"روبن هود" الهاكر الأخلاقي..حارس العالم الرقمي


إعداد/ د.أحمد زكريا أحمد

يشهد العالم صراعاً بين جنبات العالم الرقمي الذي أصبح يمثل عصب الحياة للمجتمعات المعاصرة، ولا سيما الدول ذات البنية الرقمية المتطورة، والتي من بينها المملكة العربية السعودية. يمثل الطرف الأول في هذا الصراع ذوو القبعات السوداء أو الهاكرز الذين يشنون هجمات خبيثة هدفها السطو على كل ما تطاله هذه الهجمات وتدميره، أما الطرف الثاني فهي الدول ومؤسساتها، والتي وجدت ضالتها المنشودة في ذوي القبعات البيضاء أو ما يعرفون بالهاكر الأخلاقي، أو "روبن هود" الهاكرز، أو حراس العالم الرقمي؛ لحماية هذه المؤسسات ومقدراتها ضد تلك الهجمات، والذين يعملون تحت أسماعها وأبصارها من خلال محاولات اختراق نظمها الإلكترونية ومواقعها؛ بهدف تدعيمها. تعالوا معاً نقترب من هذا الصراع، ونتعرف أكثر على الهاكر الأخلاقي.

البيضاء والسوداء والرمادية

نستهل هذا التقرير بتوضيح المقصود بهذين النوعين من الهاكرز، إذ أنه طبقاً لموقع Matrix219.com؛ فإن الهاكر الأخلاقي أو ذي القبعة البيضاء (White Hat-Hacker) هو شخص محترف وماهر، يستطيع أن يفهم ويعرف كيفية البحث عن نقاط الضعف في الأنظمة المعلوماتية المستهدفة، وذلك باستخدام نفس الأدوات التي يستخدمها الهاكر ذو القبعة السوداء (Black Hat-Hacker)، ولكن هذه الطريقة التي يستعملها تكون قانونية وشرعية وبضوابط متعددة؛ بهدف تقييم الوضع الأمني لنظام معلوماتي معين.

الرمادية

ويشير موقع "arageek تك" إلى أن التسمية Black السوداء وWhite البيضاء جاءت من الأفلام الغربية، أفلام رعاة البقر؛ فالأخيار منهم يرتدون القبعات البيضاء، بينما الأشرار قبعاتهم سوداء. كذلك يبرز هذا الموقع نوعاً ثالثاً وهم ذوي القبعات الرماديّة Grey hats الذين يصنفون بين النوعين السابقين؛ إذ يقوم الهاكر باختراق نظام ما ويكتشف نقطة ضعفه ويخبر مالك النظام بها. ومن الجدير بالذكر أن الشركات التي تحرص على بياناتها بشكلٍ كبيرٍ غالبًا ما تضع جوائز ماليّة قيّمة لهؤلاء مقابل التصريح عن الثغرات التي اكتشفوها، وقد يصل الأمر إلى حدّ منحهم فرصاً للعمل في الشركة المستهدفة، وهكذا قد يتحولون إلى هاكرز أخلاقيين. وكلّ من هذه الأنواع الثلاثة السابقة الذكر، غالبًا ما تعمل ضمن مجموعات أو منظمات تسمى Hacking Organizations، ومن أشهر هذه المنظمات Tailored Access Operations التابعة لوكالة الأمن القومية الأميركية NSA.

الوحوش البشرية

ويضيف موقع "بحوث" نوعاً رابعاً، وهم أخطر أنواع الهاكرز أو حراس عالم "الهاكنج"، ويطلق عليهم ذوي القبعات الحمراء Red Hats Hackers الذين هم خليط ما بين الهاكرز ذوي القبعات البيضاء والهاكرز ذوي القبعات الحمراء، مع التركيز على أن معظمهم يعمل في جهات أمنية وحكومية وعسكرية، أي تابعين للدول بشكل رسمي ويعملون تحت مظلتها ورعايتها لهم. ونظراً لخطورتهم ومهارتهم المتميزة ودورهم الخطير (خبراء ومختصون في عالم "الهاكنج")؛ يطلق عليهم مصطلح الوحوش البشرية فعلياً، حيث يقومون باختراق الهاكرز والمختصين الآخرين وأجهزة التحكم والسيطرة (السكادا) وتدمير أجهزة الهدف وإيقافه عن العمل نهائيا.

سؤال مهم

وتطرح Blogspot سؤالاً مهماً يبين القاسم المشترك بين نوعي الهاكرز الأخلاقيين، وغير الأخلاقيين، وهو: لماذا كلهم ينتمون الى الهاكرز. وهو ما تجيب عليه ببساطة أن كل نوع منهما لديه القدرة على ايجاد الثغرات واختراق المواقع لكن لكل واحد هدف مختلف عن الآخر. فنجد هنا أن المدونة تقصد المعايير الأخلاقية، الهادفة إلى الحماية لا الهجوم والاختراق بشكل غير قانوني يضر بالآخرين.

شهادة معتمدة

وتؤكد موسوعة "ويكيبيديا" أن المخترق المعتمد الأخلاقي أو بالإنجليزية (CEH) عبارة عن مؤهل وشهادة احترافية مهنية. يتم الحصول عليها من خلال إبراز المعرفة بتقييم معايير أمنية في أنظمة الحاسب، وذلك عبر البحث عن نقاط الضعف والثغرات الأمنية المتواجدة في الأنظمة المستهدفة، بحيث يتم استخدام نفس المعرفة والأدوات التي يستخدمها المتسلل أو المخترق الخبيث (غير أخلاقي)، ولكن هنا تتم ممارسة الاختراق بطريقة قانونية ومشروعة؛ لتقييم الموقف الأمني للنظام المستهدف. إذ يتم تقييم هذه المعرفة من خلال الإجابة على أسئلة من نوع (متعددة الاختيارات) فيما يتعلق بأدوات وبرامج القرصنة الأخلاقية المختلفة. ويتمثل رمز الامتحان الخاص بهذه الشهادة CEH في 50-312. وتجدر الإشارة إلى أن هذه الشهادة أصبحت الآن خطاً أساسياً في التقدم إلى الجانب العملي من عمليات الاختراق، والذي تم إطلاقه في مارس من عام 2018م، وهو باختصار اختبار يقيس مهارات الاختراق في بيئة مختبرية (معامل حاسوبية). كذلك تشير الموسوعة إلى شهادة أخرى مهمة مقدمة من المجلس الأوروبي تُعرف باسم مهندس دفاع الشبكة المعتمد CNDA.

وتذكر "ويكيبيديا" أن الغرض من شهادة القراصنة الأخلاقية المعتمدة يتحدد في الآتي:

  • وضع ومراقبة المعايير الكلية لإصدار شهادات مؤهلات محترفي أمن تكنولوجيا المعلومات المتخصصين في إجراءات القرصنة الأخلاقية.
  • إعلام الجمهور بما إذا كان الأفراد المعتمدون يؤدون أو يتجاوزون الحد الأدنى من المعايير.
  • دعم القرصنة الأخلاقية كمهنة فريدة ذاتية التنظيم.

مهمة صعبة

وتبدو صعوبة مهمة الهاكر الأخلاقي في تنوع وكثرة أدوات المخترقين أو الهاكرز غير الأخلاقيين، والتي من بينها-بحسب موقع edarabia-الهجوم من خلال وسيلة مسح الحساسية، والهجوم من خلال انتحال الشخصية، وفك الشفرات، والاختراق من خلال البرامج الخبيثة.

الهندسة الاجتماعية

وفي ضوء ذلك، تبدو الهندسة الاجتماعية ذات علاقة وطيدة بعمل الهاكر الأخلاقي؛ لأن القرصنة في العالم الرقمي ذات مفهوم واسع، يشمل بمعنى أو بآخر الهندسة الاجتماعية وهو الأمر الذي تؤكده دراسة د.فارس العمارات في هذا المجال، والتي تصنفها إلى صنفين هما:

  1. الهندسة القائمة على أساس بشري أو إنساني.
  2. الهندسة القائمة على أساس تقني: وهي البرامج والتقنيات التي تساعد الأشخاص الذين يسعون للحصول على المعلومات وبث الشائعات؛ للوصول إلى المعلومة التي يريدون استغلالها، ومن أمثلة ذلك: الاحتيال الإلكتروني، والاحتيال الصوتي، والرسائل الاقتحامية المزعجة، وبرامج مهمة.

ويذكر د.العمارات أن الهاكرز يقومون باستخدام الهندسة الاجتماعية لعدة أسباب منها: سهولة الإعداد والتنفيذ، وقلة الحماية والوعي، وصعوبة الكشف.

الهندسة العكسية

وعلى صعيد متصل، فإن الهندسة العكسية-طبقاً لموقع for-bit-تبدو أيضاً مهمة في مجال الهاكر الأخلاقي. فهي في عالم الحاسوب والتقنية تُعنى بآلية لاستخراج أكواد، أو سورسات، أو بنية برنامج معين، أو نظام معين، عن طريق تحليل بنيته أو وظيفته أو طريقة عملها باستخدام برامج وسكربتات (سيناريوهات) وأدوات وغيرها. ويجمل الموقع استخدامات الهندسة العكسية كالتالي:

  • صنع "كراك" لبرنامج وتفعيله.
  • حذف العمليات الشرائية من برنامج.
  • صنع برنامج مشابه له والاستفادة من تقنيات وسورسات برامج أخرى.
  • تحليل البرامج لأخذ فكرة عن طريقة عملها.
  • كشف الثغرات في البرنامج.
  •  كسر الحمايات والتجسس.
  • إزالة الحقوق عن البرامج.
  • التعليم أو الفضول.
  • كشف الفايروسات والأكواد الضارة.
  • واستخدامات أخرى ولكن أغلبها غير أخلاقية.

آلية العمل

ننتقل بعد ذلك إلى جانب مهم، يتعلق بإجراءات وآليات عمل الهاكر الأخلاقي، والتي توضحها لنا جريدة "الرياض" في حوارها مع أحد الشباب السعوديين المحترفين في هذا المجال، وهو عمر العولقي الذي حول ولعه بالاختراق إلى عمل رسمي احترافي، والذي يذكر أن هناك مدارس ومنهجيات يتبعها مختبِرو الاختراق، منها التي تركز على تطبيقات الويب، مثل OWASP، ومنها الذي يركز على النظام وجمع المعلومات، مثل OSSTMM وNIST. ولكن في كل الأحوال تُتبع خطوات ليست بالضرورة أن تكون إجبارية أثناء الاختبار، فهي خطوات تساعد المختبِر باتباع تقنيات مجربة وآمنة في الاستخدام.

فيجتمع المختبِر والجهة المعنية بالاختبار لتحديد خطة العمل وتحديد نوع الاختبار المطلوب وعدد الخوادم أو التطبيقات المراد اختبارها، بعد ذلك يتم توقيع اتفاقية بين الطرفين، وتحديد موعد الاختبار والأجهزة المستخدمة ورقم الـ IP للمخترق.

يلي ذلك-بحسب العولقي-أن يقوم المختبِر بجمع أكبر عدد من المعلومات المتوفرة عبر الإنترنت، ويكون ذلك من خلال استخدام تقنيات في الاختراق، تسمى Google Hack، والتي تستخدم محرك البحث جوجل كمساعد لها في معرفة المعلومات المتوفرة عبر الإنترنت؛ ففي بعض الأحيان يخطئ مديرو النظام عندما يظنون أن ملفاتهم الموجودة على الخادم وضعت في مكان غير ظاهر للمستخدم هي مخفية عن متناولة. فباستخدام هذا الأسلوب وأساليب أخرى يستطيع المخترق والمختبر معرفة جميع الملفات الموجودة على الخادم الموقع.

ويتابع العولقي حديثه، أنه بعد مرحلة جمع المعلومات يقوم المختبِر بالتعرف على الهدف المراد اختباره بشكل أكبر عن طريق مسح المنافذ الموجودة ومعرفة أنواع التطبيقات والخدمات المتوفرة في الهدف مع اتباع خطوات معينة؛ لعرض جميع الخدمات المرتبطة بشكل مباشر وغير مباشر في الهدف، كما يتقدم عمل المختبِر ليكون أشمل وأوسع عبر تحليل التطبيقات ومعرفة عدد المتغيرات في التطبيق وقيم المتغيرات ومعرفة إصدارات التطبيقات والخدمات.

وينتقل العولقي للمرحلة الرابعة، والتي فيها يقوم المختبِر بتحليل النواتج من المرحلتين السابقتين ويحاول اكتشاف نقاط الضعف واستغلالها لتكون ثغرات يطبقها فور اكتشافها؛ لكي يثبت حقيقة وجودها في التطبيق أو النظام المختبَر. وفي هذه المرحلة بالتحديد يقضى المختبر معظم فترة المشروع المتفق عليها باكتشاف نقاط الضعف وتحليلها وبرمجة برمجيات معينة إن لزم الأمر؛ لاستثمار هذه النقاط. يعقب ذلك قيام المختبر بكتابة تقرير مفصل عن جميع المخاطر ونقاط الضعف والثغرات المكتشفة، مع تقديم نصائح وإرشادات لإغلاق تلك الثغرات والنقاط بشكل مفصل وتقني وتحديد خطورة النقاط والثغرات المكتشفة عبر تصنيفها إلى 3 مراتب وهي: خطيرة High، ومتوسطة الخطورة Medium، وقليلة الخطورة Low، ويتم ذلك بعد الرجوع لمصادر معتمدة في تقيم المخاطر الأمنية ودراسات أمنية تتم من قبل المختبر.

وأخيراً، يتم الاجتماع بالجهة المعنية لعمل عرض تقديمي عن نقاط الضعف الأمنية والثغرات والحلول؛ مما يساعد الجهة المعنية بالاختبار في فهم الطرق اللازمة لمعالجتها وفهم نوعية هذه الثغرات، كما يقوم المختبِر بإعادة تطبيق الثغرات المكتشفة بعد التنسيق مع الجهة والتأكد من إغلاقها بشكل سليم.

3 أسئلة أساسية

وختاماً، يسلط C.Palmer الضوء-في كتاب بعنوان: "Computers and Technology"-عند مناقشته "القرصنة الأخلاقية"-على 3 أسئلة أساسية يسعى الهاكر الأخلاقي، من خلال تقييمه الجوانب الأمنية لأي نظام للإجابة عنها، وهي:

  • ما الذي يمكن أن يرصده الدخيل (الهاكر غير الأخلاقي) في الأنظمة المستهدفة؟
  • ما الذي يمكن أن يفعله هذا الدخيل بهذه المعلومات؟
  • هل يلاحظ أي شخص في هذه الأنظمة محاولات ذلك الدخيل أو نجاحه في تحقيق اختراقات؟

أم نجاحات؟

​​

 
 
جميع الحقوق محفوظة: معهد الإدارة العامة