** متابعات ثقافية متميزة ** Blogs al ssadh
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

** متابعات ثقافية متميزة ** Blogs al ssadh

موقع للمتابعة الثقافية العامة
 
الدودة الحاسوبية "كود رِدْ" في الوِب(*)  هل يمكن أن تنهار الإنترنت؟ إن هجمات الدودة كودْ رِدْ قد تؤذن بحرب  نظم تحكم مدمرة بين مجموعات القرصنة المعلوماتية أو بين الحكومات. I_icon_mini_portalالرئيسيةالأحداثالمنشوراتأحدث الصورالتسجيلدخول



مدونات الصدح ترحب بكم وتتمنى لك جولة ممتازة

وتدعوكم الى دعمها بالتسجيل والمشاركة

عدد زوار مدونات الصدح

إرسال موضوع جديد   إرسال مساهمة في موضوع
 

 الدودة الحاسوبية "كود رِدْ" في الوِب(*) هل يمكن أن تنهار الإنترنت؟ إن هجمات الدودة كودْ رِدْ قد تؤذن بحرب نظم تحكم مدمرة بين مجموعات القرصنة المعلوماتية أو بين الحكومات.

اذهب الى الأسفل 
كاتب الموضوعرسالة
حمادي
فريق العمـــــل *****
حمادي


عدد الرسائل : 1631

تاريخ التسجيل : 07/12/2010
وســــــــــام النشــــــــــــــاط : 8

الدودة الحاسوبية "كود رِدْ" في الوِب(*)  هل يمكن أن تنهار الإنترنت؟ إن هجمات الدودة كودْ رِدْ قد تؤذن بحرب  نظم تحكم مدمرة بين مجموعات القرصنة المعلوماتية أو بين الحكومات. Empty
12102011
مُساهمةالدودة الحاسوبية "كود رِدْ" في الوِب(*) هل يمكن أن تنهار الإنترنت؟ إن هجمات الدودة كودْ رِدْ قد تؤذن بحرب نظم تحكم مدمرة بين مجموعات القرصنة المعلوماتية أو بين الحكومات.


الدودة الحاسوبية "كود رِدْ" في الوِب(*)  هل يمكن أن تنهار الإنترنت؟ إن هجمات الدودة كودْ رِدْ قد تؤذن بحرب  نظم تحكم مدمرة بين مجموعات القرصنة المعلوماتية أو بين الحكومات. SCI2004b20N6-7_H05_00753

قراصنة أمريكيون يسخَّرون
لمقاومة حروب نظم التحكم التي تشنها الحكومة الأمريكية.




وعند منتصف الليل توقفت جميع عناصر كود رِدْ
المؤتمتة عن البحث عن "ضحايا جدد"، وراحت تركِّز على غمر أحد المخدِّمات
المضيفة لموقع البيت الأبيض على الوِبْ باتصالات غير ذات قيمة، مهددة بإغلاقه
نهائيا. يقول [الزميل في مؤسسة
Network Associates
McAfee الذي أسهم في مساعدة البيت الأبيض على حل
هذه المشكلة]: "لقد أغلق البيت الأبيض فعلا أحد مخدمي اسم النطاق(2) معلنا
ضرورة إعادة تسيير جميع الطلبات الموجهة إلى الموقع
whitehouse.gov إلى المخدِّم الآخر.
"وكإجراء أساسي اتخذ القائمون على النظام خطوة تتمثل في طرح جميع الاتصالات
الموجهة إلى المخدم المصاب. هذا وقد تبين أن كودْ رِدْ لم تتمكن من اختراق
عنوان المخدم البديل، فاقتصر هجومها على الموقع غير النشط. ويؤكد <كيوو> "أن أي
شخص من الجمهور لم يلحظ شيئا غير طبيعي [في التعامل مع الموقع] لأن الطلبات
كانت تتحول جميعها إلى المخدِّم تلقائيا."



ومع انتهاء يوم 20 /7 / 2001 دخلت جميع عناصر كودْ
رِدْ المؤتمتة في سبات أبدي مبرمج له مسبقا. ولما كانت الديدان لا تستقر إلا في
ذاكرة النفاذ العشوائي RAM 3 من كل
حاسوب، والتي من مزاياها أنها تعود نظيفة بمجرد إغلاق الجهاز، فإن كل ما لزم
فعله هو إجراء إعادة إقلاع rebooting للحواسيب
بغية اجتثاث ما بقي منها. وهكذا طويت القضية.



لكن هل انتهت القضية فعلا؟ لقد كشف محللون من شركة
eEye ـ بعد بضعة أيام ـ عن أنه لو رغب أحد ما
بتفعيل نسخة جديدة من كود رِدْ في أي وقت بين اليوم الأول والتاسع عشر من أي
شهر، لانطلقت الآفة تنشط من جديد. (تواريخ انطلاق الآفة هذه دوَّنها العابث
الأصلي).



وعلى مدى الأيام العشرة التالية انصرف متطوعون في
مجال الأمن الحاسوبي لإبلاغ مستخدمي مخدِّمات مايكروسوفت
IIS عن إمكانية تعرض مخدِّماتهم للإصابة. وفي هذا الإطار عقد
البيت الأبيض بتاريخ 29 /7 / 2001 مؤتمرا صحفيا ليناشد الناس توخِّي أسباب
الحيطة لحماية مخدِّماتهم الIIS من هجمات كود رد.
فحذر [مدير المركز الوطني لحماية
البنية التحتية التابع لمكتب التحقيقات الاتحادي (FBI)]
من "أن كثافة حركة المرور على نطاق واسع، التي تصاحب انتشار هذه الدودة، من
شأنها أن تُحدِث تدنيا في أداء شبكة الإنترنت." وبحلول اليوم التالي كانت كود
رِدْ طاغية على كل ما سواها من أخبار.



كان الظهور الثاني لدودة كود رِدْ أضعف من الأول،
كما هو متوقع؛ ففي اليوم الأول من الشهر 8 / 2001 أصابت نحو 175000 مخدِّم، أي
جل تلك المخدمات القابلة للإصابة، وهو نصف ما أصيب في المرة السابقة تقريبا.
ومن حسن الحظ أن معدل الإصابة كان أبطأ، والمخدمات المعرضة للإصابة أقل عددا،
مما جعل الأعطال تبقى في حدودها الدنيا. ثم ما لبثت الهجمة الثانية أن خمدت.



أصيب ما يزيد
على 359000 مخدم بدودة رد في غضون مدة لم تتجاوز 14 ساعة

غير أن تلك لم تكن نهاية المطاف؛ فقد أُطلقت دودة
أخرى من عقالها في اليوم الرابع من الشهر ذاته باستعمال طريقة الاختراق نفسها
التي استُعملت في كود رِدْ، ففتحت الدودة الجديدة ـ التي أُطلق عليها اسم كود
رِدْ II Code
Red ـ بابا خلفيا يتيح للمخترق الحاذق
توجيه فعاليات الحواسيب الضحايا كيفما يشاء، وبذلك أفسدت هذه الدودة الشبكات
الداخلية(4) intranets عن طريق إطلاق فيض من رزم
شبكة إيثرنت(5) Ethernet يُعرف باسم "عواصف
ARP"، كما راحت تجوس التماسًا لضحايا جُدُد.
وبسرعة وهدوء استطاعت كود رِدْ II تعطيل أجزاء من
نظام هوتميل Hotmail لتزويد البريد الإلكتروني
القائم على الوِبْ، وعدد من نظم التزويد الشبكي، بخطوط كبلية ورقمية
للمشتركين(6) (DLS)، إضافة إلى جزء من منظومة
التوزيع في وكالة الأنباء Associated
Press. وبمرور الوقت تمكنت كود رِدْ
II من إصابة العديد من الشبكات الداخلية العائدة
إلى شركات وكليات مختلفة. ومع انتصاف الشهر 8 /2001 كانت هذه الدودة قد أتت على
بعض المخدِّمات الحكومية الداخلية في هونگ كونگ فشلَّت حركتها أيضا. على أن
أكثر الضحايا الحاسوبية شيوعا على الإطلاق كانت مخدمات الوِب الشخصية العاملة
على نظام Windows 2000
Professional. هذه السلسلة المتلاحقة من
الاضطرابات حملت موقع incidents.org
على إعلان حالة "الإنذار البرتقالي" من جديد. ويقدِّر الخبراء أن الضرر
قد لحق بنحو 500000 مخدِّم داخلي.



في أواسط الشهر الثامن من العام 2001 صرَّحت شركة
Computer Economics
المعنية بأبحاث أمن الحاسوب بأن الخسائر الناجمة عن كود رِدْ بلغت بليونين
دولار. وبعد أن يتم تنظيف الإنترنت من الآفة تماما يمكن القول إن الهجوم
الحاسوبي قد يصنف على أنه من أعلى الإصابات كلفة في التاريخ، ذلك إذا علمنا أن
قرابة 9 بلايين دولار قد أُنفقت عام 2000 لمكافحة ڤيروس
LoveLetter، وبليون دولار أخرى لترميم العطب الناجم عن هجمة دودة ميليسا
Melissa عام 1999.





الدودة الحاسوبية "كود رِدْ" في الوِب(*)  هل يمكن أن تنهار الإنترنت؟ إن هجمات الدودة كودْ رِدْ قد تؤذن بحرب  نظم تحكم مدمرة بين مجموعات القرصنة المعلوماتية أو بين الحكومات. SCI2004b20N6-7_H05_00754

مراقب الوِب
يرصد الانتشار السريع لآفة كود رد




وطبيعي ألا يقتصر الأمر على دودة كود رِدْ؛ إذ إن
ثمة ديدانا أخرى تستهدف الحواسيب المنزلية: فعلى سبيل المثال تسمح الدودة
المعروفة باسم W32/Leaves
لمهاجمٍ بالتحكم من بُعد في الحواسيب الشخصية المصابة بطريقة منسقة تمكِّن من
حدوث موجات من الهجمات المتزامنة. (ومع أن كود رِدْ II
تتيح هذه الإمكانية أيضا، إلا أنها تفتقر إلى التكويد الذي يمكِّن من التحكم من
بُعد.) وقد تلقت مجموعة الاستجابة للطوارئ الحاسوبية
Computer Emergency
Response Team [وهي منظمة مراقبة فدرالية
التمويل، مقرها جامعة كارنيگي ميلون] تقارير عن وجود أكثر من 23000 دودة
W32/Leaves. صحيح
إن المجموع الحالي منها غير معروف بدقة، إلا أن إجمالي الأعداد المصابة سيتزايد
على الأرجح تزايدا كبيرا مع استمرار انتشار هذه الديدان. يُشار هنا إلى أن شرطة
اسكتلاند يارد البريطانية وجَّهت في الشهر 7 / 2001 أصابع الاتهام إلى شاب
مجهول في الرابعة والعشرين من عمره بشبهة إحداث هذه الآفة.



يقول [وهو
باحث رائد في مجال استخدام الحاسوب للأغراض القضائية، والعميد المساعد للشؤون
التقانية في مدرسة إدارة الأعمال بجامعة تكساس (أوستن)]: "لا يكاد يخلو أي
حاسوب أو نظام تشغيل أو برمجيات قد تقتنيها لنفسك من مواطن ضعف تَعْلَمُ جهة
التصنيع أن بإمكان العابثين النفاذ منها." وهو يأمل أن "تطلب القوانين
الاتحادية مستقبلا إلى البائعين أخذ زمام المبادرة في الاتصال بالزبائن
ومساعدتهم على تطوير منتجاتهم للتخلص من جوانب الخلل في الأمن الحاسوبي. وإلى
أن يحصل ذلك، فإن الأمر متروك اليوم للزبون نفسه لتحرِّي وضبط الأساليب الكثيرة
التي يستغلها قراصنة نُظُم التحكم في الإساءة إلى الحواسيب".



ماذا لو انهارت الإنترنت؟(**)


ما هي العواقب المحتملة
المترتبة على انهيار شبكة الإنترنت أمام هجمة من هجمات القرصنة؟ من
المؤكد أنها ستكون أسوأ بكثير من مجرد عدم قدرتك على إجراء العروض
والمناقصات التجارية على موقع eBay،
بل سيصل تأثيرها إلى تصنيع المنتجات وتوزيعها، وكذلك إلى العمليات
المصرفية والاتصالات الهاتفية وغير ذلك. وقد تكون الخسائر أفدح من
هذا بكثير لو حدث الانهيار بعد خمس سنوات من الآن.

واليوم يستعمل كثير من المؤسسات التجارية شبكة الوِب للحصول على
لوازمها وتنظيم عمليات نقلها. ولا شك في أن انهيار المنظومة سيفضي
إلى إعاقة فعاليات التصنيع في المواعيد المطلوبة تماما، والتي تقضي
بوصول المكونات إلى خط الإنتاج قبل يوم أو يومين من استعمالها،
رغبة في الاقتصاد في تكاليف التخزين. كذلك فإن متاجر البيع
بالتجزئة، التي يعتمد الكثير منها على الوب لأغراض التزود والتموين
المستمر، قد تصبح فارغة في غضون أيام.

وعندئذ قد لا يكون في وسعك استعمال دفتر شيكاتك أو بطاقة الصرف
الآلي، إذ إن معظم المصارف تعتمد على الإنترنت بدلا من الخطوط
المخصصة(7) dedicated
lines لغرض توفير المال. ولعل
المؤسسات الاقتصادية الأخرى من مثل سوق المال (وول ستريت) أكثر
تعرضا للعبث الهادف إلى تعطيل البيانات التجارية لا إلى إغلاق
النظام تماما، علما بأن هذا الاحتمال الأخير يمكن مواجهته بإغلاق
السوق.
وفي حين أن معظم
الهواتف ستظل تعمل إذا انهارت منظومة الوِب اليوم، يرى الخبراء أن
ذلك قد يتغير بعد بضع سنوات من الآن. فبدايات الاتصالات الهاتفية
عبر الإنترنت كانت وسيلة أراذل الهواة لإجراء مكالمات هاتفية بعيدة
مجانا. أما اليوم فإن
كثيرا من المكالمات الصادرة عن جهاز هاتف اعتيادي تنتقل، في جزء من
المسافة، عبر شبكة الإنترنت العامة.

هذا وتجري الاتصالات غير السرية للقوات المسلحة الأمريكية اليوم
عبر شبكة نيپرنت NIPRNET 8
التي تستعمل اتصالات الإنترنت العامة. يؤكد ذلك أن وزارة الدفاع
الأمريكية "تعتمد في الوقت الحاضر اعتمادا كبيرا" على شبكة نيپرنِت
هذه، كما صرح بذلك [أحد
كبار مهندسي الأمن في شركة FC
Business
Systems في سبرينگفيلد بولاية ڤرجينيا] وهي شبكة توفر
الخدمات الحاسوبية للحكومة الاتحادية.

ويتساءل البعض عن مدى تأثر شركات الخطوط الجوية سلبا في حال انهيار
الوِب، علما بأن نظام التحكم في حركة المرور الجوي (التابع لإدارة
الطيران الاتحادي) نظام متقادم إلى حد يجعله في منأى عن خطر وقوعه
أسيرا للإنترنت.



الحروب العالمية في نظم التحكم(***)

إضافة إلى التهديد الذي تفرضه برامج التخريب
الخبيثة، هناك خطر هجمات الإنترنت التي تشنها بطريقة مدبَّرة مواهب حاسوبية
استثنائية تُدْفَع إلى العمل عند وقوع أحداث دولية. فالمعارك التي نشبت بين
نُظُم التحكم على خلفية اصطدام طائرة حربية صينية بطائرة تجسس من طراز
EP-3E تابعة
للأسطول الأمريكي في الشهر 4/ 2001 تومئ إلى الكيفية التي قد تنتهي بها نزاعات
كهذه.



