الارشيف / فن / huffpostarabi

أخطر الهجمات الإلكترونية التي شنها قرصان Mr. Robot .. كيف تحمي نفسك منها؟

هجمات إلكترونية معقدة نفذها إليوت ألديرسن، الذي يقوم بدوره الممثل الأميركي ذو الأصول المصرية رامي مالك خلال حلقات Mr Robot ، قام خلالها باختراقاتٍ منظمة لقاعدة بيانات " E corp " ذات الأنشطة الإجرامية المشبوهة، باستخدام مجموعة من الأدوات البسيطة والحيل الإلكترونية.

ربما تساءلت وأنت تتابع العمل الذي انتهى جزئه الثاني منتصف سبتمبر/أيلول 2016، ما مدى إمكانية تنفيذ مثل هذه الاختراقات المذهلةً في الواقع، وهل ما قام به إليوت محض خيالٍ هوليوودي جامح، أم أن هناك حلقة ما تجمع بين الواقع والخيال.

— Mr. Robot (@whoismrrobot)

كيف تحصن نفسك؟

نستعرض من خلال هذا التقرير الذي نشره موقع Dark Reading مقارنة بين ما قام به إليوت في حلقات متفرقة من العمل من محاولات القرصنة والاختراق وبين ما يمكن أن تتعرض له كإنسان تملك الأجهزة الإلكترونية الحديثة التي أصبحت عصب الحياة العصرية، وذلك إذا ما توافر لدى "الهاكرز" الأدوات والظروف التي أتيحت لـ"إليوت".

1- شبكة WIFI

تبدأ الحلقة الأولى من الجزء الأول للمسلسل بذهاب إليوت لأحد المقاهي الذي يقدم خدمة WIFI مجانية لزبائنه، فيقوم إليوت بالدخول إلى المعلومات الخاصة بصاحب المقهى، بعد أن تمكن من وضع الاحتمالات الممكنة لكلمة السر الخاصة به بطريقة حسابية، فاستطاع الولوج لكل المعلومات الخاصة به، وقام بتسليمه لرجال الشرطة.

— Mr. Robot (@whoismrrobot)

في الواقع: عمليات الاختراق التي يمكن أن تتعرض لها شبكة WIFI لاستخدام الإنترنت المجاني متاحة من خلال بعض البرامج المنتشرة على الإنترنت التي يمكنها فتح شبكة WIF، أما السيطرة على كافة البيانات الخاصة بك فمن الممكن أن يحدث ذلك إذا جعلت من نفسك صيداً سهلاً أمام المخترق.

2- هجمات DdoS

تتعرض الشركة التي يعمل فيها إليوت لهجوم منظم من قراصنة جماعة F-Society باستخدام نظام الدوس القديم، وينجح إليوت في التصدي لهذا الهجوم قبل أن يدرك أن هذا الهجوم كان يستهدف معرفة القدرات الخاصة به.

هجوم حجب الخدمة أو distributed denial of service "DdoS"، عبارة عن هجمات تتم من خلال إغراق المواقع بسيل من البيانات غير اللازمة، ما يسبب بطء الخدمات ويؤدي لصعوبة وصول المستخدمين لها، وباعتراف الكثير من خبراء الأمن على الشبكة، لا يوجد علاج لهذا الأسلوب في الهجوم على مواقع الإنترنت، وأطلق عليه البعض "إيدز الإنترنت".

هذه الهجمات تعمل على خلق ستار وهمي أمام عمل الهاكرز يمهّد لهم الطريق للسيطرة على قاعدة البيانات الخاصة بأي .

— Mr. Robot (@whoismrrobot)

في الواقع: من الممكن حدوث ذلك بكل سهولة، فشركة سمانتك المتخصصة في الأمن الإلكتروني أكدت أن متوسط عدد هجمات الحرمان من الخدمة لديها وصل إلى 927 هجمة في النصف الأول من عام 2004، بزيادة قدرها 679% عنها في النصف الثاني من عام 2004.

3- هجمات HVAC

خلال الحلقة الــ5 من Mr Robot استخدم إليوت حيلة العبث بمبردات أجهزة السرفير الخاصة بالشركة، حتى يحدث نوعاً من الخلل في النظام الحراري للسيرفر الذي يحتوي على قاعدة البيانات، حيث يبدأ بعدها في الانهيار التدريجي بسبب ارتفاع الحرارة التي يمكن وقتها تمرير بعض الفيروسات الإلكترونية مستغلين عدم مقدرة الأجهزة على المقاومة.

— Mr. Robot (@whoismrrobot)

في الواقع: إذا كانت أجهزة السيرفر في بعض الشركات لا تتمتع بدرجة برودة معينة فإن قدرة الأجهزة على الصمود تكون أضعف ويمكن وقتها الإجهاز عليها، بعض الشركات الكبرى تضع جرساً للإنذار يعمل في حالة وجود خلل في التوازن الحراري الذي أحدثه اختلاف الحرارة، أو تنظيم دوريات متابعة كل فترة لتلك الأجهزة للتأكد من درجة حرارتها.

