authentication required

آفة القرصنة الكمبيوترية


القراصنة هم مستعملو الكمبيوتر الذين يركزون نشاطاتهم على الوصول خلسة إلى الأنظمة الكمبيوترية العائدة لغيرهم من دون أن يحق لهم ذلك.

ويتركز عمل القراصنة عادة على:

- إيجاد أرقام الهواتف الهامة التي ترتبط بها الأنظمة الكمبيوترية المستهدفة.
- اكتشاف أنظمة الموديم (التي تربط أنظمة الكمبيوتر بالشبكة الهاتفية) ونقاط الولوج إلى الشبكات الكمبيوترية.
- الحصول على البيانات المخزنة في أجهزة كمبيوترية غير مرتبطة بشبكات عن طريق التقاء الموجات الكهرومغناطيسية المنبعثة عن هذه الأجهزة عند تشغيلها.

أشكال القرصنة - القرصنة الهاتفية

المقصود بالقرصنة الهاتفية هنا هو إجراء مكالمات هاتفية دون تسديد أجرة المكالمة، ويتم ذلك باستعمال "علب الكترونية" تحول دون عمل معدات احتساب المكالمة. وهذه العلبة هي:

"علبة سوداء" (Black Box) وهي تقلد إشارات الموجات المتعددة المستعملة في الاتصالات الهاتفية على المدى البعيد، وهو ما يجعل إشارة القرصنة تبدو وكأنها إشارة لبدالة تحويل الاتصالات .

قرصنة البرامج المحلية

هذه القرصنة هي كناية عن تجاوز البرمجيات التي توضع للحؤول دون اختلاس نسخ البرامج الكمبيوترية التطبيقية (أي بصورة غير مأذونه). ولقد بدأ ازدهار هذا النوع من القرصنة في
الثمانينات في بلغاريا، حيث كان القراصنة يقومون بنسخ البرامج الكمبيوترية الغربية لإعادة تصديرها إلى سائر بلدان أوروبا الشرقية. وكثيرا ما يقوم هؤلاء القراصنة أنفسهم بتطوير
فيروسات كمبيوترية جديدة أيضا.

ومعظم القراصنة من هذه الفئة في البلدان الغربية هم إما تلاميذ ثانوية مولعون بألعاب الفيديو، أو طلاب جامعيون، والصفة الغالبة أنهم من المولعين بالكمبيوتر والتكنولوجيا الالكترونية ويؤمنون
بوجوب مجانية استعمال الشبكات الكمبيوترية على أساس أن ذلك يسهل عملية اتصال الناس ويوثق العلاقات الاجتماعية والصداقة بين الأمم والشعوب.

نوادي الهاكر وتكتل القراصنة

٭ أساليب التغلغل والاختراق
٭ الأهداف "العقائدية"


والحوافز التي تحمل القراصنة على القيام بهذه الأعمال متعددة حيث أن الأهداف "العقائدية" التي سبق الإشارة إليها تخفي عادة أهداف اقل مثالية كالرغبة في القيام بأعمال تجسسية أو الاستفادة من خدمات الاتصالات دون تسديد الأكلاف المتوجبة أو لمجرد التسلية.
ويقوم بعض القراصنة بهوايتهم هذه من أجل لفت الانتباه إليهم والدخول في املاك الموظفين المكلفين بصيانة الأمن الكمبيوتري، أومن أجل الابتزاز في حال حصلوا على معلومات حساسة وسرية، حيث يهددون أصحاب هذه الأسرار بكشفها إذا لم يدفعوا فدية معينة.