واستنادا إلى مصادر صحفية، بدأت الاختراقات
المتبادلة بين الطرفين عندما أخفقت المفاوضات في إطلاق سراح رهائن أمريكيين،
فقام عابثون أمريكيون يومي التاسع والعاشر من الشهر 4/ 2001 بتشويه موقعي وِبْ
صينيين بافتراءات وشتائم وإهانات، بل وتهديدات بحرب نووية. وبعد أسبوع استهدفوا
عشرات أخرى من المواقع الصينية على الشبكة. فرد المناصرون للصين بتشويه موقع
وِبْ تابع للأسطول الأمريكي.



على أن الصين كشفت عن سلاح تدَّخره؛ ففي أواخر الشهر
3/ 2001 لوَّح المركز الوطني لحماية البنية التحتية بإطلاق دودة جديدة اسمها
"ليون" (i0n1) نسبة إلى ليون
Lion، القرصان الحاسوبي الذي أسس مجموعة اتحاد
هونكرز الصيني (H.U.C.) والذي يعزى إليه اصطناع
هذه الدودة. وخلافا لمكوِّنات كودْ رِدْ المبرمجة سلفا، فإن عناصر دودة ليون
تتميز بقبولها لأوامر جديدة تصدر عن حاسوب مركزي. إلى جانب ذلك، تصيب هذه الآفة
حواسيب نظام لينوكس Linux، وهذا يعني قدرتها على
التنكر بهيئة حاسوب على الشبكة، وهي خاصية تجعل تعقب المخدِّمات المصابة أمرا
عسيرا.



في هذه الأثناء تصاعدت الهجمات المؤيدة للولايات
المتحدة. فقد ذكرت صحيفة Peoples
Daily الصينية الرسمية أن "ما يزيد على 600 موقع
وِبْ صيني كان مستهدَفًا حتى نهاية شهر أبريل". في المقابل لم يضرب الصينيون
أكثر من ثلاثة مواقع أمريكية في المدة نفسها.



تلا ذلك بضعة أيام قامت فيها مجموعات القرصنة
الصينية: H.U.C. و
Redcrack وChina
Net Force و China
Tianyu و Redhackers
بمهاجمة اثني عشر موقع وِب أمريكيا بشعارات من مثل: "هاجموا الغطرسة المناوئة
للصين!" وبتاريخ 1/ 5 / 2001 بدأت كذلك ضربات مصدرها نظام رد الخدمة الموزَّع (DDoS).
وعلى مدى الأسبوع التالي ادّعى قراصنة صينيون مسؤوليتهم عن إتلاف نحو 1000 موقع
وِبْ أمريكي آخر.



وبتاريخ 7/5/2001 اعترفت الصين بمسؤوليتها عن هجمات
DDoS، ودعت إلى السلام والوئام في مقالة صحفية
نشرتها صحيفة Peoples
Daily بهذا النص: "دُعي القراصنة الصينيون كذلك إلى إيقاف جميع الأعمال
غير المنطقية، وصرف اهتمامهم إلى إعمار البلاد والسهر على حماية السلام
العالمي."



لم تبد الجهات المسؤولة عن تنفيذ القانون في
الولايات المتحدة، وكذا البيت الأبيض ومنظمات القرصنة الحاسوبية الأمريكية أي
اعتراض على ما يخص الجانب الأمريكي من هذا الصراع في نظم التحكم. ومع ذلك فقد
حذَّر مركز البُنى التحتية التابع لمكتب التحقيقات الاتحادي (FBI)
من "احتمال تزايد نشاطات التخريب الحاسوبي الموجهة إلى المنظومات الأمريكية."



كود رِدْ


ديدان شبكة
الإنترنت(****)

"كود رِد"
دودة تصيب مخدِّمات مايكروسوفت غير المحمية لمعلومات شبكة
الإنترنت، التي يعمل عليها العديد من مواقع الوِبْ. ففي صيف عام
2001 تمكَّنت الهجماتُ السرّية لهذه الدودة من تحويل الحواسيب
العاملة على هذه المخدِّمات إلى "عناصر مؤتمتة"
zombies نَفَّذت ما يسمى هجوم ردّ
الخدمة الموزَّع distributed
denial of
service
attack على موقع الوبْ الخاص بالبيت الأبيض، محاولةً إغراقه
بفيض من البيانات التالفة؛ بل إن للأنواع الأكثر فاعلية من هذه
الديدان القدرة على إشباع طاقة نقل البيانات في الوب، واحتمال
تعطيل شبكة الإنترنت برمَّتها.






الدودة الحاسوبية "كود رِدْ" في الوِب(*)  هل يمكن أن تنهار الإنترنت؟ إن هجمات الدودة كودْ رِدْ قد تؤذن بحرب  نظم تحكم مدمرة بين مجموعات القرصنة المعلوماتية أو بين الحكومات. SCI2004b20N6-7_H05_00755


عدد عناوين
پروتوكول شبكة الإنترنت التي أصيبت بدودة "كود رِدْ"

تزايد سريع ـ
على مدى 12 ساعة من يوم 19/7/2001 ارتفع عدد عناوين پروتوكول
الإنترنت بفعل أول هجمة واسعة النطاق لدودة "كود رِد" من نحو 16000
إلى قرابة 280000 عنوان. وقد هجعت الدودة بعد انتشارها الأول، على
أنها ما لبثت أن نشطت من جديد مسبِّبة موجة أخرى من العدوى أضيق
نطاقا. ويقدِّر الخبراء الكلفة المترتبة على معالجة الأضرار التي
تحدثها دودة "كود رِدْ" ببلايين الدولارات.





كيف تُشن حرب
مقنَّعة لنظم التحكم(*****)

تساءل بعض المعلقين، فيما
يتصل بحادثة طائرة التجسس، إذا ما كانت الحكومة الأمريكية الاتحادية قد شجَّعت
عابثين أمريكيين على أن يصبحوا وسطاء في حرب نظم التحكم. والحق أن الولايات
المتحدة تعاونت من قبلُ مع مجموعات خاصة لشن حرب غير معلنة، كما حصل في فضيحة
إيران/ كونترا، وقد كُشِفت روابط بين الطرفين فعلا. لكن من الصعوبة بمكان الجزم
بمدى قوة الرابطة التي تجمع بين العابثين والحكومة. ولا يخفى أن الطبيعة
المبهمة لعالَم العبث المعلوماتي لا تنسجم في الغالب مع اليقين. ولما كانت
سياسة وكالة الأمن القومي الأمريكية، وسواها من المنظمات التابعة لوزارة الدفاع
والمعنية بحرب نظم التحكم، تقضي بعدم الإدلاء بأي تعليقات تتصل بقضايا أمن
الوِب، فقد تعذر تأكيد هذه العلاقات على وجه اليقين، إلا أن الدلالات توحي بشيء
من ذلك على الأقل.



ولو نظرنا في تاريخ حياة
[الذي يعمل حاليا مستشارا مستقلا في
مجال الحاسوب] لعرفنا ـ استنادا إلى تقارير صحفية عديدة، ومن تصريحاته الشخصية
ـ أنه أسهم في فعاليات إرهاب معاكس في السبعينات من القرن الماضي. وفي عام 1996
قام باستئجار قراصنة معلوماتيين من مجموعة Dis
Org Crew لمساعدته
على إجراء جلسات تدريب على التعامل مع تهديد العبث المعلوماتي لمصلحة وكالات
اتحادية، علما بأن من بين نشاطات هذه العُصبة المساعدة على حشد كوادر لأضخم
تجمع سنوي لقراصنة النظم الحاسوبية في العالم والمسمى ديف كون
Def Con.



من جهة أخرى تفاخر جينوريو> (المعروف في أوساط القرصنة الحاسوبية باسم برونك بستر
Bronc Buster)
علانية بإقدامه على تشويه موقع الحكومة الصينية الخاص بحقوق الإنسان على الوِبْ
في الشهر العاشر من عام 1998، وهو فعل غير مشروع في القانون الأمريكي. لكن
<جينوريو> لم يتعرض لأي مساءلة قانونية، بل قال إن <ڤيليلا> عرض عليه فرصة عملٍ
مكافأةً له. وقد تعذر الوصول إلى <ڤيليلا> للظفر بتعليق شخصي منه.



وفي جانب آخر لعلاقة
الحكومة بالعابثين يُذكر أن مؤسسة الحوسبة المأمونة
Secure Computing في سان هوزيه بولاية
كاليفورنيا باتت راعية لمجموعة ديف كون عام 1996. وطبقا لما ورد في تقاريرها
(10-K) إلى هيئة التأمينات والتبادل
Securities and
Exchange Commission
الأمريكية، فإن مؤسسة الحوسبة المأمونة قد أُنشئت بتوجيٍه من وكالة الأمن
القومي National Security
Agency، وهي الذراع البالغة السرية للحكومة
الأمريكية لشؤون المراقبة واستخراج المعمى (كسر الشفرة). وبعد ذلك بعامين
استأجرت مؤسسة الحوسبة المأمونة مالك تجمع ديف كون واسمه موس> للخدمة فيها. كذلك حل عدد من مدربي <ڤيليلا> السابقين في ديف كون كموظفين
وإداريين.



فتحت دودة كود
رد II بابا خلفيا يتيح للمخترق الأساسي

توجيه فعاليات
الحواسيب الضحايا كيفما يشاء.

والحقيقة أن أمورا مريبة
تحدث في تجمعات ديف كون؛ فعلى سبيل المثال تمكنت زمرة عبث، تسمى
the Cult
of the Dead
Cow (ومقر إدارتها في لوبوك بولاية تكساس
الأمريكية)، من اصطناع عرض يُقصد منه ترويج برنامج النفاذ المسمى
Back Orifice
2000، وأشاد أعضاء العصبة بمنافع "القرصنة في
سبيل تغيير وجه العالَم"، زاعمين أن استعمال هذا البرنامج لاختراق مخدِّمات
نظام ويندوز ميسور حتى لصغار الصبيان بعمر ثماني سنوات.



في هذه الأثناء كان زاتكو> [وهو من أرباب العبث الحاسوبي في منطقة بوسطن، وعضو في العصبة السابقة]
ينشط في ترويج مركِّبة برمجية مقبسية software
plug-in معروضة
للبيع، من شأنها زيادة قدرة برنامج Back
Orifice 2000.
وطبقًا لما ورد في موقع الوِب الخاص بهذه العصبة، فقد جرى تحميل برنامج
Back Orifice
2000 من الموقع، على مدى الأسابيع التالية للعرض،
عددا كبيرا من المرات بلغ 128776 مرة. ويجدر بالذكر أن الرئيس <بيل كلينتون>
كرَّم <زاتكو> على جهوده، عندما دعاه شخصيا بتاريخ15/2/2000 إلى حضور منتدى
البيت الأبيض حول أمن الإنترنت. وبقي <زاتكو> بعد ذلك مع مجموعة صغيرة يتجاذب
أطراف الحديث مع الرئيس.



