الخميس، 30 أغسطس 2012

الهاكر .. الانترنت ساحة حرب بدون مجلس آمن!

صورة

ثامر العوايشة -  يبلغ من العمر 18 عاما .. « قرصان» الكتروني؛ بعد انتهاء عصور القرصنة البحرية..!.
 اراد ؛ اثارة ضجة اعلامية «غير مسبوقة» من خلال اختراقه العديد من المواقع الاخبارية الاردنية(...) اخرها كان اختراقه لموقع عربي سعودي، وبث رسالة تعبر عن معاناة اللاجئين في مخيم الزعتري .
يوقع اختراقاته باسم Dr.D1G او بلغة الانترنت ديونجي ومعناه باللغة الدارجة بين الشباب، الشخص الذي لايمكن ان تعلمه وذلك لتفوقه في مجاله .
القرصنة الالكترونية او الهاكر: عالم كبير وخطير في نفس الوقت يصعب اختراقه او الدخول اليه وفي نفس الوقت المواجهة بين اقطابه مشتعلة لتزعم هذا القطاع والحرب الالكترونية باتت حرب عالمية بين دول ومؤسسات عالمية .
في هذا الموضوع قمنا بتتبع جماعة القراصنة الاردنيين بشكل علمي واحترافي وبالاستعانة بمختصين في هذا المجال.



تاريخ الهاكر الاردني
يعود تاريخ القراصنة الالكترونيين الاردنيين الى بدايات دخول الانترنت وتكنولوجيا المعلومات، حوالي العام 2000 وتشير المعلومات الى ان اول جماعة اردنية عملت في هذا القطاع كانت تطلق على نفسها «قراصنة خريجي الجامعة الاردنية «وهو تجمع لشباب كانوا من اوائل خريجي تكنولوجيا المعلومات من قسم هندسة الحاسوب وحققوا العديد من النجاحات تحديدا في اختراق المواقع الصهيونية- الاسرائيلية انذاك واشتهروا من خلال خوضهم العديد من التحالفات العربية بينهم وبين القراصنة المغاربة والسعوديين وتشكيلهم اتحاد القراصنة العرب في مواجهة اشهر قرصان عالمي وملك الهاكر» كيفن ميتنيك» بعد اعلانه الحرب على الهاكر العرب بشكل علني في اول مؤتمر للهاكر والذي عقد في نيويورك .
 للاسف؛ بسبب قلة التجهيزات والخبرة خسر القراصنة العرب المعركة(..) وتفرقوا الى اشخاص او تجمعات .
الكاريكاتير الدنماركي ونقطة التحول 
جاء الكاركاتير الدنماركي المسيء للرسول صلى الله عليه وسلم ليعلن تحالف كبير بين القراصنة العرب والمسلمين وينضم صفوفهم من اجل الرد على هذه الاهانات والتي كان للقراصنة الاردنيين ممثلين بجماعة « الا رسول الله « لتعلن الحرب على المواقع الالكترونية الغربية والدنماركية تحديدا والتي ابلت بلاء كبيرا من خلال اختراق وتعطيل المئات من المواقع الغربية والاسرائيلية .

حرب الولايات المتحدة والقاعدة
بعد احداث 11 ايلول ،اندلعت حرب شرسة بين القاعدة والولايات المتحدة ولكنها حرب من نوع اخر مكانها الانترنت واسلحتها اليرامج واجهزة الحاسوب مما ادى الى تراجع العديد من الجماعات والاشخاص المشتهرين في القرصنة الى الخطوط الخلفية لان تلك الحرب كانت شرسة وخطيرة وشملت العديد الاعتقالات على مستوى العالم .

عمر السعودي والعودة الى الواجهة
رعب فى اسرائيل والسبب ان شاب من السعوديه يدعى « الهاكر اكس عمر او x omar» اخترق عشرات الالاف من بطاقات الائتمان الاسرائيلية وهو يبلغ من العمر 19 عاما.
 البيان الذي اصدره « اكس عمر « انه وفريقه المعاون فى السعودية تمكنوا من اختراق بطاقات ائتمانية لاسرائيل نشر تفاصيل دقيقة ل 29 الف بطاقة ويقول انه سينشر تفاصيل اخرى ل80 الف شخص اخر واسباب الاختراق ردا على الممارسات الاسرائيلية فى فلسطين.
العديد من الخبراء والمختصيين شكك في هذه الرواية ولكن اعتبروا انها كانت الشرارة التي اعلنت عودة القراصنة العرب الى الواجهة العالمية .

عودة القراصنة الاردنيين 
شهدت بداية عام 2011 مواجهة شرسة بين القراصنة الاردنيين من جهة والسعوديين من جهة اخرى، ادت الى اختراق العديد من المواقع الاردنية والسعودية الرسمية تحديدا واصدار البيانات ضد بعضهم البعض مما ادى الى نشر الرعب بين الطرفيين من استمرار هذه المعارك والخسائر التي تسببها ،حتى تم اعلان الهدنة بين الطرفيان .

ديونجي وجماعته 
..»الاختراق والدعس على كل واحد بسب الاردن» ، جملة افتتاحية تتصدر الصفحة الرئيسة لموقع القراصنة الاردنيين والتي تم الدخول اليه من طرفنا بطريقة تم استخدام برنامج خاص يدعى» تور « خاص بالتخفي على الانترنت حتى لا يتم تتبعنا من قبل هذه الجماعة والتي تضم 6 اعضاء وهم QuSaY , Dr.D1G , Dr.FiRe , MR.VIROS , Dr.NiZeR , MA›AN ومن خلال موقعهم تلاحظ انهم متخصصون في اختراق المواقع الاردنية الاخبارية والعديد من المواقع الاميركية والدنماركية التي تسيء للاردن او العرب والاسلام وعن الاسباب يقولون : عزيزي العـمـيـل أترك لنا الفعل وسنترك لك الكلام واذا سألت عن سبب الاختراق فـأمـا قطع لسان كل واحد يتكلم عن الاردن بيـــــت العـــز ومنبع الرجوله.
 ويضيفون : المدني في الحبال والجندي في الرصاص والتهكير للعباقرة .

أرشفة المواقع المخترقة 
يعتبر موقع زون اتش (www.zone-h.org) من المواقع التي يتم فيها أرشفة المواقع المخترقة وقد جمعت تلك المواقع من شبكة الانترنت أو أبلغت مباشرة بواسطة المخترقين أنفسهم .ويصنف كمرجع للمواقع المخترقة يسجل فيه عدة أمور من أهمها: وقت الاختراق، كنية المبلغ، رابط الموقع المخترق، وصورة للموقع بعد التشويه تحتوي على رسالة وضعت من قبل المخترق
قمنا بتتبع عمليات الدكتور دونجي وجماعته من خلال الموقع نجد ان دكتور دونجي قام ب 222 عملية اختراق خلال ستة اشهر من تاريخ 24/2/2012 الى تاريخ 24/8/2012 ابرزها مواقع اميركية ودنماركية وسعودية وفلسطينية وتايلاندية وصينية وابرز الرسائل التي تم نشرها تتحدث عن الوضع في سوريا ويقول الموقع ان: السبب هو ارسال رسالة للعالم لمساعدة الشعب السوري .
اما حين البحث عن باقي اعضاء الفريق فتنوعت عملياتهم وكان اخطرها دكتور قصي الذي يشرح بالفيديو على اليوتيوب عملية اختراقه لموقع التلفزيون الاردني اما دكتور فاير فهو متخصص بسرقة حسابات الفيس بوك والايميل اما باقي الفريق فهم مساعدون في عمليات الاختراق وعلى الاغلب هم كراكر والتي سيتم شرحها لاحقا.
مدونة ديونجي تظهر ان عمره 18 عاما فقط لاغير واغلب المعلومات التي يبثنونها عن انفسهم تشير الى كرههم الشديد للدرسة والمدارس وذلك لانهم يعتبرون انفسهم عباقرة كما تشير احدى الجمل على موقعهم « المدني في الحبال والجندي في الرصاص والتهكير للعباقرة».
القيسي : الخطورة في تطور العمليات
بناء على هذه المعلومات يقول مدير عام شركة فيرتكس للبرمجة وبناء المواقع الالكترونية احمد القيسي ان:» العديد من الهجمات التي تم تنفيذها من قبل الهاكر الاردني بسيطة ولاتتعدى اختراق المواقع الالكترونية او سيرفرات وهي امور تعتبر بسيطة والهاكر الاردني يعتبر هواة مقارنة بزملائهم في الغرب ، ولكن الخطورة بتطورها الى عمليات اختراق وسرقة معلومات من البنوك او هجمات على مؤسسات واختراق السيرفرات وتخريب معلوماتها والتي تحتاج الى تقنيات اعلى من التي يمتلكها هذه المجموعة» .
ويشير القيسي الى:» وجود العديد من الهجمات القاتلة في هذا المجال مثل : هجمات الحرمان من الخدمات (DoS) عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى أن يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.
تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل».
الثغرات الأمنية (Exploits): بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.
أحصنة طروادة (Trojan horse) يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
وعن كيف يتم اختراق المواقع يقول القيسي :» يتم ذلك مرورا بمرحلتين أساسيتين : جمع المعلومات: وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (ip) ومعرفة نظام التشغيل الموجود على هذا الهدف والـسكربتات (Script) ليفحصها إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة. الهجوم وهي مرحلة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط. فيقوم الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكر).
ويضيف القيسي : يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي قسمين : 
إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقو الهوت ميل في الولوج الي معلومات النظام قبل شهرين. 
إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر. 

