الإنترنت .. أساليب الاحتيال واختراق الخصوصية (3)
تناولنا في المقال السابق بعض وسائل الاحتيال عبر رسائل البريد الإلكتروني فقط دون الحاجة إلى فهم تقنيات وتعقيدات الإنترنت ونظم الحاسب، حيث لا توجد برامج حماية فعّالة تقينا من شرها، وإنما يمكن الحماية منها عبر نشر الوعي بمخاطرها وأساليبها وتأصيل ثقافة الحماية الذاتية في أبنائنا وفي كافة أفراد المجتمع ضدها، وفي هذا المقال مدخل للتعرف على النوع الآخر من أساليب الاحتيال واختراق الخصوصية والذي يعتمد على تقنيات وبرامج الاختراق بمختلف أنواعها البسيطة والاحترافية، وهؤلاء الذين يعتمدون هذه المنهجية في اختراق الأجهزة العامة أو الخاصة «الهكر –Hacker/Cracker « يُصنّفون إلى ثلاثة أقسام بحسب الغرض من أعمالهم في هذا المجال وهم:
أولاً: ذوو القبعة السوداء Black Hat Hackers وهم من يقومون بعمليات اختراق الشبكات العامة أو الخاصة أو أجهزة المستخدمين بشكل مباشر أو غير مباشر بهدف تدمير الملفات أو تحريف البيانات أو سرقتها أو كشفها، وأعمال هؤلاء تقع ضمن الجرائم الإلكترونية التي يعاقب عليها النظام في كل دول العالم ومنها السعودية بحسب نظام مكافحة جرائم المعلوماتية الصادر بالمرسوم الملكي رقم م/ 17 في يوم الإثنين 7 ربيع الأول 1428هـ. (1)
ثانياً: ذوو القبعة البيضاء White Hat Hackers وهم خبراء أمن المعلومات الذين يتطلب عملهم تقييم مستوى أمن المعلومات في الشبكات وما يرتبط بها من أجهزة وتطبيقات أو البحث عن الثغرات الأمنية وأماكن الضعف فيها لأجل إصلاحها وتقوية الجوانب الأمنية بها، ويجب أن يكون ذلك ضمن اتفاق معلوم مع أصحاب الشبكة أو الأجهزة ولا يتجاوز حدود الاتفاق إلى كشف المعلومات أو الضرر بها وإلا تم تصنيفهم ضمن النوع الأول أو الثالث.
ثالثاً: ذوو القبعة الرمادية Gray Hat Hackers وهم من يقومون بالبحث عن نقاط الضعف في أمان الأجهزة والشبكات أو يجمعون المعلومات حولها ثم يقومون بإرسالها أو بيعها لمُلاكها والمتطفلين في الوقت نفسه وهؤلاء بدورهم يقعون في دائرة الجرائم المعلوماتية.
تختلف وتتعدّد الاستراتيجيات والتقنيات التي يستخدمها لصوص المعلومات Hackers أومن يسمون أحياناً المتطفلين Intruders بحسب خبراتهم من جهة وما يتطلبه الأمر من تخف عند قيامهم بالتلصص، لذا يمكنني أن أصنف أساليبهم بحسب مكان تواجد أكوادهم وبرمجياتهم الخبيثة Malicious Code التي يستخدمونها لسرقة البيانات أو اختراق الأجهزة إلى نوعين هما:
أولاً: تقنيات الاختراق التي تعتمد على أدوات وبرمجيات في جهاز المتطفل نفسه أو في خادم استضافة Server Hosting خارجي دون الحاجة إلى زرع أي برمجيات في جهاز الضحية.
ثانياً: تقنيات الاختراق التي تعتمد على وجود أدوات وبرمجيات في جهاز الضحية.
وسأكتفي في هذا المقال بالحديث عن النوع الأول فيما أناقش النوع الثاني في المقال القادم إن شاء الله. تكمن خطورة النوع الأول في أنه لا توجد له برامج حماية فعّالة ولا يمكن الحماية منه بواسطة برامج الحماية ضد الفيروسات وملفات التجسس كما يعتقد البعض وإنما يتطلب منا الوعي والإلمام ببعض المهارات البسيطة المتعلقة بإعدادات الحاسب الشخصي أو موجّه خِدمة الإنترنت ADSL Router، ومن وجهة نظري توجد ثلاث تقنيات هي الأخطر والأكثر شيوعاً في هذا الباب وهي:
أولاً: التصيد عبر المواقع المزيفة Phishingوهنا يقوم الهكر بتزييف موقع يشبه أحد مواقع الإنترنت الشهيرة التي يريد سرقة كلمات السر أو معلومات بطاقات الائتمان لمستخدميها مثل مواقع البنوك أو البريد الإلكتروني ثم يرسل لك رابطا عبر البريد الإلكتروني ويوهمك بأنه من الشركة وأنه يجب عليك تحديث معلوماتك أو تغيير كلمة مرورك عبر الرابط التالي لدواع أمنية، ومن ثم يأخذك الرابط إلى نموذج يرسل بياناتك إلى بريد الهكر أو يخزنها في قاعدة بيانات يمتلكها، ويمكنك حماية نفسك من هذا النوع بالتأكد دوماً من عنوان الشركة الأصلي عبر موقعها وكذلك التأكد أن هذا الرابط يأتي بعد بروتوكول التشفير (https) دون إعطاء رسائل لقبول أو عدم قبول الدخول في النطاق الآمن، كما يمكن التأكد من اسم الشركة وتسجيلها في نظام التشفير لدى إحدى الشركات المعتمدة عالمياً في هذا المجال مثل VeriSign عبر الضغط على رمز «القفل» أمام خانة العنوان في المتصفح أوفي شريط الحالة أسفل الصفحة لتظهر لك شهادة تعريف الموقع Website identification ومعلومات الشهادة وتاريخ صلاحيتها.
ثانياً: الدخول على جهازك عبر خدمة Remote desktop الموجودة بشكل افتراضي في بيئات التشغيل بشكل معطل، لتفعيلها في حالة رغبتك الدخول على جهازك داخل أي شبكة محلية من خلال الأجهزة الأخرى، إلا أن البعض ينسى تركها مفعّلة وفي الوقت نفسه يترك اسم مدير النظام الافتراضي Administrator في جهازه مفعلا مع كلمة مرور فارغة، مما يُمكّن الراغبين في التطفل - ممن يشاركونك الشبكة نفسها - الدخول إلى جهازك عن بعد بكامل الصلاحيات، لذا يجب تعيين كلمات مرور لكل أسماء المستخدمين الافتراضية وتعطيل خاصية الدخول عن بعد عند عدم الحاجة إليها.
ثالثاً: الحصول على نسخ من حزم البيانات التي تخرج من جهازك عن طريق برمجيات التشمم Sniffer Software لسرقة بعض البيانات غير المشفرة أحياناً كأرقام بطاقات الائتمان أو كلمات السر أو أحياناً للحصول على عنوان اتصالك بالإنترنت ومعرفاتك الرقمية ومن ثم خطف جلسة الدخول على أحد البرامج التي تمتلك فيها صلاحية خاصة جداً كالنظم المالية أو حسابات البنوك وطردك خارج الصفحة عبر ما يسمى بتقنية Man-in-the-middle attack أو TCP Hijacking وهذه الخطورة تزداد عند انضمام جهازك لشبكة محلية غير موثوقة كما في بعض مقاهي الإنترنت أو دخولك عبر خدمة لا سلكية مجهولة المصدر أو مجانيةWireless Access Point أو إتاحة خدمة الإنترنت التي تمتلكها للغير بدون تشفير أو كلمة سر، لذا أنصحك بتأمين موجهك الخاص وتفعيل جدار الحماية به أو على الأقل تأمينه بكلمة سر وعدم الدخول للمواقع الحساسة عبر شبكات غير مُؤمنة.
ختاماً، ما ذكر حتى الآن هو صورة عامة لبعض التقنيات والأساليب التي يمكن من خلالها الاحتيال على مستخدم الإنترنت أو اختراق خصوصيته لاستنهاض الوعي العام حيال أهمية التثقيف في أساسيات وأصول التعامل الآمن مع هذه التقنية المهمة وسوف يتم مناقشة المزيد من هذه التقنيات في المقال القادم إن شاء الله.
،، ودمتم بخير وسعادة.
(1)- للمزيد حول هذا النظام يمكن الاطلاع على بحث «جرائم تقنية المعلومات» للدكتورة شيماء عبد الغني محمد، أستاذ القانون الجنائي المساعد كلية الأنظمة والعلوم السياسية، جامعة الملك سعود.