المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : ((الهاكرز مبدع ام مجرم))



MustafaSNK
13-03-2002, 12:27 PM
ان شاء الله يعجبكم الموضوع ....


كثر في عقد التسعينيات استخدام التعبير: (hacking)، فلا يكاد شهر يمر،
دون أن تنشر صحيفة خبراً عن عملية اختراق في مكان من العالم. فنسمع عن مخترقين من روسيا يحاولون الدخول إلى أنظمةٍ، تتبع وكالة الاستخبارات الأمريكية، أو عن مخترقين صينيين يحاولون الحصول على أسرار تتعلق بصناعة الرؤوس النووية من أنظمة وزارة الدفاع الأمريكية، أو عن مخترق يتمكن من تحويل كميات هائلة من الأموال من حسابات مصرفية في أماكن مختلفة من العالم إلى حسابه الخاص. وكثيراً ما تضخم بعض الجهات الإعلامية هذه الأخبار، لتثير اهتمام متابعيها، بل أن بعض شركات صناعة السينما صنعت نماذج جديدة من المخترقين، وجعلت منهم أبطالاً، ما جعل هذه النماذج قدوة لكثير من المبرمجين. لكن.. من هو الهاكر؟ وما هو الهكر؟ ومن هو المخترق؟ وما هي عملية الاختراق؟

نبذة تاريخية

أُطلِقت كلمة (hacker)، المشتقة من كلمة (hack) والتي تعني "يقطع إرباً"، في أواخر الستينيات على مجموعة من الطلبة في معهد ماساشوستس للتقنيات MIT (Massachusets Institute of Technology) في الولايات المتحدة الأمريكية. وكان سبب تسميتهم بهذا الاسم، هو رغبتهم العارمة في سبر أغوار الحواسيب، وابتكار طرق التعامل مع أجزائه الدقيقة كافة. ومنذ ذلك الحين وحتى أواخر السبعينيات أطلِق هذا الاسم على المبرمجين المتمكنين وذوي الخبرة من الهواة التقنيين، وبشكل خاص الذين يملكون القدرات على ابتكار طرق عمل وأساليب جديدة لإنجاز المهمات، وكان هذا وصفاً يقصد به المديح. ومع بداية الثمانينيات، وانتشار الشبكات والحواسيب بشكلٍ كبير، تحول هذا الوصف من مديحٍ إلى تهمة! والسبب في ذلك، أن عدداً كبيراً من المبرمجين المتمكنين سخّروا إمكانياتهم وخبراتهم في مجال تقنية المعلومات، لأغراض شخصية مخالفة للقانون، حملت في معظم الأحيان، طابعاً تخريبياً، كالتسلل إلى أنظمة حصينة والحصول على معلومات سرية منها، أو تخريب نظام معين وإحداث خسائر مادية جسيمة فيه. ومنذ ذلك الحين وحتى يومنا هذا، استُحدِثت عشرات القوانين في مختلف دول العالم لملاحقة ومعاقبة من يطلق عليهم اسم الهكرة (hackers).

الهاكر والهَكَرة والهَكْر!!!

كلا.. الكلمات التي قرأتها ليست أخطاءً مطبعية، بل كلمات جديدة أجمع فريق التحرير، بعد تحليل معمق، استخدامها كتصريف لترجمة الكلمة الانجليزية (hack). وتحمل هذه الكلمة، أصلاً، عدداً من المعاني غير التقنية. لكن نهاية الستينيات من هذا القرن، أضافت معنىً جديداً لها في قواميس اللغة الانجليزية، يتضح لك عند قراءة هذا المقال، الذي وضحنا فيه الفرق بين المصطلحات العربية المختلفة، المستخدمة كترجمة لهذه الكلمة، مثل مخترق وعابث ومتسلل وفوضوي، والتي لا تقدم المعنى الحقيقي للكلمة. ونهدف من إضافة مثل هذه المصطلحات إلى إثراء اللغة العربية، التي تتمتع بمرونة كبيرة في احتضان الجديد. ونرجوا أن نتلقّى تعليق مجامع اللغة العربية على المصطلحات: (hacker: هاكر) و(hackers: هكرة) و(hacking: الهكر)!

المجتمع السفلي (underground community)

ظهرت منذ بداية الثمانينيات مجموعات من المبرمجين تبنّت طرق وأساليب مختلفة للاختراق المخالف للقانون. واندرجت جميع هذه المجموعات تحت اسم "هكرة" (hackers)، إلا أن المبرمجين الذين لا زالوا يحافظون على المفهوم الأساسي لكلمة هاكر (hacker)، والتي حملت معنى حب المعرفة التقنية والابتكار، رفضوا أن يطلَق على مخالفي القانون الاسم ذاته. لذا صنِّف "الهكرة" إلى عدة أصناف وظهرت تسميات جديدة لكل صنف، واصطلح على تسمية مختلف المجموعات التي تعمل في الخفاء بالمجتمع السفلي (underground community)، كما اصطلح على إطلاق الأسماء التالية على الأصناف المختلفة من الهكرة:

المخترق (cracker): هو كل من يستخدم برامج وإجراءات تقنية في محاولاته لاختراق الأنظمة والأجهزة، للحصول على معلومات سرية، أو للقيام بعملية تخريب معينة، كاختراق مزودات شركة معينة وحذف أو إضافة معلومات، أو لمجرد الاطلاع عليها، أو الدخول إلى مزود خدمة إنترنت والتلاعب بمحتويات الصفحات في موقع معين، أو الحصول على أرقام بطاقات ائتمانية واستخدامها. وكان هذا الاسم يطلق كذلك، على من يحاول إزالة أو "فك" الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني، أما الآن، تم تصنيف هذا النوع من المخترقين في فئة خاصة سميت.. القراصنة (pirates).

المتسلل (phreak): هو الذي يحاول استخدام أو التسلل عبر الشبكات الهاتفية اعتماداً على أساليب تقنية غير قانونية، أو التحكم بهذه الشبكات. ويستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدّالات الرقمية عوضاً عن الكهروميكانيكية القديمة، تحول المتسللون (phreaks) إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها المخترقون (crackers).

مؤلفو الفيروسات: تسبب البرامج التي يؤلفها هذا النوع من المبرمجين أضراراً جسيمة في أجهزة المستخدمين، لا لشيء إلا محبة في التخريب، ويعتبر المحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي، يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية. ويعتبر هذا النوع من المبرمجين من أخطر الأنواع المنتمية إلى "المجتمع السفلي"، والعقوبات القانونية المفروضة على من يسبب منهم أضراراً وتخريباً، من أشد العقوبات التي فرضت على الهكرة (hackers).

العابثون بالشيفرات (cypherpunks): يحاول هؤلاء الحصول على أدوات وخوارزميات التشفير المعقدة والقوية، وتوزيعها بصورة مجانية لمن يرغب. ويعد هذا العمل جناية في كثير من دول العالم، حيث تسمح هذه الخوارزميات والأدوات، بإجراء عمليات تشفير لا يمكن فكها إلا باستخدام بعض أجهزة الكمبيوتر الفائقة (super computers). ويمكن استخدام هذه الخوارزميات بصورة غير قانونية كتبادل المعلومات المتعلقة بالأمور العسكرية بين منظمات غير رسمية، أو عبر شبكات الإجرام المنظم.

(cyberpunk): تطلق هذه التسمية على كل من يستخدم مزيجاً من الطرق السابقة للقيام بعمليات غير قانونية. ويندرج تحت "المجتمع السفلي" أنواع أخرى من الأشخاص الذين يقومون بأعمال أخرى غير قانونية، مثل الذين يسمون بالفوضويين (anarchists)، الذين يروجون معلومات مخالفة للقانون، أو مشبوهة على أقل تقدير، مثل طرق ترويج وصناعة المخدرات أو المواد المتفجرة، أو قرصنة قنوات البث الفضائية، وغيرها من المعلومات الإجرامية.

أنواع وأساليب الاختراق

يمكن تصنيف الاختراق إلى نوعين حسب الأضرار المتسبب بها:

الاختراق التطفلي: ويجني المخترق في هذا النوع الفائدة مع الإضرار بالمستخدم الأصلي، وأقرب مثال على ذلك، هو اختراق مزود خدمة إنترنت، أو الحصول على كلمة السر الخاصة بمالك حساب إنترنت محدود الأجرة، والدخول من خلاله إلى إنترنت، ما يضيف تكاليف الاستخدام إلى حساب المستخدم الأصلي.

الاختراق التعايشي: يستفيد المخترق في هذا النوع، بدون الإضرار بالمستخدم الأصلي، وأفضل مثال على ذلك، التطفل على حساب إنترنت مفتوح لمستخدم، والدخول عبره إلى الشبكة.

ويتبع المخترقون أسلوبين رئيسيين للدخول إلى نظام أو اختراقه:

الأسلوب الأول بالاعتماد على أدوات تحري كلمات السر، التي تعمل على تجريب عدد كبير جداً من كلمات السر الشائعة محاولة التوصل إلى الكلمة الصحيحة للدخول إلى النظام، أو استنتاجها بواسطة برامج ذكية، من أي معلومات متوفرة عن المستخدم الأصلي، كاسمه الكامل أو تاريخ ميلاده، ومن أشهر هذه البرامج (Entry Pro)، و(Crack). وتكون الحماية من هذه الطريقة بأن يحدد مدير النظام أو الشبكة عدداً صغيراً من محاولات الدخول إلى النظام، يمنع النظام بعدها إجراء أي محاولة، إلا بالاتصال بمدير النظام أو الشبكة والحصول على الإذن منه شخصياً.

الأسلوب الثاني، يعتمد على مبدأ الهجوم. حيث يرسل المخترق برمجيات إلى جهاز المستخدم، إما تسمح له بالدخول إلى نظام المستخدِم عند اتصاله بإنترنت بدون أن يشعر، أو تعمل على تدمير نظام الدخول (log-in) إلى الشبكة، وبالتالي يلغى مبدأ إدخال كلمة سر، وتصبح عملية الدخول متاحة للجميع. وتنفيذ هذا الأسلوب قد يتسبب بأضرار جسيمة في النظام أو الشبكة. ومن البرامج التي تعتمد على هذا الأسلوب، برنامج (Back Orifice)، والبرامج التي تندرج تحت اسم "حصان طروادة". وتوجد أنواع متعددة أخرى من الاختراق، أهمها:

الخداع (spoofing)

أطلِقت هذه التسمية، في البداية، على تقنية اتبعها بعض اللصوص للحصول على أرقام التعريف الشخصي (PIN Code) لبطاقات الائتمان، حيث يصنعون آلة (ATM) مزيفة، كالمستخدمة لسحب وإيداع النقود بواسطة بطاقات الائتمان، ويضعونها في مكان عام، ويأتي الناس لاستخدامها، طبعاً بإدخال رقم التعريف الشخصي، فيحصل اللصوص على هذه الأرقام ثم يصنّعون بطاقات ائتمانية مزورة ويسحبون النقود بواسطتها. وتطلق هذه التسمية اليوم، على عملية تزوير العناوين في إنترنت. وتوجد عدة أنواع من "الخداع" (spoofing) في إنترنت، أهمها:

1 الخداع بتغيير عنوان البريد الإلكتروني (Email Spoofing): حيث ترسل الرسائل وهي تحمل عنوان مرسِل مزوَّر. وتستخدم هذه الطريقة في أحيان كثيرة، لإرسال رسائل تدّعي أنها من مزود الخدمة أو مدير الشبكة أو النظام، وتطلب كلمة السر أو الدخول الخاصة بالمستخدم. كما تدعي أحياناً أنها من جهة رسمية وتطلب معلومات شخصية معينة. وينخدع كثير من الناس بهذه الطريقة، وأفضل حلٍ لها هو عدم إعطاء أي معلومات سرية أو شخصية عبر البريد الإلكتروني، مهما كانت الرسالة مقنعة!

2 الخداع بتغيير عناوين IP (IP Spoofing): يعطي هذا النوع من الخداع، جهاز الكمبيوتر الخاص بالمخترق عنوان IP وهمي. ويصعب هذا الأمر من عملية تحديد العنوان الحقيقي لجهاز المخترق. كما يمكن أن يستخدم المخترق هذا النوع من الخداع، ليعطي عنوان IP يقع ضمن العناوين المعرفة لشبكة محمية بجدارٍ ناري (firewall)، الأمر الذي يخدع المزود ليعتقد أن الجهاز الذي يحاول الاختراق جزء من الشبكة الداخلية، فيسمح له بالدخول، وهذا في حال أن إعدادات المزود حُدِّدت بهذا الشكل.

3 الخداع في ويب (web spoofing): يتم هذا النوع من الخداع ببناء موقع شبيه بموقع شهير، مع عنوان شبيه أيضاً، وخداع الزوار بأن هذا هو الموقع المقصود وأخذ معلومات معينة منهم، أو ترويج برامج معينة أو فيروسات، بدون أن يشك الزائر بوجود الخطر. ويندرج تحت هذا النوع من الخداع، عمليات تغيير إعدادات الراوتر (router) التابع لإحدى الشبكات، كي يوجه زوار موقع معين إلى موقع آخر، بدون أن يشعروا.
;-) ;-)

BECKHAM 7
13-03-2002, 02:44 PM
الهاكر مبدع:D :D :D

Mesharey
13-03-2002, 03:30 PM
الصراحة ما قريت الموضوع الحين بس بعد شوي بقراه
والهكر مبدع :D :p :D :p :D :p :D :p :D :p :D :p :أفكر:

yosr
13-03-2002, 08:42 PM
هو بنسبة 50% مجرم
وهو بنسبة 50% مبدع



لانه قد يستغل مواهبه الابداعية للشر الذي يضنه ابداع و ماهو الا شر

Revolutions
13-03-2002, 10:09 PM
مبدع

رونالدووووووو
14-03-2002, 02:19 PM
الهاكر العربي مبدددععع للغاية
لإن ميزته شريفة غالبا
أظن أن معظمكم سمع عن الجهاد الالكتروني
وهو فعلا مبدع


أما الهاكر الأجنبي فهو مجرررررررررررررمممممممم:غضب: :غضب: