RSSمحتويات التصنيف: "تحليلات أمنية"

كيف إستطاعت المخابرات الروسية إختراق وزارة الدفاع الأمريكية منذ عام 2008

DISA

Defense Information Systems AgencyDISA

أو ما يعرف ب وكالة نظم المعلومات التابعة لوزارة الدفاع الأمريكية, والتي تعمل بمثابة منظومة الإتصالات ونظم المعلومات الخاصة بوزارة الدفاع والتي تقوم بتجميع البيانات الهامة والحساسة من مصادر مختلفة لهدف واحد, هو توفير الدعم للقوة العسكرية الأمريكية في صورة متخذي القرار بدأ من الرئيس الأمريكي, مرورا بمستشاريه ووزير الدفاع حتي الجنود في ساحة المعركة.

لكي تقوم هذه الوكالة بعملها من تجميع هذا الكم الهائل من البيانات وتقديمة بشكل مناسب لكل الجهات السابق ذكرها, فإنهم بالطبع يحتاجون لمشاريع برمجية عملاقة لكي تقوم بتجميع البيانات بشكل أوتوماتيكي من كل المصادر المتاحة ثم تقوم عن طريق الذكاء الإصطناعي أو عن طريق برمجيات معدة مسبقا من إستخراج المعلومات المهمه وتقديمها للجهات المعنية السابق ذكرها,

بالطبع مشاريع بهذا الحجم ﻻ يمكن لوزارة الدفاع الأمريكية بكل مشغولياتها من توفير فرق متخصصة لبرمجة هذه المشاريع, لذلك يعتمد الجيش الأمريكي علي شركات خارجية متخصصة في برمجة مثل هذه الأنظمة وهذه الشركات تعمل فقط لصالحة وزارة الدفاع الأمريكية في برمجة أنظمة الإتصالات العسكرية.

أحد هذه الشركات والتي يملكها John C. Kingsley قامت في العام 2010 بتوظيف مبرمجين روسيين للعمل لديها في برمجة عدة برامج خاصة بوكالة نظم المعلومات التابعة لوزارة الدفاع الأمريكية,

وبالفعل تم صدور البرامج المطلوبة وتم تنصيبها داخل ما يسمي بالشبكات الآمنة والتي يفترض أنها تحتوي علي السرفرات(الخوادم) التي تحمل البيانات السرية التابعة للوكالة دون علمهم بما تحويه هذه البرمجيات من برمجيات خبيثة أخري ﻻ حصر لها, حتي أن Patrick Malone وصف الأمر ب اوكازيون الفيروسات Viruses occasion !!

وبهذه الطريقة إستطاع الروس الوصول إلي قلب وزارة الدفاع الأمريكية بكل ما تحويه أنظمتهم من أسرار وإتصالات علي مدار الساعة!

secret

عوده بالتاريخ إلي الوراء قليلا .. حيث العام 2008 …

قامت وزارة الدفاع الأمريكية بعرض مشروع تبلغ قيمته المادية 22 مليون دولار علي بعض الشركات التابعة لها كما سبق ذكره في بداية المقال ..

المشروع يتلخص في تأمين وإدارة الشبكات العسكرية التابعة لوكالة DISA بما يشمله ذلك من برمجيات إدارة إلكترونية .. مشاريع بهذه الحساسية والضخامة تتطلب مبرمجين بمهارات إستثنايئه …

الروس معروفين عالميا ببراعتهم البرمجية علي مختلف منصات ولغات البرمجة بل وبراعتهم في كل ما يتعلق بالتكونولوجيا وعلوم التشفير,

قام ثلاثة من المبرمجين الروس بتقديم سيرتهم الذاتية CV إلي أحد الشركات العاملة بهذا المشروع وطلبوا راتب يساوي ثلث ما يطلبه المبرمجين الأمريكيين في وظيفة كهذه, بالطبع ما تحويه سيرتهم الذاتية من مهارات إستثنائية وسابقة أعمال ﻻ مثيل لها بالإضافة إلي راتب ضئيل هو أمر مغري لصاحب هذه الشركة كي يقبلهم للعمل لديه .. وقد كان!

شهر يناير من العام 2011 …

حيث تم إكتشاف برمجيات خبيثة تعمل داخل الشبكات الحساسة التابعة للوكالة, تم التكتم علي الأمر حتي عمل الفحوصات اللازمة للشبكات والأجهزة العاملة بالوكالة .. كانت نتيجة البحث أن إختراق هذه الأنظمة تم عن طريق البرمجيات التي قامت ببرمجتها شركة NetCracker في ذلك المشروع من العام 2008 .. وشركات أخري ساهمت في هذا المشروع في أوقات لاحقه!

قامت الوكالة برفع قضية ضد كل الشركات التي ساهمت بالعمل في هذا المشروع وتم تقديم مدراء الشركات للمحاكمة ..

هذه القضية دامت في المحاكم الأمريكية طيلة أربع سنوات متواصلة إلي أن تم الحكم فيها في شهر نوفمبر من هذا العام 2015 ..

مجمل أحداث القضية كانت كالتالي:

1- Computer Sciences Corporation والمتورطة أيضا في هذه القضية بإستئجار مبرمجين روسيين للعمل لديها, تقاضت مبلغ وقدره واحد ونصف مليار دولار من وزارة الدفاع الأمريكية نظير المشاريع البرمجية التي تقدمها لوزارة الدفاع ووكالة ال !DISA

2- المبرمجين الروسيين اللذين عملوا لدي الشركات المتورطة في هذه القضية قد شاركوا في كتابة برامج دخلت حيز الخدمة في:

وكالة نظم المعلومات التابعة لوزارة الدفاع الأمريكية DISA, سلاح الطيران الأمريكي, General Services Administration إدارة الخدمات العامة.

3- علي مدار أربع سنوات من المحاكمة وتقديم الإدعاءات والأدلة ونفيها, لم يستطع محاموا الجهات المتضررة من إلحاق تهمة الخيانة أو التورط بالجاسوسية إلي أي من أصحاب الشركات المتورطة في هذة العملية, وتم الإتفاق علي التعويض! حيث ستقوم الشركات المتورطة بدفع مبالغ مالية للجهات المتضررة كتعويض عن الخسائر التي لحقت بشبكاتها والبنية التحتية التي تضررت من جراء تلك الإختراقات.

المصدر الأصلي.

جملة من الكاتب في نهاية المقال:

” ليس من العيب أو الخطر أن يتم إختراقك أو إختراق شبكاتك, فهذا يحدث طيلة الوقت لأقوي الشركات, لكن الخطر الأكبر, هو أن لا تكتشف أصلا أنه تم إختراقك!”

تحدي : تطبيق الويب Hisoka

تحدي Hisoka هو هو عبارة عن تطبيق  Web  يعمل على نظام تشغيل Linux. يحتوي التطبيق على بعض الثغرات المترابطة لكي تصل إلى النظام و الحصول على المستخدم الجذر root. يجب تثبيت برنامج VMware Workstation الإصدار 10 أو الأحدث للتشغيل

طريقة تشغيل الجهاز الوهمي

  • بعد اكتمال تحميل جميع الأجزاءالمضغوطة (من هنا)  و فكها
  • قم بعمل استيراد (Import) لملف OVA
  • شغل الجهاز الوهمي وابدأ التحدي

الهدف النهائي هو الحصل على الملف proof.txt الموجود في المسار  /root/ 

صور متفرقة من الجهاز الوهمي Hisoka

hisoka2

hisoka1

 

بالتوفيق للجميع,,

تحدي: تحقيق جنائي ألكتروني رقم (4)

السلام عليكم ورحمة الله وبركاته

مرحباً بجميع زوار مجتمع الحماية العربي هذا أولاً، وأتمنى يضيف هذا التحدي المزيد من المعلومات والأفكار لجميع المشاركين وحتى لللذين سوف يقوموا بقراءة نتائج التحدي في نهاية المشوار. قبل أن أبدأ بشرح فكرة التحدي وما الى ذلك، أود أن أقوم بشكر خاص لجميع الأخوة الذين شاركوا في مسابقة المجتمع الرمضانية السابقة، وبصراحة عملهم الرائع هو من دفعنا الى القيام بإضافة هذا التحدي الجديد.

التحدي رقم (4):
تم إختراق الموقع اللألكتروني لأحدى الشركات، وقام فريق العمل بالذهاب الى الشركة وأخذ صورة جنائية (Forensic Image) من النظام وكذلك الذاكرة وذلك من أحل إجراء التحقيق اللازم. الملفات الخاصة بالجريمة هي:
1- صورة النظام (هنا)
2- صورة ذاكرة النظام (هنا)
3- ملف يحتوي على قيم الـ Hash للملفات (هنا)
password = [email protected]

لحل التحدي بنجاح، يجب تسليم تقرير مفصل يجيب على ما يلي:
1- ما هي الهجمات ونوع الهجمات التي قام بها المهاجم؟
2- عدد المستخدمين الذي قام بإضافتهم المخترق، وما هي الآلية التي قام بإضافة كل واحد منهم؟
3- ما هي الملفات، الادوات، المعلومات، الى آخره، من الأمور التي تركها المهاجم خلفه؟ (لنفترض إنه لم يستطع حذفها لضيق الوقت وسرعة وصول فريقنا الى موقع العمل).
4- ما هي البرمجيات المنصبة على النظام وهل تم تنصيبها من قبل المهاجم أم لا؟
5- بإستخدام التحليل الرقمي للذاكرة، هل تستطيع ان تكتشف ما هو نوع الـ shellcode التي تم حقن النظام بها؟
6- ما هو التحليل الزمني (Timeline Analysis) لجميع ما حصل على هذا النظام؟
7- ما هي فرضيتك للقضية، وما هو المنهج المتبع في حل القضية؟
8- هل هناك ملاحظات إضافية تود إضافتها؟

سؤال إضافي (BONUS):
ما هي الملفات أو المجلدات التي قام بإنشاءها المهاجم على النظام؟ عدد جميعها مع ذكر أدلة تثبت صحة ذلك.

ملاحظات مهمة:
يجب أن يتم حل القضية بإستخدام أدوات مجانية أو حُرة بالكامل، وأن لا يتم إستخدام أدوات تجارية.

بالتوفيق للجميع.

ENGLISH Version:
Digital Forensic Challenge #4:
A company’s webserver has been breached through their website. Our team arrived just in time to take a forensic image of the running system and its memory for further analysis. The files can be found below:
1- System Image: here
2- System Memory: here
3- Hashes: here
4- Passwords = [email protected]

To successfully solve this challenge, a report with an answers to the tasks below is required:
1- What type of attacks has been performed on the box?
2- How many users has the attacker(s) added to the box, and how were they added?
3- What leftovers (files, tools, info, etc) did the attacker(s) leave behind? (assume our team arrived in time and the attacker(s) couldn’t clean & cover their tracks)
4- What software has been installed on the box, and were they installed by the attacker(s) or not?
5- Using memory forensics, can you identify the type of shellcode used?
6- What is the timeline analysis for all events that happened on the box?
7- What is your hypothesis for the case, and what is your approach in solving it?
8- Is there anything else you would like to add?

Bonus Question:
what are the directories and files, that have been added by the attacker(s)? List all with proof.

Important Note:
The case MUST be solved using open source and free tools only (NO EnCase, FTK, etc) are allowed.

Good luck…

نتائج تحدّي التحقيق الجنائي الرّقمي

في مجتمع الحماية العربي نسعى الى الارتقاء بالمحتوى العربي على الانترنت وتحديد في أمن المعلومات الرقمية سواء كان ذلك من خلال توفير تغطية لجوانب متعددة في أمن المعلومات. أو عبر نشر تحديات في مواضيع مختلفة بهدف توفير بيئة للشباب لاختبار قدراتهم ووضعها على محط التحدي.

التحدي الاخير كان حول التحقيق الجنائي الرقمي وهو موضوع قل ما يطرح عربيا. التحدي كان من وضع زميلنا الدكتور علي الشّمري والذي يعتبر من روّاد هذا المجال عربياً.

قبل أن نعلن اسماء الفائزين بهذا التحدي نود أن نشكر جميع من شاركنا في هذا التحدي سواء عبر ارسال حلول أو عبر دعمنا بنشر التحدي ونخص بالذكر الإخوة في نقطة أمن على دعمهم لنا عبر تقديهم جائزة المركز الثالث.

تلقينا العديد من الحلول الرائعة والتي تظهر قدرات كبيرة وخبرات عالية لدى الشباب العربي. الإجابة التي حازت على تقديرنا الشديد كانت للاخ علي خوجه والذي شارك في كافة مراحل التحدي وكانت اجاباته تفصيلية ورائعة ولهذا اخترناها لتكون الاجابة التي سنقدمها للجميع لهذا التحدي.

يمكن تحميل إجابة الاخ علي خوجه من هنا.

المركز الثاني فاز به الاخ علي خلفان حيث قام بحمل جميع مراحل التحديث أيضاً وكانت اجاباته رائعة كذلك.

المركز الثالث فاز به الاخوان مصطفى العيسائي ومحمد الغامدي حيث تقدما بحل مشترك لتحدي.

مشاركات رائعة: الاخوة محمد الغامدي ومحمد الجولاني شاركونا حلولهم لبعض مراحل التحدي وليس جميعها ولكن كان حلولهم رائعة فاحببنا ان نذكرهم ونشكر لهم مشاركتنا التحدي.

مرة أخرى نشكر الجميع ونتمنى لكم حظا طيبا في القادم من تحديات مجتمع الحماية.

 

ملاحظة: بخصوص الجوائز للفائزين نرجو من الاخوة التواصل معنا عبر البريد الالكتروني challenges @ security4arabs dot net او بمراسلتنا على توتير @seecurity4arabs

تحدي: تحقيق جنائي ألكتروني رقم (3)

أجدد الترحيب بكم ونبدأ على بركة الله التحدي الثالث لمجتمع الحماية العربي، والذي يتركز حول التحقيق في قيام مشتبه به بعمليات إختراق غير شرعية. لكن قبل البدأ في تفاصيل التحدي، أود شكر الأخوة من “نقطة أمن” حول دعمهم للتحدي بجوائز للأخوة المشاركين تضاف الى الجوائز التي يقدمها مجتمع الحماية العربي نفسه. كما أود أن أشكر كل من صرف من وقته سواء القليل أو الكثير للقيام بحل هذه التحديات والتي أسئل الله أن تكون مفيدة لنا جميعاً.

تحدي: تحقيق جنائي ألكتروني رقم (2)

مرحباً مرة آخرى، اليوم نصل لتحدي مجتمع الحماية العربي الثاني، نتمنى تكونوا قد أستفدتم من التحدي السابق. كل تحدي سيكون أهدافه مختلفة وذلك لنستفيد من المشكلة الموجودة وكيف سنقوم بحلها بواسطة أدواة بسيطة متوفرة للجميع. كذلك سنقوم بجعل كل تحدي أصعب من الذي يسبقه، وبعضها هي التي تفتح لك إمكانية العمل على التحدي الذي بعده، أي لن تستطيع مثلاً أن تعمل على التحدي رقم 3 بدون حل التحدي رقم 2. تحدي اليوم إجباري تجاوزه إن كنت تريد الوصول للتحدي القادم، وذلك لأن القادم يعتمد بالكامل على نجاحك في التحدي الحالي وتجاوزه.

قبل أن أدخل في تفاصيل التحدي، أريد التأكيد على أفكار لتحديات. فإن كانت لديك أفكار لجرائم ممكن يتم تحويلها الى قضايا للدراسة والإستفادة العلمية والتقنية منها، فلا تترددوا إما بإرسالها لنا وسيتم نشرها بإسمكم أو بالتواصل معنا لعملها لبقية زوار ومتابعي الموقع والإستفادة من الأفكار التي فيها.

تحدي: تحقيق جنائي ألكتروني رقم (1)

في البداية رمضان مبارك على الجميع، وأدعوا الله أن يعيننا على صيامه وقيامه، وأن يغفر لنا جميع ذنوبنا.

قررنا في مجتمع الحماية العربي، عمل مسابقة أسبوعية خلال شهر رمضان المبارك، وتكون عبارة عن جريمة ألكترونية بسيطة وعليكم بالقيام بحل القضية وذلك بهدف زيادة الوعي في مجال التحقيقات الجنائية الالكترونية. المسابقات سوف تبدأ بقضية بسيطة، وبعد ذلك تتعقد شيئاً فشيئاً. خلال عملك في حل كل قضية سوف تكتسب خبرة ولو بسيطة في جانب من جوانب التحقيقات الجنائية الالكترونية وبإستخدام أداوت بسيطة ومتوفرة للجميع. على بركة الله نبدأ القضية الأولى، ولديكم أسبوع واحد من الآن لحل القضية.

ملاحظة: إن كانت لديك أفكار لجرائم ممكن يتم تحويلها الى قضايا للدراسة والإستفادة العلمية والتقنية منها، فلا تترددوا إما بإرسالها لنا وسيتم نشرها بإسمكم أو بالتواصل معنا لعملها لبقية زوار ومتابعي الموقع والإستفادة من الأفكار التي فيها.

تحليل جنائي لإكتشاف الفرق بين إضافة مستخدم من قبل CLI أو GUI

الفكرة لهذه التدوينة جائت بعد أن قام أحد المتابعين (azeemnow) لـ #DFIR على تويتر بطرح السؤال حول كيف يمكننا أن نعرف هل قام المُخترق بإضافة مستخدم على نظام ويندوز من CLI أم من GUI؟

حاولت بالبداية أن أطرح عليه بعض الحلول ولكن على ما يبدو لم تنفعه كثيراً. هنا قلت لنفسي لما لا أقوم بعمل الخطوات نفسها وأرى بنفسي مالذي يمكنني التوصل له، وهذا ما فعلت!

الخطوات التي قمت بها ولكن ليست بالترتيب المذكور وذلك لكي أخلق لك عزيزي القاريء جو من التشويق والتجربة بنفسك، هي:
1- قمت بتشغيل cmd.exe بصلاحيات Administrator وقمت بتنفيذ الأمر الذي بالأسفل لإضافة مستخدم جديد سميته cmduser وكلمة السر له هي cmduser كذلك:
net user cmduser cmduser /add

2- بعد ذلك ذهبت الى لوحة التحكم (Control Panel) في نظام الويندوز ومن ثم الى User Account ومن هناك قمت بإضافة مستخدم أسميته guiuser.

الآن الفكرة التي كانت في مخيلتي هي إنه يمكنني من خلال تتبع السجلات الخاصة بالنظام (system logs) أن أحصل على أدلة كافية تقودني للتفريق بين المستخدم الذي تم عمله من سطر الأوامر وبين المستخدم الذي تم عمله من داخل لوحة تحكم النظام، لكن للأسف تبيين إنه لا يمكن معرفة ذلك بهذه الطريقة! فبعد أن أطلعت على السجلات، تبيين إنه لا فرق بتاتاً بين كلا العمليتين سوى التاريخ، وبدون شك إسم المستخدم 🙂 حيث في برنامج عرض الأحداث (Event Viewer)، قام النظام بتسجيل الحدث رقم 4720 والذي يعني “إنشاء حساب مستخدم جديد” (A user account was created) لكلا الحالتين. وكما أسلفت، لكي لا تعرف عزيزي القاريء أيهما تم إنشاءه أولاً، فإنه المستخدم الأول (بغض النظر عن إسمه حالياً) تم إنشاءه بتاريخ 1/7/2014 4:40:02 pm بينما المستخدم الثاني تم إنشاءه بتاريخ 1/7/2015 4:40:30 pm.

صديقنا azeemnow كان قد عمل ما يسمى بـ super timeline وذلك لتوضيح تواريخ الأحداث وترتيبها “تسلسلها”، ولكن هذا لم يجدي الكثير من النفع!

قمت بالتواصل والدردشة مع هارلان (keydet89)، أحد أفضل الكتاب بمجال التحليل الجنائي الالكتروني في نظام الويندوز وسألته عن الأمر، فأخبرني أن أبحث وأتأكد من ملفات الـ prefetch (المزيد عنه لاحقاً في تديونة آخرى) الخاصة بكل من net.exe و net1.exe وتاريخ آخر تنفيذ لهما. حيث إنهما سوف يظهران قبل بداية إضافة المستخدم من سطر الأوامر (cmd.exe) بقليل من الوقت (إلا لو قام المخترق بالعمد بتأخير الأمر). هنا قمت بعمل إستخراج لكلا الملفين (prefetch) بواسطة FTK Imager ومن ثم أستخدمت أداة بسيطة كتبت بلغة بايثون لـ جين مايكل (jmichel_p) وذلك لتحليل الـ prefetch الخاص بـ net.exe و net1.exe.

من خلال النتائج الخاصة بملف NET.EXE prefetch، تبيين التالي:
net-prefetchمن خلال النتائج الخاصة بملف NET1.EXE prefetch، تبيين التالي:
net1-prefetch

الآن بعد القيام بربط الأحداث مع بعضها البعض:
1- نتائج الأحداث (السجلات)
2- نتائج ملفات Prefetch

يمكننا أن نفترض بإنه المستخدم الذي تم إنشاءه بتاريخ 2015-01-07 14:40:02، هو المستخدم الذي تم إضافته من سطر الأوامر (cmd.exe).

الآن وماذا عن المستخدم الذي تم إنشاءه من لوحة التحكم؟ هنا أقترح علي هارلان أن أتحقق من مداخل الـ ShellBags (المزيد عنه لاحقاً في تديونة آخرى) الخاصة بالمستخدم الذي قام بعملية الإنشاء للحسابات. هنا قلت مع نفسي إن هذه أفضل فرصة لتجربة أداة أريك (EricRZimmerman) والتي قام بالإنتهاء منها قبل فترة ليسطة بعيدة أسماها ShellBagsExplorer. يمكن تحميلها من هنا.

قمت كذلك بعملية سحب الملف UsrClass.dat الخاص بالمستخدم الذي قام بعملية الإنشاء (لا تنسى عزيزي القاريء يمكن معرفة من قام بذلك من السجلات نفسهم) ومن ثم قمت بتحليله من خلال الأداة التي ذكرتها ShellBagsExplorer. الأداة سهلة الإستخدام ورائعة للغاية وأنصح كل من يهتم بمجال التحقيقات الجنائية الالكترونية أن يقوم بتجربتها. الأداة قامت بتسهيل كل شيء من خلال عرض النتائج على شكل شجيري، ومن هناك وجدت إن المستخدم قام بتشغيل لوحة التحكم ومن ثم لوحة إدارة المستخدمين (User Accounts) في تاريخ 1/7/2015 2:40:20 pm، كما هو مبيين في الصورة أدناه:
sbe1-useraccountsمن خلال ذهابه الى هذه اللوحة قام بالذهاب من هناك الى صفحة إدارة الحسابات (Manage Accounts) بتاريخ 1/7/2015 2:40:22 pm، كما هو مبيين بالصورة أدناه:
sbe2-manageaccounts
بعد ذلك قام المستخدم بتشغيل صفحة إضافة مستخدم جديد (Create New Account)، حيث قام هو/هي بإضافة الحساب بتاريخ 1/7/2015 2:40:30 pm، كما هو مبيين في الصورة أدناه:
sbe3-createuser

الآن بعد القيام بربط الأحداث مع بعضها البعض، كما فعلنا سابقاً:
1- الاحداث التي وجدناها في برنامج Events Viewer
2- الاحداث التي وجدناها في ShellBags Explorer
تثبت بإنه المستخدم الثاني الذي تم إنشاءه بتاريخ 1/7/2015 4:40:30 pm، هو المستخدم الذي تم عمله من خلال لوحة التحكم GUI وليس من سطر الأوامر CLI.

كذلك لو قمنا بعمل تحليل زمني (timeline) لجميع ما تم ذكره، فإنه يمكننا تأكيد ما تم ذكره بالأعلى، وذلك لأننا سوف نجد تسلسلهم الزمني وراء بعض.

هذا كل ما لدي في هذا الموضوع، وإن شاء الله نلتقي مع مواضيع آخرى في هذا المجال في القريب العاجل.

حل تحدي مجتمع الحماية العربي

بالبداية أشكر جميع من شارك في هذا التحدي وقام بالمحاولة حتى وإن لم يصل الى الحل النهائي متأكد بإنه أستفاد من التحدي ولو الشيء القليل.

المشاركين الذين قاموا بحل التحدي هم ثلاث، أو بالأحرى أربعة كون أثنين من الشباب عملوا كفريق. الذين قاموا بحل التحدي وعلى حسب الترتيب هم:
1- رغدة حريز (طالبة ماجستير في أمن المعلومات)
2-أبو عبيدة عبدي (باحث في أمن المعلومات)
3- مصطفى العيساني ومحمد الغامدي (باحثون في أمن المعلومات)

مرفقا الأجوبة الثلاثة التي قاموا بكتابها:
الحل الأول | الثاني | الثالث

شكراً مرة أخرى لكل من شارك وإن شاء الله هذه ليست النهاية.

الحرب الإلكترونية في الشرق الأوسط .. هل نحن جاهزون؟

electronicwar

“الحرب القادمة ليست حرب جنود  ودبابات … ولكنها الحرب الإلكترونية!”

ربما كثيرون سمعوا أو حضروا مؤتمر Cairo Security Camp المختص بأمن المعلومات والذي جرت فعالياته في القاهره في 24 من November لعام 2012
كنت محاضرا  في هذا المؤتمر وكانت المحاضرة بعنوان ” الحرب الإلكترونية في الشرق الأوسط”  لذا وددت أن اشارك معكم تلك التجربة وإن جائت متأخره لعدة أسباب  ..

ما هو الهدف من هذه المحاضرة؟
ﻻ يخفي علي أحد التطور الرهيب الذي حدث مؤخرا فيما يسمي ب “الحرب الإلكترونية” ما بين هجوم علي منشئات نوويه الي تجسس علي أهداف عسكرية وشبكات ضخ الطاقة مرورا بالتجسس وجمع المعلومات عن أهداف إقتصادية ومحاولات لتخريب البني التحتية الخاصه بدولة من جانب دولة اخري .. الي أخره
حتي إن الخبراء العسكريين المخضرمين قالوا بأن الحرب القادمة ليست حرب جنود  ودبابات … ولكنها الحرب الإلكترونية!
لذا .. عبر ذكر أشهر الأحداث والإختراقات التي حدثت مؤخرا في الشرق الأوسط وقد إختصصت بالذكر في هذه الأحداث والاختراقات لثلاث دول تعتبرالمحور الرئيسي كقوة سياسيه لها ثقلها في الشرق الأوسط .. وهذه الثلاث دول هي ” إيران – مصر – إسرائيل”
الموضوع ﻻ يتم الحديث عنه بشكل سياسي ولكن تم الحديث عنه بشكل يخص محاولات الاختراق او التخريب التي تمت بين هذه البلاد الثلاثه ودوافعها..
وقد ذكرت أيضا أحداث اخري حدثت في الشرق الأوسط مست بدورها الدول العربية ..
ما أردت توضيحه هنا من ذكر عمليات الاختراق والتخريب هو .. هل لدي الدول العربيه القدرة هل تدشين حرب الكترونية ضد دولة اخري معادية؟
اذا كان لدي تلك الدول من الإمكانيات والقدرات والمواهب ما يأهلها لخوض غمار الحرب الإلكترونية .. فهل لديها من القدرة أيضا ما يمكنها من تأمين منشئاتها الحساسه او البنية التحتية الخاصه بها ضد عمليات اختراق معادية ربما تودي ببنيتها التحتية او تكون سببا في تهاوي إقتصادها  بل ربما أكثر من ذلك مما تسببه الحروب الإلكترونية من تخريب ودمار؟

لن أطيل عليكم .. لنستعرض سويا ال Agenda الخاصه بالمحاضرة ومن ثم يمكنكم تحميل المحاضرة وقرائتها بتأني 🙂

  1.  What is Cyber Warfare
  2. Fields of Cyber Warfare
    A) Critical web sites
    B) Computers and Networks
  3. Middle East and Cyber warfare motivations
  4. Hacking Groups and individuals in: Egypt – Israel – Iran
  5. Famous Web Defacements and Computer Attacks
  6. Responsible authorities for cyber security in:
    A) Egypt
    B) Iran
    C) Israel
  7. Comparison & Comments
    —–


    يمكنكم تحميل المحاضرة من خلال الرابط التالي:

    http://www.bluekaizen.org/?wpdmact=process&did=MzQuaG90bGluaw==

    ولمن لديه إستفسار او توضيح او تعليق فليتفضل بطرح تعليقه وسيتم الإجابه عليه.