Sunday, May 27, 2007

(الانتهازيون) سارقوا الهوية ولصوص البريدالالكتروني

الهاكرز.. سر اللعبة وأصول الكبار...!

الحلقة الثانية
إعداد: شوقي مهدي
shawgi87@hotmail.com
تناولنا في الحلقة الماضية التعريف العام للهاكرز وكيف يحتالون على الضحايا، وفي هذه الحلقة سوف نتناول موضوع مهم جداً لكل مستخدمي الانترنت الذين يشكون من سرقة بريدهم الالكتروني، فبعضهم يقول انه بعد أن ادخل اسم المستخدم وكلمة السر الصحيحة لم يستجب لهم الموقع فتأتيه رسالة الخطأ الشهيرة التي تطالبهم فيها بإعادة كتابة كلمة السر أو اسم المستخدم الصحيحة، فهذا غالباً ما يدل على أن أحد ما تحصل على كلمة السر ودخل الى البريد الالكتروني وقام بتغيير كلمة السر وبالتالي يترتب عليه فقدانهم لبريدهم الالكتروني.
لهذا أثرت أن تكون حلقة اليوم عن أشكال النصب والاحتيال التي تمارس من قبل المتطفلين لسرقة البريد الالكتروني حيث يعاني عدد كبير من مستخدمي الإنترنت من سرقة عنوان بريدهم الإلكتروني وخاصة من يتعاملون مع المواقع الشهيرة مثل Hotmail أو Yahoo وهي تسبب مشكلة كبيرة لهم.
والخطورة من هذه العملية ليست فقط في أن الشخص الذي تعرض للسرقة لن يستطيع التعامل مع عنوان بريده الإلكتروني مرة ثانية وأن عليه إنشاء عنوان بريد إلكتروني جديد ومراسلة كل من يعرفهم لكي يخبرهم بعنوانه الجديد ولكن المشكلة أكبر من ذلك، فمن سرق عنوان البريد الإلكتروني سيتمكن من قراءة الرسائل التي توجد في صندوق البريد الإلكتروني بما تحويه من رسائل شخصية أو معلومات لا يريد المستخدم أن يطلع عليها الغرباء. كما سيتلقي سارق البريد الإلكتروني الرسائل الجديدة التي تصل للصندوق دون أن يدري مالك العنوان الأصلي أن هذه الرسائل قد أرسلت إليه مما سيجعل المرسل يظن أن رسائله قد تم تجاهلها.
ولذلك سرقة عنوان البريد الإلكتروني تعني أيضا سرقة دفتر العناوين Address Book الخاص بالضحية والذي يحوي أسماء والعناوين الالكترونية للأشخاص الذين يراسلهم المستخدم. كما سيجعل سارق العنوان يتمكن من مراسلتهم بطريقة خادعة توحي لهم بأن مرسل الرسالة هو صاحب البريد الإلكتروني الأصلي.
ü كيف يتم خداع الضحايا؟
هنالك عدة طرق يتبعها المحتالون والنصابون لسرقة البريد الالكتروني ولكن هنالك طريقة تعتبر هي الأشهر على مستوى الشرق الأوسط وافريقيا وقد حدثت لزملاء كثيرين وتسمي طريقة (صيد كلمة السر) فهي ليست صعبة فقط تعتمد علي قيام أحد أصحاب النفوس الشريرة بتصميم صفحة علي شبكة الإنترنت تشابه الي حد كبير الصفحة الأولي لمواقع خدمة البريد الالكتروني الشهيرة مثل الياهو أو الهوتميل والتي تقدم خدمة البريد الإلكتروني المجاني. يرسل هذا الشخص رسائل إلكترونية لمئات وربما آلاف المستخدمين تخبرهم بحدوث مشكلة في بريدهم الإلكتروني وتطلب منهم الدخول علي صفحة المخدم الأساسية ويضع الرابط لصفحته المفخخة وبمجرد الضغط عليها تظهر لك صفحة مثل صفحة (الياهو أو الهوتميل) وبها حقول تطلب من المستخدم تعديل بياناته الأساسية حتي لا يضطر الموقع الي إيقاف صندوق بريده الإلكتروني. وخوفاً من فقدان المستخدم لبريده الالكتروني يسارع بالدخول علي صفحة موقع البريد الإلكتروني ويدخل اسم المستخدم وكلمة السر لكي يحاول تعديل بياناته الأساسية ويضغط علي رابط اتمام عملية التسجيل وقد يختلف الزر حسب متغيرات الموقع الاصلي لمزود الخدمة فقد يكون مثلاً (submit) أوiccpet أو Done أو غيرها من الروابط، وذلك يكون حرصاً من المستخدم «الضحية» على عدم فقدان بريده وهنا تحدث الكارثة فالصفحة التي قام الضحية بإدخال كلمة السر وأسم المستخدم بها ليست صفحة موقع ياهو أو هوت ميل ولكنها صفحة شبيهه تم من خلالها تخزين كلمة السر واسم المستخدم وهنا وقع صاحب البريد الإلكتروني في الفخ. وبعد ثواني يتم تغيير كلمة سر البريد الإلكتروني وبعدها تفقد تماماً القدرة على الدخول عليه أو التعامل مع الرسائل المخزنة به. هذا تسمي في عرف الهاكرز بطويقة صيد كلمة السر ويطلق عليها Phishing وهي تنطق مثل كلمة Fishing التي تعني صيد السمك حيث يرسل هذا السارق آلاف من الرسائل الإلكترونية الخادعة وينتظر من يلتقط الطعم لكي يسرق منه بريد الإلكتروني.
