Close ad

الرقم 443 وكلمة «حب».. لغز العواصف الرقمية التي تهز العالم الافتراضي

22-9-2024 | 11:26
الرقم  وكلمة ;حب; لغز العواصف الرقمية التي تهز العالم الافتراضيعواصف رقمية
عمرو النادي

منذ بداية عام 2020، رصدت شركة "GreyNoise" المتخصصة في تحليل حركة الإنترنت موجات ضخمة من بيانات مزيفة تغمر الإنترنت، أطلقت عليها اسم "عواصف الضجيج". ورغم مرور سنوات على ظهور هذه الظاهرة، لم يتمكن الخبراء حتى الآن من معرفة مصدر هذه العواصف أو الهدف منها، حسبما نشر bleepingcomputer الشهير.

موضوعات مقترحة

ما هي عواصف الضجيج؟

هذه العواصف قد تكون وسيلة للتواصل السري بين جهات غير معروفة، أو قد تُستخدم لتنسيق هجمات على شبكات الإنترنت تُعرف بهجمات "الحرمان من الخدمة" (DDoS)، والتي تهدف إلى تعطيل مواقع وخدمات عبر الإنترنت. هناك أيضًا احتمالات أن تكون وسيلة للتحكم في البرمجيات الخبيثة أو ناتجة عن خطأ في إعدادات الشبكات.

ما يجعل هذه العواصف أكثر غموضًا هو وجود كلمة "LOVE" مكتوبة بطريقة ASCII في بعض البيانات المرسلة، مما يزيد من حيرة الخبراء ويثير تساؤلات عن هدف هذه الرسائل.

تفاصيل العواصف

ترصد شركة "GreyNoise" ملايين من العناوين المزيفة التي ترسل هذه البيانات عبر الإنترنت. وتأتي هذه الحركة من منصات شهيرة مثل QQ وWeChat وWePay. هذه العواصف تستهدف بشكل خاص بعض شركات الإنترنت الكبيرة مثل "Cogent" و"Lumen" و"Hurricane Electric"، لكنها تتجنب مزودي خدمات آخرين مثل "Amazon Web Services" (AWS).

تتركز البيانات المزيفة على نوع معين من الاتصالات يُعرف باسم اتصالات TCP، وخاصة على المنفذ 443، وهو المنفذ المستخدم في تأمين الاتصالات عبر الإنترنت. إلى جانب ذلك، تحتوي حزم البيانات على كمية كبيرة من الرسائل التي تحمل كلمة "LOVE" بداخلها.

لتعقيد الأمور أكثر، تقوم هذه العواصف بتعديل بعض إعدادات البيانات لتبدو وكأنها صادرة عن أنظمة تشغيل حقيقية، مما يجعل من الصعب اكتشافها أو تتبع مصدرها. كما يتم ضبط مدة بقاء الحزم على الشبكة لتبدو وكأنها تمر عبر نقاط حقيقية على الإنترنت.

دعوة للمساعدة

حتى الآن، لم يُعرف الغرض الحقيقي من هذه العواصف، سواء كانت تهدف إلى هجوم أو مجرد حركة بيانات خاطئة. ولذلك، نشرت شركة "GreyNoise" بيانات تفصيلية حول هذه العواصف على GitHub، داعية خبراء الأمن السيبراني لمساعدتها في حل هذا اللغز.

وأكدت الشركة أن هذه الظاهرة غير العادية تُذكّر بأن التهديدات الإلكترونية قد تظهر بطرق غير تقليدية، مما يستدعي تطوير استراتيجيات جديدة لحماية الشبكات من هذه الأنواع من التهديدات.

يمكن للمهتمين الاطلاع على المزيد من المعلومات عبر الفيديو التحليلي الذي نشرته الشركة بعنوان "Storm Watch".


نموذج لتحليل البياناتنموذج لتحليل البيانات
كلمات البحث
اقرأ أيضًا: