سعود بن نايف يدشّن محطتي الوسيع والحيراء لتحلية المياه ومنصة «خير الشرقية»    بوتين: روسيا ستنتصر في أوكرانيا    القادسية يعمق جراح الشباب بثلاثية مثيرة    القبض على يمني في جدة لترويجه الحشيش وأقراصا خاضعة لتنظيم التداول الطبي    الاتحاد يتغلب على نيوم بثلاثية في دوري روشن للمحترفين    إجماع دولي على خفض التصعيد ودعم الحكومة اليمنية    التدريب التقني يطلق ورشة عن بعد لتعزيز العمل التطوعي    الدفاع المدني يحذر من الفحم والحطب    أول عملية لاستبدال مفصل الركبة باستخدام تقنية الروبوت    محمية الملك عبدالعزيز الملكية ترصد "نسر روبّل" المهدد بالانقراض    وزير الخارجية ونظيره الصومالي يبحثان المستجدات بالمنطقة    نائب أمير تبوك يستقبل رئيس وأعضاء مجلس إدارة جمعية طفلي الطبية بالمنطقة    ارتفاع حصيلة العدوان الإسرائيلي على غزة إلى 71 ألفًا و269 شهيدًا    رئيس تايوان: مناورات الصين تهدد الاستقرار الإقليمي    جمعية التنمية الأهلية بأبها تختتم مشروع "ضع بصمتك" لتنمية مهارات التطوع وبناء المبادرات المجتمعية.    الدكتور صالح بن سليمان الخَضَر في ذمة الله    محافظ الطائف يشيد بمنجزات مهرجان الديودراما المسرحي    تعزيز الدور التنموي للأوقاف    المملكة ترسّي أكبر منافسة تعدينية في تاريخها    من السرد إلى السؤال… «هروب من لجوج» في قراءة ثقافية مفتوحة    أمانة حائل تغلق 11 لاونجا مخالفا بمدينة حائل    سبعة معارض فنية تعيد قراءة الحرفة بمشاركة أكثر من 100 فنانًا وفنانة    وزير الخارجية يبحث مع نظيره العٌماني تطورات المنطقة    تعليم الطائف يطلق تجربة الأداء لمنصة الدعم الموحد لرفع كفاءة المدارس    20 عيادة تمريضية متخصصة يطلقها تجمع جازان الصحي    أمير القصيم يُدشّن عمليات الروبوت الجراحي لأول مرة بمستشفى الملك فهد التخصصي    سوق الأسهم السعودي ينهي آخر جلسات 2025 مرتفعا 109 نقاط    سيرة من ذاكرة جازان.. الشاعر علي محمد صيقل    صادرات الخدمات تسجل 58.2 مليار ريال سعودي في الربع الثالث من 2025م    جامعة الإمام محمد بن سعود الإسلامية توقّع عقود اعتماد برامجي مع تقويم التعليم والتدريب    تكليف عايض بن عرار أبو الراس وكيلاً لشيخ شمل السادة الخلاوية بمنطقة جازان    مشاريع ومبادرات تنموية سعودية تغذي شريان التنمية في قلب اليمن    انخفاض أسعار النفط    استعراض أهداف "محبة للتنمية الأسرية" أمام سعود بن بندر    فيصل بن بندر يطلع على جهود "ترجمة".. ويعزي مدير الأمن العام    مجلس الوزراء: التصعيد في اليمن لا ينسجم مع وعود الإمارات    تغلب عليه بهدف وحيد.. ضمك يعمق جراح الأخدود    رغم استمرار الخلافات حول خطوات اتفاق غزة.. تل أبيب لا تمانع من الانتقال ل«المرحلة الثانية»    قلق أممي على المحتجزين والجرحى بالفاشر    مندوب الصومال في مجلس الأمن يحذر: اعتراف إسرائيل ب«أرض الصومال» يزعزع القرن الأفريقي    مشيداً بدعم القيادة للمستهدفات الوطنية..الراجحي: 8 مليارات ريال تمويلات بنك التنمية الاجتماعية    مشاركة 25 فناناً في ملتقى طويق للنحت    رياض الخولي بوجهين في رمضان    التوازن والغياب!    تعديل ضريبة المشروبات المحلاة    فلما اشتد ساعده رماني    ضوابط لتملك الأسهم العقارية    «وطن 95».. تعزيز جاهزية القطاعات الأمنية    "السنغال والكونغو الديمقراطية وبنين" إلى ثمن نهائي أمم أفريقيا    باحثون يطورون نموذجاً للتنبؤ بشيخوخة الأعضاء    مسحوق ثوري يوقف النزيف الحاد في ثانية    الميزة الفنية للاتحاد    خسارة ثقيلة للأهلي أمام المقاولون العرب في كأس رابطة المحترفين المصرية    خادم الحرمين الشريفين وسمو ولي العهد يعزيان أسرة الخريصي    حين يغيب الانتماء.. يسقط كل شيء    جيل الطيبين    رجل الأمن ريان عسيري يروي كواليس الموقف الإنساني في المسجد الحرام    ولادة مها عربي جديد بمتنزه القصيم الوطني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الهاكرز .. الإعلام والواقع
وجهة نظر
نشر في الجزيرة يوم 22 - 02 - 2000

في دائرة الحوار عن أجهزة الكمبيوتر وشبكة الإنترنت قلما نجد حديثاً يخلو من ذكر الهاكرز ودورهم التخريبي فما كونوه من قلق أمني لمعظم الجهات المعلوماتية ؟ جعلهم يسيطرون على تلك الأحاديث وتوجه الاعلام بتسليط الأضواء عليهم . وفي سطور هذا المقال سأتطرق لهذا الموضوع من ناحيتين أولهما ما تردده وسائل الأعلام الخارجية وثانيهما تجربتي الشخصية حول ذلك وسرد قصه واقعية . ففي الآونة الاخيره أثارت وسائل الأعلام العالمية وخاصة الأمريكية ضجة إعلامية هائلة بعدما تعرضت له اكبر واشهر مواقع الشبكة العنكبوتية لعمليات اختراق وتعطيل تقديم خدماتها لزوارها ومنها مواقع مهمة مثل موقع شبكة الأخبار التلفزيونية الأمريكية CNN الذي كان ضمن أهداف الهاكرز التخريبية . ولا يخفى على كل متخصص بمجال المعلومات مدى الأضرار التي يلحقها هولاء (الفئة السيئة) على تلك الجهات سواءً كانت أجهزة كمبيوتر شخصية PC او أجهزة كمبيوتر خادمه File Server فكلهما يتعرضا الى إرباك عملهم وتعطيل مصالح الآخرين . وأما في وسائل الإعلام العربية فقد بثت إذاعة دولة الكويت في يوم الجمعة الماضي برنامجا شيقا استضافة من خلاله مجموعه من المحللين ومسئولي أمن المعلومات وقد تناولوا هذا الموضوع بكافة جوانبه وبتحليل وتحقيق علمي مثير . وأشاروا الى ما تعانيه الشبكات العالمية من تزايد عدد الهاكرز وتطوير قدراتهم وانتشار البرامج المساعدة لتحقيق مآربهم ومن استمع لحوار ذلك البرنامج ستتكون لديه فكرة كاملة لطرق الهاكرز واتباع سبل الحماية منهم . وقد تلقيت رسائل بريدية كثيرة من القراء الأعزاء والموجهة لزاوية (س ج الحاسوب) ولاحظت زيادة نسبة الاسئلة وتكررها عن موضوع الهاكرز والبحث عن وسائل الحماية منهم ولمست منهم المعاناة حول ذلك . وقد أوردت عدة إجابات عبر الزاوية ذكرت فيها بعض طرق الحماية الا أنني مازلت أتلقى المزيد من تلك الرسائل . وبما أنني من مستخدمي الإنترنت كأي مستخدم آخر فقد عايشت هذا الوضع وقد تكون القصة التالية كفيلة بالتعريف عن طرق الهاكرز . فقد حدثت لي مع شخص مجهول رمز لنفسه بمسمى الهاكرز حينما كنت متصلاً بشبكة الإنترنت ولمدة أربع ساعات متواصلة مستخدماً برنامج المحادثة الشهير Microsoft Chat كان لي حوار مباشر مع ذلك الشخص المجهول وفي تحد معه عن ما يرمز إليه ويدعى به وأفاد بأنه س يدمر جهازي ومعلوماتي وقد قبلت ذلك التحدي وطلبت منه فعل ما يشاء . وبما ان استخدام برنامج المحادثة السابق يسهل على المجتمعين في المحادثة من معرفة كلاهما بالكشف عن رقم عنوان البروتوكول الخاص باتصالي IP ADDRESS بدأ الشخص المجهول بتوجيه هجماته الاختراقيه الى جهازي مباشرة الا أنني كنت في غاية الحذر لان جهازي الشخصي يحتوي على برامج وقائية مثل برنامج مكافحة الفيروسات وبرامج الحماية وبرنامج خاص لفتح ملفات الصور وقد طلب مني الموافقة على استقبال أي ملف يرسله لي فكان لطلبه القبول مني . فمرة يقوم بتوجيهي الى غرفة محادثة أخرى ومرة يقوم بإرسال ملف وهكذا .. حتى قام بإرسال ملفات عديدة ويدعي بأنها ملفات صور ؟ وبعد تحليلي لها اتضح لي بانها تنقسم الى أربعة أنواع:
أرسل ملفات صور حقيقية أي أنها تحمل في الغالب الامتداد BMP و JPG وكنت افتحها بواسطة برنامج Paint Shop Pro وهذه الملفات لا تشكل خطراً على جهازي.
- أرسل ملفات تجسسيه Trojan Hours وقد استقبلتها ولكن بدون تشغيلها أو محاولة النقر عليها لكيلا أتيح له التسلل لجهازي.
- أرسل ملفات فيروسية . وباستخدام برنامج Norton AntiVirus استطاع كشفها فوراً ولم أقم بتشغيلها او تنشيطها.
- أرسل ملفا تشغيليا يعمل في بيئة نظام DOS يحتوي على أوامر تؤدي الى مسح كافة ملفات النظام مثل احتوائه على الأوامر التالية DELTREE C:\WINDOWS DELTREE C:\WIN98 DELTREE C:\PROGRA~1 ومع ذلك كله كنت أتابع لحظه بلحظة عملية الإرسال بصندوق الاتصال بحيث لا تتم بطريقة سريعة - ولو تحقق ذلك - فان المؤكد ان الهاكرز استطاع الاختراق وهو في مرحلة جلب ملفاتي اذ إن عملية الإرسال Sent Bytes السريعة تدل على أن الجهاز يقوم بعملية الإرسال . أما عملية سرعة الاستقبال Download فهي عملية لا تشكل خطراً لكون الجهاز يتلقى البيانات من الشبكة, بعد ذلك كرر المحاولة عدة مرات ولم يستطيع تحقيق هدفه وفي الأخير استعنت ببرنامج Net Buster وهو أحد برامج الحماية ومن أهم ميزاته ان يقوم بإيهام المخترق انه استطاع اختراق جهازي . وواقع الأمر أنني قمت بإنشاء مجلد جديد New Folder وبشكل آخر قمت بوضع ملفاته التخريبية المرسلة منه ليقوم بدوره بسحبها من جهازي دون علمه بحقيقة الأمر . وما حدث معي قد يحدث مع شخص آخر وحينما يجهل تلك الأساليب فسيقع جهازه ضحية لكل عابث . لذلك أوجه نصيحة لكل مستخدم بالإنترنت بان عليه الحذر من أخطار الهاكرز وعدم استقبال أي ملف مشبوه وان يجري الاتصال بجهاز كمبيوتر يخلو من المعلومات الشخصية كاحتياط أمني كما أود التذكير ان برنامج التخاطب المباشر ICQ يعتبر أحد منافذ الاختراق نظراً لوجود عيوب أمنية فيه وهذا ما جعلني استغني عنه وابحث عن البديل الأكثر أماناً وبامكانكم المشاركة في هذا الموضوع وذكر تجاربكم الشخصية مع الهاكرز والتعقيب على الموضوع عن طريق ارسال بريد اليكتروني على عنوان الصفحة:
evillage*suhuf.net.sa
بريد اليكتروني albkr2000*hotmail.com


انقر هنا لقراءة الخبر من مصدره.