منتدى الباحث الإسماعيلي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى الباحث الإسماعيلي

موقع شخصي وغير رسمي
 
الرئيسيةأحدث الصورالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» خمس رسائل إسماعيلية - تحقيق عارف تامر
حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon_minitimeالإثنين سبتمبر 11, 2023 8:10 am من طرف الاسماعيلي اليامي

» كتاب شجرة اليقين للداعي عبدان - تحقيق الدكتور عارف تامر
حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon_minitimeالإثنين سبتمبر 11, 2023 8:09 am من طرف الاسماعيلي اليامي

» منخبات اسماعيلية
حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon_minitimeالإثنين سبتمبر 11, 2023 8:08 am من طرف الاسماعيلي اليامي

» كتاب الطهارة للقاضي النعمان
حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon_minitimeالإثنين سبتمبر 11, 2023 7:27 am من طرف الاسماعيلي اليامي

» كتاب مصابيح في اثبات الامامة للداعي الكرماني
حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon_minitimeالخميس أغسطس 31, 2023 8:07 pm من طرف همداني

» كتاب سرائر وأسرار النطقاء لـ جعفر بن منصور اليمن /نرجو التدقيق
حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon_minitimeالخميس أغسطس 31, 2023 8:05 pm من طرف همداني

» كتاب نهج البلاغة للامام علي عليه السلام
حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon_minitimeالثلاثاء يوليو 11, 2023 9:48 pm من طرف ابو محمد الكيميائي

» ارحب بالاخ حسين حسن
حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon_minitimeالأربعاء يوليو 27, 2022 5:12 am من طرف الصقر

» كتاب دعائم الاسلام
حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon_minitimeالثلاثاء فبراير 01, 2022 6:16 am من طرف همداني

المواقع الرسمية للاسماعيلية الآغاخانية

 

 حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت

اذهب الى الأسفل 
كاتب الموضوعرسالة
abo durid
متميز
abo durid


عدد الرسائل : 658
العمر : 39
Localisation : اول لفة يمين ...
تاريخ التسجيل : 09/03/2007

حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Empty
مُساهمةموضوع: حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت   حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon_minitimeالخميس أغسطس 23, 2007 1:25 am

