إحساس مواطن    ابتداءً من أول فبراير.. فتح السوق المالية لجميع المستثمرين الأجانب    أمير جازان يتفقد مشروعات أمانة المنطقة ويطّلع على سير الأعمال في عدد من المرافق البلدية    المملكة ترسخ مكانتها العالمية في الاتصالات والتقنية    انطلاق معرض الصناعات بمكة    الأمم المتحدة تدعو طهران لاحترام حق التظاهر.. إيران للمحتجين: سنرد بحزم    نيكولاس: أنا بريء.. وتقييم أمريكي: رجاله أقدر على القيادة.. منشقون عن مادورو يخططون لتأسيس «قيادة عليا»    مفاوضات بين تل أبيب ودمشق.. اتهام «قسد» بقصف حي الميدان في حلب    وزير الرياضة يفتتح منافسات كأس آسيا تحت 23 عامًا 2026 "السعودية" في جدة    في ختام الجولة 15 بدوري يلو.. العلا في ضيافة الرائد.. والزلفي يواجه جدة    كانسيلو يقترب من البارسا.. وليفاندوفسكي يرفض الهلال    الفنان أحمد مكي يقاضي مديرة أعماله    «درون» لمراقبة المشاريع والمخالفات    «الشورى» يطالب جامعات بتطوير الحوكمة والتحول الرقمي    من سيرة منْ يقرأ في الحمام    ضد النسخ!    فصل موظف كشف آلاف «الأخطاء الإملائية»    الذكاء الاصطناعي يقدم نصائح صحية مضللة    بريطانيا تمنع إعلانات الأطعمة غير الصحية نهاراً    مختص: فقدان كلجم كل أسبوعين معدل صحي للريجيم    المملكة توزّع (510) سلال غذائية في مدينة فيض آباد بأفغانستان    آلة ب400 مليون دولار تصنع عقول الذكاء الاصطناعي    فليك: مواجهة أتلتيك بلباو صعبة ونسعى لتحقيق الفوز    الأخضر تحت 23 عامًا يتغلّب على منتخب قرغيزستان    سوريا: وفاة طفل وإصابة آخر إثر قذيفة أطلقها «قسد» في حلب    1.546 زيارة تفتيشية للتجارة يوميا    بطاقات الائتمان تتصدر القروض الاستهلاكية بنمو سنوي 10.48%    %99 بلاغات الأدوية غير الخطيرة    وزير الرياضة يفتتح منافسات كأس آسيا تحت 23 عامًا 2026 "السعودية" في جدة    الأمم المتحدة ترحب بدعوة رئيس مجلس القيادة اليمني لعقد مؤتمر حوار جنوبي في المملكة    نائب أمير تبوك يطلع على التقرير السنوي لفرع وزارة الموارد البشرية والتنمية الاجتماعية بالمنطقة    Nestle تسحب حليب الرضع    بازار طهران يشعل موجة احتجاجات غير مسبوقة    إحباط تهريب (41.000) قرص "إمفيتامين" باستخدام طائرة مسيرة في تبوك    فتح السوق المالية السعودية لجميع فئات المستثمرين الأجانب    في ثاني مراحل رالي داكار السعودية.. الراجحي يحصد المركز الثالث في المرحلة الثانية.. والعطية يتصدر الترتيب العام    الموافقة على مشروع قواعد وإجراءات عمل البرنامج الوطني للمعادن    أيام أحمد الربيعان    معهد الدراسات الفنية للقوات الجوية صناعة الرجال وترسيخ القيم    دعني أعتذر    جازان أرض الحضارة وحصن الوطن الجنوبي    الانتماء الوطني والمواطنة    معرض "عمارة الحرمين" يوثّق تاريخ العمارة الإسلامية    ولي العهد يتلقى اتصالا هاتفيا من الرئيس السوري    "حديقة القمر" بصبيا.. ملتقى الخبرات لتعزيز جودة الحياة وصناعة السياحة الشتوية    أمانة تبوك تنفذ أكثر من 19,500 ألف زيارة ميدانية خلال شهرين لتحسين المشهد الحضري    الأمير سعود بن نهار يستقبل مدير عام مراكز التنمية .    الخنبشي يؤكد استقرار الاوضاع في محافظة حضرموت ويستغرب تشوية الحقائق    عبدالرحمن بن عبدالله بن فيصل يستقبل الفائزين من جامعة حفر الباطن    انطلاق مسابقة المزاين بمهرجان الملك عبدالعزيز للصقور 2025    نائب أمير القصيم :القيادة الرشيدة تولي التعليم اهتماما بالغاً    جبل النور    مليون زائر يشهدون على عناية المملكة بالقرآن الكريم    واحة الأمن نموذج وطني يجمع الأمن والتنمية في مهرجان الملك عبدالعزيز للإبل    بالتعاون مع هيئة محمية الإمام تركي..«الفطرية»: إطلاق 124 كائناً مهدداً بالانقراض    دشن التصفيات الأولية للمسابقة.. نائب أمير مكة: جائزة الملك سلمان نهج راسخ لدعم تحفيظ القرآن    كلكم مسؤول    القيادة تعزي ملك الأردن في وفاة رئيس الوزراء الأسبق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"سوبيغ - اف" النموذج الأحدث لأفعالهم . كتاب "الهاكرز : القراصنة تحت الاضواء - أسرار وحلول" تفاصيل مشوقة عن وقائع الارهاب الالكتروني
نشر في الحياة يوم 28 - 08 - 2003


بطاقة تعريف
اسم الكتاب: "الهاكرز:
القراصنة تحت الاضواء"
اسرار وحلول لحماية الشبكات
المؤلفون: جويل سكامبراي وستيوارت ماك كلور وجورج كيرتز
عدد الصفحات: 738 صفحة
- قطع متوسط
دار النشر الاصلية: اوبرسبورن/
ماك غروهيل
دار النشر المترجمة:
الدار العربية للعلوم
ترجمة: مركز التعريب والترجمة
في الأسبوعين المنصرمين، بدت الانترنت وكأنها تحت رحمة المجهول. والأحرى القول، انه المجهول الذي تعرفه الانترنت جيداً. نعم. لقد عادوا مجدداً. ولم تغمض أجفان الكثير من الشركات واجهزة الامن والاستخبارات في العالم بسبب ما اطلقوه من قوى على الانترنت. انهم صنَّاع الفيروسات الالكترونية ومقتحمو المواقع "الحصينة" للشركات الكبرى والحكومات والجيوش والمصارف وغيرهما. انهم ال"هاكرز"، وتضم هذه التسمية قائمة غير متجانسة من البشر الذين يقومون بأعمال متباينة يجمع بينها الخروج عن النظم المفروضة على الانترنت، وتحدي القوى الكبرى التي تهيمن على الشبكة الالكترونية. هنا عرض لواحد من أبرز الكتب التي اهتمت بشرح ظاهرة ال"هاكرز".
"انه اسرع الفيروسات انتشاراً في تاريخ الانترنت". ترددت هذه العبارة على لسان مقدمي نشرات الأخبار في الفضائيات العالمية والعربية، لتصف فيروس "سوبيغ-اف" SoBig-f. ولكي لا يسيء احد تفسير الحرف "اف" f في الاسم، لأنه اول حروف الكلمة التي تشير بالانكليزية الدارجة الى الممارسة الجنسية، فإن الأمر يتعلق بالترتيب الأبجدي لنسخ هذا الفيروس.
وبمعنى آخر، فإنه النسخة السادسة من نوع "سوبيغ". ولم يكلف صنَّاعه انفسهم جزيل العناء. فأحدثوا تغيِّرات شكلية لكي يستطيع الفيروس اختراق نظام "ويندوز"، الذي تصنعه شركة "مايكروسوفت"، والدخول الى تطبيق البريد الالكتروني الشهير "اوت لوك".
ويستخدم الفيروس، من دون ان يشعر المستخدم، البريد الالكتروني لاطلاق سيول مستمرة من الرسائل التي تحمل في طيَّاتها نسخاً من الفيروس. وهكذا، فانه ينتشر بسرعة، كالنار في الهشيم. انه نموذج مما يسمى فيروس "الدودة".
ولا تعطل الدودة الكومبيوتر الذي تتسلل اليه خلسة. تكتفي بالاستيلاء على البريد الالكتروني وتحوله "قاعدة" لنشر المزيد من "الدود" عبر الانترنت. وعملت المباحث الفيدرالية الأميركية بالتنسيق مع وكالة الاستخبارات المركزية "سي اي ايه" ومجموعة كبيرة من اختصاصيي مكافحة الكومبيوتر في الشركات العالمية، لتقصي اصل فيروس SoBig-f فوجدوا ان صانعه، او صناعه، استخدموا موقعاً إباحياً كنقطة انطلاق. ولكي يخفوا آثارهم، فتحوا حساباً لهم في الموقع باستخدام بطاقة ائتمان مسروقة! واصاب "سوبيغ-اف" مئات آلاف الكومبيوترات في العالم وسبب تباطؤاً في عمل الانترنت. واحدث خسائر بمليارات الدولارات، كانت كلها من نصيب المؤسسات والشركات الكبرى. ذلك هو النموذج الاحدث من اعمال ال"هاكرز". ولعله اصلح مدخل لفهم هذا الكتاب المكرس لشرح ظاهرة ال"هاكرز" بجوانبها المتعددة.
أبعد من خيال الأفلام
هل تذكرون تلك الأفلام التي تصوّر العالم تحت رحمة الشبكات الالكترونية؟ باتت هذه القصص الأشبه بالخيال، أقرب ما يكون من الواقع. نعم. قصص جيمس بوند ليست وهمية أبداً! هذا ما تؤكده احدث تقارير وكالات الاستخبارات العالمية.
الأرجح ان كتاب "الهاكرز: القراصنة تحت الاضواء" يُشكّل فعلاً تقريراً استخبارياً يسلّط الأضواء على إرهاب من نوع جديد مُنتشر في العالم. ويدور الحديث هنا عن ارهاب الكتروني مجهول المصدر قد يضرب في كل مكان وفي أي وقت.
لطالما اعتُبرت قرصنة الانترنت عملية مشوّقة ومثيرة على غرار روايات التجسس، غير أنها لم تبد يوماً مُرعبة وخطيرة بالشكل الذي تُبيّنه صفحات هذا الكتاب، الذي يكشف أسراراً ويقدم حلولاً لحماية الشبكات.
يبني الكتاب افكاره الاساسية على سياسة التصدّي للآخر عبر التعرف إليه. وينجح بشكل كبير في إدخال القارىء في عقل ال"هاكرز". و يعتمد لهذه الغاية على منهجية دقيقة وغير معقدة تواكب فصول الكتاب مجموعة كبيرة من عمليات القرصنة، وتتابع أدق تفاصيلها. وتعرض نماذج من صفحات الكومبيوترات التي نجح ال"هاكرز" في اختراقها.
وتنقل صورتها كما هي، وتقدم في الوقت نفسه دليلاً الكترونياً لشبكات ال"هاكرز" حول العالم، وكذلك المراكز المهتمة بمكافحتهم.
يكشف الكتاب في مرحلة أولى كيف يتعرّف المهاجمون الى المواقع والشبكات التي يريدون خرقها، وينشر الإجراءات المضادة التي يجب إتخاذها للوقاية من هذه الاعمال. فالهاجس الرئيس للكتاب هو أمن الانترنت.
تفاصيل أعمال الاختراق
بعد الخرق، يبدأ "المسح" أي عملية النقر على الجدران وعلى كل أبواب الموقع المستهدف ونوافذه.
ويفصل الكتاب البرامج التي تسمح بإجراء هذه العمليات كاشفاً عن أدواتها وعن الإجراءات المضادة للتصدّي لها. ويحدّّد لكل نظام تشغيل نسبة حصانته تجاه اعمال ال"هاكرز"، من خلال جداول تساعد على المقارنة بين النظم واختيار الأفضل.
وتقيس هذه الجداول شعبية الخطورة في كل نظام وبساطتها وتأثيرها ومعدلها. ويعطي تفاصيل عن قرصنة نظم مشهورة مثل Novell Netware و UNIX وويندوز 95/98 وMe.
ومن المثير انه يشير الى هشاشة نظام "ويندوز مي"، فكأنه غير مصصم ليكون نظام تشغيل آمناً. ويفرد فصلاً لتفاصيل قرصنة نظام "ويندوز نت" NT وكسر كلمة المرور. وغالباً ما يلجأ الكتاب إلى الصيغة المباشرة في التخاطب مع القارىء من أجل كسر رصانة المفردات الالكترونية.
ويعرض الكتاب قرصنة شبكات الاتصالات، كقرصنة الإتصالات الهاتفية. والمعلوم ان معظم الشركات الكبيرة تواجه مشكلات عن طريق المودمات، وهي الأجهزة التي تصل الكومبيوترات بالانترنت وغالباً ما تكون اختراقات الإتصال الهاتفي غير المأذونة أكثر ضرراً وأسهل تنفيذاً.
في هذا الإطار، يناقش الكتاب برنامجي هجوم متاحيَن مجاناً عبر الانترنت. ويتطرق الى التقنيات المتقدمة، ويشرح سبل قرصنة "البريد الصوتي" و"الشبكات الافتراضية الخاصة" Virtual Personal Networks ويستعرض بشكل تصاعدي لقرصنة الشبكات التي تسمح بالتمكن من مجموعة كبيرة من الأجهزة في ضربة واحدة. وغالباً ما يكون سبب الاختراق خطأ بشري. ومن البديهي أن يتضمن الكتاب فصلاً عن "جدران النار" Fire Walls التي تستخدم في حماية كثير من الخوادم والمواقع. ويتوقف الكتاب متأملاً اسلوباً ظهر اخيراً في اعمال القرصنة وهو "هجمات رفض الخدمة". وتعتمد تلك الهجمات على عرقلة المواقع وتخريبها عبر اغراقها بمواد تؤخذ من قلب الانترنت نفسها. وتتخلل الكتاب قصصاً "ممتعة" هي شهادات عن عمليات إختراق كتلك العملية التي كادت تبوء بالفشل بعد ساعات طويلة من العمل قبل أن يُنقذها من تنبّه إلى أن المشكلة هي في كتابة كلمة السر بالأحرف الصغيرة بدلاً من الكبيرة.
تبرز عبارة على غلاف الكتاب تقول "إذا لم يرعبك هذا الكتاب ويشجعك على أخد الأمن على محمل الجد فلا شيء سواه سيفعل". وإن كان هدف العبارة تسويقياً، فإنها تبدو بعد قراءة "الهاكرز القراصنة تحت الاضواء" أكثر بكثير من مجرد إعلان!


انقر هنا لقراءة الخبر من مصدره.