تنبيه

الرجاء تحديد نص من المقال أولاً.

محتوى محمي

لتحميل هذا المقال، يرجى تفعيل جرس الإشعارات أو اختيار طريقة اشتراك أخرى.

Ahmed Bouchefra

الرئيسية
Ahmed Bouchefra

أحمد بوشفرة

Software Engineer & Tech Author

ابدأ هنا
ابدأ هنا
المكتبة
المكتبة
أكاديمية بايثون
أكاديمية بايثون
تطبيق اختبارات البرمجة
تطبيق اختبارات البرمجة
دورات يوديمي
دورات يوديمي
المسارات
المسارات
الملخصات
الملخصات
الأدوات
الأدوات
اشترك
اشترك
كتب فريق 10xdevblog
كتب فريق 10xdevblog
الكاتب: أحمد بوشفرة

داخل سوق الزيرو داي: أخطر تجارة في العالم الرقمي

اضغط على زر PDF لتحميل المقال كملف للقراءة لاحقاً

ملاحظة: هذا المقال بقلم أحمد بوشفرة. الآراء الواردة تعبر عن الكاتب.

أحمد بوشفرة: مبرمج ومؤلف تقني، أساعد المطورين على بناء تطبيقات ويب حديثة وسريعة.

يمكنك التواصل مع الكاتب لطلب خدمات برمجية عبر:

يمكنك أيضاً نشر مقالك هنا والترويج لخدماتك أمام جمهور من المبرمجين. تواصل معنا

لخص هذا المقال باستخدام ChatGPT

انسخ الأمر أدناه والصقه في ChatGPT للحصول على ملخص سريع للمقال:

لخص لي هذا المقال في نقاط رئيسية: https://www.ahmedbouchefra.com/inside-the-zero-day-market/ تم النسخ!
فتح ChatGPT

كلنا نعرف صورة الهاكر النمطية في الأفلام. شخص يجلس في غرفة مظلمة، يرتدي سترة بقلنسوة سوداء. أمامه شاشات كثيرة تعرض أرقامًا ورموزًا خضراء تتسابق بسرعة. وفي لحظة، يبتسم ويقول: “لقد دخلت”.

لكن في الحقيقة، الهجوم السيبراني بعيد كل البعد عن هذا المشهد الدرامي. الأمر لا يحتاج كل هذه الضجة. كل ما يتطلبه هو سر صغير، ثغرة بسيطة، أو خطأ لم ينتبه إليه أحد.

وللحصول على هذا السر، يجب عليك دخول العالم الذي يلتقي فيه أخطر وأذكى الهاكرز. المكان الذي تتسابق فيه الحكومات، والشركات، وحتى عصابات الجريمة المنظمة. الجميع يتسابق لشراء معلومة صغيرة قد تكون سببًا في حرب أو سلام. هذا هو سوق الزيرو داي.

الطوبة المعيوبة في الجدار الرقمي

أنظمة التشغيل الحديثة مثل ويندوز أو ماك أو إس تحتوي على ملايين الأسطر من الأكواد. لنتخيل أن كل سطر هو طوبة في جدار ضخم، بحجم سور الصين العظيم. وسط هذا الكم الهائل من الطوب، احتمال وجود طوبة معيبة أو غير مثبتة بشكل صحيح هو احتمال كبير.

هذه “الطوبة المعيوبة” في عالم البرمجة هي ما نسميه الثغرة.

الشركات الكبرى مثل مايكروسوفت وآبل تنفق الملايين للعثور على هذه الثغرات وإصلاحها قبل أن يجدها أي شخص آخر. يقدمون برامج مكافآت، ويدفعون أموالاً لأي هاكر يكتشف ثغرة ويبلغ عنها.

لكن هناك فئة أخرى من الهاكرز. هدفهم هو استغلال هذه الثغرات لأغراض شخصية، أو بيعها لمن يدفع أكثر. وهنا تبدأ القصة الحقيقية.

ما هي ثغرة اليوم-صفر (Zero-Day)؟

عندما تكتشف شركة ثغرة أمنية في أحد برامجها، فإنها تصدر تحديثًا أو “باتش” لإصلاح المشكلة. لكن تخيل وجود ثغرة لا تعرف الشركة المصنعة عنها شيئًا. الشركة لديها صفر يوم من المعرفة بهذه الثغرة.

هذه هي ثغرة الزيرو داي. ثغرة لا يعرفها إلا من اكتشفها، وقد تكون كفيلة باختراق نظام بأكمله.

العثور على هذه الثغرات ليس بالأمر السهل. قد تقضي سنوات في دراسة الأكواد بحثًا عن خطأ واحد فقط. لهذا السبب، ثغرات الزيرو داي نادرة وقيمتها عالية جدًا.

تاريخ سوق الزيرو داي

في التسعينيات، مع بداية انتشار الإنترنت، كان الوضع مختلفًا. عندما كان هاكر يجد ثغرة، كان غالبًا يتواصل مع الشركة ليبلغها. لكن الشركات، بدلاً من شكرهم، كانت تعتبرهم مجرمين وتهددهم بإجراءات قانونية.

النتيجة؟ بدأ الهاكرز في نشر الثغرات علنًا كنوع من العقاب. ظهرت منصات مثل “باك تراك” (BackTrack)، حيث كان الهاكرز ينشرون اكتشافاتهم. لم يكن الهدف ماديًا، بل كان لكسب الشهرة والاحترام في مجتمعهم.

لكن مع مرور الوقت، بدأت أطراف أخرى تدرك القيمة الحقيقية لهذه الثغرات. بدأوا يتواصلون مع الهاكرز المهرة ويعرضون عليهم مبالغ كبيرة. شيئًا فشيئًا، تشكلت شبكة كاملة من العلاقات.

في عام 2003، جاءت شركة أمن سيبراني تدعى “آي ديفينس” (iDefense). عرضت على الهاكرز بيع الثغرات لها بدلاً من نشرها مجانًا. كانت الأسعار في البداية بسيطة، حوالي 75 دولارًا للثغرة، وقد تصل إلى 1000 دولار للثغرات النادرة. كانت الشركة تأخذ الثغرات وتبلغ بها الشركات المصنعة.

الوسطاء وتسعير الثغرات

مع تدفق الأموال، ظهرت طبقة جديدة من الشركات: الوسطاء أو البروكرز. مهمتهم الوحيدة هي شراء وبيع الثغرات الأمنية. من أشهر هذه الشركات “فوبن” (VUPEN) الفرنسية و“زيروديوم” (Zerodium).

يوفر الوسطاء قناة آمنة للهاكرز لبيع اكتشافاتهم بسرية. وفي نفس الوقت، يوفرون للمشتري مصدرًا موثوقًا.

سعر الثغرة يعتمد على ندرتها وقوتها والهدف الذي يمكنها الوصول إليه. لفترة طويلة، كان الآيفون هو الأغلى لأنه كان الأصعب اختراقًا. لكن في فترات أخرى، تجاوز سعر ثغرات الأندرويد سعر ثغرات الآيفون.

شركة زيروديوم كانت من الشركات القليلة التي تنشر قائمة أسعارها علنًا، مما يعطينا لمحة عن حجم السوق:

  • تجاوز باسورد الهاتف: تصل إلى 100,000 دولار.
  • الوصول لتطبيقات المحادثة (واتساب) أو المتصفح: تصل إلى 500,000 دولار.
  • اختراق كامل للهاتف دون أي تدخل من المستخدم: تصل إلى 2.5 مليون دولار.

الحكومات تدخل على الخط

بمجرد أن أصبح شراء الثغرات حقيقة، دخلت الحكومات على الخط. بدأت أجهزة الاستخبارات ووسطاؤها في التواصل مع الهاكرز، وعرضوا أسعارًا أعلى بكثير. الشرط الأساسي كان السرية التامة.

