الهاكرز

[RIGHT]

نتناول في حديثنا جانبا متكررا في استخدامات الإنترنت وهو الاختراقات الأمنية أو ما يعرف بالإنجليزية بمسمى (Hacking) ما هي مصادر هذه الاختراقات، ولماذا تشكل تهديدا وما هي نتائجها؟
في هذه اللمحة السريعة عن الأمن المعلوماتي المستقاة من بعض الجهات الأمنية المعلوماتية العربية، سنسلط الضوء على الجانب التعريفي للاختراقات.
ما هي الاختراقات؟
يقوم بعمليات الاختراق أفراد أو جماعات محترفون يتميزون بمعرفة دقيقة ببرامج النظم والثغرات الموجودة فيها ويتميزون بالقدرة العالية على البرمجة.
وأحيانا يكونون من ذوي الخبرة المحدودة في البرمجة نسبياً، وغالباً ما يبحثون عن برامج جاهزة لاستخدامها في عملية الاختراق.
والاختراق عمليا هو محاولة الدخول إلى جهاز أو شبكة أجهزة كومبيوتر بواسطة شخص غير مصرح له بالدخول إلى الجهاز أو الشبكة، وذلك بغرض الاطلاع، السرقة، التخريب أو التعطيل.
ومصادر الاختراقات قد تكون جهات خارجية تحاول الدخول إلى الجهاز في شكل غير مشروع بغرض قد يختلف حسب الجهاز المستهدف.
وهناك جهات عدة تصنف تحت هذا النوع وهم محبو الاختراقات (هاكرز) والجهات المنافسة والأعداء الخارجيون والمجرمون المحترفون.
لماذا تحدث؟
إن الوسائل التقنية المتبعة في الحد من الأخطار الأمنية على أنظمة وشبكات الكومبيوتر عادة ما تحد أيضا من استخدام بعض تطبيقات وخدمات الإنترنت.
فمثلاً لزيادة الحماية الأمنية قد تُعطل بعض برامج الدردشة أو الاتصال الهاتفي من طريق الإنترنت.
ولهذا فإنه غالباً ما يُترك للمستخدم تحديد المستوى الأمني الذي يرغب في توافره لأنظمته وبالتالي توفير الوسائل التقنية الأمنية المناسبة.
ولكن مع كثرة الأخطار الأمنية على شبكة الإنترنت من ناحية، واتساع عدد المستخدمين وقلة خبرة الكثير منهم في الأخطار الأمنية وأساليب الحد منها من ناحية أخرى، بدأ بعض مقدمي خدمة الإنترنت في الولايات المتحدة الأمريكية بتقديم خدمات إضافية لمشتركيهم سواء عن طريق الاتصال الثابت (Leased Lines) أو حتى الاتصال الهاتفي (Dial up)، تتمثل في توفير وسائل حماية أمنية لأجهزة المشتركين.
وكانت شبكة الإنترنت في بدايتها محصورة في مجموعة قليلة من الأكاديميين والباحثين في عدد من الجامعات ومراكز الأبحاث الأميركية، ونظرا إلى محدودية عدد المستخدمين ومعرفة بعضهم لبعض لم يكن هناك قلق على الأخطار الأمنية على الشبكة، ولذلك لم تؤخذ في الاعتبار عندما تم تصميم البروتوكول الأساسي لنقل المعلومات على شبكة الإنترنت (TCP/IP).
ولكن مع مرور الوقت ودخول القطاع التجاري الشبكة وما يعنيه ذلك من الازدياد المطرد لعدد المستخدمين وتنوع خلفياتهم العلمية والعملية واختلاف أعمارهم، بدأت تظهر بعض التجاوزات الأمنية على الشبكة.
فقد سجلت أول مشكلة أمنية على شبكة الإنترنت عام 1988 (أي بعد مرور ما يقرب من عقدين على إنشاء الشبكة)، وتمثلت في فيروس كتبه شخص يدعى موريس سُمي الفيروس فيما بعد باسمه (Morris Virus)، إذ استغل ثغرة في برنامج البريد الإلكتروني مكنت الفيروس من الانتشار فيما يقرب من 10 في المائة من أجهزة الكومبيوتر المرتبطة بشبكة الإنترنت آنذاك وعددها 60 ألف جهاز تقريباً قبل أن يتم اكتشافه.
الأخطار الأمنية
تزدحم شبكة الإنترنت بالاخطار الأمنية المتعددة والمتجددة، وأهمها الفيروسات التي تنتقل إلى أجهزة الكومبيوتر بطرق عدة.
وعادة كان يحدث الانتشار نتيجة استخدام أقراص ممغنطة ملوّثة، أما الآن وبعد ازدهار استخدام الإنترنت فقد أصبح البريد الإلكتروني اهم طرق انتشار الفيروسات إلى أجهزة الكومبيوتر.
وتختلف نوعية الأضرار التي قد تحدثها تلك الفيروسات. فمنها ما يمسح كل المعلومات الموجودة على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثل الشاشة، ومنها ما يقوم بإرسال نفسه بالبريد الإلكتروني إلى جميع من هم على قائمة المستقبلين مثل فيروس ميليسيا الذي ظهر عام 1999.
ومن هذه الفيروسات ما هو أقل ضررا، كأن يعطل برنامجا معينا في الجهاز. وفي الدرجة الثانية للاخطار الامنية تأتي برامج الباب الخلفي.
وعادة تنتقل هذه البرامج إلى أجهزة الكومبيوتر عن طريق ما يسمى (التروجان) Trojan، وهو عبارة عن برنامجين، الأول برنامج موثوق به يرغب المستخدم في تحميله على جهازه، ولكن يلتصق في هذا البرنامج الموثوق برنامج آخر مثل برامج الباب الخلفي، لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائياً بمجرد قيام المستخدم بتحميل البرنامج الأول.
وعندما يتحمل برنامج الباب الخلفي في جهاز ما فإنه يفتح ثغرة في ذلك الجهاز تسمح لأي مستخدم على الإنترنت، وباستخدام برنامج مرافق، من التحكم الكامل في الجهاز بحيث يمكن استرجاع أي معلومة مخزنة على ذلك الجهاز او حذفها او تغييرها.
ويمكن أيضا سماع ورؤية ما يدور حول ذلك الجهاز المصاب إذا كان الجهاز يضم مايكروفونا وكاميرا. وفي الدرجة الثالثة للاخطار الامنية هناك قلة الخبرة في التعامل مع بعض البرامج.
فمع ازدياد استخدام الإنترنت من جانب العامة غير المتخصصين، يتم تطوير برامج مختلفة على أنظمة ويندوز تساعد في تفعيل استخدام الشبكة، مثل تلك البرامج التي تهيئ جهاز الكومبيوتر ليعمل كخادم(server) مثل خادم نقل الملفات ftp Server. واستخدام هذه البرامج قد يفتح ثغرة في الجهاز تمكّن الغير من اختراقه.
مخاطر التجارة الإلكترونية
إن استخدام شبكة الإنترنت في عمليات البيع والشراء قد يُنتج تبعات أمنية مثل سرقة أرقام بطاقات الائتمان، والتي تمثل الوسيلة الأكثر استخداما في الشراء عن طريق الإنترنت، أو سرقة معلومات مالية أو تجارية حساسة خلال نقلها بين الشركات والمؤسسات المختلفة.
ولهذا فقد تم تطوير أنظمة أمنية تقوم على نقل المعلومات بطريقة آمنة تمنع الغير من الإطلاع عليها أثناء نقلها من خلال الشبكة.
ولذا فإن جميع مقدمي خدمة الإنترنت يسعون إلى توفير هذه الأنظمة واستخدامها لتلك المواقع وبالتالي تقليل المخاطر الأمنية التي قد تحدث فيها.
ومن الجدير ذكره أن هذه الأنظمة الأمنية تستخدم في معظم مواقع التجارة الإلكترونية ولا تكلف إلا بضعة آلاف من الدولارات.
[/right]