"من تعلم لغة قوم آمن مكرهم" لا أحد منا يريد أن يخترق حسابه في مواقع التواصل الاجتماعي أو أن يخترق بريده الإلكتروني. ففي الآونة الأخيرة أصبحت الحسابات الإلكترونية تحتوي على معلومات شخصية حساسة قد تؤدي إلى هلاك صاحبها في حال تم الوصول إليها من طرف أشخاص ذوي نيات سيئة، وبالتالي أصبحت الأهمية بمكان معرفة كيفية حمايتها من القرصنة. تنقسم تقنيات الاختراق إلى قسمين رئيسيين: تقنيات يستغل فيها المخترِق ثغرات الأنظمة، وتقنيات يحتاج فيها المخترِق إلى مساعدة الضحية. في هذا الموضوع سنتحدث فقط عن الصنف الثاني، بهدف إعطاء فكرة للقراء الكرام عن الطرق الرئيسية التي يستعملها أغلب "الهاكرز" لقرصنة الحسابات من جهة، وإيضاح ما يجب القيام به وما لا يجب القيام به لحماية هذه الحسابات من الاختراق من جهة أخرى. تختلف طرق القرصنة حسب المعلومات المتوفرة عن الضحية المراد قرصنتها، فبغض النظر عن حسابات "فيسبوك"، الأمر يسري كذلك على الحسابات الأخرى مثل (Gmail,Outlook,Yahoo…). المعلومة الأولى التي يجب على القراء معرفتها هي أنه لا يوجد تطبيق أو برنامج يمكّن من اختراق حسابات "فيسبوك"، بل فقط هناك طرق وبرمجيات تستعمل لخداع الضحية، فلو أردنا أن نبسط الأمر واستثنينا حالة وجود ثغرة في نظام الحماية لشركة "فيسبوك"، فهذه الحالة أصبحت مستبعدة جدا، نظرا للتطوير الكبير الذي قامت به الشركة العملاقة لتحصين حسابات الأعضاء لديها، والإمكانيات الكبيرة التي وفرتها لهذا الغرض، ففي أغلب الحالات، يكون الضحية هو من يساعد المخترِق في اختراق حسابه. التصيّد (Hameçonnage) هي تقنية احتيال تُستعمل من طرف قراصنة الانترنت للحصول على معلومات (في الغالب بنكية)، قصد انتحال هوية (Usurpation d'identité) للتمكن مثلا من الولوج إلى حساب بنكي وسحب أموال. تستعمل هذه الطريقة أيضا في اختراق حسابات "فيسبوك"؛ حيث يقوم المخترِق بإنشاء صفحة تسجيل الدخول مزورة، تشبه بشكل كبير تلك التي يستخدمها "فيسبوك" لتسجيل دخول الأعضاء، ثم يقوم المخترِق بإرسال رابط الصفحة إلى الضحية، وهذا الأخير ما إن يقوم بإدخال معلوماته السرية حتى يتم إرسالها مباشرة إلى قاعدة بيانات(base de données) خاصة بالمخترِق، ثم يتم بعد ذلك إعادة توجيه (Redirection) الضحية آليا إلى الصفحة الصحيحة الخاصة ب"فيسبوك"، وهذا لكي لا ينكشف أمر الاختراق. الخطير في هذه الطريقة أن الضحية لن يعرف أن حسابه مخترَق، وسيبقي المخترِق قادر على الولوج إلى حساب الضحية وقتما شاء دون أن ينكشف أمره. يبقى أفضل حل للحماية من هذا النوع من الاختراق، هو التحقق من الرابط قبل إدخال أية معلومة، وتجنب الروابط المشبوهة المرسلة إلكترونيا، والتي تطلب من المستخدِم إدخال معلوماته الشخصية. البرمجيات الخبيثة (Les Malwares) ما يهمنا في هذه الفئة من البرمجيات هو تلك التي تبرمَج من أجل التجسس، كراصد لوحة المفاتيح (Enregistreur de frappe/keyloggers) أو حصان طروادة ( Cheval de Troie/Trojan)، وهي برمجيات أو فيروسات تتم برمجتها لتسجيل كل ما يكتب على لوحة المفاتيح، وتسجيل كل الأنشطة التي يقوم بها الضحية في حاسوبه، لها القدرة أيضا على التصوير بالكاميرا وتسجيل الصوت والإرسال إلى المختَرِق، وبعضها يمنح القدرة على التحكم الكامل بجهاز الضحية. أغلب مضادات الفيروسات (Antivirus) تتمكن من اكتشاف هذه الفيروسات، لهذا يقوم القراصنة بتغليف الفيروس ببرنامج قانوني وإرساله إلى الضحية، وعند تثبيت هذا البرنامج يتم آليا تثبيت الفيروس معه. تعتبر هذه الطريقة من أخطر الطرق، لأنه حين يثبت الفيروس، يصعب على مضادات الفيروسات اكتشافه، ويتم إرسال كلمات سر جميع حسابات الضحية، ويصبح من غير المجدي تغييرها، لأنه حتى وإن قام الضحية بذلك، فالفيروس يقوم بإرسال كلمات السر الجديدة إلى المخترِق، ويبقى الحل الوحيد المضمون في هذه الحالة، هو إعادة تثبيت نظام التشغيل بأكمله (Désinstallation du système d'exploitation). هذا النوع من الفيروسات يتخذ في أغلب الحالات شكل ملف قابل للتنفيذ (Fichier exécutable)، وأنظمة التشغيل حاليا تنبه المستخدم من صيغة هذه الملفات قبل تثبيتها، وهذا شيء ساهم بشكل كبير في تعقيد مهمة القراصنة. إذن لاجتناب هذا النوع من الاختراق يجب على المستخدم، من جهة، تثبيت مضاد جيد للفيروسات والتأكد من تفعيله، وعدم القيام بتحميل البرامج إلا من مواقعها الرسمية، وعدم الوثوق أبدا في الروابط ولا التطبيقات المرسلة إلكترونيا، ومن جهة أخرى، عدم ترك الحاسوب أو الهاتف المحمول بأيادي غير موثوقة وغير آمنة، فخمس دقائق كافية لتثبيت فيروس من هذا النوع. الهندسة الاجتماعية (Ingénierie sociale) قد يكون أحد من القراء سبق له أن توصل برسالة عبر بريده الإلكتروني تخبره بأنه ربح قدرا كبيرا من الأموال، أو برسالة عبر هاتفه تخبره مثلا بأن رقمه اختير للفوز بسيارة رباعية الدفع، مع أنه لم يسبق له أن شارك في مسابقة أو في أي شيء من هذا القبيل، هذه أمثلة تبين نوعا آخر من الاحتيال، تُستغل فيه الطبيعة الإنسانية الميالة إلى تصديق مثل هذه الأشياء، وتجعل الإنسان ضحية احتيال دون استعمال أية تقنية معلوماتية، هذا النوع من الخداع يدخل ضمن نطاق ما يطلق عليه الهندسة الاجتماعية؛ وهي مجموعة من التقنيات الاجتماعية تستغل لجعل الناس يقدمون معلومات سرية بكل تفاؤل وسرور، وتستخدم أيضا للنصب والاحتيال وجعلهم مثلا يرسلون أموالا. تُستخدم هذه الهندسة أحياناً في اختراق الحسابات الإلكترونية، فبعض المعلومات قد تَظهر لعامة الناس كمعلومات عادية وغير سرية، في حين إنها ليست كذلك، سنعطي مثالا على ذلك: عنوان البريد الإلكتروني الرئيسي، عنوان البريد الإلكتروني الاحتياطي (Adresse e-mail de secours)، السؤال السري(question secrète)، تاريخ الازدياد...كل هذه المعلومات التي قد تبدو للبعض عادية هي في الحقيقة قد تمكن من اختراق حسابات صاحبها. يسهل اكتشاف الاختراق في هذه الحالة، فالمخترِق يضطر لتغيير كلمة السر وليس استعمال كلمة السر القديمة بما أنه لا يمتلكها. عالَم الويب عالم يسهل فيه الخداع، عالم تنشط فيه الهويات المجهولة، عالم يتطور بسرعة مرعبة. لتتجنب أيها القارئ المحترم الوقوع ضحية اختراق أو احتيال، عليك أن تتأكد أولا أنه لا يوجد أحد لا تعرفه سيرسل لك أموالا دون مقابل، لا تثق في أصدقاء العالم الافتراضي فهم افتراضيون، لا ترسل معلوماتك الشخصية لأحد، حتى تتأكد من هويته، تحقق أن كل عناوينك الإلكترونية مؤمنة. * متخصص في هندسة الأنظمة المعلوماتية