اربد
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

اربد

منتدى معلومات عامة
 
صفحة الاعلاناتالمنشوراتالرئيسيةأحدث الصورالتسجيلدخول
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر

 

 حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
????
زائر
avatar



حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Empty
مُساهمةموضوع: حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت   حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon-new-badge20/12/2009, 01:01

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

سهّل التطوّر الكبير الذي تشهده التقنيات أداء الكثير من المهامّ اليوميّة، وجعل عملية الوصول إلى المعلومة أسهل من قبل. وساعد انتشار الكومبيوتر واعتماد الأفراد والشركات والدول عليه في تعرّضها لخطر “الإرهاب الإلكترونيّ” Cyber-terrorism )أو eTerrorism أو Information War). وكما هو الحال في كلّ شيء، فإنّ الإنسان يستخدم التقنيات لعمل الأمور الخيّرة والسيّئة. وفي حالة تسخير التقنيات لإلحاق الأذى بشكل أو بآخر، فإنّ النتيجة واحدة هي إلحاق ضرر ما بطرف آخر، بغضّ النظر عن الهدف أو إن كان الفاعل على حقّ أم لا. وهكذا نشأت شركات متخصصة في الحفاظ على أمن المعلومات، وأصبحت أحد أهمّ أجزاء مراكز المعلومات، وأصبحت تشكل عبئا ماديّا كبيرا. وعلى الطرف الآخر من المعادلة، نشأ جيل جديد من “المخرّبين” الذين أصبح لديهم إلمام بالتقنيات، وأصبحوا يتطوّرون مع تقدم التقنيات، وأصبحوا يسبقون تطوّر الشركات في بعض الأحيان. ويمكن إضافة عامل تضاعف عدد الثغرات الأمنية في البرمجيّات والشبكات في كلّ عام إلى المعادلة. هذا الأمر أدى إلى إيحاد لعبة “القطّ والفأر”، حيث يقوم المخرّب بمحاولة الهجوم على مركز للمعلومات، ليقوم النظام هنالك بمحاولة صدّه، ليحاول المخرّب مرّة أخرى مستخدما أساليب جديدة أكثر تطوّرا، وهكذا.

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

وفي بداية الأمر، يجب التعرّف على معنى “الإرهاب الإلكترونيّ”، حيث أنّه تسخير التقنيات المتوفرة (خصوصا الإنترنت) لإلحاق أذى مادي أو معنوي، أو إيجاد قلقلة كبيرة في الجهة المقصودة. ومع انتشار الإنترنت بشكل أكبر، فإنّه أًصبح بمقدور بعض الأفراد أو المجموعات أداء أعمال تخريبيّة بشكل يُخفي هويّتهم المباشرة، وتهديد أفراد ومجموعات (عرقية أو دينيّة أو سياسيّة) ومؤسسات ومجتمعات وحتى دول أخرى من دون التعرّض للخطر المباشر للسلطات القانونيّة أو الإصابة الجسديّة أو حتى الموت. ويمكن للإرهابيين محاولة تدمير أنظمة كاملة، أو سرقة معلومات سريّة أو التأثير على الاقتصاد الوطنيّ لبلد ما، أو حتى القتل في بعض الأحيان. وعندما لا يكون التخريب ذا دافع سياسيّ بل يدفعه الربح المادّي، فإنّه يتمّ اعتباره على أنّه جريمة إلكترونيّة Cybercrime، مثل أن يكون التخريب صغيرا بمستوى إيقاف صفحة موقع غير مهم عن العمل، ليكون الأمر عبارة عن مجرّد ألعاب صبيانية يقوم بها بعض الأفراد إمّا للتفاخر بقدراتهم التقنية أو للانتقام الشخصيّ (مثل موظف غاضب). وغالبا ما يكون هؤلاء الأفراد من دول دخلت حديثا إلى العالم الإلكترونيّ، مثل الصين واليونان وإسرائيل والهند وكوريا الجنوبيّة، وغالبا ما تكون هجماتهم منصبة نحو اختراق وكالة المخابرات المركزيّة الأميركيّة CIA أو وكالة الأمن الوطني NSA. ولكنّ هذه الأعمال التخريبيّة البسيطة قد يكون لها نتائج وخيمة، مثل إصابة كومبيوتر شركة صغيرة بفيروس يقوم بمسح الملفات الموجودة على أقراص الأجهزة الرئيسيّة، الأمر الذي قد يؤدي إلى توقفها عن العمل كليّا، وخسارة الكثير من الاموال، وتطوّر الأمر إلى إفلاس الشركة أو تراكم الديون عليها، أو حتى انتحار صاحبها الذي وضع جميع ما يملك من أموال فيها، ليشاهدها تتلاشى أثناء “اللعب الصبيانيّ” للفيروس.



