تجاوز إلى المحتوى الرئيسي
x

مبادئ الأمن السيبراني للصحفيين.. كيف يحصل الإختراق؟

مصدر الصورة
وكالات -أرشيف

يهدف المركز الدولي للصحفيين  إلى مساعدة الصحفيين في منطقة الشرق الأوسط وشمال أفريقيا بصقل مهاراتهم في الصحافة الرقمية، طرق التحقق من المعلومات، أبرز أدوات السرد القصصي، الأمن الرقمي للصحفيين، طرق إشراك الجمهور وغيرها من المواضيع التي تسهم في تطوير العمل الصحفي، أطلق المركز الدولي للصحفيين ومشروع فيسبوك للصحافة سلسلة ويبينارات تدريبية باللغة العربية حول الأمن الرقمي واستضاف المركز في الجلسلة الأولى الخبير في الأمن السيبراني أمين رغيب الذي عرّف المشاركين بالمخاطر التي تواجههم والهجمات المحتملة التي قد يتعرّضون لها خلال استخدامهم لشبكة الإنترنت.

استهلّ رغيب الجلسة بالتعريف بالأنواع المختلفة للهاكرز:

•       الهاكرز ذوو القبعات السوداء الذين يقومون بالإختراق لأهداف شخصية. 

•       الهاكرز ذوو القبعات أو القراصنة البيض الذين يمارسون "القرصنة الأخلاقية" ويقومون بحماية الدول .

•       الهاكرز ذوو القبعات الرمادية وهم مزيج قد يعملون بمجال الأمن المعلوماتي ولكن أحيانًا يقومون بأعمال غير قانونية أو أخلاقية لكن لا يكون الهدف عادة شخصي بل لزيادة خبرتهم.

وأوضح الخبير أنّ الهاكرز لديهم فلسفة وأخلاقيات مرتبطة بحرية المعلومات، إذ قال: "يعتقد ممارسو أخلاق القرصنة أنّ مشاركة المعلومات والبيانات مع الآخرين هي ضرورة أخلاقية"، مضيفًا: "لا يؤمن هؤلاء بشيء اسمه حدود على الانترنت".

وتطرّق رغيب إلى منهجية الإختراق كالتالي:

•       أولًا، تبدأ مرحلة الإستكشاف، والتي تتضمن البحث عن مداخل، على سبيل المثال إلى الحاسوب، هل هناك برامج غير محدثة؟

•       ثانيًا، تأتي مرحلة التخمين وبها يبدأ الهاكر في التخمين، مثلاً نظام التشغيل.

•       ثالثًا، تأتي الآن مرحلة الاختراق والتي تتضمن استغلال الثغرات التي وجدها ويمكن استخدامها للاختراق.

•       رابعًا، تأتي مرحلة تثبيت الإختراق ويعني أنّ الهاكر سيحاول رفع برنامج ليثبت الاختراق ليسمح له بذلك الوصول إلى الحاسوب أو الهاتف في أي وقت ومكان.

•       خامسًا، المرحلة الأخيرة هي مرحلة مسح الأثار، ويقول رغيب إنّ العديد من الهاكرز غير المتمكنين من مسح الأثار يقبعون في السجون.

وخلال الجلسة، تحدث رغيب بالتفصيل عن الأنواع المختلفة للهجمات الالكترونية والتي قد تستهدف الشبكات أو الحواسيب أو الهواتف الذكية أو البريد الالكتروني. وشرح الـsniffing وهي عملية التقاط المعلومات المارة بالشبكات والتي يستطيع من خلالها الهاكر أن يكون وسيطاً بين الحاسوب وجهاز الراوتر.

أما الـDNS Spoofing فهي عملية هجوم يتضمن انتحال شخصية خادم الـDNS وهجوم الـWifi Evil Twin أو ما يعرف بالعربية بـ"هجوم التوأم الشرير"، والذي يعتمد على إنشاء نقطة اتصال وهمية للتنصت على الاتصالات. وشرح رغيب كيفية استخدام برامج حصان طروادة Trojan الذي يسمح فور تنشيطه بالتجسس وسرقة البيانات الحساسة. أما الـbackdoor  فهو شبيه بالـTrojan  ولكنه مخفي وصعب اكتشافه.

وتطرق الخبير أيضًا إلى الفرق بين الـvirus  والـworms ، موضحًا أنّ الـworms تتكاثر من نفسها عن طريق استغلال بروتوكولات الاتصال. ثم انتقل للتحدث عن الهجمات الإلكترونية التي تستهدف الهواتف النقالة ومنها Fake BTS وSpoofing SMS والتي تتم من خلال رسائل مفبركة تطلب من المستخدم ادخال بياناته والـ Called ID Spoofing والـ Malicious apk والذي يتيح للهاكر أن يطلع على المعلومات الموجودة بالهاتف.

وينصح رغيب الصحفيين بإبقاء الهاتف والحاسوب دائمًا معهم، وعدم تركهما أبدًا حتى مع الأصدقاء، وتحميل التطبيقات دائمًا من المصادر المعروفة مثلGoogle Play  وApple Store.

وشرح أيضًا أهمية البيانات الوصفية أو الـMeta Data والتي تحمل كل البيانات المتعلقة بصورة ملتقطة مثل المكان والتاريخ والموعد ونصح بالتخلص من هذه المعلومات قبل إرسال أي صور.

أما الهجمات التي تستهدف البريد الإلكتروني، فمنها الـPhishing  أو التصيد الاحتيالي في محاولة للحصول على معلومات حساسة مثل كلمة السر عن طريق استخدام صفحات مزورة. ويوجد نوع آخر من الهجوم يتم من خلال عملية تخمين لكلمة السر ويعرف بـ Brute Force Attack. قال رغيب "إنّ بعض البرامج تتيح تخمين خمسة آلاف كلمة سر بالدقيقة الواحدة".

 

مصدر الخبر
شبكة الصحفيين الدوليين - SNS

إضافة تعليق جديد

نص عادي

  • تفصل السطور و الفقرات تلقائيا.
  • Web page addresses and email addresses turn into links automatically.
اختبار رمز التحقق هذا السؤال هو لاختبار ما إذا كنت زائرًا بشريًا أم لا ولمنع إرسال الرسائل غير المرغوب فيها تلقائيًا.