أما الطريقة التالية فهي عن طريق توليف برامج تشغيل لخداع الضحية وقد يقوم اللصوص بتشغيل برامج معدة سلفاً لسرقة البريدة الالكتروني مثل برنامج يدعى Magic-PS الذي يرسل من خلاله رسالة إلى عنوان بريد الضحية فمجرد فتح الرسالة يعمل البرنامج مباشرة تلقائياً ويظهر للضحية رسالة مزورة باسم ياهو تظهر على كامل الصفحة وهي طبق الأصل عن الرسالة التي تظهر عادة عندما يطلب منك بريد ياهو أن تدخل كلمة السر مرة أخرى. وهنا يعتقد الضحية أن الصفحة التي أمامه هي من مخدم ياهو كالعادة فيدخل كلمة السر فيها يرسل البرنامج كلمة السر إلى بريد المخترق على شكل رسالة مشفرة يقوم المخترق بفك تشفير الرسالة ويحصل على كلمة السر بكل سهولة ويسر. لذلك يفضل دائماً في حال ظهور صفحة الخطأ هذه القيام بما يلي: فصل الانترنت مباشرة إعادة وصل الانترنت والدخول إلى البريد الالكتروني وتغيير كلمة السر فوراً.
وهنالك أيضاً طريقة ويقع ضحيتها دائماً ضعيفي النفس الذين يريدون سرقة عناوين اصدقاؤهم فتأتيهم رسالة مغرية تسألهم، هل تريد أن تعرف كلمة السر الخاصة بصديقك في العمل لتحصل عليها من باب التحدي وإثبات المعرفة؟ اذا كنت تريد ذلك فما عليك الا أن تتبع الخطوات التالية:
اولاً حدد البريد الذي تريد ان تحصل كلمة السر الخاصة به ومن بعد ذلك قم بأرسال الرسالة التالية الى العنوان الالكتروني التالي حيث إنه عنوان المنسق الالكتروني لمستخدمي بريد هوت ميل مثلاً وهو :
ehellp@hotmail.com changsword-Pas
وفي خانة الموضوع أكتب العبارة التالية وتأكد من صحة الحروف
Change password Help
ملاحظة: للتأكد من سلامة ما تكتب قم بنسخها وإلصاقها في خانة الموضوع حتى لا تكون هنالك أي أخطأ، وفي المرحلة التالية وفي السطر الاول أكتب عنوان بريد الضحية والكلمة السرية لبريدك أنت ولاحظ أن تكتب علامة الشرطة (-) بين كل حرف من كلمة السر الخاصة ببريدك. مثلاً لو كانت كلمة السر هي shawgi فيجب أن تكتب كالأتي s-h-a-w-g-i- وفي السطر التالي مباشرة أكتب العبارة التالية:
Help Help Help Help Help Help Help Help Help Help Help Change password
في النهاية يصبح شكل رسالتك كما يلي:
Usernem/ password/
Help Help Help Help Help Help Help Help Help Help Help Change
password
وهكذا تكون أنت وقعت ضحية وأرسلت كلمة السر الخاصة بك إليه وخدعت تماماً. وانظروا الى الاسلوب الحازم في توجيه العبارة والتركيز على دقة المعلومة وصحة الخطوات وكلها عبارة عن تشويق واثارة الفضول عند الضحية وفي النهاية لن يجني الضحيه الحقيقي الذي طبق الوصفة أعلاه غير إهداء بريده الى صاحب الهاكرز على طبق من ذهب.
ü نصائح للحفاظ على بريدك من السرقة...
يجعل الكثير من الأشخاص كلمة السر مكونه من ستة أو سبعة أرقام لذلك يسهل على المخترق تخمينها سواء كان بنفسه أو عن طريق بعض البرامج، لذلك الأفضل أن يجعل كلمة السر مكونة من عشرة أرقام وأحرف أو أكثر، وذلك عن تجربة شخصية حيث يمكن معرفة كلمة السر لكل بريد إلكتروني وذلك عن طريق برنامج يعمل بطريقة عشوائية random بحيث يبحث أولاً الاسماء والأماكن والجمل السهلة مع العلم ان البرنامج لديه المقدرة للبحث الكلمات العربية والانجليزية على حد سواء، وكذلك أسماء الافلام والممثلين لأن بعض المستخدمين يضعون اسماء الممثلين والافلام كلمة السر الخاصة بهم، وعليه أنصح أن كل المستخدمين بأن تكون كلمة السر مكونة من عشرة أحرف فما فوق وأن تكون خليطة من أرقام وأحرف وعلامة الشرطة حتى يصعب تفكيكها. وكذلك يجب أن تكون بعيدة عن تاريخ ميلادك أو رقم هاتفك ويكون أجدى لو أنك تقوم بتغييرها كل فترة حتى إذا كان لديك أكثر من بريد أجعل كلمات السر مختلفة في كل بريد.
وأشير إلى هذه النقطة المهمة إذا حدث وقام المخترق بسرقة كلمة السر لبريدك وقام بتغيير كلمة السر فتأكد أنك لا تستطيع بعدها من إستخدام بريدك لذلك عليك أن تستخدم أحد قاذفات البريد التي ترسل رسائل وهمية لإغراق البريد بالرسائل الوهمية ويفضل أن تجعل عناوين الرسائل الوهمية نفس الرسائل المهمة وبالتالي تختفي الرسائل المهمة من بريدك.
وأيضاً يجب الحذرمن الرسائل التي تطلب منك إدخال بياناتك البنكية على أساس انها مرسلة من البنك الذي تتعامل معه. أو تلك التي منك تطلب تسجيل معلوماتك الشخصية لأنك ربحت جائزة كبيرة. أو الرسائل التي تدعي انها من موقع البريد الإلكتروني (هوتميل مثلاً) ، تطلب منك إعادة إدخال كلمة المرور والرسائل تطلب منك إدخال معلومات حساسة و تدعي بأنها من خلال هذه المعلومات ستقرأ مستقبلك. ويجب ان يكون المستخدم بالوعي الذي يمكنه من تفادي تلك المعلومات والملفات المضللة لذلك قمنا بتجميع المعلومات اللازمة من المواقع وبعض الكتب حتى يتثني للجميع معرفة الخطر ليس من باب استخدامه ولكن باب الحيطة والحذر ولذلك هناك بعض برامج للتجسس سنقوم بشرحها لاحقاً حتى لا يستغل ضعاف النفس بريدك الالكتروني في أعمال شريرة، وحتى يكون المستخدم مدركاً للخطر الذي يحيط به.
نواصل

الهاكرز.. سر اللعبة وأصول الكبار....!

اختراق وتدمير المواقع والمنتديات الالكترونية
الحلقة الثالثة
شوقي مهدي
Shawgi87@hotmail.com

وصلتني العديد من الرسائل التي تسأل عن كيفية إختراق المواقع والمنتديات، وبعضها يشكو من تعرض بريده الالكتروني للسرقة وأخرون يشكون من رسائل تأتيهم من نفس بريدهم الالكتروني. فيما يخص البريد الاليكتروني أود أذكر الاخوة بأن الحلقة الماضية تناولت فيها كيفية سرقة البريد الالكتروني وبعض طرق الوقاية للحفاظ على البريد الالكتروني من السرقة والتلصص وغيرها من الوسائل غير القانونية، خاصة نحن في بلد لم يضع حتي الان قانوناً يعاقب علي الجرائم والنصب الالكتروني الا مؤخراً والقانون ما زال في منضدة البرلمان.
أما في هذه الحلقة فقمت بتجميع بعض المعلومات عن كيفية إختراق المواقع والمنتديات وكيف نحمي أنفسنا ومواقعنا من الهاكرز.
ü مصطلحات لا بعد من معرفتها:
هنالك بعض المصطلحات التي يجب معرفتها حتي تكون لديك المعرفة الكافية بالمواقع وكيفية اختراقها، فمثلاً في الغالب تجد هذا الكلمة URL وهي إختصار للجملة Uniform Resource Locator أي هي رمز عنوان الموقع الالكتروني. أما مصطلح Doumin name فهو بمثابة أسم الملكية أو النطاق أي انك تملكه كبطاقة تعريفية لموقعك ولتعريف المتصحفين بموقعك الالكتروني وتصفحه، فعندما تسجل الدومين فيكون لك بالتالي عنوان لتصفحه علي الانترنت لنفترض مثلاً أنه هو http://www.???.com وعلامة الاستفهام تشير الى إسم الموقع وقد يكون أخر اسم الموقع هو .comتعني كوميرشال أو تجاري أي لأغراض شخصية أو تجارية أي يمكن الإستفادة منها بتقديم خدمات وبيع وشراء أما .net تعني network أو شبكة وتستخدم عادة لتزويد خدمات أو إستضافة، .org تعني أورغانايزيشن أي منظمة أو هيئه حكومية وهي مخصصة للأغراض غير الربحية .edu تعني إديوكيشن أي هيئه علمية أو تعليمية وهى مخصصة لهذا الغرض مثل الجامعات والمراكز العلميه . وقد تكون غير ذلك فينتهي اسم الموقع بحرفين يرمزان لدولة معينة مثلاً .sd تعني sudan وغيرها من المسميات المختلفة.
أما FTP هو إختصار لكلمة File Transfer Protocol أي هي وسيلة تناقل الملفات ويستخدم بها برامج لهذا الغرض حيث يمكنك عن طريقها تحميل ملفاتك وصفحاتك الى مساحتك المخصصة على السيرفر. وهي إتصال مباشر بالسيرفر وهناك طريقتان للدخول على السيرفر، إما عن طريق الرقم المعروف والمزودان لك من قبل الشركة أو يمكنك أن تدخل كضيف على إحدى السيرفرات لفرع مخصص لذلك.
ü الجدار الناري : FireWall
هي برامج تستعملها السيرفرات لحمايتها من الدخول غير الشرعي لنظام ملفاتها من قبل المتطفلين وهي تمثل الحماية للسيرفر طبعاً. ولكني أنوه بأن الجدران النارية المستخدمة لحماية السيرفرات (المواقع) تختلف عن تلك التي تستخدم لحماية الأجهزة.
هنالك ايضاً معلومة يجب عليك معرفتها فاذا اردت ان تعرف معلومات عن أي موقع اليكتروني مثل البلد الذي يتبع له الموقع والشركة والجهة التي تغذي الموقع بالمعلومات وأرقام التلفونات في بعض الاحيان، ما عليك الا أن تذهب لهذا الموقع www.dns411.com وتكتب اسم الموقع الذي تريد ان تعرف مزيداً من البيانات حوله في خانة SWHOIS ومن ثم تضغط علي الزر search وتأتيك جميع البيانات. ولكنني من خلال هذا الموقع لاحظت أن هنالك كثير من المواقع السودانية غير مسجلة به، فهو يقوم فقط باعطاء معلومات عن المواقع المسجلة والاكثر شعبية.
ü كيفية الاختراق:
يعتبر الاختراق عن طريق DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو يكلف عالم الأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظام أو شبكة موجودة على طريق المعلومات السريع، ويتعلق هذا الهجوم بتعطل انظمة التشغيل وضياع الموارد والعمل الفيزيائي اللازم لتحليل والرد على هذا النوع من الهجوم.