4- هجمات USB

تعرض إليوت للابتزاز من أحد تجار المخدرات الذي قام باختطاف جارته التي تبادله بعض الإعجاب، وطلب منه تغيير بعض البيانات الخاصة بسجله الجنائي في قسم الشرطة، ولجأ إليوت هنا لنوعين من الهجمات الإلكترونية: الأولى عن طريق زرع فيروس يخترق به أجهزة الشرطة من خلال شرائح USB التي نشرها في أكثر من مكان حول قسم الشرطة، والتي تعمل فور توصيلها بأي جهاز داخل القسم، فهجمات الـ USB تتم من خلال وضع فيروس جاهز للانطلاق فور وضع USB داخل الجهاز، حيث يبدأ الفيروس وقتها العمل من تلقاء نفسه، يستطيع بعدها الهاكرز التحكم فيه من بعد.

— Mr. Robot (@whoismrrobot)

في الواقع: هذه التقنية موجودة ومنتشرة، بل إن إصابة الـ USB نفسها بأي فيروس يعرض أجهزة الكمبيوتر للإصابة بذلك الفيروس، لذلك تقوم بعض الشركات بالتشديد على مسألة عدم استخدام أجهزة الـ USB مجهولة المصدر حتى تقي نفسها من احتمالية التعرض للاختراق.

5- هجمات البلوتوث

الطريقة الثانية التي لجأ إليها إليوت عن طريق مزامنة البلوتوث الخاص بالمخترق بالبلوتوث الخاص بالجهاز الذي يريد اختراقه، حيث يمكن تمرير بعض الفيروسات بكل سهولة عبر البلوتوث.

— Mr. Robot (@whoismrrobot)


في الواقع: هجمات البلوتوث لا تحظى بفعالية كبيرة نظراً لوجود برامج يتم الاستعانة بها في الشركات الإلكترونية الكبرى، تعمل على الكشف أي محتوى ضار يأتي من خلال البلوتوث.

6- هجمات الحسابات الوهمية

هي تلك الهجمات التي يلجأ لها الهاكرز للدخول في أحد الأماكن أو الحصول على معلومة معينة، وذلك من خلال خلق هوية وهمية وحسابات على مواقع التواصل الاجتماعي تؤكد وجود الشخصية التي ينتحلها الهاكرز، حيث حاول إليوت استخدام هوية مزيفة، للدخول إلى E – Crop حتى يتمكن من زراعة أحد الفيروسات في أحد أجهزة السيرفر الخاصة بهم.

— Mr. Robot (@whoismrrobot)

في الواقع: الأمر ليس بالصعب، فالحسابات الوهمية على أى موقع تواصل اجتماعي أو حتى على صفحات ويكيبيديا ليست بالأمر الجلل، ويمكن لأي شخص استخدام هذه التقنية لخلق شخصية بديلة.

أثار الجدل في الولايات المتحدة

يذكر أن Mr Robot أثار حالة كبيرة من الجدل، وذلك لشقين: الأول بسبب الموضوعات التي يتناولها فهو مصنف ضمن فئة cyberpunk التي تركز على الخيال العلمي القائم على استخدام التقنية المتطورة، كما يميل إلى التطرق لبعض الموضوعات السياسية، ومحاولة فرض الشركات الكبرى هيمنتها على الشركات الصغرى.

والشق الآخر كم الترشيحات التي نالها خلال المهرجانات المختلفة، فقد رشح المسلسل لـ 21 جائزة، استطاع الحصول على 16 منها، أبرزها حصول الممثل ذي الأصول المصرية رامي مالك على جائزة أفضل ممثل لعمل درامي في حفل جوائز إيمي الأخير، كما حصل كريستيان سالتر على جائزة أفضل ممثل مساعد في فئة الأعمال الدرامية بمهرجان غولدن غلوب لهذا العام.

المعلومات التقنية في المسلسل

الكاتب الشاب "كور أدنا" هو المستشار الفني للعمل وهو يميل في أعماله الفنية إلى التركيز على استخدام التكنولوجيا في الحياة الطبيعية، وقد تولى كتابة الفنيات الخاصة بالمسلسل وحياة الهاكرز (البطل)، وترجمتها في قالب درامي يستطيع المشاهد العادي محاولة فهم المصطلحات العلمية الغريبة، قام بالتعاون في كتابة الحلقات بأسلوب تكنولوجي مبسط مع فريق مختص من الفنيين والمتخصصين في مجال التكنولوجيا والثورة المعلوماتية.

وعلى رأس هذا الفريق مايكل بازيل أحد المتخصصين في البرمجة والذي سبق له العمل كمحقق مختص بجرائم تكنولوجيا المعلومات لصالح الحكومة الأميركية لمدة 18 عاماً، عمل خلالها أيضاً لصالح وحدة الحاسوب بمكتب التحقيقات الفيدرالي.

وشارك بازيل في العديد من القضايا المرتبطة بجرائم الاحتيال الرقمي، والتهديدات الإلكترونية التي يشنها بعض الهاكرز، كما يملك موقع inteltechniques.com لتقديم المشورة والخدمات الرقمية، وقام بتأليف عدد من الكتب عن الخصوصية والحماية المعلوماتية، وألف كتاباً عن كيفية الاختفاء داخل الإنترنت، وهو ما يفسّر قلة المعلومات المتوافرة عنه، حتى أنك لا تستطيع أن تجد له صورة منشورة في الفضاء الرقمي.

ملحوظة: مضمون هذا الخبر نقل من huffpostarabi من خلال الرابط التالي huffpostarabi ولا يعبر عن وجهة نظر خبر 24 وانما تم نقله بمحتواه كما هو ونحن غير مسئولين عن محتوى الخبر.

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى

قد تقرأ أيضا