حماية الأفكار الشبكة العميقة و" البيتكوين "

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

حماية الأفكار الشبكة العميقة و" البيتكوين "

بقلم : د. حسام نبيل
يمكن لمستخدمي الشبكة العميقة تحقيق عدة أهداف باستخدام خاصية الخدمات الخفية حيث يمكن لمنشئ الخدمة الخفية في الصين مثلا ان يقوم بإنشاء خادم مواقع خفية لاستضافة محتوى حساس خاص بالحكومة دون الكشف عن هويته وبالرغم من كل المحاولات من جانب الحكومة لحظر الوصول إلى عناوين بروتوكول الإنترنت الخاصة بصاحب الخادم الخفي إلا أن طبيعة الشبكة وعناوين البروتوكول العابرة الخاصة بمستخدمها أدت إلى رقابة غير كاملة لا تتسم بالكفاءة .
وتلعب الخدمات الخفية دورا مهما في حماية الرأي وحرية التعبير على مستوى العالم وبذلك أصبحت تلك الخاصية تشبه إلى حد كبير السوق السوداء على شبكة الإنترنت وتعد (سيلك روود) من أشهرها خاصة عقب ضبط المباحث الفيدرالية الأمريكية للموقع ومشغل الخدمات الخفية له، حيث كان الموقع يعمل في تهريب البضائع باستخدام عملة البت كوين وذلك لعدم إمكانية تعقبها وقد كان النشاط الرئيسي لسيلك روود هو تجارة المخدرات والممنوعات الأخرى.
ويثور التساؤل بشأن مدى حماية الشبكة العميقة لمستخدميها ومدى قدرتها على إخفاء هويتهم وفي هذا الصدد أظهرت الدراسات أن الخصم الخبير يمكنه كشف عنوان بروتوكول الإنترنت الخاص بمشغل الخدمة الخفية ومستخدميها باستخدام أقل قدرا من الموارد ومثال ذلك ما قامت به مجموعة من الباحثين بجامعة لوكسمبورج في العام 2013م من عرض لنقاط الضعف في تصميم وتنفيذ الخدمات الخفية لشبكة تور بإظهار كيفية قيام المتسلل بمراقبة أنشطة الخدمات الخفية .
كما أظهرت الدراسة كيفية قيام المتسلل بتحديد عنوان بروتوكول الإنترنت باستخدام العنوان الخفي للخدمة وفي هذا الشأن يجب توضيح مجموعة من العناصر أولها " تحليل الحركة " حيث قدم ستيفن مردوخ وجورج دينزيس في العام 2005م مقالا في ندوة عن الأمن والخصوصية مبينا فيه أساليب جديدة لتحليل حركة المعلومات والتي سمحت للخصوم ممن لديهم أفكار جزئية عن الشبكة بتحديد عنوان بروتوكول الإنترنت المستخدم لتمرير تدفقات الاتصالات الخفية وهو ما أبرز بشكل كبير أكبر نقطة ضعف لدى الشبكة وهي تحديد الخادم لأول وآخر عقدة في مسار الاتصالات وبينما توفر الشبكة حماية ضد تحليل حركة البيانات فإنها لا يمكنها حماية الارتباط بين طرفي الاتصال وهو ما يسمى بتأكيد حركة البيانات ، ويشير التحليل لحركة البيانات إلى حصول المتسللين على معلومات تتعلق بالمحتويات التي يتم بثها أو هويات المستخدمين من خلال فحص حركة البيانات المشفرة ، وإذا راقب المتتبع الأطراف في دائرة الشبكة يمكنه تأكيد هوية القائمين بالاتصال أما الخدمات الخفية فهذا يعني أن الخدمة عرضة لمخاطر الهجوم عليها في كل مسار اتصال يتم إنشاؤه إذا تمكن أي عضو في مسار البيانات من تبين أنه كان يستخدم من خلال خدمة خفية وأنه أول عقدة في المسار .
ثانيا هجوم التفاحة الفاسدة: قام الباحثون في المعهد الوطني لعلوم الحاسب في فرنسا في مارس 2011 بتوثيق هجوم يمكن أن يحقق ربط ما بين استخدام التطبيقات الآمنة وعنوان بروتوكول الإنترنت الخاص بالمستخدم ، وقد سمى الباحثون هذا الهجوم بهجوم التفاحة الفاسدة حيث إن تطبيق واحد غير آمن على الشبكة قد يسمح للخصوم بتعقب التطبيقات الأخرى وقد استهدف الهجوم تطبيق (بت تورنت) وهو أحد التطبيقات المنتشرة لمشاركة الملفات بين الحاسبات وهو مسئول عن خلق جزء كبير من حركة البيانات الخاصة بالشبكة ، ومن خلال تعقب تدفقات الاتصالات الخاصة بالتطبيق تمكن الباحثون من كشف آلاف عناوين بروتوكولات الإنترنت كما أن تحليل تلك البيانات مكن من تحديد الملفات الفعلية المحملة باستخدام تطبيق (بت تورنت) ومواقع الإنترنت التي تمت زيارتها حسب موطن مستخدمي الشبكة .
ثالثا الهجمات من خلال فريدوم هوستيج: كانت فريدوم هوستيج أحد أكبر مستضيفي الخدمات الخفية للشبكة وبرغم استخدام الخدمات الخفية من قبل عدة مواقع تقدم خدمات متنوعة إلا أن المضيف كان يسمح للعديد من المواقع الإباحية المتعلقة بالأطفال بالبقاء على خوادمها وفي العام 2011م هاجمت مجموعة من الهاكرز الموقع وأغلقت ما يزيد على 40 موقعا إباحيا للأطفال وفضحوا آلاف الحسابات المتخفية التي تتصفح هذه المواقع ، وفي العام 2013م شنت المباحث الفيدرالية هجوما برمجيا على الموقع وتمكنت من خلاله المباحث من كشف عناوين المالك الخاص بالأجهزة المستخدمة وتحديد مواقعها والتوصل إلى اسم المضيف وكشف عناوين بروتوكولات الإنترنت الحقيقية للمستخدمين ومن ثم تم القبض على مشغل الموقع (أريك أوين ماركيز) والذي حكم عليه بالسجن مدى الحياة بجملة من التهم أبرزها "غسل أموال والاتجار بالمخدرات وتشكيل عصابة إجرامية والقرصنة المعلوماتية". وكان هذا الموقع يخول لرواده شراء الهيروين والكوكايين و"ال إس دي" ومنتجات أخرى غير قانونية، إضافة إلى وثائق مزورة بفضل العملة الافتراضية "بيتكوين" مع ضمان السرية التامة حول هوية "الزبائن"..

مشاركات القراء