وليس المقصود هنا بـ DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هو هجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.
ولقد أصابت هجمات DOS العديد من المواقع المهمة والضخة مثل CNN, Yahoo, Bay …. وغيرها، مما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث ذلك في الشهور السابقة. وأيضاً كثيراً من المواقع العربية تعرض للاختراق والهجوم لضعف تقنية الحماية لديهم. حيث يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصمم للعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أن يستخدمها المخترقين.
وقبل كل شئ حتي تتم عملية الاختراق بنجاح يجب ان يكون لدى الضحية بورت أو منفذ يحمل الرقم 21 مثلاً. ولماذا الرقم هذا؟ سؤال قد يطرحه العديد من المستخدمين فأي منفذ في الجهاز يحمل رقم ، مثلاً الماوس له رقم معين وكذلك الكي بورد وغيرها فكل شئ يتم التعامل معه بالارقام. ذلك يجب ان يكون البورت الخاص FTP مفتوحاًَ و لتأكد من ذلك ما عليك الا ان تستعمل برامج المسح scan وهي كثيرة ومن أحسنها Superscanne. وبعد أن تأكدت من أن البورت مفتوح أنتقل الى الخطوة التالية وإضغط على Start ثم Run وفي هذه الخانة أكتب
ftp -n وهنا تظهر لنا نافذة في الدوس مكتوب عليها FTP> ، الى هنا وكل شيء يسير بصورة طبيعية. والان أكتب كلمة Open واضغط علي زر الادخال Enter لتتحصل علي النتيجة التالية:
FTP>
To
وما عليك الا أن تكتب رقم IP الخاص بالضحية بجوار كلمة TO وتضغط علي زر الادخال واذا تحصلت علي الرد تكون قد تخطيت واحدة من ثلاثة أو اربعة مراحل حتي تتم عملية الاختراق بنجاح. ولا أريد أن اواصل حتي لايستغل ضعاف النفوس ما نكتب في ايذاء الاخرين.
ولك أن تعلم ايها المستخدم الكريم ان من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه ردئ ويسخرون ممن يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة لأن كل شئ متاح في فضاء الانترنت فبامكانك ان تكتب (كيف استطيع اختراق المواقع) في أى محرك بحث وتأتيك الالاف المواقع والاجابات التي تشرح كل شئ بالتفصيل.
برامج الاختراق:
هنالك عدة برامج صممها الهاكرز لاختراق المواقع ومنها برنامج Multi Web Space Faker فهو برنامج تستطيع من خلاله أختراق المواقع المستضافة وما عليك الا ان تضع اسم الشركة وغيرها من المعلومات لتحصل على كلمه السر الخاصة بالموقع ومن ثم تفعل فعلتك التي تريدها.
ü الثغرات البرمجية أو في مكونات النظام:
لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه، يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعايير القياسية لـ بروتركول TCP/IP المحددة إلى نظام الضحية مما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات، أو الفيضان المكدس stack وغير ذلك.
والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، ولسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب ما والله أعلم.
ü الوقاية من الاختراق:
أسهل طريق أمام المخترق هو تجربة كلمات مرور عدة حتى يصل لهدفه ... أو قد يقوم صاحب الموقع أو المنتدى بنشر كلمة مروره عن طيبة قلب لشخص أو لآخر . لذلك يجب الحذر كثيراً من هذه النقطة وحاول تغيير كلمة مرورك بشكل دوري و لا تحفظها في أي مكان على جهازك (إذا خشيت من نسيان الكلمة فعليك بحفظها على ورقة خارجية). كذلك لا تحفظها في المتصفح فقد يكون الوصول إليها سهلاً، و لو نجح المخترق في اختراق جهازك الشخصي ، فبالتأكيد سيستغل في اغراضه التي تكلمنا عنها لاحقاً.
ولمستخدمي المنتديات يجب الا يستخدموا اسم الـ Admin في مشاركاتكهم في المنتدى ويفضل أن تنشأ اسماً خاصاً تدخل به على لوحة التحكم واسماً آخراً تشارك به في المنتدى والسبب حتي لا يكون اسم الأدمن معروفاً للجميع لأن في ذلك بعض الخطورة .
ü تغيير خصائص الأدمن :
نعلم جميعاً أن المنتديات تعطي صلاحية للأعضاء المنتمين للعضوية Adminstration و أغلب الثغرات التي يحاول المخترقون ايجادها تكون بإعطاء صلاحية أدمن لنفسه. إذن فالحل الأكيد لمنع مثل هذه المحاولات هو تغيير خصائص الأدمن من لوحة التحكم الخاصة بمنتداك. كل ما عليك هو أن تغيير خصائص الأدمن ليصبح مثله مثل أي عضو آخر (لا يستطيع تعديل المواضيع - لا يستطيع دخول لوحة التحكم - لا يستطيع رؤية الساحات الخاصة) هذا ما يخص اصحاب المنتديات أما لحماية سيرفرك أتبع التالي :
- عليك أن تحرص استضافة موقعك لدى شركة معروفة ومضمونة ببرامجها الآمنة والمتجددة دائماً ...
- لا تهمل كلمة مرورك بأي حال من الأحوال.
- أحرص على استخدام صفحات الخطأ البديلة لأنها تمنع المخترق من معرفة نوع السيرفر الذي يعمل عليه موقعك.
- أحرص على استخدام برامج آمنة في موقعك.
وبعد عزيزي القارئ لعلك عرفت المخاطر التي تنتج عنها عملية الاختراق لاجهزة والمنتديات والمواقع وما يترتب علي ذلك من خسائر معنوية ومادية، فلذلك يجب أن يكون المخترق مثله مثل أي مجرم ويعامل بذات الطريقة التي يعامل بها المجرمين ضعاف النفوس.
