التخطي إلى المحتوى الرئيسي

معلومات عن الهكر وكيف يتم الاختراق وطرق الوقاية

معلومات عن الهكر وكيف يتم الاختراق وطرق الوقاية

أنواع الاختراق:



( 1 )

اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة. ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد خدع وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الدخول إلى معلومات النظام.

( 2 )

اختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب أخر.

( 3 )

التعرض للبيانات أثناء انتقالها والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من أمرين لأيتم الاهتمام بهما بشكل جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبداء الأمان. أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية.
فالبعض عندما يستخدم بطاقة السحب الألي من مكاتب البنوك النقدية ATM لا ينتظر خروج السند الصغير المرفق بعملية السحب أو انه يلقي به في اقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيدا. ولو نظرنا إلى ذلك المستند سنجد أرقاما تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر إلا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لأدركنا أهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM.

تعريف الهاكر:

أطلقت هذه الكلمة أول ما أطلقت في الستينيات لتشير إلى المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب.
بالطبع لم يكن الويندوز أو ما يعرف بالـ Graphical User Interface أو GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالاهتمام. ومن هذا المبدأ غدا العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للآخرين في زمن كان عددهم لا يتجاوز بضع ألوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب امتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز Crackers). كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير إلى حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوه إلى الأنظمة بقصد التطفل أو التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالإنجليزية وتعني الكسر أو التحطيم وهي الصفة التي يتميزون بها .

أنواع الكراكرز:

ينقسم الكراكرز إلى قسمين:

المحترفون

هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذه الفئة غالبا بأمريكا وأوروبا ولكن انتشارهم بداء يظهر بالمنطقة العربية (لا يعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو كراكرز) ولكنه متى ما اقتحم الأنظمة عنوة مستخدما أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المخربين.

الهواة

إما أن يكون احدهم حاملا لدرجة علمية تسانده في الإطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته وربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الاخيرين على مستوى المعمورة وساهم في انتشاره عاملين. الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها. والأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة.

ينقسم الهواة كذلك إلى قسمين:





الخبير


وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلى السيطرة على الجهاز فتجده يحرك الماوس عن بعد أو يفتح مشغل الأقراص بقصد السيطرة لا أكثر.

المبتدىء

هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.

اختبار الكشف عن ملفات التجسس Patch Files:

توجد طرق عديدة لاكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال اكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي

على النحو التالي:

الطريقة الأولي: بواسطة ملف تسجيل النظام Registry:

1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : regedit
3- أفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run

4- والآن من نافذة تسجيل النظام Registry Editor انظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم صغير فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

الطريقة الثانية : بواسطة الأمر msconfig :

1- انقر إبداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- افحص هذه البرامج جيدا فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج ألتجسسي أو غيره من البرامج الغير مرغوب بها.

الطريقة الثالثة: بواسطة الدوس Dos:

هذه الطريقة كانت تستخدم قبل ظهور الويندوز وهي من أسهل الطرق:

1- أفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي: C:\Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:\Windowsdelete patch.*

آلية الاختراق:

يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.

وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل. تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك:

عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد).

كيفية الإرسال والاستقبال:

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله إليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة و الإستيلا على الحصن. ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما آخرا بعد يوم أو يومين . لهذا السبب تكمن خطورة أحصنة طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء، ويصعب اكتشافها من جانب أخر في حالة عدم وجود برنامج جيد مضاد للفيروسات.
لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أي علامات تدل على وجودها بجهاز الخادم.

كيفية الإرسال:


تتم عملية إرسال برمجيات التجسس بعدة طرق من اشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهله ظنا منه بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد).
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الاستقبال:

عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز:
1 فتح بوابة أو منفذ ليتم من خلالها الاتصال.
2 تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد.
3 وتحديث بيانات المخترق (المستفيد) في الطرف الأخر.
تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو انه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد.

التواصل:

قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق. من جانب أخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له إلمام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الاختراقات، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الدخول إلى أنفسنا فلا نفتح أي مرفقات للبريد الإلكتروني مجهول المصدر مهما كانت المغريات.

عن طريق الـ IP Address: ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل. عند اتصالك بالإنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.

المخاطر وأنواع البرامج المؤذية:

تتراوح المخاطر التي يتعرض لها المستخدم من مجرد إزعاج بسيط إلى مستوى الكارثة وقد قسمت هذه المخاطر إلى أربعة أصناف:

1- القنابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الإلكتروني أو عبر برنامج الـ ICQ من أشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطورة حيث انه يسبب إزعاجا ومضيعا للوقت لا أكثر.
2- الخداع Spoofing وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للإنترنت باسم المستخدم فيجد ساعاته تنقص دون أن يستخدمها أو يتم من خلاله سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.
3- التدمير من خلال برامج الـ Nukers تقوم هذه البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد أنواع منها تركز على برنامج معين لتدميره دون إلحاق الضرر بنظام التشغيل ذاته.
4- الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطرة عليه كليا أو جزئيا بحسب البرنامج المستخدم. البعض يظن خطأ بأن الـ Backdoor اسم برنامج للاختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية

أشهر برامج الاختراق وكيفية عمل كل منها:

كثيرة هي برامج الأختراق ومتعدده ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الأختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to Go ، وبمعنى أخر فأن المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل . لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة عوامل فيهم 1 إمكانات كل برنامج 2 كيفية إكتشافة في الأجهزة 3 كيفية التخلص منه وجعل المخترق يجري خلف سراب .

طرق برامج الحماية :
للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:

تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .


البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .


الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.


مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق

تعليقات

المشاركات الشائعة من هذه المدونة

معاني الاشارت التحذيرية علي الطريق ( اشارات المرور ) - ( اللوحات المرورية )

اولاً: الغرض من الإشارات التحذيرية: تستخدم الإشارات التحذيرية لتنبيه وتحذير السائق وكافة مستخدمي الطريف في أخطار أو أوضاع خطرة قائمة أو محتملة على الطريق أو الشارع أو بجوارهما وذلك حتى لا يفاجأ بالخطر ويؤثر سلباً على تصرفه. وتطالب الإشارات التحذيرية بأخذ الحيطة والحذر من قبل السائق من أجل سلامته وسلامة من معه وكافة مستخدمي الطريق. ثانياً: شكل وألوان الإشارات التحذيرية: بوجه عام تكون جميع الإشارات التحذيرية ذات شكل مثلث . وتكون الأرضية (خلفية الإشارة) باللون الأبيض والرموز أو الرسوم باللون الأسود على وجه الإشارة وإطار باللون الأحمر. منعطف حاد لليمين منعطف حاد لليسار منعطف لليمين منعطف لليسار طريق متعرج لليمين طريق متعرج لليسار منعطفات خطرة من اليمين لليسار منعطفات خطرة من اليسار لليمين الطريق يضيق من اليمين الطريق يضيق من الجانبين صعود نزول مطب طريق غير مستوي الطريق يتجه لنهاية حافة رصيف بحري أو نهري الطريق يضيق من اليسار صخور متساقطة حصى متناثرة طريق زلق منخفض معبر جمال معبر دراجات معبر أطفال معبر مشاة طيران منخفض إشارات ضوئية إشارات ضوئية معبر حيوانات تقاطع طريق تقاطع طرق طريق ...

رحلة سمك السلمون العجيبة

يبدو أن الإنسان لا يزال أمامه الكثير حتى يفهم ظاهرة البيئة التي تحيط به ، كما يبدو أن الإنسان – وإن كان هو المخلوق الوحيد الذي يعقل – ليس هو الوحيد الذي يرحل أو يضحي ... الخ ، فلئن كان البشر يشكلون أمة ، فكذلك تشكل المخلوقات الأخرى أمم لها خصائصها وطرائقها ، يقول عز وجل "وما من دابة في الأرض ولا طائر يطير بجناحية إلا أمم أمثالكم ما فرطنا في الكتاب من شيء ثم إلى ربهم يحشرون" (الأنعام:38) . ومن هنا نبدأ.بسواحل النصف الشمالي للكرة الأرضية ، ففي تلك البلاد ، وفي ظلام العصور السحيقة ، عرف الإنسان الأول أسماك السالمون ، فبدأ بناء الحضارات والثقافات ، وفي اللغات القديمة ، أفردت لأسماك السالمون مظاهر الاحترام والترحيب ، وقد وصلت هذه المظاهر إلى حد أن الموت كان عقوبة من يلقي الفضلات والقاذورات في الأنهار ، حيث تقضي أسماك السالمون السنين الأولى من حياتها . ويقوم سمك السالمون برحلة أو هجرة عجيبة خلال دورة حياته ، والتي تعد لغزا لم يقطع العلماء فيه بإجابة محددة حتى الآن . وتولد أسماك السالمون في الأنهار ، لكنها لا تلبث أن تهجر هذه الأنهار - فتأخذ طريها إلى البحر المتسع (المياه المال...