Elghada's Blog

يوليو 9, 2012

أمن المعلومات والشبكات المغلقة… ما هي آفاق الاختراق؟

Filed under: اخبار التكنولوجيا — elghada @ 7:49 م

أمن المعلومات والشبكات المغلقة… ما هي آفاق الاختراق؟

بعد المقال الأول عن أمن المعلومات طلب الكثير من القرّاء توضيح النقاط بشكل أكثر فهماً وتبسيطاً، وربما كون ويكيليكس الذي بدأ بنشر وثائق عن سورية يدّعي بأنها صور عن إيميلات تمّ الحصول عليها، أراد بعض القراء توضيحات أكثر، وسابقاً ضمن سلسلة حرب الغاز التي كان اسمها “الياسمينة الزرقاء”، حذّرت من موقع ويكيليكس بأن الوثائق التي نشرها كان الهدف منها ابتزاز عملاء واشنطن بوثائق حقيقية، ونشر إشاعات بوثائق كاذبة يمكن للمستخدم تصديقها لأنها بين وثائق حقيقية يمكن تصديقها، وكما تمّ ابتزاز السعودية سابقاً بصفقة اليمامة والتفجيرات وحقوق الإنسان، وتم ابتزاز حسني مبارك بفضيحة الغاز إلى إسرائيل وكذلك التفجيرات وملف حقوق الإنسان، يتمّ ابتزاز العملاء بواسطة وثائق حقيقية، وبين هذه الوثائق يتمّ دس وثائق كاذبة للتشكيك بموقف ما، ومن هنا أصبح هناك ضرورة لتبيان بعض من أسس أمن المعلومات وطرق التزوير، ولهذا نحن بصدد فضائح كبرى للمعارضة السورية ولكن بنفس الوقت بصدد أكاذيب كبرى وهذا ما ستكشفه الأيام القادمة.

حماية الشبكات المتصلة بأنترنيت

أمن المعلومات والشبكات الحاسوبية له عدة مستويات من الحماية، وبعدة اتجاهات، فعمليات الاختراق والتجسس تعتمد على ثغرات يتمّ خلقها في نظم أمن المعلومات وعلى ثغرات موجودة أصلاً في نظام أمن المعلومات، ومن أهم سبل الحماية:

1- مضادات الفيروسات والبرامج الخبيثة: حماية الشبكات بواسطة برامج حماية من الفيروسات وبشكل عام، وبشكل خاص الفيروسات التي تقوم بفتح ثغرات بنظام الحماية، وبمستويات تبدأ من حماية الجهاز النهائي للمستخدم (workstation AntiVirus) لا يملك المستخدم صلاحيات تغيير إعداداته، والحزم القادمة من الانترنيت عبر فحصها ضمن جهاز المستخدم وأثناء مرورها بعبارة الأنترنيت (Anti virus for Internet Gateway)، وفحص الرسائل الإلكترونية وتصفيتها عبر جهاز المستخدم وعبر مخدم البريد الإلكتروني قبل وصولها للمستخدم.

2- الجدران النارية: يتم حماية الشبكة عبر جدران حماية نارية تحدّد بروتوكولات الوصول إلى الشبكة، ويقوم الجدار الناري بفتح منافذ معينة لمخدمات معينة وإغلاق أخرى، وإعادة توجيه للحزم ورفض أنواع أخرى من الحزم، ويذكر أن جدران الحماية غالباً إما أن تكون من إنتاج شركة سيسكو الأمريكية، أو أجهزة تحوي نظاماً مطوراً من برنامج (IP Tables) المخصص لنظام لينوكس كأجهزة (NETASQ) الفرنسية، وغيرها من الأجهزة، ولكن تبقى جدران الحماية أمريكية الصنع، أو مبنية على برامج مفتوحة المصدر ومطورة بلغات برمجة أمريكية.

3- عبر خلق منطقة عازلة بين ملقم الانترنيت والشبكة الداخلية وبشكل خاص مع مخدم قواعد البيانات (DMZ Server).

4- عبر مستويات وصول داخل الشبكة الداخلية نفسها (Domain Manager) من خلال صلاحيات المستخدم، ومستويات وصول إلى موارد الشبكة عبر (Mac Address)، وعنوان الماك هو عنوان فريد لبطاقة الاتصال بالشبكة، وبالتالي حتى أي جهاز موجود على الشبكة إذا قام بتبديل بطاقة اتصال الشبكة سيفقد حق الولوج إلى الشبكة إلى حين منح عنوان الماك خاصته إذن الوصول.

5- مراقبة دخول وخروج البيانات، حيث إن الشبكات الأكثر حساسية لا يمكن للموظف إدخال أي ملف إلى الجهاز أو إخراج أي ملف من الجهاز عبر برامج حماية البيانات من الخروج من الحاسب ويوجد بعض هذه البرامج صناعة سورية.

الشبكة غير آمنة

حين يتمّ الانتهاء من هندسة الشبكة بكل هذه الإجراءات الأمنية المشددة التي ذكرتها أعلاه، تبقى الشبكة عرضة للاختراق وغير آمنة، ويمكن خرق كل الإجراءات الأمنية للشبكة والوصول إلى البيانات، وقد حدثت أعمال تجسس كبرى حيث أقرّت ألمانيا بأن الصين تجسّست على كبرى الشركات الألمانية لأكثر من عشر سنوات، وبالتالي من المعلوم أن أي شبكة متصلة بأنترنيت هي شبكة عرضة للاختراق، أو على الأقل عرضة للإغراق، وفي مقال للرئيس الكوبي الأسبق فيديل كاسترو أكد عن لسان كبار مبرمجي نظم التشغيل مفتوحة المصدر بأن التأكد من سلامة النظام شبه مستحيلة بسبب ضخامة برامج التشغيل، والمهتمين بنظم الحماية والاختراق يدركون تماماً بأن بعض الهواة على الانترنيت كل أسبوع يكشفون عيباً جديداً في جدران الحماية، وليس ذلك فحسب بل نظم التشغيل نفسها تخضع لعمليات ترقيع دائمة، ورغم ذلك يوجد ثغرات دائمة، ولهذا السبب في كل دول العالم تبقى المعلومات الحساسة داخل شبكات مغلقة غير متصلة بأنترنيت نهائياً، وفيروس ستاكسنت الذي استطاع الوصول إلى شبكة مغلقة كان يقوم بتدمير ملفات معينة من برامج شركة سيمنس، ومن ثم تدمير نفسه لإخفاء آثار الجريمة، ولكن لم يستطع الفيروس إخراج أي بيانات من الشبكة المغلقة، لأن الشبكة أصلاً غير متصلة بأنترنيت، علماً بأن الفيروس وصل إلى الشبكة بواسطة شبكة تجسّس كبرى، لأن الشبكة المغلقة تحوي جميع الإجراءات الأمنية للشبكة المتصلة بأنترنيت.

مفاهيم خاطئة

ارتبطت صناعة تقنيات المعلومات بالولايات المتحدة الأمريكية وهي أحد الاحتكارات الأمريكية، وكان الأمريكي يسوق منتجاته بطرق متنوعة، فمثلاً قبل أيام على سبيل المثال تناقلت مئات محطات التلفزة خبر عثور سيدة على كلبها على صفحات تويتر، وطبعاً الخبر قد يكون صحيحاً وقد يكون غير صحيح، ولكن التضخيم الإعلامي للخبر هو بحدّ ذاته دعاية للشركة الأمريكية تويتر، ولولا السيطرة الأمريكية على الإعلام لكان الخبر مرّ مرور الكرام ولم نعرف أن هناك سيدة أضاعت كلبها ووجدت صورته على صفحة إحدى الشركات، فهناك الكثير أضاعوا كلبهم وصور كلبهم على تويتر ولم يصدف أن شاهدوا الصورة، ولكن الخبر الأمريكي هو إعلان مشترك لشركة تويتر وشركة نقل، والتسويق لتقنية المعلومات كان يأخذ نمط الإشاعات كإشاعات كانت تقول إن طفلاً استطاع الولوج إلى النظام الصاروخي الأمريكي، فلو كان الخبر صحيحاً لاستطاع خمسة مبرمجين سوريين إطلاق عشرات الصواريخ الأمريكية، وهناك تفسير خاطئ للمعلومات الصحيحة، فمثلاً حين نقول إن هناك برنامجاً روسياً سعره 25 دولاراً قادر على التجسس على الطائرات بدون طيار الأمريكية، فهذا لا يعني أن تثبيت البرنامج كفيل بمشاهدة أفلام تصورها الطائرات الأمريكية، بل يعني أن قيام جهة ما بتسجيل ما تبثه الطائرات الأمريكية أو التقاطه بواسطة جهاز يتصل بالحاسب، سيقوم هذا البرنامج بفك تشفير هذه البيانات وعرض الفيديو الذي تم التقاطه كما فعل حزب الله مع الطائرات الصهيونية، ويمكن أن يصل الاختراق إلى التشويش على مصدر تحكم بطائرة ثم إعادة الاتصال بها وتوجيهها وإنزالها كما فعلت إيران بالطائرة الأمريكية، ولكن الخرق الإيراني تمّ فقط حين استطاعت الاتصال بالطائرة، وبالتالي شرط الاتصال أساسي لتحقيق الخرق، فلا يمكن أن أخترق جهازاً لا يمكن الاتصال به، وبالتالي الحديث عن خرق شبكة مغلقة وغير متصلة بأنترنيت هو ضرب من الخيال.

المعلومات التي يمكن الحصول عليها من الاختراق

من المؤكد تماماً أن الشبكات المغلقة لا يمكن الولوج إليها بأي شكل من الأشكال، وإذا كانت شبكات جهاز الاستخبارات السوري شبكات مغلقة، حتى ما بين بعضها مغلقة، وتراقب دخول أي ملف إلى الشبكة وفق أكثر من مستوى، فحتى شبكة تجسس من جواسيس حقيقيين، من الصعب جداً أن تستطيع إخراج ملفات من الشبكة، ومن المستحيل أن تحصل على صورة بريد إلكتروني داخلي لموظف، ولكن يمكن لواشنطن خرق الشبكات المفتوحة المتصله بأنترنيت، فمثلاً يمكنها خرق ملقمات شركة تجارية والحصول على بيانات ورسائل تجارية، يمكنها خرق الأجهزة المتصلة بأنترنيت والأجهزة المتصلة بأنترنيت يمكن أن تحوي الكثير من المعلومات، ولكن يستحيل أن تحوي معلومات مسجلة تحت فئة سري أو سري للغاية، بل ومن دون أي برنامج اختراق يمكنها رصد كل رسائل “المعارضة السورية” لأنها أصلاً تستعمل بريداً إلكترونياً أمريكياً مثل هوتميل وياهوو غوغل.

الشبكات المغلقة المزورة

يمكن على جهاز كومبيوتر واحد ذي مواصفات جيدة بذاكرة لا تقل عن 32 غيغا بايت وقرص صلب مزدوج 146*2 غيغا بايت إنشاء شبكة كاملة بواسطة برامج مجانية كبرنامج (VBOX) وبواسطة نظم تشغيل مجانية كنظام (centos)، يمكن إنشاء دليل نشط (AD) وملقم بريد إلكتروني (Email Server) ومجال عمل ونطاقات متعددة، حسابات مستخدمين وإرسال رسائل بين المستخدمين وتصويرها على أنها صور بريد إلكتروني حقيقي، بل وأكثر يمكن إنشاء صفحات محددات مواقع مزورة ضمن هذه الشبكة، وبنفس اسم النطاق الحقيقي، ووضع أرقام أنترنيت حقيقية وتصوير فيلم على أنه عملية خرق للبريد الإلكتروني، ويذكر أن الكثير من “الهاكر” قاموا بإنشاء صفحات مطابقة لصفحة الهوتميل ولا يمكن معرفة الصفحة إلا من قبل متخصّص، وكانت الصفحات تقوم بسرقة الإيميلات وكلمات السر واستعمال هذه المعلومات لإرسال رسائل بريد إلكتروني إعلانية مقابل أجور، دون أن يعلم المستخدم، بحيث كان يتم تغيير ملف الهوست فايل بواسطة فيروس صغير تمّ إنشاؤه بواسطة المفكرة وبرنامج ضغط ملفات أي بدون حتى لغة برمجة، وعندما يقوم المستخدم بطلب الصفحة سيقوم المستعرض بالتوجه إلى الصفحة المزورة عوضاً عن الحقيقية بناء على توجيه ملف الهوست (HOSTS File) وحين يكتب المستخدم بريده الإلكتروني وكلمة سره تقوم الصفحة بإعادة توجيهه إلى الصفحة الحقيقية فيسجل الدخول بشكل سليم دون أن يشعر، بعد أن تأخذ نسخة من بياناته وتضيفها إلى برنامج يقوم بإرسال رسائل إعلانية من بريد المستخدمين، علماً بأن كل الرسائل المرسلة من بريد هوتميل والشركات الأمريكية هي بيانات تحت تصرف الإستخبارات الأمريكية دون أي اختراق لا يمكن لأي دولة في العام أن تستعملها لإرسال بيانات سرية.

للحديث تتمة..

وبالتالي عمليات الاختراق والاحتيال عمليات موجودة، ولكن مهما تطورت يستحيل أن تصل إلى حدّ اختراق شبكة مغلقة كشبكة فرع مخابرات أو شبكة قصر جمهوري، وهنا يبقى السؤال: كيف لويكيليكس أن يحصل على صور لوثائق أمريكية في دولة مؤتمتة مثل واشنطن، وتستعمل البريد الإلكتروني الموقع إلكترونياً في مراسلاتها، وبينما من سورية يحصل على صور بريد إلكتروني في دولة غير مؤتمتة ولا تستعمل أصلاً البريد الإلكتروني في مراسلاتها؟!!.

جهينة نيوز- كفاح نصر:

Advertisements

اكتب تعليقُا »

لا توجد تعليقات حتى الأن.

RSS feed for comments on this post. TrackBack URI

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   / تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   / تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   / تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   / تغيير )

Connecting to %s

%d مدونون معجبون بهذه: