::::الاخبـــ  جديد ــــار ::::   

ماذا يفعل القراصنة بعد اختراق مواقع الإنترنت؟
 
 
بسم الله الرحمن الرحيم
 


إذا كان لديك موقع شخصى وترغب فى حمايته من قراصنة الإنترنت فيجب أن تعلم أولاً أساليبهم وما يفعلونه بعد اختراق موقعك. فعلى الرغم مما يبذله خبراء تأمين الحاسبات وشبكات المعلومات من جهود لمنع قراصنة الشبكات من الهجوم على مواقع شبكة الإنترنت، لا يزال تأمين مواقع الإنترنت بنسبة 100% هدفا ًلم يتمكن أحد من الوصول إليه، ولا تزال مواقع كبرى الشركات والمؤسسات العالمية والمواقع الحكومية بالدول الغربية تتعرض لهجمات لا تنقطع ليلا ولا نهار. وإذا ما نجح القراصنة فى الهجوم على أحد المواقع بعد تخطى جهاز " حائط النار" Fire wall وبعد اجتياز النظم الأمنية يقوم القراصنة بتنفيذ أحد السناريوهات التالية :
 1-إظهار التفوق : بعض القراصنة لا يهمه إلا إظهار تفوقه على خبراء تأمين المواقع ، وذلك بعرض رسالة على صفحة الأولى للموقع تقول إن الموقع تمت مهاجمته ، مع جملة من القرصان الذى قام بالهجوم ، وفى بعض الأحيان قد يقوم هذا القرصان بتغيير محتويات الصفحة الأولى للموقع كليا ، وعادة ما يستخدم مواد وصورا غير أخلاقية ، وهو ما يحدث غالبا عند مهاجمة المواقع الحكومية فى الدول الغربية.
 2-إيقاف الموقع : قد يكون الهدف من مهاجمة الموقع هو مجرد إيقافه ، وذلك عن طريق إرسال آلاف من طلبات الحصول على بيانات أو صفحات من الموقع فى وقت قصير ، فكل موقع الشبكة مجهز للتعامل مع عدد معين من الطلبات فى الثانية الواحدة ، فلو زاد هذا المعدل بدرجة كبيرة فذلك يؤدى إلى توقف الحاسبات الخادمة التى تستضيف الموقع عن العمل ، ولكن هذه الطريقة هى الأقل خطورة وتأثيرا ، حيث يتم بسهولة تشغيل الحاسبات الخادمة مرة أخرى .
 3-التحكم والتدمير : يمكن للقراصنة التحكم عن بعد فى المواقع التى يخترقونها ، وذلك بالسيطرة على الحاسبات الخادمة التى تستضيف مواقع الإنترنت . وبعد ذلك يمكنهم الحصول على كلمات السر لكل المستخدمين الذى يتعاملون مع شبكة الحاسبات المحلية LAN للموقع المصاب ، كما يمكنهم أن يقوموا بتدمير الملفات والبرامج التى توجد على هذه الحاسبات ، وأيضا تدمير قواعد البيانات وأى ملفات مهمة تستطيع أيديهم الوصول إليها .
 4-التلصص والسرقة : قد يكون تدمير الموقع الذى تتم مهاجمته أو اتلاف بعض محتوياته مؤلما ومثير للأعصاب ، ولكنه بالتأكيد أقل خسائر من هذه الطريقة التى بدأ القراصنة فى استخدامها أخيرا ، وفى هذه الطريقة يقوم القرصان بمهاجمة الموقع ، ثم يضع برنامجا للتلصص فى الحاسبات الخادمة . ومن هذا البرنامج يستطيع القرصان مراقبة كل ما يدور فى هذا الموقع وقراءة كل المعلومات التى تنتقل داخل الشبكة المحلية للشركة التى تستضيف الموقع ، وأيضا مسح البيانات التى ترسل من الموقع إلى شبكة الإنترنت أو المعلومات التى يستقبلها هذا الموقع من زائريه . وتتم كل عمليات التجسس فى سرية تامة .

معالج يحول الكمبيوتر الى سوبر كمبيوتر

آي.بي.أم وسوني وتوشيبا تتعاون لانتاج معالج ثوري يغير الكمبيوتر والاجهزة المنزلية ومحطات الالعاب. سان فرانسيسكو - أصدرت شركات التكنولوجيا العملاقة آي.بي.إم وسوني وتوشيبا التفاصيل الاولى بشأن المعالج الميكروي الذي قالت هذه الشركات أنه سينقل أداء السوبركومبيوتر إلى الكومبيوتر الشخصي وغيره من الاجهزة المستخدمة بالمنزل مثل التلفزيون عالي الكفاءة. وقالت هذه الشركات في بيان مشترك أن المعالج الجديد سيدخل مرحلة الانتاج في العام المقبل ومن المقرر أن يبدأ استخدامه أولا في لوحة تحكم ألعاب الفيديو من الجيل المقبل لشركة سوني في عام 2006. وقد بدأ تطوير المعالج هذا منذ أربع سنوات وقائم على أساس معالج بيانات 64 بايت يسمح له أداء 16 تريليون عملية حسابية في الثانية. وأوضح بيان الشركات أن المعالج الجديد الذي أطلق عليه اسم "الخلية" سيتمكن من معالجة ذاكرة أوسع بكثير من الشرائح المستخدمة حاليا كما يسمح بتشغيل أنظمة متعددة في نفس الوقت. ومثل هذه القدرات للمعالج الجديد سيجعله في وضع قيادي في سباق انتاج جهاز يمكنه تشغيل جميع أجهزة الحاسبات والتسلية في المنزل في السنوات المقبلة في تحد قياسي للمعالجات الحالية مثل معالجات بنتيوم 4 التي تنتجها انتل واثيلون التي تنتجها أي.ام.دي. ومن المقرر أن يجري الكشف في أيار/مايو المقبل عن أول لوحة تحكم في محطة الالعاب الثالثة لسوني التي تحتوي على الشريحة الجديدة. وقال كولن باريس المدير التنفيذي لشركة آي.بي.إم أن "تعاوننا مع سوني سيؤدي إلى مرحلة جديدة من الابتكارات الجديدة في مجال شبه الموصلات وصناعة الكومبيوتر


مفهوم التتبع في عالم الانترنت
 
إن الإنسان بفطرته لا يحب ان يتتبع أحد أثره ، فتخيل وأنت تمشي في طريق أو سوق أن هناك من يتتبع أثرك ويعرف برنامجك اليومي ومن تحادث وكم من ساعة مكثت مع فلان أو فلان ، وقد يكون اكبر من ذلك ماذا تكتب أو ماذا تسمع وتشاهد بل قد يتطور الأمر أن يعرف الكثيرعن خصوصياتك الخاصة جداً حتى يصل به الحد وكأنه يعيش معك . فلا تذهب بمخيلتك إلى عالم الجاسوسية (البوليسية) .! بل هو موجود في عالم النت الذي يعتقد البعض انه لا أحد يعرف عن تحركاته شيء . وفي ظل تطور علم الاتصالات وانتشار التجارة الإلكترونية، أصبح العالم وكأنه قرية .
فمن الواجب على كل مستخدم أن يعي المخاطر التي تحيط به في هذا العالم.
مفهوم التتبع في عالم الانترنت :-
تتلخص في جمع البيانات الشخصية التي تتم دون علم المستخدم . مما قد ينتج عنه تسرب المعلومات لدى المستخدمين في التعاملات المالية وأسراره وغيرها . ويرجع سبب ذالك في عدم وجود الوعي عند من يتعامل مع إجراءات هذه التقنية الرقمية
التتبع في عالم النت ينقسم إلى قسمين :-
1- تتبع الأثر الإيجابي أو التجسس المحمود (إن صح التعبير )
يتلخص في إن مزودين الخدمة وأصحاب المواقع والبرامج يتعرفون على الزوار والمشتركين فيما يستخدمون من أنظمة كالوندوز وغيره من الأنظمة . والمتصفح الذي تستخدمه ورقم إصداره . ومن أي موقع أتيت منه قبل الدخول إلى موقعه وكذلك معرفة الآي بي الخاص بك(IP) ومن أي بلد أنت، ورصد ساعة دخولك وخروجك كل تحركاتك والمواقع التي تزورها وان تجعل لكل زائر أو مشترك بصمه حتى تسهل عليه الدخول للموقع وذلك يتمثل في إرسال ملف يسمى الكوكيز بمجرد دخولك للموقع يزرع في الجهاز، وهذه الشركات تطلع على الأنظمة بقصد تطوير مواقعها وبرامجها بما يتوافق مع أنظمة المستخدمين وليس بقصد الإضرار أو التجسس عليهم .