أساليب التغلغل

وهذه بعض الأساليب التي يلجأ إليها بعض القراصنة من أجل الحصول على المعلومات التي يحتاجون إليها للتغلغل إلى داخل الشبكات الكمبيوترية:
- يتصل القراصنة بالجهة المستهدَفة مع الإدعاء بأنه أحد المسئولين في هذه الجهة (يعرف عن اسمه باسم أحد المسئولين).
- يتصنعون لكنة معينة عند إجراء الاتصالات الهاتفية من أجل إخفاء أصواتهم الحقيقية.
- يدعون أنهم من العاملين في الصيانة الذين يحتاجون إلى معلومات معينة.
- يدعون أنهم مؤسسة للأبحاث ويطرحون الأسئلة من نوع "أي كمبيوتر تستعملون، أي نظام أمني تريدون" الخ...
- البعض يدعون أنهم يتصلون نيابة عن مسئول معين (بصفة أمينة السر مثلاً).
- ينتحلون شخصية أشخاص معروفين.
- بعض القراصنة من النساء يدعين أنهن "زوجة صاحب المعلومات التي تحتاج إلى ملف كمبيوتري وهي كلمة المرور"...
- انتحال صفة موظف البريد للاستفسار عن الأرقام المعتمدة لإجراء الاتصالات البيانية.
- انتحال صفه موظف ضريبة الدخل للحصول على معلومات مالية (خصوصا في البلدان التي لا وجود فيها للسرية المصرفية).
- انتحال صفة مسئول أمن الشبكة للحصول على كلمة المرور الخاصة بالمشترك المقصود.
- إرسال برقية فاكسات بأسماء هيئات تقنية طالبا لبعض المعلومات، حيث أن العديد من الناس يعتقدون أن هذه البرقيات حقيقية.
- استعمال شبكة الرد الأوتوماتيكية على الاتصالات لإعادة توجيهها. عن طريق إيهام المتصل بهذه الشبكات بأن رقم الشبكة قد تبدل، وتزويده برقم القراصنة بدلا من ذلك.

وسائل مضادة

والطريقة الأفضل لمجابهة عمل القراصنة هي أن يضع المسئولون عن الأمن الكمبيوتري أنفسهم مكان هؤلاء (أي القراصنة)، بحيث يتمكنوا من تعلم كيفية تصرفهم من أجل تطوير وسائل مضادة فعالة،وهذه قائمة ببعض الوسائل التي يمكن اعتمادها لهذه الغاية:
- إعطاء اقل قدر ممكن من المعلومات حول كيفية الدخول إلى الشبكات الكمبيوترية.
- اعتماد كلمات مرور معقدة تتألف من أرقام مثلا وليس من كلمات شائعة.
- مراقبة نشاط النشرات الكمبيوترية التي تتعاطى المواضيع التي تتناولها الجهة المستهدفة مع محاولة الولوج إلى النشرات الكمبيوترية السرية الخاصة بالقراصنة، ثم استعمال المعلومات التي تجمع بهذه الطريقة لتطوير وسائل حماية فعالة.

أنظمة صارمة

- سن أنظمة صارمة جدا لجهات إتلاف الوثائق الحساسة. بحيث يتم إتلافها بصورة لا تترك أي اثر، ثم تدريب الموظفين على رفض أي طلب من شأنه الاستجابة له خرق الأنظمة الأمنية الخاصة بالجهة المستهدفة. هذه المعلومات والإرشادات التي ذكرناها يصلح العمل بها في الدول الغربية بصورة رئيسية، إلا أن العديد من البلدان العربية بدأت ترتبط بالشبكات الدولية للاتصالات البيانية. والظروف الإقليمية المرتقبة سوف يكون من شأنها ازدياد نشاط القراصنة في الدول العربية من اجل غايات التجسس السياسي والعسكري والاقتصادي في آن، ولذلك من الضروري التصدي والاستعداد منذ الآن لمواجهة هذا الخطر الجديد واتخاذ الإجراءات المشددة لمنع استعمال القرصنة في العالم العربي.

ahmedkordy

خدمات البحث العلمي 01009848570

  • Currently 20/5 Stars.
  • 1 2 3 4 5
6 تصويتات / 1109 مشاهدة

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

30,766,939

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters