وليد حجاج : مصر تحتاج تشريعات رادعة لمواجهة الاستخدام السيئ للتكنولوجيا ملفات حوارات - لغة العصر
رئيس مجلس الإدارة : عبدالمحسن سلامة               رئيس التحرير: نبيل الطاروطي

وليد حجاج : مصر تحتاج تشريعات رادعة لمواجهة الاستخدام السيئ للتكنولوجيا


  

وليد حجاج : مصر تحتاج تشريعات رادعة لمواجهة الاستخدام السيئ للتكنولوجيا

أجرت الزميلة رانيا حفني نائب رئيس تحرير الأهرام حوارا مع المهندس وليد حجاج الخبير في أمن المعلومات والكاتب الصحفي في " لعة العصر"  وفيما يلي نص الحوار :

 
 

حوالى 33 مليون حساب «ياهو» تم عرض بياناتها بما فى ذلك كلمات السر والبريد الالكترونى للبيع على «الانترنت» الـ «هاكرز» خلال الأشهر القليلة الماضية، بعد تعرضها للاختراق عام 2014,

وأعلنت شركة «ياهو» بأنه قد تم جمع البيانات بطرق اختراق حديثة، فضلًا عن البرمجيات الخبيثة الموجودة على أجهزةِ المستخدمين، التى من خلالها يتم سرقة جميع كلمات السر التى يستخدمونها لمختلف المواقع. ولذا حذر الكثير من خبراء امن المعلومات من اختراقات شبكات الانترنت التى أصبحت أمرا سهلا للغاية كما حذروا من أن تلك الاختراقات تسمح بالتسلل إلى المعلومات الشخصية وسرقتها أو التحكم بها بالإضافة الى محتويات البريد الإلكترونى والبطاقات المصرفية. لذا كان هذا الحوار مع المهندس وليد حجاج خبير أمن المعلومات ومدير إدارة الدعم الفنى بالإدارة العامة لتكنولوجيا المعلومات والملقب بصائد الـ «هاكرز» أو (المخترقين).


> كيف اصبحت التكنولوجيا سلاحا ذو حدين وخطرا على مستخدم الانترنت وأسرته؟

فى البداية يجب ان نقول انه لا مجال للتقدم بدون تكنولوجيا ولكن توعية الناس من خطورة الانترنت ليس هدفه التخويف ولكن الهدف تثقيفهم فيما يخص امن المعلومات وكيفية استخدام التكنولوجيا والتعامل مع مواقع التواصل الاجتماعى بشكل آمن. وللأسف هذا العالم هو بالفعل سلاح ذو حدين لان عدم الوعى قد يعرضنا للإبتزاز من الأخرين، وهذا يحدث للشخصيات العامة والعادية كل يوم. بالضبط مثل استخدام الدش هو ايضا سلاح ذو حدين ولكن يمكن تقنينه للاستفادة القصوى منة. القصة الرئيسية التى جعلت الضرر أكثر هو ان الناس لا تعى الاستخدام السليم حيث أدركوا التكنولوجيا بشكل متأخر جدا وبالتحديد بعد عام 2011 مع كثرة مستخدمى الـ «سمارت فون» او الهواتف الذكية. وأكبر مثال على خطورة الأنترنت هو ان 40 % من حالات الطلاق اصبحت بسبب مواقع التواصل الاجتماعى بالإضافة الى ظهور ظاهرة «شيزوفرنيا مواقع التواصل», حيث نفاجأ بشخص يقوم بنشر بوست دينى وفى الوقت نفسه هو بعيد كل البعد عنة، وايضا هناك الأزواج ممن يتبادلون بوستات الحب فى حين انهم على حافة الطلاق، كما نجد مثالا اخر للشخصيات الفاشلة ومع هذا ينشر معلومات وصورا مستعارة لا تمت لحقيقة حياته بأى صلة. اما بخصوص خطر الأنترنت على الأسر، فكلنا تابعنا مؤخرا قصة القبض على شخص قام بالتجسس على 1207 اسره من خلال الكاميرات الأمامية للاب توب والتليفون المحمول، وطبعا خطورة الأمر تتجسد فى انه بالتأكيد ليس الوحيد, حيث يتم استهداف شخصيات عامة وعادية بهدف جمع المال وحب الفضول واقامة علاقات غير شرعية وعادة ما يكونون عصابة كبيرة العدد.

> هل الأمر له علاقة بدراسة الشخص تكنولوجيا الاتصالات ام لا؟

فيما قبل كان الأمر يستلزم معرفة الهاكر أكواد ولغات برمجة ولم يكن استخدام الانترنت مثلما هو الحال فى يومنا هذا، ولكن اليوم الأمر أصبح أكثر سهولة من خلال بعض البرامج المتاحة وخدع بسيطة وسهلة يمكن من خلالها استدراج الضحايا.

> من هو الـ«هاكر» وما هى وسائله فى الاختراق؟

بالنسبة للهاكر فعلينا ان نعلم ان الـ«هاكر» انواع ومن أشهرهم الـ«هاكر» الأسود او «البلاك هات هاكر» وهو الأكثر خطورة، وهناك «الوايت هات هاكر» او صاحب القبعة البيضاء وهناك الأزرق الذى أسسته شركة مايكروسوفت لمعرفة الثغرات لديها والأصفر وهناك ايضا الـ«هاكتيفيست» او الهاكر السياسى وهو الذى يدعم فكرا سياسيا او دينيا ودوره مهاجمة شخصيات ومواقع آراؤها ضد آرائه. وهناك ايضا ما يطلق علية «فريق الهاكرز التابع للشركات» ودورة هو اختراق الشركة لمعرفة الثغرات مما يسمح لفريق التأمين بسد تلك الثغرات، هناك ايضا هاكرز الحكومات وهاكرز الاتصالات وهو من يستطيع التلاعب بأرقام التليفونات ويظهر برقم اخر غير الرقم الذى اتصل منه، وهناك الأكاديمى وهناك من نطلق عليه الإيليت هاكر, وبالتالى نقول ان انواعهم كثيرة ومتعددة. اما المنتشر فى الدول العربية بكثرة هو من يطلق علية «سكربت كيدى هاكر» وهو من يعتمد على خطوات سابقة التجهيز، بمعنى انه ليس مبرمجا او دارسا ولكنه استطاع التوصل لثغرة ما فى موقع او برنامج ويقوم باستغلالها، اعتمادا على قلة معلومات الطرف الآخر وليس لكفاءته هو، ويكون لديه فقط خطوات يقوم بتنفيذها حرفيا. وقد حدث بالفعل مع شخصيات عديدة من خلال انتهاج اسلوب التحفيز واختراق حساب لشخص معروف لديك, واستهداف الأصدقاء الموجودين لديه, اعتمادا على المحادثات السابقة الموجودة, ويبدأ بناء عليها بالتعامل ويقوم بارسال لينكات وروابط يطلب فيها بيانات مثل الايميل وكلمة المرور بالرغم من وجودنا بالفعل على الفيس بوك مثلا. وهذا يعتبر اثبات لنا ان من يحادثنا هاكر وليس الصديق الموجود لدينا على حسابنا الشخصي. الامر الثانى هو انه بالضغط على اى لينك يطلب منك الايميل وكلمة المرور او معلومات يكون دلالة على ان هناك امرا خاطئا يستهدف اختراق الحساب، وهو امر يحدث عبر الأيميل والأنستجرام وكل مواقع التواصل ولكن اكثرها يتم من خلال الشات او المحادثات بين الأشخاص. ومن اشهر الخدع ما حدث فى مركز اتخاذ القرار منذ عام حيث تم ازالة الصفحة الرئيسية ووضع صفحة اخري، وما حدث فى الجيش الإسرائيلى فى الشهر الماضى حيث حدث اختراق للهواتف الذكية للموجودين فى الجيش، من خلال بعض البرمجيات الخبيثة التى يطلق عليها «فايبر رات» واستطاعوا اخذ كل البيانات الموجودة على تلك الهواتف وحولوا تلك الهواتف الى كاميرات مراقبة، لمراقبة التحركات.

 



> إذن هناك الـ«هاكر» المحترف.

لنكون أكثر وضوحا الـ«هاكر» الحقيقى المحترف هو من يعرف على الأقل نظامين للتشغيل «ويندوز ولينوكس» وهذا اقل شيء بالإضافة الى لغتين برمجة «بايسون وسي» كما يحتاج الى ان يمر بكل مراحل تكنولوجيا المعلومات والدعم الفنى والشبكات والاتصالات، اى باختصار ان يكون بمثابة جوكر فى مجال الـ «اى تي». بالإضافة الى ان يكون لديه موهبة استخراج المعلومة من الشخص المستهدف من خلال اسئلة منطقية تبدو فى شكلها أسئلة عادية مستخدما الهندسة الاجتماعية فى ذلك. ولذا نستطيع ان نقول ان كل الاختراقات التى تحدث تكون نتيجة نقص معلومات المستخدم وقلة خبرته فى التعامل الآمن مع التكنولوجيا الحديثة وبالتالى فاننا نحتاج فى مصر الى منبر لنشر ثقافة الأمن المعلوماتى ويجب تدريسه فى المدارس بشكل كاف وواف لينتج جيلا يعى جيدا كيفية التعامل بشكل أمن. كما نحتاج تشريعات رادعة خاصة بالاستخدام السيئ للتكنولوجيا والنصب والاحتيال. كما يجب تعديل القوانين الخاصة بهذا الشأن نتيجة للضرر النفسى الذى قد يتسبب فيه اختراق حسابات بعض الأشخاص وابتزازهم. ولا أدرى سبب التأخر فى اصدار تلك القوانين التى اصبحت ضرورة فى عصرنا هذا، حتى ان عمل صفحات بأسماء فنانين وشخصيات عامة مثلا لا يوجد عقوبة عليه وان وجد فلن تتعدى عقوبة انتحال شخصية او احتيال.

> هل التطبيقات الموجودة والمستخدمة مثل «التاج والمينشن تسمح باختراق الفيسبوك؟

الموضوع الخاص «بالتاج والمينشن» او ذكر اسمك فى محادثة عبر مواقع التواصل كان حقيقيا ولكن تم السيطرة عليه وإصلاحه. ولذا ذكرت من قبل ان من سبل الحماية يوجد ما يسمى بالخطوة الثانية للتحقق، اى لا اعتمد على كلمة السر فقط ولكن على ان اضع عائقا ثانيا من خلال برنامج «جوجل اوثنتيكتور» وهو برنامج لا افضله لأنه لا يعمل سوى على اجهزة الموبايل سواء كان اندرويد او ابل، ولكن يوجد برنامج اخر يطلق علية «اوثي» وهو يعمل على كل اجهزة الموبيل وكل انواع اجهزة الكمبيوتر ويتيح لى خدمة التحذير من اى محاولة اختراق كما انه يقوم بتحديث الأكواد كل 30 ثانية.

> ما هى اكثر مواقع التواصل اختراقا؟ وهل كلمة السر المعقدة تكفي؟

الأكثر اختراقا هو الانستجرام كما ان خطوات استرجاع الحساب فيه صعبه الى حد ما, فان كان غلق حساب اى شخص منتحل شخصية على الفيسبوك لا يستغرق سوى عشر دقائق فانه على الانستجرام يستغرق يوما كاملا على احسن تقدير. بالاضافة الى ان خطوات الحماية ليست متماثلة فى كل المواقع, والأفضل لأى شخص مستخدم للأنترنت هو ربط حسابه الشخصى على رقم الموبيل مستخدم بالفعل. فالمدخل لأى مخترق لسرقة اى حساب يتمثل فى عدم ربط حساب الشخص عبر مواقع السوشيال ميديا بتليفون مستخدم او بايميل مستخدم. والأخطر على الاطلاق هو ربط اى حساب برقم تليفون غير مستخدم ثم نفاجأ بأنه قد تم بيعة وبالتالى لا نستطيع استرجاع الحساب. بأختصار يجب ربط استخدام الفيس بوك بتليفون وايميل كلاهما يتم استخدامهما لأن كلمة السر المعقدة وحدها لا تكفي, مع تشغيل خاصية الأصدقاء الموثوق فيهم مما يمنع اى فرص تحايل.

> هل يمكن الوقاية من الاختراق؟

معدل التحديث البطيء للمواقع يتيح للمخترق استخدام بعض الثغرات بالعبور, ولذا من المستحسن تحديث البرامج المستخدمة وتحديث أنظمة تشغيل أجهزة الكمبيوتر والتليفونات المحمولة بشكل مستمر. جدير بالذكر ان الصفحات الموجودة على مواقع التواصل التى تضم آلاف المتابعين ايضا تعتبر هدفا ويوجد سوق سوداء ومقايضة على استرجاعها لذا قد نفاجأ بصفحة نتابعها قد قامت فجأة بتغيير اتجاهاتها بعد ان تم بيعها وبأرقام كبيرة.

> هل هناك خطورة بسبب كاميرا المحمول واللاب توب؟

يجب غلق الكاميرا الخاصة باللاب توب والمحمول بوضع لاصق «ستيكر» عليها وعدم تنزيل برامج غير معروفة تطلب صلاحية الدخول الى خصوصية الجهاز. بالاضافة الى أنه يجب الانتباه الى البرامج المجانية لأنه لا يوجد اى شيء مجانى كما ان تلك البرامج بها اعلانات وتطلب صلاحية للدخول الى معلومات الجهاز وبالتبعية خصوصيتك بل يمكنها السيطرة الكاملة على جهازك.

> عقد فى شرم الشيخ العام الماضى المؤتمر الاقليمى للأمن السيبرانى فماذا كانت نتائجه؟

بالفعل استضافت مدينة شرم الشيخ فعاليات مؤتمر القمة الإقليمى للأمن السيبراني، الذى نظمه الجهاز القومى لتنظيم الاتصالات فى الفترة من 30 أكتوبر إلى 1 نوفمبر 2016 تحت شعار «تعاون بلا حدود، حماية بلا حدود» وقد ركز الاهتمام على التعاون فى مجال الأمن السيبرانى كإحدى الركائز الأساسية لمواجهة كافة التعقيدات الخاصة بالتحديات السيبرانية الرئيسية اليوم. وشارك فى المؤتمر أكثر من 39 دولة عربية وأجنبية، بحضور رؤساء مراكز الأمن السيبرانى فى الدول المشاركة، وعدد كبير من المتخصصين وصناع القرار فى قطاع تكنولوجيا المعلومات والاتصالات من المنطقة العربية والافريقية حيث تم مناقشة وصياغة التوجهات الاستراتيجية ووضع الخطط الخاصة بمواجهة التهديدات الناشئة لقطاع أمن المعلومات العالمى والإقليمي.

> من هو أخطر هاكر على الاطلاق؟

اخطر هاكر هو اليهودى الأمريكى «كيفين ميتنك» من مواليد 1963, وهو احد اشهر مخترقى الأنظمة فى العالم والملقب بالكوندور, تم اعتقاله لأول مرة من قبل مكتب التحقيقات الفيدرالى الأمريكى عام 1995 بعد اتهامه بالتلاعب الالكترونى واختراق الأنظمة لشركات كبرى وبعد قضاء فترة عقوبتة تم منعه من استخدام اى وسائل للتكنولوجيا باستثناء الهاتف الأرضي.

شارك

وليد حجاج : مصر تحتاج تشريعات رادعة لمواجهة الاستخدام السيئ للتكنولوجيا

التعليق

  • تعرف على

    أفضل موسوعة عربية فى مجال التقنيات المعلوماتية في مصر والعالم العربي، وتقوم بنشر المعرفة المتكاملة والمستحدثة بكافة صورها حاليآ ومستقبلآ.

  • تابعنا على الفيس بوك

© 2014 جميع الحقوق محفوظة لمؤسسة الاهرام