الإرهاب والجرائم المعلوماتية .. «اختطاف» و«تسميم» يوميّ للمواقع والملفات
سهّل التطوّر الكبير الذي تشهده التقنيات أداء الكثير من المهامّ اليوميّة، وجعل عملية الوصول إلى المعلومة أسهل من قبل. وساعد انتشار الكومبيوتر واعتماد الأفراد والشركات والدول عليه في تعرّضها لخطر "الإرهاب الإلكترونيّ" Cyber-terrorism )أو eTerrorism أو Information War). وكما هو الحال في كلّ شيء، فإنّ الإنسان يستخدم التقنيات لعمل الأمور الخيّرة والسيّئة. وفي حالة تسخير التقنيات لإلحاق الأذى بشكل أو بآخر، فإنّ النتيجة واحدة هي إلحاق ضرر ما بطرف آخر، بغضّ النظر عن الهدف أو إن كان الفاعل على حقّ أم لا. وهكذا نشأت شركات متخصصة في الحفاظ على أمن المعلومات، وأصبحت أحد أهمّ أجزاء مراكز المعلومات، وأصبحت تشكل عبئا ماديّا كبيرا. وعلى الطرف الآخر من المعادلة، نشأ جيل جديد من "المخرّبين" الذين أصبح لديهم إلمام بالتقنيات، وأصبحوا يتطوّرون مع تقدم التقنيات، وأصبحوا يسبقون تطوّر الشركات في بعض الأحيان. ويمكن إضافة عامل تضاعف عدد الثغرات الأمنية في البرمجيّات والشبكات في كلّ عام إلى المعادلة. هذا الأمر أدى إلى إيحاد لعبة "القطّ والفأر"، حيث يقوم المخرّب بمحاولة الهجوم على مركز للمعلومات، ليقوم النظام هنالك بمحاولة صدّه، ليحاول المخرّب مرّة أخرى مستخدما أساليب جديدة أكثر تطوّرا، وهكذا.
وفي بداية الأمر، يجب التعرّف على معنى "الإرهاب الإلكترونيّ"، حيث أنّه تسخير التقنيات المتوفرة (خصوصا الإنترنت) لإلحاق أذى مادي أو معنوي، أو إيجاد قلقلة كبيرة في الجهة المقصودة. ومع انتشار الإنترنت بشكل أكبر، فإنّه أًصبح بمقدور بعض الأفراد أو المجموعات أداء أعمال تخريبيّة بشكل يُخفي هويّتهم المباشرة، وتهديد أفراد ومجموعات (عرقية أو دينيّة أو سياسيّة) ومؤسسات ومجتمعات وحتى دول أخرى من دون التعرّض للخطر المباشر للسلطات القانونيّة أو الإصابة الجسديّة أو حتى الموت. ويمكن للإرهابيين محاولة تدمير أنظمة كاملة، أو سرقة معلومات سريّة أو التأثير على الاقتصاد الوطنيّ لبلد ما، أو حتى القتل في بعض الأحيان. وعندما لا يكون التخريب ذا دافع سياسيّ بل يدفعه الربح المادّي، فإنّه يتمّ اعتباره على أنّه جريمة إلكترونيّة Cybercrime، مثل أن يكون التخريب صغيرا بمستوى إيقاف صفحة موقع غير مهم عن العمل، ليكون الأمر عبارة عن مجرّد ألعاب صبيانية يقوم بها بعض الأفراد إمّا للتفاخر بقدراتهم التقنية أو للانتقام الشخصيّ (مثل موظف غاضب). وغالبا ما يكون هؤلاء الأفراد من دول دخلت حديثا إلى العالم الإلكترونيّ، مثل الصين واليونان وإسرائيل والهند وكوريا الجنوبيّة، وغالبا ما تكون هجماتهم منصبة نحو اختراق وكالة المخابرات المركزيّة الأميركيّة CIA أو وكالة الأمن الوطني NSA. ولكنّ هذه الأعمال التخريبيّة البسيطة قد يكون لها نتائج وخيمة، مثل إصابة كومبيوتر شركة صغيرة بفيروس يقوم بمسح الملفات الموجودة على أقراص الأجهزة الرئيسيّة، الأمر الذي قد يؤدي إلى توقفها عن العمل كليّا، وخسارة الكثير من الاموال، وتطوّر الأمر إلى إفلاس الشركة أو تراكم الديون عليها، أو حتى انتحار صاحبها الذي وضع جميع ما يملك من أموال فيها، ليشاهدها تتلاشى أثناء "اللعب الصبيانيّ" للفيروس.


* أمثلة واقعيّة من احدث الهجمات الالكترونية التي وقعت حديثا ما جرى لجمهورية إستونيا، فقد تمّ شنّ ما مقداره 128 هجمة إلكترونيّة منظمة على البنى التحتيّة فيها في خلال أسبوعين في نهاية شهر "إبريل" (نيسان) الماضي، الأمر الذي كان من الممكن أن يؤدي إلى كارثة في بلد تعتمد فيه 97% من المعاملات المصرفيّة على وجود الإنترنت. وتعتقد السلطات الإستونيّة أنّ الهجمات أتت من روسيا، وذلك بعد فترة قصيرة من تغييرها لمكان تمثال حربيّ روسيّ من الحرب العالميّة الثانية في العاصمة تالين. أمّا وزارة الدفاع الأميركيّة فقد تعرّضت إلى هجمات شرسة في 20 "يونيو" (حزيران) الفائت، مما أجبر "البنتاغون" على أن يوقف عمل 1500 كومبيوتر، ودخول أصحاب الهجمات على البريد السريّ للوزارة، قبل أن يتمّ إيقاف عمل أجهزة البريد الإلكترونيّ.
والأمثلة كثيرة لحوادث الإرهاب والجرائم الإلكترونية، مثل قيام وكالة الأمن الإسرائيليّة "شاباك" باغتيال الفدائيّ الفلسطينيّ "يحيى عيّاش" في عام 1996، حيث قامت بوضع متفجرة في داخل هاتفه المحمول، والتي انفجرت فور استخدامه للهاتف. ومن الهجمات الأخرى تلك التي حدثت بين إسرائيل والعرب في عام 2000، حيث قامت مجموعة من الإسرائيليين بالهجوم على موقع لمجموعة تابعة لـ "حزب الله" في لندن، الأمر الذي قوبل بمهاجمة العرب للموقع الرئيسيّ للحكومة الإسرائيليّة وموقع وزارة الخارجية الإسرئيليّة، بالإضافة إلى مهاجمة بعض الشركات الأميركيّة التي تتعامل مع إسرائيل، مثل شركة "لوسينت تكنولوجيز" للتأثير على اقتصاد إسرائيل الذي يعتمد بشكل كبير على الإنترنت. ومن الأمثلة الأخرى لاستخدام التقنيات في تنفيذ العمليات العسكريّة تلك التي تحدث في العراق والتي يستخدم فيها المهاجمون برنامج "غوغل إيرث" الذي يعرض المواقع العسكريّة للمخيّمات العسكريّة البريطانيّة (مثل مواقع المباني والمخيّمات والآليات التي تحتوي على أسلحة خفيفة وأماكن تناول الجنود للطعام وحتى المراحيض الموجودة في المعسكرات، بالإضافة إلى إحداثيات الطول والعرض الدقيقة للمخيمات) وبيع هذه الصور في أسواق البصرة بشكل يوميّ وشنّ الهجمات عليها. وقامت قوات التحالف بالطلب من "غوغل" بحذف الصور الحديثة لهذه المواقع، بالإضافة إلى طلب إسرائيل أمرا شبيها يتعلق بمواقع سلاحها الجوي ومطاراتها العسكرية.
وعلى صعيد آخر، قامت مجموعة فرنسيّة في عام 1995 بالطلب من أعضائها الدخول إلى مواقع فرنسيّة حكوميّة والضغط المستمرّ على زرّ "تحديث" Refresh في المتصفح لمدّة ساعة كاملة، الأمر الذي أدى إلى توقف عمل بعض المواقع (بسبب كثرة عدد المستخدمين الذين انهالوا على الجهاز الخادم للصفحة بطلباتهم الإلكترونيّة لعرض الصفحة). ولا يمكن إحصاء الحالات التي تحتوي على هجمات إرهابيّة أو إجراميّة، ولكنّ معظمها يركز على مراكز الطاقة والبنى التحتيّة ونظم الاتصالات وشركات الإنترنت ونظام مراقبة الملاحة الجويّة والمصارف ومراكز الأبحاث والمراكز العسكريّة.
