د/ايمان زغلول قاسم

استاذ تكنولوجيا التعليم المساعد بكلية التربية بالزلفي

جرائم الانترنت5

3. الفيروسات الحاسب الآلية :

الفيروسات الحاسب الآليية هي احدى انواع البرامج الحاسب الآلية الا أن الأوامر المكتوبة في هذه البرنامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته، فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح البرنامج الحامل لفيروس أو الرسالة البريدية المرسل معها الفيروس اصابة الجهاز به ومن ثم قيام الفيروس بمسح محتويات الجهاز أو العبث بالملفات الموجودة به.

وقد عرفها احد خبراء الفيروسات (Fred Cohen) بانها نوع من البرامج التي تؤثر في البرامج الأخرى بحيث تعدل في تلك البرامج لتصبح نسخة منها، وهذا يعنى ببساطة أن الفيروس ينسخ نفسه من حاسب آلي إلى حاسب آلي اخر بحيث يتكاثر باعداد كبيرة      ( Highley,1999 ).

ويمكن تقسيم الفيروسات إلى  خمسة انواع :

الأول: فيروسات الجزء التشغيلي للاسطوانة كفيروس Brain)) و(Newzeland)

الثاني: الفيروسات المتطفلة كفيروس (Cascade) وفيروس (Vienna).

الثالث: الفيروسات المتعددة الانواع كفيروس (Spanish-Telecom) وفيروس (Flip)

الرابع: الفيروسات المصاحبة للبرامج التشغيلية ( exe) سواء على نظام الدوس أو  الوندوز الخامس: يعرف بحصان طرواده وهذا النوع يصنفه البعض كنوع مستقل بحد ذاته ،الا انه ادرج في تقسيمنا هنا كاحد انواع الفيروسات، وينسب هذا النوع إلى  الحصان اليوناني الخشبي الذي استخدم في فتح طروادة حيث يختفي الفيروس تحت غطاء سلمي الا أن اثره التدميري خطير. وتعمل الفيروسات على اخفاء نفسها عن البرامج المضادة للفيروسات باستخدام طرق تشفير لتغيير اشكالها لذلك وجب تحديث برامج الخاصة بمكافحة الفيروسات بصفة دائمة (عيد،1419هـ : 63-66).

وهناك فريق من الخبراء يضع تقسيما مختلفا للفيروسات على أساس المكان المستهدف بالاصابة داخل جهاز الكمبيوتر ويرون أن هناك ثلاثة أنواع رئيسية من الفيروسات وهي فيروسات قطاع الاقلاع (Boot Sector) وفيروسـات المـلفات (File Injectors)  وفيروسـات الماكرو (Macro Virus). كما أن هناك من يقوم بتقسيم الفـيروسات إلى  فيروسـات الاصابـة المـباشـرة (Direct action) وهي التي تقوم بتنفيذ مهمتها التخريبية فور تنشيطها أو المقيمة (staying) وهي التي تظل كامنة في ذاكرة الكمبيوتر وتنشط بمجرد أن يقوم المستخدم بتنفيذ أمر ما، ومعظم الفيروسات المعروفة تندرج تحت هذا التقسيم، وهناك أيضا الفيروسات المتغيرة (Polymorphs) التي تقوم بتغيير شكلها باستمرار أثناء عملية التكاثر حتى تضلل برامج مكافحة الفيروسات ( الجزيرة ،2000).

ومن الجرائم المتعلقة بارسال فيروسات حاسوبية قيام شخص امريكي يدعى   (Robert Morris) بارسال دودة حاسوبية بتاريخ الثاني من نوفمبر عام (1988م) عبر الإنترنت وقد كرر الفيروس نفسه عبر الشبكة بسرعة فاقت توقع مصمم الفايروس وادى ذلك إلى تعطيل ما يقارب من (6200) حاسب إلى مرتبط بالإنترنت، وقدرت الاضرار التي لحقت بتلك الأجهزة بمئات الملايين من الدولارات. ولو قدر لمصمم الفيروس تصميمه ليكون اشد ضررا لكان قد لحقت اضرار أخرى لا يمكن حصرها بتلك الاجهزة، وقد حكم على المذكور بالسجن ثلاثة سنوات بالرغم من دفاع المذكور بانه لم يكن يقصد احداث مثل تلك الاضرار(Morningstar, 1998).

 

كيف يتم اقتحام الجهاز :

    لتتم عملية الاقتحام يجب زرع حصان طروادة في جهاز الضحية بعدة طرق منها:

1. يرسل عن طريق البريد الإلكتروني كملف ملحق حيث يقوم الشخص بإستقباله وتشغيله وقد لا يرسل لوحده حيث من الممكن أن يكون ضمن برامج أو  ملفات أخرى.

2. عند استخدام برنامج المحادثة الشهير (ICQ) وهو برنامج محادثة انتجة اسرائيل.

3.عـند تحميل بـرنامج من أحد المواقع غير الموثوق بها وهي كثيرة جدا.

4.طريقة أخرى لتحميله تتلخص في مجرد كتابة كوده على الجهاز نفسه في دقائق قليلة.

5.في حالة اتصال الجهازبشبكة داخـلية أو شبكة إنترانت.

6.يمكن نقل الملف أيضا بواسطة برنامج (FTP) أو (Telnet) الخاصة بنقل الملفات.

7.كما يمكن الاصابة من خلال بعض البرامج الموجودة على الحاسب مثل الماكروز الموجود في برامج معالجة النصوص (Nanoart,2000).

وبصفة عامة فإن برامج القرصنه تعتمد كليا على بروتوكول الـ ((TCP/IP وهناك ادوات (ActiveX) مصممه وجاهزة لخدمة التعامل بهذا البروتوكول ومن اشهرها  (WINSOCK.OCX) لمبرمجي لغات البرمجة الداعمة للتعامل مع هذه الادوات. ويحتاج  الامر إلى  برنامجين، خادم في جهاز الضحية وعميل في جهاز المتسلل حيث يقوم الخادم بفتح منفذ في الجهاز الضحية ويكون هذا المنفذ معروف من قبل العميل اصلا في حين يكون برنامج الخادم في حالة انتظار لحظة محاولة دخول المخترق لجهاز الضحية حيث يتعرف برنامج الخادم (server) على اشارات البرنامج المخترق ويتم الاتصال ومن ثم يتم عرض محتويات جهاز الضحية كاملة لدى المخترق حيث يتمكن من العبث بها أو  الاستيلاء على ما يريد منها .

فالمنافذ (Ports) يمكن وصفها ببوابات للجهاز وهناك وهناك ما يقارب الـ(65000) منفذ تقريبا في كل جهاز يميز كل منفذ عن الآخر برقم خاص ولكل منها غرض محدد، فمثلا المنفذ (8080 ) يخصص احيانا لمزود الخدمة، وهذه المنافذ غير مادية مثل منفذ الطابعة، وتعتبر جزء من الذاكرة لها عنوان معين يتعرف عليها الجهاز بأنها منطقة إرسال واستقبال البيانات، وكل ما يقوم به المتسلل هو فتح احد هذه المنافذ للوصول لجهاز الضحية وهوما يسمى بطريقة الزبون/الخادم ClientServer)) حيث يتم ارسال ملف لجهاز الضحية يفتح المنافذ فيصبح جهاز الضحية (server) وجهاز المتسلل (Client) ومن ثم يقوم المتسلل بالوصول لهذه المنافذ باستخدام برامج كثيرة متخصصة كبرنامج ((NetBus أو ((NetSphere   ولعل الخطورة الاضافية تكمن في انه عند دخول المتسلل إلى جهاز الضحية فانه لن يكون الشخص الوحيد الذي يستطيع الدخول لذلك الجهاز حيث يصبح ذلك الجهاز مركزا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للمنافذ (Portscanning) عن طريق احد البرامج المتخصصة في ذلك.

 

خـطـورة برامج حـصان طـروادة:

   بداية تصميم هذه البرامج كان لأهداف نبيلة كمعرفة ما يقوم به الأبناء أو الموظفون على جهاز الحاسب في غياب الوالدين أو المدراء وذلك من خلال ما يكتبونه على لوحة المفاتيح، الا انه سرعان ما اسيئ استخدامه. وتعد هذه البرامج من أخطر البـرامــج المـستـخــدمه من قبل المتسللين كونه يتيح للدخيل الحصول على كلمات المرور    ( passwords) وبالتالي الهيمنه على الحاسب الآلي بالكامل. كما أن المتسلل لن يتم معرفته أو  ملاحظته كونه يستخدم الطرق المشروعة التي يستخدمها مالك الجهاز. كما تكمن الخطورة ايضا في أن معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة مضادات الفيروسات إضافة إلى أن الطبيعة الساكنة لحصان طروادة يجعلها اخطر من الفيروسات فهي لا تقوم بتقديم نفسها للضحية مثلما يـقـوم الفيروس الذي دائما ما يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم وبالتالي فإنه لا يمكن الشعور بهذه الاحصنة أثناء أدائها لمهمتها التجسسية وبالتالي فإن فرص إكتشافها والقبض عليها تكاد تكون معدومه (Nanoart,2000).

 

 

 

أهم المنافذ المستخدمة لاختراق الجهاز:

إذن فأهم مورد لهذه الاحصنة هي المنافذ (Ports) التي تقوم بفتحها في جهاز الضحية ومن ثم التسلل منها إلى الجهاز والعبث بمحتوياته. فما هي هذه المنافذ ؟

سنحاول هنا التطرق بشكل اجمالي إلى أهم المنافذ التي يمكن استخدامها من قبل المتسللين والبرامج المستخدمة في النفاذ من هذه المنافذ :

 

راجع هذا الموقع (http://www.nanoart.f2s.com/hack/ports3.htm)

 

ثالثا: الجرائم المالية

    تشمل جرائم السطو على أرقام البطاقات الائتمانية، لعب القمار، التزوير، الجريمة المنظمة، المخدرات، غسيل الاموال، ولعل جرائم هذا القسم أوضح من ناحية معرفة كونها مُجَّرَمة حيث لا تختلف في نتيجتها عن الجرائم التقليدية التي تحمل نفس المسمى والتي يعرف الجميع انها مخالفة للنظام وللشرع كونهم من الجرائم التي اشتهر محاربتها جنائيا. ونظرا للاختلاف البسيط في تصنيف كل جريمة من جرائم هذا القسم فسيتم توضيح التكييف الشرعي والقانوني لكل جريمة بشكل مفصل.

1. جرائم السطو على أرقام البطاقات الائتمانية:

بدأ مفهموم التجارة الإلكترونية  ينتشر في السبعينات الميلادية وذلك لسهولة الاتصال بين الطرفين ولامكانية اختزال العمليات الورقية والبشرية فضلا عن السرعة في ارسال البيانات وتخفيض تكلفة التشغيل والأهم هو ايجاد اسواق اكثر اتساعا. ونتيجة لذلك فقد تحول العديد من شركات الاعمال إلى استخدام الإنترنت والاستفادة من مزايا التجارة الإلكترونية، كما نحول تبعا لذلك الخطر الذي كان يهدد التجارة السابقة ليصبح خطرا متوافقا مع التجارة الإلكترونية.

فالاستيلاء على بطاقات الائتمان عبر الإنترنت امر ليس بالصعوبة بمكان اطلاقا،   فـ" لصوص بطاقات الائتمان مثلا يستطيعون الان سرقة مئات الالوف من ارقام البطاقات في يوم واحد من خلال شبكة الإنترنت، ومن ثم بيع هذه المعلومات للاخرين "  ( داود، 1420هـ: 73 )، وقد وقعت بالفعل عدة حوادث ومن ذلك حادثة شخص الماني قام بالدخول غير المشروع إلى احد مزود الخدمات واستولى على ارقام بطاقات ائتمانية الخاصة بالمشتركين ومن ثم هدد مزود الخدمة بافشاء ارقام تلك البطاقات ما لم يستلم فدية وقد تمكنت الشرطة الالمانية من القبض عليه. كما قام شخصان في عام (1994م) بانشاء موقع على الإنترنت مخصص لشراء طلبات يتم بعثها فور تسديد قيمتها الكترونيا، ولم تكن الطلبات لتصل اطلاقا حيث كان الموقع وهمي قصد منه النصب والاحتيال وقد قبض على مؤسسيه لاحقا ( موثق في عبدالمطلب، 2001م : 85 ) 

واثببت شبكة (MSNBC) عمليا سهولة الحصول على ارقام بطاقات الائتمان  من الإنترنت، حيث قامت بعرض قوائم تحتوي على اكثر من ( 2500 ) رقم بطاقة ائتمان حصلت عليها من سبعة مواقع للتجارة الإلكترونية  باستخدام قواعد بيانات متوفرة تجاريا، ولم يكن يصعب على اي متطفل استخدام ذات الوسيلة البدائية لللاستيلاء على ارقام تلك البطاقات واستخدامها في عمليات شراء يدفع قيمتها اصحابها الحقيقين. ويقترح بعض الخبراء باستخدام بطاقة ائتمان خاصة بالإنترنت    يكون  حدها الائتماني معقول بحيث يقلل من مخاطر فقدانها والاستيلاء غير المشروع عليها، وهو الامر الذي بدأت بعض البنوك الدولية والمحلية في تطبيقه اخيرا ( عبدالمطلب،2001م : 86 – 90 ).

ويتعدى الامر المخاطر الأمنية التي تتعرض لها بطاقات الائتمان فنحن في بداية ثورة نقدية تعرف باسم النقود الإلكترونية  ( Electronic Cach ) أو  ( Cyber Cash ) والتي يتنبأ لها ان تكون مكملة للنقود الورقية والبلاستيكية ( بطاقات الائتمان ) وأن  يزداد الاعتماد عليها والثقة بها، كما ان هناك الاسهم والسندات الإلكترونية  المعمول بها في دول الاتحاد الأوروبي والتي اقر الكونجرس الامريكي التعامل بها في عام 1990م، وبالتالي فان التعامل معها من خلال الإنترنت سيواجه مخاطر امنية ولا شك.

ولذلك لجأت بعض الشركات والبنوك إلى العمل سويا لتجأوز هذه المخاطر كالاتفاق الذي وقع بين مؤسسة  هونج كونج وشنغهاي البنكية ( HSBC ) وهي من اكبر المؤسسات المصرفية في  هونج كونج  وشركة كومباك للحاسب الآلي وذلك لتطوير أول نظام الي آمن للتجارة الالتكرونية والذي يمنح التجار خدمة نظام دفع امن لتمرير عمليات الشراء عبر الإنترنت ( داود، 1420هـ  : 123 – 124).

وجرائم السطو على أرقام البطاقات الائتمانية مُجَّرمة شرعا وقانونا حيث تصنف ضمن جرائم السرقات، "فالشارع الاسلامي يرغب في المحافظة على اموال الناس وصيانتها من كل اعتداء غير مشروع بحيث يهدد الامن والاستقرار" (فرحات،1404هـ:29).

 

والسرقة من الكبائر المحرمة التي نصت الايات القرآنية والاحاديث النبوية على تحريمها ووضعت عقوبة رادعة لمرتكبها. قال تعإلى في سورة المائدة ﴿ َالسَّارِقُ وَالسَّارِقَةُ فَاقْطَعُوا أَيْدِيَهُمَا جَزَاءً بِمَا كَسَبَا نَكَالًا مِنْ اللَّهِ وَاللَّهُ عَزِيزٌ حَكِيمٌ (38) ﴾

بل لعن رسول الله السارق نظراً لشناعة فعله وعظيم جرمه، ففي الحديث الذي رواه البخاري في صحيحه عن أبي هريرة رضي الله عنه عن النبي صلى الله عليه وسلم قال:     " لعن الله السارق، يسرق البيضة فتقطع يده، ويسرق الحبل فتقطع يده".

كما نفى الحبيب المصطفى عليه الصلاة والسلام صفة الايمان عن السارق فروى البخاري في صحيحه عن ابن عباس رضي الله عنهما، عن النبي صلى الله عليه وسلم قال: " لا يزني الزاني حين يزني وهو مؤمن، ولا يسرق السارق حين يسرق وهو مؤمن". 

 

الوقت من ذهب

اذكر الله


المصحف الالكتروني