Friday, June 8, 2007

حرب الهاكرز... التحول من البنادق إلى لوحات المفاتيح!!

شوقي مهدي
الحرب دائماً ما تخلف وراءها الجثث والقتلى وتدمير المباني والمؤسسات وبارود المدافع، هذا هو الارتباط الشرطي للحرب في القدم، أما اليوم فاختلفت الحرب باختلاف الوسيلة وتطورها مع التشابه في الغاية والاطراف. أما في عصرنا الحالي ظهر هناك نوع من الحرب وهو الحرب الالكترونية وحرب الهاكرز، فالهاكرز دارت بينهم حروب كبيرة على مستوى العالم من جهة، وعلى المستوى العربي الاسرائيلي من جهة أخرى، بدأت منذ الحرب الباردة بين معسكري الشرق والغرب «الشرق بقيادة روسيا والغرب بقيادة الولايات المتحدة» وتطور الأمر فيما بعد لتشمل حرباً خفية تدور بين أجهزة الاستخبارات على مسمياتها في العالم - صراعات تدور خلف الجدران - لا يعلمها إلا قليل، وما كانت لتظهر على السطح إلى أن جاء هجوم 11 سبتمبر حيث بدأت الحرب تتخذ مجرى آخر فمن البنادق والرشاشات والمدافع الآلية تحولت الى داخل أجهزة الكمبيوتر ولوحات المفاتيح. البداية: فقبل عام 1969 لم يكن للكمبيوتر وجود ولكن كانت هناك شركات الهاتف والتي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي. ولكي نلقي بالضوء على طريقة عمل الهاكرز فيجب علينا العودة للعام 1878 في الولايات المتحدة الأمريكية، وفي إحدى شركات الهاتف المحلية حيث كان أغلب العاملين بها من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ فيما بعد. فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه الشركة وكانوا يغيرون من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون وكل هذا كان بغرض التسلية ولتعلم المزيد.. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية . فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه للاستفادة منه في كثير من العمليات المعقدة. حرب الهاكرز - 1990 - 1994 البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة والذين يقومون بالقرصنة على أجهزة الآخرين. وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة، إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر). و كانت هذه المجموعة منافسة لمجموعة (LOD) ومع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى نظراً للشروخات التي أحدثتها فيما بين المجموعتين وهذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر. واستمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر) رئيس مجموعة (MOD) ومع انتهاء هذه الحرب ظهر الكثير من المجموعات من الهاكرز الكبار وصارت تنظر الى الهاكرز باعتبارهم أبطالا ورموزاً. ما بعد 1994 القبض على كيفن: في تلك الأيام تم القبض على اعظم هاكرز في التاريخ (كيفن ميتنيك) وقد بثت وكالات الأنباء العالمية خبر القبض عليه، و شاهده ملايين الناس على شاشات التلفزيون وهو مكبل بالسلاسل. هذا الخبر البسيط غير نظرة الناس للهاكرز. فقد كان كثير منهم يعتبر أن الهاكرز أبطالا منقذين من تسلط الحكومة. أما بعد هذا الخبر انتبه الناس الى أن الهاكرز مجرد لصوص متخفين بثوب العبقرية والكمبيوتر. و لا هم لهم سوى الشهرة والحصول على الأموال بأسهل الطرق وقد بدأت عمليات الهاكرز تقوم بخفية بعد هذا التاريخ. وكادت أن تغرق فضاء المعلومات بالهاكرز، وبالرغم من ذلك لم يتوقف نشاط الهاكرز ولكن صاروا يعملون في الخفاء وبسرية تامة. في صيف عام 1994 ظهر هاكر روسي قام باقتحام كمبيوترات (السيتي بنك) و سرقه ما يقارب (10) ملايين دولار أمريكي و قد تمت ملاحقته عن طريق الإنترنت والقبض عليه وإستعادة المبلغ ناقص (400.000) دولار. أسلحة الهاكرز فاذا نظرنا الى الماضي القريب نجد أن آسلحة الهاكرز كانت بدائية وتقليدية لا تتعدى (الفيروسات Viruses وديدان الإنترنت Internet Worms أحصنة طروادة Trojan Horses) ولكن مع تطور هذه البرامج والتكنولوجيا المستخدمة فيها تم تحديث طريقة التصنيف لتصبح كما يلي : - برامج سريعة التكاثر والانتشار: وهي فيروسات وديدان إنترنت ولكن ما يميزها أنها قادرة على التكاثر والانتشار بسرعة كبيرة لتصيب أجهزة وبرامج أخرى، والفرق بين الفيروسات والديدان هو أن الفيروس بحاجة إلى أحد البرامج المنتشرة بين المستخدمين لكي يحتضنه وبالتالى يستطيع التكاثر والانتشار عن طريقه، وأشهر مثال على ذلك هو فيروس مليسا وفيروس الحب حيث أن الأخير كان بحاجة إلى برنامج Microsoft Outlook كحاضن له، أما الديدان فهي ليست بحاجة إلى أي برنامج لكي يحتضنها. - برامج للتجسس وإرسال المعلومات: تقوم هذه البرامج بجمع كل المعلومات التي يريدها الهاكرز وإرسالها إلى مصدر ذلك البرنامج حتى لو كان هناك جدران نارية Fire Walls تحمي ذلك الجهاز وذلك لقدرة هذا النوع من استغلال نقطة ضعف في معظم أنواع الجدران التي تسمح بخروج وتصدير المعلومات من الجهاز أو الشبكة المحلية . - برامج جديدة من أحصنة طروادة : هذه البرامج من أخطر أنواع أحصنة طروادة حيث أنها تستفيد من ميزة كل نوع من أنواع البرامج السابقة وذلك بالدمج بين عدة خصائص فمثلاً يكون لها خاصية التكاثر مثل الفيروسات وعدم حاجتها لبرنامج محتضن تماماً مثل الديدان ولديها القدرة على التعامل مع الملفات الصادرة أو الواردة من نوع FTP and HTTP تماماً مثل برامج التجسس والنتيجة هي برنامج جديد قادر على تخطي وخداع الجدران النارية وبالتالى هذه البرامج باستطاعها أن تحصد كل شئ من أجهزة الضحايا بدءاً من المعلومات الصغيرة وكلمات المرور وانتهاء بأسماء المستخدمين وأرقام البطاقات الائتمانية. خاتمة: دائماً نقول ونذكِّر بأن معظم هاكرز اليوم ما هم الا لصوص متخفين في ثوب العبقرية والكمبيوتر. ولك أن تعلم أن الفضاء الالكتروني الآن مراقب مراقبة تامة، ففي أمريكا مثلاً وبعد هجوم 11 سبتمبر أطلق FBI »مكتب التحقيقات الفيدرالي« برنامج يدعى «كارنيفو» وهو يشبه برامج التصنت على الاتصالات التلفونية وقراءة البريد العادي، غير انه يقرأ البريد الالكتروني ويعمل مثل الشخص الذي يشم ويشم بحثاً عن رائحة معينة. ويوفر لنا وسيلة فريدة لأن نفرق بين الاتصالات القانونية وغير القانونية، وأيضاً البرنامج باستطاعته التجسس على أسماء وعناوين معينة. كما أن به خاصية غريبة وهى أنه يلتقط حوالى أكثرمن مائة كلمة ودلالة لفظية مثل (تفجير، إرهاب) خلال ثوان، ويكتب محتويات الاتصالات خلال دقائق. ولأن البريد الالكتروني من والى الولايات المتحدة يقدر بمليارات الكلمات كل يوم، يعتبر «كارنيفو» نظاماً لا يقدر بثمن قياساً بمقدرات «القرصنة» الحديثة وسبل مكافحتها.

No comments: