مناقشة معوقات مشروع الصرف الصحي وخطر الأودية في صبيا    «السلمان» يستقبل قائد العمليات المشتركة بدولة الإمارات    علامة فارقة للإيرادات النفطية وغير النفطية السعودية    11 ورقة عمل في اليوم الثاني لمؤتمر الابتكار    محافظ الطائف يرأس إجتماعآ لمناقشة خدمات الأوقاف    أمير منطقة تبوك يستقبل الرئيس التنفيذي لشركة المياه الوطنية    بضمانات أمريكية ومراقبة صارمة للتنفيذ.. هدنة 60 يوماً بين إسرائيل وحزب الله    اكتمل العقد    دوري يلو: التعادل السلبي يطغى على لقاء نيوم والباطن    حملة على الباعة المخالفين بالدمام    4 فرق طوارئ إسعافية    «الخريجي» يشارك في المؤتمر العاشر لتحالف الحضارات في لشبونة    بلاك هات تنطلق في ملهم بمشاركة 59 رئيس قطاع أمن السيبراني    أهمية الدور المناط بالمحافظين في نقل الصورة التي يشعر بها المواطن    خادم الحرمين الشريفين يتلقى رسالة خطية من أمير دولة الكويت    جمعية «الأسر المنتجة» بجازان تختتم دورة «تصوير الأعراس والمناسبات»    رئيس «اتزان»: 16 جهة مشاركة في ملتقى "التنشئة التربوية بين الواقع والمأمول" في جازان    وزير الشؤون الإسلامية: ميزانية المملكة تعكس حجم نجاحات الإصلاحات الإقتصادية التي نفذتها القيادة الرشيدة    زيارة رسمية لتعزيز التعاون بين رئاسة الإفتاء وتعليم منطقة عسير    المؤتمر الدولي للتوائم الملتصقة يناقش تحديات إعادة ترميم الأعضاء وتغطية الجروح    مركز صحي سهل تنومة يُقيم فعالية "الأسبوع الخليجي للسكري"    "موهبة" توقع 16 اتفاقية تعاون ومذكرة تفاهم لرعاية الموهوبين    الخريف يبحث تعزيز التعاون المشترك في قطاعي الصناعة والتعدين مع تونس وطاجيكستان    "سلمان للإغاثة" يوقع مذكرة تفاهم مع مؤسسة الأمير محمد بن فهد للتنمية الإنسانية    سموتريتش يدعو مجدداً إلى تهجير نصف سكان غزة    نائب وزير الدفاع يرأس وفد المملكة في اجتماع الدورة ال 21    نوف بنت عبدالرحمن: "طموحنا كجبل طويق".. وسنأخذ المعاقين للقمة    محافظ الخرج يطلق مبادرة "أنا سعودي"    سعود بن بندر يرأس اجتماع اللجنة التنفيذية لهيئة تطوير المنطقة الشرقية    أمانة الشرقية : تطرح فرصة استثمارية لإنشاء مركز صحي لعلاج حالات التوحد والرعاية الفائقة    مسؤول إسرائيلي: سنقبل ب«هدنة» في لبنان وليس إنهاء الحرب    السجن والغرامة ل 6 مواطنين.. استخدموا وروجوا أوراقاً نقدية مقلدة    هيئة الموسيقى تنظّم أسبوع الرياض الموسيقي لأول مرة في السعودية    الجدعان ل"الرياض":40% من "التوائم الملتصقة" يشتركون في الجهاز الهضمي    ترمب يستعد لإبعاد «المتحولين جنسيا» عن الجيش    حقوق المرأة في المملكة تؤكدها الشريعة الإسلامية ويحفظها النظام    الطائرة الإغاثية السعودية ال 24 تصل إلى لبنان    تحدي NASA بجوائز 3 ملايين دولار    حرفية سعودية    استمرار انخفاض درجات الحرارة في 4 مناطق    ظهور « تاريخي» لسعود عبدالحميد في الدوري الإيطالي    «التعليم»: حظر استخدام الهواتف المحمولة بمدارس التعليم العام    بايرن وسان جيرمان في مهمة لا تقبل القسمة على اثنين    النصر يتغلب على الغرافة بثلاثية في نخبة آسيا    حكايات تُروى لإرث يبقى    «بنان».. جسر بين الماضي والمستقبل    وزير الخارجية يشارك في الاجتماع الرباعي بشأن السودان    ألوان الطيف    الكرامة الوطنية.. استراتيجيات الرد على الإساءات    من أجل خير البشرية    محمد بن راشد الخثلان ورسالته الأخيرة    خسارة الهلال وانتعاش الدوري    الأمير محمد بن سلمان يعزّي ولي عهد الكويت في وفاة الشيخ محمد عبدالعزيز الصباح    نوافذ للحياة    زاروا المسجد النبوي ووصلوا إلى مكة المكرمة.. ضيوف برنامج خادم الحرمين يشكرون القيادة    5 حقائق من الضروري أن يعرفها الجميع عن التدخين    «مانشينيل».. أخطر شجرة في العالم    أمير منطقة تبوك يستقبل القنصل الكوري    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



قرصنة المعلومات.. الوجه السيئ للإنترنت هدفها تخريب المواقع وسرقة الأموال
عملياتها تتزايد وتركيزها يتجه للحصول على المعلومات البنكية
نشر في الرياض يوم 03 - 02 - 2012

يعد الحديث عن أمن المعلومات أحد أبرز المواضيع التي تشغل بال مدراء تقنية المعلومات في المملكة، وفي تقرير صدر من وزارة الاتصالات وتقنية المعلومات كشف ندرة الخبرات والكوادر البشرية المؤهل لشغل وظائف تقنية المعلومات، وخصوصاً الوظائف المتعلقة بأمن المعلومات، مما يضطر لشغل وظائف أمن المعلومات بكوادر من خارج الوطن.
وفي الآونة الأخيرة ازدادت عمليات القرصنة المعلوماتية، واستهدفت هذه العمليات المعلومات البنكية، بهدف الحصول على أرقام بطاقات الائتمان وجعلها مشاعة للاستخدام من خلال الإنترنت، ويأتي ذلك نتيجة لإهمال القطاعات الحكومية والخاصة لموضوع أمن المعلومات.
وقراصنة المعلومات ينقسمون على حسب خطورتهم إلى نوعين، النوع الأول ويطلق عليهم الهاكرز ويقومون بأعمال التخريب لمواقع الإنترنت، واختراق المواقع، وسرقة الحسابات البنكية، ويطلق عليهم في العادة اسم (أصحاب القبعات السوداء)، وجاءت هذه التسمية من أفلام رعاة البقر والتي انتشرت في السبعينيات والثمانينيات، وكانت الأفلام تحمل طابع القتل والسرقة، وكان ما يميز من يقومون بهذه الأعمال في الأفلام هو اعتمارهم لقبعات سوداء، ومن هنا اقترنت القبعات السوداء بأعمال الشر والقرصنة.
أما النوع الثاني وهم في الغالب متخصصون محترفون في التقنية، يستطيعون القيام بعمليات القرصنة المعلوماتية، ولكن لا يستخدمون معرفتهم في إيذاء البشر، ولأنهم مسالمون رمز لهم بالقبعة البيضاء، لأنهم يستفاد منهم في اكتشاف الثغرات في الأنظمة التقنية التي يستغلها (أصحاب القبعات السوداء) لتخريب المواقع وسرقة الأموال، وأيضاً إيجاد الحلول التقنية التي تساعد على تفادي هذه الثغرات.
جدول يوضح الزمن المستغرق لقرصنة كلمات المرور
ومن أخطر الهاكرز أو ما يطلق عليهم (أصحاب القبعات السوداء) كيفن متنيك والذي أرق الجهات الأمنية في الولايات المتحدة الأمريكية، حيث أمضى سنتين في سرقة أسرار الشركات، واقتحام أنظمة التحذير الوطني في الولايات المتحدة الأمريكية، وبعد القبض عليه حوكم بالسجن لمدة 5 سنوات، ليخرج من السجن بوجه آخر حيث اعتزل عمليات القرصنة، واتجه إلى النوع الثاني والذي يرمز لهم بالقبعة البيضاء، مما مكن شركات تقنية من الاستفادة من خبراته كمستشار في أمن المعلومات.
أما الهاكرز أدريان لامو والذي جاءت شهرته من اختراقه لموقع صحيفة (نيويورك تايمز)، وموقع شركة مايكروسوفت، وبعد القبض عليه حوكم بإقامة جبرية لمدة 6 شهور، والآن يعمل صحفياً.
أما أول حدث حوكم بالسجن نتيجة امتهانه لعمليات القرصنة هو جوناثان جيمس، حيث اخترق كمبيوترات وكالة الفضاء الأمريكية (ناسا)، وسرق برمجيات قيمتها 1,7 مليون دولار.
ومن أشهر أصحاب ( القبعات البيضاء)، والذين استفادت الأنظمة التقنية من خبراتهم ريتشارد ستالمان مصمم نظام التشغيل حر المصدر (GNU)، ولينوس تورفالدرز مصمم نظام (لينكس)، وستيفن وزنيك مخترع الصندوق الأبيض وهو جهاز يعمل على تمرير التحويل الهاتفي.
وأخيراً .. أصبح جهاز الحاسوب اليوم بمثابة خزانة سرية تحتوي على وثائق ومعلومات عملية ومهنية وحتى شخصية وعائلية، ويجب المحافظة علي الحاسوب الشخصي من خلال برامج الحماية، والأهم تحديثها والابتعاد عن البرامج المقرصنة (غير الأصلية) لخطورة هذه البرامج، حيث أنها في الغالب تحتوي على فيروسات أو برامج يصنعها الهاكرز لفتح ثغرات تتيح لهم التحكم بالأجهزة.
وأيضاً لا بد من التأكد من مصادر رسائل البريد الالكتروني، وعدم فتح الرسائل مجهولة المصدر، لكونها في الغالب فخاً يصنعه المخترقون لتصيد المعلومات .
وننصح ألا يستخدم الحاسب الشخصي الذي يحتوي على وثائق ومعلومات خاصة في تصفح الإنترنت، خاصة إذا علمنا أن أسعار الأجهزة معقولة وبالإمكان امتلاك أكثر من جهاز محمول أو مكتبي، ليكون أحدها لتصفح الانترنت والاطلاع على البريد الالكتروني والاستخدام العام والآخر يحتفظ به بالمستندات والوثائق الخاصة.


انقر هنا لقراءة الخبر من مصدره.