تعليق :- نعم وجهه نظر الشركات قد تكون صحيحة !!!! ولكن السؤال أليس هذا انتهاك صريح للخصوصية الزائر أو المشترك
والسبب بعدم اخذ الموافقة منه .
2- تتبع الأثر السلبي أو التجسس المذموم
هو اطلاع الآخرين على خصوصيات مستخدم ليس لهم الحق إطلاقا في الإطلاع عليها ، وهذا انتهاك صريح للخصوصية . الذي يشكل خطرا كبيراً كون الكثير من المستخدمين لا يعرف عنه شيء إما لجهله او تفريطه في قراءه الاتفاقيات في بعض المواقع أو البرامج أو عن طريق إستدراجه من حيث لا يشعر.
تتبع الأثر السلبي على النحو الآتي :-
1- التجسس على جميع تحركاتك في النت ومعرفه موقعك ورقم هاتفك وساعة الدخول والخروج بقصد الإضرار بك .
2- معرفة ما تكتبه وما تسمعه وما تشاهده وبأي أسم تدخل في هذا الموقع أو ذاك ، وينتج عنه سرقة البطاقات البنكية أو أسرار عملك .
3- التجسس على البريد ومعرفه كلمه المرور كون أن الرسائل التي تحفظ في السيرفر غير مشفرة وينتج عنه اخذ وكشف خصوصياتك أو
تعاملاتك التجارية أو العلمية .
4- معرفه الآي بي الخاص بك(IP) ومحاولات كشف الثغرات في جهازك خصوصاً إذا كان المستخدم يتعامل بالتجارة من بيع وشراء وغيرهأولديه
وثائق سرية أو بحوث علمية وتصاميم وغيرها .
5- أن الكثير من البرامج الخاصة بالتصميم والتسجيل والمحادثات وغيرها تستطيع معرفه المصمم أو المصدر.مع أن البعض يشكك في هذه
المعلومة .
6 - بعض الشركات المصممة للمواقع أو المنتجة للبرامج قد تستغل وجود ثغرات في المتصفح وتقوم بفتح أبواب خلفية تستطيع من خلالها
الوصول إلى ملفاتك ونسخها وبكل سهولة . أن لم تكون هي من يتعمد فتح هذه الثغرات .
7- البرامج لها نصيب الأسد من تتبع الأثر وحفظ ما يكتب وأيضا ما يقال بل هي اخطر بمراحل من المواقع فالكثير لا يقراء الاتفاقيات أثناء
تنصيب البرنامج التي قد ينص بعضها على تتبعك والإطلاع على ملفاتك .
سؤال !
هل سبق وأن قرات ماكُتب في هذه الاتفاقيات
؟ ????؟؟?? !!!
أنصح وبشدة كل من يستخدم النت في مجال المال( التجارة الإلكترونية) أو التأليف والبحوث أو التصاميم أو لديه أسرار عمل أو أسرار خاصة أن يأخذ الحيطة والانتباه لأن الخطأ هنا قد لا يعوض أو يعرض نفسه للابتزاز من قبل المخربين . وان تقدّر الإضرار الناجمة عن الإهمال في مجال الحماية . والبعض يتعذر بأن هذه الشركات والبنوك تتعامل بالأموال وغيرها ولم نسمع أن هناك اختراق لها .
من قال لك انه لا يوجد اختراق لهذا الشركات أو البنوك ثانيه هل تقارن نفسك وأنت تستخدم حاسب شخصي بهذه الشركات التي تنفق أموال طائلة من أجل الحماية ومع هذا يحدث اختراق لها . أو يتحجج البعض يقول الذي يريد سرقة مال وغيره يذهب للشركات معروف أو بنوك ومحلات لها مواقع على النت . ايضا انقول ان الهاكر يبحث دائما عن الفريسة الأسهل والذي يمكن الاستفادة منها بأكبر قدر ممكن لأن الأجهزة الشخصية غالباً ما تكون مفتحة ( المنافذ) نظراً لجهل المستخدم أو إهماله أو تسويفه بعمل الحماية.

وبعد كل هذا تعجب كل العجب فيمن يهمل حماية أسراره وأمواله .وهذا ليس في نظري ناجم عن الإهمال وإنما هو ناتج عن عدم الوعي في أمن وحماية الحاسب من المخاطر ولا يوجد لدية أي إستراتيجية التي تتمثل في اخذ الاحتياطات المستقبلية . فأنتبه على نفسك أن لا يأتي يوماً تقلب فيه كفيك على ما أصابك .

 


Free Counters from SimpleCount.com


جميع حقوق النشر محفوظة لموقع شبكة ابن الصحراء الدليل المتكامل