واستطاعت مجموعة من القراصنة في رومانيا الوصول إلى الكومبيوترات التي تقوم بالتحكم والحفاظ على أجهزة الحرارة والهواء والضغط لمحطة أبحاث في القطب المتجمّد الجنوبيّ، وتهديد حياة 58 عالما، والتهديد ببيع المعلومات السريّة الموجودة على أجهزة المركز لبلد آخر، لقاء مبلغ ماليّ كبير. ولحسن الحظ، فقد تمّ إيقاف القراصنة عن إتمام أعمالهم التخريبيّة قبل حدوث الضرر. وكمثال لطيف، فقد قام أحد القراصنة في رومانيا والذي يُدعى "بويزن بوكس" PoizonBOx باختراق الأجهزة الخادمة الرئيسيّة والاحتياطيّة لمركز علميّ معنيّ بقياس خواصّ الإشعاعات الكونيّة الناجمة عن نظرية "الإنفجار الكبير" Big Bang، وقام بوضع صفحة خاصّة عوضا عن الصفحة الرئيسيّة للموقع، تحتوي على عبارة "أنا أحبّ ملاكي لورا" I Love My Angel Laura. ومثال آخر هو قيام موظف غاضب بإطلاق مياه التصريف في المجاري غير المكرّرة في مجرى مياه الشرب في مدينة "ماروتشي شاير" Maroochy Shire في أستراليا.
أمّا بالنسبة للجرائم اليوميّة، فإنّ أكبرها هو البريد المتطفل Spam الذي يحتوي على إعلانات أو حيل لسلب أموال الناس، وهو يقدّر برسالة من بين كلّ 3 رسائل تُرسل في العالم. وتؤثر هذه الرسائل على إنتاجيّة ومردوديّة الموظفين في الشركات الذين (سيضيعون وقتا في فرز وحذف البريد المتطفل، بالإضافة إلى احتمال حذف رسالة خاصّة بالعمل بالخطأ) وانخفاض أداء الأجهزة بسبب وجود برامج تقوم بالتعرّف على البريد المتطفل وإزالته قبل وصوله إلى المستخدم.
* الشبكة المظلمة وفي محاولة لاستباق الأحداث، فقد تمّ إيجاد ما يسمّى بـ "العناكب" Spiders والتي هي برامج مكتوبة بلغة "سي" C أو "جافا" Java أو "بايثون" Python تقوم بالدخول في نتائج البحث في محرّكات البحث، ومعرفة إن كانت المواقع ذات دلالات إرهابيّة أم لا. ويتمّ استخدام هذه الـ "عناكب" الإلكترونيّة في إطار ما يمكن تسميّته بمشروع "الشبكة المظلمة" Dark Web والذي يهدف إلى محاولة جمع جميع المعلومات التي تنشرها المواقع الإرهابيّة, أو معلومات حول مواقع إرهابيّة جديدة. وتستطيع بعض هذه الـ "عناكب" الدخول إلى المنتديات وغرف الدردشة والتعرّف على عروض الفيديو والملفات الصوتيّة وأيّ شيء آخر يصنعه الإرهابيّون. وهناك دراسات على النتائج التي يتمّ الحصول عليها، تحاول ربط الأحداث العالميّة بنشاطات الإرهابيين، ومعرفة طريقة تفكيرهم وتوجهاتهم.
ومن الأفلام التي تمّ العثور عليها تلك التي تظهر نشاطاتهم الميدانيّة أو طريقة تصنيع المتفجرات (لتعليم بعضهم البعض من بُعد). هذا ويتمّ تبادل وبيع الخبرات بين الإرهابيين بشكل دولي، لتصبح الإنترنت أكبر معسكر تدريبيّ في العالم كلّه، حيث أنّه تمّ التعرّف على مجموعة روسيّة تقوم ببيع خبراتها الإرهابيّة الإلكترونيّة عبر الإنترنت. وللمقارنة، فإنّ عدد المواقع الإرهابية كان 12 موقعا في عام 1997، بينما أصبح العدد 4300 موقعا في عام 2005، أي 358 ألف ضعف في خلال 8 سنوات فقط، ويزداد العدد بشكل أسبوعيّ.
وتسمح الإنترنت للمجموعات الإرهابيّة بالتحرّر من المركزيّة التقليديّة، حيث يمكن لمجموعة ما في بلد معيّن البحث عن معلومات حول كيفيّة صنع القنابل، بينما تقوم مجموعة أخرى في بلد آخر بمهاجمة المواقع الحكوميّة، فيما تحاول مجموعة ثالثة في بلد آخر حشد الناس وإقناعهم بالإنضمام إلى مجموعتهم، كلّ هذا أثناء قيام مجموعة أخرى بنشر عروض فيديو وصور لعمليّاتها (مثل عروض قطع رؤوس الأسرى التي تمّ نشرها على الإنترنت أثناء الحرب الحاليّة في العراق) لقاء تكاليف بسيطة أو من دون أيّة تكاليف على الإطلاق. ويمكن لقائد المجموعة تنسيق العمليات بين الأفراد المتباعدين عبر الإنترنت والبريد الإلكترونيّ والرسائل النصيّة بإستخدام الهواتف المحمولة. هذا الأمر يجعل من أساليب الحرب الباردة في القرن الماضي أشبه بعراك الأطفال مقارنة بما يمكن عمله الآن. وتسمح هذه العملية بزيادة عامل الرهبة للمجموعة، نظرا لأنّها استطاعت الوصول إلى أكبر عدد ممكن من الناس (جميع من يستخدم الإنترنت) بأقل التكاليف وبأسرع وقت ممكن ومن دون وجود أيّة مخاطر تُذكر.
* برنامج «الجهاد الإلكترونيّ» قامت مجموعة تابعة لمنظمة "القاعدة" عبر موقع "ال-جنان.أورغ" Al-Jinan.org بتطوير برنامج "الجهاد الإلكترونيّ" Electronic Jihad الذي يسمح لجميع مستخدمي الإنترنت، حتى ولو كانت معلوماتهم التقنية صفرا، أن يقوموا بشنّ الهجمات على قائمة من المواقع المخزنة فيه، والتي يتمّ تحديثها بشكل دوريّ. ويقوم البرنامج بمحاولة إيقاف عمل الأجهزة الخادمة للهدف، وذلك للتأثير في اقتصاده، خصوصا إن كان الموقع في داخل الولايات المتحدة الأميركيّة التي تعتمد البنى التحتيّة فيها على القطاع الخاصّ بشكل كبير جدّا، ولذلك فإنّ إيقاف عمل شركات محدّدة يعني التأثير السلبيّ في اقتصاد البلد. ويحتوي البرنامج على واجهة تفاعل سهلة جدّا، ويمكن فيه اختيار سرعة الهجمات وسرعة الإنترنت لدى المستخدم، بالإضافة إلى قدرته على تجاوز تقنيات الحجب الموجودة في بعض البلدان. هذا البرنامج فسح المجال أمام عدد كبير من المستخدمين غير التقنيين بشنّ الهجمات على مواقع تراها المجموعة معاديّة لمبادئها.
وبالإضافة إلى توفير "الأسلحة" لعامّة المستخدمين، يقدّم الموقع منتديات لتعليم تقنيات الهجمات الإلكترونيّة، مع التركيز على أهميّة تنظيم الناس لشنّ هجمات كبيرة في وقت واحد على بعض المواقع، لإلحاق أكبر قدر ممكن من الضرر بها. ويقوم البرنامج بتسجيل عدد الساعات التي يقوم فيها بشنّ الهجمات، وإرسال هذه المعلومات إلى الموقع الرئيسيّ للبرنامج، ونشر أسماء الأفراد الذين استطاعوا الوصول إلى أكبر عدد معيّن من الساعات (وصل أحدهم إلى أكثر من 4 آلاف ساعة، أي حوالي 70 يوما).
البرنامج يعمل عن طريق إرسال مجوعات من المعلومات إلى الموقع المستهدف، والتي تتطلب من الموقع الردّ عليها. ومع ازدياد كميّة هذه المعلومات (بزيادة عدد المستخدمين وسرعة الإتصال بالإنترنت لديهم)، يصبح الموقع غير قادر على الردّ على جميع الطلبات التي تصله، الأمر الذي يؤدي إلى توقفه عن العمل بشكل غير طبيعيّ، وبالتالي انخفاض سعر السهم للشركة بسبب الخوف من فقدان معلومات سريّة أو خاصّة. ويستهدف البرنامج مواقع معادية للإسلام ومناصرة للصهيونيّة، مثل مواقع www.islameyat.com www.meca-me.org .
