آفة القرصنة الكمبيوترية
القراصنة هم مستعملو الكمبيوتر الذين يركزون نشاطاتهم على الوصول خلسة إلى الأنظمة الكمبيوترية العائدة لغيرهم من دون أن يحق لهم ذلك.
ويتركز عمل القراصنة عادة على:
- إيجاد أرقام الهواتف الهامة التي ترتبط بها الأنظمة الكمبيوترية المستهدفة.
- اكتشاف أنظمة الموديم (التي تربط أنظمة الكمبيوتر بال
شبكة الهاتفية) ونقاط الولوج إلى ال
شبكات الكمبيوترية.
- الحصول على البيانات المخزنة في أجهزة كمبيوترية غير مرتبطة ب
شبكات عن طريق التقاء الموجات الكهرومغناطيسية المنبعثة عن هذه الأجهزة عند تشغيلها.
أشكال القرصنة - القرصنة الهاتفية
المقصود بالقرصنة الهاتفية هنا هو إجراء مكالمات هاتفية دون تسديد أجرة المكالمة، ويتم ذلك باستعمال "علب الكترونية" تحول دون عمل معدات احتساب المكالمة. وهذه العلبة هي:
"علبة سوداء" (Black Box) وهي تقلد إشارات الموجات المتعددة المستعملة في الاتصالات الهاتفية على المدى البعيد، وهو ما يجعل إشارة القرصنة تبدو وكأنها إشارة لبدالة
تحويل الاتصالات .
قرصنة البرامج المحلية
هذه القرصنة هي كناية عن تجاوز البرمجيات التي توضع للحؤول دون اختلاس نسخ ال
برامج الكمبيوترية التطبيقية (أي ب
صورة غير مأذونه). ولقد بدأ ازدهار هذا النوع من القرصنة في
الثمانينات في بلغاريا، حيث كان القراصنة يقومون بنسخ ال
برامج الكمبيوترية الغربية لإعادة تصديرها إلى سائر بلدان أوروبا الشرقية. وكثيرا ما يقوم هؤلاء القراصنة أنفسهم بتطوير
فيروسات كمبيوترية جديدة أيضا.
ومعظم القراصنة من هذه الفئة في البلدان الغربية هم إما تلاميذ ثانوية مولعون بألعاب ال
فيديو، أو طلاب جامعيون، والصفة الغالبة أنهم من المولعين بالكمبيوتر والتكنولوجيا الالكترونية ويؤمنون
بوجوب مجانية استعمال ال
شبكات الكمبيوترية على أساس أن ذلك يسهل عملية اتصال الناس ويوثق العلاقات الاجتماعية والصداقة بين الأمم والشعوب.
نوادي الهاكر وتكتل القراصنة
٭ أساليب التغلغل والاختراق
٭ الأهداف "العقائدية"
والحوافز التي تحمل القراصنة على القيام بهذه الأعمال متعددة حيث أن الأهداف "العقائدية" التي سبق الإشارة إليها تخفي عادة أهداف اقل مثالية كالرغبة في القيام بأعمال تجسسية أو الاستفادة من خدمات الاتصالات دون تسديد الأكلاف المتوجبة أو لمجرد التسلية.
ويقوم بعض القراصنة بهوايتهم هذه من أجل لفت الانتباه إليهم والدخول في املاك الموظفين المكلفين ب
صيانة الأمن الكمبيوتري، أومن أجل الابتزاز في حال حصلوا على معلومات حساسة وسرية، حيث يهددون أصحاب هذه الأسرار بكشفها إذا لم يدفعوا فدية معينة.
أساليب التغلغل
وهذه بعض الأساليب التي يلجأ إليها بعض القراصنة من أجل الحصول على المعلومات التي يحتاجون إليها للتغلغل إلى داخل ال
شبكات الكمبيوترية:
- يتصل القراصنة بالجهة المستهدَفة مع الإدعاء بأنه أحد المسئولين في هذه الجهة (يعرف عن اسمه باسم أحد المسئولين).
- يتصنعون لكنة معينة عند إجراء الاتصالات الهاتفية من أجل إخفاء أصواتهم الحقيقية.
- يدعون أنهم من العاملين في ال
صيانة الذين يحتاجون إلى معلومات معينة.
- يدعون أنهم مؤسسة للأبحاث ويطرحون الأسئلة من نوع "أي كمبيوتر تستعملون، أي نظام أمني تريدون" الخ...
- البعض يدعون أنهم يتصلون نيابة عن مسئول معين (بصفة أمينة السر مثلاً).
- ينتحلون شخصية أشخاص معروفين.
- بعض القراصنة من النساء يدعين أنهن "زوجة صاحب المعلومات التي تحتاج إلى ملف كمبيوتري وهي كلمة المرور"...
- انتحال صفة موظف البريد للاستفسار عن الأرقام المعتمدة لإجراء الاتصالات البيانية.
- انتحال صفه موظف ضريبة الدخل للحصول على معلومات مالية (خصوصا في البلدان التي لا وجود فيها للسرية المصرفية).
- انتحال صفة مسئول أمن ال
شبكة للحصول على كلمة المرور الخاصة بالمشترك المقصود.
- إرسال برقية فاكسات بأسماء هيئات
تقنية طالبا لبعض المعلومات، حيث أن العديد من الناس يعتقدون أن هذه البرقيات حقيقية.
- استعمال
شبكة الرد الأوتوماتيكية على الاتصالات لإعادة توجيهها. عن طريق إيهام المتصل بهذه ال
شبكات بأن رقم ال
شبكة قد تبدل، وتزويده برقم القراصنة بدلا من ذلك.
وسائل مضادة
والطريقة الأفضل لمجابهة عمل القراصنة هي أن يضع المسئولون عن الأمن الكمبيوتري أنفسهم مكان هؤلاء (أي القراصنة)، بحيث يتمكنوا من تعلم كيفية تصرفهم من أجل تطوير وسائل مضادة فعالة،وهذه قائمة ببعض الوسائل التي يمكن اعتمادها لهذه الغاية:
- إعطاء اقل قدر ممكن من المعلومات حول كيفية الدخول إلى ال
شبكات الكمبيوترية.
- اعتماد كلمات مرور معقدة تتألف من أرقام مثلا وليس من كلمات شائعة.
- مراقبة نشاط النشرات الكمبيوترية التي تتعاطى المواضيع التي تتناولها الجهة المستهدفة مع محاولة الولوج إلى النشرات الكمبيوترية السرية الخاصة بالقراصنة، ثم استعمال المعلومات التي تجمع بهذه الطريقة لتطوير وسائل
حماية فعالة.
أنظمة صارمة
- سن أنظمة صارمة جدا لجهات إتلاف الوثائق الحساسة. بحيث يتم إتلافها ب
صورة لا تترك أي اثر، ثم تدريب الموظفين على رفض أي طلب من شأنه الاستجابة له خرق الأنظمة الأمنية الخاصة بالجهة المستهدفة. هذه المعلومات والإرشادات التي ذكرناها يصلح العمل بها في الدول الغربية ب
صورة رئيسية، إلا أن العديد من البلدان العربية بدأت ترتبط بال
شبكات الدولية للاتصالات البيانية. والظروف الإقليمية المرتقبة سوف يكون من شأنها ازدياد نشاط القراصنة في الدول العربية من اجل غايات التجسس السياسي والعسكري والاقتصادي في آن، ولذلك من الضروري التصدي والاستعداد منذ الآن لمواجهة هذا الخطر الجديد واتخاذ الإجراءات المشددة لمنع استعمال القرصنة في العالم العربي.
للمزيد
http://o.ai/odn/community/635