8 عوامل محفزة لنمو لوجستيات الأحساء    6.47 مليارات ريال إيرادات المنشآت السياحية في 90 يوما    42% من الاستثمار الأجنبي المباشر في المنطقة الشرقية    محافظ محايل يكرم العاملين والشركاء في مبادرة "أجاويد 3"    فرقنا نحو المجد الآسيوي: إنجازات غير مسبوقة.. ونهائي نحلم به    الدوري الأقوى آسيوياً    نهج كريم دأبت عليه الدولة    الاستثمار في الإعلام    هل قتل الذكاء الاصطناعي الحسّ الإعلامي؟    جيسوس: ندرك قوة الأهلي    اختتام فعاليات بطولة القصيم لجمال الخيل العربية    واشنطن: ضرب 800 هدف باليمن منذ منتصف مارس    انقطاع الكهرباء يعطل 50 مليونا في إسبانيا والبرتغال    الطائف مدينة الأدب تشارك في معرض بوينس آيرس الدولي للكتاب    لجنة الانضباط تجدد رفض احتجاج الوحدة    GPT-5 وGPT-6 يتفوقان على الذكاء البشري    انطلاق ملتقى "عين على المستقبل" في نسخته الثانية    شذرات من الفلكلور العالمي يعرف بالفن    مكونات صحة سكانية ترفع الأعمار    مكتبة الملك عبدالعزيز تعقد ندوة "مؤلف وقارئ بين ثنايا الكتب"    أمير المدينة المنورة يدشّن المرافق الحديثة للمتحف الدولي للسيرة النبوية    "مركز استهداف تمويل الإرهاب".. جهودٌ فعّالة ورائدة في مكافحة جريمة الإرهاب وتمويله    وزير الخارجية يجري مباحثات مع نظيره العُماني    تدشين 9 مسارات جديدة ضمن شبكة "حافلات المدينة"    الشورى يطالب توحيد الجهود وتطوير تصنيف موحد للإعاقة    القبض على مواطن بتبوك لترويجه مادة الحشيش المخدر    أمير تبوك يستقبل رئيس وأعضاء جمعية خدمة ضيوف الرحمن بالمنطقة    محافظ تيماء يرأس الجلسه الأولى من الدورة السادسة للمجلس المحلي    بلدية مركز شري تُفعّل مبادرة "امش 30" لتعزيز ثقافة المشي    أمير منطقة جازان يستقبل قائد قوة أمن المنشآت المعيّن حديثًا بالمنطقة    "التخصصي" بالمدينة المنورة يتوّج بجائزة مجلس الضمان الصحي للتميّز في برامج الترميز الطبي والفوترة    نائب أمير منطقة مكة المكرمة يشرّف غدًا حفل تخرج الدفعة ال 73 لجامعة أمّ القرى    جامعة الأمير سلطان تطلق أول برنامج بكالوريوس في "اللغة والإعلام" لتهيئة قادة المستقبل في الإعلام الرقمي    أمير الشرقية يرعى تخريج الدفعة ال 46 من جامعة الملك فيصل    استشهاد 18 فلسطينيًا    "البحر الأحمر الدولية" تكشف عن مستعمرة مرجانية عمرها 800 عام    اكسر حواجز الواقع و اصفع الفشل بالإصرار    محادثات القاهرة تتعثر.. ولا ضوء في نهاية النفق.. الاحتلال يصعد في غزة ويطارد حماس عبر «مناطق عازلة»    دمشق ل"قسد": وحدة سوريا خط أحمر    هنأت رؤساء توغو وسيراليون وجنوب أفريقيا.. القيادة تعزي الرئيس الإيراني في ضحايا الانفجار    للمرة ال 20 في تاريخه.. ليفربول يتوج بالدوري الإنجليزي بجدارة    الموارد تطلق خدمة "أجير الحج" لتمكين العمل الموسمي    تنفذها الإدارة العامة للتوجيه والإرشاد بوزارة الداخلية.. أمير الرياض: الحملة الوطنية.. "الولاء والانتماء" تعزز الأمن وتحصن الشباب    بتوجيه من ولي العهد.. إطلاق اسم "مطلب النفيسة" على أحد شوارع الرياض    كيف تحل مشاكلك الزوجيه ؟    أكدت أنه يتفق والمصلحة المطلوبة شرعًا.." كبار العلماء": لا يجوز الذهاب للحج دون أخذ تصريح    السعودية تمتلك تجارب رائدة في تعزيز ممارسات الصيد    مدير الجوازات يستعرض خطة أعمال موسم الحج    صقر في القفص الذهبي    «هيئة الشورى» تعقد اجتماعها الثامن    ملتقى «توطين وظيفة مرشد حافلة» لخدمة ضيوف الرحمن    «جمعية تجهيز» تُخصص رقماً مجانياً للتواصل    تشكيليات يرسمن أصالة الأحساء    حل 40 ألف قضية أسرية قبل وصولها للمحاكم    وفاة عميد أسرة آل أبوهليل    طلاء سحري يقتل البكتيريا والفيروسات    ارتفاع حرارة الأطفال بلا سبب    نائب أمير مكة: اقتصاد مزدهر لرفعة الوطن    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



التطبيقات بوابة الهكرز لاختراق الأجهزة الذكية
نشر في عكاظ يوم 12 - 04 - 2015

ظهر (الهكرز الأخلاقيون أو الإيجابيون) ليكونوا منافسين للهكرز السلبيين الذين يهاجمون المواقع الإلكترونية بهدف تخريبها، حيث تكون مهامهم كشف الثغرات في شبكات الجهات الحكومية وغير الحكومية وتزويد تلك الجهات بالمشاكل لديهم في برامجهم وأنظمتهم للحيلولة دون اختراقها من قبل الهكرز السلبيين.
(عكاظ) التقت فهد حسن الدوسري (خبير أمن معلومات) الذي لديه شهادات اعتماد دولية كهكر أخلاقي ومحقق جنائي في جرائم المعلومات، وخرجت بالمحصلة التالية:
4 قبعات
يتردد مصطلح الهكرز الإيجابيين أو الأخلاقيين، فما الفرق في رأيك بين الإيجابي والسلبي طالما المهمة تنحصر في تنفيذ عمليات اختراق؟
الهكرز يصنفون إلى أربعة أصناف حسب الألوان أو القبعات، فهناك القبعات السوداء لأولئك المخربين الساعين إلى تخريب المواقع الإلكترونية واستهداف الأشخاص والمنظمات والمؤسسات الصغيرة، فيما القبعات البيضاء هم المعتمدون الدوليون الحاصلون على شهادات دولية مثلي، وهؤلاء عملهم يقوم على فحص الشبكات وإبداء المشورة والتدريب ونشر الوعي بين الناس، والقبعات الرمادية هم خليط بين السوداء والبيضاء لا يمكن التنبؤ بتصرفاتهم، وتأتيهم نزوات للوصول إلى شيء معين يصلون إليه ولا يقومون بتخريب الموقع وأحيانا يبدون النصيحة، ولكن لا يستمع لهم أحد، وأصحاب القبعات الحمراء هم الأخطر حيث يسمون انتحاريين ويعملون على نطاق أوسع على مستوى الدول وهدفهم تحقيق هدف محدد بأي الطرق، وهناك من يسمون بالعبثيين أو (سكرب كتيس)، هؤلاء لديهم علم بسيط ولكن ليس لديهم الإلمام الكافي باللغة الإنجليزية، وهم عرضة لاستغلال الهكرز.
طريقة خاطئة
يتخوف الهكر من تقديم نفسه للجهات الرسمية أو المعنية خوفا من الملاحقة القانونية، كيف ترى ذلك؟
هذا النوع من الهكرز بدأ بطريقة خاطئة، حيث لم يدرس ويحصل على اعتمادات دولية وأظهر نفسه للناس عبر النصح والمشورة، وإذا كان له اختراقات على مواقع إلكترونية بالتأكيد سيتردد ويخاف من إظهار نفسه، لذلك هناك نظام يسن عقوبات لمثل هذه العمليات.
احتواء وتطوير
وماذا عن كيفية الاستفادة من الهكرز؟
معظم الهكرز الذين يظهرون على قنوات التلفاز ووسائل الإعلام ليس لديهم العلم الكافي كي يصلوا إلى مستوى الهكرز المحترفين، ولكن يمكن تطويرهم وتدريبهم بالطريقة السليمة وتطوير الأدوات التي لديهم، واحتواؤهم في إدارات أمن المعلومات في القطاعات الحكومية.
خبراء أمن المعلومات
ما الجهات التي ترى ضرورة أن تستحدث برنامجا لاحتضان الهكرز والاستفادة منهم؟
كل الجهات لديها جهاز حاسب آلي بحاجة إلى خبراء أمن معلومات، سواء جهة حكومية أو قطاعا خاص، هناك حاجة إلى من يدير شبكتها أمنيا.
تصنيفات عدة
كيف تقيم مستوى الأمن على مستوى الحماية في المواقع الأهلية؟
مستوى الحماية أو (الفاير وولز) له عدة تصنيفات، هناك من يستخدم مستوى حماية واحد وهناك من يستخدم أكثر من ذلك حتى أربعة مستويات حماية، مستوى الحماية مثل السد المنيع إذا بنيته بشكل صحيح يعمل بشكل صحيح، لذلك بحاجة إلى متابعة مستمرة.
مخاوف البنوك
من خبرتك.. هل هناك ثغرات في مستوى الحماية في البنوك السعودية؟
سمعت تقارير عن بعض البنوك أن مستوى الحماية لديها يختلف عن بعضها البعض، بعض البنوك تحرص على أمن المعلومات، وأخطر شيء لدى البنك أن يتم اختراق قاعدة معلومات عملاء البنك، التي تخص حسابات العملاء.
مميزات وثغرات
ما هي أفضل الأجهزة الذكية التي يمكن الاعتماد عليها، وأيهما أقوى نظام الأندرويد أم الأيوس؟
** معظم الأجهزة الذكية إذا لم تحدث باستمرار لسد الثغرات في برامجها فإنها عرضة للاختراق، والنظامان الأندرويد والأيوس لديهما مميزاتهما، وبالمقابل هناك ثغرات في النظامين ولم يتم العمل عليها من قبل الشركات المزودة بأجهزة الهواتف الذكية.
تنافس الشركات
ما أبرز المخاطر على استخدام الأجهزة الكفية، وما الواجب اتخاذه من تدابير لحماية خصوصية المستخدمين؟
التدابير كثيرة وبعض التدابير لا يستطيع أحد القيام بها، مثلا عند تفعيل حساب الشخص في الجهاز الكفي في التويتر والفيس بوك والأنستقرام تلك جميعها ثغرة، حيث إنك إذا رغبت في التقاط صورة على التويتر وترغب في نفس الوقت تحميلها بحسابك في الفيس بوك والأنستقرام، بالتالي الانستقرام بحاجة إلى أن يحصل على معلومات الشخص أو المسمى (التوكن) الذي يحتوي على اسم الشخص والرقم السري أو كلمة المرور، مدى حماية الانستقرام لمعلومات الشخص هذا أمر منوط بشركة الانستقرام واحتمال أنه لا يوجد حماية كافية بسبب التنافس بين الشركات، وبالتالي إذا تم اختراق حسابك في الانستقرام يعلم الهكرز بقية حساباتك الأخرى، قبل فترة تم اختراق أكثر من 500 ألف حساب في تويتر ومنها حسابات عربية بسبب أن الشركة قدمت لهم خدمة نقل التويتر وما يكتب فيه منه إلى الفيس بوك والعكس.
تطبيقات غير آمنة
كثرت تطبيقات الأجهزة الكفية واللوحية، هل هناك تطبيقات تحذرون من عدم استخدامها؟
هناك الكثير من التطبيقات، ولكن يجب قراءة الشروط للتطبيق قبل قبوله أو تثبيته في الجهاز، وهناك مشكلة في نظام الأندرويد في إعداد الجوال، حيث يطرح عليك سؤالين يدلان على معلوماتك الجغرافية حتى لو لم يكن هناك تطبيق استخدام، وهذه مشكلة يجب الحذر منها، هناك تطبيق يسمى (my.wifi) وهذا البرنامج يكشف لك الشبكات اللاسلكية المحيطة بك ويقدم كذلك الأرقام السرية لتلك الشبكات، ويعمل على أخذ المعلومات للشبكات اللاسلكية التي تعمل عليها ويعمل على تخزينها لديه بأرقامها السرية.
التوعية الأمنية
ما رأيك في نظام الجرائم المعلوماتية، وكيف تقيم تجاوب الجهات المعنية في الوصول للمخترقين بعد الإبلاغ عنهم من قبل الضحية؟
كنت أتمنى استمرار الحملة التي قامت بها هيئة الاتصالات وتقنية المعلومات لا أن تكون على فترة مؤقتة، حيث لدينا قلة في التوعية الأمنية، وأنا أعمل كمدرب وأحتك بمتدربين لديهم ضعف في أمن المعلومات، نظام الجرائم ممتاز وأرجو أن يكون له زخم إعلامي وتوضيح للعامة العقوبات التي يترتب عليها الاختراق الإلكتروني.
«بنق دث»
برز لدى البعض مفهوم الجهاد الإلكتروني أو الجيش الإلكتروني بهدف شن هجمات على حسابات ومواقع لمن يعدونه عدوا لهم، ما تعليقك؟
هذا الأمر شاهدته قبل فترة عندما كانت هناك اختراقات لمواقع إسرائيلية ويستخدمون برامج تدمر تلك المواقع، وأنا تابعت برنامجا بعنوان (بنق دث) وطبيعته أنه يرسل حزمة إلى جهاز حاسب آلي لمعرفة إذا ما كان هناك أحد يستخدم هذا الجهاز، فإذا قام خمسون شخصا بإرسال نفس الرسالة في نفس الوقت لنفس الجهاز سيتوقف، وقمت بفتح البرنامج واكتشفت بأنه يحمل رابطا يسمح للأجهزة في إسرائيل بالدخول إلى جهازك إذا قامت بتثبيت البرنامج لديك وقمت بتشغيله.
اعتمادات دولية
كيف أصبحت أحد الهكرز؟
بدأت أولا في تقنية المعلومات وعملت في الشبكات وتحليل النظم واعتمدت في تقنية المعلومات من عام 2000، بعد ذلك تحولت إلى أمن المعلومات وركزت عليها وحصلت على دورات كثيرة وتدريب عال على أمن المعلومات وحصلت على اعتمادات دولية كهكر أخلاقي ومحقق جنائي في الجرائم المعلوماتية، وعملي هو المتابعة وفحص الشبكات وما يسمى فحص قوة التحمل.
اختراق رسمي
ما أول عملية اختراق قمت بها؟
أنا لا أقوم بالاختراق من أجل التخريب بل لإجراء الفحص على الشبكات، حيث تطلب مني جهة معينة العمل على كشف الثغرات في شبكتها المعلوماتية من خلال استخدام أدواتي، في النهاية أقدم لهم تقريرا سواء في أنظمة التشغيل أو الشبكات أو على مستوى الحاسب الآلي الخاص (pc)، ونعمل على اختراق الشبكات بطلب من أصحاب تلك الشبكات بخطابات واتفاقيات رسمية.
إدارة متخصصة
ما هي الجهات التي عملت على كشف الثغرات في شبكاتها، هل هي حكومية أم أهلية؟
هناك جهات حكومية وقطاع خاص، المبرمج عندما يقدم البرنامج يكون هدفه أن يعمل البرنامج دون مشاكل، ولذلك فإن أي جهة لديها برامج يجب أن تكون لديها إدارة معنية بمتابعة الشبكات والحماية الأمنية والمعلوماتية لها، بعض الجهات الحكومية تنشئ لها شركة موقعا إلكترونيا ولا تتم متابعة الموقع لحمايته، لذلك يكون عرضة للاختراق من قبل الهكرز العبثيين.


انقر هنا لقراءة الخبر من مصدره.