أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - الارهاب, الحرب والسلام - بشير الوندي - مباحث في الاستخبارات ( 178) فايروسات الحواسيب















المزيد.....

مباحث في الاستخبارات ( 178) فايروسات الحواسيب


بشير الوندي

الحوار المتمدن-العدد: 6341 - 2019 / 9 / 4 - 12:52
المحور: الارهاب, الحرب والسلام
    


مدخل
------------
لانعني بمبحثنا هذا التركيز على الجوانب الفنية لفيروسات الحواسيب ومسمياتها واصطلاحاتها , فهو امر له متخصصوه ويمكن الرجوع الى كتاباتهم المبثوثة على الانترنيت , الا ان المهم لدينا هنا النظر الى تطور التهديدات الاستخبارية وتطور اساليب الجريمة الالكترونية عبر برامجيات باتت تهدد التطور الحضاري بشكل يفرض على الاجهزة الاستخبارية الارتقاء بمهامها للتصدي لهذا النوع من المخاطر.
----------
فذلكة
----------
يعد عمر الفيروسات الالكترونية مقارباً لعمر الحواسيب الالكترونية , فعلى مدار ستة عقود وصل امر التخريب الالكتروني الى ان يصبح جريمة يعاقب عليها القانون في معظم الدول من خلال تطوير القوانين لجعلها تواكب التطور التقني للجرائم التي باتت تسمى بالجرائم الالكترونية .
الفيروس هو كلمة إنجليزية Virus، وهو عبارة عن برنامج يقوم بنشر نفسه داخل أوامر ومستندات برمجية مختلفة , واحد الأهداف الأولية من خلق الفيروس هو اختراق الأنظمة والحواسيب والتحكم بها وسرقة المعلومات الخاصة المخزنة بالملفات ، كما ان من اهداف الفيروسات العبث بطريقة عمل النظام والتخريب والتسبب بمشاكل للمستخدم, بحسب انواع الفيروسات .
ومن خلال خطورة تلك الاهداف التخريبية والجرمية , فقد اصبحت الفيروسات من الاسلحة الفتاكة بأيدي نخبة من المبرمجين ومن يقف خلفهم سواء كانت عصابات او حكومات او شركات متنافسة او اجهزة استخبارية , بعد ان ابتدأت الفيروسات بإعتبارها مزاحاً ثقيلاً الغرض منه العبث .
وقد ابتدأت رحلة الفيروسات عام 1971 على يد العالم روبرت توماس كنوع من الاختبارات العلمية , الا ان انتشار تقنيات الفيروسات ادى الى نتائج وخيمة عام 1982 على يد مراهق موهوب يدعى ريتشارد سمرينتا بفايروس استطاع به اختراق انظمة ابل 2 , ومن هنا انطلقت اللعبة الجهنمية ليبتكر بعد عام واحد فريد كوهين فايروس الحاسب عام 1983.
فاصبح الفايروس برنامج حاسوبي هدفه التخريب وخلق مشاكل في النظام المستضيف للفايروس , واصبح يصنع ويطور عمداً لأغراض تخريبية وفق امكانات تتيح للفيروس القدرة على الانتشار واستنساخ نفسه والانتقال من نظام لآخر بالإضافة الى القابلية على الاختباء .
------------------------------
طرق مختلفة للسطو
------------------------------
للفيروسات طرق تسلل وإقتحام متعددة تبعاً لدرجة خطورة الفيروس , ويمكن تلخيص الفيروسات بحسب طرق تسللها , كما يلي :
1- فيروس بدء التشغيل: كان يعد أخطر نوع فيروسات الحاسوب لأنه يقتحم وحدة الانطلاق الرئيسية ويصعب حذفه، ويتسبب بأضرار كبيرة , انحسر مؤخراً الى البريد الالكتروني وادوات التخزين .
2- فيروس الأداء المباشر: من أنواع الفيروسات التي تقتحم الملفات لاسيما انواع محددة منها كEXE اوCOM ، يعتمد على الهجوم المباشر دون ان ينصب نفسه او يخفيها , وعندما يقوم المستخدم بتشغيل الملف، تنبض الحياة في الفيروس ويبدأ بالبحث عن ملفات مماثلة في السجل المتاح أمامه لينشر نفسه , وهذا النوع لا يحذف الملفات التي يهاجمها وإنما قد يجعلها غير متاحة , وقد اصبح من السهل التخلص منه.
3- الفيروس المقيم: فيروس يهاجم الملفات، وينصب نفسه داخل الجهاز، وبالتالي لن يكون حذف المصدر الذي دخل الفيروس منه كافٍ، وهو ما جعله أخطر من سابقه، وهو على نوعين , سريع الانتشار وبطيء الانتشار , فبالنسبة للبطيء من الممكن تداركه , اما السريع فالامر معه صعب نسبياً ، وللفيروس القدرة على اقتحام البرامج المضادة للفيروسات والعبث بنتائج فحصها.
4- الفيروس متعدد الأجزاء: يمتاز بتعدد عمليات انتشاره وتعدد اضراره و يقتحم كل من وحدة البدء والملفات القابلة للتنفيذ من قبل المستخدم، وهو ما يساعده على الانتشار والتكرار بشكل سريع، صعب المنال ، فحتى لو حذفت مصدره في الملفات، سوف ينتشر مجددًا عبر تمركزه في وحدة البدء.
5- الفيروس متعدد الأشكال: يعتبر من اصعب أنواع فيروسات الحاسوب في إمكانية التعرف عليه وفي الحذف، وقد يتطلب الأمر فترة طويلة جدا(شهور احياناً ) من عمل البرامج المضادة كي تتمكن من التقاط واحد منه فقط، ذلك ان البرامج المضادة تلاحق هيئة الفيروس او طبيعته وتطابقها وفق ماتعرفه , أما هذا النوع من الفيروس فإنه لا يتخذ شكل أو هيئة واحدة بل يغير من صيغته التعريفية في كل عملية تكرار يقوم بها , وهو من الفيروسات التي تُستخدم في تهديد المستخدمين والمطالبة بأموال مقابل التخلص من الفيروس.
6- فيروس إعادة الكتابة: اضراره محصورة على الملفات لاعلى النظام , حيث يقوم بإعادة كتابة محتواها وحذفه، والطريقة الوحيدة للتخلص منه هو حذف الملفات المصابة بالكامل، وبالتالي خسارة كل محتواها، وأحيانًا يمتد الضرر لبرامج وليس لملفات فقط , ينتشر عبر البريد الإلكتروني وينتقل بسرّية إلى الحاسوب , كان مشكلة حقيقية في أوائل 2000 مع أنظمة Windows 2000 و Windows NT, صار انتشاره عبر الانترنت اكثر انتشاراً.
7- فيروس ملئ الفراغ : ويسمى ب( فيروس الفجوة)، خطير وذكي , فهو لايلصق نفسه بملف كما هو معتاد مع باقي انواع الفيروسات وانما يقوم بحشر نفسه في المساحات الفارغة داخل الملف فيلج بهذه
الطريقة إلى البرنامج دون تعطيله أو زيادة مساحته، ويعد انتشار هذا الفيروس نادر وقليل ما يتعرض المستخدمون له.
------------------------
حرب الفايروسات
------------------------
ان الفايروسات هي احد وسائل الحرب الصامتة التي تمتلكها الاستخبارات المتقدمة بشقيها الدفاعي والهجومي , فهي تضرب بها وتهاجم منظومات الدول وتحدث الخراب وتدمير البرمجيات المكلفة وباهضة الثمن , وكثيراً ما تكون لتلك الحرب مزيجاً من التداعيات الاقتصاديه والاستخبارية , وهي سلاح جديد في عالم التكنلوجيا وحرب خفيه تدور بعيداً عن الجمهور بين الاجهزة الاستخبارية ساحاتها البنوك والبورصات والشركات وانظمة الصواريخ والطائرات وحواسيب الطائرات بلا طيار والرادارات ومنظومات الدفاع الجوي والغواصات واجهزة الارشاد والاهتداء ومنظومات الصواريخ ومقرات القيادة والسيطرة وحتى قنوات البث الفضائي والدوائر الحساسة وارشيف الدول واسرارها .
ومما لاشك فيه من انها حرب مكلفة ومرهقة وايقاعاتها سريعة جداً , وتستفيد منها الشركات العالمية الكبرى المنتجة للبرامجيات الدفاعية والتي يصبح لزاماً على الدول شراء منتجاتها للوقوف بوجه الهجمات الالكترونية.
ان مايهم الاجهزة الاستخبارية ليس الجانب الفني الدقيق لعمل الفيروسات وطرق مكافحتها , ففي هذا المجال تعتمد الاجهزة الاستخبارية على المتخصصين بهذا العالم سواء من العاملين عليه او المكافحين له , فأي جهاز استخباري محترف سيعمل في المجال الالكتروني بثلاث اتجاهات :
1- يستعين حتماً بمتخصصين لزرع فايروسات تجسسية او تخريبية في اجهزة العدو مثلما فعلت في احد المرات السي آي أي والموساد في حواسيب اجهزة تخصيب اليورانيوم الايرانية لتعطيل البرنامج النووي الايراني .
2- في ذات الوقت , فان الاجهزة الاستخبارية تستعين بمتخصصين مزودين بأحدث البرامجيات من اجل الحفاظ على اسرار الدولة واسرار الجهاز الاستخباري ذاته من الاختراق , ويعملون على تدارك اي خرق فايروسي او هكرز لانظمتها الحاسوبية وارشيفها واسرارها واسرار الدولة العليا.
3- اما المهمة الثالثة فتتمثل بمتابعة تلك محاولات الخرق بالفيروسات بإعتبارها جرائم يحاسب عليها القانون , وبإعتبارها عمليات تخريبية وتجسسية , وهي مهمة شاقة تتطلب تعاون وثيق بين اجهزة الاستخبارات العالمية .
-------------
خلاصة
-------------
الفيروسات وغيرها من طرق الهجوم الالكترونية هي بالنهاية أسلحة هجوم متعددة المهام , فهي تسرق وتخرب وتعطل , ومن هنا فان الاجهزة الاستخبارية المحترفة تأخذها على مأخذ الجد وتتعامل معها كتحدٍّ خطير لابد من الوقوف بوجهه وبنفس الوقت تستخدمه هي الاخرى بالضد من اعدائها , وهو امر نتمنى ان نجد له اهتماماً عالياً في دولنا النامية لاسيما واننا في هذه المرحلة بحاجة الى مراكز بحث علمي تمكننا من امتلاك تقنيات الحد من تلك الفايروسات كي لاتبقى محتكرة من قبل دول بعينها وهو امر فعلته اسرائيل بشقيه الهجومي والدفاعي , ونحن اولى بإمتلاكه , والله الموفق.



