واعلم أن ما يسمى «Crack” الذي يستخدمه كثير من الناس لفك حماية البرمجيات مدفوعة الثمن، هو من أهم ...
واعلم أن ما يسمى «Crack” الذي يستخدمه كثير من الناس لفك حماية البرمجيات مدفوعة الثمن، هو من أهم أدوات الاختراق التي يصل بها مبرمجها إلى فتح باب خلفي في حاسبتك ليستخدمها بعد ذلك في معاركه الخاصة، سواء كانت حروب مخابرات على بعضها، أو غزوات على مواقع معينة يدفع أجرها معادون لتلك المواقع، ولهذا يتفاخر قراصنة الحاسبات في محادثات «الإنترنت المظلم» بأعداد الحاسبات التي يسيطرون عليها وتعمل تحت خدمتهم، وهي ما يسمونه “Botnet”.
واعلم أن العدو قد انتهج الاحتيال منذ زمن في هذا المضمار، وأن هذه الأبواب الخلفية في البرمجيات هي صَنعة رابحة لبعض الشركات التي تتقن صناعتها وإدماجها في البرمجيات التي تبيعها شركات أخرى، وأما عن اكتشافها فهو صنعة أخرى يتكسب بها المتقنون لهذا الفن، فإذا اكتشف أحدهم ثغرة في الفيسبوك فهو يبيعها لمن يستغلها فترة من الزمن، ثم يبيعها لشركة فيسبوك نفسِها لتغلقَها، وعمليات الاحتيال في هذا الباب أكثر من عمليات الاحتيال في غيره، وأجهزة المخابرات العالمية هي بين صانعٍ وبائعٍ ومُشترٍ، وأما المستخدم -الجاهل بهذا الجانب من البرمجيات-، فيجعل هاتفه أو حاسبته رهنا لمن يصنع له البرمجيات.
• مثال على عملية مخابراتية مُتقنة:
ولتعلم حجم سوء الفهم في عالم الإنترنت نعطيك مثالاً عملياً، وهو برنامج تيليغرام المشهور، وكما هو معروف يعمل عن طريق وصل هاتفك أو حاسبتك بالخادم (السيرفر) الخاص بالشركة المزودة بالخدمة في روسيا، وتدّعي الشركة أن التشفير قوي جدا، ويجزم القائمون عليه أشد الجزم أنه لا يمكن فك التشفير أبدا أبدا، ولكن... هل لكيِّس أن يصدق عدوه؟ أو يحسن الظن به لهذه الدرجة؟
إن برنامج تيليغرام قد بنى سمعة قوية بسبب أنه يقدم نسخةً مفتوحة المصدر للمستخدم -رغم أنه يبقي الخادم (السيرفر) الذي عند الشركة مغلقاً- وكتبت الشركة شرحاً مدعوماً بالرسومات التوضيحية لخوارزمية تشفيرها «العظيمة»، فالمبرمج الخبير يستطيع أن يفحص البرنامج ويعرف إذا كان هناك حيلة ما لفك هذا التشفير «القوي جداً» أو بوابة خلفية.
يعلمُ العاملون في مجال البرمجيات مفتوحة المصدر أن البرنامج المفتوح لا يجرِّبه أحدٌ إلا ما شاء الله، أما الغالبية الساحقة فهم لا يعرفون كيفية بناء نسخة تشغيل (Compile) لحاسباتهم أو هواتفهم من البرنامج المفتوح المنشور على الإنترنت، وحتى المبرمِجون فهم يتكاسلون عن عملية البناء المزعجة، والواقع المشهور أن الجميع يقوم بتنزيل نسخة جاهزة للاستخدام من الشركة المروِّجة للخدمة، وليس سهلاً أن نعرف ما بداخل هذه النسخة من أبواب ونوافذ وثغرات...
ونزيدك من الشعر بيتاً، أن المستخدمين في الغالب يتساهلون مع التحديث التلقائي للبرامج، فتقوم الشركة المزودة باستبدال البرنامج بآخر بلا سؤال، وبالنسبة للذين «لا يتساهلون»، ويحبون أن يعرفوا ماذا يحدث في أجهزتهم، فعندما يخبرهم البرنامج أن هناك تحديثاً أمنياً ضرورياً للبرنامج، فسيحدّثونه بنقرة دون تردّد، وهكذا تزرع المخابرات برمجياتها في الحاسبات والهواتف، وتصبح البرمجيات مفتوحة المصدر وسيلة تخدير أشد من البرمجيات المغلقة التي أجمع الناس على الخوف منها وبدؤوا يحتاطون منها.
وأمَّا عن الحِيل التي يمكن استخدامها لمعرفة محتوى الاتصالات فهي بحرٌ لا ساحل له، فيمكن مثلاً أن يرسل الخادم (السيرفر) إلى برنامجك (الذي استسلم للمبرمِج) أن يطفئ التشفير، أو أن يأخذ لك صورة من الكاميرا الأمامية أو أن يستمر بالعمل بشكل طبيعي لرفع كل ما تقول عبر الميكروفون إلى الإنترنت، والتسجيل حينما لا تكون متصلاً، أو أن يرسل آخر نقطة (GPS) خزنها الهاتف، وهكذا... ولا تَقُل أن هذا مبالغة، فإن هذا قد أصبح من أسهل الأمور في عالم التجسس على الهواتف، ورغم أنه أصعب قليلا بالنسبة للحاسبات إلا أنه ليس مستحيلاً، خصوصاً مع كمية الفيروسات التي لا نعرف عنها كثيرا وتنتشر في حاسباتنا التي نستخدمها في أعمالنا واتصالاتنا.
إن على المجاهدين أن لا يثقوا في اتصالاتهم ببرمجيات التواصل مثل سكايب وواتس أب وتيليغرام، بل الواجب أن لا يحسنوا الظن بالعدو طرفة عين، وأن لا يركنوا له ولو شيئا قليلاً، وألا يستخدموا من التشفير إلا ما عرفوا مصدره أو صنعوه بأنفسهم، وهذا هو ما يخيف العدو... أن تتكلم عبر شبكات باريس ولندن وواشنطن بلغة لا يفهمها مراقبوها... بالتشفير الجيد.
وإذا عرفت هذا فلا تكن ممن يسمع القول ثم يعرض عنه، ولا تكن ممن يؤتى المجاهدون من قِبله، وأهم من كل هذا، لا تكن سببا في وصول معلومات المسلمين إلى العدو، فتعينَهم دون أن تشعر.
• المصدر:
صحيفة النبأ - العدد 61
الخميس 29 ربيع الأول 1438 هـ
واعلم أن العدو قد انتهج الاحتيال منذ زمن في هذا المضمار، وأن هذه الأبواب الخلفية في البرمجيات هي صَنعة رابحة لبعض الشركات التي تتقن صناعتها وإدماجها في البرمجيات التي تبيعها شركات أخرى، وأما عن اكتشافها فهو صنعة أخرى يتكسب بها المتقنون لهذا الفن، فإذا اكتشف أحدهم ثغرة في الفيسبوك فهو يبيعها لمن يستغلها فترة من الزمن، ثم يبيعها لشركة فيسبوك نفسِها لتغلقَها، وعمليات الاحتيال في هذا الباب أكثر من عمليات الاحتيال في غيره، وأجهزة المخابرات العالمية هي بين صانعٍ وبائعٍ ومُشترٍ، وأما المستخدم -الجاهل بهذا الجانب من البرمجيات-، فيجعل هاتفه أو حاسبته رهنا لمن يصنع له البرمجيات.
• مثال على عملية مخابراتية مُتقنة:
ولتعلم حجم سوء الفهم في عالم الإنترنت نعطيك مثالاً عملياً، وهو برنامج تيليغرام المشهور، وكما هو معروف يعمل عن طريق وصل هاتفك أو حاسبتك بالخادم (السيرفر) الخاص بالشركة المزودة بالخدمة في روسيا، وتدّعي الشركة أن التشفير قوي جدا، ويجزم القائمون عليه أشد الجزم أنه لا يمكن فك التشفير أبدا أبدا، ولكن... هل لكيِّس أن يصدق عدوه؟ أو يحسن الظن به لهذه الدرجة؟
إن برنامج تيليغرام قد بنى سمعة قوية بسبب أنه يقدم نسخةً مفتوحة المصدر للمستخدم -رغم أنه يبقي الخادم (السيرفر) الذي عند الشركة مغلقاً- وكتبت الشركة شرحاً مدعوماً بالرسومات التوضيحية لخوارزمية تشفيرها «العظيمة»، فالمبرمج الخبير يستطيع أن يفحص البرنامج ويعرف إذا كان هناك حيلة ما لفك هذا التشفير «القوي جداً» أو بوابة خلفية.
يعلمُ العاملون في مجال البرمجيات مفتوحة المصدر أن البرنامج المفتوح لا يجرِّبه أحدٌ إلا ما شاء الله، أما الغالبية الساحقة فهم لا يعرفون كيفية بناء نسخة تشغيل (Compile) لحاسباتهم أو هواتفهم من البرنامج المفتوح المنشور على الإنترنت، وحتى المبرمِجون فهم يتكاسلون عن عملية البناء المزعجة، والواقع المشهور أن الجميع يقوم بتنزيل نسخة جاهزة للاستخدام من الشركة المروِّجة للخدمة، وليس سهلاً أن نعرف ما بداخل هذه النسخة من أبواب ونوافذ وثغرات...
ونزيدك من الشعر بيتاً، أن المستخدمين في الغالب يتساهلون مع التحديث التلقائي للبرامج، فتقوم الشركة المزودة باستبدال البرنامج بآخر بلا سؤال، وبالنسبة للذين «لا يتساهلون»، ويحبون أن يعرفوا ماذا يحدث في أجهزتهم، فعندما يخبرهم البرنامج أن هناك تحديثاً أمنياً ضرورياً للبرنامج، فسيحدّثونه بنقرة دون تردّد، وهكذا تزرع المخابرات برمجياتها في الحاسبات والهواتف، وتصبح البرمجيات مفتوحة المصدر وسيلة تخدير أشد من البرمجيات المغلقة التي أجمع الناس على الخوف منها وبدؤوا يحتاطون منها.
وأمَّا عن الحِيل التي يمكن استخدامها لمعرفة محتوى الاتصالات فهي بحرٌ لا ساحل له، فيمكن مثلاً أن يرسل الخادم (السيرفر) إلى برنامجك (الذي استسلم للمبرمِج) أن يطفئ التشفير، أو أن يأخذ لك صورة من الكاميرا الأمامية أو أن يستمر بالعمل بشكل طبيعي لرفع كل ما تقول عبر الميكروفون إلى الإنترنت، والتسجيل حينما لا تكون متصلاً، أو أن يرسل آخر نقطة (GPS) خزنها الهاتف، وهكذا... ولا تَقُل أن هذا مبالغة، فإن هذا قد أصبح من أسهل الأمور في عالم التجسس على الهواتف، ورغم أنه أصعب قليلا بالنسبة للحاسبات إلا أنه ليس مستحيلاً، خصوصاً مع كمية الفيروسات التي لا نعرف عنها كثيرا وتنتشر في حاسباتنا التي نستخدمها في أعمالنا واتصالاتنا.
إن على المجاهدين أن لا يثقوا في اتصالاتهم ببرمجيات التواصل مثل سكايب وواتس أب وتيليغرام، بل الواجب أن لا يحسنوا الظن بالعدو طرفة عين، وأن لا يركنوا له ولو شيئا قليلاً، وألا يستخدموا من التشفير إلا ما عرفوا مصدره أو صنعوه بأنفسهم، وهذا هو ما يخيف العدو... أن تتكلم عبر شبكات باريس ولندن وواشنطن بلغة لا يفهمها مراقبوها... بالتشفير الجيد.
وإذا عرفت هذا فلا تكن ممن يسمع القول ثم يعرض عنه، ولا تكن ممن يؤتى المجاهدون من قِبله، وأهم من كل هذا، لا تكن سببا في وصول معلومات المسلمين إلى العدو، فتعينَهم دون أن تشعر.
• المصدر:
صحيفة النبأ - العدد 61
الخميس 29 ربيع الأول 1438 هـ