لماذا تدفع الحكومات الملايين مقابل ثغرة برمجية؟ لأنها توفر لهم قدرات استخباراتية لم يكونوا يحلمون بها. في الماضي، كان التجسس يتطلب زرع جهاز تنصت. الآن، بثغرة زيرو داي قوية، يمكنهم اختراق هاتفك ورؤية وسماع كل شيء.

ليس هذا فقط. يمكن استخدام هذه الثغرات في تدمير بنية تحتية، تعطيل شبكات كهرباء، شل أنظمة مصرفية، أو ضرب منشآت عسكرية. امتلاك ترسانة من ثغرات الزيرو داي أصبح جزءًا أساسيًا من الأمن القومي لأي دولة، تمامًا مثل سباق التسلح النووي في الحرب الباردة.

حوادث هزت العالم الرقمي

1. ستاكسنت: السلاح السيبراني الأول

في عام 2010، استهدف هجوم برنامج إيران النووي، وتحديدًا منشأة نتانز لتخصيب اليورانيوم. الفيروس، الذي أُطلق عليه اسم “ستاكسنت” (Stuxnet)، يعتبره الخبراء أول سلاح سيبراني حقيقي في التاريخ.

مهمته كانت واحدة: تدمير أجهزة الطرد المركزي. بدأ الهجوم عبر فلاشة USB مصابة، حيث كانت المنشأة معزولة عن الإنترنت. بمجرد دخوله، استغل ستاكسنت أربع ثغرات زيرو داي خطيرة في نظام ويندوز لينتشر في الشبكة الداخلية.

كان الفيروس يجعل أجهزة الطرد المركزي تدور بسرعة جنونية ثم تتوقف فجأة، مكررًا العملية حتى تتحطم. في نفس الوقت، كان يرسل تقارير وهمية لشاشات المراقبة تفيد بأن كل شيء على ما يرام. عندما تم اكتشاف الأمر، كان ستاكسنت قد دمر خُمس أجهزة الطرد المركزي وأعاد البرنامج النووي الإيراني سنوات إلى الوراء. تشير الأدلة إلى أنها كانت عملية مشتركة بين الولايات المتحدة والكيان الصهيوني.

2. واناكراي: فيروس الفدية الذي شل العالم

في 12 مايو 2017، انتشر فيروس فدية اسمه “واناكراي” (WannaCry) بسرعة مرعبة. مئات الآلاف من الشاشات حول العالم تحولت إلى اللون الأحمر، مع رسالة: “ملفاتك تم تشفيرها. ادفع الفدية لاستعادتها”.

في بريطانيا، اضطرت المستشفيات لإلغاء عمليات جراحية. أكثر من 150 دولة تأثرت في ساعات قليلة. المصيبة أن الثغرة التي استخدمها الفيروس، “إترنال بلو” (EternalBlue)، كانت جزءًا من ترسانة وكالة الأمن القومي الأمريكية (NSA). مجموعة هاكرز مجهولة تدعى “شادو بروكرز” (Shadow Brokers) سرقت الثغرة وسربتها على الإنترنت.

الهجوم كان يمكن أن يكون أسوأ بكثير. لكن بالصدفة، لاحظ باحث بريطاني يدعى ماركوس هاتشنز أن الفيروس يحاول الاتصال بموقع ويب غير مسجل. دفع 10 دولارات وسجل الموقع باسمه. اتضح أن هذا كان مفتاح التدمير الذاتي للفيروس، الذي توقف عن الانتشار فورًا. لقد أنقذ ماركوس العالم بـ 10 دولارات.

3. نات بيتيا: الهجوم الأكثر تدميراً في التاريخ

بعد شهر واحد فقط، في 27 يونيو 2017، وقع هجوم “نات بيتيا” (NotPetya). يعتبره الخبراء الهجوم السيبراني الأكثر تدميرًا في التاريخ. كان موجهًا بشكل أساسي ضد أوكرانيا، لكنه خرج عن السيطرة.

استيقظ الأوكرانيون ليجدوا بلدهم مشلولاً بالكامل. شاشات الكمبيوتر سوداء، أجهزة الصراف الآلي لا تعمل، البنوك متوقفة. حتى أنظمة مراقبة الإشعاع في مفاعل تشرنوبل تعطلت.

الهجوم انتشر لشركات عالمية عملاقة، وكلف الاقتصاد العالمي أكثر من 10 مليار دولار. لقد أظهر نات بيتيا أن الحرب السيبرانية يمكن أن تسبب تدميرًا ماديًا واقتصاديًا شاملاً.

4. عملية “مثلث الأركان”: التجسس على أعلى مستوى

في يونيو 2023، أعلنت شركة كاسبرسكي الروسية عن اكتشاف حملة تجسس متطورة على هواتف آيفون الخاصة بموظفيها ومديريها. الهجوم كان يعمل بصمت لمدة أربع سنوات.

كان الهجوم لا يتطلب أي تدخل من الضحية. مجرد رسالة iMessage تحتوي على ملف مرفق خبيث تصل إلى الهاتف. حتى لو لم يفتح المستخدم الرسالة، يبدأ الكود بالعمل ويسيطر على الجهاز. استخدم الهجوم أربع ثغرات زيرو داي متسلسلة، إحداها كانت ثغرة في هاردوير آبل نفسه.

في ثوانٍ، ينقل الآيفون كل شيء للمهاجم:

  • تسجيل المكالمات.
  • فتح الميكروفون.
  • إرسال الصور وتحديد الموقع.
  • سرقة كلمات السر المحفوظة.

اتهم جهاز الأمن الفيدرالي الروسي المخابرات الأمريكية بالوقوف وراء الهجوم، قائلين إنه استهدف آلاف الدبلوماسيين والمسؤولين. كما اتهموا شركة آبل بالتواطؤ، وهو ما نفته الشركة بشدة.

المستقبل: حرب الأكواد التي لا تنتهي

هذه القصص هي لمحة عن مستقبل الصراعات الدولية. طالما أن البشر يكتبون الأكواد، ستظل هناك أخطاء. وطالما أن هناك أخطاء، سيظل هناك من يدفع الملايين لاستغلالها.

نحن نعيش في عالم كل شيء فيه متصل بالإنترنت. هاتفك، سيارتك، محطة الكهرباء، والمستشفى. كل جهاز جديد نوصله هو باب جديد قد يدخل منه المهاجمون.

السؤال الذي يجب أن نطرحه على أنفسنا: ماذا سيحدث عندما لا يكون هدف الهجوم القادم هو التجسس أو سرقة الأموال، بل التدمير الشامل؟ ماذا سيحدث لو استخدم أحدهم ثغرة زيرو داي لضرب شبكة كهرباء لدولة بأكملها؟ الحكاية لم تنته بعد، وكل يوم يُكتب فيها فصل جديد، بكود جديد، وثغرة جديدة.

هل لديك سؤال أو استفسار؟ اترك تعليقاً بالأسفل:

احصل على المحتوى الجديد فور نشره ⚡

اختر الطريقة الأنسب لك لمتابعتنا والحصول على التحديثات مجاناً.
(اضغط على رابط التفعيل الذي سيصلك لفتح المحتوى)

عرض كل بدائل الاشتراك

احصل على موارد مجانية! 📚

اشترك في القائمة البريدية واحصل على كتب ومصادر تعليمية مجانية

تنبيه هام:

للاشتراك بنجاح، يرجى فتح الصفحة في متصفح خارجي (مثل Chrome أو Safari) وليس متصفح التطبيق المدمج.

📚 المكتبة المجانية

حمّل كتب وأدلة PDF مجانية في البرمجة وتطوير الويب

تصفح المكتبة

شارك المقال

داخل سوق الزيرو داي: أخطر تجارة في العالم الرقمي
0:00 / 0:00