-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
بقلم : د. حسام نبيل
يمكن لمستخدمي الشبكة العميقة تحقيق عدة أهداف باستخدام خاصية الخدمات الخفية حيث يمكن لمنشئ الخدمة الخفية في الصين مثلا ان يقوم بإنشاء خادم مواقع خفية لاستضافة محتوى حساس خاص بالحكومة دون الكشف عن هويته وبالرغم من كل المحاولات من جانب الحكومة لحظر الوصول إلى عناوين بروتوكول الإنترنت الخاصة بصاحب الخادم الخفي إلا أن طبيعة الشبكة وعناوين البروتوكول العابرة الخاصة بمستخدمها أدت إلى رقابة غير كاملة لا تتسم بالكفاءة .
وتلعب الخدمات الخفية دورا مهما في حماية الرأي وحرية التعبير على مستوى العالم وبذلك أصبحت تلك الخاصية تشبه إلى حد كبير السوق السوداء على شبكة الإنترنت وتعد (سيلك روود) من أشهرها خاصة عقب ضبط المباحث الفيدرالية الأمريكية للموقع ومشغل الخدمات الخفية له، حيث كان الموقع يعمل في تهريب البضائع باستخدام عملة البت كوين وذلك لعدم إمكانية تعقبها وقد كان النشاط الرئيسي لسيلك روود هو تجارة المخدرات والممنوعات الأخرى.
ويثور التساؤل بشأن مدى حماية الشبكة العميقة لمستخدميها ومدى قدرتها على إخفاء هويتهم وفي هذا الصدد أظهرت الدراسات أن الخصم الخبير يمكنه كشف عنوان بروتوكول الإنترنت الخاص بمشغل الخدمة الخفية ومستخدميها باستخدام أقل قدرا من الموارد ومثال ذلك ما قامت به مجموعة من الباحثين بجامعة لوكسمبورج في العام 2013م من عرض لنقاط الضعف في تصميم وتنفيذ الخدمات الخفية لشبكة تور بإظهار كيفية قيام المتسلل بمراقبة أنشطة الخدمات الخفية .
كما أظهرت الدراسة كيفية قيام المتسلل بتحديد عنوان بروتوكول الإنترنت باستخدام العنوان الخفي للخدمة وفي هذا الشأن يجب توضيح مجموعة من العناصر أولها " تحليل الحركة " حيث قدم ستيفن مردوخ وجورج دينزيس في العام 2005م مقالا في ندوة عن الأمن والخصوصية مبينا فيه أساليب جديدة لتحليل حركة المعلومات والتي سمحت للخصوم ممن لديهم أفكار جزئية عن الشبكة بتحديد عنوان بروتوكول الإنترنت المستخدم لتمرير تدفقات الاتصالات الخفية وهو ما أبرز بشكل كبير أكبر نقطة ضعف لدى الشبكة وهي تحديد الخادم لأول وآخر عقدة في مسار الاتصالات وبينما توفر الشبكة حماية ضد تحليل حركة البيانات فإنها لا يمكنها حماية الارتباط بين طرفي الاتصال وهو ما يسمى بتأكيد حركة البيانات ، ويشير التحليل لحركة البيانات إلى حصول المتسللين على معلومات تتعلق بالمحتويات التي يتم بثها أو هويات المستخدمين من خلال فحص حركة البيانات المشفرة ، وإذا راقب المتتبع الأطراف في دائرة الشبكة يمكنه تأكيد هوية القائمين بالاتصال أما الخدمات الخفية فهذا يعني أن الخدمة عرضة لمخاطر الهجوم عليها في كل مسار اتصال يتم إنشاؤه إذا تمكن أي عضو في مسار البيانات من تبين أنه كان يستخدم من خلال خدمة خفية وأنه أول عقدة في المسار .
ثانيا هجوم التفاحة الفاسدة: قام الباحثون في المعهد الوطني لعلوم الحاسب في فرنسا في مارس 2011 بتوثيق هجوم يمكن أن يحقق ربط ما بين استخدام التطبيقات الآمنة وعنوان بروتوكول الإنترنت الخاص بالمستخدم ، وقد سمى الباحثون هذا الهجوم بهجوم التفاحة الفاسدة حيث إن تطبيق واحد غير آمن على الشبكة قد يسمح للخصوم بتعقب التطبيقات الأخرى وقد استهدف الهجوم تطبيق (بت تورنت) وهو أحد التطبيقات المنتشرة لمشاركة الملفات بين الحاسبات وهو مسئول عن خلق جزء كبير من حركة البيانات الخاصة بالشبكة ، ومن خلال تعقب تدفقات الاتصالات الخاصة بالتطبيق تمكن الباحثون من كشف آلاف عناوين بروتوكولات الإنترنت كما أن تحليل تلك البيانات مكن من تحديد الملفات الفعلية المحملة باستخدام تطبيق (بت تورنت) ومواقع الإنترنت التي تمت زيارتها حسب موطن مستخدمي الشبكة .
ثالثا الهجمات من خلال فريدوم هوستيج: كانت فريدوم هوستيج أحد أكبر مستضيفي الخدمات الخفية للشبكة وبرغم استخدام الخدمات الخفية من قبل عدة مواقع تقدم خدمات متنوعة إلا أن المضيف كان يسمح للعديد من المواقع الإباحية المتعلقة بالأطفال بالبقاء على خوادمها وفي العام 2011م هاجمت مجموعة من الهاكرز الموقع وأغلقت ما يزيد على 40 موقعا إباحيا للأطفال وفضحوا آلاف الحسابات المتخفية التي تتصفح هذه المواقع ، وفي العام 2013م شنت المباحث الفيدرالية هجوما برمجيا على الموقع وتمكنت من خلاله المباحث من كشف عناوين المالك الخاص بالأجهزة المستخدمة وتحديد مواقعها والتوصل إلى اسم المضيف وكشف عناوين بروتوكولات الإنترنت الحقيقية للمستخدمين ومن ثم تم القبض على مشغل الموقع (أريك أوين ماركيز) والذي حكم عليه بالسجن مدى الحياة بجملة من التهم أبرزها "غسل أموال والاتجار بالمخدرات وتشكيل عصابة إجرامية والقرصنة المعلوماتية". وكان هذا الموقع يخول لرواده شراء الهيروين والكوكايين و"ال إس دي" ومنتجات أخرى غير قانونية، إضافة إلى وثائق مزورة بفضل العملة الافتراضية "بيتكوين" مع ضمان السرية التامة حول هوية "الزبائن"..