جدة –صوت الامارات
حذر خبير الجرائم الإلكترونية محمد السريعي من قدرة المهاجمين الإلكترونيين على اختراق معظم أجهزة مستخدمي الإنترنت في المنزل المتصلة بالشبكة عبر "الراوتر"، باعتبارها هدفا سهلا لهم.
وبين السريعي في حديث إلى "الوطن" أن عددا من الأشخاص يضبطون الراوتر لإعداد الشبكة المنزلية، مندفعين للحصول على الاتصال في أسرع وقت ممكن، بينما لا يتم ضبط إعدادات الأمان إلا نادرا، مضيفا أن البعض لا يولي الحالة الأمنية أي اهتمام، وهو ما يجعل الاتصالات أقل أمانا. الراوتر" جهاز يتم تقديمه عادة من قبل مزود خدمة الإنترنت للمشتركين، وهو في جوهره حاسوب مصغر يهتم بعملية توجيه الحركة عبر الإنترنت بين أجهزة الحاسوب، أو الهواتف النقالة، كما ينشئ شبكة صغيرة تربط جميع الأجهزة المتصلة بعضها بعضا.
ويؤكد السريعي أن مهمة "الراوتر" لا تتحدد في تأمين الاتصال بالإنترنت، بل هو مرتبط أيضا بحاسوب يخزن كل الملفات الموجودة في إطار الخدمة المخصصة، ما يضعها تحت وطأة عمليات اختراق تحدث في أي لحظة.
وقال "إذا نجحت عملية الاختراق فإن الشبكات اللاسلكية المخترقة تتحول إلى منصة لأنشطة إجرامية تتراوح بين سرقة البيانات والأموال، أو إطلاق هجمات إلكترونية تستهدف مصالح بعينها، وأقل الحالات سوءا هو الاستخدام غير المشروع لخط الإنترنت الخاص بالمستهدف، ومع الازدياد الكبير في استخدام تقنية الواي فاي اللاسلكية في أجهزة الحوسبة المحمولة والهواتف النقالة فإن خطر الهجمات يصبح أكبر وأكثر تنوعا".
الاحتياطات اللازمة ويحدد السريعي بعض الاحتياطات اللازمة للأمان، منها الاتصال بالراوتر الخاص من خلال المتصفح، وذلك بوضع الـ"IP Address" وهو عبارة عن سلسلة أرقام توضع في مكان رابط المتصفح، ولمعرفة الرقم على نظام تشغيل الويندوز، يمكن القيام بفتح قائمة "Start" ثم اختيار "Run" وكتابة "cmd" وضغط "Enter" وبمجرد فتح النافذة الجديدة تتم طباعة كلمة "ipconfig /all" ثم ضغط "Enter" لتظهر مجموعة بيانات، ويتم البحث فيها عن "Gateway"، حيث سيوجد إلى جانبها رقم مشابه لذلك "192.168.1.1"، ثم فتح المتصفح وطبعه فيه للتمكن من الدخول.
وفي حالة استخدام نظام "Mac" يجب فتح "Finder" وتشغيل "Terminal" من قائمة "Applications > Utilities"، وعندما يفتح البرنامج تتم طباعة "ipconfig -a" ثم ضغط "Enter" لتظهر مجموعة بيانات، ثم اختيار "Gateway" وتسجيل الرقم الموجود بجانبه ثم طباعته في المتصفح للتمكن من الوصول إلى صفحة الراوتر. أما الخطوة الثانية لممانعة الراوتر من الهجوم الإلكتروني، يتمثل في تشفير دخول الشبكة اللاسلكية، عن طريق وسائل التشفير المستعملة (WPA2) و (WPA-PSK) و (WEP)، وبواسطة التشفير يتم بناء كلمة سرية معقدة مؤلفة من 64 خانة (حروف كبيرة وصغيرة، أرقام، إشارات)، واستغلال كل الخانات المتاحة عند ضبط الكلمة السرية.
وأوضح السريعي أن الراوتر القديم يستعمل تقنية تشفير من نوع (WPA)، علما بأن التشفير السابق (WPA2) أفضل منه، وبالنسبة للتشفير (WEP) فينصح بعدم استعماله، على اعتبار أنه تشفير ضعيف ويمكن اختراق الشبكة خلال أربع ساعات أو بضع دقائق، من خلال استعمال برامج خاصة. أما الخطوة الثالثة هي إخفاء الشبكة الـSSID وهو اختصار لكلمة service set identifier، وهو الاسم الخاص بشبكتك اللاسلكية، حيث يستطيع أن يراه كل من يوجد ضمن نطاق البث، ففي حال يكون الـSSID غير مفعّل عند هذه الشبكات فإنها لن تظهر ضمن التقاط بثها، وهنا يجب إلغاء تفعيل هذه الشبكة، ما يعني إخفاء البث. والأمر الأخير في الاحتياطات الأمنية المعلوماتية، هو تغيير اسم المستخدم وكلمة المرور