وفي الحلقة القادمة سوف استحدث لكم عن مواقف وقصص طريفة مع الهاكرز.

أجراس تنبيه- ياحليل زمان


شوقي مهدي


* وصلتي هذه الرسالة من الأخ معتز محمد أحمد معقباً فيها على موضوع «شريكة الحياة» والتي جاء فيها * التحية والتجلة لك أيها الشاب «الشبابي» صاحب الكلمة الجميلة. * عجبت وتعجبت جداً لفهمك المتطلع وأنت في مقبل حياتكم وفي عتباتك الاول« لاختيار شريكة حياتك و(اكمال ثنائيتك) والتي أتمنى من العلي القدير أن يوفقك وتجد (بت الحلال) التي تناسبك. * لقد كتبت هذه المقدمة ليس من باب (الكشكرة)، ولكن لأبدي إعجابي لما كتبت في هذه الناصية في عمودك (أجراس تنبيه) فحقيقة اختيار عنواني هذا (يا حليل زمان وحريم زمان) دلالة على تغير الزمان والمكان وإختلاف الدلالات التي بدأت تتغير وتلوح في الأفق.* ففي زمن مضى كان اختيار شريكة الحياة يتم بطريقة «تقليدية» وهو أمر متروك لكبار العائلة فهم يختارون ما يرونها مناسبة وهم أعلم «بالفيها والمافيها» وخيارهم «واضح وما فاضح»، فهم يعلمون ما يفعلون لذا كانت تصيب اختياراتهم وكان الزوج لا يرى شريكة حياته إلا «في اليوم الدايرنو ليك يا... مبروك عليك»، فلم نسمع في زماننا البعيد بأن فلانة تطلق بعد ثلاثة أيام من زواجها وهذه دلالة على أن الاختيار «سليم وميه الميه»، وأن الشراكة الذكية بين «الزوج والزوجة» ناجحة وذات رصيد في اغنى البنوك «وهو بنك الحب». * فلينظر كل منا ليلحظ تغير الزمان والمكان.. فلينظر إلى الشارع وكيف تغير وكيف أصبح معرضاً «لاظهار المفاتن» واستعراضاً للموضات.. فلينظر كل منا إلى هذا الجيل الذي أصبح يختار شريكة حياته بعد (نظرات ثم ضحكات ثم تلفونات فمقابلات.. وحاجات تانية حامياني).. فليذهب أي أحد منكم إلى أقرب الكافتيريا ليرى كيف تتم المراحل الأولى لاختيار الشريكات «الشراكة الخفية» فستجد ما يشيب له الرأس شيبا. * هكذا هو هذا الزمان يصنع أوجاعاً ويسطر أقداراً قد نصنعها نحن بأيدينا وباختيارنا فنحن الذين نرفض ما يبدي لنا آباؤنا ونسير في طريق قد يقودنا إلى الهاوية.. وبذلك نضع في الذكرى أوجاعاً أبدية. * من المحرر: * يختلف الاختيار من جيل إلى جيل وكذلك يختلف أسلوب الحياة ولكن الجميع يتفق على «بنت البلد» الأصيلة غير المتأثرة بثقافة الآخرين، فمعظم الشباب يخالطون تلك التي تسير على الموضة وتحشو رأسها بأفكار «حالمة» ولكنهم في أغلب الأحيان يتزوجون خلافاً لذلك.. وفي الختام تبقى (فاظفر بذات الدين تربت يداك).

Thursday, May 10, 2007

سمعتُ..شاهدتُ..قرأتُ


شوقي مهدي
shawgi87@hotmail.com
سمعتُ:
هناك جملة عوامل وأسباب تعمل علي انحراف الشاب عن الطريق القويم وهذه العوامل بعضها يرجع الي الاسرة والآخر الي المجتمع والرفقة ومدي مراقبه أهله له. وأهمية معرفة هذه الأسباب تنبع من أن ذلك يعدّ تمهيداً ومدخلاً لمعالجتها ومكافحتها والقضاء عليها, وعليه يظل تراجع دور الأُسرة هو أهم الاسباب، بل هو العمود الفقري في انحراف الشباب وخروجهم عن الخط الطبيعي الذي يفترض السير فيه. حيث كانت الأسرة وما تزال هي حجر الأساس في العملية التربوية وان كان قد تراجع دورها في الآونة الأخيرة بعد دخول الفضائيات والانترنت وغيرها من افرازات العصر الرقمي، بدأ التراجع كبيراً ونجد انها أفسحت المجال لغيرها من الوسائل أن تأخذ مكانها ، بدلاً من أن تكون بمثابة أياد مساعدة لها في دورها الأساس، وهكذا سقط الكثير من الشباب ضحية لهذه الثقافات التي أصبح عرابوها ومفكروها ينشرون ثقافاتهم من دون حواجز خاصة بعد ان اصبح العالم قرية صغيرة ويستطيع كائن من كان أن يتسلل داخل جدران بيتك ليصل الي ابنك أو ابنتك او حتي اطفالك الصغار في غيابك ويفعل بعقولهم ما يريد.
وقد لا تكون الصدمة جرّاء انحراف أحد أبنائك فقط وإنّما الحرج الشديد الذي يمكن أن يسبّبه انحرافه في الوسط الاجتماعي الذي سيطلع على ذلك، وما يترتب عليه من انحراف الاخرين فتخيل كيف يكون ذلك.
إن تراجع دور الأسرة واضح وخطير ، فالأم التي كانت تتولى تربية ابنتها لتكون زوجة صالحة وأمّاً صالحة، اصبح دورها بعيداً ليترك الشباب وحده يتلقى ذلك من الروايات والقصص والأفلام والمسلسلات التي تخرّج جيلاً أقل ما يقال عنه أ نّه هجين لان معظم قصص هذه المسلسلات والافلام ما هي الا افراط في المثالية او السلبية، اما كيف يختار الشاب ما بين هذه وتلك، هنا تكمن المعضلة ويضيع وسط الزحام .
وفي زمن ليس ببعيد قامت بعض الدول الكبري كالصين والاتحاد السوفيتي - قبل انهياره - بتكوين منظمات ومؤسسات بعضها معلن والآخر في الخفاء لأداء دور الأسرة ليتمكنوا من نقل القيم التي يريدونها هم، لا التي يريدها الأبوان إلى الأطفال، وأهم ما استند إليه هؤلاء في الإقدام على عملهم هو انهم اسندوا هذه التجربة للمربين ذوي الخبرة والتجربة باعتبار انهم الأقدر على نقل هذه القيم إلى الأطفال من الوالدين اللذين تعوزهما التجارب والخبرات وخاصة الأميّين منهم. وبالرغم من ذلك أثبتت التجربة فشلها المريع وكانت النتيجة الفصل بين الأطفال والوالدين مما كان له تبعاته الثقيلة وثماره المرّة .
شاهدتُ:
لكل منا همومه، للتاجر همومه وللسياسي همومه ومن الطبيعي أن يكون للشباب همومهم، مهما كانت درجة ثقافتهم واختلاف مستويات معيشتهم. ولم نأتِ بشيء جديد إن قلنا إن الشباب هم الحلقة الأهم في حياة أي مجتمع وأي وطن. وربما تبدأ رحلة البحث عن الذات بإعلانهم الانفصال والاستقلالية عن الأهل والأسرة، رحلة شاقة لدى الأغلبية، هي رحلة الانطلاق من الصفر، ويبد أونها على مقاعد الدراسة، يرسمون أحلاماً وآمالاً وطموحات، بينهم وبينها مسافات وفواصل زمنية لسيت قليلة. ومن حلم إلى حلم تختلف الأفكار وتتنوع الرؤى...
ولكن هناك بعض المتغيرات الاجتماعية التي ادت الي هروب الشباب عن هذه الهموم فأجد نفسي حينما اجلس مع معظم الشباب غالباً ما يتحدثون عن السيارات والأنترنت والكرة والهاتف وآخر الموديلات في الملابس وما شابه ذلك، فتجد طريقة التفكير اصبحت تتجه في اتجاه مغاير. فالشباب في ظل تربية المجتمعات العربية يواجهون كبتا في الطفولة، والشباب وينفتح عليهم العالم في زمن المعلومات ولعل ذلك يؤكد لنا بداية السلوك الخاطئ منهم.
قرأتُ:
للناس حساباتها وللأقدار أيضاً حسابات أخري. ومن عبثيَّة الأقدار أن نلتقي أحد الأشخاص في حياتنا ولكن متأخراً. شخصٌ كان حريَّاً بنا أن نلتقيه في زمنٍ آخر، أو ربَّما في مكانٍ آخر، مئات الموجات تتلاطم في دواخلنا تباعاً و هي تنعطف بين الأزقَّة، منكفئةًعلى ذاتها وعلى الجدار، كما لو أنَّها تشقُّ طريقها وحدها. وسرعان ما بدأت اتحسس طريقي في وسط العتمة واذا بصوت من الداخل يهمس لي يميناً يساراً أمامك فإذا بي ابصر بصيص الضوء في نهايات الظلام.

الهاكرز.. سر اللعبة وأصول الكبار..!!


عالم الانترت السفلي وما خلف الجدران
إعداد: شوقي مهدي
الحلقة الأولى
الهاكرز... ما أن تسمع هذه الكلمة حتى يدب الخوف في دواخلك، وتدور أسئلة كثيرة مثل من هم الهاكرز؟ ولصالح أية جهة يعملون؟.. وما هي طبيعة عملهم؟ وكيف لك أن تحمي نفسك منهم ؟ هل يقومون بهذا العمل وكالة عن منظمات عالمية أم هم مجرد هواة؟ وهل هم موجودون في السودان؟ أم ان هذه التقنية لم تصل الينا بعد؟ وهل يستطيع أحد - مثلاً - أن يسرق بريدك الالكتروني، أم أن الامر لا يعدو أن يكون مجرد فوبيا، يتداولها مهندسو ومبرمجو الكمبيوتر وكذلك أجهزة الاعلام؟
لكل تلك الأسئلة السابقة وغيرها «سأحاول» وضع بعض الخطوات في الطريق لكي يستفيد القارئ الكريم - المستخدم العادي للانترنت - ويتعرف على هذا العالم الملئ بالمغامرات والغموض، في حدود الممكن - أى ان هناك بعض التفاصيل ما ينبغي أن يطلع عليها الجميع- ليس من باب السرية - فلم يعد هنالك سر في هذا العالم الذي أصبح قرية صغيرة، ولكن من باب الحرص على ألا تصل هذه المعلومات لمن يوظفها في أغراض سيئة، كما حدث مع الكثيرين، ومنهم من يرزح الآن تحت قبضة العدالة نتيجة للاستخدام السيئ لهذه التكنولوجيا.
وما أود أن اقوله بأن كل ما يرد من معلومات في هذه السلسلة من المقالات إن امد الله في العمر، الغرض منه توعية مستخدم الانترنت العادي بما يدور خلف الجدران، واكتشاف الأسرار والخبايا حتى يحتاط من الملفات المضللة والمجهولة التي تحمل معلومات دائما ما تقود الى إتلاف الاجهزة. وأين تذهب المعلومة حين تخرج من كمبيوتر المستخدم العادي، وكيف ستكون آمنة في ظل هذا الفضاء المشحون بالاقمار والكم الهائل المتدفق من المعلومات؟ فأتمنى من الله التوفيق وأريد أن اقول ان هذه المقالات لا تحتوي على كل شئ، فبالرغم من المعلومات المتوفرة عبر الانترنت، والتي حاولت أن أجمع بعضها من المواقع الالكترونية والمنتديات حتى تتسنى لي الاستفادة منها في إعداد هذه المقالات، إلا إنها تعتبر قطرة في محيط.
من هم الهاكرز؟
اختلف الكثيرون في تعريف الهاكرز، فمن الشائع مثلاً أن تجد من يقول لك أن الهاكرز هم الاشخاص الذين يتسللون الى الشبكات، ويقومون بسرقة بطاقات الائتمانات والحسابات البنكية وغيرها. ولكن ينبغي أن تعرف عزيزي القارئ أن مصطلح هاكر يطلق على الشخص الذي يمتلك مهارات كبيرة في مجال البرمجة، ولديه موهبة عالية في التفكير المنطقي والرياضي، بحيث أنه يستطيع حل أية مشكلة برمجية مهما كانت معقدة وبسرعة فائقة لا يستطيع المبرمج العادي أن يصل إليها بنفس السرعة وبالطريقة الأمثل. ومن باب تقريب الفهم، نذكر هنا على سبيل المثال شخصية مشهورة مثل بيل جيتس مؤسس شركة مايكروسوفت، وهو من كبار المهندسين فيها، حيث يصنف هذا الرجل علميا ضمن فئة «الهاكرز» هذا اذا وضعنا المفهوم الصحيح للكلمة، ويمتلك هذا الرجل قدرات برمجية مذهلة، نذكر منها على سبيل المثال برمجته للغة BASIC في 8 أسابيع فقط..!! علما أنه قام بتطوير هذه اللغة لصالح جهاز جديد حينها يطلق عليه ATARI ولم يكن بيل جيتس يمتلك هذا الجهاز، و اعتمد فقط في برمجته للغة على الدليل الورقي لمعمارية الجهاز، والمذهل أنه قام بعرض اللغة على إحدى الشركات، وقام بتشغيل برنامج مفسر اللغة Interpreter لأول مرة بدون أية عملية تجربة سابقة «لأنه لم يكن يمتلك الجهاز الذي صنع من أجله هذه اللغة». وكانت النتيجة برنامج ينفذ بدون ظهور أي خطأ ! وهذا أمر يعتبر في عرف المبرمجين أمرا خرافيا. هذا مثال لتقريب الفهم، ولكن هناك من يستخدمون هذا الذكاء والمهارات العالية في التلاعب بالأجهزة والشبكات ونقل المعلومات الخاصة بالآخرين وانتهاك خصوصيتهم، حيث ظهرت منهم أسماء كبيرة بدأت أول الأمر عن طريق التحدي بين الطلاب في الجامعات، وتطورت لتطول الشركات والجامعات والمؤسسات. ومن بين هؤلاء لمع اسم «كيفين ميتنيك» الذي يعتبر ملك الهاكرز على مر التاريخ، فكل الهاكرز يعظمونه ويعتبرونه الأب الروحي لهم، ومنهم من اتخذ من اسمه بريداً الكترونياً أو اسما مستخدما لديه في المنتديات باسم كيفين. و«كيفين» هذا مسجل لدى مكتب التحقيقات الفيدرالي بأنه خطر من الدرجة الأولى، ولا يسمح له بالجلوس أمام أى كمبيوتر موصول بالانترنت أو بأية شبكة، فمعروف عنه بأنه ما أن يضع يديه على لوحة المفاتيح حتى يجد نفسه مشدوهاً لاختراق الاجهزة والشبكات محطماً الدفاعات، وقد تسلل أكثر من مرة على كبرى الشركات الاميركية وحطم قلاعها الحصينة، بل تعدى الأمر أكثر من ذلك، حيث أنه أخترق أجهزة البنتاجون الاميركية التي تعتبر من أشد القلاع حصانةً على محترفي الاختراق، وهذا ما جعله أشهر مخترق لشبكات الكمبيوتر منذ الصغر، وهو الآن يقبع في السجن مسجلاً بدرجة خطر جداً، لدرجة أنه قادر باتصال هاتفي واحد، على وضع البلاد في حالة استنفار قصوى، استعداداً لحرب عالمية آخرى، بفضل قدرته على اقتحام أخطر المواقع، عبر شبكات الكمبيوتر والهاتف..!!
الاختراق:
يجب أن نعلم جميعاً بأنه لن يستطيع أى أحد أن يخترق جهاز الكمبيوتر ويتسلل اليه، الا اذا كنت انت «أى الضحية» متصل بشبكة «انترنت، كابل، ويرليس» أو أى نوع من الشبكات. أما غير ذلك فأنت في مأمن، ولكي تتم عملية الاختراق بنجاح يجب أن تتوفر ثغرات داخل الجهاز أو ملفات تسمى patch files «الملفات اللاصقة» أو trojan hourse «حصان طراودة» كما يسمونه، ومهمة هذه الملفات انها تعمل كمستقبل «ريسيفر» لأوامر الشخص المخترق، والتي عن طريقها يستطيع أن يتحكم في جهازك مثلك تماماً، فيمكن له أن ينسخ أو يحذف ملفات من جهازك، أو فتح مشغل الاسطوانات أو تشغيل الكاميرا أو الميكرفون، فيسمع ما يدور في الغرفة البعيدة، فقد يكون المخترق في أقاصي الدنيا وأنت هنا في السودان، فيستطيع أن يسمع ما يدور في غرفتك في القرية البعيدة بكل سهولة، أى أنه يستطيع أن يفعل أى شئ حتى قفل وفتح وتبديل أزرار الماوس. أي أنه عندما يتعرض جهازك الكمبيوتر للإصابة بملف التجسس وهو «الباتش أو التروجان» فإنه على الفور يقوم بفتح بورت port أو منفذ داخل جهازك يمكن كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل عبرها الهاكرز !!
وحتى لا تذهب بذهنك بعيداً وتتساءل كيف أدخل هذه الشبكة ما دام أنهم يستطيعون فعل أى شئ بجهازي، وكيف يصاب جهازي بملف الباتش أو التروجان أو حتى الفيروسات؟ فهناك عدة طرق، فقد تكون مثلاً من خلال المحادثة أو «الشات» وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على ملف الباتش أو التروجان ! وعن هذا الملف يكون قد أوجد منفذاً داخل جهازك، يستطيع أن يمرر عبره أوامره لجهازك، فحينها تكون قد انتهكت خصوصيتك، وأصبح هذا الشخص «المخترق» هو المسيطر على جهازك، فيستطيع أن ينسخ منك جميع المستندات المهمة والملفات الخاصة والصور، بل ويستطيع أن يحذفها بعد أن ينسخها. ولا بد أن تعلم أيها المستخدم بأن الهاكر بإمكانه أن يغرز ملف الباتش في صورة أو ملف، فيقول لك إن هذه آخر صورة فاضحة للفنانة فلانة، قد تكون صورة بالفعل للفنانة أو الفنان أو الممثل «الفلاني» كما قال، فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات، حيث تشاهد الصورة أو الملف بشكل طبيعي، ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون. وقد يصلك الباتش من خلال رسالة عبر بريد الكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل، فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم، وبالتالي تكون قد فتحت عدة منافذ في جهازك، وجعلت الجميع يدخلون إلى جهازك. وهنالك أيضاً طريقة تعتبر الأخطر على الاطلاق، خاصة في الشرق الأوسط وافريقيا، حيث يصطاد المخترقون الضحايا عن طريق فتح المواقع الاباحية، وإنزال البرامج أو الملفات من المواقع المشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس. فمعظم الضحايا يقعون فريسة لهذه المواقع، وبالتالي يكون الضحية قد جعل من نفسه طريدة سهلة الافتراس للمخترق. لأنه بمجرد أن تضغط click على أى رابط في معظم المواقع الاباحية سواء أكانت صورة أو ملف فيديو، فإنه يتم تنزيل الملف في جهازك بواسطة «كوكيز» لا تدري عنها !! حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات، فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات، تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك..!! ويكون الأمر أكثر سهولة حينما يكون الدخول الى هذه المواقع بصفة متكررة.
إجراءات احتياطية:
إذا أردت أن تعرف هل أنت في خطر أم لا، عليك بعمل بعض الإجراءات الاحترازية الأولية البسيطة التي يستطيع أى مستخدم أن يقوم بها، وسأقوم لاحقاً بالشرح بالتفصيل، وكيفية التعامل مع «الكوكيز» والتدابير الوقائية، وفحص الاجهزة باستمرار، وكيف تعمل الفيروسات، وما هي «ديدان الانترنت» وكيفية اختيار البرامج المضادة للفيروسات.
وفي البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة بعض التغيرات التي يحدثها الهاكرز في نظام التشغيل الموجود بجهازك أثناء أو بعد دخولك الانترنت، مثل أن يتم فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد، أو مسح ملفات كانت موجودة، أو فتح مواقع انترنت، أو إعطاء أمر للطابعة، بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها، وتعلم من خلالها عن وجود متطفل يستخدم جهازك.
لذلك وغيره، قم باتباع الخطوات التالية لكي تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك، أم أن جهازك سليم منهم ؟ أولاً أذهب الى قائمة Start أو«ابدأ» ومنها اختر أمر Run «تشغيل» ثم اكتب الأمر التالي system.ini ستظهر لك صفحة قم بقراءة السطر الخامس فيها، فإذا وجدت أن السطر مكتوب هكذا :user. exe=user. exe فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز. واذا وجدت مكتوب هكذا user. exe=user. exe
*** *** *** فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.
وإذا لم تجدِ تلك الطريقة، فحاول بهذه الطريقة وهي أن تذهب الى قائمة Start أو «ابدأ» اذا كانت واجهة نظام التشغيل لديك باللغة العربية، ومنها اختر أمر Run «تشغيل» ثم اكتب الأمر :msconfig وسوف تظهر لك نافذة System Configuration Utility اختر من هذه النافذة من أعلى قسم
Start up «بدء التشغيل» وستظهر لك شاشة تعرض البرامج التي تبدأ
العمل مباشرة مع بدء تشغيل الجهاز، قم بفحص هذة البرامج جيدا بالنظر، فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك، فما عليك إلا أن تقوم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له، فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج غير المرغوب بها.
هذا شرح عام لعملية الهاكرز، وسنقوم في الحلقات المقبلة بالتفصيل، بشرح البرامج وفحص الفيروسات وطرق الحماية منها، وسنعرض تجارب أشخاص تم اختراقهم. ونتناول أيضاً القصص الطريفة في هذا المجال.
shawgi87@hotmail.com