• الصفحة الرئيسيةخريطة الموقعRSS
  • الصفحة الرئيسية
  • سجل الزوار
  • وثيقة الموقع
  • اجعلنا صفحتك الرئيسة
  • اتصل بنا
English Alukah شبكة الألوكة شبكة إسلامية وفكرية وثقافية شاملة تحت إشراف الدكتور خالد الجريسي والدكتور سعد الحميد
 
صفحة الدكتور زيد الرماني  الدكتور زيد بن محمد الرمانيد. زيد بن محمد الرماني شعار موقع الدكتور زيد بن محمد الرماني
شبكة الألوكة / موقع د. زيد بن محمد الرماني / تحقيقات وحوارات صحفية


علامة باركود

كيف نحمي حواسيبنا وأبناءنا من قراصنة "النت"؟

كيف نحمي حواسيبنا وأبناءنا من قراصنة "النت"؟
د. زيد بن محمد الرماني


تاريخ الإضافة: 27/5/2012 ميلادي - 6/7/1433 هجري

الزيارات: 18397

 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
النص الكامل  تكبير الخط الحجم الأصلي تصغير الخط
شارك وانشر

كيف نحمي حواسيبنا وأبناءنا من قراصنة "النت"؟

تحقيق: شيخة العتيبي

 

تنتشر ظاهرة المافيا الإلكترونية، وتتزايد الأضرار المترتبة عليها جراء السطو على المعلومات والخصوصيات، وما تحدثه هذه الظاهرة من خسائر مادية ونفسية، وتقنية ومعلوماتية..


وفيما يبتكر العالم كل مرة أسلوباً وآليات للتصدي لها.. فإن الظاهرة تنشط وتتفنن في أساليبها ووسائلها وأدواتها.. مما جعل الحيرة تبدو أكبر حيال كيفية التصدي لها..


هذا التحقيق يحاول بحث آليات المواجهة ووسائل التصدي.. وأسلحة المعركة.


في البداية تحدث الدكتور زيد بن محمد الرماني المستشار الاقتصادي وعضو هيئة التدريس بجامعة الإمام محمد بن سعود الإسلامية عن خطورة المافيا الإلكترونية وذلك بقوله: تحذير: “التدخين مضّر بالصحة” جملة منقوشة على علب السجائر، يقرؤها المدِّخن دون اهتمام، ويوماً ما حين تكف الشركات المنتجة عن وضع هذه الجملة، فإنَّ المدِّخن سيشعر أنَّ شيئاً ما قد فُقِدَ منه.


مفارقة مشابهة يعيشها المتعاملون مع الحاسوب اليوم، حيث يطالعك على شاشة الحاسوب مع تشغيل معظم البرمجيات رسالة تحذيرية من مغبة نسخ وتوزيع البرمجيات؛ لكونها محمية بموجب حقوق النشر والتأليف والطبع والاتفاقات الدولية، وسوف يتعرض المخالف لملاحقة قانونية مدنية وجزائية.


لقد أصبح الجميع – كما يقول الدكتور حسن عبد العزيز في كتاب بعنوان “مستقبل الثورة الرقمية” – اليوم يتحدثون باهتمام عن القرصنة الفكرية، وبالأخص قرصنة البرمجيات، وهو تعبير عن سرقة البرمجيات من خلال النسخ غير المشروع.


لكن، لماذا تُثار هذه الضجة الكبيرة حول قرصنة البرمجيات أو ما يعرف بشكل أشمل بالجرائم الإلكترونية.


بداية يمكن القول: إنه من الصعوبة الحصول على تحديد دقيق للمقصود بالجرائم الإلكترونية، وتعدّد أنماطها وظهور أشكال جديدة مستحدثة.


بَيْدَ أنَّ بعض الجهات عرّفت الجريمة الإلكترونية بأنها: فعل غير مشروع يرتكب متضمناً استخدام أيّ جهاز إلكتروني أو شبكة معلوماتية خاصة أو عامة كالإنترنت.

 

أشكال الجرائم الإلكترونية:

وأضاف: لا يخفى أنَّ أشكال الجرائم الإلكترونية كثيرة ومتنوعة، منها على سبيل المثال تلك الجرائم التي يكون فيها النظام المعلوماتي موضوع الجريمة، وذلك كما في حالة إيقاف الشبكة المعلوماتية عن العمل أو تعطيلها أو تدميرها أو إعاقة الوصول إلى الخدمة، أو اختراق أو تدمير المواقع الإلكترونية أو اختراق البريد الإلكتروني.

 

كما أنَّ هناك جرائم يكون فيها النظام المعلوماتي أداة لارتكاب الجريمة ووسيلة لتنفيذها، كما في حالة استغلال الحاسب الآلي أو الشبكة المعلوماتية للاستيلاء على الأموال أو التشهير بالآخرين وتشويه سمعتهم أو الاعتداء على حقوق الملكية الفكرية.

 

وتشير الوقائع إلى أنَّ سرقة البرمجيات تسجِّل تزايداً مستمراً يتزامن مع الانتشار والازدهار المستمر الذي تحققه صناعة الحاسوب.

 

وللأسف فقد غزت الأسواق بضاعة فكرية مزوّرة دفعت العالم إلى موقف المواجهة مع تجار التزوير الفكري وطبقت كثير من الدول عقوبات صارمة – جراء ذلك – بحق تجارة التزوير الفكري، من خلال مقاضاة مرتكبي الجرائم الفكرية التزويرية، بل وصل الأمر بمداهمة الشرط أوكارهم لضبط بضائع مزوّرة ومصادرتها، وفي أحيان كثيرة يتم إتلافها على مرأى من الناس.


حقائق شرعية:

وقال: ينبغي أن نشير لبعض الحقائق الشرعية في هذا المجال منها:

الاعتداء على الحياة الخاصة والتجسس على مخاطبات ومراسلات المتعاملين بالشبكة المعلوماتية محرم شرعاً، لقوله سبحانه: ﴿ وَلَا تَجَسَّسُوا ﴾ [الحجرات: 12]. ولأن في ذلك تتبعاً للعورات وكشفاً للمستور.

 

الاعتداء على الأشخاص بالسّب والقدح والتشهير مما حرّمته الشريعة الإسلامية ونهت عنه، قال تعالى: ﴿ وَالَّذِينَ يُؤْذُونَ الْمُؤْمِنِينَ وَالْمُؤْمِنَاتِ بِغَيْرِ مَا اكْتَسَبُوا فَقَدِ احْتَمَلُوا بُهْتَاناً وَإِثْماً مُّبِيناً ﴾ [الأحزاب: 58].

 

ومما يلاحظ في الآونة الأخيرة، وللأسف، أنَّ هناك مَنْ يحرِّص غيره على بعض الجرائم الإلكترونية كالدخول إلى أجهزة الآخرين بغير حق أو يقوم بشرح كيفية نشر المواقع المعادية أو الداعية إلى الرذيلة؛ إنَّ هذا يُعدُّ مخالفة صريحة للنظام، على حد قول الدكتور عبد الله بن عبد العزيز العجلان، الذي يضيف قائلاً: إنَّ من أهم مميزات تقنية المعلومات سهولة تبادل المعلومات وتداولها، وهذه الميزة كغيرها من مميزات التقنية تستغل من بعض الناس لنشر أفكارهم الهدامة وممارسة هواياتهم الضارة بالآخرين.

 

ورغم ذلك فإن صدور نظام يُعنى بمكافحة الجرائم الإلكترونية يتوقع – بإذن الله تعالى – منه أن يسهم في تحسين البيئة النظامية لاستخدامات تقنية المعلومات ويحافظ على الأمن ويدعم الاقتصاد الوطني.


هاجس وتساؤلات:

وأضاف د. الرماني: ويبقى أمان البرمجيات هاجساً يثير قلق الشركات دائماً وأبداً، ويثير هذا الموضوع جملة تساؤلات: مَنْ الذي يملك الحق في البرمجيات؟ هل هو الشخص الذي كتب البرمجية أو كتب البرمجية حق نسخ البرمجيات لصالح شركات أخرى؟!

 

إن هذه الأسئلة وغيرها كانت محور نقاش حصيلته اتفاق الرأي أحياناً والاختلاف أحياناً. ولكن تمَّ الاتفاق على أنَّ البرمجية تكون من حق رّب العمل إذا كان المبرمج يشغل وظيفة لدى رب العمل، وحين تكون وظيفة المبرمج يحكم الاستشاري يحدِّد الاتفاق المبرم بين الطرفين شكل الانتفاع من البرمجية.

 

وأخيراً تتعارض الآراء وترتفع الأصوات بنغمات متنافرة، ولكن الجميع يتفق على أنَّ صحوة أخلاقية هي المفتاح للخروج من أزمة ما يسمّى بقرصنة البرمجيات.

 

بل إنَّ هذه الصحوة الأخلاقية مطلوبة لإنقاذ إنجازات القرن التقنية كلها من أعدائها، ومن ذاتها أولاً، خاصة عندما تتسم هذه الذات بالأنانية والاندفاع والسعي إلى الاحتكار المعرفي والاقتصادي على السواء.

 

القرصنة سرقة:

كما ذكر الدكتور عبد القادر الفنتوخ آلية التصدي للمافيا الإلكترونية في المنزل وذلك بقوله: إن القرصنة سرقة، بكل بساطة. وكلما أدرك أطفالك هذا بسرعة، كان ذلك أفضل. وكما تعلم على الأرجح، أنه في بعض الأحيان لا يكفي أن تقول للطفل بكل بساطة أن هذا الأمر خاطئ. وقد يساعد في ذلك أن تناقش مع الطفل عواقب ذلك الأمر.

 

نذكر هنا بعض الغرامات الجزائية التي يمكن أن تتعرض لها أنت أو أطفالك إذا قاموا بتحميل موسيقى بشكل غير قانوني:

◘ بحسب قانون حقوق التأليف والنشر في الولايات المتحدة، قد يتم تغريمك بمبلغ يصل حتى 30000 دولار أمريكي (هذه الغرامة قد تتغير حسب البلد).

◘ يمكن أن تتم مصادرة الكمبيوتر المنزلي الخاص بك والملفات والأقراص ذات الصلة.

◘ قد يُعرّض أطفالك الكمبيوتر لخطر الفيروسات.

◘ قد يُعرّض أطفالك الكمبيوتر لخطر برامج التجسس أو برامج أخرى غير مرغوب فيها.

 

وأما عن مراقبة أنشطة الأطفال على الكمبيوتر فقد ذكر الدكتور بأنه بعد أن تشرح مخاطر القرصنة لأطفالك، عليك الاستمرار في مراقبة نشاطهم.

 

تلميحان مهمان:

نذكر هنا تلميحين يمكن أن يكونا مفيدين:

◘ ضع الكمبيوتر في غرفة مركزية ضمن المنزل. حدد أوقاتاً معينة لاستخدام الكمبيوتر وعدم استخدامه من قِبل الأطفال وتأكد من فهمهم الأنشطة المقبولة والأنشطة غير المقبولة.

◘ يمكن لخدمة ويب التي تسمح لك بتعقب أنشطة الأطفال عبر الإنترنت أن تساعدك على مراقبة ما يقومون به على الإنترنت، بالرغم من أنها غير معدّة كبديل لتدخل الأهل. إذا اشتركت في MSN Premium، فيمكنك استخدام أدوات التحكم الخاصة بالأهل والتي تسمح لك بحظر مواقع معينة عن أطفالك، ويمكنك أن تلقي تقريراً أسبوعياً حول المواقع التي يزورونها على ويب.

كما حث على منح الطفل حساب مستخدم محدود الحقوق وذلك بقوله: أنه يسمح Windows XP بإنشاء حسابات مستخدمين متعددة على الكمبيوتر. يمكن لكل مستخدم تسجيل الدخول بشكل مستقل وله ملف تعريف فريد بالإضافة إلى "سطح المكتب" ومجلد "المستندات" الخاصين بذلك المستخدم. وبصفتك أحد الوالدين، يمكنك منح نفسك حساب المسؤول، والذي يسمح لك بالتحكم الكامل بالكمبيوتر، ومنح أطفالك حسابات مستخدمين محدودة الحقوق، والتي تتضمن إمكانيات تحكم مقيدة تساعد على إبقاء الأطفال بعيدين عن المشاكل.

أشكال القرصنة:

كما تحدث الدكتور خالد بن سليمان الغثبر عن اختراق المعلومات بقوله: إن الاختراق هو نوع آخر من الهجوم على مواقع الإنترنت، فهو يعتمد على الوصول إلى جهاز كمبيوتر دون الحصول على إذن أو تجاوز الحدود المسموحة ومن أهم الأهداف الشائعة لاختراق مواقع الإنترنت هي:

تشويه المواقع وهذا هو الهدف الأكثر شيوعا في الهجوم على مواقع شبكة الإنترنت. يقوم المهاجمين بتغيير أو تعديل صفحات الموقع عن طريق وضع رسالتهم. الغرض من الهجوم هو جذب الاهتمام لقضية معينة أو مشكلة أو لإظهار تلك الخبرات والقدرات الهجومية.


التجسس فهو غرض آخر من أغراض القرصنة على الإنترنت وذلك بالتجسس على الزوار أو أصحاب المواقع والحصول على المعلومات المهمة.

 

السرقة وذلك عن طريق الوصول إلى المعلومات التي لا تتوفر لعامة المتصفحين هو غرض آخر من الاختراق. قد يكون هناك معلومات سرية يحتفظ بها في الموقع الإلكتروني والوصول إليها محدد بأشخاص معينين وعن طريق الاختراق يمكن وصول المهاجمين لتلك المعلومات.

 

استغلال الأجهزة، فغالباً ما تشن الهجمات عبر الإنترنت باستخدام أجهزة وسيطة تم اختراقها في وقت سابق للهجوم. قام المهاجم باختراق تلك الأجهزة أولاً وتثبيت بعض البرامج التي يمكن تفعيلها في وقت لاحق لشن هجوم على الهدف عن بعد. هذه الأجهزة المستغلة ليست هدفاً للهجوم في حد ذاتها، بل تستخدم كوسيط لبدء الهجوم على الأهداف الفعلية الأخرى.


التقنيات الشائعة:

ثم تحدث عن التقنيات الشائعة في الاختراق بقوله: إن هناك العديد من التقنيات الشائعة في الاختراق المستخدمة للهجوم على تطبيقات الويب والاستفادة من نقاط الضعف الموجودة في تلك النظم. من الأمثلة عليها، تسرب المعلومات، حقن قاعدة البيانات، ونقص الحماية عند نقل البيانات عبر الإنترنت، بصمة النظام، الأكواد البرمجية الخبيثة، والأخطاء في تصميم المواقع أو الأنظمة هي السبب في إمكانية حدوث الاختراق عن طريق حقن قاعدة البيانات، الأكواد البرمجية الخبيثة، وتقسيم استجابة لغة الترميز النصي المتشعب والأخطاء الإدارية هي السبب في تسرب المعلومات، نقص الحماية عند نقل البيانات عبر الإنترنت وبصمة النظام.

 

كما ذكر أن من الحلول المقترحة لحماية المواقع الإلكترونية حال الأزمات بأنه من أسلم الطرق لحماية الأجهزة من هجمات قراصنة الكمبيوتر هو فصلها عن الشبكة. ولكن للأسف هذه الطريقة لا يمكن القيام بها بالنسبة لخوادم شبكة الإنترنت لأن المواقع الإلكترونية لا بد أن تكون متاحة في جميع الأوقات.


حلول مقترحة:

فيما يلي بعض من الحلول التي لا بد من تطبيقها لمنع الهجمات على مواقع الإنترنت وخاصة وقت الأزمات:

التحديث المستمر: فلا شيء يكون كاملاً وهذا هو الحال مع برامج الحاسوب وغالبا ما يتم العثور على أخطاء جديدة في منتجات البرمجيات وتحتاج إلى تعديل فوري وإلا فإنه يمكن استغلال هذه الثغرات من قبل المهاجمين واختراق أجهزة الكمبيوتر التي تستخدم تلك البرامج. لذلك يقوم المبرمجين بمحاولة سد هذه الثغرات وتحميل تعديلات بشكل منتظم بعد ظهور أو اكتشاف أي خطأ وهذا ما يسمى بالترقيع. أن وجود مثل هذه السياسة السليمة تساعد في القضاء على الكثير من نقاط الضعف المكتشفة مما يجعل الخادم على شبكة الإنترنت أكثر أماناً.


اختبار الاختراق: وهي مجموعة من الأنشطة تستخدم لاختبار قوة أمن النظام أو المنظمة من خلال محاولة الوصول إلي النظام من دون استخدام طرق الوصول المشروعة. وهو اختبار يكشف عن الثغرات الأمنية ويعتبر وسيلة جيدة للغاية لمعرفة حالة الأمان والتي من خلالها يمكن اتخاذ تدابير علاجية ضد مواطن الضعف إن وجدت.

أهمية الخبرة في استضافة المواقع:
وأضاف: من الحلول أيضاً الاستضافة الجيدة: وهناك خياران لاستضافة المواقع الإلكترونية أحدهما استضافة داخلية والأخرى الاستعانة باستضافة خارجية. ففي حالة اختيار الاستضافة الداخلية سيكون للمنظمة التحكم المباشر لموقعها الإلكتروني ولكن تفتقد الكثير من المنظمات للخبرة الكافية في الاستضافة وستبذل مجهوداً إدارياً أكبر.

 

إذا كانت بيانات الموقع ليست سرية وليست ذات قيمة كبيرة فمن الأفضل الاستعانة بمصادر خارجية للاستضافة لأنه من المرجح أنها ستكون أفضل تأهيلاً وتجهيزاً وتتطلب مجهوداً إدارياً أقل. لكن من جهة أخرى سيكون التحكم بالموقع اقل، وقوة الموقع ستكون كقوة موفر خدمة الاستضافة. وفي هذه الحالة من المهم جداً اختيار مستضيف للموقع مهتم بالجوانب الأمنية ووجود عقد يلزم موفر خدمة الاستضافة بالتحديث المستمر وسد الثغرات. بالإضافة إلى ذلك يفضل الحصول على خادم مستقل للموقع والابتعاد عن الاستضافة بمشاركة الخادم.

 

البرمجة الآمنة: فمن أهم الأمور التي يمكن أن يفعلها مطورو البرامج للمساعدة في تأمين الأنظمة هي كتابة البرامج التي تستطيع الصمود أمام الهجمات ومن الضروري اعتماد الطرق الآمنة في البرمجة من البداية، لأنه يمكن تجنب العديد من نقاط الضعف بسهولة إذا أخذناها في الاعتبار منذ بداية تطوير البرنامج. بالإضافة إلى أن فهم نقاط الضعف الأمنية الشائعة التي تظهر في البرامج تسمح لمطوري البرامج باتخاذ قرارات أكثر أماناً وتمكنهم من التوصل إلى إستراتيجيات أخرى لجعل الحلقات الضعيفة أكثر قوة.

 


الإعدادات الآمنة: فكما يقال إن قوة نظام يعتمد على قوة أضعف حلقاته لذلك حتى لو تمت برمجة النظام بشكل آمن فلا يزال من الممكن أن يتعرض للهجوم إذا لم يتم إعداده بشكل صحيح.

 

لذا لا بد أن يكون للمنظمات سياسات وإجراءات سليمة لإعداد أنظمتها بشكل مناسب وذلك كإغلاق المنافذ غير المستخدمة والحد من استخدام البرامج غير الأساسية، لأن الكثير من الهجمات على المواقع تحدث فقط بسبب الإعدادات التي تفتقد للأمن وتوفر للمهاجمين فرصة لاستغلال ضعف النظام.

 





 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
شارك وانشر


 



أضف تعليقك:
الاسم  
البريد الإلكتروني (لن يتم عرضه للزوار)
الدولة
عنوان التعليق
نص التعليق

رجاء، اكتب كلمة : تعليق في المربع التالي

شارك معنا
في نشر مشاركتك
في نشر الألوكة
سجل بريدك
  • السيرة الذاتية
  • مقالات
  • قراءات وملخصات
  • صوتيات
  • بحوث ودراسات
  • كتب
  • محطات وخبرات
  • تحقيقات وحوارات ...
  • نُبذ عن الكتب
  • المطويات
  • قائمة المواقع الشخصية
حقوق النشر محفوظة © 1446هـ / 2025م لموقع الألوكة