* سيناريو «اليوم الأسود» من المتوقع أن يستمرّ تطوّر الإرهاب الإلكترونيّ وازدياد المعلومات التقنية للإرهابيين بشكل مستمرّ، ويمكن افتراض حدوث أسوأ الهجمات الإرهابيّة وتوقع كيفيّة الردّ عليها. ومن السيناريوهات (المخيفة للبعض والمفرحة للبعض الآخر) ذلك الذي تبدأ فيه صفحات الإنترنت في بلد ما بالاختفاء، ومن ثمّ إعلان شركة السكك الحديديّة عن تغيير جميع مواعيد رحلاتها من دون سابق إنذار، ثمّ توقف عمل المواقع الرئيسيّة في الدولة واستبدال الصفحة الأولى بصفحات تعلن عن حدوث خروقات أمنيّة إلكترونيّة. ويتمّ بعد ذلك مسح معلومات بعض الشركات من الأسواق الماليّة، الأمر الذي سيؤدي إلى سحب ملايين المستثمرين لأموالهم من السوق الماليّ خوفا عليها وخوفا من حصول الإرهابيين على معلومات عن البطاقات الائتمانيّة لهم. ولكنّ المستثمرين لن يستطيعوا عمل ذلك بسبب تعرّض الأنظمة المصرفيّة للخروقات أيضا، وتوقف عمل أجهزة الصرّاف الآليّ بشكل تامّ. وسيقوم مديرو المصارف بالظهور على شاشات التلفزيون في محاولة لتهدئة القلق العامّ، ولكن آلاف الناس سينزلون إلى الشوارع بغضب كبير بسبب خسارة أموالهم وعدم قدرة شركاتهم على العمل. هذا الأمر يتطلب تدخل القوّات الخاصّة للبلد، وتواجدها في شوارع المدينة تحسّبا لأعمال الشغب. ولحسن الحظ، يستطيع برنامج مكافحة الفيروسات التقاط مجموعة معقدة من الفيروسات التي كانت تستهدف نظام الملاحة الجويّة للمطار المحليّ، وتلافي الكثير من الكوارث الجويّة التي كان من الممكن أن يصل فيها عدد الضحايا إلى عشرات الآلاف. وشيئا فشيئا يتمّ "تطهير" الأنظمة الإلكترونيّة من الفيروسات والديدان الإلكترونيّة ومنع أيّ هجمات أخرى. النتيجة النهائيّة هي عدم حدوث وفيّات، وخسارة 12 مليار دولار أميركيّ خلال 4 ساعات، وعدم عودة السوق الماليّ إلى وضعه الطبيعيّ إلا بعد أشهر عديدة. قد يبدو هذا السيناريو مقتبسا من فيلم ما، ولكنّه ليس متوقعا فحسب، بل من المرجح حدوثه في المستقبل القريب.
ولكنّ المستقبل ليس مظلما بشكل تام, حيث إنه من المتوقع أن يتمّ تكامل بروتوكول الإنترنت الجديد المسمّى IPv6 (وريث بروتوكول IPv4 الحالي) والذي يحتوي على تعزيزات أمنيّة كبيرة، في زمن قصير جدّا، بل إنّ بعض الدول مثل اليابان وكوريا وفرنسا قد بدأت بتطبيقه. وتدعم أنظمة التشغيل "ويندوز إكس بي" و"فيستا" و"إن تي" و"سيرفر 2008" و"لينوكس" و"ماك أو إس إكس" و"بي إس دي" و"آي بي إم إيه آي إكس 4,3" و"آي بي إم زد/إو إس" و"سان سولاريس" هذا البروتوكول الجديد.
قد تستطيع الكثير من الدول خوض حروب حقيقيّة والانتصار فيها، ولكنّ الحروب الإلكترونيّة صعبة الفوز بسبب عدم معرفة ماذا سيحدث، ومن أين ومتى وكيف وما هو حجم "الجيش" الذي ستواجهه الدول، وما هو مقدار تكرار الهجمات خلال الأيّام المقبلة. وبسبب وجود الانفلات الأمنيّ في الإنترنت بوضعها التقنيّ الحاليّ, فإنّ وسائل الإتصال بين الأفراد والمجموعات الإرهابيّة سهلة جدّا، وهي تسمح لهم بالتخطيط وتسيير العمليات بشكل دقيق جدّا. ومن الصعب جدّا مراقبة سيل المعلومات الهائل الذي يسير بشكلّ يوميّ عبر الإنترنت. وحتى لو تمّ ذلك، فإنّه بالإمكان إخفاء المعلومات وراء غطاء بريء (مثل القدرة على إخفاء نصوص كاملة في داخل صورة أو أغنيّة عاديّة، ولا يستطيع أحد مشاهدتها إلا بعد إدخال الصورة أو الأغنيّة عبر برنامج خاصّ يستطيع "استخلاصها")، ولذلك فإنّ "الفأر" سيظلّ يسبق "القط" في قطاع تقنية المعلومات. إن كنت تقوم بأعمالك المصرفيّة عبر الإنترنت، فإنّنا ننصحك بمراجعة حسابك بعد قراءة هذا الموضوع!
