محتويات التصنيف: "المقالات الرئيسية"
العقلية الصينية في الإختراق
آدم سيغال،* أحد الأعضاء الأكثر خبرة في هيئة العلاقات الخارجية بشأن الصين والتكنولوجيا، تحدث إلى “فاست كومباني” حول ما يميز مجرمي الإنترنت الصينيين، وعن مخاوف الصينيين من الأبواب الخلفية لوكالة الأمن القومي الأمريكية، وعن المراهقين في شرق آسيا.
الحرب الإلكترونية في عام 2011 لهي وحشٌ فريدٌ من نوعه. العديد من الحكومات الغربية ورد عنها النشاط في الانخراط بالأعمال التخريبية الإلكترونية، فمثلاً إسرائيل وإيران والهند كلٌ منها تنخرط في حروب إلكترونية برمجية خاصة بها. لكن بعضها يلفت الأنظار والاهتمام، بالتحديد تلك التي تهاجم المصالح الحكومية الأمريكية والمواقع التجارية مثل جووجل.
بينما بدأ إدراك الحكومات الأجنبية لمدى سهولة الحصول المعلومات من الإنترنت وكذلك استمرار المؤسسات الأجنبية في منافسة خصومها عبر الهجمات الإلكترونية المكثفة، فإنّ طموحات الهاكرز (المخترقون) في المستقبل ستكون أعلى بكثير. إحدى الدول التي تصدر من داخلها هذه الهجمات المدنية والعسكرية هي الصين.
“فاست كومباني” تحدثت مؤخراً مع “آدم سيغال”، كبير مساعدي “إيرا ليبمان” لشؤون مكافحة الإرهاب والأمن القومي في هيئة العلاقات الخارجية، بشأن المراهقين الشبان الصينيين، وعن طريقة الصين في الإختراق، وعن اندفاع الهند نحو تشكيل قوات هاكر وطنيين، وغيرها الكثير.
“فاست كومباني”: هلا أعطيتنا موجزاً عن دور الصين المشتبه به في الحرب الإلكترونية على المستوى الحكومي وعلى المستوى المؤسساتي؟
“آدم سيغال”: بعض الهجمات على الحكومة الأمريكية ومصالح مؤسساتية حظيت بتغطية إعلامية لا بأس بها، وقد أخذت إسماً حركياً”، مثل حادثة “Titan Rain”. وفي عديد من الحالات، توجه أصابه الاتهام إلى الصين. في حالة جووجل، ربما تم اقتفاء الأثر عبر الـ “IP Address”، لكن في حالات أخرى، فإن هذا ليس كافياً. عادةً تكون الأسباب الدافعة لأفعالهم هذه هي تجسسية بحتة، سواءً من الناحية العسكرية أو الصناعية، وأحياناً أخرى يكون دافعهم هو تجهيز ساحة قتال. وذلك استعداداً لما قد يحدث من صراع أو نزاع في المستقبل.
إلى حد تجهيز ساحة القتال والاستعداد للمعارك، هل تظن بأن الحكومة الصينية، أو جيش التحرير الشعبي للصين، أو مجموعات كهذه هي المسؤولة عن تنظيمها؟ أم أنّ الأمر لا يتعدى مجموعة من الشباب الذين يشعرون بالملل في حياتهم وربما لهم علاقة بسيطة بالحكومة؟
في الواقع، هذا هو السؤال الثمين بشأن الحالة الصينية. السؤال الذي يطرح نفسه هو، من المسؤول عن هذه الأمور، حتى لو استطعت اقتفاء الأثر إلى الصين، هل هم مجرد هاكرز يشعرون بالملل، أم أعضاء في الجيش الشعبي، أم مجرمون لهم علاقات بالجيش الشعبي، أم بعض الأقسام الداخلية للجيش الشعبي تسلك سلوكاً إجرامياً؟ حقاً لا نعلم الإجابة. أظن أنّ أغلب الهجمات والأعمال التجسسية التي تضرب مواقع إجرامية تأتي من هاكرز وطنيين، ربما تكون لهم صلة بالجيش الشعبي، خصوصاً من الناحية التمويلية، أو علاقة بوزارة أمن الدولة. في حالات مثل حدوادث شبكات الكهرباء ونحوها، فأظن أنهم منتمون للجيش الشعبي، لكن لا مجال لمعرفة الحقيقة.
هل تظن أن الصين – من ناحية أيديولوجية – تفرق بين “أمن المعلومات الإلكترونية” و”أمن الحروب الإلكترونية”؟
أجل. أعتقد أنّ الطريقة التي تستخدمها الولايات المتحدة وبريطانيا وغيرها الكثير من الدول الغربية هي لأجل الدفاع عن حواسيبها وشبكات اتصالاتها. الصينيون، مثل الروس، يستعملون مصطلح “أمن المعلومات”، والذي يتضمن المحتوى. ليسوا مهتمين فقط بالهجمات على الشبكات، بل أيضاً بالمعلومات التي تنتقل عبرها – وهذه قد تؤثر على الأمن القومي. الخوف يكمن في الشبكات الاجتماعية مثل تويتر وفيسبوك حيث يمكن استعمالها لأغراض سياسية داخل الصين. إذا نظرتَ في بيان منظمة شنغهاي للتعاون بشأن “أمن المعلومات”، فستجد أنهم يولون أهمية كبيرة للأمن المحلي.
هل توجد أعمال تجسسية أو حروب إلكترونية يبذلها أمريكيون لمجابهة الصين؟
يمكنني القول بأنني تحدثتُ مع مسؤولين صينيين وذكروا بأن الأمر هذا منتشرٌ بشكلٍ هائل. إنهم يفترضون بالأساس، أن وكالة الأمن القومي متغلغلة في جميع شبكاتهم. إنهم يميلون إلى رؤية الشركات الأمريكية كأدوات للسياسة الأمريكية، لذا فهم سيقولون بأننا الطرف السياسي لأنهم مضطرون لاستعمال أنظمة ومنتجات “سيسكو” و”مايكروسوفت”. وهم يفترضون بأن هذه المنتجات قد بُنيت وفيها منافذ سرية تستعملها وكالة الأمن القومي. أظن بأن وكالة الأمن القومي والحكومة الأمريكية تمارسان فعلاً بعض الأنشطة التجسسية على الصين، وهم لديهم الحق في مخاوفهم هذه.
بما يخص الهكرز الصينيين، هل معرفتهم هي “صناعة منزلية”، أم أنهم مرتبطون بثقافة عالية المستوى؟
لم أمضِ الكثير من الوقت في مراقبة الهكرز، لكنني أشعر بأنهم مرتبطون بثقافية جانبية عالية المستوى وأنهم هم رسموا ملامحها وروحها. لكن كما في أمور أخرى كثيرة، فهي تحتوي على شخصيات صينية. لوقت طويل، كنا نتحدث عن “الاشتراكية مع الشخصيات الصينية” وثم أصبحنا نتحدث عن “الرأس مالية مع الشخصيات الصينية”. والآن أصبحنا نتحدث عن “التهكير مع الشخصيات الصينية”. إنهم يشكلونها بطابعهم الشخصي.
هل ترى دولاً أخرى تقلد الصين في الحروب الإلكترونية والأعمال التجسسية؟
أرى الكثير من التشابه بما يحدث في روسيا وما يحدث في الصين، كلاهما يمتلك نشطاء حكوميين وغير حكوميين بين الهكرز، كلاهما يجد ضرورة ملحة في الإنكار لأسباب إستراتيجية وسياسية. في الهند، جرى كثيرٌ من النقاش في الصحافة حول مسألة أن يكون للدولة هكرز وطنيين. لكن بما أن الهند دولة ديموقراطية، فإن هذا الأمر سيكون صعباً. على أي، أظن أنه بذلت جهود لتحقيق هذا الأمر. المشكلة الأكبر من تلك، أن محاولات الصين في فضاء الحروب الإلكترونية – مثل أمن المعلومات مقابل أمن الجرائم الإلكترونية أو السيطرة على الإنترنت محلياً – أصبح يجذب الدول النامية. إنهم يقدمون نموذجاً أيديولوجياً ملفتاً للأنظار.
—–
مقال مترجم
قوّ دفاعات شبكتك بحفرة الإغراق
حفرة الإغراق اسم غريب لإحدى وسائل حماية الشبكة، ولكنّ هذا الاسم له ما يبرّره. من يتابع آخبار البرمجيّات الخبيثة يعرف أنّها في إزدياد مضطرد. ومبرمجوها يزيدون من طرق إخفائها وشركات الحماية بكل تقنيات الحماية لا زالت متأخّرة عن الّلحاق بالمهاجمين. فالمهاجمون اليوم يعملون لعصابات الإجرام الالكتروني والتي تدفع بسخاء لجذب المطوّرين المهرة من أجل انتاج أداوت تساعد في سرقة معلومات المستخدمين.
البرمجيّات الخبيثة تقوم بإرسال معلومات المستخدم إلى خادم بعيد، كذلك تتلقى أوامر من الخادم البعيد أو ما يعرف بمركز السيطرة والتّحكم، إمّا من أجل المشاركة في هجوم، أو في تلقي تحديث…إلخ. حفرة الإغراق تعمل ضمن إطار الدّفاع في العمق. فكرة عملها بسيطة ولكنّها فعّالة بشكل كبير. الحفرة هي عبارة خادم DNS محلّي. يقوم متصفح المستخدم أو أحد البرمجيات الأخرى على حاسوبه بطلب موقع ما. هذا الطلب يذهب الى حفرة الإغراق، حفرة الإغراق تحتوي على قائمة سوداء بالمواقع المشبوهة. إذا كان الطلب لموقع غير مشبوه يتمّ تحويل عنوان الموقع الحقيقي للبرنامج الطالب. أمّا إذا كان العنوان مشبوهاً يتمّ إعطاء الطالب عنوان غير موجود وهذا بدوره يقطع اتصال البرنامج المصاب أو الصفحة المغلومة مع الخادم البعيد (مثل مركز السيطرة والتّحكم). الشكل التالي يظهر هذه العملية
لن نتناول هنا طريقة تثبيت حفرة الإغراق (إن كان هناك مشمّر لذلك فنحن ندعمه طبعاً :). ولكن عن طريقة تحديثها.
اذهب الى المجلّد scripts
cd ~/scripts
اطلب الأمر التّالي
sinkhole_parser.sh
من القائمة
DNS Sinkhole Menu
A. Manually add single domain to sinkhole
D. Download sinkhole udpates
T. Testing new zone file for errors
F. Empty PowerDNS database of all its records
R. Zone check failed, restore and exit
B. Zone file is good, load it in Bind and exit
P. Zone file is good, load PowerDNS and exit
E. Exit script
What is your choice?
اختر D من أجل تحميل التحديثات لقاعدة الحفرة. ومن ثمّ T لاختبارها. إن نجح الإختبار اختر B من أجل إعادة تشغيل خادم ال DNS بهذه التحديثات.
قم بتغيير خادم ال DNS المحلّي للحواسيب في شبكتك إلى عنوان الحفرة (خادم ال DNS الجديد). الآن أي طلب تقوم بهذه الحواسيب لموقع ما سيذهب للحفرة أولاً إن كان الموقع موجود في قائمة المواقع المشبوهة سيذهب الى لا شيء وبالتّالي يتمّ قطع الاتصال المشبوه. إن كان الموقع سليماً ستظهر الصفحة المطلوبة.
ملاحظة: هناك مشكلة في حفرة الإغراق حيث انّها تعتمد على مواقع تقوم بمتابعة المواقع والبرمجيّات الضّارة وهذه المواقع في بعض الأحيان تضع خطأ مواقع سليمة ضمن قائمة المواقع المشبوهة. قمنا بمراسلة المطوّر وزوّدنا مشكوراً بتحديث للملف. التحديث يقوم على استخدام ملف يدعى checked_sites يمكننا من إضافة المواقع التي نثق بها والتي تمّ تشخيصها خطأً على أنّها ضارّة.
ملاحظة 2: الموقع الرئيسي للاصدارة لا يعمل حاليّاً لذلك قمنا برفعها على موقعنا لحين عودة الموقع الرّسمي للإصدارة. النّسخة المتوفّرة تدعم معياريّة 64bit فقط.
لتحميل الإصدارة من الموقع الرّسمي اضغط هنا
ملف كيفيّة التّثبيت والاستخدام هنا
حماية المواقع بخدمة Cloudflare
خدمة Cloudflare هي خدمة تقوم على توفير حماية للمواقع وزيادة سرعة ادائها.
الاشتراك بالخدمة سهل جدّاً ومجاني. بعد الاشتراك يتم تحويل زوّار الموقع الى سحابة الخدمة حيث يتمّ عمل تخزين لمحتوى الموقع وهذا التخزين موزّع على مواقع حول العالم لزيادة سرعة تحميل الموقع لزوّارك. كذلك يقوم الخدمة بالتّعرف على الهجمات والمهاجمين وتمنع وصولهم للموقع.
من خلال شاشة التحكم بالتهديد يمكن لمدير الموقع 1- وضع حظر على عنوان المهاجم أو 2- ترقيمه كعنوان موثوق وبالتّالي السماح له بالوصول للموقع.
اذا أردت مشاهدة تفاصيل أكثر حول المهاجم انقر على السطر الخاص به وستنتقل الى صفحة تحتوي على تفاصيل أكثر
وبالضغط على Details تتعرف على تفاصيل تعطي فكرة عن الهجوم ونوعه ومنطقة المهاجم ومزوّد الخدمة ونوع خطّ الخدمة
الاشتراك المدفوع يقوم بصدّ الهجمات المتقدمة مثل SQL Injection.
الموقع يعطي تفاصيل أكثر حول الزوّار وأداء الموقع وكيف ساهمت السحابة في رفع هذا الأداء كما في الشكل أدناه
إن شاء الله تكون هذه المعلومات مفيدة لكم اخواني
مقابلة مع الباحث الأمني بيتر فان ايكوتتي
هل تستطيع أن تعطينا نبذة عنك؟
ما سبب اختيارك لهذا المجال؟
من الثغرات التي اكتشفتها، أيّها تفضّل أكثر من غيرها؟
حتى أكون واضحاً، كل ثغرة هو ثغرة كثيرة، سيكون الوضع أكثر أمناً لم يكن هناك ثغرات 🙂
أنت من الباحثين المعروفين في مجال ثغرات الفيض, هل تعتقد أن ثغرات الفيض ستنتهي ؟ ولماذا ؟
كيف تقوم بنشر الثغرات التي اكتشفتها أنت أو فريقك؟
نحن نعتقد أنّه من الضروري إعطاؤهم الفرصة ليصلحوا أخطائهم حتى لو كان ردّهم هجومي، نظلّ نعتقد أنّه من الضّروري محاولة كسب ثقتهم.
عندما تقوم (أنت أو فريقك) بإخبار المطوّرين بثغرة، كيف يتفاعلون معك؟ هل يأخذون الأمر بجدية؟
ما هو أكبر تحديا تواجهه أنت و فريقك؟
ما هي الخطوات المطلوبة لكي ينضم أحدهم إلى فريق كولان؟
نحن فقط جمع فريق من أناس يكملون بعضهم البعض. كلهم بأخلاق و ميول صحيحة. وهذا تقريباً يصف الفريق الحالي. أنا محظوظ جدّاً جدّاً بالأعضاء الحاليّين. كلّما كبر الفريق، أصبح تركيزه على مشاريع محدّدة أمراً صعباً.
ما هي متطلبات تحليل و اكتشاف الثغرات؟
ما النّصيحة التي تعطيها للمبتدئين الرّاغبين في الدّخول إلى هذا المجال؟ ما هي المهارات التي يحتاجونها؟
ما الوقت المطلوب كي تكون ناجحا في مجال اكتشاف الثغرات؟
هل اكتشاف الثغرات يحتاج إلى مهارات خاصة تحتلف عن تلك المستخدمة في الهندسة العكسية؟
ما هي الأدوات الرئيسية التي تستخدمها؟
ما الذي تعمل عليه هذه الأيام ؟
ما رأيك في المهارات والمشاركات العربية في هذا المجال؟
فقط مثل أي مكان أخر في العالم، هناك الكثير من الأذكياء في المجتمع العربي و هناك أيضا من هم أقل ذكاءاً. اللّغة طبعاً وسيلة واضحة لمشاركة المعلومات و عرض المهارات للعالم. اللّغة الإنجليزية تعتبر لغة عالمية وهذا يجعل مشاركة المعلومات أسهل، وكذلك التّأكد من أن الأخرين يرون ما الذ تعمل عليه. استطيع تخيل أن اللغة العربية ليست بتلك السهولة في فهمها و هذا في اعتقادي يقلل من مدى ظهورها على مستوى العالم. هذا يعني أن الناس قد لا تستطيع أن ترى المواهب (العربيّة) لأنّهم لا يستطيعون فهم المواضيع العربية المطروحة على موقع…
ما هي نصيحتك لهم ؟
ثوّار ليبيا يخترقون شبكة الهواتف الخلويّة اللّيبيّة التّابعة للقذّافي
تمكّن فريق من الخبراء العرب اللّيبيّن من اختراق شبكة الهاتف الخلويّ اللّيبيّة التّابعة للقذّافي وإنشاء اتصال خاص بهم يعين اكثر من ٢ مليون مواطن ليبي من استخدام شبكة الهاتف مرّة اخرى للاتصال مع بعضهم ومع العالم الخارجي، بعد أن قطعها القّذافي مع بدء الثّورة اللّيبيّة.
الخطّة التي بدأ التّخطيط لها في رحلة جوّية رسمت على منديل ورقي، مخطّطها أسامة أبو سكّر، مهندّس أمريكي من أصل ليبي (٣١ عاماً) يعمل في دولة الإمارات بالتّعاون مع اثنان رفاق الطفولة.
دعمت دولة الإمارات العربيّة المتحدة ودولة قطر عبر الجهود الدّبلوماسيّة وكذلك المشاركات في شراء بعض المعدّات التي احتاجها المهندسون وفقاً للمجلس الانتقالي الليبي وبعض المصادر الأخرى.
الشّكل التّالي يعطي مختصراً للعملية. (قد نقوم بتغطية الموضوع بالتّفصيل لاحقاً)
مراجعة: دورة عمليّة في اختبار الاختراق
البعض يسأل ما هي أفضل الطرق للدّخول في مجال أمن المعلومات؟ وما الذي يحتاجه للنّجاح في هذا الطريق؟ إحدى الوسائل التي تتيح للطالب فرصة للدخول في مجال أمن المعلومات وتحديداً في مجال اختبارات الاختراق، هي عبر التّدريب. الأخ محمد رمضان اطلق دورة عمليّة في اختبار الاختراق يشرح فيها بالتفصيل هذه العملية من خلال اثنى عشرة جزءاً. المواضيع التي يغطيها محمد تتجاوز ما يتمّ تغطيته في بعض الدورات في نفس المجال.
لما لا يعرف الأخ محمد، هو صاحب فيديوهات: اكتشاف واستغلال ثغرات Buffer over Flow، تحليل جنائي لملف ضار، اختراق ويندوز سفن وتخطي حماية برنامج مكافحة الفيروسات كاسبرسكي، وغيرها. نفس طريقة الشّرح والتي تشرح المفهوم باسهاب وبوضح.
الدورة مقدّمة بسعر تشجيعيّ ٥٥٠ دولار (٢٥٠٠ درهم) يحصل زوار مجتمع الحماية العربي على خصم ٥٪ عند تسجيلهم للدّورة. يمكن دفع الرّسوم امّا عبر الحوالة البنكية (ويسترن يونيون) او التحويل لحساب بنكي أو عبر سوق دوت كوم.
الدورة مقسّمة إلى ١٢ جزءاً، كل جزء يتمّ تغطيته في فيديو عالي الجودة، مدّة الفيديوهات هي عشرة ساعات (تقريباً).
الجزء الاول يغطّي عملية جمع المعلومات عن الهدف، والتي تعتبر من أهمّ المراحل في عملية الاختراق والتي تميّز المحترف عن السكريبت كيديز. الجزء الثاني يبني على الأول ويغطي طرق فحص المنافذ والتعداد.
الجزء الثالث يشرح طرق تتبع الأثر والتي تسمح للمهاجم بمعرفة اصدار الخادم حتى لو كان خلف موزّعات الأحمال. هذه العملية مهمّة لأنّه بدونها ستفشل عملية الاختراق. على سبيل المثال الخطأ في معرفة اذا ما كان الهدف يستخدم أي نظام تشغيل سيؤدي الى استخدام الاستغلال الخطأ وهو ما قد يقود (خطاً) الى الاعتقاد أن الهدف لا يحتوي على ثغرة، أو لا يمكن استغلال الثغرة الموجودة فيه.
الجزء الرابع يشرح الفرق بين الفحص الامني للثغرات واختبار الاختراق، ويشرح احدى ادوات فحص الثغرات (Nessus) وكذلك اداة فحص تطبيقات الويب Netsparker.
الجزء الخامس يقوم بتغطية اختبار الاختراق الموجّهة ضد تطبيقات الويب، ويشرح فيها بعض اشهر هذه الهجمات مثل XSSو SQL injection.
الجزء السادس يشرح طرق اختراق الشبكات المحلية وطرق كشف كلمة المرور على الشبكة سواء كانت عبر برتوكولات غير مشفّرة مثل HTTP أو مشفّرة مثل HTTPS.
الجزء السابع يتناول طرق اختراق الشبكات اللاسلكيّة. حيث يشرح فيه كيف يمكن اختراق شبكات مشفرة باستخدام بروتوكلات مثل WPA و WPA2 وكذلك يتمّ القيام بهجوم حجب خدمة ضد الشبكات اللاسلكيّة.
الجزء الثامن يشرح طرق اكتشاف الثغرات في أنظمة ويندوز باستخدام تقنيات من ال Fuzzing
الجزء التاسع يغطي العديد من الطرق المستخدمة في عملية كسر واسترجاع كلمات المرور سواء كان في متصفح، لبريد الكتروني أو الدخول البعيد عبر RDP. بالاضافة الى شرح بعض الادوات التي تستخدم في عملية كسر تشفير كلمات المرور، وكيفية استخدام محوّلات الفيديو في عملية كسر كلمات المرور.
الجزء العاشر يشرح طرق متعددة في اختراق انظمة متعددة مثل خوادم لينكس وانظمة ويندوز. هذا بالاضافة الى طرق الاختراق باستخدام ثغرات العميل (التطبيقات على الحواسيب الشخصية).كذلك يشرح طرق اختراق انظمة SCADA والتي يندر تغطيتها في مثل هذه الدّورات.
الجزء الحادي عشر يشرح طرق تنفيذ هجمات حجب الخدمة. والجزء الثاني عشر والاخير يشرح طرق متعددة في تغطي الحماية سواء كانت جدار ناري، أو برنامج مكافحة فيروسات.
الجهد الذي وضعه الاستاذ محمد جهد رائع، ويمكن للمبتدئ في مجال اختبارات الاختراق أو حتى من يمتلك خبرة فيه الاستفادة من هذا الشرح. ويمكن للمتدربين الاتصال بالمدرب (عبر الجوّال، البريد الالكتروني، أو منتدى الدّورة ومجموعة الدورة على فيسبوك) والحصول على تحديثات للدروة لمدّة عام كامل.
البرامج التي يتمّ شرحها يتمّ توزيد الطلاب بها. هذه البرامج مقسّمة على شكل قوائم كل قائمة تغطّي موضوع معين.
يحصل المشتركون في الدورة على هدايا مثل حساب مدفوع في خدمة رفع الملفات HotFiles. وحساب على موقع Spokeo لجمع المعلومات عن الافراد. هذا بالاضافة الى أنّ الدورة تعطي المجال للطلاب باستخدام النسخة التجارية من برنامج Metasploit وهي Metasploit Pro وقت التدريب وحتى بعد انتهاء التدريب.
يمكن للمتدريبن تطبيق ما تعلّموه في مختبر الدّورة والذي يحتوي على انظمة لينكس وماك وويندوز.
يقوم المدرّب بتزويد الطّلاب بنماذج لتقارير الاختبار بصيغ متعددة تمنح الطلاب فرصة الاطلاع على كيفية اعداد تقارير الاختبار وهي جزء هام جدّاً من أي عملية اختبار، فما يهمّ المؤسسة التي توظّف المختبر هو التقرير الذي سيقوم بتزويدها به.
إذا كان مجال اختبارات الاختراق والاختراق الاخلاقي هو ما ترغب به فإن هذه الدّورة خطوة هامّة في الاتجاه الصحيح.
مقابلة مع عمرو ثابت – الطالب الذي حلّل Stuxnet
قامت الكثير من الشّركات بمحاولة دراسة هذه الدّودة وتحليلها لمعرفة أسرارها. عمرو ثابت طالب هندسة في السنة الأخيرة، وباحث في مجال البرمجيّات الضّارة. ومطوّر Pokas x86 Emulator، ومتحدّث في العديد من المؤتمرات الأمنيّة. قام بجهد فرديّ لتحليل دودة Stuxnet وقام بنشر عمله حولها في مدوّنته. حاولنا الاتصال بعمرو في محاولة لإجراء مقابلة معه ولكن الأحداث التي مرّت فيها مصر حيث انقطعت عن الانترنت لفترة طويلة تعّذر معها اتصالنا به. ولكن تمكنّا بفضل الله من الاتصال به مؤخّراً من أجل مقابلته والتي وافق عليها مشكوراً. نحن في مجتمع الحماية العربي نؤمن بالطّاقة الهائلة الموجودة لدى الشباب العربي، ونسعى أن نكون منصة دعم لهؤلاء الشباب ولو على الأقل بتوعيّة شبابنا بوجود شباب رائعين نفخر بهم وبجهودهم. والآن نترككم مع المقابلة.
هل لك أن تعرّفنا على نفسك؟ سنّك؟ تحصيلك العلمي؟ إلخ
أولاً السلام عليكم
أعرفكم بنفسي … أنا عمرو ثابت طالب بكلية هندسة قسم ميكانيكا الفرقه الرابعة جامعة الأسكندرية بمصر .. أنا عندي 21 سنه حالياً
اتمنى أن لا أطيل عليكم و لكنني أود أيضاً أن أشرح قصتي بالتفصيل. و أنا عندي 14 سنه سمعت حلقه لعمرو خالد في صناع الحياه عن العلم فقررت أن أضع لنفسي هدف و هو أن أصبح عالماً في مجال الكومبيوتر (مجالي المفضل).
بدأت بتعلم الفيجول بيسيك و بدأت بأخذ دورات و هكذا و لكنني كنت مشتت حينئذ حتى دخلت ميكانيكا. في هذه الفترة برمجت الكثير في مجال الجرافيك و الفيروسات و الهاكرز (بدون أدنى تعمق ماعدا مجال الفيروسات تعمقت قليلاً)
شعرت بدرجة كبيرة من الإحباط عندما لم أدخل كومبيوتر و الكل قال لي أن أترك المجال … و لكنني قررت الإستمرار.
برمجت لعبه موبايل و كنت أنا أيضاً من صمم جرافيكها و دخلت مسابقه .. و حينها وضعت خطه لطريقي لكي أحقق نجاح في هذا المجال (برمجة ألعاب أو برامج جرافيك) و هي عبارة عن 3 خطط (2 خطط بديله)
- أن أفوز بالمسابقه و أدخل مسابقه أخرى Imagine Cup و أفوز بها … و هكذا كل شيء سيتحقق
- أن أشتهر في هذا المجال عن طريق تصميم موقع لتعليم البرمجه و خصوصاً الجرافيك ( و سأكون من أكبر المشاركين) فأكون شبكة من العلاقات تساعدني على العمل في المجال
- أن أبرمج برنامج أو ممكن أن تقول Plugin للفوتوشوب أو مايا أو أي برنامج جرافيك تكون فيه فكرة إبداعيه جديدة بحيث أستطيع العمل في شركة البرنامج نفسة (مثل أدوبي مثلاً)
كنت و مازلت أثق في عقلى على الإبداع مع أنني أعرف دائما أنني رجل التخطيط و ليس التنفيذ (كسول حبتين يعني).
رغم هذه الخطه الّا أنّني أحبطت تماماً من أول فشل وهو أنّني خسرت المسابقة فقررت ترك المجال.
دخلت بعدها في مجال الجرافيك ( (3D Modelling and Artistic Anatomyو لكنني لم أكمل فيه كثيراً و سرعان ما إشتقت للبرمجة و عدت لها و لكن في مجال اَخر و هو الفيروسات.
رغم أن الخطة الماضية كانت محكمة جداً إلى أنها إفتقرت إلى صلاة الإستخارة . فمن الواضع أن الجرافيك غير مناسب لي .
بدأت بالقراءة و القراءة فترة طويلة في مجال الفيروسات و حدثت بعض المشاكل حينها (دون الدخول في تفاصيل) و كتبت مقالة بعنوان Analyzing Charts (مقالة تتكلم عن الأنتي فيروس للفيروس يسمى zmist ) والتي كانت فاشلة تماماً و لكنني هذه المرة لم أحبط.
كنت أشعر أن مجال الكومبيوتر و البرمجة هي هوايتي و سوف أكمل فيها حتى لو كان للتسلية فقط . وجدت أيضاً حينها أن مجال الفيروسات ضعيف جداً و ناس نفّروني جداً من الدخول معهم في مجال الفيروسات و كثرت خلافاتي معهم اّنذاك.
وجدت نفسي وقتها أنني تعمقت في مجال الفيروسات و أعجبتني جداً فكرة مجلات الفيروسات مثل 29A و لكنني كنت أتعجب من أن مجال الأنتي لا يوجد به أي مصدر مفتوح للمعلومات و وجدت أنني أريد أن أقوم بعمل مجلات مفتوحة المصدر للأنتي فيروسات تنشر كل سنه مقالات لطلبة هذا المجال و إبداعات لهم.
وجدت أيضاً أن هؤلاء الطلبة يحتاجون للأدوات فشرعت في عمل أداة أظنها مهمة جداً أسمها Pokas x86 Emulator و بعد ثلاثة شهور تقريباً (البرنامج أخذ مني وقتاً 6 أشهر لكي أطرح أول إصدار له) أدركت أن طريقي هو الأنتي فيروسات
و بعدها بدأت بدخول مجال الأنتي فيروسات كشخص فيه فعلياً و بحثاً عن مستقبل (Career) و بدأت بمراسلة الناس و الشركات عن إمكانية العمل بهذا المجال دون أن أكون متخرج من كومبيوتر أو لا، و ما هي المهارات المطلوبة . و بدأت أيضاً بقراءة طلبات العمل و بدأت أتعرف على المطلوب و إستمريت في المجال حتى الأن.
أنتهيت من البرنامج Pokas x86 Emulator و تحدثت في مؤتمر Cairo Security Camp 2010 و طلب منّي الاستمرار بتطوير هذا البرنامج و لكنني فضلت أن أكتفي منه و أن أصنع انجازات جديدة.
بدأت بعمل تحليل للفيروسات و بدأت بفيروس Virut ثم Salitiy و لم أكمله و رأيت بعدها أن أبدأ ستكس نت فهو كان تحدي كبير من وجهة نظري.
و بعدها بإستخدام الهندسة العكسية حولت جزء من هذا الفيروس إلى لغة ال سي بلس بلس . و بعدها دعيت لمؤتمر Athcon Security Conference 2011 في اليونان (في يونية (حزيران) القادم إن شاء الله أرجوكم إدعولى بالتوفيق).
شاركت أيضاً في أول مجلة عربية مصرية في مجال السيكيورتي SecurityKaizen و هذا بالضبط ما وصلت إليه.
لم أحقق أهدافي بعد و لكنني بدأت أقف على قدمي و وصلت لنقطه جيدة جداً بالنسبة لسني و كوني طالب و حالياً أدرس ال Penetration Testing لأنه مجال مهم و أيضاً اللغة الأنجليزية.
كیف تقضي وقتك؟
لا أقضي كل وقتى في البرمجة و ليس الموضوع محتاج لأن تكون تقضي 10 ساعات على البرمجة و القراءة لكي تحقق إنجاز . أنا ألعب بالألعاب كثيراً و أجلس على الفيس بوك و على الأخبار أيضاً كثيراً و بالذات أيام الثورة.
أجلس يمكن على البرمجة أو القراءة تقريباً 3 ساعات على الأكثر إذا لم يواجهني خطأ في الكود.
كیف ترى واقع أمن المعلومات العربي؟ وما ھي نصائحك للرقيّ بھا؟
حقيقةّ أنا لم أعمل في هذا المجال بعد و أتمنى أن يأتي اليوم الذي أعمل فيه في هذا المجال، و لكنني أرى أن المقالات العلميه (بالذات باللغة العربيه) في هذا المجال قليله و لا يوجد كورسات أيضاً في هذا المجال و لذلك كل شركة تتعين فيها يجب أن تقوم بتدريسك المجال في الخارج ثم تعينك لديها للعمل فيها.
ما ھي نصیحتك للشباب ممن ھم في سنّك؟
أنا أتمنى لكل الشباب أن يضعوا لنفسهم هدف في أي مجال و أن يسعى له كل السعي. أنا لا أستطيع أن أنصح كثيراً في هذا المجال و لكن رأيي أن يشاهد (الشباب) حلقة للدكتور أحمد حبيب مثلاً في مجال التنمية البشرية.
ھل ھناك أفكار تتمنى أن یم إضافتھا على Stuxnet ؟
أظن أن الخدع في هذا الفيروس كافيه جداً و لا أتمنى إضافة أفكار له غير أنني أرى أن إتصاله بالأنترنت غير مشفر و هذا خطأ ساذج من مصمميه.
أما بالنسبة إذا كنت تقصد أمور أخرى أن أضيفها فلا أظن أنني لدي شيء أخر و أتمنى أن لا أكون أثقلت عليكم
—-
ملاحظة: سيتمّ إضافة نصائح عمرو للراغبين في الدّخول في مجال أمن المعلومات لاحقاً إن شاء الله
نتائج مسابقة مجتمع الحماية العربي الثانية
في البداية نعتذر عن التّأخر في طرح النتائج. كم المشاركات كان كبيراً وتطلب وقتاً لمراجعته وبعد ذلك اختيار الفائزين خصوصاً وأنّه قد كان هناك اجابات متميّزة.
قبل ان ننتقل إلى اسماء الإخوة الفائزين، نتودّ أن نشكر الأخ وليد الفائز بالمسابقة الأولى والذي كانت مشاركته في المسابقة الثانية تعطيه الفوز في هذه المسابقة أيضاً، ولكنه قد تنازل عن جائزته في حال فوزه وكان هدفه المشاركة كما أخبرنا في رسالة المشاركة. شكراً جزيلاً لك وليد على هذه الروح وعلى المشاركة المتميّزة.
سنقوم إن شاء الله بوضع موضوع حول هجمات الاصطياد بالاعتماد على مشاركات الإخوة المشاركين. شكراً للجميع على المشاركة ونتمنى لمن لم يحالفهم الحظ هذه المرّة ان يحالفهم في المرّة القادمة إن شاء الله (مسابقة المجتمع الثالثة)
كذلك نتقدم بالشكر لشركة بت دفندر على رعايتهم للمسابقة وتقديمهم جوائزها ونخص هنا الفاضلة روزين جمال.
الفائزون:
١- المركز الأول: الأخ عبد الله وقد فاز ب Total Security 2011
2- المركز الثاني: الأخ أحمد فردوس وقد فاز ب Internet Security 2011
مبارك للفائزين وحظاً طيباً للمشاركين في المسابقات القادمة ان شاء الله
انقطاع ليبيا عن الانترنت – صور
قامت ليبيا بإغلاق الانترنت فيها حسب شركة Renesys. وقد بدأ انسحاب ليبيا من الانترنت الساعة ١١:١٨ مساءاً حسب توقيت غرينتش. عدد قليل من مسارات لازالت تعمل بسبب علاقات القرين بينها وبين مزودي خدمة آخرين.
ليبيا قبل الانسحاب
ليبيا بعد الانسحاب
مسابقة مجتمع الحماية العربي الثّانية
يسرّ فريق مجتمع الحماية العربي الإعلان عن مسابقته الثّانية بالتّعاون مع شركة bitdefender إحدى الشركات الرّائدة في مجال الحماية وتطبيقاتها.
شروط المسابقة:
1- ترسل الإجابات إلى العنوان
2- آخر موعد لتلقي الإجابات 28-2-2011
4- أن لا يكون المشارك عضواً في فريق الحماية العربي
سوف يتم الإعلان عن نتائج المسابقة في 10-03-2010. سوف يحصل الفائزون على أحد منتجات شركة bitdefender.
–المركز الأول: رخصة كاملة من برنامج الحماية BitDefender Total Security 2011
–المركز الثاني: رخصة كاملة من برنامج الحماية BitDefender Internet Security 2011
بالتوفيق
السّؤال:
ما هو التّصيّد (Phishing) ما هي أنواعه وكيف يمكن الحماية منه؟