الجمعة، 27 مايو 2011

الحاسوب ومستقبل الحروب المعلوماتية

الحاسوب ومستقبل الحروب المعلوماتية

- الحرب المعلوماتية الشاملة
-  الجرائم الرائجة... وامن الحاسوب
- التجسس الكهرومغناطيسي-
نوادي الهاكر ..و تكتل القراصنة
- الخصائص الأمنية البيولوجية-
الماكينات والميكروبات فائقة الصغر
- الاختناق الإلكتروني
 - الحرب المعلوماتية الدفاعية
- التعامل مع الاختراقات

يلعب الكمبيوتر دورا أساسيا في مختلف أوجه الحياة في المرحلة الراهنة، وذلك منذ أن بدأ يدخل كل بيت وفي كل مكان للعمل في مختلف بلدان العالم منذ أوائل الثمانينات عندما طرحت أولى الأجهزة الكمبيوترية الشخصية ،ومن الطبيعي لذلك أن يدخل الكمبيوتر في مجال التطبيقات الأمنية والعسكرية من الباب الواسع وذلك إلى درجة بات يتوقع معها العد يدون بأن الكمبيوتر بالذات سوف يشكل وحدة سلاح المستقبل .


الحرب المعلوماتية الشاملة
الفوضى الكاملة وتعتبر ابرز تلك الوسائل الهجومية استهداف شبكات المعلوماتية لإغراقها بمعلومات خاطئة. وبين الأسلحة الجديدة المستخدمة تلك التي تتضمن انبعاثات عالية لموجات فوق الصوتية قادرة على نسف أو شل عمل وسائل الاتصالات. وقد تكون لها قدرة محو ذاكرة أجهزة الكمبيوتر وحرق اسلاك التجهيزات والشبكات الالكترونية .
وبالفعل، فقد أخذت القوى العظمى في عالمنا اليوم تتسابق على تطوير أفضل الأنظمة المعلوماتية العسكرية، وفي طليعتها الولايات المتحدة وروسيا وبلدان الاتحاد الأوروبي ،أما أهداف الأسلحة المعلوماتية، فيمكن اختصارها بأنها خلق حالة من الفوضى الكاملة في صفوف الأعداء عن طريق تخريب الشبكات الكمبيوترية التي تتحكم بأنظمة الأسلحة والمبادلات المالية وأنظمة السير وتوزيع المياه والتيار الكهربائي وغيرها...
يعتبر القضاء على البنى التحتية في دولة ما من الشروط الأساسية التي تؤمن النصر العسكري لدولة معادية لها في حرب تجري بينهما، والبنى التحتية المقصودة هي خطوط الاتصالات والمصانع الأساسية والمزارع الرئيسية وشبكات المواصلات .
ولقد تحولت الأنظمة والشبكات الكمبيوترية منذ أوائل الثمانينات إلى جزء أساسي من البني التحتية، حيث تعتمد هذه الأنظمة للقيام بجميع أنواع الأعمال من صناعية ومالية وثقافية، فضلا عن اعتماد الشبكات الكمبيوترية لتأمين الاتصالات وتبادل المعلومات .
ولقد كان أمر الحصول على معلومات حول قوة ومواقع وإمكانات الأعداء مع الحؤول دون الحصول على المعلومات عاملا أساسيا في الحرب على مدار التأريخ ،وتأخذ المعلومات أهمية متزايدة باطراد كلما تقدمنا في عصر تكنولوجيا المعلومات.

سرعة الضوء إن معدات الحرب المعلوماتية سوف تسير في محيط يختلف عن ميادين الحرب التقليدي، مع أعداء مشتتين في الآفاق المعلوماتية، ومع ولوج أي من الأعداء المحتملين إلى أنظمة المعلومات المتعددة، فإن الحرب سوف تسير بصورة ظاهرية وبسرعة الضوء عبر كل المسافات.
ولنا إشارة أخيرا إلى أن معظم البرامج الكمبيوترية التي تستعمل لتسيير مرافق البنى التحتية تعتمد على أنظمة تشغيل معروفة جيدا لدى جميع مستعملي الكمبيوتر، وبالتالي فإن التغلغل إليها وزرعها بالفيروسات ليس من الأمور البالغة الصعوبة بالنسبة إلى خبراء معلوماتيين من الناحية المبدئية .


الجرائم الرائجة وأمن الحاسوب
تعتمد الشركات العالمية على شبكات المعلوماتية لتبادل المعلومات وتحويل الأموال، وذلك إلى الدرجة التي أصبحت فيها هذه الشبكات جزءاً لا يتجزأ من عملها . وكان من الطبيعي إذ ذاك أن ترتدي أعمال التعرض والاعتداء على مصالح الشركات إشكالا "معلوماتية" .
وبالفعل بدأت تحصل حوادث عدة من هذا النوع في السنوات الأخيرة، وينتظر أن تتعزز هذه الظاهرة في القرن الحادي والعشرين بحيث تصبح الجرائم "الرائجة" هي القرصنة المعلوماتية وزرع الفيروسات الكمبيوترية في أنظمة الشركات المستهدفة، وليس القيام بهجمات مسلحة على المباني والمصانع بهدف الاستيلاء على الأموال والسلع .


٭ مخاطر الاعتداءات المعلوماتية٭ إمطار الأنظمة الكمبيوتريةبإشعاعات لاسلكية٭ الماكينات والميكروبات فائقة الصغر

المخاطر يمكن تخليص المخاطر الناجمة عن الاعتداءات المعلوماتية بالأتي :
- تعطيل الأنظمة الكمبيوترية بصورة كاملة مع ما يسفر عن ذلك من نتائج سلبية على صعيد خسارة الصفقات وتدهور السمعة في الأسواق المالية والتجارية .
- تعطيل جزئي للأنظمة المعلوماتية مع تكبد الشركات الضحية تكاليف باهظة لإصلاح الأعطال .

التسرب أما ابرز الوسائل التي يمكن للأعداء من خلالها التسرب إلى النظم المعلوماتية، فهي التالية :
- التعرف على كلمات السر للولوج إلى النظم الكمبيوترية بواسطة موظفين سابقين للشركات المستهدفة، وخاصة إذا كانت إدارة الشركة قد أهملت وجوب تبديل كلمات المرور بصورة دورية، وهذا ما يفترض فعله للحفاظ على مستوى جيد للأمن الكمبيوتري .
- التعرف على أسرار الشبكة الكمبيوترية المستهدفة بواسطة متعاقدين خارجيين مع صاحب الشبكة يعملون في مجالات البرمجة والصيانة .

الإمطار إمطار الأنظمة الكمبيوترية التي يتم فيها تخزين قيود الشركة بإشعاعات لاسلكية ذات ترددات مرتفعة ويكون من نتيجة هذا العمل محو البيانات التي تكون قد تعرضت لهذا " الوابل" الكهرومغناطيسي .
يشار إلى أن هذا الخطر لا يزال يبدو بعيدا في الوقت الحاضر بالنظر إلى أن عملية "الإمطار" هذه تتطلب قدرا كبيرا من الطاقة الكهربائية ويصعب نقل آلات توليد هذه الطاقة على مقربة من المكاتب التي توجد فيها الأنظمة الكمبيوترية المستهدَفة، إلا أن التكنولوجيا تتقدم يوما بعد يوم ومن غير المستبعد أن تصنع قريبا آلات صغيرة تولد إشعاعات كهرومغناطيسية قوية سهلة النقل.

الماكينات فائقة الصغر ويطلق عليها Nano machines and Microbes، وهي على عكس الفيروسات التي تصيب برامج ونظم المعلومات، يمكنها إصابة عتاد النظام نفسه hardware.. فالـ Nano machines عبارة عن robots فائقة الصغر (أصغر من صغار النمل مثلا) قد تنتشر في مبنى نظام معلوماتي في دولة معادية أو منافسة؛ حيث تتفشى في الردهات والمكاتب حتى تجد حاسبًا آليا، وتدلف إليه من خلال الفتحات الموجودة به، وتقوم بإتلاف الدوائر الإلكترونية به.

الميكروبات أما الميكروبات؛ فمن المعروف أن بعضًا منها يتغذى على الزيت، فماذا لو تم تحويرها جينيًّا لتتغذى على عنصر الـ silizium المكون الهام في الدوائر الإلكترونية؟ إن هذا يعني تدمير وإتلاف الدوائر الإلكترونية بأي معمل به حاسبات آلية أو حاسب خادم server لموقع على الإنترنت، أو مبناً هاماً أو حساساً يدار بالكمبيوتر، أو حتى مدينة بأسرها عن طريق إتلاف دوائر التحكم الإلكترونية فيها، والتي تقوم على مرافقها الحيوية.

الاختناق الإلكتروني يمكن سد وخنق قنوات الاتصالات لدى الاعداء، بحيث لا يمكنهم تبادل المعلومات فيما يسمى بالـ Electronic Jamming، وقد تم تطوير هذه الخطة بخطوة أكثر فائدة، وهي استبدال المعلومات، وهي في الطريق بين المستقبل والمرسل بمعلومات مضللة.

القيود المعلوماتية أما الإجراءات التي يجب على الشركات أن تتخذها لمواجهة هذا النوع من المخاطر، فيتمثل أبرزها بوجوب وضع خطة وقائية لتخفيف وطأة المخاطرو يمكن تلخيص أبرز ما يجب أن تتضمنه هذه الخطة بالآتي:
- وضع القيود المعلوماتية في أقراص احتياطية تُحفظ في أماكن آمنة، بحيث لا تسفر عملية ((الاعتداء)) على محتويات الذاكرة الكمبيوترية عن خسارة جميع هذه القيود بصورة نهائية.
- تشفير البيانات الكمبيوترية الخاصة بالشركة.
- اعتماد سياسة منضمة لتُبدل كلمة المرور بصورة دورية وتحديد الأشخاص المولجين معرفة هذه الكلمات بصورة دقيقة.
- دراسة أنواع الاعتداءات الكمبيوترية المحتملة ووضع ((خطط طوارئ)) لمواجهة كل نوع من الاعتداءات.
- في حال التعرض الفعلي لعملية إبتزاز، بجب إطالة التفاوض مع الطرف الذي يمارس الإبتزاز بالقدر الممكن مع محاولة استغلال مدة المفاوضات للتعرف قدر المستطاع إلى هوية المبتزين وإلى ما إذا كانت تهديداتهم جدية فعلا أم لا.

هذا ويجب أن لا يغيب عن البال بأن الشركات الخاصة ليست الوحيدة المستهدفة بهذه المخاطر، وإنما أيضا الدوائر الحكومية ومصالح القطاع العام، وبالتالي فإن الحفاظ على الأمن الكمبيوتري بات من العوامل الرئيسية للحفاظ على الأمن القومي للدولة.


أنظمة تصفيح الحاسوب الشخصي
٭ التجسس الكهرومغناطيسي
٭ التقنيات السرية لتصفيح الأسلاك٭ الفيروسات المعلوماتية

معايير تمبست وتم تحديد معاير دقيقة لدرجات التصفيح في الولايات المتحدة تعرف بمعايير تمبست (TEMPEST)، وهذه المعايير سرية ولا تطلع عليها سوى الشركات التي تعتمدها وزارة الدفاع في الدول الغربية.
ويذكر هنا أن انتشار المراقبين والشاشات الكمبيوترية التي تصنع وفق تقنية وحدة العرض بالبلور السائل (liquid crystal Display) تحتاج إلى طاقة كهربائية بنسبة منخفضة للفولتية، وهو ما يؤدي إلى انخفاض مقدار الإشعاعات الكهرومغناطيسية المنبعثة عنها.

أسلاك  أن المراقيب ليست المصدر الوحيد للإشعاعات، حيث تبين أن الأسلاك المتتالية المعروفة بمعايير 232(232-RS) تبث أيضا إشارات يمكن التقاطها بسهولة نسبية, وكذلك الأمر مع أسلاك إيترنت (Ethernet).والتقاط الموجات المنبعثة من الأسلاك يتطلب وجود أجهزة الالتقاط على مقربة من مصدر الإشعاع، الجدير ذكره أن هذه الأسلاك تنقل كلمات المرور ومفاتيح التشفير بطريقة ((مكشوفة)) على عكس المراقيب الكمبيوترية، وهو ما يؤدي إلى إمكانية التعرف إلى هذه الشيفرات بواسطة شريحة للتسجيل والتوصيل توضع على مقربة من السلك...إضافة إلى أن هناك أيضا تقنيات عسكرية سرية لتصفيح الأسلاك...
وأخيراً وليس آخراً، لا بد من الإشارة إلى أن انتشار أنظمة التوصل دون أسلاك وبواسطة الأشعة ما دون الحمراء من شأنه تسهيل مهمة من يرغبون في التجسس على نشاط الأجهزة الكمبيوترية، إذ يسهل التقاط الموجات ما دون الحمراء عند إجراء عملية توصيل لهذه الأشعة، مثلاً بين كمبيوتر وجهاز طابعة...

الفيروسات المعلوماتية يستحيل ذكر جميع أنواع الفيروسات، بل ويستحيل تصنيفها بصورة دقيقة بالنظر إلى تكاثرها وظهور أنواع جديدة منها في كل يوم، ولقد كان لانتشارها ولتوسع شبكة الانترنت الأثر الكبير في تفشي آثار الفيروسات وعلى تحولها إلى آفة حقيقية وذلك بالنظر إلى أنه بات بإمكان إي مشترك على هذه الشبكة إطلاق فيروس جديد ونشره على نطاق عالمي شامل ...
ويمكن إيصال البرنامج إلى الأجهزة المستهدفة عن طريق توصيله ببرامج عادية مطروحة على شبكة الانترنت مثل برامج الألعاب أو البريد الالكتروني وغيرها، بحيث أن من يريد الحصول على تلك البرامج "العادية" وإنزالها "download" إلى جهازه الخاص يقوم في الوقت نفسه بإنزال برنامج التجسس، من دون وعي منه للأمر وعندما يكون برنامج باك أوريفيس قد أنزل داخل الكمبيوتر، (وتحديدا داخل القرص الصلب في الكمبيوتر) يصبح بإمكان قرصان كمبيوتري الاتصال به (أي البرنامج) بواسطة خطوط الإنترنت والإطلاع بواسطته على البيانات السرية المخزنة في القرص من قبيل كلمات المرور وأرقام التعريف وغيرها.

الهجمات الفيروسية يتأكد يوم بعد يوم بأن الفيروسات الكمبيوترية سيكون لها دور رئيسي في تحديد مسارات الحروب المستقبلية، ولقد أدركت القيادات العسكرية في العديد من البلدان هذه الحقيقة، وبدأت تشكل الوحدات العسكرية المتخصصة في مواجهة "الهجمات الفيروسية". كما ترد تقارير حول ظهور أنواع جديدة من الفيروسات بصورة متواصلة ومتجددة على الدوام، وهذه الهجمات الفيروسية تمثل التباشير الأولى للطريقة التي تسير عليها الحروب المستقبلية, كم سبق وأشرنا إلى الأمر.


آفة القرصنة الكمبيوترية
القراصنة وأنشطتهم
القراصنة هم مستعملو الكمبيوتر الذين يركزون نشاطاتهم على الوصول خلسة إلى الأنظمة الكمبيوترية العائدة لغيرهم من دون أن يحق لهم ذلك.
ويتركز عمل القراصنة عادة على:
- إيجاد أرقام الهواتف الهامة التي ترتبط بها الأنظمة الكمبيوترية المستهدفة.
- اكتشاف أنظمة الموديم (التي تربط أنظمة الكمبيوتر بالشبكة الهاتفية) ونقاط الولوج إلى الشبكات الكمبيوترية.
- الحصول على البيانات المخزنة في أجهزة كمبيوترية غير مرتبطة بشبكات عن طريق التقاء الموجات الكهرومغناطيسية المنبعثة عن هذه الأجهزة عند تشغيلها.

أشكال القرصنة - القرصنة الهاتفية
المقصود بالقرصنة الهاتفية هنا هو إجراء مكالمات هاتفية دون تسديد أجرة المكالمة، ويتم ذلك باستعمال "علب الكترونية" تحول دون عمل معدات احتساب المكالمة. وهذه العلبة هي:
"علبة سوداء" (Black Box) وهي تقلد إشارات الموجات المتعددة المستعملة في الاتصالات الهاتفية على المدى البعيد، وهو ما يجعل إشارة القرصنة تبدو وكأنها إشارة لبدالة تحويل الاتصالات .

قرصنة البرامج المحلية
هذه القرصنة هي كناية عن تجاوز البرمجيات التي توضع للحؤول دون اختلاس نسخ البرامج الكمبيوترية التطبيقية (أي بصورة غير مأذونه). ولقد بدأ ازدهار هذا النوع من القرصنة في الثمانينات في بلغاريا، حيث كان القراصنة يقومون بنسخ البرامج الكمبيوترية الغربية لإعادة تصديرها إلى سائر بلدان أوروبا الشرقية. وكثيرا ما يقوم هؤلاء القراصنة أنفسهم بتطوير فيروسات كمبيوترية جديدة أيضا.
ومعظم القراصنة من هذه الفئة في البلدان الغربية هم إما تلاميذ ثانوية مولعون بألعاب الفيديو، أو طلاب جامعيون، والصفة الغالبة أنهم من المولعين بالكمبيوتر والتكنولوجيا الالكترونية ويؤمنون بوجوب مجانية استعمال الشبكات الكمبيوترية على أساس أن ذلك يسهل عملية اتصال الناس ويوثق العلاقات الاجتماعية والصداقة بين الأمم والشعوب.


نوادي الهاكر وتكتل القراصنة

٭ أساليب التغلغل والاختراق
٭ الأهداف "العقائدية"
والحوافز التي تحمل القراصنة على القيام بهذه الأعمال متعددة حيث أن الأهداف "العقائدية" التي سبق الإشارة إليها تخفي عادة أهداف اقل مثالية كالرغبة في القيام بأعمال تجسسية أو الاستفادة من خدمات الاتصالات دون تسديد الأكلاف المتوجبة أو لمجرد التسلية.
ويقوم بعض القراصنة بهوايتهم هذه من أجل لفت الانتباه إليهم والدخول في املاك الموظفين المكلفين بصيانة الأمن الكمبيوتري، أومن أجل الابتزاز في حال حصلوا على معلومات حساسة وسرية، حيث يهددون أصحاب هذه الأسرار بكشفها إذا لم يدفعوا فدية معينة.

أساليب التغلغل
وهذه بعض الأساليب التي يلجأ إليها بعض القراصنة من أجل الحصول على المعلومات التي يحتاجون إليها للتغلغل إلى داخل الشبكات الكمبيوترية:
- يتصل القراصنة بالجهة المستهدَفة مع الإدعاء بأنه أحد المسئولين في هذه الجهة (يعرف عن اسمه باسم أحد المسئولين).
- يتصنعون لكنة معينة عند إجراء الاتصالات الهاتفية من أجل إخفاء أصواتهم الحقيقية.
- يدعون أنهم من العاملين في الصيانة الذين يحتاجون إلى معلومات معينة.
- يدعون أنهم مؤسسة للأبحاث ويطرحون الأسئلة من نوع "أي كمبيوتر تستعملون، أي نظام أمني تريدون" الخ...
- البعض يدعون أنهم يتصلون نيابة عن مسئول معين (بصفة أمينة السر مثلاً).
- ينتحلون شخصية أشخاص معروفين.
- بعض القراصنة من النساء يدعين أنهن "زوجة صاحب المعلومات التي تحتاج إلى ملف كمبيوتري وهي كلمة المرور"...
- انتحال صفة موظف البريد للاستفسار عن الأرقام المعتمدة لإجراء الاتصالات البيانية.
- انتحال صفه موظف ضريبة الدخل للحصول على معلومات مالية (خصوصا في البلدان التي لا وجود فيها للسرية المصرفية).
- انتحال صفة مسئول أمن الشبكة للحصول على كلمة المرور الخاصة بالمشترك المقصود.
- إرسال برقية فاكسات بأسماء هيئات تقنية طالبا لبعض المعلومات، حيث أن العديد من الناس يعتقدون أن هذه البرقيات حقيقية.
- استعمال شبكة الرد الأوتوماتيكية على الاتصالات لإعادة توجيهها. عن طريق إيهام المتصل بهذه الشبكات بأن رقم الشبكة قد تبدل، وتزويده برقم القراصنة بدلا من ذلك.

وسائل مضادة
والطريقة الأفضل لمجابهة عمل القراصنة هي أن يضع المسئولون عن الأمن الكمبيوتري أنفسهم مكان هؤلاء (أي القراصنة)، بحيث يتمكنوا من تعلم كيفية تصرفهم من أجل تطوير وسائل مضادة فعالة،وهذه قائمة ببعض الوسائل التي يمكن اعتمادها لهذه الغاية:

- إعطاء اقل قدر ممكن من المعلومات حول كيفية الدخول إلى الشبكات الكمبيوترية.
- اعتماد كلمات مرور معقدة تتألف من أرقام مثلا وليس من كلمات شائعة.
- مراقبة نشاط النشرات الكمبيوترية التي تتعاطى المواضيع التي تتناولها الجهة المستهدفة مع محاولة الولوج إلى النشرات الكمبيوترية السرية الخاصة بالقراصنة، ثم استعمال المعلومات التي تجمع بهذه الطريقة لتطوير وسائل حماية فعالة.

أنظمة صارمة
- سن أنظمة صارمة جدا لجهات إتلاف الوثائق الحساسة. بحيث يتم إتلافها بصورة لا تترك أي اثر، ثم تدريب الموظفين على رفض أي طلب من شأنه الاستجابة له خرق الأنظمة الأمنية الخاصة بالجهة المستهدفة. هذه المعلومات والإرشادات التي ذكرناها يصلح العمل بها في الدول الغربية بصورة رئيسية، إلا أن العديد من البلدان العربية بدأت ترتبط بالشبكات الدولية للاتصالات البيانية. والظروف الإقليمية المرتقبة سوف يكون من شأنها ازدياد نشاط القراصنة في الدول العربية من اجل غايات التجسس السياسي والعسكري والاقتصادي في آن، ولذلك من الضروري التصدي والاستعداد منذ الآن لمواجهة هذا الخطر الجديد واتخاذ الإجراءات المشددة لمنع استعمال القرصنة في العالم العربي.

أمن الأفراد المعلوماتي

٭ الاختراق النموذجي
٭ الخصائص الأمنية البيولوجية
٭ عملية بعثرة البيانات


الحالات النموذجية
ونقدم في ما يلي نبذة حول بعض الحالات النموذجية لخرق الأمن لمعلوماتي المدني مع تجاوز أكثر الأنظمة الأمنية تعقيدا وتحصينا:
- خلافا لما يعتقده الكثيرون فإن القوانين المرعية الإجراء في معظم البلدان الغربية لا تمنع المبرمجين من تطوير فيروسات كمبيوترية، وإنما تحظر استعمالها بغرض إلحاق الضرر بالغير.
ومن هذه القوانين القانون البريطاني حول سوء استعمال الكمبيوتر
(Computer Misuse Act) الذي يصف عملية "إجراء تعديل غير مسموح به" على نظام كمبيوتري أو على بيانات مخزنة في الكمبيوتر، بأنها تشكل جريمة يعاقب عليها القانون. بيد أن عملية وضع الفيروسات بحد ذاتها ليست ممنوعة، ولا يتم ملاحقة واضعي الفيروسات إلا في حال ثبوت أنهم وضعوا هذه الفيروسات في جهاز كمبيوتر شخص آخر دون أخذ موافقته.
- لا يتطلب اقتراف القرصنة المعلوماتية عن طريق كشف كلمات السر استعمال أجهزة وبرامج متفوقة بالضرورة، بل إن أجهزة عادية تكفي في أحيان كثيرة لذلك.

تشغيل قراصنة
وتعتمد الشركات المتخصصة في الأمن لمعلوماتي إلى تشغيل قراصنة كمبيوتريين ليقوموا بمحاولة اختراق شبكات الزبائن، فيتم حين ذاك كشف نقاط ضعف هذه الشبكات، وتتولى شركة الأمن لمعلوماتي معالجتها. ومن الطرق المتعددة للتسلل إلى الشبكات أن القرصان يتصل بالجهاز الكمبيوتري المزود لشبكة الطرف المستهدف بواسطة جهاز كمبيوتري عادي (مثلا جهاز محمول) عن طريق خطوط للاتصالات الهاتفية. فيقوم الكمبيوتر بعملية "كشف" أو "مسح" الشبكة لتحديث "الثغرات" التي يمكن الدخول إلى الجهاز المزود عن طريقها. واثر الدخول إلى الجهاز المزود يتم التفتيش عن ملف كلمة السر.

بعثرة البيانات
وكثير ما تكون البيانات التي تتكون منها كلمة السر هذه قد تبعثرت حينها يقوم القرصان بالتفتيش عن ملف كمبيوتري آخر يحتوي على البرنامج المستعمل لإتمام عملية بعثرة البيانات، بعده يستعمل القرصان هذا البرنامج لإعادة تجميع بيانات كلمة السر، مع الاستعانة بمعجم لغوي لتحديد الكلمات المختلفة التي يمكن أن يكون صاحب الشبكة قد اعتمدها لاختيار كلمة السر لديه، وبعد إجراء أعمال المقارنة والتجربة والاختبار يستطيع القرصان كشف كلمة السر بعد ساعتين من العمل فقط ومن ثم يصبح بإمكانه الولوج إلى جميع الملفات المخزنة في الكمبيوتر المزود (server).

الاستنساخ البيولوجي
تعتبر الأنظمة الأمنية المبنية على التأكد من الخصائص البيولوجية التي ينفرد بها كل إنسان وكل كائن حي (مثل البصمات ومخطط الأوعية الدموية وغيرها)، الأكثر تحصينا بالنظر إلى صعوبة تقليدها. ولهذا السبب فلقد بدأت تظهر أنظمة من هذا النوع تستعمل للتأكد من هوية مستعملي الأنظمة الكمبيوترية أو آلات صرف النقود الأوتوماتيكي في المصارف وغير ذلك. بيد أن مخاوف جديدة بدأت تظهر وهي نابعة من تطوير العلماء لطريقة الاستنساخ البيولوجي التي توجت في 1997م بولادة النعجة "دوللي" والخوف هو أن يصار إلى استنساخ كائن بشري على شاكلة أصحاب الخصائص البيولوجية المخزنة في ذاكرة الأنظمة الأمنية، ويستعمل هؤلاء الأشخاص "المستنسخين" ليحلوا مكان صاحب الحق الأساسي وذلك لأنهم يكونون مشتركين معه في جميع الخصائص البيولوجية. بيد أن الخبراء يخففون من وطأة هذه المخاوف وذلك لثلاثة أسباب :

-السبب الأول:
- هو أن تقنية الاستنساخ البيولوجي مازالت في مراحلها الأولى وما يزال من السابق لأوانه التكهن بانعكاساتها على صعيد الأنظمة الأمنية .

- السبب الثاني:
- أنه يمكن تطوير أنظمة أمنية مختلطة تعتمد على الخصائص البيولوجية للمستعملين من ناحية وعلى كلمات مرور من ناحية أخرى، بحيث لا يتمكن من عبورها غير صاحب الصفات البيولوجية "الشرعي" الذي يكون على علم أيضا ”بكلمة المرور" أي أن النظام يكون محصنا من الناحيتين البيولوجية والبيانية معا مما يضاعف مدى صعوبة خرقه .


الحرب المعلوماتية الدفاعية

٭ إخفاء المعلومات و تشفيرها
٭ التعامل مع الاختراقات


برنامج بروميس
والواقع أن أنظمة الكمبيوتر تمثل وسيلة للتجسس ولجمع المعلومات أكثر مما هي أداة مباشرة لممارسة الحروب وقد حدثت أكثر من حادثة على هذا الصعيد لعل أشهرها قضية برنامج بروميس (Promis) الأمريكية الذي تم زرعه في الأنظمة الكمبيوترية التي صدرتها الولايات المتحدة إلى عدد من البلدان العربية، بحيث يتم إرسال البيانات التي تعالج في الكمبيوتر بواسطة شريحة خاصة ... ولكن أكدت مصادر غربية أن العدو الصهيوني كان أبرز من استفاد من هذه الشريحة للتعرف على أسرار البلدان العربية.

إجراءات وقائية
أما من ناحية الفيروسات الكمبيوترية، فإن خطرها قد ازداد بصورة بالغة كما رأينا مع الانتشار الواسع الذي تعرف شبكة الإنترنت، وهذا لا يعني أبدا أنه يجب الاستغناء عن هذه الشبكة التي تشكل أداة إعلامية فريدة لجمع المعلومات ولنشرها على نطاق عالمي شامل، وإنما لابد من أن تتخذ الدوائر الأمنية والعسكرية إجراءات وقائية من قبيل تخصيص أجهزة كمبيوترية لتطبيقات الإنترنت وتكون منفصلة تماما عن الأجهزة التي يتم فيها تخزين المعلومات السرية والحساسة، مع ضرورة التدقيق في البرامج التي يتم الحصول عليها بواسطة "شبكة الشبكات" للتأكد من خلوها من الفيروسات.
وبحسب دراسة لأحد الخبراء العرب يمكن تقسيم وسائل الدفاع إلى أربعة مجالات ، أول تلك المجالات هو المنع و الوقاية حيث تسعى الوسائل الدفاعية في هذا المجال إلى منع حدوث المخاطر من البداية و ذلك بحماية نظم المعلومات من وصول المهاجمين المحتملين إليها وتشمل هذه الوسائل :

إخفاء المعلومات
إخفاء المعلومات و تشفيرها كما تشمل كذلك إجراءات التحكم في الدخول على نظم المعلومات (Access Controls). أما المجال الثاني من مجالات الحرب المعلوماتية الدفاعية فهو التحذير و التنبيه و الذي يسعى لتوقع حدوث هجوم قبل حصوله أو في مراحله الأولى. و يشابه هذا المجال المجال الثالث وهو كشف الاختراقات والذي يعد من أشهر وأكثر وسائل الدفاع استخداما.حيث يشمل ذلك وسائل تقليدية كاستخدام كاميرات مراقبة للكشف عن دخول غير المصرح لهم للمبنى الذي يضم نظم المعلومات المطلوب حمايتها ، كما يشمل هذا المجال وسائل تقنية حاسوبية تتمثل في برامج و أجهزة تقوم بمراقبة العمليات التي تعمل نظم المعلومات على تنفيذها، وذلك للكشف عن عمليات غير مصرح بها تكون هذه العمليات مؤشراً لاختراقات تمت على تلك النظم.

التعامل مع الاختراقات أما المجال الرابع من وسائل الدفاع في الحرب المعلوماتية الدفاعية هو ما يسمى بـ "التعامل مع الاختراقات" حيث تناقش هذه الوسائل الآليات اللازمة للتعامل مع الاختراقات بعد حدوثها مثل كيفية إعادة النظم إلى وضعها الطبيعي، وتجميع الأدلة والبراهين التي يمكن عن طريقها معرفة هوية المخترق من ثم مقاضاته ، و توثيق الحادث و ذلك لتجنب تكرار حدوثه في المستقبل.

خلاصة القول أن الكمبيوتر لن يكون بديلا عن الأسلحة النارية التقليدية وعن الأساليب العسكرية المعروفة والتي تتمثل بالقيام بالعمليات القتالية الحربية، وإنما سيكون جزأً لا يتجزأ من ترسانة الأسلحة، وعاملاً حاسماً لتحقيق التفوق، والانتصار في حروب المستقبل.


الثلاثاء، 10 مايو 2011

صادت فؤادي


 للشاعر الكبير الراحل ابن شرف الدين رحمه الله

صادت فؤادي بالعيون الملاح = وبالخدود الزاهرات الصباح
نعسانة الأجفان هيفا رداح = في ثغرها السلسال بين الاقاح
***
فويتنه في خدها وردها = سويحره هاورت من جندها
في مزحها لاقت وفي جدها = افدي بروحي جدها والمزاح
***
جنانيه مثل القمر حوريه = تزرى بحور العين فردوسيه
بحسنها لي ملهيه مسليه = ان همت فيها ما علي جناح
***
غزال تلحظني باجفان ريم = رقت معانيها كمثل النسيم
لها كلام يطرب ونغمه رخيم = تهزني مثل اهتزاز الرماح
***
في صدرها الفضي تفاحتين = وجيدها السامي ككأس اللجين
والسحر تنفث به من المقلتين = وفي لماها البرق لالا ولاح
***
ناديت حين لاحت بداجي الشعر = مورده اوجانها بالخفر
من الَّف الما في الخدود والشرر = ومن جمع بين المسا والصباح
***
من علمك يا بابلي العيون = هذي المعاني الحاليه والفنون
نهبت عقلي بالملق والمجون = وحسن فاتن كم عليه روحي راح
***
في صغر سنك يا بديع الجمال = من اين لك هذا الملق والدلال
أقسمت يا حبيبي مالك مثال = ولا لقلبي عن غرامك براح
***
حلفت لك لابلِّغك ما تريد = واجعل سرورك كل ساعة جديد
وألثمك وأرشف لماك البديد = واجعل عناقي لك محل الوشاح
***
وأغيبك عن أعين الحاسدين = كمنت وحدك نور عيني اليمين
تبارك الله أحسن الخالقين = الناس من طين وأنت من مسك فاح
***
ما أحسنك من حولك الغانيات = مثل القمر حوله نجوم زاهرات
من كل فتانة لموس امشفاه = لؤلؤ لماها بين ماذي وراح
***
غزال تسحرني بغنج الحور = ما بيننا طاب الحديث والسمر
فهن أوتاري وهن السكر = اشرب واطرب بالحلال المباح
***
ما قط لي في هذا مرام = الحمد لله نلت كل المرام
لازال ظل الله علينا دوام = يحفني في مسرحي والمراح

ثقافة أمن المعلومات


ثقافة أمن المعلومات(*)



إن أمن مجتمع المعلومات ما هو إلا نتيجة طبيعية لتطور بُنى المجتمع وانتقالها من مجتمع صناعي إلى مجتمع معلوماتي ولا شك أنّ أمن المعلومات هو الخطوة الأساسية تجاه مجتمع المعرفة كون أي مجتمع من دون أمن هو مجتمع قابل للانهيار حيث تبرز جملة من التحديات والأخطار التي تتهدد أنظمة و شبكات الحواسب مثل اختراق وشـل النظم الحاسوبية أو التجسس الصناعي والمعادي.

ومعها بات من الواضح أن التهديد الإلكتروني يعد أحد أخطر التحديات التي تواجهها الأمم والشعوب دون استثناء.

إن الآثار المترتبة على غياب خطة حماية أمنية شاملة للنظم المعلوماتية والحاسوبية على كافة المستويات "فرد، مؤسسة، دولة" له نتائج كارثية و سلبية كبيرة على الاقتصاد والأمن القومي ويسهم في إفشال برامج وخطط التحول نحو مجتمع المعلومات والاستفادة من تطبيقات الأتمتة والخدمات والأعمال الالكترونية ويحبط إمكانيات توظيف مخرجات تقنيات الاتصالات والمعلومات لخدمة التنمية والنهوض الشامل في مختلف المجالات...من هنا فان الثقة والأمن هما ركيزتان من الركائز الأساسية لمجتمع المعلومات وتحث توصيات ومبادئ القمة العالمية لمجتمع المعلومات على ضرورة التعامل بجدية مع القضايا المتصلة بأمن المعلومات وسلامة الشبكات وتعزيز الثقة والطمأنينة لدى المستخدم في التعاملات الالكترونية لانجاز مصالحه و أعماله.

وهكذا فان الحديث عن أمن المعلومات التي ننتجها أو نمتلكها جميعًا كأفراد وشركات ومؤسسات لم يعد ترفًا فالبيانات والمعلومات هي الثروة الحقيقة التي لا تقدر بثمن، وتتجاوز قيمة الأجهزة والبرامج، ولا يمكن تعويضها بسهولة إذا تعرضت للسطو أو الفقد أو التخريب .. ومن هنا بات من الضروري اعتماد إستراتيجية وطنية لأمن المعلومات يشارك في رسم معالمها ووضع خطوطها الرئيسية كافة الأطراف "حكومات و قطاع خاص" ويتحملون مسئولية تنفيذها على الواقع كون التهديدات ومخاطر الجرائم السيبرانيه لا تميز بين الشركات أو الدول.. ولن يتحقق ذلك ما لم يكن هناك بنية تشريعية وقانونية وتنظيمية متكاملة لمكافحة جرائم الكمبيوتر والإنترنت و اختراق الشبكات وحماية الخصوصية والبيانات الشخصية والتعاملات المالية الالكترونية والتطبيقات الآمنة والموثوقيه لتسهيل إجراء المعاملات عبر الشبكة...الخ.

كذلك فان قيام مجتمع معلوماتي آمن يسوده التعاون والتكافل وينبذ العنف والتطرف والفوضى وينشد النمو والتطور والرفاهية الاقتصادية لا يعتمد فقط على وجود تشريعات و قوانين تنظم العلاقة بين مكوناته و إنما يستدعي أيضا الالتزام بالقيم والأبعاد الأخلاقية التي يجب أن يخضع لها مجتمع المعلومات والمعترف بها عالميا وبحسب ما جاء في إعلان المبادئ تسعى جميع الأطراف الفاعلة في مجتمع المعلومات إلى تعزيز الصالح العام واتخاذ إجراءات مناسبة وتدابير وقائية يحددها القانون لمنع إساءة استعمال تكنولوجيا المعلومات مثل التصرفات غير القانونية وغيرها من الأعمال القائمة على العنصرية والتمييز العنصري والكراهية وما يتصل بها من أشكال التعصب والكراهية والعنف ...الخ ( مع أهمية الإشارة هنا إلى أن تأسيس المواطنة في مجتمع المعلومات تقوم على مفهوم الحرية الواعية والأخلاق المنضبطة والملتزمة بالقوانين والمبادئ والمثل الوطنية والدينية التي ينشدها الجميع مهما اختلفت توجهاتهم .. فالحرية لا تعنى إطلاقاً الخروج على قيم المجتمع ولا تعنى كذلك الانفلات والتمترس خلف معاني الفوضى بزعم أنها الحرية والديمقراطية المثلى.

ختاما : يجدر التنويه هنا بان نجاح أو فشل خطط وبرامج الدفاع الالكتروني عن أنظمتنا و شبكاتنا الحاسوبية إنما يعتمد بدرجة أساسية على طبيعة تعاملنا مع قضية امن المعلومات كثقافة وسلوك تستشعر دائما حجم المخاطر التي يشكلها عالم الجريمة الافتراضية على أمننا الرقمي .ويقال هنا بأن الأكثر تضررًا بالفيروسات هم عادة الأشد فقرًا في ثقافة التعامل مع الحاسبات وأقلهم وعيًا بالطريقة السليمة لتشغيلها، وأكثرهم استهانة بقواعد التأمين اللازمة، سواء كانوا أفرادًا أو شركات أو حتى مؤسسات .


*ا فتتاحية العدد 102مجلة تكنولوجيا الإتصالات  والمعلومات

روابط المقالات والابحاث المنشوره في مجال أمن المعلومات


روابط المقالات والابحاث المنشوره في  مجال أمن المعلومات


م/خالد بن عبدالله القايفي

  • الفيروسات وطرق الوقاية منها

  • برامج التجسس

  • أمن المعلومات
  • المدخل الى عالم الامان الرقمي

  • التحقيق الجنائي الرقمي

  • الامن المعلوماتي وقانون حماية المعلومات

  • السياسات التأمينيه للشبكات

الجمعة، 6 مايو 2011

الفيروسات وطرق الوقاية منها



الفيروسات (Viruses)
 وطرق الوقاية منها

يمثل الفيروس أحد الأشياء الغامضة التي تسبب الحيرة والارتباك. وتتفاوت درجة رد الفعل حسب المستوى التقني ومدى الخبرة للفرد.
والاختلاف يرجع إلى تناقض فكرة وجود الفيروس..فالأطباء يعتبرون الفيروس كائن حي يعيش ويتكاثر في وسط مساعد كالجسم البشري أي أنه وسط بيولوجي وبين الكميبوتر ككيان مادي. وهناك من يستبعد الفكرة تماماً، وهنالك من لا يعطي الموضوع حقه من الاهتمام.
     ¨       نبذة تاريخية:
بدأ ظهور أول فيروس سنة 1978م أو قبلها بقليل (بحيث يصعب تحديد البداية بدقة) ولم تأخذ المشكلة شكلها الحالي من الخطورة إلاّ مع انتشار استخدام شبكة الإنترنت ووسائل الاتصالات المعقدة، منها: البريد الإلكتروني.
حيث أمكن ما لم يكن ممكناً من قبل من ناحية مدى انتشار الفيروس ومدى سرعة انتشاره.
     ¨       لماذا سمي الفيروس بهذا الاسم؟
تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض للإنسان وتنتشر بسرعة مرعبة. وبمجرد دخولها إلى جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم ومنها ما هو قاتل يسبب الموت.
والفيروس عندما يدخل إلى الكمبيوتر يعمل نفس التأثيرات ونفس الأفعال، وله نفس قدرة التكاثر وربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر دماراً شاملاً.
وهناك بعض أوجه الشبه بين الفيروس الحيوي والفيروس الإلكتروني منها:
1- يقوم الفيروس العضوي بتغيير خصائص ووظائف بعض خلايا الجسم .. وكذلك الفيروس الإلكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات.
2- يتكاثر الفيروس العضوي ويقوم بإنتاج فيروسات جديدة .. كذلك الفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجاً كميات جديدة.
3- الخلية التي تصاب بالفيروس لا تصاب به مره أخرى (سنحتاج هذه المعلومة لاحقا) أي يتكون لديها مناعة .. وكذلك الحال مع الفيروس الإلكتروني حيث أنه يختبر البرامج المطلوب إصابتها فإن كانت أصيبت من قبل لا يرجع إليها بل ينتقل إلى برامج أخرى وملفات جديدة.
4- الجسم المصاب بالفيروس قد يظل مدة بدون ظهور أي أعراض (فتره الحضانة) .. وكذلك البرامج المصابة قد تظل تعمل مدة طويلة بدون ظهور أي أعراض عليها.
5- يقوم الفيروس العضوي بتغيير نفسه حتى يصعب اكتشافه (الإيدز مثلاً) .. وكذلك الفيروس الإلكتروني فإنه يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات باكتشافه.
ومن خلال هذه الأسباب يتضح لماذا سمي الفيروس بهذا الاسم رغم أنه في الواقع ليس سوى برنامج من برامج الكمبيوتر. وقد كان التشابه بين الفيروسين سبباً لبعض المواقف الطريفة.. منها أن بعض الناس أصابه الرعب لدرجة أنهم يتناقلون الأقراص وهم يرتدون القفازات وكأنه فيروس حيوي ينتقل في الجو!
     ¨       يوجد تعريفين للفيروس هما:
الأول : أن الفيروس عبارة عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر من الضرر؛ ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية.
الثاني : أن الفيروس عبارة عن برنامج تطبيقي يتم تصميمه من قبل أحد المخربين لكي يدمر البرامج والأجهزة.
ويمكننا أن نرجح التعريف الأول لعدة أسباب منها: أن الفيروس لا يستطيع أن يعمل بمفرده دون وسط ناقل.. هل سمعت يوماً عن فيروس وجد منفرداً ؟! وإلاّ كيف يستطيع أن ينتقل من حاسب لأخر لأن أي عاقل لن يقبل أن يرسل له فيروس بصورته المجردة.


     ¨       كيف يعمل الفيروس ؟
يحاول كل فيروس تقريباً أن يقوم بنفس الشيء.. وهو الانتقال من برنامج إلى آخر ونسخ الشفرة إلى الذاكرة ومن هناك تحاول الشفرة نسخ نفسها إلى أي برنامج يطلب العمل أو موجود بالفعل قيد العمل، كما تحاول هذه الشفرة أن تغير من محتويات الملفات ومن أسمائها أيضاً دون أن تعلم نظام التشغيل بالتغيير الذي حدث، مما يتسبب في فشل البرامج في العمل. وتعرض أيضا رسائل مزعجة ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملاً. وهناك بعض الفيروسات تلتقط عناوين البريد الإلكتروني ثم تؤلف رسائل نيابة عنك وترسلها إلى جميع العناوين الموجودة في مجلد العناوين لديك مرفقة بملفات ملوثة بالفيروس.
     ¨       العوامل التي أدت إلى سرعة انتشار الفيروسات:
   1-     التوافقية ( Compatibility ):
وتعني قدرة البرنامج الواحد على أن يعمل على حاسبات مختلفة وعلى أنواع وإصدارات مختلفة من نظم التشغيل، وهذا العامل رغم تأثيره الإيجابي والهام بالنسبة لتطوير الحاسبات إلاّ أن أثره كان كبيراً في سرعة انتشار الفيروسات.
كما ساعدت أيضاً البرامج المقرصنة في سرعة انتقال الفيروسات.

   2-     وسائل الاتصالات ( Communications ):
كان لوسائل الاتصالات الحديثة السريعة دور هام في نقل الفيروسات. ومن أهم هذه الوسائل: الشبكات بما فيها شبكة الإنترنت.. وإلاّ لما استطاع فيروس الحب أن يضرب أجهزة في أمريكا وهو مصدره الفلبين.

   3-     وسائط التخزين:
مثل: الأقراص المرنة Floppy  والفلاش دسك والأقراص المضغوطة CD وخاصة إذا كانت صادرة عن جهاز مصاب.

     ¨       خصائص الفيروسات:
1-          القدرة على التخفي:
للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الارتباط ببرامج أخرى. كما تم أيضاً تزويد الفيروسات بخاصية التمويه والتشبّه. حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة، وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه.  وللفيروسات عدة وسائل للتخفي منها ارتباطه بالبرامج المحببة إلى المستخدمين.. ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج.
وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ.
كما أن بعضها تقوم بإخفاء أي أثر لها حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج بخفة وسرية (تدري من أين تأكل الكتف) :).
2-          الإنتشار:
يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار. وقد سبق وأن قدمت العوامل التي تساعده في ذلك.
 
3-          القدرة التدميرية:
تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين ( كفيروس تشرنوبل ).

     ¨       أنواع الفيروسات:
   1-     فيروسات قطاع التشغيل (Boot Sector):
تصيب هذه الفيروسات قطاع التشغيل في القرص الصلب.. وهو الجزء الذي يقرؤه النظام عند كل مرة يتم فيها طلب تشغيل الجهاز.
   2-     فيروسات الملفات:
تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل: command.com أو win.com .
   3-     الفيروسات المتعددة الملفات:
تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى.
   4-     الفيروسات الخفية (الأشباح):
وهذه فيروسات مخادعة.. إذ أنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل، ثم ترسل تقرير مزيف إلى السجل بأن القطاع غير مصاب.
   5-     الفيروسات متعددة القدرة التحوليّة:
وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلى آخر، لكي يصعب اكتشافها.
   6-     فيروس المايكرو:
وهذا النوع من الفيروسات يختبئ في ملفات المايكرو للوورد. وتسمح تعليمات التهيئة المتطورة بأن تُنفّذ تلقائياً ضمن أي صيغة تختارها. كما يسمح "وورد بيسك" بالوصول المباشر لملفات النظام مما يجعل فيروس المايكرو قادراً على محو ملفات النظام أو حتى إعادة تهيئة النظام كاملاً (أو ما يعرف بعملية الفرمته).


     ¨       أعراض الإصابة بالفيروس:
تصاحب الأعراض التالية ظهور الفيروس، وتعتبر علامات الإصابة به:
1-          نقص شديد في الذاكرة:
ويلاحظ أن للذاكرة ثلاث حالات.. فقبل دخول الفيروس تكون الذاكرة في حالة طبيعية.
ثم بعد أن يبدأ الفيروس في العمل فإنه يلاحظ نقص شديد في الذاكرة.. وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة وكذلك ملفات التبادل (
Swap Files) عن طريق إزالة البيانات المخزنة، مما ينتج عن توقف البرنامج العامل في الوقت ذاته لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل.
أما الحالة الثالثة.. بعد أن يكرر الفيروس نفسه يحتل الذاكرة مثل ما احتلت إسرائيل فلسطين، ولكن الحق يقال أن الفيروس أرحم من إسرائيل لأنه من الممكن أن يزال أمّا إسرائيل فلم ولن يستطيع أي مضاد فيروسات أن يعمل معها.
2-          بطأ تشغيل النظام بصورة مبالغ فيها.
3-          عرض رسائل الخطأ بدون أسباب حقيقية.
4-          تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسباب منطقية.
5-          الخطأ في استعمال لوحة المفاتيح عن طريق إظهار أحرف غريبة أو خاطئة عند النقر على حرف معين.
6-          توقف النظام بلا سبب (قلة أدب).
7-          استخدام القرص الصلب بطريقة عشوائية.. وتستطيع أن تلاحظ ذلك من إضاءة لمبة القرص الصلب حتى وإن كان لا يعمل.
8-          اختلاط أدلة القرص أو رفض النظام العمل منذ البداية.


     ¨       استراتيجية الهجوم للفيروس:
أهداف هامة يجب عليه أن ينجزها وهي إمّا أن تكون برنامج أو ملف معين.
وهدف الهجوم يختلف من فيروس إلى آخر وأيضاً حسب نظام التشغيل.
     ¨       أماكن الفيروس الاستقرارية :
يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل، وهي التي لا يستطيع أي نظام أن يعمل بدونها.
وفي نظام ويندوز أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM .
وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام، وحيث أن هذا الملف هو المسؤول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT.
وهناك حيلة طريفة يلجأ إليها بعض المبرمجين الأذكياء.. وهي أن يغير اسم هذا الملف لكي يصعب على الفيروس ربط نفسه به.
وهناك أيضا ملفات ( SYS, CONFIG, BAT, AUTOEXEC ) لأن النظام يبحث عن هذه الملفات عند بدء التشغيل، وينفذ ما بها من تعليمات.
وهناك ملفات أخرى تمثل إغراء أكثر جاذبية للفيروس وهي: ( IBMBIO.COM, IBMDOS.COM ) وذلك لأنها ملفات مخفية، فبالرغم من وجودها في الفهرس الرئيسي إلاّ أنه يصعب اكتشاف الفيروس عند عرض دليل الملفات.
ومن أماكن الفيروسات المفضلة مخزن COMS .. وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام.
وهذا المكان في منتهى الخطورة لأنه: أولاً/ توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر.
وثانياً/ لأنها أول مكان يتم تشغيله عند بدء التشغيل. كما أن هذا المكان لا يظهر عند عرض الملفات بالأمر
DIR. أيضاً عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى ما حانت ساعة الصفر.
انتشرت الفيروسات في الآونة الأخيرة بل وأصبحت هواية. لذلك نشر في موقع (LCNN) أخطر الفيروسات التي تصل للمستخدم عن طريق البريد، هذه الفيروسات تقوم بمسح كلي للجهاز أي HarDiskولا تغادره أبداً مهما قمت بعملFormat  الجهاز.
لذلك يرجى الانتباه من هذه الرسائل وعدم فتح أي رسائل غريبة إلا بعد التأكد منها ومن ما تحتويه.
 
نصائح يجب إتباعها
الوقاية خير من العلاج :-
لا يمكن للبرامج المضادة للفيروسات أن توقف كل الفيروسات00 فمثلا., كأن تحتاج برامج معالج الفيروسات إلى التحديث والترقية لاكتشاف فيروسات جديدة, ولا تستطيع برامج مكافحة الفيروسات اكتشاف أو الإحساس بالفيروسات التي لم يتم التعرف عليها من قبل .
ومعنى ذلك أن الخطوة الأولى تتمثل في تشغيل أي برنامج مضاد للفيروسات وتحديثه بصفة مستمرة.

للمحافظة على سلامة جهازك يجب إتباع النقاط التالية:
1-من الضروري تركيب البرامج المضادة للفيروسات على الجهاز (مثل نورتون Norton AntiVirus، وماكافي McAfee)،  وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل .
2-من الضروري أيضاً، من تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.
3-تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة. وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.
4-الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها.
إن اتباع طرق الوقاية السابقة، واعتمادها كنظام يومي دائم في التعامل مع جهازك، يضمن المحافظة على سلامة كمبيوترك ووقايته من الإصابة بالفيروسات.
نصائح لتجنب المواقع المشبوهة
5- المواقع المشبوهة هي التي يمكن أن تتعرض للإصابة بالفيروسات عند زيارتها وللحماية منها ,يحتاج الأمر منك إلى بعض الالتزام. فلابد أن تغير من عادات استخدامك للإنترنت.
6- لاتنقر على أي مرفق ببريد إلكتروني مجهول أو غير متوقع بالنسبة أبدا.
                                 ............................

الاثنين، 2 مايو 2011

التحقيق الجنائي الرقمي

التحقيق الجنائي الرقمي والمعروف أيضا بـاسم العلوم الجنائية للأجهزة الرقمية أو Digital Forensics وعملية التحقيق والإثبات بالأدلة والبراهين على ارتكاب الجريمة الالكترونية.
وهذا العلم يعتبر من العلوم الحديثة التي بدأ الاهتمام بها يتزايد في الآونة الأخيرة خصوصا مع زيادة الاعتماد على الأجهزة الرقمية بمختلف أنوعها من الحاسبات وأجهزة الجوال إلى غيرها من الأجهزة الرقمية الأخرى. لذلك هذا العلم حتى وان كان اسمه الحاسب الجنائي فهو يشمل كل الأجهزة الرقمية كالجوالات والكاميرات الرقمية بل ويتعدى ذلك إلى بطاقات الائتمان والبطاقات الذكية ونستطيع القول أنه يشمل كل جهاز باستطاعته تخزين المعلومات.
 بزوغ فجر الجريمة الإلكترونية
أحدث التقدم العلمي الهائل في مجال تقنيات المعلومات وتدفقها في العقود الثلاثة الأخيرة، ثورة  إلكترونية تطبق الآن في جميع مناحي الحياة، وأضحى من الصعوبة بمكان الاستغناء عن خدماتها اللامحدودة، وكطبيعة النفس البشرية حيث يستغل بعض الأشرار المخترعات العلمية وما تقدمه من وسائل متقدمة في ارتكاب العديد من الجرائم التقليدية مستغلين الإمكانيات الهائلة لهذه المستحدثات، أو استحداث صور أخرى من الإجرام يرتبط بهذه التقنيات التي تصير محلا لهذه الجرائم أو وسيلة لارتكابها، وقد تزايدت معدلات هذه الجرائم في العقدين الآخرين على وجه الخصوص، بصورة أدت إلى بزوغ فجر ظاهرة إجرامية تعرف بالإجرام المعلوماتي أو الإجرام الإلكتروني.
 فتم السطو على البنوك بمساعدة هذه الوسائل المستحدثة، ونمت الجريمة المنظمة وترعرعت في ظل هذه الثورة العلمية في مجال المعلومات والاتصالات، على وجه الخصوص في مجالات الإرهاب وتجارة المخدرات، والاتجار بالأسلحة والدعارة المنظمة باستخدام الإنترنت، وارتكبت العديد من الجرائم التقليدية كالسرقة والنصب وخيانة الأمانة، وتزوير المحررات، والاعتداء على حرمة الحياة الخاصة، وعلى البيانات الشخصية، والتجسس.
 وظهرت جرائم ملازمة لهذه المستحدثات، منها الغش الإلكتروني، وبالتلاعب في المدخلات وفي البرامج، والنسخ غير المشروع للبرامج، والعديد من الجرائم المتعلقة بالتجارة الإلكترونية، وإتلاف السجلات المدونة على الحاسب الآلي وبث الصور أو الأفلام الجنسية من خلال الأجهزة، والقذف والسب عن طريق الإيميل، وغسيل الأموال القذرة بإستخدام النقود الإلكترونية.
 وخطورة هذه الظاهرة الإجرامية المستحدثة أن الجريمة يسهل ارتكابها على هذه الأجهزة أو بواسطتها، و أن تنفيذها لا يستغرق غالبا إلا دقائق معدودة، وأحيانا تتم في بضع ثوان، و أن محو آثار الجريمة و إتلاف أدلتها غالباً ما يلجأ إليه الجاني عقب ارتكابه للجريمة، فضلا عن أن مرتكبي هذه الجرائم، وبالذات في مجال الجريمة المنظمة يلجئون إلى تخزين البيانات المتعلقة بأنشطتهم الإجرامية في أنظمة الكترونية مع استخدام شفرات أو رموز سرية لإخفائها عن أعين أجهزة العدالة، مما يثير مشكلات كبيرة في جميع الأدلة الجنائية و إثبات هذه الجرائم قبلهم.
 التحليل الجنائي لمعلومات الحاسوب
إن التحليل الجنائي لمعلومات الحاسوب لهو أحد الطرق والتقنيات التي يمكن تطبيقها على أي تحقيق جنائي. كما أن طريقة إدارته يجب أن تضمن تكامله مع الأجزاء الأخرى من التحقيق بالإضافة إلى ضمان إتباع السياسات والإجراءات القياسية المتبعة.
 إن الهدف الأساسي من تحليل جنائيات الحاسوب هو تقصي المعلومات لكشف الفاعل وما فعله ومع من فعله، بالإضافة إلى متى و أين ولماذا قام بفعلته. بناء على ذلك، تعد مهمة المحققين في جنائيات الحاسوب من أصعب المهام في مجال تقنية المعلومات وذلك لأنه يجب على المحقق أن يكون مؤهلاً تقنياً بالإضافة إلى إلمامه بمجال القانون.
 وسواء كانت الجريمة قد تم وقوعها أو لازالت جارية، ففي النهاية يتحتم على المحققين تجهيز تقارير مفصلة عن النتائج لتشكيل قضية. وحتى لو أنه يمكن للمجرمين المتمرسين الدخول على مجموعة من المعدات تسهل عملية إخفاء الملفات التي يمكن أن تجرمهم، إلا أن القيام بعمل التحليل الجنائي لمعلومات الحاسوب على وجه تقني وقانوني وتحليلي من  شأنه أن يوضح الحقائق وراء الأعمال الجنائية مثل التجسس والتخريب ضد الشركات، أو تجاوز سياسات الشركات بالإضافة إلى أعمال الاختراقات.
 يعد جهاز الحاسوب التقليدي والأجهزة التي تعمل بمعالجات دقيقة مصادر خصبة بالنسبة للمحقق الماهر، فهي مصادر غنية بالأدلة المختلفة.
إذاً فوظيفة المحقق في جنائيات الحاسوب هي الكشف عن المعلومات المحذوفة أو الممسوحة أو التالفة أو الم شفرة بالإضافة إلى استرجاع كلمات المرور وذلك للدخول على محتويات الملفات. إن إتباع الإجراءات العلمية الصارمة والدقيقة من شأنه الحفاظ على الأدلة ضد التخريب أو التلويث أو حتى ضد الادعاء بأنه تم التلاعب بها أو أنه لم يتم حرزها بشكل صحيح. إذاً فالفشل في اتباع الإجراءات الصارمة والمتفق عليها قد يعرض تلك الأدلة للاستبعاد أو يجعلها محدودة الفاعلية في المحكمة. فالأدلة يجب أن تكون مقبولة، كاملة، موثوقه، ومعقولة لكي يتم الاستفادة منها. كل ذلك مع الأخذ بعين الاعتبار أن أي معلومات تم اكتشافها قد تكون أدلة لإثبات براءة شخص ما.
 مصادر محتملة للأدلة
سابقا، وفي بداية عصر الحاسوب كان المصدر الوحيد الذي يمكن من خلاله جمع الأدلة من جهاز رقمي هو القرص الصلب والأقراص المرنة. فقد كانت الذاكرة المؤقتة محدودة الحجم ولا يمكن استرجاع أية أدلة من خلالها. أما في أجهزه الحاسوب الحديثة فإن الجهاز العادي بالإضافة إلى الأجهزة التي تعمل بمعالجات دقيقة تحتوي على مجموعة من المصادر المحتملة للأدلة والتي يمكن أن يستفيد منها المحقق الجيد. هنا بعض تلك المصادر:
  • القرص الصلب سواء الداخلي أم الخارجي
  • القرص المرن
  • الأقراص المضغوطة CD وأقراص الفيديو الرقمية DVD
  • Pen drives
  • Flash drives
  • المودم
  • Routers
  • الهواتف النقالة
  • أشرطة التسجيل
  • الكاميرات
  • مشغلات MP3
  • Jaz/Zip cartridges
  • أجهزة الشبكات
  • الأجهزة المتصلة بخاصية البلوتوث
  • أجهزة الأشعة تحت الحمراء
  • أجهزة WiFi
للتعامل مع هذا الكم من المصادر المحتملة لأداة يجب الإلمام بجموعه من المهارات والخبرات وذلك لتوظيف المعرفة والأدوات العاملة للدخول بشكل آمن على المعلومات.
 تقنيات التحقيق الجنائي الرقمي
توجد هناك بعض التقنيات المستخدمة حاليا وتدعمها العديد من الأدوات والبرمجيات التجارية ومفتوحة المصدر أيضا. وسنتطرق لشرح مختصر كل تقنية ثم بعض البرمجيات المستخدمة.
أولا: تقنيات النسخ، وتقوم على أخد نسخة من محتويات الجهاز الرقمي مع عدم الإضرار أو التعديل على البيانات الموجودة فيه. ومن أمثلة البرامج المستخدمة: E-Case وهو أحد أشهر البرامج وأعلاها تكلفة. ومن البرامج التجارية ايضا eSafBack .ومن البرامج المجانية التي تؤدي نفس الغرض هناك "Data Bumper" أيضا.
 ثانيا: تقنيات التحليل، وتهدف إلى التعرف على أي بيانات مخفية أو مختفية أو محذوفة، كما أنها تهدف إلى اكتشاف أي صلات محتملة بين المعلومات الموجودة على الجهاز الرقمي وتتبع بعض المعلومات الأخري. ولعل من أبرز البرمجيات المستخدمة هنا 5md sum و Grep و SectorSpyXP و Whois
ثالثا: تقنيات التمثيل التخيلي، وهي من التقنيات الجديدة التي تساعد في تسريع عمليات الحاسب الجنائي التي تكون عادة بطيئة. حيث تستخدم تقنيات التطابق و التمثيل البصري للتعرف على البيانات المخفية أو المشفر. ولعل من أبرز البرامج المستخدمة لهذه التقنية ,برنامج RUMINT الذي طوره أحد الخبراء المصممين للتنقية.

المشكلات الإجرائية ذات الصلة بالجرائم الإلكترونية
تبدأ المشكلات الإجرائية في مجال الجرائم الإلكترونية بتعلقها في كثير من الأحيان ببيانات معالجة إلكترونيا وكيانات منطقية غير مادية، وبالتالي يصعب من ناحية كشف هذه الجرائم، ويستحيل من ناحية أخرى في بعض الأحيان جمع الأدلة بشأنها، ومما يزيد من صعوبة الإجراءات في هذه المجال كما اشرنا سلفا، سرعة ودقة تنفيذ الجرائم الإلكترونية وإمكانية محو آثارها، وإخفاء الأدلة المتحصلة عنها عقب التنفيذ مباشرة، ويواجه التفتيش وجمع الأدلة صعوبات كثيرة في هذا المجال، وقد يتعلقان ببيانات مخزنة في أنظمة أو شبكات إلكترونية موجودة بالخارج، ويثير مسألة الدخول إليها ومحاولة جمعها وتحويلها إلى الدولة التي يجري فيها التحقيق، أو مشكلات تتعلق بسيادة الدولة أو الدول الأخرى التي توجد لديها هذه البيانات. وفي هذه الحالة يحتاج الأمر إلى تعاون دولي في مجالات البحث والتفتيش والتحقيق وجمع الأدلة، وتسليم المجرمين، بل
 وتنفيذ الأحكام الأجنبية الصادرة في هذا المجال.
 ويثير التفتيش أو الضبط أو المصادرة في مجال أنظمة الاتصال الإلكترونية ضرورة وضع ضوابط إجرائية لها، تعمل على إقامة التوازن بين الحرية الفردية وحرمة الحياة الخاصة للأفراد، وبين تحقيق الفاعلية المطلوبة للأجهزة الأمنية، وسلطات التحقيق في كشف غموض الجريمة وضبط فاعليها والتحقيق معهم وتقديمهم للمحكمة.
 خصوصية التحقيق في الجرائم الإلكترونية ان خصوصية الجرائم المتعلقة بالحاسب الآلي تستدعي تطوير أساليب التحقيق الجنائي و إجراءاته بصورة تتلاءم مع هذه الخصوصية، وتمكن رجل الشرطة، والمحقق من كشف الجريمة، والتعرف على مرتكبيها بالسرعة والدقة اللازمين.
 ولتحقيق ذلك يجب من ناحية تدريب الكوادر التي تباشر التحريات والتحقيقات مع الاستعانة بذوي الخبرة الفنية المتميزة في هذا المجال، فضلا عن تطوير الإجراءات الجنائية، لتحقيق الغرض المطلوب، كما ان الاستعانة بخبير فني في المسائل الفنية البحتة أمر واجب على جهة التحقيق والقاضي، فهي أوجب في مجال الجرائم الإلكترونية، حيث تتعلق بمسائل فنية آية في التعقيد ومحل الجريمة فيها غير مادي، والتطور في أساليب ارتكابها سريع ومتلاحق، ولا يكشف غموضها إلا متخصص وعلى درجة كبيرة من التميز في مجال تخصصه، فإجرام الذكاء والفن، لا يكشفه ولا يفله إلا ذكاء وفن مماثلين.
 و أهمية الاستعانة بالخبيرة في مجال الجرائم الإلكترونية، تظهر عند غيابهِ، فقد تعجز الشرطة عن كشف غموض الجريمة، وقد تعجز هي أو جهة التحقق عن جميع الأدلة حول الجريمة وقد تدمر الدليل أو تمحوه بسبب الجهل أو الإهمال عند التعامل معه.
 التوصيات
أولا: ضرورة إعداد الكوادر الأمنية، وسلطات التحقيق من الناحية الفنية للبحث والتحقيق وجمع الأدلة في مجال الجرائم الإلكترونية، مما يستلزم إنشاء مراكز متخصصة في البلاد العربية تحقيقا لهذا الغرض.
ثانيا: ضرورة تطوير التشريعات العربية القائمة، أو إصدار تشريعات جديدة لمواجهة هذه الظاهرة المستحدثة من الجرائم.
 ثالثا: ضرورة التعاون بين الدول العربية المختلفة، بتبادل المعلومات والخبرات، والتعاون في المجال الأمني والقضائي بصوره المختلفة، فضلا عن التعاون بينها وبين الدول الأخرى في هذا المجال.
 رابعا: ضرورة عقد اتفاقية عربية مشتركة لمواجهة ظاهرة الجرائم الإلكترونية، على غرار الاتفاقيات العربية الأخرى ومنها الاتفاقية العربية لمكافحة الإرهاب