أول وكالة اخبارية خاصة انطلقت في الأردن

تواصل بلا حدود

أخر الأخبار
وصول جثمان الشهيد سامي ابو دياك إلى الاردن الأغوار الشمالية: تعرض شاب لطعن إثر مشاجرة في بلدة المشارع أفقياً وعمودياً .. كيف سينعكس تكفيل الحمود على الشارع الأردني “السير” تدعو السائقين إلى اتباع إرشادات السلامة العامة إماراتي لوسيم يوسف: لا تنس أنك أردني زوجة البغدادي ساهمت في اغتياله - تفاصيل السؤال اللغم : من أين ستحصل الخزينة على تمويل الرواتب الإفراج عن أحد معتقلي قبيلة بني حسن أمطار في عمان وبعض المحافظات وتحذير من الانزلاقات وتدني الرؤية الأفقية إدارية النواب: تعليق إضراب موظفي الفئة الثالثة في التربية شاهد .. تصادم ٧ سيارات على طريق عمان – السلط الناصر: الزيادة على 3 درجات ستترواح بين 24 ديناراً إلى 67 ديناراً انقاذ حياة طفله اثر ابتلاعها جسم غريب في الزرقاء موقف الوحدات من بطولة العدوان السعودية تطيح بقطر وتتأهل للنهائي الخليجي أمطار في عمان وبعض المحافظات وتحذير من الانزلاقات وتدني الرؤية الأفقية شاهد .. آلية احتساب الزيادة على راتبك الاتحاد الأوروبي يصادق على حزمة مساعدات للاجئين في الأردن الضمان الاجتماعي: صرف 71 مليون من رصيد التعطل عن العمل الادخاري حتى الان العضايلة: الإذاعة والتلفزيون تمثل الهوية الوطنية الأردنية
الصفحة الرئيسية علوم و تكنولوجيا الهاكرز .. لصوص برؤية عصرية

الهاكرز .. لصوص برؤية عصرية

19-06-2010 11:41 AM

زاد الاردن الاخباري -

يعملون من وراء حواسيب شخصية يسعون من خلالها الى تدمير واختراق المواقع الالكترونية اما ببرامج مخصصة يستخدمها الهاكرز المحترف او باغراق الموقع المستهدف برسائل الكترونية تفوق طاقته حينها يتمكن من التسلل وسرقة المعلومات او تدمير الموقع بفيروسات.

الهاكرز (المخترق) او المجرم الالكتروني في الاردن اعداد محدودة درجت ادارة البحث الجنائي على مطاردتهم ومتابعتهم والقبض عليهم من خلال متخصصين في هذا المجال.

في الاونة الاخيرة شهد اكثر من موقع الكتروني اعلامي منهم زاد الاردن,كل الاردن, عمان نت, خبرني وكالة الانباء الاردنية بترا اعمال قرصنة من قبل اشخاص معروفين بالهاكرز فموقع بترا الذي اخترقه مجهول في ايار الماضي عمد الى استبدال الصفحة الرئيسية بصفحة تتضمن عبارات تحذيرية بشطب كامل محتويات الموقع في المرات القادمة اضافة نشر اغنية لوائل كفوري.

كما شملت القرصنة بعض البنوك والمؤسسات اختراقا لبرامجه استهدفت تدمير الموقع او اغراقه بفيروسات تطلبت في بعضها تدخل ادارة البحث الجنائي لتتبع مخترق الموقع الهاكرز.

من هو الهاكرز?        

يعرفه المقدم/ خالد احمد الشلول - رئيس شعبة المتابعة والتحقيق الخاصة /في ادارة البحث الجنائي بانه الشخص الذي يخترق جهازك فيستطيع مشاهدة ما به من ملفات او سرقتها او تدمير جهازك او التلصص ومشاهدة ما يفعله المستخدم على شبكة الانترنت.

و بلغت عدد قضايا الاختراق الالكتروني المضبوطة خلال العام الحالي والماضي 63 قضية تضمنت قضايا سرقة البريد الالكتروني واختراق المواقع الالكترونية لجهات حكومية وخاصة وتدمير مواقع الكترونية تعود لشركات ومؤسسات محلية اضافة الى اختراق وحجب المواقع لبعض الصحف الالكترونية على حد قوله.

ولفت في ذات الاطار ان الجرائم الالكترونية من قضايا انتحال الشخصية والتشهير والابتزاز الالكتروني وقضايا الاحتيال المالي الالكتروني وسرقة بطاقات الائتمان احتلت المرتبة الاولى ضمن الجرائم التي تم التعامل معها من قبل ادارة البحث الجنائي

وقال المقدم الشلول تم التحقيق ما بين الفترة الواقعة للربع الاخير من عام 2008 م ولغاية الربع الاول من عام 2010م بحوالي (400) قضية استخدمت الوسائل الالكترونية في ارتكابها تضمنت اضافة الى ما ذكر قضايا سرقة البريد الالكتروني/ سرقة محتويات الخوادم الرئيسية (السيرفرات) للشركات والمؤسسات/ المواقع الالكترونية المزيفة للبنوك / الاساءة للاطفال / اختراق المواقع الالكترونية / السطو الالكتروني على اجهزة الصراف الالي.

وقال ان المجرم الالكتروني يختلف كليا عن مرتكبي الجرائم التقليدية, فهم يقضون اوقاتاً طويلة على جهاز الحاسوب وفضلا عن ذلك يتصفون بالعبقرية والذكاء, وسلاحهم ليس ناريا او اداة حادة إنما (عقل وبرنامج, وفيروسات) لاختراق برامج حاسوبية اخرى, لا يوجد هناك نموذج محدد للمجرم المعلوماتي وإنما هناك سمات مشتركة بين هؤلاء المجرمين.

وربط المقدم الشلول السمات المشتركة للمجرم المتخصص ذات القدرة الفائقة في المهارة التقنية ويستغل مداركه ومهاراته في اختراق الشبكات وكسر كلمات المرور او الشفرات, ويسبح في عالم الشبكات ليحصل على كل غالي وثمين من البيانات والمعلومات الموجودة على اجهزة الحواسيب ومن خلال الشبكات.

والمجرم المعتاد على الاجرام يتميز المجرم المعلوماتي بأنه عائد للجريمة دائما, فهو يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات والتحكم في انظمة الشبكات في الدخول غير المصرح به مرات ومرات. فهو قد لا يحقق جريمة الاختراق بهدف الايذاء إنما نتيجة شعوره بقدرته ومهارته في الاختراق.

اما المجرم المحترف فله من القدرات والمهارات التقنية ما يؤهله لان يوظف مهاراته في الاختراق والسرقة والنصب والاعتداء على حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال.

اضافة الى ذلك المجرم الذكي الذي يمتلك من المهارات ما يؤهله ان يقوم بتعديل وتطوير في الانظمة الامنية, حتى لا تستطيع ان تلاحقه وتتبع اعماله الاجرامية من خلال الشبكات او داخل اجهزة الحواسيب قسم المقدم الشلول المجرم الالكتروني الى ثلاث مجموعات:

أولا: الموظفون العاملون بمراكز الكمبيوتر وهم يمثلون الغالبية العظمى من مرتكبي الجرائم.

ثانياً: الموظفون الساخطون على مؤسساتهم فيقومون باستخدام الكمبيوتر لمسح بعض المعلومات الخاصة بالشركة.

ثالثاً: الهاكرز او كراكرز الذين يستغلون الكمبيوتر من اجل التسلية لكن بشكل غير قانوني.

واوضح المقدم الشلول مفهوم (Hakng)الذي يسمى باللغة العربية عملية التجسس او الاختراق حيث يقوم احد الاشخاص غير المصرح لهم بالدخول الى نظام التشغيل في جهاز الكمبيوتر بطريقة غير شرعية ولاغراض غير سوية مثل التجسس او السرقة او التخريب حيث يتاح للهاكر ان ينقل او يمسح او يضيف ملفات او برامج كما انه بإمكانه ان يتحكم في نظام التشغيل فيقوم بإصدار اوامر مثل اعطاء امر الطباعة او التصوير او التخزين.                                      

دوافع الهاكرز

وعن دوافع الهاكرز قال المقدم الشلول ان التجسس كهواية وفرصة لاظهار الامكانيات وتحدي الذات وإثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر الى احد الاجهزة او الانظمة المعلوماتية كما ان هناك اسبابا عقائدية كالدفاع عن الاسلام و المسلمين (الجهاد الالكتروني) من خلال تدمير المواقع الالكترونية للجهات المعادية.

وهناك ايضا من يتجسس للحصول على المال من خلال سرقة المعلومات البنكية مثل ارقام الحسابات او البطاقات الائتمانية, او الحصول على معلومات او صور شخصية بدافع الابتزاز لاغراض مالية او انحرافية كتهديد بعض الفتيات بنشر صورهن على الانترنت اذا لم يستجبن لمطالبهم.

كما يعمد المخترق الى الحصول على الرمز السري لاحد المواقع بهدف تدميره او التغيير في محتوياته.

ولفت المقدم الشلول في بعض ان الحالات يكون الاختراق او التجسس بقصد الانتقام من احد الاشخاص وتدمير جهازه بهدف قهره او اذلاله.

وعن الامور التي تساعد الهاكر على الاختراق وجود ملف باتش او تروجان  على جهاز الحاسوب موضحا ذلك لا يستطيع الهاكر الدخول الى جهاز اخر الا مع وجود ملف يسمى (patch) او (trojan) في الجهاز المقابل وهذان الملفان هما اللذان يستطيع الهاكر بوساطتها الدخول الى اجهزة الاخرين حيث يستخدم الهاكر احد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كريسيفر يستطيع ان يضع له الهاكر اسم المستخدم ورمزا سريا تخولانه يكون هو الشخص الوحيد الذي يستطيع الدخول الى جهازك وكذلك يستطيع ان يجعل جهاز الضحية مفتوحاً فيستطيع اي هاكر اخر ان يدخل اليه.

الاتصال بشبكة الانترنت.      

واكد المقدم الشلول عدم قدرة الهاكر على تنفيذ الاختراق الا اذا كان جهاز الضحية متصلا بشبكة الانترنت اما اذا كان غير متصل بشبكة الانترنت او اي شبكة اخرى فمن المستحيل تنفيذ الاختراق ولذلك اذا احس المستخدم بوجود هاكر يحاول الدخول الى جهازه يجب قطع الاتصال بخط الانترنت بسرعة حتى نمنع الهاكر من مواصلة العبث والتلصص.

وعن البرامج المستخدمة في اعمال القرصنة والهاكينج اشار الشلول الى استخدام احد برامج التجسس التي تمكن الهاكر العادي من اختراق جهاز الضحية اذ لا بد ان يتوافر معه برنامج يساعده على الاختراق ومن اشهر برامج الهاكرز ما يلي:                

Cracker4, hetBus, het hus haxporg, hg Cluck, Wn crash01, rojan, hetBu17, Grl Frend 8, het sphere 9, Master paradse, hO Clent and Server Utlty

تعقب الهاكر

 وعن طريقة تتبع الهاكرز من قبل ادراة البحث الجنائي قال يضطلع قسم الاسناد والتحقيق الفني في ادارة البحث الجنائي بمهمة التعامل مع المجرم الالكتروني وتعقبه والقبض عليه والتحقيق معه وتحريز الادلة الرقمية وإحالته للقضاء وذلك من خلال كادر بشري مؤهل ومدرب وبالتعاون مع جهات اخرى مثل الشركات المزودة لخدمة الانترنت وتتم عملية التحري عن مواقع الويب لمعرفة اين يكمن المتطفل المشبوه ومن اين يصدر الايميل الضار وبالتالي التحقق من مكان الموقع على الانترنت وتحديد البلد اوالمدينة بدقة ومكان السيرفر والراوتر وباقي المعلومات الشرعية التي تساعد في تعقب الهاكر والمتطفلين.

تصنيف جرائم الحاسوب

وبين المقدم الشلول يمكن ان يكون الحاسوب او الشبكة هو هدف الجريمة (Computer target) مثل سرقة او تدمير معلومات الحاسوب عن طريق الفيروسات او الدخول غير المشروع الى محتوياته.

كما يمكن ان يكون الحاسوب اداة في ارتكاب جرائم تقليدية (Computer tool) كما يحل محل التلفون كأداة في عمليات تسويقية غير مشروعة, ويستخدم في ارسال صور ورسائل اباحية للمشتركين بالشبكة وأيضاً تزوير الوثائق والعملات, التهديد, واختراق حاسوب اخر بوساطته.

واضاف يمكن ان يكون الحاسوب بيئة للجريمة (as Envronment Computer) وذلك كما في تخزين البرامج المقرصنة فيه او في حال استخدامه لنشر المواد غير القانونية او استخدامه اداة تخزين.

انواع جرائم الحاسوب

وعنها قال المقدم الشلول منها الالتقاط غير المشروع للمعلومات او البيانات, الدخول غير المشروع الى انظمة الحاسوب, التجسس والتصنت على البيانات والمعلومات.

وزاد على ذلك انتهاك خصوصيات الغير او التعدي على حقهم في الاحتفاظ بأسرارهم وتزوير البيانات او الوثائق المبرمجة ايا كان شكلها,إتلاف وتغيير ومحو البيانات والمعلومات. وكذلك جمع المعلومات والبيانات وإعادة استخدامها, وتسريبها والتعدي على برامج الحاسوب سواء بالتعديل او الاصطناع.

وقال ان نشر واستخدام برامج الحاسوب يشكل انتهاكاً لقوانين حقوق الملكية والاسرار التجارية.

ولفت الى الجرائم مخلة بالاداب العامة مثل نشر الفاحشة,المساس بالحياء,المقامرة وتشجيعها من خلال شبكة الانترنت. او جرائم ضد الحكومات مثل نشر معلومات سريه مثل المعلومات العسكرية والارهاب الالكتروني وغيرها.

وكذلك الجرائم واقعة على الاموال (جرائم اقتصادية) المتمثلة باستخدام الحاسوب في عمليات التزوير والتزييف, جرائم غسيل الاموال باستخدام الانترنت, سرقة بطاقات الائتمان.

الجريمة الالكترونية في الاردن

وعن ابرز الجرائم الالكترونية في الاردن بين المقدم الشلول ان سرقة البريد الالكتروني ومحتوياته (E- mal hackng) من معلومات شخصية وصور وملفات اخرى قد تكون تجارية او فكرية او تكنولوجية لغايات ابتزاز الاشخاص لمصالح شخصية او نقدية او سياسية.

وكذلك ارسال رسائل الكترونية EMAL لشخص او مجموعة اشخاص او جهات تحتوي على معلومات مغلوطة عن هذا الشخص او الجهة لغايات الاضرار بمصالحه المالية والاقتصادية والاضرار بالاقتصاد الوطني وسمعة الصناعات المحلية.

وإرسال رسائل الكترونية EMAL لشخص او مجموعة اشخاص او جهات تحتوي على تهديد او تشهير او ابتزاز لهذا الشخص او الجهة بهدف الاضرار به.

اضافة الى انشاء مواقع الكترونية لاشخاص (FaceBook,Tagged) لغايات التشهير بهم ونشر معلومات خاطئة عنهم مثل التفرقة العنصرية بين افراد المجتمع او التشهير الاخلاقي بهؤلاء الاشخاص وخاصة العنصر النسائي بسبب خلافات ماديه او شخصية.

ولفت الى انشاء مواقع الكترونية وحسابات مستخدمين من خلال قواعد البيانات والمنتديات لغايات تنسيق العمليات الارهابية تجنيد الاشخاص ليصبحوا من الجماعات التكفيرية.

وبين ان سرقة محتويات وبيانات اجهزة الحاسوب والخوادم الرئيسية يتم اما من خلال الدخول غير المشروع من خلال شبكة الانترنت الى هذه الاجهزة او الدخول المباشر عليها في موقعها الفعلي لاهداف شخصية او مالية.

وقال ان من الجرائم التي تتبعها الادارة ايضا التلاعب بمحتويات المواقع الالكترونية من خلال الدخول غير المشروع الى هذه المواقع (Web STES hackng) او الدخول غير المشروع الى الخوادم الرئيسية لهذه المواقع (Web stes hostng hackng) لغايات مصالح مادية, شخصية, سياسية, او لغايات اثبات قدرات هذا الشخص الفنية على الاقتحام.

واوضح ان القرصنة على حسابات البورصة من خلال الدخول غير المشروع على حسابات الاشخاص وإجراء عمليات البيع والشراء المخالفة لحركة الاسواق المالية والتسبب بالخسارة المالية الكبيرة لاصحاب هذه الحسابات لاسباب شخصية.

والقرصنة على حساب عملاء البنوك (E- hankng) والدخول اليها والتلاعب بمحتوياتها وتحويل ارصدة هذه الحسابات الى اشخاص خارج الاردن وذلك لاسباب مالية. وسرقة الانترنت اللاسلكية (Wreless Routers) لغايات ارتكاب اي جريمة الكترونية. وجرائم الاساءة الى الاطفال (Chld pornography) عبر شبكة الانترنت وغالباً ما تكون هذه القضايا دولية يتم التعامل معها لدول اخرى.

كما تتعامل الادارة مع جرائم الاحتيال المالي الالكتروني من خلال الكنب الرسمية والسندات البنكية الالكترونية والتي تم بموجبها دفع اموال كبيرة لاشخاص وجهات غير مستحقه لها.

وكذلك جرائم حماية حقوق الملكية الفكرية وجرائم الاتجار بالبشر والاعضاء البشرية.

الجريمة الالكترونية والقوانين في الاردن

وعن القانون الذي يطبق في الجرائم الالكترونية قال الجريمة الالكترونية مثلها كمثل اي جريمة تقليدية اخرى فهي بحاجة الى تشريعات وقوانين ضابطة لها لغايات التجريم فيها ويتم حالياً الاستناد الى القوانين التالية لغايات العمل القانوني في هذا المجال وهي :

قانون منع الجرائم رقم (7) لسنة 1954م.

قانون العقوبات رقم (16) لسنة 1960م.

قانون الامن العام رقم (38) لسنة 1965م.

قانون الاتصالات رقم (13) لسنة 1995م.

قانون براءات الاختراع رقم (32) لسنة 1999م.

قانون المعاملات الالكترونية رقم (85) لسنة2001.

قانون منع الارهاب رقم (55) لسنة 2006

بعض القضايا العملية التي تم التعامل معها من قبل ادارة البحث الجنائي

وعن ابرز القضايا التي تعلمت معها الادارة كانت شكوى لممثل احدى شركات الاجهزة الخلوية وهي وكيل لشركة عالمية في عمان وادعى بتعرض البريد الالكتروني للشركة للاقتحام من قبل مجهول حيث تم اصلاح اعطال (2100) جهاز خلوي دخلت الاردن بطريقة غير مشروعة مما ادى الى التسبب بأضرار مادية ومعنوية لتلك الشركة, ثم تتبع هذا الشخص المجهول بالطرق الفنية والقبض عليه وتوديعه للقضاء.

اما القضية الاخرى اعلمتنا ادارة احد البنوك في الاردن بقيام شخص مجهول بإرسال رسائل بريد الكتروني لعملاء البنك تحثهم على تحديث معلومات الحساب من خلال الدخول الى موقع الكتروني مزور للبنك قام هذا الشخص بإنشائه على شبكة الانترنت, وعند قيام العميل بإدخال رقم الحساب والرقم السري له يقوم الشخص المحتال بالحصول على البيانات المطلوبة ومن ثم الدخول الى حساب العميل من خلال الموقع الالكتروني الحقيقي للبنك وتحويل مبالغ مالية من حساب العميل, من خلال متابعة مصدر هذه الرسائل الالكترونية فنياً ورصد الاتصالات تم القبض على خمسة اشخاص من جنسية اجنبية وضبط بحوزتهم على ارقام الخادم الرئيسي Server في استراليا والمستخدم لارسال الرسائل الالكترونية والتي مصدرها من عدة دول فرنسا, الولايات المتحدة الامريكية, استراليا, اسرائيل, ومصر, وبالتحقيق مع هؤلاء الاشخاص اعترفوا بنيتهم بالاحتيال وذلك من خلال ارسال الرسائل الالكترونية الى عملاء البنوك للحصول على المال وأنهم قاموا بالدخول الى الاردن بصفتهم خبراء زراعيين حيث تبين الينا من خلال التحقيق بان جميع اوراقهم مزيفة وغير حقيقية.

وقال ان احدى الشركات العاملة في الاردن اشتكت بان محتويات الخادم الرئيسي (Server) من مخططات وارض وتصاميم واتفاقيات وغيرها قد تمت عملية سرقتها ومن ثم حذف جميع هذه البيانات, من خلال متابعة مستخدمي الانترنت ورصد عملية الدخول الى هذه الخوادم تم التوصل الى شخص قام بالدخول الى هذا الخادم ونسخ محتوياته لديه ومن ثم قام بحذف هذه المعلومات ولدى الكشف على هذه الخوادم فنياً تبين انه تم وضع العديد من برامج التجسس على الشركة ونقل المعلومات على هذه الخوادم الامر الذي مكنه من الدخول, حيث تم القبض عليه وبالتحقيق الموسع معه وبإشراف من عطوفة مدير ادارة البحث الجنائي فقد اعترف بما قام به وبنيته الانتقام الشخصي من مدير الشركة وتمت احالته للقضاء.

رسائل بريدية وهمية.. مبروك ربحت جائزة

وقال ان الادارة تمكنت من القبض على ستة اشخاص من جنسيات اجنبيه بعد تلقي عدة شكاوى من قبل المواطنين بأنهم وعند مراجعتهم البريد الالكتروني خاصتهم ترد اليهم عدة رسائل الكترونية مفادها انهم ربحوا جوائز مالية كبيرة اثناء عمليات السحب العشوائي ويتوجب عليهم لاستلام تلك الجوائز ارسال مبالغ مالية الى مقر الشركة المصدرة للجوائز, حيث يتم الايقاع بالضحية والاحتيال عليه من خلال ارساله مبالغ مالية الى مقر تلك الشركة وبعد مدة زمنية يتم ابلاغ الضحية من قبل تلك الشركة باستلام المبالغ المرسلة من قبله وإيهامه بان الشركة قررت ارسال مندوبيها لمكان سكنه وذلك لتسليمه الجائزة, الا انه لا يتسلم اي جائزة ويتضح له فيما بعد انه وقع ضحية عملية احتيال, حيث تم الاحتيال على عدد من المواطنين بنفس الطريقة تضمنت دفعهم مبالغ مالية كبيرة لتلك الشركات المضللة,حيث تم تتبع الاشخاص المحتالين بالطرق الفنية والقبض عليهم والتحقيق معهم وإحالتهم للقضاء.

المواقع الالكترونية الاعلامية كانت من ابرز المواقع التي تتعرض باستمرار من اشخاص يحاولون تدمير المواقع او سرقة محتوياتها

موقع عمان نت ويقول رئيس تحريره محمد عرسان لم يتم اختراق الموقع بسبب الحماية الامنية الموفرة للموقع لكنه هوجم من خلال اغراق سيرفر الموقع بآلاف الزيارات الوهمية من داخل الاردن في نفس اللحظة مما ادى الى استهلاك كل موارد السيرفر و توقفه عن العمل بشكل متقطع.

واوضح عرسان هذا الهجوم كما قالت شركة kuplix التي تقدم الدعم الفني للموقع شائع يستخدمه  الهكرز في اسقاط العديد من المواقع حتى تعطيل الكبيرة منها بشكل مؤقت كمحرك البحث جوجل و موقع ياهو, وقد تعرض مؤخرا موقع قناة العربية لنفس هذا النوع من الهجوم مما ادى الى تعطله يوما كاملا

واضاف ان الجهة غير معروفة لكنها من الاردن وذلك واضح من hgjip لكن وبحسب مدير الموقع محمد العرسان يأتي الهجوم بعد نشر الموقع لبعض المواد الصحافية والاراء المثيرة للجدل حول بيان الجمعية الوطنية للمتقاعدين العسكريين, مؤكدا التزام عمان نت بالحيادية والمهنية العالية في تناولها لهذا الموضوع الحساس.

وبين ان الموقع افرد مساحة لاراء مختلفة حول البيان ومنها رأي المحلل السياسي ناهض حتر الذي ايد ما جاء به البيان, كما عرض لرأي الكاتب موفق محادين الذي انتقد محتوى البيان, و في الوقت نفسه نشر الموقع بيانا للحزب الشيوعي الاردني يهاجم فيه بيان المتقاعدين العسكريين الذي كان موقع عمان نت قد خصص له مساحة ايضا.

موقع عمان نت حاليا يعكف على تحديث سيرفراته الخارجية بحيث تستوعب عددا هائلا من الزيارات مع تنصيب برامج متطورة لحماية الموقع من اي هجوم مماثل

وكان موقع زاد الاردن من المواقع الالكترونية التي تعرضت للقرصنة لعدة مرات واخرها تمت احالة الهاكر الى القضاء بعد تقديم شكوى لدى ادارة البحث الجنائي التي استطاعت ان تحدد موقع الهاكر وتوديعه للقضاء وعن ذلك يقول مالك و مدير الموقع احمد الوكيل ان الحماية الموجودة على المواقع الالكترونية متفاوتة وذلك يعتمد على قوة