كراكر وليسوا هاكر
يقول الخبير الالكتروني محمد سميح مسعود :لا اعتقد ان العديد من القراصنة العرب وصل الى مرتبة الهاكر وهؤلاء الاشخاص يطلقون علي انفسهم اسم «هاكر» وهم ليس لهم من الخبرة الا القليل .. هؤلاء يطلق عليهم اهل الخبرة اسم «كراكر».
 وبحسب مسعود :»يظهر ذلك بوضوح من خلال عشرات الالف من المواقع متخصصة في القرصنة والتجسس ويطلق اعضاء هذه المنتديات علي انفسهم لقب «هاكر» وهم غير جديرين بذلك في غالب الامر ان اكثرهم يكونون من «الكراكر» الهواة بل ومن المبتدئين «.
 ..» ان الهاكر لا يستطيع الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) كما مسعود يلفت الخبير مسعود الذي اضاف: هذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك ! 
« لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك» ! 
 وينصح :»إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..
وعن انواع الهجمات يقول مسعود الحرمان من الخدمة هو جعل موقع على شبكة الانترنت غير متاح للمستخدمين (Denial of Service). وذلك بغمر نظام الشبكة بطلبات وهمية وخبيثة مثل الطلبات المشروعة التي لا يمكن أن تنفذ أو أنها تستغرق وقت طويل لتنفيذها، مما يجعل الموقع الالكتروني غير متوفر على الانترنت.
و هناك وسائل أخرى لجعل النظام المستهدف غير متوفر وذلك بزيادة وقت معالجة الطلبات، أو تشتيت وسائط الاتصال الأخرى بما في ذلك أجهزة التوجيه والمحولات التي تربط بين النظام المستهدف والإنترنت. من الناحية الفنية هجوم الحرمان من الخدمة وهجوم الحرمان من الخدمة الموزع متشابهين إلى حد ما ولكن الفرق بينهما هو أن الأول يستخدم جهاز كمبيوتر واحد لإطلاق الهجوم بينما الآخر يستخدم العديد من أجهزة الكمبيوتر لإطلاق هجوم منسق .
 أهداف هذه الهجمات مختلفة منها مجرد التسلية أو لاختبار قدرات المهاجم، ويمكن أن تكون هناك دوافع مادية أو سياسية وراء هذه الهجمات.
اما اذا كانت شبكة الانترنت أو الخادم يواجه إحدى الحالات التالية فإن النظام قد يكون تعرض للهجوم:
-اذا كان الموقع غير متوفر. 
- إذا كان أي من المواقع لا يمكن الوصول إليها. 
- إذا كانت الشبكة بطيئة وأدائها هو أقل بكثير من المستوى العادي أي أنها تأخذ وقتا أكثر من ذلك بكثير في الوصول إلى مواقع الويب أو في فتح الملفات.
بحسب الإحصائية التي قدمتها شركة «كاسبرسكي» لعمليات الهجمات الإلكترونية في مختلف أنحاء العالم وجد أن 97% من مصادر الهجمات الخبيثة تتركز في عشر دول هي الصين بنسبة 79% ثم الولايات الأمريكية يليها هولندا ثم ألمانيا فروسيا ثم لاتفيا ثم بريطانيا يليها أوكرانيا ثم كندا وأخيرا إسرائيل. 


أرشفة المواقع المخترقة

يعتبر موقع زون اتش (www.zone-h.org) من المواقع التي يتم فيها أرشفة المواقع المخترقة وقد جمعت تلك المواقع من شبكة الانترنت أو أبلغت مباشرة بواسطة المخترقين أنفسهم .ويصنف كمرجع للمواقع المخترقة يسجل فيه عدة أمور من أهمها: وقت الاختراق، كنية المبلغ، رابط الموقع المخترق، وصورة للموقع بعد التشويه تحتوي على رسالة وضعت من قبل المخترق

ليست هناك تعليقات:

إرسال تعليق

Tahsheesh.blogspot.com