«أنونيموس» السعودية تهاجم المواقع الحكومية الإلكترونية

أخبار

أسقطت مجموعة أنونيموس السعودية، الموقع الإلكتروني لهيئة حقوق الإنسان على الإنترنت، في الوقت الذي أدعت أنها أوقفت مواقع كل من وزارة الخارجية، وزارة الداخلية، رئاسة الاستخبارات العامة، وزارة المالية، ووزارة العمل، كما أعلنت أنها حصلت على نسخة من قواعد بيانات مرور القصيم، مؤكدة أنها ستكشف عنها في 20 يونيو القادم.

فيما أعلنت ”أنونيموس” العالمية موعد بدء علميات الهجوم على مواقع شركات النفط العالمية في أبرز دول العالم، وقالت عبر رسالة مصورة نشرتها في موقع ”يوتيوب” بأن الهجوم سيشمل كافة الدول التي لديها شركات للنفط، كانت السعودية والكويت وقطر ضمن قائمة الدول العربية التي سشملها هذا الهجوم، فيما ركزت على أمريكا وكندا بشكل عالمي، وقالت إن اليوم الأسود – حسب وصفهم – سيظهر في 20 يونيو القادم.

وقالت مجموعة القراصنة التي أعلنت انتماءها لمجموعة ”أنونيموس” العالمية إنها تمثل الجيل الجديد من ”أنونيموس السعودية”، فيما دونت عبارة ”نحن لسنا بأغبياء، ولا خائفون من أي أحد” على الملف الشخصي لها في حساب تويتر.

وبدأت المجموعة البارحة بإطلاق عدد من التغريدات في حسابها على الشبكة الاجتماعية تويتر، أكدت فيها رغبتها في الهجوم على بعض المواقع الإلكترونية الحكومية لمدة عشر دقائق، في الوقت الذي قالت فيه إن بعض المواقع استمر إيقافها لمدة أربع ساعات.

وبررت مجموعة القراصنة عدم رغبتها في إيقاف عدد من المواقع الإلكترونية مثل موقع الخارجية، بسبب مصالح المستفيدين من خدمات الموقع، موضحة أن ذلك هو السبب الوحيد في تعطيل وإيقاف بعض المواقع لمدة أقل من ساعة، في المقابل أقسمت بأنها تستطيع أيضا اختراق نظام ”ساهر” المروري، مبررة أن عدم رغبتها في ذلك يعود إلى آخر مهلة قبل مضاعفة المخالفات التي قد يحين وقتها أثناء إيقاف النظام، الذي لن يمكن المعنيين من السداد في هذا الوقت.

وتساءلت المجموعة في تغريدة لها عن مدى إمكانية صمود تلك المواقع الإلكترونية، وقالت: ”السؤال المطروح الآن: نحن مجموعة واحدة استطعنا عمل هذه الهجمات، ماذا لو حصل هجوم إلكتروني من دول أخرى، هل نستطيع الصمود؟”.

وهددت المجموعة بتسريب كافة المستندات التي ادعت الحصول عليها من عمليات الاختراق والإيقافات التي قامت بها طوال منتصف يوم أمس، وأعلنت أنه سيتم الكشف عن كافة البيانات والمستندات في 20 يونيو القادم.

في المقابل قال المحقق الجنائي في الجرائم الإلكترونية عبد الله العلي، إن عشرات القراصنة ينضمون لعمليات الاختراق وتعطيل المواقع الإلكترونية للجهات الحكومية، وقال إن أغلبية تلك الهجمات تهدف لحجب الخدمة، بعضها يستمر ساعات وبعضها دقائق حسب قوة الهجوم وقوة تحمل المواقع الإلكترونية، مؤكدا أن المجموعة لم تستطع الوصول إلى اختراق جدي حتى الآن.

اختراق أم إغراق

انتشرت واقعة إيقاف المواقع الإلكترونية حتى أطلقت شركات الأمن والحماية مصطلح ”هجمات إيقاف الخدمة” DDOS Attacks، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج (في هذه الحالة تسمى DDOS Attacks) تعمل على نشر هذه الهجمات بحيث يتحكم فيها القراصنة والعابثون الإلكترونيون لمهاجمة مواقع الإنترنت عن بعد لإرسال تلك البيانات إلى المواقع بشكل كثيف، مما يسبب بطء الخدمات أو زحامًا مروريًا بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظرًا لهذا الزحام.

هجمات الحرمان من الخدمات كأسلوب ليست حديثة، ولكن إنترنت جعلتها فتاكة، ومبدأ هذا الأسلوب بسيط ويتلخص في أن المهاجم يقوم بإغراق الأجهزة المزودة بسيل من الطلبات والأوامر التي تفوق قدرة الجهاز المزود على المعالجة، ومن الأمثلة الظريفة والبسيطة على هذا الأسلوب، مواصلة الضغط على زر الإدخال ENTER على محطة طرفية لم تقم بعد بتسجيل الدخول إلى الشبكة Log In ولكنها مرتبطة بنوع معين من الأجهزة الإيوانية أو محطات العمل، والسبب في أن هذا الأسلوب يمكن أن يُصنف ضمن أساليب هجمات الحرمان من الخدمات، أن زر الإدخال يقوم في معظم الأحيان ببدء روتين للتعرف على الأداة ضمن نظام التشغيل، وهو روتين ذو أولوية تنفيذ عالية عادة.

وبمواصلة الضغط على هذا الزر يتولد طلب مرتفع على عملية المعالجة اللازمة للتعرف على الأداة (لوحة المفاتيح في هذه الحال)، مما يؤدي إلى استهلاك 100 في المائة من طاقة المعالج وجعله غير قادر على تلقي طلبات معالجة إضافية، ويؤدي ذلك إلى إحداث شلل في نظام التشغيل الذي لا يمتلك عادة الذكاء ليميز بين طلبات الدخول الشرعية، وطلبات الدخول المؤذية. وفي هذه الحالة لا توجد آلية يمكن بها عدم الاستجابة لهذا الهجوم.

ومن الأساليب الأخرى لهذا النوع من الهجوم هو استهداف الموارد الثابتة الأخرى في البنية التحتية، ومن الأمثلة على ذلك هجمات الإغراق SYN، فضمن جلسات إنترنت الاعتيادية تتم عملية أشبه بالمصافحة بين النظم، حيث يقوم أحد النظم بإصدار طلب للارتباط بنظام آخر باستخدام حزمة SYN (المزامنة)، ويقوم النظام المضيف في هذه الحالة بإصدار حزمة SYN-ACK، التي يستجيب فيها للطلب الوارد من عنوان IP معين، ويقوم بتسجيل هذا العنوان في جدول معين، وتحديد فترة معينة لقطع الاتصال إذا لم تحدث الاستجابة لهذه الحزمة، التي يجب أن تكون على شكل حزمة ACK يصدرها النظام الأول.

وفي هجمات الإغراق، ويقوم المهاجم بإرسال أكبر كمية ممكنة من حزم SYN باستخدام عناوين IP مزيفة، ويقوم النظام المضيف بتسجيل ردود حزم SYN-ACK في الجدول، التي تبقى هناك لأن المهاجم لا يقوم بإرسال حزم ACK المطلوبة، مما يؤدي إلى امتلاء الجدول بالطلبات وعدم قدرته على تلقي أية طلبات اتصال جديدة.

ورغم الأذى الذي قد يلحقه هذا النوع من الهجمات، فإن العلاج يكمن في خطوتين؛ الأولى هي زيادة حجم الجدول الذي يتلقى طلبات الاتصال، والثانية – وهي خطوة ملازمة للأولى – التقليل من الوقت المطلوب للاستجابة لطلبات الاتصال وذلك لحذف المدخلات غير المستخدمة بشكل أسرع.

المصدر: الاقتصادية