من هم الهاكرز؟

فى بداية السبعينيات من القرن الماضى انتشر استخدام الحاسب الآلى (الكمبيوتر) داخل الكيانات الاستثمارية الكبرى كالمؤسسات العلمية والبنوك وشركات النفط، وكانت برامج الكمبيوتر فى هذه الفترة غاية فى الندرة، فإذا أرادت تلك المؤسسات استخدام الكمبيوتر فى إجراء بعض الحسابات أو حتى الحصول على بعض الإحصائيات البسيطة؛ كانوا يأتون ببعض المبرمجين المتميزين الذين لهم خبرة بلغات البرمجة العتيقة مثل لغة (الكوبول) ولغة (الفورتران) ولغة (البيزك التقليدى)، وقد أطلقت كلمة هاكرز (Hackers) فى ذلك الوقت على هؤلاء المبرمجين المتميزين الذين لهم خبرة واسعة بالتعامل مع الكمبيوتر ولغاته المختلفة. إذن فحتى ذلك الوقت كانت كلمة (هاكرز) تطلق على المبرمجين الشرفاء، ولعل أشهرهم فى تلك الفترة (دينيس ريتشى) و (كيفن تومسون) اللذان وضعا حجر الأساس لنظام التشغيل Unix الذى يتم استخدامه حتى الآن.

ومع بدايات ظهور نظام التشغيل Windows الذى كان - ولايزال- يحتوى على العديد من الثغرات الأمنية، ومع بداية بزوغ الإنترنت بدأ بعض الهاكرز يأخذون منعطفًاآخر ألا وهو الاختراق والتجسس على أجهزة الكمبيوتر؛ مما أفقد كلمة (هاكرز) معناها الحقيقىوأصبحت تطلق على لصوص أجهزة الكمبيوتر ومخترقيها بغرض سرقة المعلومات.

hackers

من هم الكراكرز؟

كلمة كراكرز (Crackers) فى اللغة مأخوذة من الفعل Crack بمعنى كسر وتحطيم ، وبالفعل فإن (الكراكرز) هم المحطمون لكلمات السر والكاسرون لحماية البرامج. وكل مايشغل (الكراكرز) هو كيفية نسخ البرامج المحمية وتداولها. أما الهاكرز فغايتهم هى اختراق الأجهزة للحصول على المعلومات. وقد تزايدت أعداد الكراكرز فى المنطقة العربية خاصة فى الدول الفقيرة منها نظرًا للارتفاع الرهيب فى أسعار البرامج الأصلية ... فالحاجة أم الاختراع . على أية حال فالهاكر والكراكر كلاهما لص!


احذر إلقاء القبض عليك!

كتبت منذ عدة سنوات عن الهاكرز وأساليبهم لاختراق الأجهزة الشخصية .. وأعترف أننى قد فتحت الباب أمام البعض للخوض فى ذلك الموضوع، كان هدفى -ومازال- هو إزالة الغموض حول هؤلاء اللصوص والتحذير من الوقوع فى شباكهم، وكان شعارى هو :

عرفـت الشر لا للشر لكن لأتقيه

فمـن لايعـرف الشــر وقـع فيـه

فالتعرف على كيفية قيام هؤلاء اللصوص بالاختراق -دون الخوض فى التفاصيل التى قد تقودك إلى أن تصبح واحًدا منهم- من المؤكد أنه سوف يحميك من أخطارهم. أما من دخل الباب بعدى فلم ينتبه إلى ذلك المنهج وخاض فى الموضوع نقلاً حرفيًا من مواقع الإنترنت المغلوطة، فتجد سلسلة كتب كاملة مكونة من عدة أجزاء لاتحتوى على معلومة واحدة صحيحة، وإن صحت فتجدها قد أصبحت قديمة لايمكن تنفيذها .. على أية حال حمدًا لله على ذلك لأن تلك المعلومات لو صحت أو تمكنت من تنفيذها كنت ستجد نفسك قد أصبحت مجرمًا مودعًا بالسجن لمدة قد تصل إلى خمسة عشر عامًا حسب قوانين الجرائم الإليكترونية الحديثة المعمول بها حاليًا فى كافة الدول العربية .. وأعلم أنه لاتوجد جريمة كاملة فمهما كان مستوى ذكائك وخبرتك فسوف تتمكن أجهزة مباحث الجرائم الإليكترونية التى تضم العديد من الكوادر الشابة المدربة تدريبًا عاليًا والخبراء الأفذاذ من تتبعك والقبض عليك!.. وإليك بعض النماذج :

القبض على الهاكر السعودى (إبتز النساء بـ 1800 صورة) :

بعد بحث استمر 11 شهرًا، ألقت فرق البحث والتحرى الجنائى بشرطة العاصمة القبض على أخطر هاكر سعودى يقوم بابتزاز النساء بصور يحصل عليها من خلال عمليات اختراق إلكترونية .. وسقط الهاكر البالغ من العمر 33 عامًا بعد أن ابتزّ على مدار أكثر من 11 شهرًا عددًا من السيدات بصور حصل عليها من خلال اختراقه لعدد من إيميلات الفتيات والحصول على صورهن، وكانت الصور تضم السيدات خلال مناسبات خاصة، فاستغل الهاكر ذلك وبدأ فى عمليات ابتزاز ومساومة النساء.

تلقى مركز شرطة المعابدة بلاغًا من قبل سيدة عن تعرضها للابتزاز والمساومة، مشيرة إلى أن الهاكر طلب مقابلتها أو دفع مبلغ 50 ألف ريال، وبالفعل جرى إعداد كمين محكم انتهي بالإطاحة به، وكشفت التحقيقات معه أن لديه أكثر من 1800 صورة تم سحبها، فتقرر احتجازه لحين انتهاء التحقيق معه وإحالته إلى المحكمة.

إلقاء القبض على هاكر كويتى عمره 12 سنة :

تمكنت مباحث الجرائم الإليكترونية من اصطياد هاكر كويتى صغير تمكن من معرفه أرقام كروت لإعادة شحن الهواتف المحمولة تبلغ قيمتها12 ألف دينار كويتى، واعترف الهاكر الصغير بأنه قام باختراق البرنامج الذى صممته إحدى شركات التكنولوجيا والمعلومات لصالح شركة الاتصالات، وقد قام ولى أمر هذا الهاكر الصغير استعداده لتسوية الأمر، لكن الشركة التى صممت البرنامج رفضت التسوية وبدأت اتخاذ الإجراءات القانونية المناسبة.

مباحث الإسكندرية تلقى القبض على عصابة الهاكرز :

تمكنت مباحث الجرائم الإليكترونية بمدينة الإسكندرية المصرية من إلقاء القبض على عصابة الهاكرز التى تبين أنها تضم خمسة أشخاص ، تخصصت العصابة فى الاستيلاء على حسابات بطاقات الائتمان الخاصة بعملاء البنوك. تم مداهمة منازل أفراد العصابة والتحفظ على أجهزة الكمبيوتر ومباشرة التحقيق معهم.

لكن الشاب الفرنسى (جان كلود) كان أكثر نبلاً من أفراد العصابة المصرية، فقد استطاع تصميم بطاقة صرف آلى وسحب بها مبالغ من أحد البنوك، ثم ذهب إلى البنك وأعاد إليه المبالغ وأخبرهم أنه فعل ذلك ليؤكد لهم أن نظام الحماية فى بطاقات الصرف الخاصة بالبنك ضعيف ويمكن اختراقه، إلا أن ذلك لم يمنع الشرطة الفرنسية من إلقاء القبض عليه ومحاكمته.

الأمر نفسه فعلته مجموعة من الشباب الأمريكى أطلقوا على أنفسهم (الجحيم العالمى) إذ تمكنوا من اختراق مواقع البيت الأبيض، والمباحث الفيدرالية، والجيش، ووزارة الداخلية، لكنهم لم يخربوا تلك المواقع، بل اقتصر دورهم على إثبات ضعف نظام الحماية فى تلك المواقع، إلا أنهم حوكموا أيضًا .

الجريمة الإليكترونية

مع بداية ظهور شبكة الإنترنت لم يكن فى ذهن مصمميها تلك الأخطار والجرائم التى ترتكب من خلالها ، فلم يضعوا نصب أعينهم الجانب الأمنى الكافى للوقاية من تلك الجرائم. وعذرهم فى ذلك أن استخدام الإنترنت فى بدايتها قد اقتصر على مراكز الأبحاث وطلاب الجامعات للاستفادة منها فى الأغراض العلمية، ولم يكن فى الحسبان ذلك الانتشار الواسع الذى شمل كافة فئات المجتمع . وبمرور الوقت بدأ النصابون والمجرمون فى تطوير أدواتهم وتحسينها لتصبح الإنترنت ساحة رحبة للنصب والسرقة والابتزاز.

وبشكل عام فإن الجرائم الإليكترونية (ومن بينها جرائم الإنترنت) هى كل أشكال السلوك غير المشروع الذى يرتكب باستخدام الكمبيوتر، وفيما يلى الأشكال المختلفة للجريمة الإليكترونية التى يعاقب عليها القانون:

Œ الوصول إلى المعلومات بشكل غير قانونى، كسرقة المعلومات، أو الاطلاع عليها، أو حذفها، أو تعديلها بما يحقق هدف المجرم.

 الاستفادة من تقنية المعلومات من أجل أى نوع من أنواع الكسب غير المشروع كتزوير بطاقات الائتمان، والحصول على أرقام بطاقات الخدش، واختراق المواقع للحصول على معلومات الحسابات البنكية.

Ž اختراق الأجهزة الخادمة (Servers) بغرض تعطيلها وبالتالى تعطيل مواقع الإنترنت التى تعتمد على هذه الأجهزة.

 استخدام الإنترنت فى دعم الإرهاب والأفكار المتطرفة أو نشر الأفكار التى يمكن أن تؤسس إلى فكر تكفيرى.

 صناعة ونشر الفيروسات والملفات الضارة .

‘ إغراق الأجهزة الخادمة (Servers) بعدد هائل من الطلبات؛ مما يؤدى إلى إيقاف عملها وتحقيق الخسائر.

’ انتحال الشخصية .. وهى أحدث جرائم القرن الجديد أو (جريمة الألفية الجديدة) كما سماها البعض . تتمثل هذه الجريمة فى استخدام هوية شخصية أخرى بطرق احتيالية، وتهدف إما لغرض الاستفادة من مكانة ذلك الشخص، أو لإخفاء هوية المجرم لتسهيل ارتكابه جرائم أخرى. إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية. وللتغلب على هذه المشكلة، فقد بدأت كثير من المعاملات الحساسة على شبكة الإنترنت خاصة المعاملات التجارية فى الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمى والتى تجعل من الصعب ارتكاب هذه الجريمة.

“ المضايقة والملاحقة .. تتم جرائم الملاحقة على شبكة الإنترنت غالبًا باستخدام البريد الإليكترونى (Email) أو برامج الحوارات الحية (Chatting) على الشبكة. تشمل تلك الجرائم رسائل تهديد وتخويف ومضايقة.

” التغرير والاستدراج .. أغلب ضحايا هذا النوع من جرائم من صغار السن ، أو حديثى العهد بالإنترنت، حيث يوهم المجرمون ضحاياهم برغبتهم فى تكوين علاقة صداقة على الإنترنت والتى قد تتطور إلى التقاء مادى بين الطرفين. وكون معظم الضحايا هم من صغار السن، فإن كثير من الحوادث
لايتم الإبلاغ عنها، حيث لايدرك كثير من الضحايا أنهم قد غُرر بهم.

• التشهير وتشويه السمعة .. يقوم المجرم بنشر معلومات أو صور قد تكون سرية أو مضللة أو مغلوطة عن ضحيته. وتتعدد الوسائل المستخدمة فى هذا النوع من الجرائم، لكن فى مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكة يحوى المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلى أعداد كبيرة من المستخدمين.

احترس .. ولا تظن أنه بتغيير اسمك أو هويتك فقد أصبحت بمأمن عن أيدى العدالة ، وأنه بإمكانك أن تعبث كيفما شئت داخل الإنترنت! فبمنتهى البساطة والسهولة يمكن لقسم مباحث الإنترنت (أو قسم الجريمة الإليكترونية) الذى تم إنشاؤه مؤخرًا فى أغلب دول العالم - ومن بينها مصر- معرفة شخصيتك وهويتك الحقيقية عن طريق بلاغ بسيط للضحية فى أقرب قسم شرطة!.

كيف تحصل على كلمة السر لبريد أحد أصدقائك؟!

ماذا إذا فتحت صندوق الوارد فى بريدك الإليكترونىووجدت رسالة بعنوان (كيف تحصل علىكلمة السر لبريد أحد أصدقائك)؟!
من المؤكد أن أنك ستقوم على الفور بفتحها لمعرفة تلك الطريقة
العبقرية .. وماذا إذا احتوت هذه الرسالة على المضمون التالى؟ :

يمكنك أن تحصل على كلمة السر بإتباع الخطوات التالية :

قم أولاً بتحديد البريد الإليكترونى الذى تريد الحصول على كلمة السر الخاصة به، واكتبه بحجم 24 فى برنامج Word . بعد ذلك قم بإرسال الرسالة التالية إلى العنوان التالي حيث إنه عنوان المنسق الالكترونى لمستخدمى بريد هوت ميل وهو :

[email protected]

فى خانة الموضوع (Subject) أكتب العبارة التالية :

Change password Help

بعد ذلك اذهب إلى برنامج Word الذى كتبت داخله البريد الإليكترونى المطلوب معرفة كلمة السر الخاصة به، وقم بقص البريد ولصقه داخل الرسالة (لاتكتبه بنفسك داخل الرسالة فإن ذلك لن يؤدى إلى النتيجة المطلوبة).

فى السطر التالى داخل الرسالة اكتب كلمة Pasword ، ولاحظ أن كلمة Pass ينقصها حرف S وهذا مقصود .

فى السطر التالى ابدأ فى كتابة كلمة السر الخاصة ببريدك أنت وليس بريد الضحية ولكن بشكل رأسى، فمثلاً إذا كانت كلمة السر الخاصة بك هى omar فقم بكتابتها بالشكل التالى :

o

m

a

r

بعد ذلك ابدأ بكتابة كلمة Help سبع مرات كما بالشكل التالى :

Help Help Help Help Help Help Help

انقر فوق مفتاح Send ليتم إرسال الرسالة، وهكذا يقوم المنسق الالكترونى لبريد الـ Hotmail بمعرفة كلمة السر لبريد الضحية بعد عملية دمج مع ملقم ومزود الخدمة الخاص ببريد الضحية وبريدك على الباند ويدث 5384 ، ثم يتم إرسالها لك على بريدك أنت .

مع ملاحظة أن هذه العملية قد تستغرق بعض الوقت ، فلا تقم بفتح بريدك لمدة يومين متتاليين.

وبعد .. مارأيك بالطريقة السابقة إنه سبق لا يعرفه أحد على الإطلاق حتى مصصمى بريد الـ hotmail نفسه!.

من المؤكد أنك قد قرأت هذه الفقرة مرات ومرات عديدة ، وربما قمت بتنفيذ ماتحتويه خطوة بخطوة . ولكن هل تعرف أن العنوان البريدى الذى قمت بالإرسال إليه ربما يكون العنوان البريدى لأحد الهاكرز؟ .. وهل تتذكر أنك قمت بكتابة كلمة السر لبريدك الشخصى داخل هذه الرسالة ؟ .. إذن فقد وصلت إلى يد الهاكر كلمة السر الخاصة ببريدك وبإمكانه الآن أن يعبث برسائلك كيفما شاء!.

ولكن .. لاتقلق فالبريد الإليكترونى الذى قمت بإرسال الرسالة إليه بريد وهمى ولايمكن أن يصبح بريدًا لأحد الأشخاص فى يوم ما لأنه يحتوى على بعض الكلمات الممنوع استخدامها كعنوان لأى بريد.

إن تلك الطريقة المزعومة تُرسل كل يوم إلى آلاف الضحايا عبر بريدهم الإليكترونى، ويكون البريد الذى ستقوم بإرسال الرسالة إليه هو بريد شخصى للص الذى يود الحصول على كلمة السر، مستغلاً طمعهم وجهلهم للحصول على كلمة السر الخاصة بهم، فكل ماتحتويه هذه الرسالة وتلك الطريقة العبقرية ما هو إلا نصب فى نصب، أما عدد الكلمات وطريقة الكتابة، والكلام الغريب عن الباندويدث والملقم والدمج، فلامعنى له، وإنما هى محاولة مفضوحة لإضفاء الغموض على الموضوع؛ حتى يقع عديمى الخبرة فريسة لهؤلاء النصابين .

إحذر .. ولاتكشف عن كلمة السر الخاصة ببريدك الشخصى مهما كان السبب، وأيًا ما كانت الإغراءات.

ولاحظ .. أن هناك العديد من الأساليب الأخرى التى يتبعها الهاكرز لمعرفة كلمات السر، فشبكة الإنترنت مليئة بالبرامج التى يمكنها القيام بذلك، وتسمى هذه البرامج بـ Mockingbird، إذ يقوم الهاكر أولاً بإرسال ملف يسمى ملف الباتش إلى الضحية ليقوم ذلك الملف باعتراض جميع كلمات السر التى تقوم بكتابتها، ثم يرسلها إلى المخترق. وسوف تتعرف فيما بعد على برامج الاختراق والحصول على كلمات السر بصفة عامة، وكذلك على طرق الحماية والاحتياطات اللازمة.

النصب النيجيرى

تبدأ عملية النصب هذه بخطاب ظاهره برئ يأتى عبر البريد الإليكترونى من شخص غالبًا مايكون نيجيرى الجنسية يدعى أنه ابن أحد الرؤساء العسكريين السابقين للبلاد، وأن هناك ملايين من الدولارات مودعة فى حسابات سرية فى بعض المصارف الدولية. ويطلب (ابن الرئيس) فى خطابه مساعدته فى الحصول على تلك الأموال السرية مقابل نسبة منها!. وهنا تكمن المشكلة التى قد تكلفك جميع مدخراتك.

فأحد الأطباء الأمريكيين فقد ما يقرب من 400 ألف دولار بعد أن قرر التواصل مع خطاب مماثل جاءه من شخص يدعى أنه ممثل للحكومة النيجيرية يخبره بأن شخصًا فى نيجيريا ترك له مبلغ 27 مليون دولار فى وصيته وأن كل المطلوب منه هو إرسال 7500 دولار أتعابًا للمحامى. ورغم تشكك الطبيب فى الأمر فإن استمرار التواصل مع (ممثل الحكومة) أقنعه بأن الأمر صحيح. واستجاب الرجل للطلب وأرسل المبلغ المطلوب ليعود الشخص ويطلب تحويل مبالغ أخرى وصلت إلى ما يقرب من نصف مليون دولار، وأفلس الطبيب نتيجة لذلك.

وتحاول الحكومة النيجيرية مكافحة هذا الأمر حتى أن 250 شخصًا تم إلقاء القبض عليهم مؤخرًا، وقد أعدت الشرطة النيجيرية موقعاً على الإنترنت للإبلاغ عن حالات النصب تلك فى الوقت الذى تعلن فيه الحكومة عن مكافأة مالية لمن يساعدها فى القبض على هؤلاء النصابين. وتقوم الحكومة أيضًا بمساعدة من البوليس الدولى (الإنتربول) وشرطة الولايات المتحدة بغلق بعض المواقع على الإنترنت والتى يستخدمها النصابون. ولكن الشرطة تعترف بأن معركتها ضد هؤلاء ليست بالأمر الهين وتحتاج لمجهودات كبيرة.

إحذر .. من (إيميل) يأتى من أحد الأشخاص يطلب منك المساعدة فى الحصول على مبالغ مبالية محبوسة فى أحد البنوك.

النصب من خلال المواقع الجنسية

من المؤلم والمحزن – فى الوقت نفسه- أن مواقع الجنس عبر الإنترنت تعتبر أكبر ساحة يتجمع فيها النصابون . ومن المؤسف –بل المؤسف جداً- أن معظم ضحايا تلك المواقع من المنطقة العربية!.

فمن خلال هذه المواقع يمكن الوصول إلى هويتك وسرقة معلوماتك بأساليب عدة . كما يمكن الحصول على رقم بطاقتك الائتمانية (Credit Card) وبالتالى الاستيلاء على مابها من أموال، إضافة إلى أنك سوف تخسر –بتعاملك مع هذه المواقع-دينك وأخلاقك ومروءتك.

هذه المواقع يتم إنشاؤها بمعرفة مجموعة من النصابين ، هؤلاء الذين يريدون نشر ثقافة العرى والخلاعة والدعارة وسلب شباب الأمة أخلاقهم وعقائدهم من خلال إغراقهم فى (الجنس) .

فهم يعرضون عليك مواقع مليئة بالمواد الجنسية التى يمكنك الدخول عليها مجانًا. ثم يطلبون منك التأكيد على أنك قد جاوزت ثمانية عشر عامًا بحجة أن هذه المواقع غير مسموح لمن هم أقل من ذلك بالدخول عليها، وكأنما هم حماة الأخلاق فى هذا العالم.

ثم يطلبون منك إدخال رقم بطاقتك الائتمانية للتأكد من أنك قد جاوزت السن المسموح به، وليس للاستفادة من أموالك أو سرقتها، وعندما تصدق هذه الدعاية الرخيصة وتقتنع بالقصة المحبوكة يقومون بسرقة أموالك لتصبح معدمًا، وينزل رصيدك إلى رقم صفر.

صفر فى كل شىء ... مالك ، كرامتك ، مروءتك ، أخلاقك ، دينك وما ذلك إلا لأنك سمحت لنفسك باللهاث وراء الجنس.

مبروك ربحت مليون دولار

انتشرت فى الآونة الأخيرة العديد من الرسائل الإليكترونية (الإيميل) التى تحمل العنوان مبروك (Congratulations)، أما عن فحوى الرسالة فهى تخبرك بأن المؤسسة الفيدرالية الأمريكية للياناصيب، أو الشركة الهولندية للوتارى قد اختارت بالأمس خمسة عشر بريدًا عشوائيًا على مستوى العالم للفوز بجائرة المليون دولار، وقد كان بريدك هذا ضمن الفائزين. ويروى لنا أحد الضحايا ما حدث له قائلاً :

تلقيت رسالة عبر بريدى الإليكترونى تفيد بأننى قد ربحت مليون دولار وأن علىَّ الدخول إلى أحد المواقع لملء استمارة البيانات المؤهلة للحصول على المبلغ، بعدما ملئت الاستمارة التى أدخلت من خلالها عنوانى ورقم هاتفى وأسماء أبنائى، وكل التفاصيل الدقيقة لحياتى الشخصية، استقبلت اتصالاً هاتفيًا من شخص زعم أنه ممثل الشركة التى تطرح المسابقة، هنئني بحرارة شديدة، ثم أبلغني بأن المبلغ كاملاً سيكون طوع بنانى خلال أيام قليلة. كما طلب بعض المعلومات حول وضعى الاجتماعى والاقتصادى، وما سأفعله بهذه الثروة الكبيرة، ولما سألته عن سر هذه الأسئلة، أكد أنها من أجل إعداد بيان صحفى لتوزيعه على وسائل الإعلام المحلية، خلال المؤتمر الصحفى الكبير الذى سيعقد احتفالاً بفوزى فى أحد الفنادق الكبرى بأبى ظبى، بعدئذ بأيام تلقيت اتصالاً هاتفيًا آخر، وخلاله طلب المتصل تحويل مبلغ مالى إلى رقم حساب الشركة المصرفى، مؤكدًا لى أن هذا الشرط ضرورى حتى أحصل على جائزتى الكبيرة، وأمام رغبتى العارمة فى التخلص من الفقر وافقت بلا تردد ودون أن يساورنى الشك، وبالفعل قمت بتحويل مبلغ 190 ألف درهم إلى الحساب المجهول، وما أن تم تحويل المبلغ، حتى تلقيت رسالة نصها (شكراً لك، لقد ساعدتنى على حل مشكلاتى الاقتصادية، أتمنى لك الربح، لكن ليس هذه المرة).

على أية حال سوف نتعرف فى هذا الكتاب على الطرق المختلفة التى يتبعها الهاكرز لاختراق الأجهزة الشخصية، وكذلك على أساليب الأمن والحماية المختلفة، أما طرق المكر والخداع والنصب التى يتبعها الهاكرز والتى تعتمد على طمع وسذاجة الضحية فلا حماية لها .. فإن كنت طماع أو ساذج فتأكد أن جهازك سيصبح ملتقى للهاكرز المحترفين والمبتدئين!.

ماهو الاختراق ؟

الاختراق بصفة عامة يعنى القدرة على الوصول إلى البيانات الموجودة على الأجهزة الشخصية بوسائل غير مشروعة، ودون رغبة صاحب هذه البيانات . وقد يحدث الاختراق عن طريق وصول المخترق بنفسه إلى جهاز الضحية، أو أن يقوم المخترق باستخدام كمبيوتر آخر للوصول إلى البيانات المحفوظة على كمبيوتر الضحية، وهو مايسمى الاختراق عن بُعد. ولعل مايسهل هذه المهمة هى شبكة الإنترنت، فطالما كان المخترق والضحية متصلين معًا بالإنترنت فمن الممكن أن يصل المخترق إلى ما يرغبه من بيانات معتمدًا على سذاجة (وطمع) الضحية. وفى الفقرات التالية سنوضح تفصيليًا كيف يتم ذلك.

أسباب الاختراق ودوافعه

لعل أول سؤال قد يطرأ على خاطرك هو : لماذا يتم الاختراق وما الدافع إلى ذلك ؟ وأجيبك بأن للاختراق دوافع عديدة منها ما هو مفيد ومنها ما هو ضد الشرع والدين ويعاقب عليه القانون، فالفائدة قد تكون محاولة اختراق جهاز أحد أصدقائك –بعلمه- حتى تساعده على أداء مهمة ما قد يصعب عليه هو تنفيذها ، فتقوم أنت من جهازك الشخصى بالدخول إلى جهازه وتنفيذ المطلوبـ وهو مايسمى بالاختراق الحميد ، أما الأضرار فلا تعد ولاتحصى. وفى السطور التالية سنتعرف سوياً على أسباب الاختراق ودوافعه .

Œ الدافع التجارى : قد تخترق إحدى الشركات شبكات الكمبيوتر الخاصة بالمنافسين للحصول على معلومات عن حركة السوق : كالمناقصات والتوريدات ... إلخ.

 الدافع السياسى :كمحاولة اختراق أحد عملاء الموساد شبكة الكمبيوتر الخاصة بالبنتاجون (وزارة الدفاع الأمريكية) بهدف الحصول على معلومات سرية.

Ž الدافع الفردى :له أوجه عديدة، كمحاولة طلاب الجامعات فى الولايات المتحدة الأمريكية اختراق أجهزة بعضهم البعض كنوع من التحدى وإثبات الذات.

أنواع الاختراق

تتعدد أنواع الاختراق وتتنوع، غير أنه -بصفة عامة- يمكن تقسيم الاختراق إلى ثلاثة أنواع رئيسية، هى :

Œ اختراق الأجهزة الخادمة (Servers Computers): ويتم اختراق هذه الأجهزة عن طريق ما يسمى بالمحاكاة (Spoofing) ، والمحاكاة ما هى إلا محاولة انتحال شخصية مسموح لها بالدخول إلى هذه الأجهزة ، وذلك عن طريق استخدام طريقة يطلق عليها اسم مسارات المصدر (Source Routing) ، وفيها يتم إعطاء حزم عناوين الـ IP شكلاً معينا لتبدو كأنها صادرة من كمبيوتر مسموح له بالدخول إلى تلك الأجهزة .

 التعرض للبيانات أثناء انتقالها : يستخدم اللصوص هذه الطريقة للتعرف على أرقام بطاقات الائتمان أثناء انتقالها من المشترى إلى موقع التسوق .. لك أن تقلق وتفكر كثيرًا فى هذا الأمر، فاستخدام بطاقات الائتمان لشراء بضائع من جهات غير معلومة قد يؤدى فى أغلب الأحيان إلى سرقة أموالك، لكن ليس معنى ذلك أن نمتنع عن التعاملات التجارية الإليكترونية ونعود إلى الوراء ، بل علينا انتقاء المواقع التى تستخدم نظم أمنية عالية، كالموقع Ebay على سبيل المثال.

Ž اختراق الأجهزة الشخصية : هى الطريقة الشائعة الآن فى ظل وجود العديد من برامج الاختراق السهلة الاستخدام، ولسذاجة أصحاب الأجهزة الشخصية، وضعف نظم الحماية لديهم، وهذا هو موضوعنا فى هذا الفصل، ولكن علينا أولاً التعرف على كيفية الاختراق حتى نستطيع حماية أنفسنا منه .

كيف يتم الاختراق؟

تعتمد نظرية الاختراق على فكرة السيطرة عن بُعد . ولكى يتم ذلك لابد من توافر برنامجين بأجهزة كل من المخترق والضحية، فجهاز الضحية لابد أن يوجد به ما يسمى بالبرنامج الخادم (Server) ، وقد سمى بهذا الاسم لأنه يكون بمثابة الخادم الذى يأمره المخترق بتنفيذ إحدى المهام بجهاز الضحية، أما على الجانب الآخر فلابد من وجود مايسمى ببرنامج المستفيد أو العميل (Client).

وخلاصة القول إنه لكى تتم عملية الاختراق لابد من زرع برنامج الخادم (Server) بجهاز الضحية، ووجود البرنامج العميل (Client) بجهاز المخترق، ولكى يتم تنفيذ ذلك فهناك ثلاث طرق وهو ما سيتم عرضه فى السطور التالية.

أحصنة طروادة (Trojans)

أتتذكر تلك الأسطورة اليونانية الشهيرة المعروفة باسم حصان طروادةذلك الحصان الخشبى الكبير الذى كان بداخله الغزاة، وعندما رآه أهل المدينة فرحوا به وقاموا بإدخاله إلى المدينة، وحينما استقر به الحال قام الغزاة بالخروج منه واستولوا على المدينة!.

حصان طروادة الذى نتحدث عنه هنا ما هو إلا اسم ملف برنامج تجسسى يتم إرساله وزرعه فى جهاز الضحية ليكون هو حلقة الوصل بين جهاز المخترق وجهاز الضحية، ويطلق على هذا البرنامج أسماء عديدة منها (الملف اللاصق) أو الصامت أو ملف الباتش (Patch File) وهو الاسم الأشهر فى عالم الهاكرز.

والسؤال الهام هو : كيف يتم إرسال ذلك الملف؟ .. إن ذلك يتم بعدة طرق لعل أشهرها هو استخدام البريد الإليكترونى، حيث يقوم المخترق بإرسال رسالة إلى الضحية يرفق بها ملف حصان طروادة (Trojan File)، ولسذاجة الضحية فيقوم بفتح الرسالة وتحميل الملف المرفق على أنه أحد البرامج المفيدةثم يكتشف بعد ذلك أن هذا البرنامج لايعمل فيظن أن به عطل ما فيهمله وكأن شيئًا لم يكن. فى ذلك الوقت يكون حصان طروادة قد احتل مكانه داخل النظام ويبدأ فى مهامه التجسسية. وحتى وإن قام الضحية بحذف البرنامج فلا فائدة من ذلك، فملف حصان طروادة يكفيه أن يعمل لمرة واحدة فقط ليقوم بمهامه الإجرامية!.

ورغم أن هناك طرقًا أخرى عديدة لإرسال ملف طروادة كاستخدام برنامج Yahoo Messenger ، أو برنامج Windows Live Messenger، إلا أن الأسلوب واحد والثغرة واحدة، وهى اللعب على وتر سذاجة - وطمع- الضحية، فيمكن لأحدهم أن يقول لك أثناء إجراء حوار حى معك (Chatting) أن لديه أغنية حديثة لعمرو دياب (مثلاً)تم منع تداولها بالأسواق، ويسألك إن كنت تريده أن يرسلها إليك، وتبدأ المشكلة عندما تجيبه بنعم! .. فسوف يقوم بإرسال الملف التجسسى على أنه الأغنية الجهنمية للمطرب الأسطورة (دياب) ، وتمر الدقائق وأنت تستقبل الملف التجسسى فى شوق وشغف وترقب، وحينما تنتهى عملية التحميل تلهث لتشغيل الأغنية التى هى فى الأصل الملف التجسسى!.

دعنا من (دياب وزرياب)، وتعال بنا لنتعرف على المهام المنوط تنفيذها للملف التجسسى فى كل مرة تقوم فيها بتشغيل الجهاز. وتتلخص تلك المهام فى مهمتين أساسيتين هما :

Œ فتح منفذ (Port) ليتم من خلاله الاتصال بين جهاز المخترق وجهاز الضحية.

 قيام الملف التجسسى بتحديث نفسه، وكذلك قيامه بجمع معلومات عن التحديثات التى طرأت على جهاز الضحية استعداداً لإرسالها إلى المخترق .

ربما تكون قد انزعجت من هذه الفقرة، وجلست تفكر كثيرًا فيماسبق .. فكم مرة قمت باستقبال ملفات من أشخاص تعرفهم أو لاتعرفهم، ثم اتضح لك بعد ذلك أن تلك الملفات لاتعمل .. ولقطع الشك باليقين تابع معى الفقرة التالية لتطمئن على أن جهازك خالٍ من ملفات التجسس.

منقول من كتاب أول هجمة

تأليف / أحمد حسن خميس

الناشر / المركز المصرى لتبسيط العلوم


جديد منصة إيزيتى التعليمية

الدورة الشاملة من الصفر إلى الاحتراف فى تصميم برامج الاختراق كى لوجر Keylogger

الدورة الشاملة من الصفر إلى الاحتراف فى تصميم برامج الاختراق كى لوجر Keylogger