* القنابل المنطقية والقراصنة و«الديدان» > القراصنة Hackers: أفراد من أوساط الناس أصحاب مهارات كومبيوتريّة عالية، لديهم الرغبة لاختبار قدراتهم، ولذلك يلجأون غالبا إلى إثباتها بطرق غير شرعية.
فيروسات الكومبيوتر Virus: برامج صغيرة تُستخدم لتعطيل شبكات الخدمات والبنى التحتيّة لهدف ما، ويمكنها مثلا شلّ، أو على الأقل إحداث فشل عامّ، في شبكة الاتصالات لدولة ما، طالما كانت شبكة اتصالاتها تعتمد على الكومبيوتر.
الديدان Worms: الدودة هي برنامج مستقل، يتكاثر بنسخ نفسه عن طريق الشبكات، وإذا لم تدمر الدودة البيانات، مثل الديدان التي تنتشر عبر الإنترنت، فهي قد تقطع الاتصالات، كما أنها قادرة على تغيير شكلها، وهي غالبا تستهدف الشبكات المالية التي تعتمد على الكومبيوتر، مثل شبكات المصارف أو البورصات.
أحصنة طروادة Trojan Horses: حصان طروادة هو عبارة عن جزء من شيفرة أو برنامج صغير مختبيء في برنامج أكبر، غالبا ما يكون من النوع واسع الانتشار والشهرة. وتؤدي الأحصنة هذه مهمّات خفيّة غالبا ما تكون إطلاق فيروس أو دودة، ولها دور مهم هو إضعاف بيئة الهدف قبل اندلاع الحرب، حيث تقوم بإرسال بيانات عن الثغرات الموجودة في نظام ما، وكذلك إرسال كلمات المرور السرية الخاصة بكلّ ما هو حسّاس من مخزون معلومات الهدف.
القنابل المنطقية Logic Bombs: نوع من أحصنة طروادة، يزرعها المبرمج داخل النظام الذي يطوّره، أو تكون برنامجا مستقلا. وتستخدم الدول التي توشك على شنّ حرب إلكترونيّة على أخرى هذا النوع في التلصص والتجسس والوقوف على حالة الدولة المعادية. ويمكن مثلا أن تقرر الولايات المتحدة الأمريكية عند نشوب حرب إلكترونية بينها وبين أي دولة أخرى معادية أو منافسة، أن يقوم البرنامج "البريء" أو نظام التشغيل (مثل أنظمة مايكروسوفت ويونيكس) بإرسال أي ملف يحتوي على عبارات معينة أو أي كلمات تكون ذات حساسية عسكريّة، وإرسال رسالة إلكترونية إلى "وكالة المخابرات المركزيّة الأميركيّة" من دون علم المستخدمين بذلك.
الأبواب الخلفية Backdoors: هي ثغرة تترك عن عمد من مصمم النظام للتسلل إليه عند الحاجة. وتجدر الإشارة إلى أن الكثير من البرامج والنظم التي تنتجها الولايات المتحدة الأميركية تحتوي على أبواب خلفية تستخدمها عند الحاجة، وهو ما يسمح لهيئات وأركان حرب المعلومات من التجوال الحرّ داخل أي نظامّ لأي دولة أجنبية.
الاختناق المروري الإلكترونيّ Electronic Jamming: يسمح بسدّ وخنق قنوات الاتصالات لدى الهدف بحيث لا يمكنه تبادل المعلومات. وتمّ تطوير هذه الخطة بخطوة أكثر فائدة هي استبدال المعلومات وهي في الطريق بين الطرف المستقبل والمرسل بمعلومات مضللة.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://hy-host.com/
 
حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» فيروس "أوباما" يهدد الملايين من مستخدمي الكومبيوتر
» مواقع لمكتبات إلكترونية ...هدول جداد غير الي قبلن
» شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح
» خبراء يابانيون :جهاز لنقل الروائح عبر الموبايل والإنترنت
» النحل ......يستطيع أن يحل مسائل حسابية معقدة يحتاج الكومبيوتر أياماً لحلها

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الباحث الإسماعيلي :: ساحة الكومبيوتر و تصميم المواقع-
انتقل الى: