• ×

12:19 مساءً , الجمعة 20 جمادي الأول 1446 / 22 نوفمبر 2024

تقنيات يتخفى بها القراصنه عند الاختراقات الإلكترونيه... تعرّف عليها لتتعرَّف عليه.

زيادة حجم الخط مسح إنقاص حجم الخط
دهام الرطبي تقنيات يتخفى بها القراصنه عند الاختراقات الإلكترونيه... تعرّف عليها لتتعرَّف عليه.

د.عبدالله الذوادي - مملكة البحرين
@dralthawadi

شكل تسارع وتيرة الإختراقات الإلكترونية في الآونة الأخيرة تهديد أمن المعلومات الخاصة و الخدمات العامة مما يؤدي إلى إزدياد نسبة دوافع الجرائم الالكترونية التي ارتفعت بنسبة 15% مقارنة بشهر يونيو 2017، و لمعرفة مصادرهذه الإختراقات و التهديدات، يبدأ التحدي و البحث في كيفية التعرف على موقع و هوية الهاكرز والذي بدوره يتعمد إخفاء هويته كونه يقوم بعمل غير شرعي و لتجنب المسائله القانونيه.

بشكل عام عنوان برتكول الانترنت (IP Address) هو المصدر التقني الخاص و الفريد من نوعه للتعرف على موقع الجهاز؛ فكل جهاز يتصل بشبكة الإنترنت مرتبط بعنوان انترنت (IP) خاص بالمرسل و آخر لمستقبل الرسائل. و الجدير بالذكر أن عنوان الانترنت (IP) يتكون من جزئين جزء خاص بتعريف الشبكة أو مزود الخدمة و جزء خاص بتعريف جهاز المستخدم و الذي يتم من خلاله تحديد موقعه على شبكة الإنترنت. إن التنسيق لتوزيع هذه العناوين على مستحقيها يتم من قبل مركز تنسيق عناوين برتكول الانترنت المعروف باسم (RIPE)، والذي يعمل تحت مظلتة فريق مهام هندسة الإنترنت (IETF) المسؤول عن إدارة وتطویر مجموعة بروتوکولات الإنترنت في العالم.

يعتمد بعض الهاكرز المحترفين على تقنيات مبتكرة لإخفاء المعلومات الخاصة بهم عن طريق إخفاء عنوان بروتكول الانترنت (IP Address) و الذي من خلاله يتم تحديد موقعه على شبكة الإنترنت، و من أهم هذه التقنيات هي الخادم الوكيل (proxy server) الذي بدوره يعمل على إعادة توجيه الإتصال من خلال خادم جهة خارجية حتى لا يتمكن موقع الويب المستهدف من قراءة البيانات الخاصة به. بالإضافة إلى تقنيات الشبكه الإفتراضيه الخاصه (VPN) حيث تعمل على تمديد الشبكه الخاصه عبر قناة افتراضية مشفره على الانترنت و بالتالي تخفي هوية الهاكرز و هناك طرق وتقنيات أخرى عديدة يستغلها الهاكرز للقيام بعمليات الاختراق الالكترونية.


بالنسبه للمؤسسات و الحكومات يقوم المختصين في في إدارة أمن المعلومات باستخدام ادوات خاصه بالرصد و التتبع و التحليل الذكي (Intelligent montoring and analysis) بموجبه يتم تجميع المعلومات عن العمليات و الإتصالات و البرمجيات الغير شرعيه و المشكوك في أمرها و تحديد مصدر (IP) و ثم تحليلها للتعرف على هوية المصدر و اتخاذ الإجراء حيالها وفق سياسات المؤسسه. أما في حالة الأفراد، تتوفر برامج ومواقع مجانيه على الانترنت بعض العمليات و الطرق للتعرف على مصدر IP للهكر ولكن هذه العمليات تصعب على المستخدم العادي، و حتى لو تم التعرف على المصدر يصعب اتخاذ الإجراء القانوني لردع الهاكر بدون تدخل الجهات الأمنيه الرسمية.

ولكن لا تزال الوقاية هي الحل الأمثل، حيث على الأفراد و المؤسسات بتحميل تطبيقات الحماية من الفايروسات ومن مصادر معتمدة، والتي بدورها تقوم بالتعرف على العمليات و الاختراقات المتخفية التي تهدد الجهاز و منعها. و في حالة تعذر ذلك و تم اختراق الجهاز و تهديد صاحبه وابتزازه يتوجب التبليغ و الاتصال فوراً بمركز الجرائم الالكترونيه والذي يقوم بدوره بعمليات البحث و التحري عن هوية الهاكر وفق الأدوات و التقنيات العملية لذلك لتتم محاسبته أمام القانون.
@dralthawadi

بواسطة : admin
 0  0  1721
التعليقات ( 0 )