المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : الهاكر: مبدع أم مجرم؟



holly_smoke
01-02-2001, 07:51 PM
الهاكر: مبدع أم مجرم؟



كثر في عقد التسعينيات استخدام التعبير: (hacking)، فلا يكاد شهر يمر، دون أن تنشر صحيفة خبراً عن عملية اختراق في مكان من العالم. فنسمع عن مخترقين من روسيا يحاولون الدخول إلى أنظمةٍ، تتبع وكالة الاستخبارات الأمريكية، أو عن مخترقين صينيين يحاولون الحصول على أسرار تتعلق بصناعة الرؤوس النووية من أنظمة وزارة الدفاع الأمريكية، أو عن مخترق يتمكن من تحويل كميات هائلة من الأموال من حسابات مصرفية في أماكن مختلفة من العالم إلى حسابه الخاص. وكثيراً ما تضخم بعض الجهات الإعلامية هذه الأخبار، لتثير اهتمام متابعيها، بل أن بعض شركات صناعة السينما صنعت نماذج جديدة من المخترقين، وجعلت منهم أبطالاً، ما جعل هذه النماذج قدوة لكثير من المبرمجين. لكن.. من هو الهاكر؟ وما هو الهكر؟ ومن هو المخترق؟ وما هي عملية الاختراق؟

نبذة تاريخية

أُطلِقت كلمة (hacker)، المشتقة من كلمة (hack) والتي تعني "يقطع إرباً"، في أواخر الستينيات على مجموعة من الطلبة في معهد ماساشوستس للتقنيات MIT (Massachusets Institute of Technology) في الولايات المتحدة الأمريكية. وكان سبب تسميتهم بهذا الاسم، هو رغبتهم العارمة في سبر أغوار الحواسيب، وابتكار طرق التعامل مع أجزائه الدقيقة كافة. ومنذ ذلك الحين وحتى أواخر السبعينيات أطلِق هذا الاسم على المبرمجين المتمكنين وذوي الخبرة من الهواة التقنيين، وبشكل خاص الذين يملكون القدرات على ابتكار طرق عمل وأساليب جديدة لإنجاز المهمات، وكان هذا وصفاً يقصد به المديح. ومع بداية الثمانينيات، وانتشار الشبكات والحواسيب بشكلٍ كبير، تحول هذا الوصف من مديحٍ إلى تهمة! والسبب في ذلك، أن عدداً كبيراً من المبرمجين المتمكنين سخّروا إمكانياتهم وخبراتهم في مجال تقنية المعلومات، لأغراض شخصية مخالفة للقانون، حملت في معظم الأحيان، طابعاً تخريبياً، كالتسلل إلى أنظمة حصينة والحصول على معلومات سرية منها، أو تخريب نظام معين وإحداث خسائر مادية جسيمة فيه. ومنذ ذلك الحين وحتى يومنا هذا، استُحدِثت عشرات القوانين في مختلف دول العالم لملاحقة ومعاقبة من يطلق عليهم اسم الهكرة (hackers).

الهاكر والهَكَرة والهَكْر!!!

كلا.. الكلمات التي قرأتها ليست أخطاءً مطبعية، بل كلمات جديدة أجمع فريق التحرير، بعد تحليل معمق، استخدامها كتصريف لترجمة الكلمة الانجليزية (hack). وتحمل هذه الكلمة، أصلاً، عدداً من المعاني غير التقنية. لكن نهاية الستينيات من هذا القرن، أضافت معنىً جديداً لها في قواميس اللغة الانجليزية، يتضح لك عند قراءة هذا المقال، الذي وضحنا فيه الفرق بين المصطلحات العربية المختلفة، المستخدمة كترجمة لهذه الكلمة، مثل مخترق وعابث ومتسلل وفوضوي، والتي لا تقدم المعنى الحقيقي للكلمة. ونهدف من إضافة مثل هذه المصطلحات إلى إثراء اللغة العربية، التي تتمتع بمرونة كبيرة في احتضان الجديد. ونرجوا أن نتلقّى تعليق مجامع اللغة العربية على المصطلحات: (hacker: هاكر) و(hackers: هكرة) و(hacking: الهكر)!

المجتمع السفلي (underground community)

ظهرت منذ بداية الثمانينيات مجموعات من المبرمجين تبنّت طرق وأساليب مختلفة للاختراق المخالف للقانون. واندرجت جميع هذه المجموعات تحت اسم "هكرة" (hackers)، إلا أن المبرمجين الذين لا زالوا يحافظون على المفهوم الأساسي لكلمة هاكر (hacker)، والتي حملت معنى حب المعرفة التقنية والابتكار، رفضوا أن يطلَق على مخالفي القانون الاسم ذاته. لذا صنِّف "الهكرة" إلى عدة أصناف وظهرت تسميات جديدة لكل صنف، واصطلح على تسمية مختلف المجموعات التي تعمل في الخفاء بالمجتمع السفلي (underground community)، كما اصطلح على إطلاق الأسماء التالية على الأصناف المختلفة من الهكرة:

المخترق (cracker): هو كل من يستخدم برامج وإجراءات تقنية في محاولاته لاختراق الأنظمة والأجهزة، للحصول على معلومات سرية، أو للقيام بعملية تخريب معينة، كاختراق مزودات شركة معينة وحذف أو إضافة معلومات، أو لمجرد الاطلاع عليها، أو الدخول إلى مزود خدمة إنترنت والتلاعب بمحتويات الصفحات في موقع معين، أو الحصول على أرقام بطاقات ائتمانية واستخدامها. وكان هذا الاسم يطلق كذلك، على من يحاول إزالة أو "فك" الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني، أما الآن، تم تصنيف هذا النوع من المخترقين في فئة خاصة سميت.. القراصنة (pirates).

المتسلل (phreak): هو الذي يحاول استخدام أو التسلل عبر الشبكات الهاتفية اعتماداً على أساليب تقنية غير قانونية، أو التحكم بهذه الشبكات. ويستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدّالات الرقمية عوضاً عن الكهروميكانيكية القديمة، تحول المتسللون (phreaks) إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها المخترقون (crackers).

مؤلفو الفيروسات: تسبب البرامج التي يؤلفها هذا النوع من المبرمجين أضراراً جسيمة في أجهزة المستخدمين، لا لشيء إلا محبة في التخريب، ويعتبر المحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي، يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية. ويعتبر هذا النوع من المبرمجين من أخطر الأنواع المنتمية إلى "المجتمع السفلي"، والعقوبات القانونية المفروضة على من يسبب منهم أضراراً وتخريباً، من أشد العقوبات التي فرضت على الهكرة (hackers).

العابثون بالشيفرات (cypherpunks): يحاول هؤلاء الحصول على أدوات وخوارزميات التشفير المعقدة والقوية، وتوزيعها بصورة مجانية لمن يرغب. ويعد هذا العمل جناية في كثير من دول العالم، حيث تسمح هذه الخوارزميات والأدوات، بإجراء عمليات تشفير لا يمكن فكها إلا باستخدام بعض أجهزة الكمبيوتر الفائقة (super computers). ويمكن استخدام هذه الخوارزميات بصورة غير قانونية كتبادل المعلومات المتعلقة بالأمور العسكرية بين منظمات غير رسمية، أو عبر شبكات الإجرام المنظم.

(cyberpunk): تطلق هذه التسمية على كل من يستخدم مزيجاً من الطرق السابقة للقيام بعمليات غير قانونية. ويندرج تحت "المجتمع السفلي" أنواع أخرى من الأشخاص الذين يقومون بأعمال أخرى غير قانونية، مثل الذين يسمون بالفوضويين (anarchists)، الذين يروجون معلومات مخالفة للقانون، أو مشبوهة على أقل تقدير، مثل طرق ترويج وصناعة المخدرات أو المواد المتفجرة، أو قرصنة قنوات البث الفضائية، وغيرها من المعلومات الإجرامية.

