حروب "الهاكرز" القادمة

24/01/2012 0
د. فواز العلمي

قبل أيام معدودة اشتعلت حروب "الهاكرز" بين مجموعة من قراصنة المعلوماتية.

مجموعات "الهاكرز" بدأت في قرصنة البرامج المعلوماتية وتخريبها خلال عام 1981، وذلك بعد إنتاج شركة "آي بي إم" لأول كمبيوتر شخصي صغير الحجم. في عام 1983 جاء الفيلم السينمائي "حرب الألعاب" ليشرح كيفية عمل "الهاكرز" وكيف تشكل القرصنة المعلوماتية خطورة على الدولة والاقتصاد الوطني.

في عام 1984 أصبح كل من "دينيس ريتشي" و"كين تومسون" الأميركيين أشهر "الهاكرز" على الإطلاق، لأنهم صمموا برنامج "يونكس" الأسرع في العالم لمعالجة المعلومات. وفي منتصف عام 1985 بزغ نجم "ليكس لوثر"، الذي أنشأ مجموعة من "الهاكرز" الهواة وقاموا بأعمال القرصنة على أجهزة الكومبيوتر، وأصبحوا من أذكى مجموعات "الهاكرز" في تلك الفترة.

مع بداية عام 1990 بدأت حرب "الهاكرز" في التركيز على اختراق كل طرف لأجهزة الطرف الآخر، واستمرت هذه الحرب 4 أعوام وانتهت بإلقاء القبض على رئيس المجموعة.

منذ انتشار الحاسبات الإلكترونية، أصبح "كيفين ميتنيك" الأميركي أعظم "هاكرز" عرفه التاريخ وأكثرهم خطورة. ولد "كيفين" في عام 1963 وكان شاباً خجولاً لا يملك القدرة على شراء حاسب آلي خاص به، ومع ذلك كانت مهارته في استخدام الكمبيوتر والقرصنة وسيلته المميزة للتفاخر أمام أقرانه، خصوصاً لدى اختراقه الحاسب الآلي الرئيسي للمدرسة أمام باقي الطلاب. وقام "كيفين" بتشكيل مجموعة من القراصنة لتدمير ملفات شركات الكمبيوتر في مدينة "سان فرانسيسكو"، ولم تتمكن الشرطة من معرفة الفاعل، لأكثر من عام.

في عام 1988 تم القبض على "كيفين" بتهمة اختراق أجهزة الحاسوب لوزارة الدفاع الأميركية وسرقة برامجها الحساسة، مما تسبب في خسائر فاقت ملايين الدولارات. خلال فترة سجنه أبرم "كيفين" عقداً بملايين الدولارات لنشر أشهر قصص القرصنة الإلكترونية في عالم "الهاكرز".

صفة "هاكر" أطلقت على المختص في اقتحام أمن البرامج المعلوماتية واختراق الأنظمة الحاسوبية لتخريبها بمهارة فائقة ومسح المعلومات أو استغلالها لسرقة الأموال. ويقوم "الهاكر" بتنفيذ أعماله من خلال استخدام أسماءٍ مستعارة لا تمت بصلة لاسمه الحقيقي أو موقعه الجغرافي.

الشركات العالمية المنتجة للبرمجيات قامت بحماية برامجها من خلال تعيين هولاء "الهاكرز" بمرتبات عالية، لتكون مهمتهم محاولة اختراق أنظمتها المختلفة والبحث عن أماكن الضعف فيها، واقتراح سبل للوقاية اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب.

هنالك ثلاث فئات من "الهاكرز"، الأول هو "الهاكر" المُصلِح ذو "القبعة البيضاء"، والثاني هو "الهاكر" المُفسِد ذو "القبعة السوداء"، والثالث هو "الهاكر" المترنح بين الإصلاح والفساد ذو "القبعة الرمادية". ويخترق "الهاكر" المواقع من خلال مرحلتين: الأولى تبدأ بجمع المعلومات عن نظام التشغيل ومعرفة ثغراته البرمجية، والثانية تنتهي بالهجوم على الحاسبات لاستغلال الثغرات والروابط وتخريب المعلومات.

يسعى معظم "الهاكرز" للوصول إلى معرفة طرق تعامل المستخدم للبرمجيات مع المتغيرات التي تمر في النظام المبرمج، وذلك عن طريق التلاعب بهذه المتغيرات وتعديل قيمها أو إرسال قيم مخالفة لنوعية المتغير. بهذه الوسيلة يستطيع "الهاكر" معرفة رسائل الخطأ التي تصدر من النظام، وتساعده على فهم تركيب النظام المستخدم.

لذا قامت الدول بتطبيق عدد من الخطوات الأمنية، أولها يهدف للتأكد من شركات استضافة المواقع والإصدارات والبرمجيات وأنظمة التشغيل ولوحات التحكم وحمايتها من الثغرات الخطيرة. وثانيها يهدف لفصل مواقع البرمجيات عن سجلات الزوار وعدم تثبيتها بمحرك بحث داخلي، ومحاولة تشفير رقم الجلسات الدائمة وغير الدائمة وتعقيدها قدر المستطاع. وثالثها يهدف لتشفير كافة البيانات الحساسة المرسلة والمستقبلة من وإلى النظام ليتم إنهاء الجلسات تلقائياً. وآخرها يهدف للاحتراس من رسائل الاحتيال الواردة على البريد الإلكتروني، التي تطلب إدخال البيانات البنكية وتسجيل المعلومات الشخصية للحصول على الجوائز الكبيرة أو الرسائل التي تطلب إعادة إدخال كلمة المرور أو المعلومات السرية الحساسة.

مع تحول الجريمة الإلكترونية اليوم إلى ظاهرة خطيرة، بدأت شرطة "الإنتربول" الدولية في التحرك لمكافحة هذه الجريمة التي أصبحت تهدد أمن الأفراد والدول حول العالم، إلا أن "الهاكرز" شددوا هجماتهم على شبكة "الإنتربول" الإلكترونية لتفوق 100 ألف هجمة يومياً.

حماية أجهزة الكومبيوتر من قرصنة "الهاكرز" أصبحت واجباً وطنياً. علينا أن نبدأ باستخدام أحدث برامج الحماية من الفيروسات، وإجراء المسح الدوري الشامل للأجهزة في فترات متقاربة، وعدم الدخول إلى المواقع المشبوهة وفتح الرسائل الإلكترونية الواردة من مصادر مجهولة. وعلينا عدم الاحتفاظ بأية معلومات شخصية أو معلومات بنكية داخل الأجهزة مثل أرقام الحسابات أو البطاقات الائتمانية، وعلينا وضع أرقام سرية على الملفات المهمة وتعديل كلمة السر بصورة دورية غير قابلة للاختراق.

لا تستهينوا بقراصنة المعلوماتية "الهاكرز".