Icfj 的一个项目

مبادئ الأمن السيبراني للصحفيين.. كيف يحصل الإختراق؟

作者 IJNet
Mar 16, 2021 发表在 موضوعات متخصصة
صورة

يمكن حضور جميع الويبينارات التي قدّمها المركز الدولي للصحفيين عبر صفحة شبكة الصحفيين الدوليين على فيسبوك عبر الضغط هنا.

في إطار توسيع المركز الدولي للصحفيين لـبرنامج حلول وسائل التواصل الإجتماعي الذي يهدف إلى مساعدة الصحفيين في منطقة الشرق الأوسط وشمال أفريقيا بصقل مهاراتهم في الصحافة الرقمية، طرق التحقق من المعلومات، أبرز أدوات السرد القصصي، الأمن الرقمي للصحفيين، طرق إشراك الجمهور وغيرها من المواضيع التي تسهم في تطوير العمل الصحفي، أطلق المركز الدولي للصحفيين ومشروع فيسبوك للصحافة سلسلة ويبينارات تدريبية باللغة العربية حول الأمن الرقمي، امتدّت ستة أسابيع، بدءًا من 10 شباط/فبراير 2021.

واستضاف المركز في الجلسلة الأولى الخبير في الأمن السيبراني أمين رغيب الذي عرّف 253 مشارك/ة بالمخاطر التي تواجههم والهجمات المحتملة التي قد يتعرّضون لها خلال استخدامهم لشبكة الإنترنت.

استهلّ رغيب الجلسة بالتعريف بالأنواع المختلفة للهاكرز:

  • الهاكرز ذوو القبعات السوداء الذين يقومون بالإختراق لأهداف شخصية.  
  • الهاكرز ذوو القبعات او القراصنة البيض الذين يمارسون "القرصنة الأخلاقية" ويقومون بحماية الأنظمة.
  • الهاكرز ذوو القبعات الرمادية وهم مزيج قد يعملون بمجال الأمن المعلوماتي ولكن أحيانًا يقومون بأعمال غير قانونية أو أخلاقية لكن لا يكون الهدف عادة شخصي بل لزيادة خبرتهم.

وأوضح الخبير أنّ الهاكرز لديهم فلسفة وأخلاقيات مرتبطة بحرية المعلومات، إذ قال: "يعتقد ممارسو أخلاق القرصنة أنّ مشاركة المعلومات والبيانات مع الآخرين هي ضرورة أخلاقية"، مضيفًا: "لا يؤمن هؤلاء بشيء اسمه حدود على الانترنت".

وتطرّق رغيب إلى منهجية الإختراق كالتالي:

  • أولًا، تبدأ مرحلة الإستكشاف، والتي تتضمن البحث عن مداخل، على سبيل المثال إلى الحاسوب، هل هناك برامج غير محدثة؟
  • ثانيًا، تأتي مرحلة التخمين وبها يبدأ الهاكر في التخمين، مثلًا نظام التشغيل.
  • ثالثًا، تأتي الآن مرحلة الاختراق والتي تتضمن استغلال الثغرات التي وجدها ويمكن استخدامها للاختراق.
  • رابعًا، تأتي مرحلة تثبيت الإختراق ويعني أنّ الهاكر سيحاول رفع برنامج ليثبت الاختراق ليسمح له بذلك الوصول إلى الحاسوب أو الهاتف في أي وقت ومكان.
  • خامسًا، المرحلة الأخيرة هي مرحلة مسح الأثار، ويقول رغيب إنّ العديد من الهاكرز غير المتمكنين من مسح الأثار يقبعون في السجون.

وخلال الجلسة، تحدث رغيب بالتفصيل عن الأنواع المختلفة للهجمات الالكترونية والتي قد تستهدف الشبكات أو الحواسيب أو الهواتف الذكية أو البريد الالكتروني. وشرح الـsniffing وهي عملية التقاط المعلومات المارة بالشبكات والتي يستطيع من خلالها الهاكر أن يكون وسيطًا بين الحاسوب وجهاز الراوتر.

أما الـDNS Spoofing فهي عملية هجوم يتضمن انتحال شخصية خادم الـDNS وهجوم الـWifi Evil Twin أو ما يعرف بالعربية بـ"هجوم التوأم الشرير"، والذي يعتمد على إنشاء نقطة اتصال وهمية للتنصت على الاتصالات. وشرح رغيب كيفية استخدام برامج حصان طروادة Trojan الذي يسمح فور تنشيطه بالتجسس وسرقة البيانات الحساسة. أما الـbackdoor  فهو شبيه بالـTrojan  ولكنه مخفي وصعب اكتشافه.

وتطرق الخبير أيضًا إلى الفرق بين الـvirus  والـworms ، موضحًا أنّ الـworms تتكاثر من نفسها عن طريق استغلال بروتوكولات الاتصال. ثم انتقل للتحدث عن الهجمات الإلكترونية التي تستهدف الهواتف النقالة ومنها Fake BTS وSpoofing SMS والتي تتم من خلال رسائل مفبركة تطلب من المستخدم ادخال بياناته والـ Called ID Spoofing والـ Malicious apk والذي يتيح للهاكر أن يطلع على المعلومات الموجودة بالهاتف.

وينصح رغيب الصحفيين بإبقاء الهاتف والحاسوب دائمًا معهم، وعدم تركهما أبدًا حتى مع الأصدقاء، وتحميل التطبيقات دائمًا من المصادر المعروفة مثلGoogle Play  وApple Store.

وشرح أيضًا أهمية البيانات الوصفية أو الـMeta Data والتي تحمل كل البيانات المتعلقة بصورة ملتقطة مثل المكان والتاريخ والموعد ونصح بالتخلص من هذه المعلومات قبل إرسال أي صور.

أما الهجمات التي تستهدف البريد الإلكتروني، فمنها الـPhishing  أو التصيد الاحتيالي في محاولة للحصول على معلومات حساسة مثل كلمة السر عن طريق استخدام صفحات مزورة. ويوجد نوع آخر من الهجوم يتم من خلال عملية تخمين لكلمة السر ويعرف بـ Brute Force Attack. قال رغيب "إنّ بعض البرامج تتيح تخمين خمسة آلاف كلمة سر بالدقيقة الواحدة".

وحظيت الجلسة التي قدّمها رغيب بتفاعل كبير واهتمام من قبل المشاركين والمشاركات، الذين طرحوا الكثير من الأسئلة الكثيرة حول موضوع الجلسة.

أمين رغيب خبير مغربي ومستشار في التكنولوجيات الحديثة. وهو مدون ويوتيوبر متخصص في التكنولوجيا وحصل على جائزة أفضل تقني عربي لعام 2015.

إشارة إلى أنّ هذه الجلسات التدريبية تقام عن بُعد، وهي امتداد لتدريب الصحفيين في الشرق الأوسط وشمال أفريقيا ضمن برنامج "حلول منصات التواصل الاجتماعي" والذي تم اطلاقه بالشراكة مع مشروع فايسبوك للصحافة وبالتعاون مع المنتدى العالمي للأزمات الصحية من قبل المركز الدولي للصحفيين (ICFJ) وشبكة الصحفيين الدوليين التابعة له (IJNET) وتعقد الجلسات أسبوعيًا وتتضمن محاضرات تفاعلية مع مدربين يملكون خبرات كبيرة.

الصورة الرئيسية حاصلة على رخصة الاستخدام على أنسبلاش بواسطة ماركوس سبايسكي