* أمثلة واقعيّة من احدث الهجمات الالكترونية التي وقعت حديثا ما جرى لجمهورية إستونيا، فقد تمّ شنّ ما مقداره 128 هجمة إلكترونيّة منظمة على البنى التحتيّة فيها في خلال أسبوعين في نهاية شهر “إبريل” (نيسان) الماضي، الأمر الذي كان من الممكن أن يؤدي إلى كارثة في بلد تعتمد فيه 97% من المعاملات المصرفيّة على وجود الإنترنت. وتعتقد السلطات الإستونيّة أنّ الهجمات أتت من روسيا، وذلك بعد فترة قصيرة من تغييرها لمكان تمثال حربيّ روسيّ من الحرب العالميّة الثانية في العاصمة تالين. أمّا وزارة الدفاع الأميركيّة فقد تعرّضت إلى هجمات شرسة في 20 “يونيو” (حزيران) الفائت، مما أجبر “البنتاغون” على أن يوقف عمل 1500 كومبيوتر، ودخول أصحاب الهجمات على البريد السريّ للوزارة، قبل أن يتمّ إيقاف عمل أجهزة البريد الإلكترونيّ.




[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

والأمثلة كثيرة لحوادث الإرهاب والجرائم الإلكترونية، مثل قيام وكالة الأمن الإسرائيليّة “شاباك” باغتيال الفدائيّ الفلسطينيّ “يحيى عيّاش” في عام 1996، حيث قامت بوضع متفجرة في داخل هاتفه المحمول، والتي انفجرت فور استخدامه للهاتف. ومن الهجمات الأخرى تلك التي حدثت بين إسرائيل والعرب في عام 2000، حيث قامت مجموعة من الإسرائيليين بالهجوم على موقع لمجموعة تابعة لـ “حزب الله” في لندن، الأمر الذي قوبل بمهاجمة العرب للموقع الرئيسيّ للحكومة الإسرائيليّة وموقع وزارة الخارجية الإسرئيليّة، بالإضافة إلى مهاجمة بعض الشركات الأميركيّة التي تتعامل مع إسرائيل، مثل شركة “لوسينت تكنولوجيز” للتأثير على اقتصاد إسرائيل الذي يعتمد بشكل كبير على الإنترنت. ومن الأمثلة الأخرى لاستخدام التقنيات في تنفيذ العمليات العسكريّة تلك التي تحدث في العراق والتي يستخدم فيها المهاجمون برنامج “غوغل إيرث” الذي يعرض المواقع العسكريّة للمخيّمات العسكريّة البريطانيّة (مثل مواقع المباني والمخيّمات والآليات التي تحتوي على أسلحة خفيفة وأماكن تناول الجنود للطعام وحتى المراحيض الموجودة في المعسكرات، بالإضافة إلى إحداثيات الطول والعرض الدقيقة للمخيمات) وبيع هذه الصور في أسواق البصرة بشكل يوميّ وشنّ الهجمات عليها. وقامت قوات التحالف بالطلب من “غوغل” بحذف الصور الحديثة لهذه المواقع، بالإضافة إلى طلب إسرائيل أمرا شبيها يتعلق بمواقع سلاحها الجوي ومطاراتها العسكرية.


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
عدي الزعبي

عدي الزعبي



حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Empty
مُساهمةموضوع: رد: حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت   حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon-new-badge21/12/2009, 22:41

:shokran:
الرجوع الى أعلى الصفحة اذهب الى الأسفل
nancy

nancy



حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Empty
مُساهمةموضوع: رد: حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت   حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon-new-badge21/12/2009, 22:53

:shokran:
الرجوع الى أعلى الصفحة اذهب الى الأسفل
????
زائر
avatar



حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Empty
مُساهمةموضوع: رد: حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت   حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت Icon-new-badge29/1/2010, 01:45

يسلمو يا كبير
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
حرب إلكترونية عبر شبكات الكومبيوتر والإنترنت
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» علوم الكومبيوتر
»  اسماء المواقع الحكومية التى تعرضت لهجمات إلكترونية الأربعاء 5-7-1434 , ما هى المواقع الحكومية التى تعرضت لهجمات إلكترونية الأربعاء 15-7-2013
» ارتفاع حرارة الكومبيوتر
» نص بيان وزارة الداخلية فى تعرض المواقع الحكومية لهجمات إلكترونية الأربعاء 5-7-1434 , نص وتفاصيل بيان وزارة الداخلية بتعرض المواقع الحكومية لهجمات إلكترونية الأربعاء 15-5-2013
» اختراع خطير : الكومبيوتر الكروي

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
اربد :: تكنولوجيا :: انترنت-
انتقل الى: