الإعلانات

مع عدد عمليات الاختراق البارزة في السنوات القليلة الماضية ، يبدو أن المتسللين - بدلاً من باحثو الأمن - لها اليد العليا. من الواضح أن هذا مدعاة للقلق ، وبدأت الحكومات في ملاحظة ذلك.

على سبيل المثال ، حكومة المملكة المتحدة أصدرت مؤخرًا بعض الإرشادات (المضللة بشكل رهيب) هل طفلك هاكر؟ السلطات البريطانية تعتقد ذلكأطلق NCA ، مكتب التحقيقات الفدرالي البريطاني ، حملة لردع الشباب عن جرائم الكمبيوتر. لكن نصيحتهم واسعة جدًا بحيث يمكنك افتراض أن أي شخص يقرأ هذه المقالة هو مخترق - حتى أنت. قراءة المزيد حول كيفية اكتشاف ما إذا كان طفلك يتحول إلى مجرم إلكتروني. إحدى الأفكار التي حاولت الحكومات الأكثر شمولية مثل الحكومات الصينية القيام بها منع الوصول إلى مواقع مثل Github حيث توجد بعض المواد المخالفة. في حين أنه من غير المحتمل أن تتخذ حكومة أكثر ليبرالية مثل هذا الإجراء المتطرف ، إذا ساءت المشكلة بما فيه الكفاية ، يمكنهم تجربة نهج مماثل لتلك المستخدمة في المواد المقرصنة: اطلب من Google إزالة الروابط من قاعدة بياناتها.

كما هو موضح مع المواد المقرصنة ، فإن أي محاولة لمنع الوصول إلى المحتوى المسيء هي فكرة رهيبة لا تعمل.

instagram viewer

جوجل ليس كل شيء

حتى إذا كان Google يحظر الوصول إلى مواقع الويب التي توضح كيفية الاختراق فكرة جيدة (وهي ليست كذلك!) ، فهذا أمر غير عملي لعدد من الأسباب.

أولاً ، على الرغم من أن اسمه أصبح مرتبطًا بالكامل بالبحث عبر الإنترنت ، إلا أن Google ليس محرك البحث الوحيد الموجود. من محركات البحث الرئيسية مثل Bing و Yahoo إلى محركات أصغر مثل DuckDuckGo (الذي نحبه لماذا تفضل مروحة Google Longtime الآن DuckDuckGoمعظمنا لا يتذكر الحياة قبل بحث Google. حاول DuckDuckGo. تعلم حيلها. قد لا يكون هناك شيء تفوتك بشأن Google. قراءة المزيد هنا في MakeUseOf) من المستحيل منعهم جميعًا.

لماذا تفضل مروحة Google Longtime الآن DuckDuckGo: http://t.co/wGcMqdTKsK التخلي عن Google أسهل مما تعتقد.

- جاستن بوت (hhpot) 16 أكتوبر 2015

في حين أن حكومة الولايات المتحدة لديها القدرة الفنية على طلب كل محرك بحث مقره في الولايات المتحدة لإزالة جميع الروابط إلى المعلومات المتعلقة بالقرصنة (فهي ليست مراسلون بلا حدود "أعداء الإنترنت" بدون سبب!) ، ربما سيُطلق على هذا أنه غير دستوري وقابل الكثير من المقاومة.

حتى لو كانت بعض معجزة فاحشة تم كتابتها في القانون ، محركات البحث في بلدان أخرى مع ستستمر سياسات الإنترنت الأقل تنظيمًا في العمل كالمعتاد ويمكن الوصول إليها بسهولة في الولايات المتحدة المواطنين. قصيرة من وضع جدار حماية ضخم مماثل للصين (والتي يمكن تجاوزها 5 طرق رائعة عمل بها خبراء التكنولوجيا حول الرقابةn شبكة واي فاي شبكية مخصصة ، تنتشر عبر هافانا ، وتربط الناس دون الوصول إلى الإنترنت ، وطرق أخرى للتعامل مع الرقابة الحكومية. قراءة المزيد ) ليس هناك الكثير مما يمكن فعله لمنع الأشخاص من العثور على المعلومات من خلال محركات البحث.

ثانيًا ، Google ليست حتى حيث يجد الناس الأشياء الجيدة حقًا ، لذلك يتطلعون إليه الويب المظلم رحلة إلى الويب المخفي: دليل للباحثين الجددسيأخذك هذا الدليل في جولة عبر العديد من مستويات الويب العميق: قواعد البيانات والمعلومات المتاحة في المجلات الأكاديمية. أخيرًا ، سنصل إلى أبواب Tor. قراءة المزيد . هذه مجموعة من مواقع الويب التي لا يمكن الوصول إليها إلا باستخدام متصفح تور تصفح خاص حقًا: دليل مستخدم غير رسمي لـ Torيوفر Tor تصفحًا ومراسلات مجهولة الهوية وغير قابلة للتعقب حقًا ، بالإضافة إلى الوصول إلى ما يسمى "Deep Web". لا يمكن كسر Tor بشكل معقول من قبل أي منظمة على هذا الكوكب. قراءة المزيد . كان طريق الحرير هو أكثر المواقع المظلمة بشهرة الذي تم إغلاقه في عام 2014 صعود وسقوط روس Ulbricht ، AKA the Dread Pirate Robertsكان طريق الحرير مثل أمازون للسوق السوداء. غالبًا ما يتبنى زعيمها ، Dread Pirate Roberts ، فلسفة تحررية مناهضة للمؤسسة - ولكن ماذا نعرف عنه أيضًا؟ قراءة المزيد .

على شبكة الإنترنت المظلمة ، من الممكن شراء البنادق والعقاقير والمواد الإباحية دون تحديد الهوية ، ونعم ، معلومات القرصنة. أي شخص يبحث عن أكثر من مجرد أداة للقيام بها هجمات DDoS ما هو هجوم DDoS؟ [MakeUseOf يوضح]يلقي مصطلح DDoS صفيرًا في الماضي كلما نشأ النشاط السيبراني بشكل جماعي. هذا النوع من الهجمات يتصدر عناوين الصحف الدولية لأسباب متعددة. غالبًا ما تكون القضايا التي تحفز هجمات DDoS مثيرة للجدل أو عالية للغاية ... قراءة المزيد سيعرف كيفية الوصول إلى الويب المظلم. لا تلعب Google على الإطلاق أي دور في الموقف.

تم إعداد الويب المظلم بحيث يكون الوصول إليه مجهولاً لأي شخص من أي مكان. إنه تصميم للغاية يجعل من المستحيل تقريبًا حظره.

إنها لعبة القط والفأر

إذا افترضنا ، لثانية واحدة ، أنه كان من الممكن بطريقة ما منع الوصول إلى المعلومات المتعلقة بالقرصنة ما يزال لن تكون فكرة جيدة. ليس كل المتسللين عبقرية شريرة: هناك قراصنة قبعة بيضاء (الرجال الطيبون) ومخترقون قبعة سوداء (الأشرار).

يشارك باحثو الأمن - وكثير منهم من قراصنة القبعات البيضاء - في لعبة القط والفأر مع الأشخاص الذين يريدون سرقة تفاصيل بطاقتك الائتمانية. يحتاجون إلى الوصول إلى نفس المعلومات حتى يتمكنوا من دراستها والتوصل إلى طرق لمنع الأدوات والتقنيات.

في أوائل العقد الأول من القرن الحادي والعشرين ، كانت البرمجة عبر المواقع (XSS) تهديدًا أمنيًا خطيرًا. تمكن المخترقون من تشغيل شفرة ضارة على مواقع الويب الخاصة بالأشخاص الآخرين 3 طرق يمكن أن تنتهك فيها JavaScript خصوصيتك وأمانكتعد JavaScript شيئًا جيدًا بالنسبة للجزء الأكبر ، لكنها تصادف أنها مرنة جدًا وقوية جدًا لدرجة أن إبقائها تحت السيطرة يمكن أن تكون صعبة. إليك ما تحتاج إلى معرفته. قراءة المزيد باستخدام حقن الكود. في حين أن XSS لا يزال ممكنًا ، فإن كل موقع ويب يدافع عنه تقريبًا. تم تحديد ودراسة وضرب تهديد أمني. إذا كان الباحثون الأمنيون قد منعوا من دراسة التهديد ، فربما ما زلنا نتعامل مع XSS.

القرصنة في Windows: استغلال الأخطاء قبل أن تقوم الشركات بتصحيحها. القرصنة لينكس: اضغط على backspace 28 مرة

- SecuriTay (SwiftOnSecurity) 17 ديسمبر 2015

وببساطة ، فإن جعل المعلومات المتعلقة بالقرصنة أكثر صعوبة - أو غير قانونية - ليتمكن الأشخاص من الوصول إليها سوف يمنع الباحثين ذوي النوايا الحسنة فقط. أي شخص يبحث عن ذلك مع مراعاة الأذى لن يتم تأجيله.

الجهل لا دفاع

عندما يكون اختراق كبير ، مثل آشلي ماديسون في وقت سابق من هذا الصيف 3 أسباب لماذا Ashley Madison Hack هو شأن خطيرتبدو شبكة الإنترنت مبتهجة بشأن اختراق Ashley Madison ، مع ملايين الزناة وإمكاناتهم تم اختراق تفاصيل الزناة ونشرها على الإنترنت ، مع وجود مقالات تنشر الأفراد في البيانات تفريغ. فرحان ، أليس كذلك؟ ليس بهذه السرعة. قراءة المزيد ، يحدث أننا نلوم الشركة على فشلها في حماية بيانات المستخدم بشكل مناسب. السبب في قدرتنا على القيام بذلك هو لأن أنواع الاختراق التي تتعرض لها معظم هذه الشركات مفهومة جيدًا - فهم لا يدافعون عن أنفسهم بشكل صحيح.

يبدو أن داعش من الأفضل أن تنتبه لهذه المجموعة الإرهابية DDOS pic.twitter.com/8PJfNxqTd6

- SecuriTay (SwiftOnSecurity) 14 ديسمبر 2015

إذا تم الاحتفاظ بجميع المعلومات المتعلقة بالقرصنة مغلقة ، فسيكون هناك قدر كبير من المعلومات حول كيفية الدفاع عن نفسك. وبدلاً من الاضطرار إلى الاعتذار عن حمايتهم الفظيعة للبيانات ، كان بإمكانهم رفع أيديهم قائلين ، "عذرًا يا رفاق ، لكن لم يكن هناك أي طريقة يمكن أن نشهدها قادمة".

هذه ليست حالة جيدة. من خلال توفير جميع المعلومات المتاحة ، لا يوجد عذر للشركات لعدم استخدام أحدث وأكبر التقنيات الأمنية. لم تعد كلمات المرور المشفرة بشكل سيء مقبولة لان يعلم الجميع أن هناك أدوات يمكن التغلب عليها.

تغليف

لحسن الحظ ، لا توجد طريقة تمنع Google من الوصول إلى المعلومات المتعلقة بالقرصنة. سواء كنت مهتمًا بأمان المعلومات أو ترغب في الانتقال إلى الجانب المظلم وبدء القرصنة من أجل الربح ، فستستمر Google في أن تكون مكانًا لبدء التعلم.

من منظور تقني ، ليس من الممكن أن تمنع Google حقًا الوصول إلى المعلومات المتعلقة بالقرصنة بغض النظر عن الطلبات المقدمة. حتى إذا تم تجريد المعلومات من نتائج Google ، فسيستخدم الأشخاص محركات بحث أخرى أو يغوصون في الويب المظلم.

الفكرة سخيفة فقط ولن تفيد سوى المتسللين. باحثو الأمن سيعوقهم ذلك. نظرًا لأن الأشخاص غير قادرين على تطوير دفاعات أفضل ضد الاختراق ، فإننا سنرى المزيد من الخروقات الأمنية أكثر مما نقوم به حاليًا.

والأسوأ من ذلك ، ستتمكن الشركات بشكل شرعي من إنكار دورها في الفشل في حماية مستخدميها. إذا أصيبوا ببعض الاختراق غير المعروف ، فلا يمكنهم فعل الكثير.

ما رأيك؟ هل أنا مخطئ ويجب أن تجعل Google تمنع كل الوصول إلى المعلومات المتعلقة بالقرصنة - أم أن الفكرة سخيفة كما أعتقد؟ قل لنا في التعليقات.