تخطي إلى المحتوى الرئيسي
إي ميل

عندما تشارك كاميرات الويب في القرصنة المعلوماتية !

سمعي
مونت كارلو الدولية
4 دقائق

اجهزة الأمن الفيدرالية الامريكية فتحت تحقيقا فيما يمكن وصفه باكبر هجوم معلوماتي تعرض به عدد كبير من الشركات الامريكية ذات النشاط العالمي.

إعلان

هجوم معلوماتي هز الولايات المتحدة يوم الجمعة ٢١ من أكتوبر / تشرين الاول، هجوم فريد من نوعه لعدة أسباب تتعلق بحجم الهجوم والمواقع التي اصابها ... والاهم من ذلك طبيعته التقنية. 

من حيث المبدأ نتحدث عن نوع تقليدي ومعروف من الهجمات التي تقوم على إرسال عدد هائل من الرسائل والطلبات الى مخدم الموقع بحيث يتجاوز حجمها طاقة المخدم على الاستقبال مما يؤدي الى توقف الخدمة وعجز المستخدمين عن الوصول الى الموقع، ويمكننا تشبيه ذلك بإرسال عدد كبير من السيارات الى طريق واحد مما يؤدي الى ازدحام السير وتوقفه في نهاية الامر. 

الجديد في الهجوم الذي تعرضت له الولايات المتحدة، اولا، انه استهدف أساسا شركة Dyn التي تقدم خدمة إدارة النطاقات، وأدى، بالتالي، لتعطيل مواقع شركات كثيرة، يصل عددها وفق بعض المستخدمين الى خمسين شركة، من أشهرها Twitter، Netflix، eBay، Amazon وموقع New York Times، كما تعرضت مواقع CNN، Wall Street Journal وغيرها من المواقع الرئيسية التي تستفيد من خدمات Dyn للتعطيل، وذكر اسماء هذا المواقع على شكل مجموعات منفصلة يعود لان الهجوم لم يقع دفعة واحدة، وإنما على شكل عدة موجات، كانت الاولى في حوالي السابعة صباحا بتوقيت واشنطن، وتمكن خبراء الشركة من التصدي لهذه الهجمة، ولكنها أدت لتعطيل الحركة لمدة ساعتين، ولم يتوقف الامر عند هذا الحد حيث بدأت موجة جديدة من الهجمات بعد ذلك بساعات، ويقول خبراء شركة Dyn ان الصعوبة كانت تكمن في ان الهجمات أتت من عدة بلدان وأنها كانت تتكيف مع وسائل الدفاع

لكن التحليل الأعمق يكشف عن الطابع الجديد لهذا الهجوم، ذلك ان قراصنة المعلوماتية كانوا، حتى اليوم، يقومون بالتسلل الى عدد كبير من اجهزة الكومبيوتر والسيطرة عليها بواسطة الفيروسات ويستخدمونها لإرسال الطلبات الى المخدم الذي يريدون تعطيله، وكلما كان عدد هذه الاجهزة اكبر كلما كان الهجوم اكثر فعالية، ولكن الامر لم يقتصر على ذلك هذه المرة، ذلك ان القراصنة لم يقتصر استخدامهم على اجهزة الكومبيوتر، وإنما تمكنوا من السيطرة على كل ما يعرف بالاجهزة المتصلة مثل كاميرات الويب والطابعات .. وكافة الاجهزة المستخدمة في الحياة اليومية من الأدوات التي تتصل باجهزة الكومبيوتر وبالشبكة، وعددها كبير، ولكن طبيعة اتصالها لا تتمتع بالحماية الكافية مما يسهل السيطرة عليها لكي تقوم، بدورها، بالمشاركة في الهجوم. 

هجوم يرى بعض الخبراء بانه يتجاوز في امكانياته مجموعة من قراصنة المعلوماتية، ويتطلب إمكانيات اجهزة دولة، وهو ما دفع باجهزة الأمن الوطني ومكتب التحقيقات الفيدرالية في الولايات المتحدة لفتح تحقيق للتوصل لهوية المهاجمين.
 

الرسالة الإخباريةأبرز الأحداث الدولية صباح كل يوم

الصفحة غير متوفرة

المحتوى الذي تريدون تصفحه لم يعد في الخدمة أو غير متوفر حاليا.