من داخل غرفة العمليات | كيف تدير أنونيموس العمليات وكيف تهاوت المواقع الإسرائيلية أمام الهجمات !!

Cyberkov_Anonymous

إسرائيل دولة متقدمة في العديد من القطاعات منها القطاع الحربي فهي تصنع الأسلحة والدبابات والطائرات وتصدرها أيضا، والقطاع الصناعي فهي تصنع العديد من الصناعات وتصدرها أيضا، والقطاع التقني والتكنولوجي فالشركات التقنية الإسرائلية عديدة وخاصة في مجال الأمن والحماية والجدر النارية ولعل أشهرها CheckPoint و Palo Alto Networks و Imperva التي تستخدمها العديد من شركات ومؤسسات العالم ومنها بعض المؤسسات العربية للأسف !!

كما تعطي إسرائيل أهمية كبيرة للحروب الإلكترونية فلديها جيشها الإلكتروني الخاص في وزراة الدفاع وفريقها الإلكتروني الخاص بجهاز الإستخبارات ” الموساد ” ولديها فريق خاص يقوم بتجنيد الهاكرز وإستمالتهم وتبنيهم والتطوير من قدراتهم، كما لديها العشرات من المتعاطفين مثل فريق الهاكرز الإسرائيلي Israeli Elite Hackers والذي نجح في إختراق بعض المواقع العربية كرد على عمليات #OpIsreal وتوعد بجمع الحشود والمتعاطفين للرد على الهاكرز العرب وأنونيموس وذلك بالهجوم على الدول العربية ومواقع مؤسساتها !!

لكن كيف بدأ هذا الهجوم على إسرائيل وهل هو خبط عشواء وهل أنونيموس تعمل بشكل عشوائي ام منظم ؟ هذا ما سأجاوبه في الفقرة التالية.

كيف تعمل منظمة الهاكرز أنونيموس وكيف تدعوا للهجمات الإلكترونية :-

تنقسم عمليات الهجمات الإلكترونية لدى منظمة الهاكرز أنونيموس الى قسمين :

 

القسم الأول : ردات الفعل

في هذا القسم تدعوا منظمة الهاكرز أنونيموس الى الهجوم على موقع شركة او مؤسسة او حكومة كردة فعل على قيام هذه المؤسسة او الحكومة بعمل شيء أثار غضب الناس او كان انتهاكاً لحرية الإنترنت أو محاولة للتحكم بها او مراقبتها او كان انتهاكاً لحقوق الإنسان، ويظهر هذا النوع من الهجمات جليا في عمليات أنونيموس الشهيرة بإسم Operation Payback ( عمليات إسترداد الأموال – أو – الدفع بالمثل ) والتي تم فيها مهاجمة شركات ( الفيزا و الماستركارد والباي بال ) وتم الإطاحة بهم لساعات عديدة وذلك بسبب موقفهم من ( ويكيليكس ) وإيقاف حسابها وتجميد أموالها وإيقاف التبرعات عنها، وقد تضررت المواقع آنفة الذكر بشكل كبير وخاصة PayPal التي أصابها الذعر وخسرت أكثر من 14 مليون دولار بسبب الهجوم ومثلها لصد الهجوم وحدثت شبكتها وأنظمتها لتواجهه مثل هذا النوع من الهجمات بالمستقبل، بل قامت برفع القضايا والإستعانة بالمحامين للقبض على الهاكرز المتسبيين بالهجوم وبالفعل تم القبض على بعض أعضاء أنونيموس وقتها، لكنهم كانو غير مؤثرين بشكل كبير.

وهذا القسم من الهجمات أغلبه يعتمد على هجوم حجب الخدمة ( DDOS ) وهو إغراق الهدف بالطلبات حتى يتم إيقافه وتستخدم أنونيموس هذا الإسلوب بشكل كبير، كما تحرص أيضا على إختراق الهدف للحصول على بيانات وملفات تحرج المؤسسة المستهدفة ، وقد كانت العديد من قضايا أنونيموس عبارة عن ردات فعل على أفعال للحكومات ومؤسسات وكانت كثيرا ما تنجح في إطاحتها وتعطيلها وإختراقها وتلفت بذلك الإنتباه وتشد وسائل الإعلام لتغطيتها.

القسم الثاني : الهجمات المنظمة والمدروسة والمخطط لها. 

وهنا تقوم أنونيموس بعمل دراسة وخريطة عمل للهدف المطلوب الهجوم عليه وتمتد خطة العمل الى 25 يوم وتعمل في ثلاثة مراحل متتابعة تنقسم للتالي :-

المرحلة الأولى : الزخم الإعلامي والتجنيد والإتصالات ( المدة من اليوم 1 الى اليوم 18 ) :-

في هذه المرحلة تقوم منظمة الهاكرز أنونموس بالإعلان عن العملية و وضع بيان خاص بها على موقع pastebin في العادة، يحمل البيان ( إسم العملية ، إسم الهدف ، الغاية من الهجوم ، أسباب الهجوم ، مهلة للتراجع ، تاريخ البدأ ، تعليمات عامة ) ثم ترسل نسخة لكافة وسائل الإعلام ليأخذ الموضوع زخماً إعلامياً ، ثم تقوم أنونيموس بالحشد عبر شبكة التواصل ( تويتر ) عبر حساباتها الشهير والتي يصل فيها متابعوها لما يزيد عن مليوني متابع، وإنشاء هاشتاق خاصة للعملية و التحريض عليها و وضع المبررات، ثم النشر عبر الفيسبوك ثم تنشر مقطع فيديو في اليوتيوب ليلهب حماس المتعاطفين ويظهر حقيقة العملية والهدف العام منها وطريقة المشاركة بها، ويتم نشره بشكل واسع ليحشد العدد المطلوب من المتعاطفين الذي يسارعون بالتغريد والنشر وتبني العملية، وفي بعض الأحيان يتم انشاء موقع خاص للعملية خاصة إذا كانت كبيرة، يتم فيها جمع كل ما يتعلق بالعملية وخطة سيرها، ويتم نشر بروشورات وملصقات عبر الإنترنت وفي بعض الأحيان يتم توزيعها بالشوارع ومحطات القطارات والأماكن المكتضة بالسكان.

ثم يتم وضع تعليمات لطرق المشاركة والتخفي وكيفية الإطاحة بالهدف ونشر البرامج المساعدة بذلك، ومخاطبة كافة الشرائح المتعاطفة، من الخبراء بأمن المعلومات والهاكرز المحترفين الى المتعاطفين من غير ذوي الخبرة.

تأخذ المرحلة الأولى من الإعلان عن الهدف والحشد عليه حتى بداية الهجوم ما يقارب 18 يوم ويبدأ الهجوم باليوم 19.

المرحلة الثانية : جمع المعلومات والبدأ بالهجوم ( اليوم 19 الى 22 )

في هذه المرحلة يقوم الأعضاء الأكثر خبرة من أنونيموس ( يقدر عددهم من 25 الى 45 شخص ) بجمع المعلومات حول الأهداف وفحصها والبحث عن  الثغرات فيها وعادة ما تكون الأهداف هنا هي الأكثر أهمية مثل المؤسسات السياسية والإقتصادية والوزارات الرئيسية بالبلاد، ويقصد من الهجوم في هذه المرحلة هو الإختراق من أجل الحصول على المعلومات وقواعد البيانات والأسرار والملفات الهامة وبطاقات الإئتمان واي معلومة ممكن أن تأثر على الهدف من حيث سمعته الإقتصادية او الأمنية او التجارية او الإستخباراتية وهذا ما حصل مع مؤسسة ” ستراتفور الإستخباراتية ” في أعظم أختراق لمؤسسة استخباراتية تعمل بصمت وتحت غطاء الدعم اللوجستي والدراسات الإستراتيجية وهي في حقيقها كانت ظل لوكالة الإستخبارات الأمريكية المركزية ، تجند العملاء والصحفيين والدبلوماسيين حول العالم، وقد فضحتها أنونيموس بهذا الإختراق شر فضيحة وسلمت أكثر من 5 مليون إيميل و 200 جيجا من البيانات الهامة لويكيليكس مما أشعر جورج فريدمان ( مؤسس ستراتفور ) بالصدمة وقدم إعتذارا للعالم بسبب الإختراق وقد وصلت العملية هنا لغايتها وأكملت مهمتها وأصبحت جزءاً من التاريخ الذي لن تنساه الإستخبارات يوماً.

في هذه المرحلة تكون هناك غرفة عمليات للهاكرز المحترفين فقط، يقوموا فيها بوضع كل ما تقع عليه أيديهم من ثغرات ليتم مشاركتها مع بقية المجموعة، أعضاء المجموعة الخاصة هذه منهم من هو متخصص بثغرات تطبيقات الوب Web Application ومنهم متخصص في ثغرات حقن قواعد البيانات SQL Injection  لإستخراج معلومات من قواعد البيانات غير المؤمنه جيداً ومنهم متخصص بفحص السيرفرات للبحث عن اي ثغرة فيه، فيتشاركون ما يجدونه بينهم ثم يتشاركو النتائج ثم يتم نشر كل ما أمكنهم الحصول عليه بوساطة شبكات التواصل وعبر تويتر خاصة ومن خلال بيان صغير لكل إختراق ثم ارساله لمواقع أخبار أمن المعلومات ووسائل الإعلام

وفي أثناء انشغال خبراء أنونيموس بالمؤسسات الهامة والرئيسية في البلد المستهدف (  إسرائيل مثالاً ) تجد بقية الهاكرز المتعاطفين مع أنونيموس يبدأون بنفس الطريقة على الأهداف الأقل أهمية ولكنها تتسبب بإرباك المُستهدف، مثل المواقع التجارية، المواقع المشهورة، الصحف المحلية، المؤسسات الحكومية من الدرجة الثاني وهذا ما تم فعله مع المواقع الإسرائيلية فقد تم الهجوم على كافة المواقع والقطاعات سواءا الهامة وغير الهامة.

في هذه المرحلة تبدأ المفاجئات بالظهور، فيتم نشر قواعد بيانات قد تكوم حساسة ( مثل قوائم عملاء الموساد – إلا أنه لايوجد تأكيد على ذلك ) وقواعد البيانات التي في العادة ما تحمل العديد من المعلومات الخاصة على حسب الموقع المخترق.

 تستغرق هذه المرحلة في العادة أربعة أيام، ثم تبدأ المرحلة الأخيرة.

المرحلة الثالثة : التعطيل (  اليوم 24 و 25 )

في هذه المرحلة تقوم منظمة الهاكرز أنونموس بضرب المواقع الآمنه والتي لم تستطع إختراقها، فتقوم بتعطيلها والهجوم عليها وإيقافها بواسطة هجمات DDOS ، ,يشارك في هذا الهجوم المئات من الهاكرز ويصل العدد للآلاف أحياناً، كما يتم نشر دليل للمبدئين جدا للمشاركة بالهجوم، حيث لا يستخدم المبتدأ الا برنامج LOIC السهل جداً والذي إذا اسخدمه الآلاف سيتسبب بالإطاحة بأي موقع، كما قامت أنونيموس بعمل طرق مشاركة ذكية ولا تحتاج اي خبرة ولا تتطلب منك إلا الدخول على موقع ( حتى لو من هاتفك المحمول ) يحتوي على كود JavaScript يعمل من خلال المتصفح، وبمجرد دخولك للصفحة والضغط على موافق يتحول متصفحك الى مهاجم وتصبح جزءاً من هذا الهجوم، وقد تم إستخدم هذه الطريقة بالإطاحة بموقع وكالة الإستخبارات الأمريكية المركزية و وزارة العدل الأمريكية والبنتاغون والبيت الأبيض ما شكل صدمة كبيرة وقتها، واتخذت هذه المؤسسات الحساسة التدابير االوقائية لمثل هذه الهجمات والتي نجحت في التصدي للهجمات من LOIC مثلاً ولكنها لم تنجح في التصدي لهجمات DDOS الكبيرة.

تستغرق هذه المرحلة يومين، ثم يتم إعلان إصدار بيان او مقطع فيديو كما يتم إعلان النتائج ومدى الوصول للغاية المقصودة.

 

هل نحجت أنونيموس عند هجومها بالضغط على المؤسسات هذه او تسببت بتراجعها ؟

نعم ، نحجت في العديد من العمليات إما بالوصول للغاية او قيام المؤسسة المستهدفة بالتراجع مثل ما تم مع قانون SOPA و ACTA العنصريين اللذين كانا يراد بهم التحكم بالمحتوى الإلكتروني والإنترنت، إلا أن هذه الهجمات وتبني العشرات من المؤسسات للقضية جعل القانون يفشل ويسقط ..

 

كيف تهاوت المواقع الإسرائيلية في الهجمات الأخيرة :-

حضيت إسرائيل بالقسم الثاني من الهجمات وهي المنظمة والمدروسة فقد دعت منظمة أنونموس بمنتصف شهر مارس الى شن هجمات الكترونية على إسرائيل وتوعدت بمسحها من الإنترنت وتحويل فضائها الإلكتروني الى ظلام بعمليات أطلق عليها OpIsrael!!

وقد أخذت هذه الهجمات زخماً إعلاميا كبيراً وتناقلتها كل وسائل الإعلام وكانت هجمات موسعة تستهدف كل ما تقع عليه العين، وقد نحجت بلفت الإنتباه وإختراق العديد من المؤسسات وقد فصلت ذلك يمقالي ( وعدوا فصدقوا ).

وكانت على غير العادة فقد شارك في هذه العملية OpIsrael العشرات من الهاكرز العرب من كل الدول وكانت عملياتهم منظمة بشكل أفضل مما هو عليه في السابق وكانت ذو هدف ومغزى وتحاول إرسال رسالة، وكان دورهم فيها واضحاً خاصة من هاكرز المغرب والجزائر وتركيا فقد عصفو بعشرات المواقع الإسرئيلية وكانوا الأكثر تأثيراً فيها، وأيضا مجموعات من الخليج والدول العربية.

ولا شك أن الصفعة التي تلقتها إسرائيل بهذه الهجمات لن تنساها، فقد مرغت كرامتها الإلكترونية أمام العالم وأمام شعبها وأصبحت حديث كل شخص بسيطاً كان او كبيراً ..

كما أننا بحاجة أيضا لإعادة النظر في طرق عمل الهاكرز العربي وتوحيد جهودهم وتبنيها وجعلها رسالة تهدف لأن تكون مشروعاً يسعى لإبقاء الإنترنت حراً ومفتوحاً بعيداً عن سيطرة المتغطرسين وتحكم المتحكمين وأن نقطع اليد التي تمتد للتحكم بعالمنا او التأثير عليه بوضع الشروط والقيود فيه، كما يجب أن نكون جنوداً لأمتنا ندافع عنها ونحميها بنشر العلم والثقافة .. والحديث هنا ذو شجون .. فليكن في مقالة مستقله ..

 

عن عبدالله العلي

الرئيس التنفيذي لشركة سايبركوف لتكنولوجيا المعلومات.

شاهد أيضاً

م. عبدالله العلي على قناة الراي ببرنامج “مسائي” حول متغيرات الأمن الإلكتروني وفايروس الفدية

لقاء الرئيس التنفيذي لشركة سايبركوف م. عبدالله العلي على قناة الراي ببرنامج “مسائي” حول متغيرات …

28 تعليقات

  1. مقال رائع، بالتوفيق في مسعاك.

  2. ماريه عبدالله

    شكرا كفيت و أوفيت وحببت لنا التقنيه
    ولكنها تتسبب بإرباك المُستهدف،> لو أنك حاط فتحه على الدال أفضل لأن الضمه مانفعتني!

  3. المقال أكثر من رائع، يعطيك العافية ..

    أجمل مافي مقالاتك أنها من شخص ذو خبرة في المجال، كما أنك رائع في الصياغة والتحليل والكتابة.

    أشكرك..

  4. بسم الله الرحمن الرحيم

    أشكرك أستاذ عبدالله العلي على الشرح التوضيح الأكثر من رائع

    بصراحة ما كنت متوقع لهذه الدرجة الأنونيموس متنظمين وبدقة عالية

    حتى في عدد الايام وكيفية التخطيط ونشر بيانات خاصة بالهجومات قمة الدقة

    وامام الملى عامة و مع ذلك اسرائيل أكلت مافيه الكفاية و القادم اكثر ,

    ” استاذ عبدالله ذكرت انه في الخطوة الثالثة وهي التعطيل ذكرت انه شارك فيها حتى صغار الهكر بالهجوم

    أتمنى انه يكون هناك شرح مستقبلا في حالة كان هناك هجوم للأنونيموس لكي نشارك معهم في التشتيت وزيادة الضغط على مواقع الإسرائلية وكيفية ,,

    استفسار بسيط : هل هجمات DDOS تعتمد على حجم البانديوث في المواقع المهجوم عليها ؟

    وبالتوفيق لك ان شاء الله

    محمد دغريري

  5. فعلا كلامك سليم
    واغلب الهجمات كانت مبنية على ddos

  6. أشكرك عبدالله العلي ع المقالَ و ياليت تنتبه على الاخطاءَ
    مثل [ وقد فصلت ذلك يمقالي ( وعدوا فصدقوا ). ]

    وشكراَ لكَ

  7. فعلاً هناك مخترقين عرب لديهم الخبرة الواسعة , ولكن وللأسف لم يجدوا سوى مواقعهم و منتدياتهم الخاصة التي تدعمهم

    وإذا ما قلنا عن نظرة الشركات العربية لهم فنستطيع القول “لا حياة لمن تنادي”

    كما أتمنى أن يعمل مثل هؤلاء في الأختراق الحسن (هكرز) ولا أتمنى أن يتجهون إلى التخريب والدمار اللأخلاقي (كراكرز)

  8. يعطيك ألــف عـافيه . الصراحة انا استفدة من هالمقاله الاكثر من رائعه . زادك الله علماً يا أخ عبدالله ..

  9. أشكرك أستاذ عبدالله على جهدك ووقتك في كتابة هذه المعلومات القيّمة والصياغة التي أدخلتنا أجواء حربية 🙂

  10. مقال جميل جدا
    كل الشكر لك على سرد الأحداث بصوره مبسطه

    ولكن بعتقادي ان 85% من افعال الأنونيموس تبنا عشوائياً
    وقوتهم توجد بتعاطف الناس معهم
    أكبر جزء يقومون به هو الأعلان كما أوضحت بمقالك 18 يوم تقريبا
    وهي مده كافيه بأن يتحرك الكثير من الهكرز سوائاً ذوي الخبره او غيرهم

    وبالأخير الكثره تغلب الشجاعه 🙂

    مقال جميل جدا
    تشكر عليه
    Lieck *

  11. شكرا على الموقع القيم

    اقتراح:
    الخط صغير جدا عند التصفح بالجاﻻكسي
    اقترح تمكين تكبير الشاشه عند السحب باﻻصبعين لليمين واليسار

  12. نظرا لصغر الخط اضطر لتشغيل اللابتوب لقراءة مقاﻻتك القيمه والمفيده

  13. جزاك الله خيراً على المقالة الرائعة .. جعلها الله بميزان حسناتك
    مثل ما ذكروا الأخوان ” أتمنى انه يكون هناك شرح مستقبلا في حالة كان هناك هجوم للأنونيموس لكي نشارك معهم ”
    بوركت وشُكر مسعاك ..

  14. مقال رائع جدا

  15. أول مره أقرأأ مقال بحماس وبشده !!
    تحمـــست جدا من تفصيلك للأمور وذكرك لخطوات العمليات المخططه
    شكراااااااا لك على المقال الرأأأئع

  16. شكرا لك على المعلومات واطلب الانظمام الى الموقع

  17. شكرا لك على هذه المقال والموقع الاكثر من ممتاز
    واطلب الانظمام الى الموقع

  18. السلام عليكم

    عزيزي عبدالله العلي,

    تحية طيبة وبعد,

    الرجاء التأكد من جميع المعلومات المذكورة جيدا قبل النشر,الهجوم الذي قام به الانونيموس ليس بهذا الحجم والتنظيم,نحن نتابع كل هجوم يحدث ولم يحدث من خلال مختبرات خاصة,موضوع الانونيموس اخذ قدرا كبيرا من الزوبعة الاعلامية التي حدثت بهذا الشأن.

    هناك مصالح سياسية لاسرائيل من الهجمات التي حدثت.الانونيموس استخدموا ادوات “العاب اطفال” في هجماتهم,واغل الهجمات كانت هجمات الحرمان من الخدمة لا اكثر.

    اشكر جهودك عزيزي,وارجو اعادة النظر بالموضوع.

    Trainer
    GSEC/GCIA/GPEN/CHFI/CEH/MCSE

  19. شكرًا لجهودكم يستحق التقدير

  20. السلام عليكم
    جزاك الله خيرا يا أستاذ و أنا من هنا أشجع كل من يستطيع الرد على إسرائيل جراء ما تفعله من خرق لحقوق الإنسان و تعد على حدود الله خاصة , و لكن الله جل جلاله ليس بغافل عما يعمل الظالمون و سوف يظهر دينه و لو كره الكافرون فلا ننسى إن الله لا يغير ما بقوم حتى يغيروا ما بأنفسهم. فالهجوم على إسرائيل سواء كان إلكترونيا أو سياسيا أو إقتصاديا أو غيره مجد في الوقت الراهن و كما تكرمت علينا و قلت بأن الصفعة التي تلقتها إسرائيل بهذه الهجمات لن تنساها، و القادم أدهى و أمر.
    و شكرا لك على هذه المعلومات.

  21. أشكرك على هذا التوضيح والمقال الجيد

  22. شكرا عى هذا المقال الرائع

  23. الله يحميكون ويقويكو بل حق

  24. مشكور جدا ايها السيد المحترم
    هذه معلومات هامه وثقافع فى غاية الاهميه يجب على الامه الاطلاع عليها

  25. واصلوا بليز لا تخدلونا

  26. مرحبا يا اخواتي

  27. انا من من اراده ان يكونه منكم

اترك رداً على عاصم إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.