الإرهاب التقني للدخلاء على الانترنت ..
لقد أصبح الانترنت يوفر مجموعة واسعة من الاتصال والتطور ولكن لسوء الحظ فإن له جانب سوداوي مما سبب القلق للمجتمعات التي تواجه التهديدات اليومية وخاصة الشركات للحصول على المعلومات التي يستخدمونها لدواعي شخصية . وعادة ما يسمى هؤلاء الدخلاء بالهاكرز وخاصة الهاكرز ذو القبعة السوداء (وهم المفسدون), فهم مجرمي كمبيوتر لهم القدرة على اقتحام أجهة الكمبيوتر الخاصة بالآخرين فهم يستخدمون التكنولوجيا ليقدموا العديد من الجرائم ومنها : نشر الفيروسات للعديد من المواقع والمنظمات,والاحتيال , وسرقة الملكية الفكرية وغيرها .
وتشمل جرائم الإنترنت غالبا :
1- الاحتيال،وخاصة احتيال البريد الإلكتروني للحصول على الأموال أو الأشياء الثمينة.
2-التصيد ،هو محاولة الحصول على المعلومات الخاصة بمستخدمي الانترنت سواء أكانت معلومات شخصية أو مالية، عن طريق الرسائل الالكترونية أومواقع الانترنت التي تبدو و كأنها مبعوثة من شركات موثوقة أو مؤسسات مالية وحكومية، كالبنوك الالكترونية. ومن خلالها يحصلون على كلمات المرور الخاصة بحسابات البنك وتفاصيل بطاقات الإئتمان .
فكلا الجرمين يتم فيها استخدام رسائل البريد الإلكتروني أو المواقع التي تبدو مثل تلك المنظمات الواقعية للحصول على مبتغاهم.
ونظرا لغفلة البعض فإن الانترنت يقدم البيئة الملائمة للمطاردة السيبيرية من قبل فرد أو مجموعة من الأفراد ، لمضايقة شخص آخر ، مجموعة من الأفراد ، أو منظمة. فالسلوك يشمل الاتهامات الباطلة ، والرصد ، ونقل تهديدات وانتحال شخصيات ، ولحق الضرر للبيانات أو المعدات ، وكذلك يتم تقديم العروض للقاصرين لأغراض جنسية ، ويتم أيضا جمع المعلومات عن التحرش.
وحتى الآن فإن من أكبر الأخطار التي تهدد مستخدمي الحاسوب على الانترنت اليوم ألا وهي البرمجيات الخبيثة .وتعرف البرمجيات الخبيثة بأنها:
برنامج مخصص للتسلل إلى نظام الحاسب أو تدميره بدون رضا المالك. وما إن تم تثبيت البرمجية الخبيثة فإنه من الصعب جداً إزالتها. وبحسب درجة البرمجيةفإن من الممكن أن يتراوح أذاها من إزعاج بسيط (بعض النوافذ الإعلانية الغير مرغوب بها خلال عمل المستخدم على الحاسب متصلاً أم غير متصلا بالشبكة) إلى أذىً غير قابل للإصلاح يتطلب إعادة تهيئة القرص الصلب على سبيل المثال.
و من الأمثلة على البرمجيات الخبيثة:
· الفيروسات (virus) :
وهي برامج تنتشر عند ارفاقها بملفات أو بيانات منفذة(فهي تنتقل من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش ).فعند تشغيل البرنامج المصاب فان ذلك يؤدي إلى دعوة الفيروسات للملفات والبرامج الموجودة على الحاسب . فبعضهايعمل بشكل منفصل ويهدف إلى احداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.ومن الأمثلة عليها :أن فيروس البريد الالكتروني يتنشر بإرسال نسخة من نفسه لجميع دفتر عناوين البريد الالكتروني .
والبعض الآخر تكون مصممة للعمل في وقت معين أو على موعد محدد.
· دودة الحاسب(Worms):
هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة. فهي تختلف عن الفيروسات بأنها لا تحتاج إلى إرفاق نفسها بملفات وبرامج الحاسب .
· حصان طروادة ((Trojan horses:
عبارة عن شفرة صغيرة خبيثة يتم تحميلها لبرنامج رئيسي من البرامج ذات الشعبية العالية وعادة ما تكون متخفية عل شكل بريء ، ويقوم بعضها بمهام خفية ، غالباً ما تتركز في إضعاف قوى الدفاع لدى الضحية أو تقويضها ليسهل اختراق جهازه وسرقة بياناته.والبعض الآخر يكون مزعجا .فهي لا تنسخ نفسها أو تعيد الإنتاج عند إصابة الملفا الأخرى .
· برامج التجسس (Spyware) :
هي برامج حاسوبية تثبت خلسة على أجهزة الحاسوب للتجسس على المستخدمين أو إتخاذ سيطرة جزئية على الكمبيوتر، وهذا من دون علم المستخدم. وفي حين أن الاسم (برامج التجسس) يشير إلى البرامج السرية التي تراقب سلوك المستخدمين، إلى أن مهامها تتجاوز بكثير مجرد الرصد. فبرامج التجسس يمكنها جمع مختلف المعلومات الشخصية، مثل تصفح الانترنت، ورصد المواقع التي تمت زيارتها. ويمكن لهذه البرامج أيضا أن تسيطر على الكمبيوتر المصاب بها، وتتحكم به وتقوم بعدة مهام، مثل:تركيب برامج إضافية، تحويل عائدات دعائية لطرف ثالث، تغيير الصفحة الرئيسيةلمستعرض الويب ، إعادة توجيه مستعرض الويب، توجيه لمواقع ويب ضارة ومفخخة والتي من شأنها ان تتسبب في المزيد من الفيروسات . ويمكن ايضا لبرامج التجسس أن تغير إعدادات الكمبيوتر، مما قد يؤدي إلى بطئه والتأثير على الاتصال بشبكة الانترنت. ومع ظهور برامج التجسس ظهرت معها صناعات صغيرة حتى في التعامل مع مكافحتها، وقد أصبحت برامج مكافحة التجسس من أهم البرامج في مجال أمن الكمبيوتر، وقد أصدرت عدة قوانين في مختلف أنحاء العالم تدين المتسببين بهذه البرامج والتي تركب خفية في الكمبيوتر بهدف السيطرة عليه. وعادة ما تأتي متخفية في برامج وهمية حرة أو تجريبية محملة من النت .
فهناك نصائح وقائية لتجنب البرمجيات الخبيثة بأنواعها ومنها :
· عدم فتح مرفقات البريد الالكتروني من اشخاص مجهولين ؛ ودائما خذ الحذر من امتداد الملف قبل فتحه فربما كان يحتوي على برامج فيروسات .
· تشغيل وتحديث برامج مكافحة الفيروسات ، وعلى سبيل
المثال ماسح الفيروسات(kaspersky ).
· الجدار الناري ،هي برامج مصممة لمنع برامج التجسس من الوصول إلى الشبكة الداخلية و الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يقرر أحقية المرور ضمناً لقواعد معينة.
· عمل نسخ احتياطية من ملفاتك بانتظام.
· لا تقبل ملفات من مصادر عالية المخاطر.
· إستخدم الشهادة الرقمية ، فهي وسيلة الكترونية
تثبت هويتك ، وعندما تمارس الأعمال التجارية
على الإنترنت. تجنب إعطاء أرقام بطاقات الائتمان.
· لا تصدق كل شيء يقرأ من الانترنت .يجب أن يكون لديك الشبهة تجاه مضمونه.
كيفية الحماية على الانترنت:
المقطع الاول
المقطع الثاني
المراجع:
http://arstechnica.com/security/news/2004/11/malware.ars
http://www.cert.org/tech_tips/home_networks.html
http://en.wikipedia.org/wiki/Internet_security
http://www.net-security.org/article.php?id=77
http://www.pcmech.com/article/internet-security-article
ردود على "الإرهاب التقني للدخلاء على الانترنت .."
أترك تعليقا
الرجاء ترك رسالتك وفق معاييرك التربوية