كيف تدير أنونيموس العمليات وكيف تهاوت المواقع الإسرائيلية أمام الهجمات

8:36 م | | | 0تعليقات

الكثير منا لا يزال يذكر خبر الهكرز الذين قاموا بالهجوم على اسرائيل وقاموا بتدمير المواقع الاسرائيلية الحكومية والخاصة وشارك في هذا الهجوم العديد من الهكرز العرب من اكثر من دولة عربية كرد على اسرائيل وتجاوزاتها وفي هذا الموضوع تقرير اعده لنا المحقق الجنائي في جرائم الكمبيوتر والمحلل الأمني للأنظمة والشبكات الاستاذ عبدالله العلي عن كيفية ادارة انونيموس للعمليات التي قادتها ضد اسرائيل والتي تعد واحدة من الدول الكبرى في المجال التقني

المقال كما جاء في موقع سايبركوف :


إسرائيل دولة متقدمة في العديد من القطاعات منها القطاع الحربي فهي تصنع الأسلحة والدبابات والطائرات وتصدرها أيضا، والقطاع الصناعي فهي تصنع العديد من الصناعات وتصدرها أيضا، والقطاع التقني والتكنولوجي فالشركات التقنية الإسرائلية عديدة وخاصة في مجال الأمن والحماية والجدر النارية ولعل أشهرها CheckPoint و Palo Alto Networks و Imperva التي تستخدمها العديد من شركات ومؤسسات العالم ومنها بعض المؤسسات العربية للأسف !!
كما تعطي إسرائيل أهمية كبيرة للحروب الإلكترونية فلديها جيشها الإلكتروني الخاص في وزراة الدفاع وفريقها الإلكتروني الخاص بجهاز الإستخبارات ” الموساد ” ولديها فريق خاص يقوم بتجنيد الهاكرز وإستمالتهم وتبنيهم والتطوير من قدراتهم، كما لديها العشرات من المتعاطفين مثل فريق الهاكرز الإسرائيلي Israeli Elite Hackers والذي نجح في إختراق بعض المواقع العربية كرد على عمليات #OpIsreal وتوعد بجمع الحشود والمتعاطفين للرد على الهاكرز العرب وأنونيموس وذلك بالهجوم على الدول العربية ومواقع مؤسساتها !!
لكن كيف بدأ هذا الهجوم على إسرائيل وهل هو خبط عشواء وهل أنونيموس تعمل بشكل عشوائي ام منظم ؟ هذا ما سأجاوبه في الفقرة التالية.

كيف تعمل منظمة الهاكرز أنونيموس وكيف تدعوا للهجمات الإلكترونية :-

تنقسم عمليات الهجمات الإلكترونية لدى منظمة الهاكرز أنونيموس الى قسمين :

القسم الأول : ردات الفعل

في هذا القسم تدعوا منظمة الهاكرز أنونيموس الى الهجوم على موقع شركة او مؤسسة او حكومة كردة فعل على قيام هذه المؤسسة او الحكومة بعمل شيء أثار غضب الناس او كان انتهاكاً لحرية الإنترنت أو محاولة للتحكم بها او مراقبتها او كان انتهاكاً لحقوق الإنسان، ويظهر هذا النوع من الهجمات جليا في عمليات أنونيموس الشهيرة بإسم Operation Payback ( عمليات إسترداد الأموال – أو – الدفع بالمثل ) والتي تم فيها مهاجمة شركات ( الفيزا و الماستركارد والباي بال ) وتم الإطاحة بهم لساعات عديدة وذلك بسبب موقفهم من ( ويكيليكس ) وإيقاف حسابها وتجميد أموالها وإيقاف التبرعات عنها، وقد تضررت المواقع آنفة الذكر بشكل كبير وخاصة PayPal التي أصابها الذعر وخسرت أكثر من 14 مليون دولار بسبب الهجوم ومثلها لصد الهجوم وحدثت شبكتها وأنظمتها لتواجهه مثل هذا النوع من الهجمات بالمستقبل، بل قامت برفع القضايا والإستعانة بالمحامين للقبض على الهاكرز المتسبيين بالهجوم وبالفعل تم القبض على بعض أعضاء أنونيموس وقتها، لكنهم كانو غير مؤثرين بشكل كبير.
وهذا القسم من الهجمات أغلبه يعتمد على هجوم حجب الخدمة ( DDOS ) وهو إغراق الهدف بالطلبات حتى يتم إيقافه وتستخدم أنونيموس هذا الإسلوب بشكل كبير، كما تحرص أيضا على إختراق الهدف للحصول على بيانات وملفات تحرج المؤسسة المستهدفة ، وقد كانت العديد من قضايا أنونيموس عبارة عن ردات فعل على أفعال للحكومات ومؤسسات وكانت كثيرا ما تنجح في إطاحتها وتعطيلها وإختراقها وتلفت بذلك الإنتباه وتشد وسائل الإعلام لتغطيتها.

القسم الثاني : الهجمات المنظمة والمدروسة والمخطط لها. 

وهنا تقوم أنونيموس بعمل دراسة وخريطة عمل للهدف المطلوب الهجوم عليه وتمتد خطة العمل الى 25 يوم وتعمل في ثلاثة مراحل متتابعة تنقسم للتالي :-

المرحلة الأولى : الزخم الإعلامي والتجنيد والإتصالات ( المدة من اليوم 1 الى اليوم 18 ) :-

في هذه المرحلة تقوم منظمة الهاكرز أنونموس بالإعلان عن العملية و وضع بيان خاص بها على موقع pastebin في العادة، يحمل البيان ( إسم العملية ، إسم الهدف ، الغاية من الهجوم ، أسباب الهجوم ، مهلة للتراجع ، تاريخ البدأ ، تعليمات عامة ) ثم ترسل نسخة لكافة وسائل الإعلام ليأخذ الموضوع زخماً إعلامياً ، ثم تقوم أنونيموس بالحشد عبر شبكة التواصل ( تويتر ) عبر حساباتها الشهير والتي يصل فيها متابعوها لما يزيد عن مليوني متابع، وإنشاء هاشتاق خاصة للعملية و التحريض عليها و وضع المبررات، ثم النشر عبر الفيسبوك ثم تنشر مقطع فيديو في اليوتيوب ليلهب حماس المتعاطفين ويظهر حقيقة العملية والهدف العام منها وطريقة المشاركة بها، ويتم نشره بشكل واسع ليحشد العدد المطلوب من المتعاطفين الذي يسارعون بالتغريد والنشر وتبني العملية، وفي بعض الأحيان يتم انشاء موقع خاص للعملية خاصة إذا كانت كبيرة، يتم فيها جمع كل ما يتعلق بالعملية وخطة سيرها، ويتم نشر بروشورات وملصقات عبر الإنترنت وفي بعض الأحيان يتم توزيعها بالشوارع ومحطات القطارات والأماكن المكتضة بالسكان.
ثم يتم وضع تعليمات لطرق المشاركة والتخفي وكيفية الإطاحة بالهدف ونشر البرامج المساعدة بذلك، ومخاطبة كافة الشرائح المتعاطفة، من الخبراء بأمن المعلومات والهاكرز المحترفين الى المتعاطفين من غير ذوي الخبرة.
تأخذ المرحلة الأولى من الإعلان عن الهدف والحشد عليه حتى بداية الهجوم ما يقارب 18 يوم ويبدأ الهجوم باليوم 19.

المرحلة الثانية : جمع المعلومات والبدأ بالهجوم ( اليوم 19 الى 22 )

في هذه المرحلة يقوم الأعضاء الأكثر خبرة من أنونيموس ( يقدر عددهم من 25 الى 45 شخص ) بجمع المعلومات حول الأهداف وفحصها والبحث عن  الثغرات فيها وعادة ما تكون الأهداف هنا هي الأكثر أهمية مثل المؤسسات السياسية والإقتصادية والوزارات الرئيسية بالبلاد، ويقصد من الهجوم في هذه المرحلة هو الإختراق من أجل الحصول على المعلومات وقواعد البيانات والأسرار والملفات الهامة وبطاقات الإئتمان واي معلومة ممكن أن تأثر على الهدف من حيث سمعته الإقتصادية او الأمنية او التجارية او الإستخباراتية وهذا ما حصل مع مؤسسة ” ستراتفور الإستخباراتية ” في أعظم أختراق لمؤسسة استخباراتية تعمل بصمت وتحت غطاء الدعم اللوجستي والدراسات الإستراتيجية وهي في حقيقها كانت ظل لوكالة الإستخبارات الأمريكية المركزية ، تجند العملاء والصحفيين والدبلوماسيين حول العالم، وقد فضحتها أنونيموس بهذا الإختراق شر فضيحة وسلمت أكثر من 5 مليون إيميل و 200 جيجا من البيانات الهامة لويكيليكس مما أشعر جورج فريدمان ( مؤسس ستراتفور ) بالصدمة وقدم إعتذارا للعالم بسبب الإختراق وقد وصلت العملية هنا لغايتها وأكملت مهمتها وأصبحت جزءاً من التاريخ الذي لن تنساه الإستخبارات يوماً.
في هذه المرحلة تكون هناك غرفة عمليات للهاكرز المحترفين فقط، يقوموا فيها بوضع كل ما تقع عليه أيديهم من ثغرات ليتم مشاركتها مع بقية المجموعة، أعضاء المجموعة الخاصة هذه منهم من هو متخصص بثغرات تطبيقات الوب Web Application ومنهم متخصص في ثغرات حقن قواعد البيانات SQL Injection  لإستخراج معلومات من قواعد البيانات غير المؤمنه جيداً ومنهم متخصص بفحص السيرفرات للبحث عن اي ثغرة فيه، فيتشاركون ما يجدونه بينهم ثم يتشاركو النتائج ثم يتم نشر كل ما أمكنهم الحصول عليه بوساطة شبكات التواصل وعبر تويتر خاصة ومن خلال بيان صغير لكل إختراق ثم ارساله لمواقع أخبار أمن المعلومات ووسائل الإعلام
وفي أثناء انشغال خبراء أنونيموس بالمؤسسات الهامة والرئيسية في البلد المستهدف (  إسرائيل مثالاً ) تجد بقية الهاكرز المتعاطفين مع أنونيموس يبدأون بنفس الطريقة على الأهداف الأقل أهمية ولكنها تتسبب بإرباك المُستهدف، مثل المواقع التجارية، المواقع المشهورة، الصحف المحلية، المؤسسات الحكومية من الدرجة الثاني وهذا ما تم فعله مع المواقع الإسرائيلية فقد تم الهجوم على كافة المواقع والقطاعات سواءا الهامة وغير الهامة.
في هذه المرحلة تبدأ المفاجئات بالظهور، فيتم نشر قواعد بيانات قد تكوم حساسة ( مثل قوائم عملاء الموساد – إلا أنه لايوجد تأكيد على ذلك ) وقواعد البيانات التي في العادة ما تحمل العديد من المعلومات الخاصة على حسب الموقع المخترق.
 تستغرق هذه المرحلة في العادة أربعة أيام، ثم تبدأ المرحلة الأخيرة.

المرحلة الثالثة : التعطيل (  اليوم 24 و 25 )

في هذه المرحلة تقوم منظمة الهاكرز أنونموس بضرب المواقع الآمنه والتي لم تستطع إختراقها، فتقوم بتعطيلها والهجوم عليها وإيقافها بواسطة هجمات DDOS ، ,يشارك في هذا الهجوم المئات من الهاكرز ويصل العدد للآلاف أحياناً، كما يتم نشر دليل للمبدئين جدا للمشاركة بالهجوم، حيث لا يستخدم المبتدأ الا برنامج LOIC السهل جداً والذي إذا اسخدمه الآلاف سيتسبب بالإطاحة بأي موقع، كما قامت أنونيموس بعمل طرق مشاركة ذكية ولا تحتاج اي خبرة ولا تتطلب منك إلا الدخول على موقع ( حتى لو من هاتفك المحمول ) يحتوي على كود JavaScript يعمل من خلال المتصفح، وبمجرد دخولك للصفحة والضغط على موافق يتحول متصفحك الى مهاجم وتصبح جزءاً من هذا الهجوم، وقد تم إستخدم هذه الطريقة بالإطاحة بموقع وكالة الإستخبارات الأمريكية المركزية و وزارة العدل الأمريكية والبنتاغون والبيت الأبيض ما شكل صدمة كبيرة وقتها، واتخذت هذه المؤسسات الحساسة التدابير االوقائية لمثل هذه الهجمات والتي نجحت في التصدي للهجمات من LOIC مثلاً ولكنها لم تنجح في التصدي لهجمات DDOS الكبيرة.
تستغرق هذه المرحلة يومين، ثم يتم إعلان إصدار بيان او مقطع فيديو كما يتم إعلان النتائج ومدى الوصول للغاية المقصودة.

هل نحجت أنونيموس عند هجومها بالضغط على المؤسسات هذه او تسببت بتراجعها ؟

نعم ، نحجت في العديد من العمليات إما بالوصول للغاية او قيام المؤسسة المستهدفة بالتراجع مثل ما تم مع قانون SOPA و ACTA العنصريين اللذين كانا يراد بهم التحكم بالمحتوى الإلكتروني والإنترنت، إلا أن هذه الهجمات وتبني العشرات من المؤسسات للقضية جعل القانون يفشل ويسقط ..

كيف تهاوت المواقع الإسرائيلية في الهجمات الأخيرة :-

حضيت إسرائيل بالقسم الثاني من الهجمات وهي المنظمة والمدروسة فقد دعت منظمة أنونموس بمنتصف شهر مارس الى شن هجمات الكترونية على إسرائيل وتوعدت بمسحها من الإنترنت وتحويل فضائها الإلكتروني الى ظلام بعمليات أطلق عليها OpIsrael!!
وقد أخذت هذه الهجمات زخماً إعلاميا كبيراً وتناقلتها كل وسائل الإعلام وكانت هجمات موسعة تستهدف كل ما تقع عليه العين، وقد نحجت بلفت الإنتباه وإختراق العديد من المؤسسات وقد فصلت ذلك يمقالي ( وعدوا فصدقوا ).
وكانت على غير العادة فقد شارك في هذه العملية OpIsrael العشرات من الهاكرز العرب من كل الدول وكانت عملياتهم منظمة بشكل أفضل مما هو عليه في السابق وكانت ذو هدف ومغزى وتحاول إرسال رسالة، وكان دورهم فيها واضحاً خاصة من هاكرز المغرب والجزائر وتركيا فقد عصفو بعشرات المواقع الإسرئيلية وكانوا الأكثر تأثيراً فيها، وأيضا مجموعات من الخليج والدول العربية.
ولا شك أن الصفعة التي تلقتها إسرائيل بهذه الهجمات لن تنساها، فقد مرغت كرامتها الإلكترونية أمام العالم وأمام شعبها وأصبحت حديث كل شخص بسيطاً كان او كبيراً ..
كما أننا بحاجة أيضا لإعادة النظر في طرق عمل الهاكرز العربي وتوحيد جهودهم وتبنيها وجعلها رسالة تهدف لأن تكون مشروعاً يسعى لإبقاء الإنترنت حراً ومفتوحاً بعيداً عن سيطرة المتغطرسين وتحكم المتحكمين وأن نقطع اليد التي تمتد للتحكم بعالمنا او التأثير عليه بوضع الشروط والقيود فيه، كما يجب أن نكون جنوداً لأمتنا ندافع عنها ونحميها بنشر العلم والثقافة ..


هل أعجبك الموضوع ؟

مواضيع مشابهة :

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة ©2013