يوصي بها الخبراء الألمان..نصائح تقنية لتسريع تشغيل حاسوبك    ما بين "مغامرتين".. 3 عوامل تعني اكتساح رونالدو لميسي    زراعة (6.6) مليون فدان من المحاصيل بالقضارف    السودان يعلن إنتهاء أزمة الأدوية المنقذة للحياة    حاكم النيل الأزرق يعين مدراء عامين وأمناء مجالس    فاركو المصري يعلن التعاقد مع مهاجم المريخ السودانى سيف تيرى لمدة 3 مواسم..    عاجل .. مجلس الصحافة يعلق صدور (الصيحة)    بوتين: هجوم بيرم مصيبة هائلة    وزير الاستثمار يبحث مع السفير السوري أوجه التعاون المشترك    السيسي يناقش مع وزير الدفاع اليمني تطورات الأوضاع في اليمن    فضحتونا منكم لله    صلاح الدين عووضة يكتب : عبودي!!    البنك المركزي يعلن قيام مزاد النقد الأجنبي رقم 12/2021م    استئناف التعاملات المصرفية بين السودان وبنك أوروبي    عبداللطيف البوني يكتب: السيولة المفضية لسيولة    بعد أن وصلت إلى أكثر من 2 مليون متابع .. فيسبوك يحذف صفحة "عشة الجبل"    3 مليون دولار خسائر في حقول النفط بسبب التفلتات الأمنية    منافسة د. شداد ود. معتصم تتجدد .. و الكشف عن اسم مرشح اتحادات الوسط في عمومية اتحاد الكرة    تقارير "كاف" تقرع أجراس الإنذار وتدق ناقوس الخطر .. أزمة الملاعب .. وقلعة "شيكان" تحفظ ماء وجه السودان    تقرير بحالات الإصابة المؤكدة بفايروس كورونا بالشمالية    لجان المقاومة من ملف الخدمات الى حراسة الأحياء    طبيب يكشف عن دفن النيابة العامة 23 جثة بدون موافقة الطب الشرعي    الطاهر ساتي يكتب: بما يُستطاع ..!!    رئيس حزب الأمة : أصحاب مصالح يشعلون النيران بالشرق    كابلي السودان .. كل الجمال!!    وزارة الصحة تكشف عن ارتفاع عدد الاصابة بكورونا بالخرطوم    آمال عباس تكتب : وقفات مهمة الثورة الثقافية بين الاتقاد الوجداني وأساطير الثقافة    سراج الدين مصطفى يكتب : على طريقة الرسم بالكلمات    لجنة التفكيك تقول إن مرحلة الانتقال مهددة بتزايد نشاط أنصار البشير    عادل الباز يكتب: بي كم.. باعوا الدم؟    الإعلان عن إعادة افتتاح مطار كابل رسميا    شرطة كسلا تفكك شبكة إتجار بالبشر وتحرر الضحايا وتضبط أسلحة    بعد سُقُوط منزله مُؤخّراً .. مُعجبة تهدي فناناً شهيراً جوالات أسمنت    هل يمكن للوافد المُرحل من المملكة العودة للحج أو العمرة؟.. "الجوازات" تُجيب    مسؤول يقر بضخ مياه الصرف الصحي في النيل الأبيض    وزير المالية: نبحث عن حلول لمشكلات تُواجه الرياضة    اليوم التالي: الكشف عن أسباب إرجاء زيارة وفد اتحادي إلى بورتسودان    شهير" يرفض احتراف الغناء لهذا السبب    السودان..تكريم شرطي مرور سلّم 4800 دولار تخصّ مواطن توفي بإحدى البصات السفرية    لماذا تحمل بعض الحيوانات صغارها بعد الموت؟.. تفسير محزن    توقيف متهم ينشط في تزييف العملة بأم درمان    بتعادله مع فاسيل 1/1 الهلال يتأهّل إلى الدور الأول من بطولة الأندية الأبطال    التش يقود المريخ لعبور الأكسبريس    كلام في الفن.. كلام في الفن    كاب الجداد تُودِّع الشيخ العالم عوض العليم شمس الدين!    الثروة الحيوانية تؤكد حرصها لتنفيذ السياسات    المستلزمات المدرسية.. شكاوى من الغلاء!!    "ثلث" المتعافين من كوفيد يشهدون أعراضا "طويلة الأمد"    افتتاح مراكز تطعيم بلقاحات كوفيد-19 بجامعتى الاحفاد والاهلية    قبل تحميله.. اعرف مميزات وعيوب ويندوز 11    أذن العصر وأنا أصلي الظهر .. فهل أكمل الصلاة وأقضيها    تعرف على أبرز أسباب تناقص زيت المحرك في السيارة    لتتفادى ضررها.. هذا هو الوقت الأمثل لاحتساء القهوة    حكم صلاة من أدرك الإمام وهو يرفع من الركوع    حكم صلاة من أدرك الإمام وهو يرفع من الركوع    وفاة الرئيس الجزائري السابق عبد العزيز بوتفليقة عن 84 عاما    ما حكم التبول اللا إرادي في الصلاة؟ الإفتاء تجيب    ما حكم التبول اللا إرادي في الصلاة؟ الإفتاء تجيب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ليسوا كما تصورهم هوليود.. من هم قراصنة الإنترنت وكيف يعملون؟
نشر في كوش نيوز يوم 29 - 07 - 2021

تعدّ القرصنة الإلكترونية عملية معقّدة تقوم على استغلال ثغرة أمنية في نظام حاسوبي للتسلل بشكل غير مشروع، وتنفيذ هجوم يقوم على تعديل البيانات أو سرقتها أو إتلافها أو إي إجراءات ضارة أخرى.
في تقرير نشره موقع "هاكرنون" الأميركي،وفق الجزيرة نت يؤكد الكاتب جوليان موري أن هناك أنواعًا مختلفة من الهجمات الإلكترونية التي تنطوي على استخدام وسائل متنوعة، بينها هجمات حجب الخدمة (DDoS) التي تُستخدم كخطوة أولية في عمليات السطو المعقدة، وهجوم "بينغ المميت" والتصيد الاحتيالي والانتحال واستغلال الجلسات وبرامج الفدية، وغيرها.

وحسب الكاتب، من المهم جدا التعرف على طبيعة هذه الهجمات لأنه لا يمكن محاربة شيء لا نملك عنه ما يكفي من معلومات، بالإضافة إلى محاولة فهم أهداف منفذي عمليات القرصنة الإلكترونية.
ميزانيات ضخمة

كثيرا ما تروّج أفلام هوليود لصورة نمطية موحّدة عن قراصنة الإنترنت، إذ تصوّرهم في غرف مظلمة مرتدين نوعا محددا من السترات، محاولين تنفيذ هجماتهم في وقت متأخر جدا من الليل.

في الواقع، تتطلب بعض الهجمات الإلكترونية ميزانيات ضخمة وفترات تجهيز طويلة، ويشارك فيها عدد كبير من المخترقين، وتشرف عليها أحيانا حكومات دول لاستهداف حكومات أخرى.
أنواع المخترقين
سواء كانت وكالة حكومية أو أي منظمة إجرامية، قد تندهش من مستويات التسلسل الهرمي وتقسيم المهام والتعاون اللازم لشنّ الهجمات الإلكترونية. ليس غريبا تجنيد عدد كبير من المخترقين، أو فرق كاملة لتنفيذ مهام محددة، مثل: التسلل بشكل سري أو تشفير الاتصالات والعمليات الأخرى أو توفير البنى التحتية للحماية الذاتية والاختباء والتعامل مع الأموال والعملات المشفرة (مثل بتكوين).
ويؤكد الكاتب أن هناك قراصنة أقل تنظيما، غير أن أهدافهم محدودة للغاية. ومن أبرز الأمثلة "السكربت كيدز" (Scriptkids) أو القراصنة المبتدئون الذين يستغلون نقاط الضعف في الأنظمة الحاسوبية لتحقيق أرباح ضئيلة، لكنهم سرعان ما تقبض عليهم السلطات لأنهم غالبا ما يكتشفون الثغرة عن طريق الخطأ، ويقومون بإساءة استخدامها دون إخفاء آثارهم بصورة كافية. ويبدو لهؤلاء أنهم قد فازوا بجائزة كبرى ويعتريهم شعور وهمي بأنهم لا يقهرون، لكنهم في نهاية الأمر ليسوا سوى لصوص عاديين.
على هذا النحو، هناك أنواع من المخترقين حسب الدوافع:
المنتقمون (avengers)، المرتزقة (mercenaries)، النشطاء (activists)، الدول (states)، المنظمات الإجرامية (criminal organizations) الإرهابيون (terrorists).
وحسب الكاتب، لا تشمل هذه القائمة كل أصناف المخترقين، كما يختلف مستوى التهديدات من صنف إلى آخر.
الطابع الزمني.. الدفاع أو الهجوم
يعد الطابع الزمني عاملا حاسما في فعالية الهجمات الإلكترونية. وبصرف النظر عن عمليات المبتدئين والهواة، فإن الهجمات الإلكترونية المنظمة تتضمن توثيقا وتنظيما دقيقين للغاية. قد يتطلب الهجوم فترة مراقبة طويلة جدا (تتراوح من 6 أشهر إلى عدة أعوام) ويُنفذ الهجوم بعد استعداد طويل متضمنا إستراتيجيات الهروب والاستعداد للاختراق المضاد وعمليات التمويه، مما يعقّد مهمة المدافعين في صد العملية.

وقد يعتقد بعض من تعرضوا لهجمات إلكترونية أنهم يعلمون على وجه التحديد موعد إطلاق الهجوم، لكنهم لا يدركون أن العملية دخلت حيز التنفيذ قبل أشهر من خلال العديد من حملات التصيد الاحتيالي التي تبدو غير ذات صلة، غير أنها كانت تستهدف أجزاء معينة من النظام الحاسوبي للمؤسسة المستهدفة.

ومن المألوف أن تقوم المنظمات الإجرامية بعمليات صغيرة لمعرفة الأصول والمواقع الإستراتيجية المطلوبة لعمليات لاحقة أكثر شمولا. ويستخدم القراصنة المحترفون إستراتيجيات مماثلة لزيادة الأرباح وتقليل المخاطر، عن طريق تكريس الوقت للقيام بخطوات احترازية كالعمليات الاستطلاعية.
أخطاء القراصنة
يضيف الكاتب أنه بغض النظر عن مستوى مهارات القراصنة الإلكترونيين، فإنهم في النهاية بشر لا يستطيعون تجنب الأخطاء التي تُسقطهم في أيدي الجهات المدافعة والسلطات. ومن هذه الأخطاء:
إنشاء أنماط غير مقصودة (بإعادة استخدام الأدوات والحيل والشبكات ذاتها) والتي تؤدي إلى كشف المخترق.
استخدام الشبكات ذاتها للمهام الشخصية و"المهنية".
عدم معرفة القيمة الفعلية لما حصلوا عليه من عمليات الاختراق.
تحوّل أنشطتهم الخطرة إلى عمل روتيني.
نسيان استخدام برنامج "تور" للتخفي يستخدم الاتصال المشفر على شبكة الإنترنت، ولو مرة واحدة فقط، مما يؤدي إلى الإيقاع بهم.
ويختم الكاتب بأن مواجهة القراصنة لا تقتصر على الجانب التقني فقط، إذ إن الأدوات مجرد وسائل وليست أهدافا. وما قد يعتبره البعض هجمات غير ذات صلة في فترات مختلفة، قد يكون جزءا من إستراتيجية هجومية شاملة، لذلك يجب أخذ الحيطة والحذر عند تلقي أي تهديد إلكتروني مهما كان حجمه.


انقر هنا لقراءة الخبر من مصدره.