وزير الاقتصاد والتخطيط يبحث مع الوزيرة الاتحادية النمساوية للشؤون الأوروبية العلاقات الثنائية بين السعودية والنمسا    ارتفاع أسعار النفط إلى 84.22 دولارا للبرميل    رونالدو يعلق على انجازه في الدوري السعودي    رياح مثيرة للأتربة على الرياض    "الشؤون الاقتصادية": اكتمال 87% من مبادرات الرؤية    "البحر الأحمر" تسلم أول رخصة ل"كروز"    المملكة تفوز بجوائز "WSIS +20"    الدوسري: التحديات بالمنطقة تستوجب التكامل الإعلامي العربي    الهلال يمًدد تعاقده مع جورجي جيسوس    القادسية يتوج ب"دوري يلو"    إضافة خريطة محمية الإمام لخرائط قوقل    وزير الداخلية يدشن مشروعات حدودية أمنية بنجران    حفل تكريم طلاب وطالبات مدارس الملك عبدالعزيز النموذجية بالمنطقة    طائرات "درون" في ضبط مخالفات المباني    وزير الحرس الوطني يرأس اجتماع مجلس أمراء الأفواج    للمرة الثانية على التوالي.. إعادة انتخاب السعودية نائباً لرئيس «مجلس محافظي البحوث العالمي»    «الشورى» يطالب «حقوق الإنسان» بالإسراع في تنفيذ خطتها الإستراتيجية    أمير تبوك يطلع على استعدادات جائزة التفوق العلمي والتميز    5 أعراض يمكن أن تكون مؤشرات لمرض السرطان    تحذير لدون ال18: القهوة ومشروبات الطاقة تؤثر على أدمغتكم    هذه الألوان جاذبة للبعوض.. تجنبها في ملابسك    القيادة تهنئ رئيسي أذربيجان وإثيوبيا    سعود بن نايف: الذكاء الاصطناعي قادم ونعول على المؤسسات التعليمية مواكبة التطور    المملكة تدين مواصلة «الاحتلال» مجازر الإبادة بحق الفلسطينيين    رفح تحت القصف.. إبادة بلا هوادة    مؤتمر بروكسل وجمود الملف السوري    الملك يرأس جلسة مجلس الوزراء ويشكر أبناءه وبناته شعب المملكة على مشاعرهم الكريمة ودعواتهم الطيبة    أمير الرياض ينوه بجهود "خيرات"    الإسراع في بناء المجتمع الصيني العربي للمستقبل المشترك نحو العصر الجديد    هيئة تنظيم الإعلام: جاهزون لخدمة الإعلاميين في موسم الحج    «جائزة المدينة المنورة» تستعرض تجارب الجهات والأفراد الفائزين    مجمع إرادة بالرياض يحتفل بيوم التمريض العالمي اليوم    مكتب تواصل المتحدثين الرسميين!    هؤلاء ممثلون حقيقيون    أمير المدينة يستقبل السديس ويتفقد الميقات    الهلال الاحمر يكمل استعداداته لخدمة ضيوف الرحمن    كلية القيادة والأركان للقوات المسلحة.. ريادة في التأهيل والتطوير    تتويج الفائزين بجوائز التصوير البيئي    70 مليار دولار حجم سوق مستحضرات التجميل والعناية الشخصية الحلال    في نهائي دوري المؤتمر الأوروبي.. أولمبياكوس يتسلح بعامل الأرض أمام فيورنتينا    العروبة.. فخر الجوف لدوري روشن    أخضر الصم يشارك في النسخة الثانية من البطولة العالمية لكرة القدم للصالات    القارة الأفريقية تحتفل بالذكرى ال 61 ليوم إفريقيا    ولاء وتلاحم    مثمنًا مواقفها ومبادراتها لتعزيز التضامن.. «البرلماني العربي» يشيد بدعم المملكة لقضايا الأمة    الحسيني وحصاد السنين في الصحافة والتربية    اختتام معرض جائزة أهالي جدة للمعلم المتميز    أمريكي يعثر على جسم فضائي في منزله    «أوريو».. دب برّي يسرق الحلويات    تواجد كبير ل" روشن" في يورو2024    وزارة البيئة والمياه والزراعة.. إلى أين؟    أسرة الحكمي تتلقى التعازي في محمد    شاشات عرض تعزز التوعية الصحية للحجاج    دعاهم للتوقف عن استخدام "العدسات".. استشاري للحجاج: احفظوا «قطرات العيون» بعيداً عن حرارة الطقس    عبدالعزيز بن سعود يلتقي القيادات الأمنية في نجران    سلمان بن سلطان: رعاية الحرمين أعظم اهتمامات الدولة    ملك ماليزيا: السعودية متميزة وفريدة في خدمة ضيوف الرحمن    إخلاص وتميز    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"سوبيغ - اف" النموذج الأحدث لأفعالهم . كتاب "الهاكرز : القراصنة تحت الاضواء - أسرار وحلول" تفاصيل مشوقة عن وقائع الارهاب الالكتروني
نشر في الحياة يوم 28 - 08 - 2003


بطاقة تعريف
اسم الكتاب: "الهاكرز:
القراصنة تحت الاضواء"
اسرار وحلول لحماية الشبكات
المؤلفون: جويل سكامبراي وستيوارت ماك كلور وجورج كيرتز
عدد الصفحات: 738 صفحة
- قطع متوسط
دار النشر الاصلية: اوبرسبورن/
ماك غروهيل
دار النشر المترجمة:
الدار العربية للعلوم
ترجمة: مركز التعريب والترجمة
في الأسبوعين المنصرمين، بدت الانترنت وكأنها تحت رحمة المجهول. والأحرى القول، انه المجهول الذي تعرفه الانترنت جيداً. نعم. لقد عادوا مجدداً. ولم تغمض أجفان الكثير من الشركات واجهزة الامن والاستخبارات في العالم بسبب ما اطلقوه من قوى على الانترنت. انهم صنَّاع الفيروسات الالكترونية ومقتحمو المواقع "الحصينة" للشركات الكبرى والحكومات والجيوش والمصارف وغيرهما. انهم ال"هاكرز"، وتضم هذه التسمية قائمة غير متجانسة من البشر الذين يقومون بأعمال متباينة يجمع بينها الخروج عن النظم المفروضة على الانترنت، وتحدي القوى الكبرى التي تهيمن على الشبكة الالكترونية. هنا عرض لواحد من أبرز الكتب التي اهتمت بشرح ظاهرة ال"هاكرز".
"انه اسرع الفيروسات انتشاراً في تاريخ الانترنت". ترددت هذه العبارة على لسان مقدمي نشرات الأخبار في الفضائيات العالمية والعربية، لتصف فيروس "سوبيغ-اف" SoBig-f. ولكي لا يسيء احد تفسير الحرف "اف" f في الاسم، لأنه اول حروف الكلمة التي تشير بالانكليزية الدارجة الى الممارسة الجنسية، فإن الأمر يتعلق بالترتيب الأبجدي لنسخ هذا الفيروس.
وبمعنى آخر، فإنه النسخة السادسة من نوع "سوبيغ". ولم يكلف صنَّاعه انفسهم جزيل العناء. فأحدثوا تغيِّرات شكلية لكي يستطيع الفيروس اختراق نظام "ويندوز"، الذي تصنعه شركة "مايكروسوفت"، والدخول الى تطبيق البريد الالكتروني الشهير "اوت لوك".
ويستخدم الفيروس، من دون ان يشعر المستخدم، البريد الالكتروني لاطلاق سيول مستمرة من الرسائل التي تحمل في طيَّاتها نسخاً من الفيروس. وهكذا، فانه ينتشر بسرعة، كالنار في الهشيم. انه نموذج مما يسمى فيروس "الدودة".
ولا تعطل الدودة الكومبيوتر الذي تتسلل اليه خلسة. تكتفي بالاستيلاء على البريد الالكتروني وتحوله "قاعدة" لنشر المزيد من "الدود" عبر الانترنت. وعملت المباحث الفيدرالية الأميركية بالتنسيق مع وكالة الاستخبارات المركزية "سي اي ايه" ومجموعة كبيرة من اختصاصيي مكافحة الكومبيوتر في الشركات العالمية، لتقصي اصل فيروس SoBig-f فوجدوا ان صانعه، او صناعه، استخدموا موقعاً إباحياً كنقطة انطلاق. ولكي يخفوا آثارهم، فتحوا حساباً لهم في الموقع باستخدام بطاقة ائتمان مسروقة! واصاب "سوبيغ-اف" مئات آلاف الكومبيوترات في العالم وسبب تباطؤاً في عمل الانترنت. واحدث خسائر بمليارات الدولارات، كانت كلها من نصيب المؤسسات والشركات الكبرى. ذلك هو النموذج الاحدث من اعمال ال"هاكرز". ولعله اصلح مدخل لفهم هذا الكتاب المكرس لشرح ظاهرة ال"هاكرز" بجوانبها المتعددة.
أبعد من خيال الأفلام
هل تذكرون تلك الأفلام التي تصوّر العالم تحت رحمة الشبكات الالكترونية؟ باتت هذه القصص الأشبه بالخيال، أقرب ما يكون من الواقع. نعم. قصص جيمس بوند ليست وهمية أبداً! هذا ما تؤكده احدث تقارير وكالات الاستخبارات العالمية.
الأرجح ان كتاب "الهاكرز: القراصنة تحت الاضواء" يُشكّل فعلاً تقريراً استخبارياً يسلّط الأضواء على إرهاب من نوع جديد مُنتشر في العالم. ويدور الحديث هنا عن ارهاب الكتروني مجهول المصدر قد يضرب في كل مكان وفي أي وقت.
لطالما اعتُبرت قرصنة الانترنت عملية مشوّقة ومثيرة على غرار روايات التجسس، غير أنها لم تبد يوماً مُرعبة وخطيرة بالشكل الذي تُبيّنه صفحات هذا الكتاب، الذي يكشف أسراراً ويقدم حلولاً لحماية الشبكات.
يبني الكتاب افكاره الاساسية على سياسة التصدّي للآخر عبر التعرف إليه. وينجح بشكل كبير في إدخال القارىء في عقل ال"هاكرز". و يعتمد لهذه الغاية على منهجية دقيقة وغير معقدة تواكب فصول الكتاب مجموعة كبيرة من عمليات القرصنة، وتتابع أدق تفاصيلها. وتعرض نماذج من صفحات الكومبيوترات التي نجح ال"هاكرز" في اختراقها.
وتنقل صورتها كما هي، وتقدم في الوقت نفسه دليلاً الكترونياً لشبكات ال"هاكرز" حول العالم، وكذلك المراكز المهتمة بمكافحتهم.
يكشف الكتاب في مرحلة أولى كيف يتعرّف المهاجمون الى المواقع والشبكات التي يريدون خرقها، وينشر الإجراءات المضادة التي يجب إتخاذها للوقاية من هذه الاعمال. فالهاجس الرئيس للكتاب هو أمن الانترنت.
تفاصيل أعمال الاختراق
بعد الخرق، يبدأ "المسح" أي عملية النقر على الجدران وعلى كل أبواب الموقع المستهدف ونوافذه.
ويفصل الكتاب البرامج التي تسمح بإجراء هذه العمليات كاشفاً عن أدواتها وعن الإجراءات المضادة للتصدّي لها. ويحدّّد لكل نظام تشغيل نسبة حصانته تجاه اعمال ال"هاكرز"، من خلال جداول تساعد على المقارنة بين النظم واختيار الأفضل.
وتقيس هذه الجداول شعبية الخطورة في كل نظام وبساطتها وتأثيرها ومعدلها. ويعطي تفاصيل عن قرصنة نظم مشهورة مثل Novell Netware و UNIX وويندوز 95/98 وMe.
ومن المثير انه يشير الى هشاشة نظام "ويندوز مي"، فكأنه غير مصصم ليكون نظام تشغيل آمناً. ويفرد فصلاً لتفاصيل قرصنة نظام "ويندوز نت" NT وكسر كلمة المرور. وغالباً ما يلجأ الكتاب إلى الصيغة المباشرة في التخاطب مع القارىء من أجل كسر رصانة المفردات الالكترونية.
ويعرض الكتاب قرصنة شبكات الاتصالات، كقرصنة الإتصالات الهاتفية. والمعلوم ان معظم الشركات الكبيرة تواجه مشكلات عن طريق المودمات، وهي الأجهزة التي تصل الكومبيوترات بالانترنت وغالباً ما تكون اختراقات الإتصال الهاتفي غير المأذونة أكثر ضرراً وأسهل تنفيذاً.
في هذا الإطار، يناقش الكتاب برنامجي هجوم متاحيَن مجاناً عبر الانترنت. ويتطرق الى التقنيات المتقدمة، ويشرح سبل قرصنة "البريد الصوتي" و"الشبكات الافتراضية الخاصة" Virtual Personal Networks ويستعرض بشكل تصاعدي لقرصنة الشبكات التي تسمح بالتمكن من مجموعة كبيرة من الأجهزة في ضربة واحدة. وغالباً ما يكون سبب الاختراق خطأ بشري. ومن البديهي أن يتضمن الكتاب فصلاً عن "جدران النار" Fire Walls التي تستخدم في حماية كثير من الخوادم والمواقع. ويتوقف الكتاب متأملاً اسلوباً ظهر اخيراً في اعمال القرصنة وهو "هجمات رفض الخدمة". وتعتمد تلك الهجمات على عرقلة المواقع وتخريبها عبر اغراقها بمواد تؤخذ من قلب الانترنت نفسها. وتتخلل الكتاب قصصاً "ممتعة" هي شهادات عن عمليات إختراق كتلك العملية التي كادت تبوء بالفشل بعد ساعات طويلة من العمل قبل أن يُنقذها من تنبّه إلى أن المشكلة هي في كتابة كلمة السر بالأحرف الصغيرة بدلاً من الكبيرة.
تبرز عبارة على غلاف الكتاب تقول "إذا لم يرعبك هذا الكتاب ويشجعك على أخد الأمن على محمل الجد فلا شيء سواه سيفعل". وإن كان هدف العبارة تسويقياً، فإنها تبدو بعد قراءة "الهاكرز القراصنة تحت الاضواء" أكثر بكثير من مجرد إعلان!


انقر هنا لقراءة الخبر من مصدره.