أنواع وأساليب الاختراق

يمكن تصنيف الاختراق إلى نوعين حسب الأضرار المتسبب بها:

الاختراق التطفلي: ويجني المخترق في هذا النوع الفائدة مع الإضرار بالمستخدم الأصلي، وأقرب مثال على ذلك، هو اختراق مزود خدمة إنترنت، أو الحصول على كلمة السر الخاصة بمالك حساب إنترنت محدود الأجرة، والدخول من خلاله إلى إنترنت، ما يضيف تكاليف الاستخدام إلى حساب المستخدم الأصلي.

الاختراق التعايشي: يستفيد المخترق في هذا النوع، بدون الإضرار بالمستخدم الأصلي، وأفضل مثال على ذلك، التطفل على حساب إنترنت مفتوح لمستخدم، والدخول عبره إلى الشبكة.

ويتبع المخترقون أسلوبين رئيسيين للدخول إلى نظام أو اختراقه:

الأسلوب الأول بالاعتماد على أدوات تحري كلمات السر، التي تعمل على تجريب عدد كبير جداً من كلمات السر الشائعة محاولة التوصل إلى الكلمة الصحيحة للدخول إلى النظام، أو استنتاجها بواسطة برامج ذكية، من أي معلومات متوفرة عن المستخدم الأصلي، كاسمه الكامل أو تاريخ ميلاده، ومن أشهر هذه البرامج (Entry Pro)، و(Crack). وتكون الحماية من هذه الطريقة بأن يحدد مدير النظام أو الشبكة عدداً صغيراً من محاولات الدخول إلى النظام، يمنع النظام بعدها إجراء أي محاولة، إلا بالاتصال بمدير النظام أو الشبكة والحصول على الإذن منه شخصياً.

الأسلوب الثاني، يعتمد على مبدأ الهجوم. حيث يرسل المخترق برمجيات إلى جهاز المستخدم، إما تسمح له بالدخول إلى نظام المستخدِم عند اتصاله بإنترنت بدون أن يشعر، أو تعمل على تدمير نظام الدخول (log-in) إلى الشبكة، وبالتالي يلغى مبدأ إدخال كلمة سر، وتصبح عملية الدخول متاحة للجميع. وتنفيذ هذا الأسلوب قد يتسبب بأضرار جسيمة في النظام أو الشبكة. ومن البرامج التي تعتمد على هذا الأسلوب، برنامج (Back Orifice)، والبرامج التي تندرج تحت اسم "حصان طروادة". وتوجد أنواع متعددة أخرى من الاختراق، أهمها:

الخداع (spoofing)

أطلِقت هذه التسمية، في البداية، على تقنية اتبعها بعض اللصوص للحصول على أرقام التعريف الشخصي (PIN Code) لبطاقات الائتمان، حيث يصنعون آلة (ATM) مزيفة، كالمستخدمة لسحب وإيداع النقود بواسطة بطاقات الائتمان، ويضعونها في مكان عام، ويأتي الناس لاستخدامها، طبعاً بإدخال رقم التعريف الشخصي، فيحصل اللصوص على هذه الأرقام ثم يصنّعون بطاقات ائتمانية مزورة ويسحبون النقود بواسطتها. وتطلق هذه التسمية اليوم، على عملية تزوير العناوين في إنترنت. وتوجد عدة أنواع من "الخداع" (spoofing) في إنترنت، أهمها:

1 الخداع بتغيير عنوان البريد الإلكتروني (Email Spoofing): حيث ترسل الرسائل وهي تحمل عنوان مرسِل مزوَّر. وتستخدم هذه الطريقة في أحيان كثيرة، لإرسال رسائل تدّعي أنها من مزود الخدمة أو مدير الشبكة أو النظام، وتطلب كلمة السر أو الدخول الخاصة بالمستخدم. كما تدعي أحياناً أنها من جهة رسمية وتطلب معلومات شخصية معينة. وينخدع كثير من الناس بهذه الطريقة، وأفضل حلٍ لها هو عدم إعطاء أي معلومات سرية أو شخصية عبر البريد الإلكتروني، مهما كانت الرسالة مقنعة!

2 الخداع بتغيير عناوين IP (IP Spoofing): يعطي هذا النوع من الخداع، جهاز الكمبيوتر الخاص بالمخترق عنوان IP وهمي. ويصعب هذا الأمر من عملية تحديد العنوان الحقيقي لجهاز المخترق. كما يمكن أن يستخدم المخترق هذا النوع من الخداع، ليعطي عنوان IP يقع ضمن العناوين المعرفة لشبكة محمية بجدارٍ ناري (firewall)، الأمر الذي يخدع المزود ليعتقد أن الجهاز الذي يحاول الاختراق جزء من الشبكة الداخلية، فيسمح له بالدخول، وهذا في حال أن إعدادات المزود حُدِّدت بهذا الشكل.

3 الخداع في ويب (web spoofing): يتم هذا النوع من الخداع ببناء موقع شبيه بموقع شهير، مع عنوان شبيه أيضاً، وخداع الزوار بأن هذا هو الموقع المقصود وأخذ معلومات معينة منهم، أو ترويج برامج معينة أو فيروسات، بدون أن يشك الزائر بوجود الخطر. ويندرج تحت هذا النوع من الخداع، عمليات تغيير إعدادات الراوتر (router) التابع لإحدى الشبكات، كي يوجه زوار موقع معين إلى موقع آخر، بدون أن يشعروا.

القصف بالقنابل (nuking): يعتبر الكثيرون هذه العمليات، نوعاً من الاختراق بمفهومه المؤذي. وتتضمن عمليات القصف بالقنابل (nuking)، عمليات إرسال القنابل البريدية (mailbombing)، وهي عبارة عن إرسال كميات كبيرة جداً من رسائل البريد الإلكتروني إلى عنوان بريد إلكتروني معين، لإزعاج المالك، أو تعطيل حسابه على المزود. والنوع الأكثر إيذاءً من عمليات القصف، هو الدخول إلى المزود، وحذف الفهارس والملفات بالجملة، وينتشر هذا النوع من القصف في مواقع إنترنت التي تطرح مواضيع مرتبطة بالنزاعات المختلفة، فغالباً ما يتلقى أصحابها رسائل تهديد عبر البريد الإلكتروني، وهو ما يسمى بالإرهاب الإلكتروني. ويتعرض كثير من المواقع العربية والإسلامية لهذا النوع من الإرهاب، مثل ما حدث لموقع المركز الفلسطيني للإعلام (http://www.palestine-info.net)، الذي يكشف بعض حقائق الصهيونية، فقد تلقى أخيراً آلاف الرسائل التهديدية من منظمات صهيونية مختلفة تتوعد بتدمير الموقع! ومنها هذه الرسالة التي حصلنا على نصها:

this is only a little warning, shut down you website or it will be taken over by the JRE.
Message From
JU - The Jewish Revenge in Enemies

الهكر وشركات البرمجيات الكبرى

تعتمد الكثير من شركات إنتاج البرمجيات الكبرى على الهكرة، في أداء الكثير من المهمات الأساسية. وتعتقد بعض هذه الشركات بوجود الكثير من المخترقين الذين لا يملكون ميولاً تخريبيةً، وهذا اعتقاد صحيح في الواقع، وتميل هذه الشركات إلى استغلال المهارات التقنية التي يتمتع بها هؤلاء المخترقين، وتدفع لهم أجوراً عالية كي يحاولوا اختراق النظم وكسر حماية البرامج التي تنتجها الشركة، لتتعرف على نقاط الضعف في منتجاتها، وتوجد الحلول لها، كي لا تحدث مثل هذه المشاكل عند استخدام البرامج من قبل المستهلك. وتطرح الكثير من الشركات تصريحات في إنترنت، تعلن فيها عن تقديم جوائز كبيرة، لمن يتمكن من اختراق برنامج أو نظام أو مزود ويب لموقع معين.

وتستخدم شركات البرمجيات الحديثة الأقل شهرة، المخترقين لكسر حماية بعض البرامج المنافسة إما للتعرف على طرق عملها وتقديم منتجات تفوقها أداءً، أو للتعرف على بنيات الهيئات التي تستخدمها البرامج المنافسة، لتمكين برامجها من التعامل مع هذه الهيئات.

الحماية من الاختراق

يعد استخدام برنامج حماية من الفيروسات، بالإضافة إلى جدار ناري (firewall)، أفضل طريقة لمنع المتطفلين والمخترقين من التسلل إلى جهازك، عبر الشبكات، وخاصة عند اتصالك بإنترنت. حيث يمنع وجود هذا الجدار، وصول المتسللين عبر معظم برامج الاختراق المنتشرة، مثل (Ping-floods و Nuke_2 و icmp-bombsو icmp-floods و udp-floods و Bonk/Boink و Clickو New teardrop وغيرها من البرامج المؤذية)، لكن تظهر مع ذلك يومياً طرق أخرى للاختراق وبرامج أحدث تسمح للمتطفلين الدخول إلى الشبكات والنظم، لذا لا بد من الحصول على أحدث الإصدارات من البرامج المضادة للفيروسات، وتحديثها على مدى فترات متقاربة، واستخدام برامج الحماية المتخصصة التي تظهر كلما ظهر برنامج اختراق جديد، وخاصة لمستخدمي برامج الدردشة والتراسل عبر إنترنت مثل mIRC وICQ وغيرها من البرامج، وهذا طبعاً بالإضافة إلى استخدام جدار ناري، وإليك هذه المواقع التي تقدم برامج جدران النار، وبرامج حماية شاملة تجريبية:

اسم البرنامج
موقع ويب
الوصف

Guard Dog

download.mcafee.com/prod_info/guard_dog.asp
حماية شاملة- لنظام Windows 95

CyberGaurd
http://www.cyberguard.com
جدار ناري- لنظام Windows NT

CommandView Firewall
http://www.elronsoftware.com/fwindex.html
جدار ناري- لنظام Windows NT

Conclave
http://www.interdyn.com/index.html
جدار ناري- لنظام Windows NT

WinFile Vault

http://www.techniclabs.com/software.htm
جدار ناري- لنظم Windows NT/95/98



تعرف على مستوى الأمان في جهازك الآن!

مع زيادة محاولات الاختراق التخريبية للشبكات المختلفة، وخاصة تلك التي تخص الشركات الكبرى، ومع ارتباط كثير من الشبكات بإنترنت مباشرةً، ظهرت العديد من البرامج التي تحلل مستوى الأمان في المزودات والأجهزة، للتمكن الشركات، وحتى مستخدمي الحواسيب الشخصية، من المحافظة على مستوى أمان مرتفع في أجهزتهم، وحمايتها من الاختراق.

تقدم بعض الشركات إصدارات تجريبية من هذا النوع من البرامج، وتتميز شركة WebTrends بتقديم إمكانية تجربة برنامجها عبر إنترنت مباشرة بشكلٍ مجاني، بالإضافة إلى العديد من الخدمات. فيكفي أن تدخل إلى الموقع (www.webtrends.net/tools/security/scan.asp)، ليتعرف البرنامج مباشرةً على عنوان IP الخاص بجهازك، ثم يجري تحليلاً كاملاً عن مستوى الأمان في الشبكة التي يرتبط عبرها جهازك، ويرسل لك رسالة بالبريد الإلكتروني تتضمن عنوان موقع ويب الذي يحتوي على التحليل. ويشمل التحليل فحصاً لعددٍ كبير من منافذ TCP وUDP، ويتم تصنيف نقاط الضعف في الجهاز بعدة مستويات، لتتعرف على أخطرها وتعمل على تفاديها. ويقدم الموقع كذلك، إمكانية جلب إصدارة تجريبية من البرنامج، لتعمل لمدة 15 يوماً، على جهازك مباشرةً.

holly_smoke
02-02-2001, 07:55 PM
شكرا لكم...