تهديد أمني يضع الإنترنت على حافة الانهيار

تهديد أمني يضع الإنترنت على حافة الانهيار

 

التعليم السعودي : يعتبر الدخول الى عالم الهاكرز حلماً يسعى إليه الكثير من الشباب، وأصبحت مواضيع التجسس الإلكتروني تستحوذ على اهتماماتهم، وأصبحت شبكة الإنترنت ميداناً لصراعات من نوع جديد حملت كل أدوات التدمير الإلكتروني كالتجسس والاختراق وتدمير المواقع الإلكترونية الحكومية وغير الحكومية، والتحكم في تغيير قواعد بيانات قد تصل في خطورتها إلى تهديد الأمن القومي لبعض الدول، مما دفع بعض خبراء الإنترنت للاعتقاد أن الشبكة العنكبوتية أصبحت على حافة الانهيار، ولخص آخرون ما يحدث بقولهم: إن التكنولوجيا يأكل بعضها بعضا.

بدأت كلمة hackers ككلمة تحمل معنى يختلف تماماً عما تحمله هذه الأيام، فقد بدأت كصفة تشير لعبقرية مبرمجي الكمبيوتر وقدرتهم على ابتكار أنظمة وبرامج حاسوب أكثر سرعة، ومن أشهر من اكتسب هذه الصفة «دينيس ريتش» و»كين تومسون» اللذان صمما برامج اليونكس عام 1969. أما الهاكرز بالمفهوم السيئ فلم يكن لهم وجود قبل عام 1981، وهو عام ظهور أول حاسوب شخصي من إنتاج شركة IBM . ذلك أن عملية القرصنة الإلكترونية كانت غاية في الصعوبة لعدة أسباب منها أن النسخ الأولى للحواسيب كانت ضخمة، وتحتاج إلى غرف كبيرة ذات درجات حرارة ثابتة، أما انتهاك خصوصية الآخرين فكانت تأخذ أشكالاً أخرى كالتلصص على هواتف الآخرين من خلال شركات الهواتف المحلية وتعمد تداخل الخطوط لإضفاء المزيد من المرح والتسلية على الأمر، ناهيك عن التلصص على أسرار المُنتَهكين وأحياناً ابتزازهم.

وبالامكان تقسيم الهاكرز بمفهومه السيئ إلى فريقين: الهواة والمحترفون
ويعتمد الهواة على برامج التجسس الجاهزة والمتاحة في كل مكان سواء عن طريق الشراء أو التحميل عن شبكة الإنترنت، ويقوم الهاكرز بزرع ملفات التجسس patches &Trojans في حواسيب الضحايا عن طريق البريد الإلكتروني أو ثغرات الوندوز التي يكتشفها البرنامج. هذا الصنف من الهاكرز أهدافه طفولية حيث يسعى لإثبات نجاحه في استخدام هذه البرامج وانضمامه إلى قائمة الهاكرز بهدف التفاخر بين الأصحاب كشخص يمتلك مواهب يفتقدها بعضهم، وهؤلاء كل ما يشغلهم هو التسلل إلى حواسيب الآخرين وسرقة بريدهم الإلكتروني والتلاعب في إعدادات هذه الأجهزة مع ترك ما يفيد أنهم فعلوا ذلك كشكل من أشكال الغرور والتباهي بالنفس.
أما المحترفون فهم الفريق الأخطر لأنهم يعلمون ماذا يريدون وماذا يفعلون وكيفية الوصول إلى أهدافهم باستخدام ما لديهم من علم يطورونه باستمرار بالإضافة إلى استخدام البرامج الجاهزة المتطورة، إلا أنهم يعتمدون على خبرتهم في لغات البرمجة والتشغيل وتصميم وتحليل وتشغيل البرامج بسرعة، كما أن هوايتهم الأساسية معرفة كيفية عمل البرامج لا تشغيلها.. إن أهداف هذا الفريق أكبر وأخطر من الفريق السابق، فأهدافهم المصارف وسحب الأموال من حساب العملاء، أو الولوج إلى أخطر المواقع وأكثرها حساسية والتلاعب ببياناتها أو تدميرها، ولم يسلم من شرهم أعتى سدنة التكنولوجيا في العالم كميكروسوفت وياهو ووزارة الدفاع الأمريكية ووكالة ناسا، والقائمة طويلة إن أي اختراق يقوم به أحد هؤلاء تكون نتائجه مكلفة فيكفي أن نعرف أن تسلل أحد هؤلاء لأحد أنظمة الكمبيوتر الحكومية لمدة نصف ساعة يستدعي على أقل تقدير 24 ساعة من العمل المتواصل من أحد خبراء الكمبيوتر لاكتشاف ماذا فعل ذلك المتسلل، وسد الثغرات التي نفذ منها وإصلاح الاعطال التي أحدثها.. أما الخسائر المادية فحدث ولا حرج، ويكفينا نموذجاً ما أحدثه روبرت موريس أحد مشاهير الهاكرز عام 1988 حين قام بتطوير أفعى اليونكس مما تسبب في تعطيل حوالي 6000 جهاز حاسوب وهو ما يوازي عُشر أجهزة الإنترنت في ذلك الوقت، وقدرت الخسائر المادية حينها ما بين 15 إلى 100 مليون دولار.. وعلى الرغم من التفاوت الكبير بين الرقمين إلا أن الخسارة المادية فادحة مقابل لا شيء سوى رغبة عارمة لإثبات الذات بطريقة تضر بالآخرين وتقود إلى السجن في نهاية المطاف..

هجمات متبادلة
هناك هجمات متبادلة بين الهاكرز العرب والإسرائيليين حيث يسعى كل فريق لإحداث أكبر الأضرار بالطرف الآخر وقد ذكرت بعض الصحف طرفاً من تلك المعارك، فعلى سبيل المثال ذكرت انباء أن الهاكرز العرب نجحوا طوال الأيام الماضية فى إغلاق أكثر من 35 موقعا إسرائيليا من بينها مواقع حكومية وعسكرية وتجارية مهمة بينما لم يتمكن القراصنة الإسرائيليون وحلفاؤهم سوى من إغلاق 12 موقعاً عربياً.. فقط خمسة منها تابعة لحزب الله اللبناني وتلفزيون المنار واثنان آخران لحركة حماس الفلسطينية واثنان تابعان للسلطة الوطنية الفلسطينية بالإضافة إلى موقع jmj وهى شركة إسلامية لها عدة فروع فى أستراليا وأمريكا وموقع «البوابة» الذى تعرض لهجوم محدود في بداية الحرب، وذكر متحدث باسم وحدة جرائم الإنترنت فى إدارة حماية البنية التحتية التابعة للوكالة NPIC قوله «إن هذه الهجمات قد تشمل حرباً فيروسية تستهدف تدمير البنية التحتية لهذه المواقع خاصة بعد انضمام قراصنة كوبيين ومجريين وبرازيليين وبلغار وفلبينيين محترفين إلى الطرف العربي فى هذه الحرب تعاطفاً مع الشعب الفلسطينى، بالإضافة إلى خمس جماعات قرصنة إسلامية على رأسها جماعة المهاجرين فى بريطانيا والنادي العالمي للقراصنة المسلمين MCH وجماعات جى فورس وآزاد شير وزيند أباد الباكستانية التى اشتهرت فى تاريخها الطويل مع عالم القرصنة باستهداف البنية التحتية لشبكات الكمبيوتر». وكان الاسرائيليون قد طالبوا وقف إطلاق النار فى معركة قصف مواقع الإنترنت المتبادلة بينهم وبين العرب والتى قدرت بعشرات الألوف من محاولات التسلل والقصف الإلكترونى من جانب المتسللين العرب لمواقع الإنترنت الإسرائيلية الرسمية، بما فى ذلك موقع مكتب رئيس الحكومة ووزارة المالية ووزارة الدفاع الإسرائيلية.. وقد جرت الهجمات بواسطة إرسال آلاف الرسائل فى البريد الإلكترونى تحمل شعارات (الموت لليهود) بكثافة شديدة مما سبب انهيار الحواسيب الإسرائيلية وتعطيل عمل مكتب رئيس الوزراء لأنها أدت إلى تباطؤ عمل الحواسيب وإرسال الرسائل عبر البريد الإلكترونى.. وتبين أنه فى عدة حالات جاء الهجوم من مصر والسعودية وكذلك وصل الهجوم من هواة الإنترنت فى الولايات المتحدة الأمريكية وأوروبا خاصة مستخدمي خدمات البريد الإلكترونى المجانية مثل (ياهو) و(هوت ميل).. وقد احتلت الهجمات الإلكترونية العربية حيزاً كبيراً من اهتمام الباحثين والمسئولين الإسرائيليين وقد هدد بعضهم بالرد على الهجمات العربية الإلكترونية بينما قالت مصادر إسرائيلية إن هناك إجماعاً لدى غالبية المسؤولين الإسرائيليين بالتوصل لهدنة إلكترونية مع العرب نظراً للأضرار الفادحة التي لحقت بالحواسيب الإسرائيلية وانعكاس ذلك على أداء المؤسسات الرسمية الإسرائيلية والسمعة الدولية التجارية للحواسيب الإسرائيلية».
بدأت كلمة hackers ككلمة تحمل معنى يختلف تماماً عما تحمله هذه الأيام، فقد بدأت كصفة تشير لعبقرية مبرمجي الكمبيوتر وقدرتهم على ابتكار أنظمة وبرامج حاسوب أكثر سرعة، ومن أشهر من اكتسب هذه الصفة «دينيس ريتش» و»كين تومسون» اللذان صمما برامج اليونكس عام 1969.

التعليقات (٠) اضف تعليق

اضف تعليق

بريدك الالكترونى لن نقوم بأستخدامه.

You may use these HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>


(مطلوب)