يعقد تجمع ديف كون لقاء
مناقشة عامة كل عام. وقد حضر
[المساعد السابق لوزير الدفاع الأمريكي لشؤون الإدارة والتوجيه والاتصالات
والاستطلاع] لقاء عام 2000، وقال مخاطبا الحشد: "إذا كنتم على هذا المستوى
الرفيع من الموهبة، وحائرين بما تفعلون بقية حياتكم، فأرى من الأجدى أن تنضموا
إلينا وتساعدونا على تعليم كوادرنا الحكومية."



وفي عام 1997 أطلق <موس>
نظاما سماه "تعليمات القبعات السوداء" Black
Hat Briefings.
ومعروف أن "القبعة السوداء" تعني في مصطلح العابثين: "المجرم الحاسوبي". إن
الغرض من هذه اللقاءات من الناحية النظرية هو تدريب الأفراد في مجال الأمن
الحاسوبي، وهي تشبه إلى حد بعيد تجمع ديف كون، سوى أنها تفرض رسما بقيمة 1000
دولار عن كل فرد يرغب في الحضور. تتسم هذه اللقاءات على الأغلب بطابع تعليمي
ينحو أكثر إلى التعريف بطرق تنفيذ الجرائم الحاسوبية، منه إلى درئها. ففي إحدى
الجلسات مثلا تعرَّف الحاضرون برنامجًا يسمى "مستبعد الأدلة"
Evidence-Eliminator،
وُصف بقدرته على "التغلب على البرمجيات الجُرمية ذاتها المستعملة في دوائر
الأمن السرية الأمريكية ودائرة الجمارك وأقسام شرطة لوس أنجلوس."



تجدر الإشارة هنا إلى أن
الحكومة الأمريكية تمتلك بالفعل وسيلة رسمية لشن حروب بنظم التحكم. فبتاريخ
1/10/2000 تولَّت قيادة آمرية الفضاء U.S.
Space Command مهام
الهجوم الشبكي الحاسوبي Computer
Network Attack
لمصلحة وزارة الدفاع، وكذلك قام سلاح الجو الأمريكي بإدارة مجموعة البحث
التابعة لمركز الحرب المعلوماتية Information
Warfare Center
التي تتخذ من سان أنطونيو مقرا لها.



ما الذي يمكن عمله
لحماية الوِب؟(******)


قيل مرة على لسان شخصية
الرسوم الهزلية پوكو POGO: "لقد
وجدنا عدونا؛ إنه نحن." وهذا صحيح؛ فمستخدم الحاسوب الشخصي المنزلي
يؤلف أوهى الحلقات في حماية شبكة الإنترنت، إذ إن في مقدور ديدان
نظم التحكم (وهي بمنزلة برمجيات قرصنة ذاتية التناسخ من شأنها أن
تعيث فسادا في عمليات الإنترنت) أن تحوِّل الحواسيب الشخصية إلى
"عناصر مبرمجة" أو عناصر وسيطة تابعة تسهم في تخريب عمليات حاسوبية
أخرى. ومن أشد الديدان إثارة للمخاوف تلك التي تستطيع تنفيذ هجمات
رد الخدمة الموزع (DDoS) باستهداف
فاعل، تُمطر فيها الحواسيب التي باتت "عناصر مبرمجة" موقعا للوب
ببيانات غير مفيدة.

وخبراء الحواسيب مدعوون
إلى توعية مستخدمي الحواسيب المنزلية بشأن اختبار وجود عناصر
مؤتمتة مفسدة على حواسيبهم. يقول پِك> [من مؤسسة FC
Business
Systems التي توفر الخدمات الحاسوبية للحكومة الاتحادية]:
"إن أسوأ محنة يمكن أن تعانيها شبكة الإنترنت هي استعمال مستخدم
عادي لخط من النوع DSL [خط بعرض حزمة
عالي السعة ودائم الارتباط] للتجوال عبر الشبكة والتسوق عبر موقع
eBay." ويسمح استعمال عرض الحزمة
العالي السعة للعنصر المبرمج المنزلي ببث سيل من المعلومات غير
المفيدة داخل الإنترنت، فيُغرق بذلك مواقع الوب المستهدفة.

وقد يقع في نفسك أن حاسوبك المنزلي في مأمن من الاعتداء عليه
لاحتوائه على نسخ محدثة آليا لكشف الڤيروسات، أو لأنك سجلت
برمجياتك رسميا وتتلقى مراسلات إلكترونية من البائع تتعلق بتطوير
المنتج دوريا. لكن هذا لا يكفي، بل عليك التفكير ثانية، فقليل من
البائعين يعنيهم أمر مساعدة المستخدمين على صون أجهزتهم من عبث
قراصنة المعلومات. من هنا تبرز أهمية أن يقوم المستخدمون بتركيب ما
يسمى جدران النار(9) firewalls.

ومع تعقيد مسألة السلامة أكثر فأكثر، يُنتظر أن تعتمد غالبية
الحواسيب الشخصية الحديثة نظامَ التشغيل المسمى
Windows XP
الذي يتيح استعمال "مقابس خام" raw sockets،
وهي بُنى برمجيات تقوم بتوليد الرزم packets
[أصغر وحدات لنقل البيانات] التي تنقل المعلومات عبر الشبكات.
وباستحداث تقانة المقابس الخام هذه يمكن صنع الرزم بطريقة عشوائية،
حتى ولو كان في ذلك خرق لمواثيق (پروتوكولات) الحماية. فعلى سبيل
المثال، أتاحت هذه المقابس لدودة i0n1
إمكانية التواري في مخدمات لينوكس Linux
عن طريق افتعال عناوين إنترنت زائفة. كذلك تسمح المقابس للقراصنة
باستحداث رزم مشوهة تُلحق العطب بأي حاسوب يستقبلها.

وبعيدا عن الحواسيب الشخصية المنزلية، ثمة طريقة أخرى لحماية
الوِبْ تتمثل في القبض على مزيد من قراصنة الحاسوب. ومع ذلك نجد
اليوم أن أخطر المعتدين ربما ينفِّذون هجماتهم بوساطة سلسلة من
الحواسيب التوفيقية compromised
computers، بحيث يقع واحد أو أكثر
منها خارج الحدود الوطنية. ولا شك في أن الوصول إلى دليل في هذه
الحالات يتطلب تعاون المؤسسات المسؤولة عن فرض القانون في دولتين
أو أكثر.
ولعل تعقب
قراصنة الحاسوب على المستوى الدولي سيغدو أكثر سهولة بتبني
"الاتفاقية الخاصة بجرائم نظم التحكم"
Convention on
Cyber-crime
التي تطرحها على بساط البحث حاليا دول المجلس الأوروبي الأربع
والأربعون، التي تضم الولايات المتحدة وكندا واليابان. وسينص بند
من الاتفاقية على إدانة حيازة أو اصطناع برامج أو تعليمات عبث
حاسوبي باعتبارها جريمة. يستثنى من ذلك الأعمال المرخص بها والتي
تجري على سبيل اختبار منظومة حاسوبية أو حمايتها. (النص الكامل
للاتفاقية متاح لمن شاء على الموقع:
conventions.coe.int/treaty/ EN/
projets/ cybercrime.htm).

ومع ذلك فإن الإتفاقية، بهذه القيود، هي اليوم مثار جدل؛ إذ تعترض
عليها على الأقل 35 جماعة ضغط من مثل مؤسسة
Electronic Frontier
Foundation وحملة
Global
Internet Liberty
Campaign، انطلاقا من اعتقادها بأن
الاتفاقية تقيد حرية التعبير وتنتهك الخصوصية الشخصية، إضافة إلى
الصعوبة الجمة في تحديد المضادات الملائمة للڤيروسات والديدان ما
لم يتمكن الباحثون من دراسة نسخ منها على حواسيبهم.

ثمة حل آخر يقتضي توفير الأمن لمخدِّمات الإنترنت. وفي هذا السياق
اقترحَت (على سبيل المثال) هيئة التجارة الاتحادية للولايات
المتحدة في الشهر السابع من عام 2000 سن قانون يفرض على جميع شركات
الخدمات المالية حماية شبكاتِها من "الأخطار المتوقعة". وهذا
بالطبع خطوة صغيرة في الاتجاه السليم.



بتوافر هذه الموارد،
لماذا إذًا تشجِّع الولايات المتحدة والصين "ميليشيات نظم التحكم"
cybermilitias؟ يجيب لودڤيگ> [مؤلف كتابَيْ The Little Black Book of
Computer Viruses و The Little Black Book of Internet Viruses] عن هذا
التساؤل قائلا: "الأمر بسيط جدا. فلو كنت على رأس جيش غير نظامي لأمكنك التنصل
منه في أي وقت. فإذا كان رجالك هم الذين يقومون بالمهمة وحدث أن اكتُشفت، أصابك
الخزي والحرج."



ونخلص إلى أن دودة كود
رد، أيا كان مصدرها، ليست إلا غيضا من فيضِ ما قد تؤول إليه حروب نظم التحكم
الدقيقة. يقول [وهو مستشار مستقل في
الأمن الحاسوبي مقره ولاية ڤرجينيا]: "أعتقد أننا متفقون على أنها لم تكن
محاولة جادة لحرب في نظم التحكم؛ فالدودة ذات ضجيج ومن السهل كشفها، بحيث إنها
لا تعدو أن تكون نوعا من "الخربشات" الجدارية graffiti
أو التخريب المتعمد، ومحاولة لإثبات فكرة."



يرى
[مدير مؤسسة سيليكون للدفاع في يوريكا بولاية كاليفورنيا] أن الحواسيب التي
تحتوي على عناصر مبرمجة zombie
computers "إذا امتلكت قائمة استهداف طويلة وآلية
تحكم تسمح باستهداف ديناميكي جديد، يمكنها امتلاك مخدمات
DDoS التي تستعمل في مقابلة عناوين addresses
بمعطيات ارتباط contact
information، وهي المخدِّمات نفسها المستعملة في توزيع مجموعات
التعليمات patches التي تخص الشركات المهتمة
بتحليل الديدان الحاسوبية أو توزيع معلومات الاستجابة العرضية
incident response
information. ويظهر من كود رِدْ أن وصولها إلى
جميع المنظومات الحاسوبية غير الحصينة ليس أصعب بكثير من وصولها إلى بعضها. إن
كل ما يلزم هو الانتشار بسرعة كافية."



توفِّر كود رِدْ فاعلية كبيرة جدا للأشرار من
العابثين، كما يرى الذي يصنف نفسه
"على أنه كبير موظفي إدارة مكافحة العابثين في الشركة
eEye". إذ يقول: "قد تتيح دودة كود رد، بالطريقة التي كُتبت بها،
للعابثين المخربين إمكان إنشاء لائحة بالمنظومات المصابة، ثم السيطرة عليها
فيما بعد."



إن انطلاق عدد كاف من العناصر المبرمجة ليهاجم عددا
كافيا من الأهداف يمكن أن يعطل صلاحية استعمال شبكة الإنترنت برمتها؛ بل إن
الآليات الطبيعية المعتادة لإصلاحها (عمليات نقل التعليمات، وبرامج تجميد نشاط
العناصر المبرمجة، والقدرة على فصل العناصر الشاذة في الشبكة) قد تغدو غير
قابلة للتطبيق. أضف إلى ذلك أن القراصنة ما ينفكون يُروجون لأساليب جديدة
للنفاذ إلى الحواسيب عن طريق استعمال أنواع جديدة من الديدان، بحيث يتمكن مهاجم
عنيد من قذف ديدان مدمِّرة واحدة تلو أخرى داخل شبكة الإنترنت، بحيث تضرب
النظام كلما حاول مقاومتها، إلى أن تطغى عليه وتقهره آخر الأمر.



إن انطلاق عدد
كاف من العناصر المبرمجة zombies ليهاجم عددا كافيا

من الأهداف
يمكن أن يعطل صلاحية استعمال الإنترنت برمَّتها.

يقول
[الباحث في مؤسسة الحوسبة المأمونة، ومؤلِّف كتاب التوثيق
Authentication الذي صدر حديثا]: "إننا نعرف
الأسلوب الصحيح لتدمير الإنترنت. غير أن ما أقلقني بصفة خاصة هو محدودية الضجة
العامة (التي أثارتها كود رِدْ]، حتى ذهبت الصحافة العامة إلى نسج الرواية على
أنها هجوم فاشل على البيت الأبيض، وناجح ـ بالمقابل ـ على مئات آلاف المخدمات،
وكأن لسان الحال يقول في تهكم ينم عن نشوة الانتصار: "ها قد تفادينا الطلقة!"
وربما حمل ذلك بعض الساخرين على القول: إن هذا يُظهر مدى هشاشة مخدمات معلومات
الإنترنت (IIS) في وجه تطفُّل المتجاوزين ـ فقد
اقتُحمت جميع المواقع، لكنها لم تتعطل بدرجة تنغص المالكين أو تثير لغطا صحفيا
كبيرا. أما من سلم منا حتى الآن فهو ينتظر."







الدودة الحاسوبية "كود رِدْ" في الوِب(*)  هل يمكن أن تنهار الإنترنت؟ إن هجمات الدودة كودْ رِدْ قد تؤذن بحرب  نظم تحكم مدمرة بين مجموعات القرصنة المعلوماتية أو بين الحكومات. SCI2004b20N6-7_H05_00756

الرجوع الى أعلى الصفحة اذهب الى الأسفل
مُشاطرة هذه المقالة على: reddit

الدودة الحاسوبية "كود رِدْ" في الوِب(*) هل يمكن أن تنهار الإنترنت؟ إن هجمات الدودة كودْ رِدْ قد تؤذن بحرب نظم تحكم مدمرة بين مجموعات القرصنة المعلوماتية أو بين الحكومات. :: تعاليق

لا يوجد حالياً أي تعليق
 

الدودة الحاسوبية "كود رِدْ" في الوِب(*) هل يمكن أن تنهار الإنترنت؟ إن هجمات الدودة كودْ رِدْ قد تؤذن بحرب نظم تحكم مدمرة بين مجموعات القرصنة المعلوماتية أو بين الحكومات.

الرجوع الى أعلى الصفحة 

صفحة 1 من اصل 1

 مواضيع مماثلة

-
» بزوغ علم الوِب(*) سوف تكشف دراسة الوِب Web عن طرائق أفضل لاستخدام المعلومات ودرء انتحال الشخصية؛ كما ستُحدث ثورة في الصناعة وفي إدارة أنشطتنا المتنامية في الإنترنت.
»  حقبة العلم الثانية في الإنترنت(*) هل عرض البيانات الأولية للتجارب العلمية على الإنترنت، ليراها الجميع، وسيلة عظيمة أم مجازفة كبيرة؟
» إنترنت الأشياء(*) إن المبادئ التي انبثقت عنها شبكةُ الإنترنت تفضي اليوم إلى شبكة من نوع جديد لتجهيزاتنا اليومية، هي شبكة «الإنترنت
»  نحو عمليات بحث أفضل على الإنترنت(*) قريبًا، سينعم مستخدمو الإنترنت بفوائد «محركات البحث» الجديدة للحصول على إجابات مباشرة عن استفساراتهم بعد أن كانوا يتلقون كمّا هائلا من الإجابات التي لا داعي لها
» القرصنة في 2010

صلاحيات هذا المنتدى:تستطيع الرد على المواضيع في هذا المنتدى
** متابعات ثقافية متميزة ** Blogs al ssadh :: منبر البحوث المتخصصة والدراسات العلمية يشاهده 23456 زائر-
إرسال موضوع جديد   إرسال مساهمة في موضوعانتقل الى: