Thursday, May 10, 2007

الهاكرز.. سر اللعبة وأصول الكبار..!!


عالم الانترت السفلي وما خلف الجدران
إعداد: شوقي مهدي
الحلقة الأولى
الهاكرز... ما أن تسمع هذه الكلمة حتى يدب الخوف في دواخلك، وتدور أسئلة كثيرة مثل من هم الهاكرز؟ ولصالح أية جهة يعملون؟.. وما هي طبيعة عملهم؟ وكيف لك أن تحمي نفسك منهم ؟ هل يقومون بهذا العمل وكالة عن منظمات عالمية أم هم مجرد هواة؟ وهل هم موجودون في السودان؟ أم ان هذه التقنية لم تصل الينا بعد؟ وهل يستطيع أحد - مثلاً - أن يسرق بريدك الالكتروني، أم أن الامر لا يعدو أن يكون مجرد فوبيا، يتداولها مهندسو ومبرمجو الكمبيوتر وكذلك أجهزة الاعلام؟
لكل تلك الأسئلة السابقة وغيرها «سأحاول» وضع بعض الخطوات في الطريق لكي يستفيد القارئ الكريم - المستخدم العادي للانترنت - ويتعرف على هذا العالم الملئ بالمغامرات والغموض، في حدود الممكن - أى ان هناك بعض التفاصيل ما ينبغي أن يطلع عليها الجميع- ليس من باب السرية - فلم يعد هنالك سر في هذا العالم الذي أصبح قرية صغيرة، ولكن من باب الحرص على ألا تصل هذه المعلومات لمن يوظفها في أغراض سيئة، كما حدث مع الكثيرين، ومنهم من يرزح الآن تحت قبضة العدالة نتيجة للاستخدام السيئ لهذه التكنولوجيا.
وما أود أن اقوله بأن كل ما يرد من معلومات في هذه السلسلة من المقالات إن امد الله في العمر، الغرض منه توعية مستخدم الانترنت العادي بما يدور خلف الجدران، واكتشاف الأسرار والخبايا حتى يحتاط من الملفات المضللة والمجهولة التي تحمل معلومات دائما ما تقود الى إتلاف الاجهزة. وأين تذهب المعلومة حين تخرج من كمبيوتر المستخدم العادي، وكيف ستكون آمنة في ظل هذا الفضاء المشحون بالاقمار والكم الهائل المتدفق من المعلومات؟ فأتمنى من الله التوفيق وأريد أن اقول ان هذه المقالات لا تحتوي على كل شئ، فبالرغم من المعلومات المتوفرة عبر الانترنت، والتي حاولت أن أجمع بعضها من المواقع الالكترونية والمنتديات حتى تتسنى لي الاستفادة منها في إعداد هذه المقالات، إلا إنها تعتبر قطرة في محيط.
من هم الهاكرز؟
اختلف الكثيرون في تعريف الهاكرز، فمن الشائع مثلاً أن تجد من يقول لك أن الهاكرز هم الاشخاص الذين يتسللون الى الشبكات، ويقومون بسرقة بطاقات الائتمانات والحسابات البنكية وغيرها. ولكن ينبغي أن تعرف عزيزي القارئ أن مصطلح هاكر يطلق على الشخص الذي يمتلك مهارات كبيرة في مجال البرمجة، ولديه موهبة عالية في التفكير المنطقي والرياضي، بحيث أنه يستطيع حل أية مشكلة برمجية مهما كانت معقدة وبسرعة فائقة لا يستطيع المبرمج العادي أن يصل إليها بنفس السرعة وبالطريقة الأمثل. ومن باب تقريب الفهم، نذكر هنا على سبيل المثال شخصية مشهورة مثل بيل جيتس مؤسس شركة مايكروسوفت، وهو من كبار المهندسين فيها، حيث يصنف هذا الرجل علميا ضمن فئة «الهاكرز» هذا اذا وضعنا المفهوم الصحيح للكلمة، ويمتلك هذا الرجل قدرات برمجية مذهلة، نذكر منها على سبيل المثال برمجته للغة BASIC في 8 أسابيع فقط..!! علما أنه قام بتطوير هذه اللغة لصالح جهاز جديد حينها يطلق عليه ATARI ولم يكن بيل جيتس يمتلك هذا الجهاز، و اعتمد فقط في برمجته للغة على الدليل الورقي لمعمارية الجهاز، والمذهل أنه قام بعرض اللغة على إحدى الشركات، وقام بتشغيل برنامج مفسر اللغة Interpreter لأول مرة بدون أية عملية تجربة سابقة «لأنه لم يكن يمتلك الجهاز الذي صنع من أجله هذه اللغة». وكانت النتيجة برنامج ينفذ بدون ظهور أي خطأ ! وهذا أمر يعتبر في عرف المبرمجين أمرا خرافيا. هذا مثال لتقريب الفهم، ولكن هناك من يستخدمون هذا الذكاء والمهارات العالية في التلاعب بالأجهزة والشبكات ونقل المعلومات الخاصة بالآخرين وانتهاك خصوصيتهم، حيث ظهرت منهم أسماء كبيرة بدأت أول الأمر عن طريق التحدي بين الطلاب في الجامعات، وتطورت لتطول الشركات والجامعات والمؤسسات. ومن بين هؤلاء لمع اسم «كيفين ميتنيك» الذي يعتبر ملك الهاكرز على مر التاريخ، فكل الهاكرز يعظمونه ويعتبرونه الأب الروحي لهم، ومنهم من اتخذ من اسمه بريداً الكترونياً أو اسما مستخدما لديه في المنتديات باسم كيفين. و«كيفين» هذا مسجل لدى مكتب التحقيقات الفيدرالي بأنه خطر من الدرجة الأولى، ولا يسمح له بالجلوس أمام أى كمبيوتر موصول بالانترنت أو بأية شبكة، فمعروف عنه بأنه ما أن يضع يديه على لوحة المفاتيح حتى يجد نفسه مشدوهاً لاختراق الاجهزة والشبكات محطماً الدفاعات، وقد تسلل أكثر من مرة على كبرى الشركات الاميركية وحطم قلاعها الحصينة، بل تعدى الأمر أكثر من ذلك، حيث أنه أخترق أجهزة البنتاجون الاميركية التي تعتبر من أشد القلاع حصانةً على محترفي الاختراق، وهذا ما جعله أشهر مخترق لشبكات الكمبيوتر منذ الصغر، وهو الآن يقبع في السجن مسجلاً بدرجة خطر جداً، لدرجة أنه قادر باتصال هاتفي واحد، على وضع البلاد في حالة استنفار قصوى، استعداداً لحرب عالمية آخرى، بفضل قدرته على اقتحام أخطر المواقع، عبر شبكات الكمبيوتر والهاتف..!!
الاختراق:
يجب أن نعلم جميعاً بأنه لن يستطيع أى أحد أن يخترق جهاز الكمبيوتر ويتسلل اليه، الا اذا كنت انت «أى الضحية» متصل بشبكة «انترنت، كابل، ويرليس» أو أى نوع من الشبكات. أما غير ذلك فأنت في مأمن، ولكي تتم عملية الاختراق بنجاح يجب أن تتوفر ثغرات داخل الجهاز أو ملفات تسمى patch files «الملفات اللاصقة» أو trojan hourse «حصان طراودة» كما يسمونه، ومهمة هذه الملفات انها تعمل كمستقبل «ريسيفر» لأوامر الشخص المخترق، والتي عن طريقها يستطيع أن يتحكم في جهازك مثلك تماماً، فيمكن له أن ينسخ أو يحذف ملفات من جهازك، أو فتح مشغل الاسطوانات أو تشغيل الكاميرا أو الميكرفون، فيسمع ما يدور في الغرفة البعيدة، فقد يكون المخترق في أقاصي الدنيا وأنت هنا في السودان، فيستطيع أن يسمع ما يدور في غرفتك في القرية البعيدة بكل سهولة، أى أنه يستطيع أن يفعل أى شئ حتى قفل وفتح وتبديل أزرار الماوس. أي أنه عندما يتعرض جهازك الكمبيوتر للإصابة بملف التجسس وهو «الباتش أو التروجان» فإنه على الفور يقوم بفتح بورت port أو منفذ داخل جهازك يمكن كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل عبرها الهاكرز !!
وحتى لا تذهب بذهنك بعيداً وتتساءل كيف أدخل هذه الشبكة ما دام أنهم يستطيعون فعل أى شئ بجهازي، وكيف يصاب جهازي بملف الباتش أو التروجان أو حتى الفيروسات؟ فهناك عدة طرق، فقد تكون مثلاً من خلال المحادثة أو «الشات» وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على ملف الباتش أو التروجان ! وعن هذا الملف يكون قد أوجد منفذاً داخل جهازك، يستطيع أن يمرر عبره أوامره لجهازك، فحينها تكون قد انتهكت خصوصيتك، وأصبح هذا الشخص «المخترق» هو المسيطر على جهازك، فيستطيع أن ينسخ منك جميع المستندات المهمة والملفات الخاصة والصور، بل ويستطيع أن يحذفها بعد أن ينسخها. ولا بد أن تعلم أيها المستخدم بأن الهاكر بإمكانه أن يغرز ملف الباتش في صورة أو ملف، فيقول لك إن هذه آخر صورة فاضحة للفنانة فلانة، قد تكون صورة بالفعل للفنانة أو الفنان أو الممثل «الفلاني» كما قال، فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات، حيث تشاهد الصورة أو الملف بشكل طبيعي، ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون. وقد يصلك الباتش من خلال رسالة عبر بريد الكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل، فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم، وبالتالي تكون قد فتحت عدة منافذ في جهازك، وجعلت الجميع يدخلون إلى جهازك. وهنالك أيضاً طريقة تعتبر الأخطر على الاطلاق، خاصة في الشرق الأوسط وافريقيا، حيث يصطاد المخترقون الضحايا عن طريق فتح المواقع الاباحية، وإنزال البرامج أو الملفات من المواقع المشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس. فمعظم الضحايا يقعون فريسة لهذه المواقع، وبالتالي يكون الضحية قد جعل من نفسه طريدة سهلة الافتراس للمخترق. لأنه بمجرد أن تضغط click على أى رابط في معظم المواقع الاباحية سواء أكانت صورة أو ملف فيديو، فإنه يتم تنزيل الملف في جهازك بواسطة «كوكيز» لا تدري عنها !! حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات، فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات، تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك..!! ويكون الأمر أكثر سهولة حينما يكون الدخول الى هذه المواقع بصفة متكررة.
إجراءات احتياطية:
إذا أردت أن تعرف هل أنت في خطر أم لا، عليك بعمل بعض الإجراءات الاحترازية الأولية البسيطة التي يستطيع أى مستخدم أن يقوم بها، وسأقوم لاحقاً بالشرح بالتفصيل، وكيفية التعامل مع «الكوكيز» والتدابير الوقائية، وفحص الاجهزة باستمرار، وكيف تعمل الفيروسات، وما هي «ديدان الانترنت» وكيفية اختيار البرامج المضادة للفيروسات.
وفي البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة بعض التغيرات التي يحدثها الهاكرز في نظام التشغيل الموجود بجهازك أثناء أو بعد دخولك الانترنت، مثل أن يتم فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد، أو مسح ملفات كانت موجودة، أو فتح مواقع انترنت، أو إعطاء أمر للطابعة، بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها، وتعلم من خلالها عن وجود متطفل يستخدم جهازك.
لذلك وغيره، قم باتباع الخطوات التالية لكي تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك، أم أن جهازك سليم منهم ؟ أولاً أذهب الى قائمة Start أو«ابدأ» ومنها اختر أمر Run «تشغيل» ثم اكتب الأمر التالي system.ini ستظهر لك صفحة قم بقراءة السطر الخامس فيها، فإذا وجدت أن السطر مكتوب هكذا :user. exe=user. exe فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز. واذا وجدت مكتوب هكذا user. exe=user. exe
*** *** *** فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.
وإذا لم تجدِ تلك الطريقة، فحاول بهذه الطريقة وهي أن تذهب الى قائمة Start أو «ابدأ» اذا كانت واجهة نظام التشغيل لديك باللغة العربية، ومنها اختر أمر Run «تشغيل» ثم اكتب الأمر :msconfig وسوف تظهر لك نافذة System Configuration Utility اختر من هذه النافذة من أعلى قسم
Start up «بدء التشغيل» وستظهر لك شاشة تعرض البرامج التي تبدأ
العمل مباشرة مع بدء تشغيل الجهاز، قم بفحص هذة البرامج جيدا بالنظر، فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك، فما عليك إلا أن تقوم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له، فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج غير المرغوب بها.
هذا شرح عام لعملية الهاكرز، وسنقوم في الحلقات المقبلة بالتفصيل، بشرح البرامج وفحص الفيروسات وطرق الحماية منها، وسنعرض تجارب أشخاص تم اختراقهم. ونتناول أيضاً القصص الطريفة في هذا المجال.
shawgi87@hotmail.com

1 comment:

Anonymous said...

مقال جيد يستحق القراءة


محمد