#بشير_الوندي (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين
حوار مع الكاتبة السودانية شادية عبد المنعم حول الصراع المسلح في السودان وتاثيراته على حياة الجماهير، اجرت الحوار: بيان بدل


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- مباحث في الاستخبارات (177) الهكرز (الاختراق الالكتروني)
- مباحث في الاستخبارات (176) انظمة المراقبة والاستخبارات
- مباحث في الاستخبارات (175) المدرسة الاستخبارية البريطانية
- مباحث في الإستخبارات (174) التوزيع المرجعي
- مباحث في الاستخبارات (173) التوزيع المعالج او الميداني
- مباحث في الإستخبارات (172) التوزيع القضائي
- مباحث في الاستخبارات (171) المدرسة الصهيونية
- مباحث في الاستخبارات ( 170) التوزيع الرأسي
- مباحث في الاستخبارات (169) تضارب التحليلات
- مباحث في الاستخبارات (168) الاستخبارات في الحرب العالمية الا ...
- مباحث في الاستخبارات (167) الاستجواب الاستخباري
- مباحث في الاستخبارات ( 166) التجنيد بالإلهام (الذئاب المنفرد ...
- مباحث في الاستخبارات ( 165)
- مباحث في الاستخبارات (164) التجنيد الاختباري
- مباحث في الاستخبارات (163) التجنيد الإيهامي ( تجنيد من خلف ا ...
- مباحث في الاستخبارات (162) التجنيد الثأري ( الانتقامي )
- مباحث في الاستخبارات (161) التجنيد القهري
- مباحث في الاستخبارات (160) التجنيد المالي
- مباحث في الاستخبارات (159) التجنيد الوظيفي
- مباحث في الاستخبارات ( 158) التجنيد العقائدي


المزيد.....




- ماذا كشف أسلوب تعامل السلطات الأمريكية مع الاحتجاجات الطلابي ...
- لماذا يتخذ الاتحاد الأوروبي والولايات المتحدة إجراءات ضد تيك ...
- الاستخبارات الأمريكية: سكان إفريقيا وأمريكا الجنوبية يدعمون ...
- الكرملين يعلق على تزويد واشنطن كييف سرا بصواريخ -ATACMS-
- أنطونوف يصف الاتهامات الأمريكية لروسيا حول الأسلحة النووية ب ...
- سفن من الفلبين والولايات المتحدة وفرنسا تدخل بحر الصين الجنو ...
- رسالة تدمي القلب من أب سعودي لمدرسة نجله الراحل تثير تفاعلا ...
- ماكرون يدعو للدفاع عن الأفكار الأوروبية -من لشبونة إلى أوديس ...
- الجامعة العربية تشارك لأول مرة في اجتماع المسؤولين الأمنيين ...
- نيبينزيا: نشعر بخيبة أمل لأن واشنطن لم تجد في نفسها القوة لإ ...


المزيد.....

- كراسات شيوعية( الحركة العمالية في مواجهة الحربين العالميتين) ... / عبدالرؤوف بطيخ
- علاقات قوى السلطة في روسيا اليوم / النص الكامل / رشيد غويلب
- الانتحاريون ..او كلاب النار ...المتوهمون بجنة لم يحصلوا عليه ... / عباس عبود سالم
- البيئة الفكرية الحاضنة للتطرّف والإرهاب ودور الجامعات في الت ... / عبد الحسين شعبان
- المعلومات التفصيلية ل850 ارهابي من ارهابيي الدول العربية / خالد الخالدي
- إشكالية العلاقة بين الدين والعنف / محمد عمارة تقي الدين
- سيناء حيث أنا . سنوات التيه / أشرف العناني
- الجدلية الاجتماعية لممارسة العنف المسلح والإرهاب بالتطبيق عل ... / محمد عبد الشفيع عيسى
- الأمر بالمعروف و النهي عن المنكرأوالمقولة التي تأدلجت لتصير ... / محمد الحنفي
- عالم داعش خفايا واسرار / ياسر جاسم قاسم


المزيد.....
الصفحة الرئيسية - الارهاب, الحرب والسلام - بشير الوندي - مباحث في الاستخبارات ( 178) فايروسات الحواسيب