحت 20 عاماً    ملتقى «توطين وظيفة مرشد حافلة» لخدمة ضيوف الرحمن    «جمعية تجهيز» تُخصص رقماً مجانياً للتواصل    Adobe تطلق نموذج Al للصور    مقتل شخصين في ضربات أميركية على صنعاء    محمد بن ناصر: رياضة المشي لها دورها في الوقاية من الأمراض وتعزيز الصحة    طلاء سحري يقتل البكتيريا والفيروسات    ارتفاع حرارة الأطفال بلا سبب    ولي العهد يوجه بإطلاق اسم الدكتور مطلب النفيسة على أحد شوارع الرياض    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«هكر»: نحن في حاجة إلى «شرطة إلكترونية»!
نشر في الحياة يوم 28 - 10 - 2013

لم تكن حادثة اختراق موقع الجمعية الوطنية للمتقاعدين السعوديين الحادثة الأولى التي يتعرض لها موقع تابع لجهة رسمية سعودية للقرصنة. وجاء ذلك بعد استهداف عدد من المواقع الإلكترونية الحكومية، منها على سبيل المثال: موقع شركة الزيت العربية السعودية (أرامكو)، موقع وزارة الإسكان، موقع الخطوط السعودية، موقع بنك الرياض، وموقع وزارة التربية والتعليم، إضافة إلى تهديدات مجموعة «أنونيموس» مطلع أيلول (سبتمبر) الماضي لاختراق مواقع وزارات وجهات حكومية عدة، بينها وزارة الداخلية، الخارجية، الصحة، ووزارة المياه والكهرباء.
تهديدات بالقرصنة وقرصنة فعلية للمواقع السعودية الإلكترونية لا تتجاوز في بعض الأحيان تغيير الواجهة الرئيسة للموقع، تعبيراً عن وجهة نظر معينة للمخترق أو إيصال صوت إلى فئة معينة، وتزامناً مع تزايد ذلك في السعودية لم تستبعد الحكومة البريطانية على سبيل المثال التعاقد مع قراصنة سابقين تمت إدانتهم للانضمام إلى وحدة جديدة لمكافحة الجريمة الإلكترونية حال تخطيهم اختباراً أمنياً، وفقاً لما كشفت عنه هيئة الإذاعة البريطانية قبل أيام. وكانت الحكومة البريطانية أعلنت الشهر الماضي تشكيل وحدة لمكافحة الجريمة الإلكترونية تدافع عن الأمن القومي وتحافظ على شبكات الحواسب والمعلومات المهمة. وتبلغ موازنة المبادرة التي طرحتها وزارة الدفاع البريطانية 500 مليون جنيه إسترليني، وتقترح تجنيد مئات من جنود الاحتياط خبراء في المعلوماتية للعمل مع القوات المسلحة.
«الحياة» تواصلت مع «هكر» متقاعد بحسب كلامه، لتبيان حقيقة ما تتعرض له المواقع الحكومية بين فترة وأخرى، وفضل أن تكون وسيلة التواصل معه «البريد الإلكتروني»، إضافة إلى عدم ذكر اسمه الصريح، والاكتفاء ب«اسمه المستعار» على شبكة الإنترنت Unix Web.
يحمّل «يونيكس ويب» هيئة الاتصالات وتقنية المعلومات مسؤولية سوء التخطيط وضعف البنية التحتية المعنية لأمن المعلومات السعودي، ويرى أن عملها انحصر على «حجب المواقع» ومنح رخص مزاولة المهن الإلكترونية. ويقول ل«الحياة»: «لا يوجد حتى اللحظة قسم أو إدارة متخصصة بأمن المعلومات تسمى مثلاً «الشرطة الإلكترونية» وتكون مختصة بالنواحي الاقتصادية والفنية البحتة».
ويشير إلى أن إدارة «الأمن الفكري» في وزارة الداخلية يتضح للمراقب لها أن جل تخصصها هو المحتوى الإلكتروني الذي يتم تداوله عبر المواقع الإلكترونية إضافة إلى ضرره على المجتمع من الناحية الفكرية، وأضاف: «هذا لا يكفي في عالم افتراضي يحتاج إلى العديد من الإدارات والتخصصات، ليكون العالم الافتراضي عالماً تحكمه قوانين لحفظ الحقوق من جميع النواحي وليس الحقوق الفكرية فحسب».
ودعا «يونيكس ويب» إلى ضرورة وجود جهة مختصة لرصد تجاوزات مستخدمي الشبكة الإلكترونية، واختراقات مواقع الإنترنت الحكومية والمهمة، إضافة إلى إعادة النظر في البنية التحتية للمواقع الإلكترونية ومحاسبة المسؤولين عن التقصير في حمايتها. ويقول: «لو أن ما يحدث في السعودية من اختراق للمواقع الحكومية والمهمة في دول العالم الأول لكان الأمر بالنسبة لهم كارثياً، نظراً إلى الكم الهائل من الاختراقات للمواقع الإلكترونية المهمة». وكشف «يونيكس ويب» عن طريقة اختراق المواقع الإلكترونية التي عادة ما تتعرض لها تلك المواقع عموماً، موضحاً أن المخترق يجمع في بادئ الأمر معلومات كثيرة عن الموقع المستهدف وذلك بالحصول على رقم الآي بي (ip address) والمكون من أربع خانات رقمية، والذي لا يوجد في العالم ما هو مطابق له سوى للموقع الإلكتروني أو لمستخدم الشبكة الإلكترونية ومقدم هذه الخدمة المزود الذي يتم استئجار المساحة الإلكترونية منه، والذي عادة ما يكون خاصاً بالموقع المستهدف، ونوع التطبيق الذي يعمل به، والمنافذ المفتوحة فيه، ونوع النظام وعنوان المستضيف للخدمة. ويضيف: «بعد ذلك يؤدي القرصان مسحاً أمنياً يختلف من مخترق لآخر بحسب الإمكانات المتوافرة لديه من فكر وبرامج، وذلك بالبحث في الموقع المستهدف بطرق عدة وتتم غالباً باستخدام برامج معدة لهذا الغرض للتعرف على المنافذ المفتوحة في النظام والأخطاء البرمجية في التطبيقات التي يستخدمها الموقع، والبرامج المركبة على النظام والمستخدمة بطريقة يدوية لمعرفة الأخطاء البرمجية على التطبيقات عبر متصفح «ويب» ببعض الرموز والحيل البرمجية، إلا أن البرامج المعدة لمثل هذه الأغراض عادة ما تكون أكثر سرعة وكفاءة، لذلك يفضلها معظم المخترقين».
ويضيف: «بعد الحصول على الخطأ البرمجي يتم التوجه للخطوة ثانية، ويقوم «القرصان» بمرحلة «الاستثمار» والتي تتم بالعديد من الطرق التي تناسب الثغرة التي حصل عليها، وغالباً ما تكون ببرمجيات خاصة لذلك أو برمجيات لمستخدم آخر، والتي يستغلها المخترق أدوات مساعدة لإتمام عمليات الاختراق، وذلك بالحصول على صلاحيات «مدير النظام» أو «إدارة الموقع»، وفي الغالب لا يستحوذ عليها بطريقة مباشرة، ما يتيح للمخترق الحصول على ثغرة لتكون الشرارة الأولى التي يتسنى له بعد ذلك استثمارها في عملية الاختراق والتي تسمى Exploit لتختلف في طريقة استثمارها بحسب فكرة القرصان، وما يتطلع إليه».
وعن ماذا بعد عملية الاختراق؟ يقول «يونيكس ويب»: «لا بد من وجود جهة مختصة لمعرفة أسباب الاختراق، وذلك عبر فنيين من أصحاب تخصص في هذا المجال، يعملون على «اختبار الاختراق» Penetration Test، وعادة ما يستند العمل عليها من الحاصلين على دراسات عميقة ومتخصصة في مجال أمن المعلومات، ويطلق عليهم Ethical Hacker أي: القراصنة الأخلاقيون، وهذا النوع من التخصص غير موجود في السعودية أو حتى الدول العربية، ويعتبرون قراصنة حقيقيين، ولكن قرصنتهم هنا افتراضية وباتفاق مسبق لمعرفة المشكلات الأمنية في المواقع والسيرفرات، والتطبيقات للحد من إمكانات العبث بها من جهات أخرى».
والأكثر احترافية بحسب «يونيكس ويب» أن تكون عملية «اختبار الاختراق» قبل تعرض الموقع للهجوم بصورة دورية، ومن وجهة نظره «نادراً ما يوجد توجه لعمليات الاختبار الدورية إلا بعد تعرض الموقع لهجمات اختراق».


انقر هنا لقراءة الخبر من مصدره.