الرئيسية » محلي »
 
06 آب 2017

زهيري: تمت السيطرة على الهجمات الالكترونية

قال وكيل وزارة الاتصالات وتكنولوجيا المعلومات، سليمان زهيري، إنه تمت السيطرة بشكل كامل على الهجمة التي تعرضت لها شبكات الانترنت قبل ثلاثة أيام، وإن الأمور عادت إلى طبيعتها، ولا يوجد أية اختراقات ذات قيمة منذ مساء أمس حتى اليوم

\

وكانت الهجمات استهدفت عناوين افتراضية (IPs) لمختلف الشركات المزودة للانترنت في فلسطين من خلال إغراق خوادمها بملايين الرسائل الالكترونية لشل عملها.

وأشار زهيري إلى أن هذه الهجمات تعتبر عابرة للحدود، ومصدرها آسيا، وأميركا، وأوروبا الشرقية، إضافة إلى عشرات الدول التي يتم استخدامها كمنصات للهجوم، حتى دون معرفة الجهاز الذي يقوم بالهجمة، وهو ما تسبب في اضطراب في الخدمة لفترة قصيرة جدا، وبطء في التصفح، كون الأجهزة الطرفية القديمة "الراوتر" غير محدثة البرامج، وتحتوي على العديد من الثغرات التي تم استهدافها ومهاجمتها.

وأضاف، فلسطين هي جزء من دول العالم التي تتعرض بشكل شبه يومي لهجمات قراصنة الحاسوب "هاكرز"، لكن وتيرة هذه الهجمات تقل وتزداد من وقت لآخر، ودائما ما يتم وضع مجموعة من الإجراءات للحد من آثارها، وبين أن فلسطين تعرضت لهجمة كبيرة في العام 2012.

وأكد أنه تم استخدام برامج وأنظمة حماية أكثر تطورا لمزودي خدمات الانترنت، وحواجز أكثر تطورا، وهو ما أدى إلى تخفيف حدة هذه الهجمات العنيفة، مشيرا إلى أن عنصر الحسم كان الأنظمة الحديثة التي تم تركيبها بعد هجمة 2012.

وقال إن "البوابة الالكترونية ما زالت محتلة ومسيطرا عليها من قبل دولة الاحتلال، وكل شيء يمر عبر البوابة الاسرائيلية الالكترونية، والذي جرى هو استهداف لبعض العناوين الافتراضية التي لا تشمل عناوين المحتل".

وأضاف انه من السهل تحديد الدول التي قامت بالهجمات، ولكن من الصعب معرفة الأسباب، فقد تكون الأسباب سياسية، حيث عندما تم التصويت على فلسطين كدولة مراقب غير عضو في الأمم المتحدة في العام 2012، تعرضت شبكات الانترنت لهجمات عنيفة على مواقع عدة من قبل أنصار دولة الاحتلال.

ورجح أيضا أن يكون "انتصار الشعب الفلسطيني وأهل مدينة القدس بإزالة البوابات الالكترونية سببا في هذه الهجمات"، معتبرا أن الموضوع الرئيسي هو استهداف عناوين افتراضية، وليس المقصود دولة فلسطين.

وأكد الزهيري "جاهزية الوزارة للتصدي لمثل هذه الهجمات، وأنها على اتصال دائم مع الشركات المزودة للانترنت، وسيتم وضع معايير وتعليمات لمختلف الشركاء، سواء أكانوا مزودين للخدمة، أم متلقين لها، ليتم حماية الأجهزة الطرفية لدى المشترك، بحيث يتم اعتماد مجموعة من الاجراءات التي تقلل من أثر أي هجمة مستقبلا".

(وفا)
 

مواضيع ذات صلة