«دليل الواقع الافتراضي» أهم الأدوات المستخدمة في الاختراقات بمسلسل “مستر روبوت”

«دليل الواقع الافتراضي» أهم الأدوات المستخدمة في الاختراقات بمسلسل “مستر روبوت”

في حال واجهت مشكلة في مشاهدة الفيديو، إضغط على رابط المصدر للمشاهدة على الموقع الرسمي

مسلسل “مستر روبوت” (Mr,Robot) خطف أنظار المشاهدين بمزيجه المتقن بين التشويق والإثارة اللذين اعتدنا عليهما في مسلسلات التحقيقات، مع إضافة لمسة واقعية تجسد حياة المخترقين وعالم الأمن السيبراني الواسع، مما جعله تحفة فنية لا تُنسى

على الرغم من أن أحداث المسلسل من وحي الخيال ولا تمت للواقع بصلة، مع بعض التعديلات الدرامية التي تهدف إلى إضفاء التشويق على عالم الجرائم السيبرانية، إلا أن العديد من الأدوات والتقنيات التي ظهرت في المسلسل حقيقية تمامًا ومتاحة لكل العاملين في مجال الأمن السيبراني، فيما يلي نظرة على أبرز هذه الأدوات التي ألهمت المسلسل

1- نظام تشغيل “كالي لينكس” (Kali Linux)

نظام “كالي لينكس” (Kali Linux) ظهر في العديد من مشاهد المسلسل، ويمكن القول إنه كان الأداة الرئيسية التي اعتمد عليها بطل المسلسل في تنفيذ جرائمه السيبرانية، فهو يعتبر من أهم وأشهر أنظمة التشغيل المتخصصة في مجال الأمن السيبراني، مما يجعله خيارًا مثاليًا للمحترفين والهواة على حد سواء

لا يمكن اعتبار “كالي لينكس” نظام تشغيل متكاملًا بذاته، بل هو توزيعة مخصصة من أنظمة “لينكس” مصممة خصيصًا لعالم الاختراق، حيث تتضمن مجموعة واسعة من أدوات الاختراق واختبارات الأمان السيبراني المثبتة مسبقًا والجاهزة للاستخدام، مما يوفر بيئة متكاملة للمختصين

بفضل حجمه الصغير، يمكن تحميل نظام “كالي لينكس” والاحتفاظ به على أي قرص تخزين خارجي مهما كان صغيرًا، مما يتيح استخدامه على أي جهاز كمبيوتر حتى لو لم يكن متصلًا بالإنترنت أو لا يحمل نظام تشغيل داخليًا، مما يجعله أداة محمولة وفعالة في مختلف الظروف

2- أدوات “وجيت” (Wget) و”شيل شوك” (ShellSHock) و”جون ذا ريبر” (Jhon The Ripper)

على الرغم من أن نظام “كالي لينكس” يوفر بيئة متكاملة لتشغيل مختلف البرامج، إلا أن المسلسل لم يقتصر عليه وقدم مجموعة من الأدوات الشهيرة التي تعمل داخل النظام وتستخدم في الهجمات السيبرانية، ومن بينها “وجيت” (Wget) و”شيل شوك” (ShellSHock) و”جون ذا ريبر” (Jhon The Ripper)، والتي تعتبر من الأدوات الأساسية في ترسانة المخترقين

أداة “وجيت” تقوم بإرسال طلبات عبر الإنترنت، ويمكن لهذه الطلبات أن تحمل أوامر مختلفة مثل تحميل صورة أو صفحة من موقع ويب، مما يتيح للمستخدم تحميل الملف المصدري لأي محتوى موجود على الإنترنت، وبالتالي فهي أداة قوية للحصول على البيانات والمعلومات

أقرأ كمان:  «تحديث مباشر» أسعار الذهب في تركيا تترقب تعاملات الأحد 20 يوليو 2025

إعلان

“شيل شوك” تعتبر واحدة من أبرز الثغرات التي ظهرت في فترة عرض المسلسل واستخدمت على نطاق واسع من قبل القراصنة، حيث تعمل بالتزامن مع الأدوات الأخرى لاكتشاف وتثبيت الثغرات في الأنظمة، ومن ثم استغلالها للوصول إلى المعلومات أو التحكم في الجهاز عن بعد، مما يجعلها أداة خطيرة في أيدي المخربين

أما “جون ذا ريبر” فهي أداة متخصصة في اختراق كلمات المرور وكسر الحماية الخاصة بها، وقد استوحي اسمها من المجرم الشهير في الماضي، مما يعكس طبيعة عملها في فك رموز الحماية والوصول إلى البيانات المحمية

3- أداة “إن ماب” (Nmap)

أداة “إن ماب” (Nmap) لا تزال من الأدوات الأساسية التي يستخدمها المخترقون حتى اليوم، وقد لعبت دورًا بارزًا في المسلسل، فهي أداة لمسح الشبكات تهدف إلى اكتشاف الأجهزة المتصلة واختبار مستوى الأمان السيبراني للشبكة، ويمكن من خلالها تحديد الثغرات الأمنية المحتملة في الشبكة وتقييم مدى تعرضها للاختراق، مما يساعد على تعزيز الحماية

4- أداة “كاندومب” (candump)

ظهرت أداة “كاندومب” في عدة حلقات من المسلسل، وترتبط بشكل وثيق بالأحداث التي شهدها العالم الحقيقي في تلك الفترة، حيث كانت هناك محاولات متزايدة لاختراق السيارات الذكية عن بعد، مما جعل هذه الأداة ذات أهمية خاصة في سياق المسلسل

تُستخدم أداة “كاندومب” لاختراق السيارات الذكية عن بعد والوصول إلى وحدة “كانبوس” (Canbus) المركزية التي تتحكم في جميع جوانب السيارة، سواء كانت ميكانيكية أو إلكترونية، وباستخدام هذه الأداة، يمكن التحكم في السيارة عن بعد، مثل تشغيلها أو إيقافها، بالإضافة إلى العديد من الخيارات الأخرى، مما يشكل تهديدًا حقيقيًا لأمن وسلامة السيارة وركابها

5- أدوات الاختراق عبر البلوتوث

اعتمد أبطال المسلسل على مجموعة متنوعة من الأدوات التي تبحث عن أجهزة البلوتوث وتستخرج أكبر قدر ممكن من المعلومات دون الحاجة إلى الاقتران أو الاتصال الفعلي بالجهاز، مما يعني أن عملية جمع المعلومات تتم دون علم صاحب الجهاز، مما يجعلها تقنية خفية وفعالة

تُستخدم هذه المعلومات لاحقًا لإعداد هجوم مخصص على الجهاز المستهدف والبحث عن الثغرات الأمنية الموجودة فيه، وفي إحدى الحلقات، ظهرت أداة “بلوسنف” (Bluesniff) التي تقوم بهذه المهمة واستهداف لوحة مفاتيح لاسلكية، وبعد اختراق لوحة المفاتيح، يمكن استخدامها لاختراق الكمبيوتر وتثبيت برامج ضارة فيه، مما يوضح خطورة هذه التقنية

6- أداة “هاك آر إف ون” (HackRF One)


أداة “هاك آر إف ون” هي جهاز راديو مفتوح المصدر ومتعدد الاستخدامات، مصمم لإرسال واستقبال إشارات الراديو عبر نطاق واسع من الترددات المختلفة، ببساطة، هي أداة راديو تقوم ببث واستقبال الإشارات، مما يجعلها أداة قوية ومتنوعة

تُستخدم هذه الأداة على نطاق واسع في عالم الأمن السيبراني من قبل خبراء الأمان والقراصنة على حد سواء، حيث يمكن استخدامها لاعتراض ترددات الهواتف المحمولة والتشويش عليها، بالإضافة إلى اختبار قوة الشبكات اللاسلكية، مما يجعلها أداة قيمة في تقييم واختراق الأنظمة اللاسلكية

تغطي الأداة معظم الترددات المستخدمة في الأجهزة الحديثة، حيث تدعم الترددات بين 1 ميغاهرتز و6 غيغاهرتز، مما يسمح باستخدامها لاختراق شبكات الإنترنت اللاسلكية وشبكات الهواتف المحمولة، بالإضافة إلى شبكات الراديو التقليدية، مما يجعلها أداة شاملة لاختبار واختراق مختلف الأنظمة اللاسلكية

7- أداة “كيلوجر يو إس بي” (Keylogger USB)

تشبه هذه الأداة وحدات تحويل الاتصال المستخدمة لتوصيل أنواع مختلفة من منافذ “يو إس بي” ببعضها البعض، وتوجد محولات مماثلة للاستخدام بين أنواع الاتصال المختلفة، خاصة إذا كان الجهاز قديمًا أو يعتمد على واجهة قديمة غير متوفرة في الأجهزة الحديثة، مما يجعلها تبدو غير ضارة للوهلة الأولى

إعلان

بفضل مظهرها المألوف، لا يمكن لأحد أن يشك في أن هذه الأداة قد تكون من أخطر أدوات الاختراق على الإطلاق، حيث تقوم بتسجيل كل ضغطة مفتاح تتم على لوحة المفاتيح، ويمكن لاحقًا الوصول إلى الملف المخزن في الأداة لاستعراض ما تم تسجيله ومكانه، وتوجد بعض الأدوات المماثلة التي تبث ما تسجله مباشرة عبر الإنترنت، مما يزيد من خطورتها

8- متصفح “نتسكيب” (netscape)

متصفح “نتسكيب” ربما لم يعد مستخدمًا على نطاق واسع اليوم، ولكنه كان المتصفح الافتراضي في التسعينيات، ولا تزال بعض الإصدارات متاحة منه حتى الآن، ولكنه يستخدم بشكل أساسي في مجال الأمن السيبراني، حيث يوفر بيئة مناسبة لاختبار الأدوات والتقنيات القديمة

يشبه “نتسكيب” متصفح “فايرفوكس” من حيث الميزات وواجهة المستخدم، ولكنه يوفر حماية أقل، مما يجعله مفضلًا لدى المخترقين وخبراء الأمن السيبراني، حيث يتيح لهم اختبار مجموعة متنوعة من الأدوات التي قد ترفض المتصفحات الحديثة استخدامها، مما يجعله أداة قيمة في مجال البحث والتطوير الأمني

9- متصفح “تور” (Tor)


متصفح “تور” المعروف باستخدامه مع شبكات الإنترنت المظلمة (الجزيرة)

أقرأ كمان:  «تاريخ ومستقبل» الرئيس السيسي يوجه خطابًا للأمة في الذكرى الـ 73 لثورة يوليو

يعتبر متصفح “تور” من أبرز الأدوات التي ظهرت في مسلسل “مستر روبوت”، وذلك لارتباطه المباشر بشبكات الإنترنت المظلمة “الدارك ويب”، فهو متصفح لا يمكن تتبعه أو تسجيل ما يحدث من خلاله، مما يجعله شائعًا في عمليات الدارك ويب، حيث يتيح للمستخدمين إخفاء هويتهم ونشاطهم

يفضل خبراء الأمن السيبراني هذا المتصفح لأنه لا يجمع أي بيانات عن الأنشطة التي تتم من خلاله، مما يوفر للمستخدمين خصوصية تامة، ويسمح لهم بإجراء البحوث والاختبارات دون الكشف عن هويتهم، مما يجعله أداة أساسية في مجال الأمن السيبراني

10- أدوات للاتصال بالشبكة وحقن البرمجيات الخبيثة

ظهرت هذه الأدوات في حلقات مختلفة من “مستر روبوت” ولا تتبع شركة واحدة أو تصميم محدد، ولكنها جميعًا تهدف إلى تحقيق نفس الغرض، وهو حقن البرمجيات الخبيثة في الأجهزة المستهدفة أو التجسس على الشبكات والتقاط تردداتها، مما يجعلها أدوات خطيرة في أيدي المخربين

من بين أبرز هذه الأدوات التي ظهرت في المسلسل “باد يو إس بي” (Bad USB) و”يو إس بي رابر داكي” (USB Rubber Ducky) و”لان تورتيل” (Lan Turtle) و”آر إف آي دي سنيفر” (RFID Sniffer)، والتي تمثل مجموعة متنوعة من الأدوات المستخدمة في الهجمات السيبرانية

تعتبر آلية “باد يو إس بي” من أشهر الطرق لاختراق أجهزة الكمبيوتر بشكل عشوائي، حيث تعتمد على ترك مجموعة من أقراص “يو إس بي” في مكان عام والانتظار حتى يلتقطها الضحية ويستخدمها في جهازه، مما يسمح للمخترق بتثبيت برمجيات خبيثة دون علم المستخدم، مما يجعلها طريقة فعالة وسهلة لتنفيذ الهجمات

11- هاتف “بووني إكسبريس بوون” (Pwnie Express Pwn)

للوهلة الأولى، يبدو هاتف “بووني إكسبريس بوون” كأي هاتف عادي، حيث تم تصميمه بناءً على جهاز “جوجل نيكسس 4” (Google Nexus 4) ويعتمد على نفس المواصفات من المعالج القوي والشاشة الكبيرة الواضحة، مما يجعله يبدو غير مثير للشبهات

الفرق الأبرز بينه وبين هاتف “نيكسس” هو أن “بووني إكسبريس بوون” يأتي مزودًا بنظام “كالي لينكس” المخصص للاختراق، بالإضافة إلى أكثر من 100 أداة برمجية مختلفة لاختراق الشبكات واختبارها، كما يأتي مع معدات كاملة تسهل حقن البرمجيات الخبيثة عبر الشبكات اللاسلكية وأجهزة البلوتوث المختلفة، مما يجعله أداة قوية وشاملة في مجال الأمن السيبراني