- الحسيني: التكنولوجيا الجديدة لا تخلو من ثغرات سيبرانية قد تمكن الهاكر من اختراقها والتحكم بها
- العثمان: الحاجة ماسة لإصدار قانون لحماية البيانات سواء الشخصية أو السرية وغيرها من البيانات
- الإبراهيم: إنترنت الأشياء من التقنيات المهمة بالكويت مع التوجه لتطبيقها في البنى التحتية
آلاء خليفة
تحت رعاية الجهاز المركزي لتكنولوجيا المعلومات وبرعاية إعلامية لجريدة «الأنباء» وبحضور نائب مدير عام الجهاز المركزي لتكنولوجيا المعلومات د.عمار الحسيني انطلق مؤتمر كويت هاكرز الثاني والمقام تحت شعار «معا.. نبني أمن الكويت الإلكتروني»، وذلك في الفترة من 17-19 الجاري في فندق ومركز مؤتمرات ملينيوم الكويت، حيث يبحث المؤتمر اهم قضايا امن المعلومات والجرائم الإلكترونية، وذلك بمشاركة العديد من الوزارات والهيئات الحكومية والجهات الخاصة، كما يركز المؤتمر على نشر الوعي العام بقضايا أمن المعلومات وشرح وتحليل أنواع الاختراقات الإلكترونية والحماية منها سواء على المنظمات او الأفراد، ويتميز المؤتمر بتغطية آخر تكنيكات الهاكرز وعرض أمثلة مباشرة وحية للاختراقات «liveHacking» من خلال استضافة لكوكبة من الهاكرز الكويتيين ذوي الخبرة والمهارة العالية في هذا المجال.
خبرات شبابية
وقد بدأ نائب مدير عام الجهاز المركزي لتكنولوجيا المعلومات د.عمار الحسيني كلمته بالثناء على خبرات الشباب الكويتي المتخصص في مجال أمن المعلومات التي اعتبرها من العلوم الضرورية في المرحلة الراهنة.
وكشف د.الحسيني عن تطبيق مفهوم إنترنت الأشياء في الجهات الحكومية والتي تعتبر من ضمن رؤية «كويت جديدة 2035»، وذلك في البنى التحتية والمباني الجديدة من أجل المساهمة في تحقيق الاستدامة الاقتصادية، موضحا انه يتم ربط الأجهزة الذكية مع باقي الأجهزة الإلكترونية كالمحركات وأجهزة الاتصال والاستشعار، ويتم تبادل البيانات من خلال نظام حاسوبي مما يسهم في خفض استهلاك الطاقة والمياه في المباني الذكية.
كما تطرق د.الحسيني إلى الحديث عن تطبيق نظام خدمات الحوسبة السحابية في أجهزة الدولة لما له من تأثير في سرعة وسهولة تبادل البيانات، حيث يعمل على توحيد وتبسيط استخدامات التكنولوجيا بين أجهزة وقطاعات الدولة.
وتابع قائلا: لقد بات التخزين السحابي وأرشفة الوثائق أمرا حتميا في العديد من الأعمال وعلى صعيد كل الأنشطة والقطاعات الكبرى سواء العامة والخاصة، او حتى على مستوى الأفراد لما يميزها من سرعة وسهولة الدخول الى ما تم تخزينه ومن اي مكان في العالم دون حمل أجهزة كمبيوتر شخصية او معدات تخزين متنقلة.
ثغرات سيبرانية
ولفت د.الحسيني الى ان التكنولوجيا الجديدة لا تخلو من ثغرات سيبرانية قد تمكن الهاكر من اختراقها والتحكم بها، فعلى سبيل المثال هناك الآلاف من الأجهزة الذكية التي يتم اختراقها يوميا حول العالم والتحكم بها لتعطيل خدمات في الإنترنت، وكذلك غدت الحوسبة السحابية هدفا مغريا لقراصنة الإنترنت لما تحتويه من معلومات مثل البيانات المالية للشركات او الصور الشخصية لحسابات المشاهير وغيرها.
وتابع قائلا: وبناء على ذلك وفي ظل الاختراقات العشوائية للمواقع الإلكترونية وتعطيل الخدمات في الجهات الحكومية والخاصة وانعكاسات كل ذلك على أمن مجتمعنا واستقراره كان لزاما علينا جميعا ان تتضافر جهودنا من اجل التوعية بمخاطر الاختراقات الإلكترونية وتأهيل الشباب الكويتي بالأساليب والتقنيات اللازمة لمواجهة هذه المخاطر، مشددا على أهمية المؤتمر الذي يعرض آخر المستجدات التقنية والدراسات العلمية وأساليب مواجهة الاختراقات الإلكترونية في ظل التغير السريع في عالم التكنولوجيا والفضاء الرقمي.
قانون حماية البيانات
بدوره، تحدث مدير عام شركة «كويت هاكرز» د.باسل العثمان عن «استخبارات المصادر المفتوحة بالإنترنت OSINT»، موضحا ان الاستخبارات او المخابرات هي جهاز ومؤسسة من مؤسسات الدولة تختص بجمع المعلومات وتحليلها ـ الموسوعة الحرة ويكيبيديا، لافتا الى ان هناك 4 أنواع للاستخبارات وهي الاستخبارات البشرية والاستخبارات الجغرافية واستخبارات الإشارة، بالإضافة الى استخبارات المصادر المفتوحة.
وأكد د.العثمان ان الحاجة ماسة لإصدار قانون لحماية لبيانات، وذلك لحماية البيانات الشخصية والسرية وحماية بيانات أفراد المجتمع وحماية استغلال البيانات الخاصة، وكذلك حماية بيانات المرضى، والحماية من تسريب البيانات والحماية من استغلال تسريب البيانات والحماية من انتهاكات سرية البيانات.
استخبارات المصادر
وتحدث د.العثمان كذلك عن كيفية تجميع البيانات عبر الإنترنت من خلال بيانات مفتوحة المصدر، لافتا الى ان استخبارات المصادر المفتوحة هي جمع وتحليل المعلومات من مصادر عامة ومفتوحة وتستخدم هذه الطريقة الاستخباراتية في دوائر الأمن القومي والأمن العام والاستخبارات التجارية، موضحا ان المصادر المفتوحة مثل مواقع التواصل الاجتماعي الإعلام المرئي والمطبوع ومواد المكتبات، وسلط د.عثمان الضوء على أهم مصادر استخبارات المصادر المفتوحة ومنها الاعلام والشبكة العالمية واليوتيوب والتويتر والفيسبوك وانستغرام وسناب شات بالإضافة الى البيانات الحكومية العامة والمواد الدعائية والأدبيات المحدودة التداول.
وأشار د.العثمان الى ان الهاكرز يجمعون البيانات الإلكترونية، ومنها البيانات الشخصية مثل المعلومات والصور والفيديوهات، بالإضافة الى التحركات اليومية والبيانات المسربة بقصد او من دون قصد، والاستفسار عن المخالفات والقضايا الشخصية والأسماء المستعارة وأسماء الأصدقاء والعائلة والعلاقات ومدى الترابط بينهم.
«جوجل» وجمع المعلومات
من ناحية أخرى، تحدث د.العثمان عن استخبارات وسائل التواصل الاجتماعي من خلال المدونات ومواقع التواصل الاجتماعي ومواقع مشاركة الوسائط والمشاريع التعاونية.
وأفاد د.العثمان بأن طرق جمع المعلومات تكون من خلال مواقع البحث «جوجل» ومواقع التواصل الاجتماعي، ومواقع الأرشيف، موضحا ان هناك محتوى بيانات يمكن لجوجل مسحها من البحث، وهي الرقم المدني والبيانات البنكية ورقم الحساب البنكي والصور التي تحمل التوقيع والصور الخاصة الحساسة التي تم رفعها من دون موافقة، بالإضافة الى السجلات الطبية الشخصية والخاصة بالأفراد، كما يمكن لغوغل إلغاء انتهاكات حقوق الطبع والنشر، وايضا بإمكان «جوجل» تقييم طلب إزالة محتوى حسب القوانين.
الذكاء الصناعي
من ناحيته، تحدث الشريك المؤسس في شركة كويت هاكرز والاستاذ في قسم علوم المعلومات بجامعة الكويت د.عمر الابراهيم عن «اختراقات وأمن انترنت الأشياء» (IOT)، والتي تدور حول اختراقات الأجهزة الذكية او ما يسمى بإنترنت الأشياء والتي تعتبر من التقنيات المهمة في الكويت، لاسيما في ظل توجه الجهات الحكومية في تطبيقها في البنى التحتية والمباني الجديدة.
ولفت د.الإبراهيم الى ان «إنترنت الأشياء» هو مفهوم ان تمتلك الأشياء في حياتنا القادرة على الاتصال بالإنترنت والتفاهم مع بعضها البعض لأداء وظائف معينة وتشمل الأجهزة الذكية التي قد تحتوي على أدوات للاستشعار وبرمجيات في الذكاء الصناعي.
وتطرق د.الإبراهيم إلى مفهوم إنترنت الأشياء وتطبيقاته في المنازل والمدن الذكية، وتطبيقات الأجهزة الذكية في المنازل ومفاتيح الإضاءة الذكية، بالإضافة الى أنظمة التحكم بالبيت الذكي.
كاميرات «الويب»
كما استعرض د.الإبراهيم، خلال محاضرته، ضعف كاميرات «الويب» المنتشرة في الكويت وسهولة اختراقها إلكترونيا عبر شبكات الإنترنت، مشيرا الى اختراقات الراوترات وكيف أنه يمكن استغلالها لصناعة نظام تجسسي خفي ومرن وواسع، حيث استعرض خطوات بناء النظام من خلال شرح كيفية الحصول على التخويل بالراوترات وصولا بالتلاعب في تكوين الـ «DNS» والتقاط حزم المعلومات عن بعد من جهاز الهاكر لمعرفة المواقع الإلكترونية التي يزورها المستهدفون في المنازل.
انتشار الدرون
وتحدث د.الإبراهيم عن انتشار «الدرونز» مؤخرا ومنها «الدرون السحري» و«الدرون القتالية»، لافتا الى وسائل الاتصال بالدرون ومنها الاتصال عن طريق «البلوتوث» او «الواي فاي» او «الراديو»، مشيرا الى أبحاث اختراقات وأمن الدرون والتي ركزت على اعتراض هجمات الدرون والتحكم والتشويش بالدرون المخالفة، وفحص الدرون وتفريغ البيانات، بالإضافة الى الهندسة العسكرية للتطبيقات الاستخباراتية.
وركز د.الإبراهيم على مجموعة من التوجيهات في كيفية حماية أجهزة إنترنت الأشياء على مستوى الأفراد من والمؤسسات من خلال تطوير نظم الحماية للشبكة المنزلية باستخدام الجدار الناري وتغيير الباسوردات التلقائية واستخدام التصديق الثنائي (Two – factor) واختيار شركات تدعم أنظمة الحماية في أجهزتها والأخذ بعين الاعتبار استخدام السحابة الخاصة والعامة بالإضافة الى استخدام شبكة الـ «VPN» في التواصل بين الأجهزة والسيرفرات وإنشاء شبكة «ضيف» (Guest Network) لكل الأجهزة المرتبطة بإنترنت الأشياء ومراقبة المخاطر على مستوى الشبكة وكذلك إيقاف خاصية (UPNP) الذي يتيح للمخترق التعرف على الاجهزة من دون تأكيد.
الهندسة الاجتماعية
وقدم م.ناصر الأستاذ، ورشة عمل حول «الهندسة الاجتماعية واختراق العقول»: وهو مهندس حاسب آلي ومهندس اجتماعي ومدرب معتمد بالتنويم الإيحائي ومدبر ومبرمج بلغة برمجة بايثون، وتحدث الأستاذ عن التنويم الإيحائي، موضحا ان من أنواع التنويم الإيحائي التقليدي والذي يستخدم للعلاج في العيادات النفسية التخصصية والتنويم الإيحائي اللحظي والذي يستخدم في المسارح والعروض وايضا من قبل المهندسين الاجتماعيين بالإضافة الى التنويم الإيحائي الضمني والذي يكون عن طريق الكلام والحوار وإرسال رسائل ضمنية للعقل الباطن ويستخدم في الإعلانات ونشرات الإخبار والمهندسين الاجتماعيين.
وتحدث الأستاذ عن خطوات أنواع التنويم الإيحائي اللفظي والمتمثلة في أسلوب في التنويم الايحائي يقوم بإدخال العميل في غشوة عميقة وسريعة تسمى بحالة Trance ويقوم على تخطي حاجز المنطق Critical Factor ويقوم بسرد الاقتراحات والأوامر للعقل الباطن.
التنويم الإيحائي
وذكر الأستاذ ان للتنويم الايحائي اللحظي أدوات منها مقاطعة النمط الجسدي ومقاطعة النمط اللغوي والحث بالصدمة، بالإضافة الى الحث بالتحميل الزائد للعقل الواعي، لافتا الى ان التنويم الايحائي الضمني «الحواري» يعتبر من اقوى انواع التنويم الايحائي ومخفي وتنساب فيه الاقتراحات للعقل الباطن بكل سلاسة ومستخدم بكثرة بمجالات قد لا نتوقعها فضلا عن انه يكون بالحوار المباشر «الرسائل القصيرة» ويستخدم أنماط كلامية محيرة غير كاملة وتشويقية وتركيبية.
وأفاد الاستاذ بأن الهندسة الاجتماعية تعني التأثير النفسي على الأشخاص لجعلهم يفصحون عن معلومات سرية او دفعهم لعمل أفعال معينة ممنوعة، مشيرا الى ان هناك خطوات للاختراق الاجتماعي منها تحديد الهدف ودراسته وتحديد نقاط الاختراق وتنفيذ عملية الاختراق.
اختراقات البوابات الأمنية
وقد اختتمت سلسلة محاضرات المؤتمر مع م.محمد اشكناني الذي تطرق إلى اختراقات البوابات الأمنية والمنشآت، حيث ذكر أنواع الإقفال وطرق فتحها واختراقها وافضل السبل لانتقائها، كما قام بعرض بعض الطرق كال (lock pick) وطريقة المشط (comp) والـ (shim)، وشرح كيفية عملها، كما تطرق الى الـ key alike وتعريفه، وشرح خطورته وبعض أنواع المفاتيح المتعلقة بهذا الجانب.
واختتم المؤتمر بحلقة نقاشية حول مستجدات الاختراقات السيبرانية في الكويت شارك فيها مجموعة من الضيوف المتخصصين في هذا المجال.
الراشد: الهجمات السيبرانية تدمر وتكلف أكثر من الحروب والأعمال العدائية التقليدية
أشاد نائب رئيس تحرير جريدة «الأنباء» الزميل عدنان الراشد، في كلمة له خلال المؤتمر، بجهود الشباب القائمين على شركة «كويت هاكرز» طوال السنوات العشر الماضية، عندما كانوا يحاولون تثبيت أقدامهم في البلد بعد سنوات من العمل خارج الكويت، مشيرا إلى ان هؤلاء الشباب رفضوا الكثير من المغريات للعمل خارج الكويت وأرادوا ان يفيدوا وطنهم الكويت.
وتابع: كنت أتمنى تواجد الجهات السيادية ذات العلاقة بهذا النوع من التكنولوجيا الخطيرة، موضحا ان الحروب أصبحت من خلال الأمن السيبراني والهجمات السيبرانية تدمر وتكلف اكثر من الحروب التقليدية والأعمال العدائية التقليدية.
وقدم الراشد التحية والتقدير لهذه المجموعة من الشباب ولجميع من عمل معهم على تنظيم المؤتمر وللجهات التي دعمتهم، وعلى رأسهم الجهاز المركزي لتكنولوجيا المعلومات، متمنيا من الجهات السيادية في الدولة ان ترعى مثل تلك الجهات نظرا لان الجيل القادم سيعاني من الأمن السيبراني فلابد من تأمين الأمن السيبراني من أجل تأمين أمن الكويت بالدرجة الأولى.
تكريم المشاركين والداعمين
قام كل من مدير عام شركة «كويت هاكرز» د.باسل العثمان والشريك المؤسس بالشركة د.عمر الإبراهيم بتكريم كل من:
٭ تكريـم جـريدة «الأنباء» (الراعي الإعلامي للمؤتمر) وتسلم التكريم نائب رئيس تحرير جريدة «الأنباء» الزميل عدنان الراشد.
٭ المدير العام للجهاز المركزي لتكنولوجيا المعلومات هيا الودعاني وتسلم التكريم نيابة عنها د.عمار الحسيني.
٭ نائب مدير الجهاز المركزي لتكنولوجيا المعلومات د.عمار الحسيني.
٭ مدير إدارة التأهيل وإعداد الكوادر البشرية بالجهاز المركزي لتكنولوجيا المعلومات منى المقهوي.
٭ الوكيل المساعد لقطاع المشروعات الوطنية في الجهاز المركزي لتكنولوجيا المعلومات دينا الغربللي.
محاور المؤتمر
1 - مستجدات الاختراقات والهجمات السيبرانية في الكويت.
2 - اختراقات وأمن إنترنت الأشياء (IOT).
3 - استخبارات المصادر المفتوحة في الإنترنت OSINT.
4 - الـهـنـدسـة الاجتماعية واختراق العقول.
5 - استجابة طوارئ أمن المعلومات.
أهداف المؤتمر
1 - نشر الوعي العام بالأمن السيبراني وتنمية العلاقات بين المشاركين في المؤتمر.
2 - الاطلاع على آخر التطورات في مجال الأمن السيبراني وكيفية الاستفادة منها على المستوى الشخصي والمؤسسي.
3 - بناء جسور التعارف والثقة بين العاملين في قطاع الأمن السيبراني سواء في القطاع الحكومي او القطاع الخاص والاطلاع على وجهة نظر المسؤولين عن الأمن السيبراني في الكويت.
4 - تطوير مهارات الأمن السيبراني من خلال ورش العمل والدورات التدريبية والمسابقات.
5 - استكشاف طرق وحلول جديدة فعالة لاستراتيجيات الأمن السيبراني وإدارة المخاطر.
6 - التحذير من نتائج ومخاطر الجرائم الإلكترونية على المجتمع.