-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
"تنضم مئات الآلاف من الأجهزة للشبكات الإجرامية "البوتنيت" (botnets) شهرياً، ويستخدم معظمها لنشر الرسائل المزعجة أو توزيع البرامج الخبيثة التي يمكن الإستفادة منها في عمليات التجسس الإلكتروني. كما يستخدم البعض منها في هجمات حجب الخدمات المزوعة أو كخوادم بديلة لارتكاب جرائم إلكترونية أخرى.
تعد الشبكات الإجرامية من أبرز التهديدات التي تواجه المستخدمين من الأفراد والشركات على حد سواء، إلا أن التدابير التي نتخذها لمكافحتها شبيهة بتلك التي يعتمدها فأر صغير لحماية نفسه من النمر، أي أنها غير كافية على الإطلاق. وقد يعتقد المرء أن القوانين قادرة على مساعدتنا. وبالفعل، هناك قانون يمنع الوصول غير المرخص به إلى الأنظمة البعيدة، وبمعنى آخر لا تستطيع الأطراف الثالثة استخدام موارد الجهاز الآخر. ومع ذلك، يقوم مجرمو الانترنت بتجاوز هذا القانون بنجاح، حيث يستخدمون ويستغلون النظم بالطريقة التي تناسبهم، لارتكاب الجرائم وكسب المال، وما إلى ذلك. وفي الوقت نفسه نقوم نحن الباحثون بتخطي القانون نفسه، ولكننا في هذه الحالة لا نستطيع محاربة الشبكات الإجرامية.
وكمثال على ما يمكن القيام به ولكن دون التمكن من تطبيقه، هناك ما يزيد على 53,000 مركزاً للقيادة والسيطرة على الإنترنت (المصدر: www.umbradata.com). وفي كثير من الحالات نحن نعرف أين توجد مواقع مراكز القيادة والسيطرة للشبكات الإجرامية، لذلك من الناحية النظرية يمكننا أن نتصل بمورد خدمة الإنترنت الخاص بالمالك وأن نطلب منه أن يزيل الشبكة أو يوكل التحكم بالمركز إلينا. سيكون هذا القرار الصائب لو أردنا ترك كل تلك الآلاف من الأجهزة المصابة على الإنترنت، لتواصل شن الهجمات على الأجهزة الأخرى. ويمكننا أن نصدر أمراً لإحدى برامج البوتنت بتدمير نفسه ذاتياً من داخل البنية التحتية للشبكة الإجرامية (بدءا من مركز القيادة)، ومن ثم إزالة الشبكة. ولكن للأسف، إن ذلك يعد وصولاً غير مصرح به، ونحن غير مخولين لإصدار أمر من هذا القبيل.
من الواضح أننا بحاجة إلى إجراء تغييرات لتحسين الوضع. وقبل كل شيء نحن بحاجة أن تنظر وكالات إنفاذ القانون في جميع الدول في القيام ببضعة أشياء إجراء إصلاح شامل من خلال إحدى شبكات الـبوتنت
استخدام الخبرات والأبحاث التي تجريها الشركات الخاصة وتزويدها بأوامر للحصانة ضد القوانين الإلكترونية في تحقيقات معينة، حتى تتمكن من جمع المزيد من الأدلة أو إسقاط نظام خبيث حين لا يمكن الوصول إليه فعلياً
استخدام موارد أي نظام معرض للخطر أثناء التحقيق، حتى نتمكن من وضع الفخاخ على الأجهزة المعرضة للخطر للحصول على عناوين بروتوكول الإنترنت التي تشكل المصدر للمهاجمين ولتجاوز الآليات التي يستخدمونها لإخفاء هوياتهم
الحصول على أمر لاستغلال النظام عن بعد، إلا في حالات عدم توفر بديل آخر. بالطبع يمكن لهذا أن يؤدي إلى التجسس الإلكتروني. ولكن إذا تم الأمر بشكل صحيح، أي إذا صدر أمر لنظام خاص، في حالة معينة، لمدة زمنية محددة، فقد يحقق ذلك نتائج إيجابية. وبالفعل، يمكن لذلك أن يغير طبيعة التهديدات الإلكترونية بشك كبير".