البرمجة المستخدمة والبرامج التي يتم وضعها للحماية وبموقع زاد الاردن يوجد حماية من النوعية القوية والتي كان لها الاثر الاكبر بعدم قدرة العديد من الهكرز على اختراق الموقع رغم محاولاتهم العديدة ولفت الوكيل الى ان الموقع تعرض لاختراقين على مدار 6 سنوات من عمره فقد كانت العملية الاولى من منظمة تعمل خارج الاردن وتتبع لاحد المذاهب الاسلامية احتجاجاً على سياسة الموقع بعدم نشر افكارهم ومعتقداتهم بحيث تمت الطريقة باختراق السيرفر الرئيسي وبالتالي شطب كافة محتويات الموقع واتلافها وقد كانت عملية منظمة قام على تنفيذها محترفون من الهكرز بناءً على رأي العديد من المختصين في هذا المجال.

اما العملية الثانية فقد تمت بوساطة هاكرز اردنيين كانت غايتهم مادية وتم القاء القبض عليهم وقد استخدموا اسلوباً فريداً بالاختراق حيث انهم قاموا باختراق الدومين (ملكية الموقع) وبناء عليه قاموا بتحويل الموقع على

سيرفر اخر يتحكمون من خلالة بادارة الموقع

وقال الوكيل تم التعرف على الجهة التي اخترقت الموقع بمساعدة افراد البحث الجنائي مشيرا الى التقنيات الموجودة لدينا اضافة الى الكادر الفني الذي يدير الموقع فقد تم التوصل اليهم وتقديم شكوى رسمية بحقهم وهي الان منظورة امام القضاء.

اما موقع كل الاردن الذي تم اختراقه خلال 3 ايام لاكثر من 10 مرات يقول عن ذلك مدير موقع كل الاردن علاء الفزاع موقعنا يتمتع مثل معظم المواقع الالكترونية بحماية على السيرفر نفسه, وتتحمل مسؤوليته الشركة المالكة للسيرفر. وهذا المستوى من الحماية يمنع المتطفلين من الوصول الى بيانات اي موقع والعبث بها. ومعظم السيرفرات الخاصة بالمواقع الاردنية تقع في امريكا. وتشمل هذه الحماية الفايروول وما يشابهه.

اما المستوى الثاني من الحماية وهو مسؤولية الموقع ومالكيه, ويأتي عند ارسال كلمات السر اثناء دخول المحرر الى لوحة تحكم الموقع. وهذا يتم تأمينه عن طريق اتصال امن (SSL) الى السيرفر.

وعن اختراق موقع كل الاردن في ايار الماضي قال تم اختراق موقعنا عن طريق سرقة كلمة المرور التي نستخدمها لتحرير الموقع وإضافة وتعديل الاخبار.

بعد استشارة فنيين وخبراء, وبعد تجربة عدة حلول واحتمالات اكتشفنا ان كلمة السر كان يتم الحصول عليها من قبل المخترق عن طريق مراقبة خط الانترنت الواصل الى مكتب كل الاردن وخطوط الانترنت الواصلة الى منازل محرري كل الاردن.

وبعد الحصول على كلمة السر كان المخترق يقوم بالعبث بالاخبار وتعديلها بطريقة مسيئة ومضحكة, ثم يقوم بالعبث بقواعد البيانات.

وزاد ما نستطيع ان نقوله هو انها جهة رسمية لان الجهات الرسمية فقط تستطيع التجسس على خطوط الانترنت لاكثر من مكان في نفس الوقت.

وعن وجود الحماية بين الفزاع تم اختراق الكمبيوترات وخط الانترنت ولم يتم اختراق السيرفر. اختراق السيرفر يمكن التعامل معه خلال اقل من نصف ساعة عن طريق اعادة النسخة الاحتياطية من الموقع واستعادة كلمة السر وتغييرها فوراً. وتنتهي المشكلة كلها. ما جرى معنا كان اكثر تعقيداً واستمر لمدة 3 ايام.

واكد الفزاع ان الموقع تم اختراقه اكثر من 10 مرات خلال 3 ايام, مما جعل شكوكنا تصبح اكثر تأكيداً بخصوص الجهة التي قامت به.

وعن حماية المواقع الالكترونية والبريد الالكتروني الخاص بعمل صحيفة العرب اليوم يقول مشرف شبكات الحاسوب في العرب اليوم الزميل يزن العبداللات في الشركات الكبرى يتم رفع المواقع على اكثر من خادم شبكه sncn من اجل ان تعرض الموقع لاختراق ان لا يتم تدمير قاعدة البيانات ففي كثير من الاحيان يتم نسخ نفس الملفات على اكثر من sncn من اجل تجاوز مسألة خسارة البيانات ومحتواها, بالاضافة الى ان هناك شركات متخصصه بوضع برامج حماية hardware / software  من اجل اغلاق الابواب التي يقوم من خلالها المخترقون من الوصول الى شبكة الضحية وسرقة الملفات والغائها

وبين العبداللات يتم اختراق المواقع الالكترونية التي يتم عملها من قبل اشخاص وذلك لانه يتم رفع الموقع وقاعدة البيانات على اجهزة عادية او خادم شبكة سيرفر دون وجود اي حماية على تلك الاجهزة مما يجعلها معرضة للاختراق من خلال الدخول الى قاعدة البيانات نتيجة استخدام لغات برمجة ضعيفة وغير محمية هذا كله يسمح للمخترقين استعمال جهاز الضحية وتحميل صور والغاء ملفات قد تؤدي الى تعطيل الموقع وتدمير محتويات الجهاز.

وتنصح ادارة البحث الجنائي الافراد عدم السماح لاي شخص باستخدام جهاز الحاسوب,استخدام كلمات مرور معقدة (Complex password)

عدم اعطاء اسم المستخدم (Username) وكلمة المرور (Password) لاي شخص, تغيير كلمات المرور بشكل دوري, عدم اعطاء المعلومات الشخصية لاي جهة غير موثوقة عبر البريد الالكتروني.

اما على صعيد الاسرة:

عدم السماح لاي شخص باستخدام جهاز الحاسوب.

مراقبة استخدام الابناء لجهاز الحاسوب والانترنت والمواقع التي يدخلونها.

الجلوس مع الابناء وتوعيتهم بمخاطر الدخول للمواقع المشبوهة.

ملاحظة اي تصرفات غريبة تظهر عند الابناء.

     على صعيد المؤسسات المالية والشركات:

اما الشركات فتطالب ادارة البحث الجنائي الشركات والمؤسسات المالية التحديث المستمر لمواقعها الالكترونية من خلال استخدام احدث البرمجيات في حمايتها بحيث لا يستطيع اي شخص بنسخها او استخدام معلومات الموقع الالكتروني لغايات ارسال بريد الكتروني الى عملاء البنوك او انشاء لمواقع هذه المؤسسات.

وكذلك تغيير كلمات المرور بشكل دوري للموظفين,وكلمات المرور لعملاء البنوك بشكل دوري بمدة اقصاها لا تزيد على ثلاثة اشهر.

وكذلك تغيير اسم المستخدم وكلمات المرور لاي شخص يغادر عمله واستلامها بشكل رسمي.

ورفع نسخة احتياطية لمعلومات الشركة بعيداً عن متناول الموظفين حفاظاً على امن وسرية المعلومات.

وعدم التردد بالاتصال بالاجهزة الامنية لغايات التحقق من اي شبهة قد تقع.

وضرورة الاحتفاظ بسجلات دائمة لمعلومات الاشخاص الذين يقومون بالدخول الى مواقع هذه المؤسسات لغايات الرجوع اليها مستقبلا.

أظهرت اخر احصائية عالمية ان عدد مستخدمي الانترنت في الاردن بلغ 5ر1 مليون مستخدم بنهاية النصف الاول من العام 2009م, وبنسبة انتشار وصلت الى نحو 24%. وهو يشمل القطاع الحكومي والقطاع الخاص لنصف الطريق الهادف لرفع هذه النسبة الى 50% في عام 2012 ضمن استراتيجية خاصة بقطاع الاتصالات وتكنولوجيا المعلومات اطلقت منتصف عام 2007م.

وجاء الاردن في المرتبة السابعة بين دول الشرق الاوسط من حيث عدد المستخدمين, والمرتبة التاسعة من حيث نسبة الانتشار بين المستخدمين, التي تأخذ بعين الاعتبار عدد سكان الدولة في مؤشرها, بالاضافة الى المرتبة الثامنة من حيث نسبة النمو بين عامي 2000 و.20090

العرب اليوم - ليندا المعايعة

 





تابعونا على صفحتنا على الفيسبوك , وكالة زاد الاردن الاخبارية

التعليقات حالياً متوقفة من الموقع