هاكر (أمن الحاسوب)

عودة للموسوعة

هاكر (أمن الحاسوب)

هذاالموضوع هوجزء من سلسلة عن:
قرصنة الحاسوب
Hobbyist hacker
Technology hacker
Hacker programmer
Hacking in computer security
أمن الحاسب
Computer insecurity
أمن الشبكات
التاريخ
Phreaking
Hacker ethic
قبعة سوداء, رمادية, بيضاء
Hacker Manifesto
Cybercrime
جريمة حاسب
List of convicted computer criminals
Script kiddie
Hacking tools
Vulnerability
Exploit
Payload
برامج أمن الحاسب

هاكر هواسم يطلق على من يهتم بفهم تفاصيل عمل الأمور ويهوى تعديلها وتطويرها. ولكن هذا المصطلح يتم استعماله في كثير من وسائل الإعلام إشارة إلى إنسان مختص باختراق الشبكات.

التعريف

تصف حدثة هاكر بصفة عامة المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية. والهاكر بالإنگليزية: Hacker أساسا حدثة أطلقت على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المتنوعة ويحاولوا اقتحامها، وليس بالضرورة حتى تكون في نيتهم ارتكاب جريمة أوحتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا حتى القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب حتىقد يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون حتى يعهد باسمه الحقيقي أوحتى يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال.

هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت حتى أفضل أسلوب هوتعيين هولاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المتنوعة وايجاد أماكن الضعف فيها واقتراح الوقاية اللازمة. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الايجابيات. إلا حتى المسمى الأساسي واحد. وقد أصبحت حدثة هاكر تعهد مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.


الخلاف حول تعريف الهاكر

ينظر كثيرون للهاكر على أنه إنسان مدمر وسلبي، ويقرن البعض حدثة هاكر مع قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لقلة فهمهم حقيقة الهاكر، وخلطهم لها بحدثة القرصنة بالإنگليزية: Piracy التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية. وهي مستخدمة في انتهاك حقوق الملكية الفكربة وحقوق النشر خصوصا بالنسبة للأفلام والملسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل ترويجها.

أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلوب عمله بالرغم من أنه أساسا مطور مبدع. ولكنهم رأودوره سلبيا ومفسدا، متناسين حتى الانترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة تلك المشاريع: لينكس، ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.

والكراكر مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من لقاءة المجهول. إلا حتى الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية. بينما الهاكر يبتكر الحلول للمشاكل ويحاول حتى يبدع في عمله.

التاريخ

قبل عام 1960 لم يكن للحاسوب وجود ولكن كان هناك شركات الهاتف والتي كانت المكان الأول لظهور ما نسميهم بالقراصنة في وقتنا الحالي. ولكي نلقي بالضوء على طريقة عمل القراصنة في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية وفي إحدي شركات الهاتف المحلية. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لفهم المزيد عن هذه التقنية الجديدة والتي حول مجرى التاريخ. فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة وكانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون. وجميع هذا كان بغرض التسلية ولتفهم المزيد. ولهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

في الستينات من هذا القرن ظهر الكمبيوتر الأول. لكن هؤلاء القراصنة كانوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت ووجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

وظهرت تسمية هاكر في الستينات ، فالهاكر في تلك الفترة هوالمبرمج الذي يقوم بتصميم أسرع برنامج من نوعه ويعتبر دينيس ريتشي وكين تومسون أشهر قرصان على الإطلاق لأنهم صمموا برنامج اليونكس وكان يعتبر الأسرع وذلك في عام 1969.

العصر المضىي للقراصنة 1980 - 1989

في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه واستخدامه في أي مكان وأي وقت. ولهذا فقد بدأ القراصنة في تلك الفترة بالعمل الحقيقي لفهم طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة. وفي هذه الفترة ظهرت مجموعات من القراصنة كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية.

في عام 1983 ظهر فيلم سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل القراصنة وكيف أنهم يشكلون خطورة على الدولة وعلى اقتصاد الدولة وحذر الفيلم من القراصنة .

حرب القراصنة العظمى 1990 - 1994

البدايات الأولى لحرب القراصنة هذه في عام 1984 حيث ظهر إنسان اسمه ليكس لوثر وأنشأ مجموعة أسماها (LOD) وهي تعبير عن مجموعة من القراصنة الهواة والذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى القراصنة في تلك الفترة . إلى حتى ظهرت مجموعة اخرى اسمها (MOD) وكانت بقيادة إنسان يدعى ( فيبر ) . وكانت هذه المجموعة منافسة لمجموعة (LOD) . ومع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب القراصنة العظمى وهذه الحرب كانت تعبير عن محاولات جميع طرف اختراق أجهزة الطرف الآخر . واستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) ومع انتهاء هذه الحرب ظهر الكثير من المجموعات ومن القراصنة الكبار .www.tartoos.com


القراصنة في الولايات المتحدة

قبل البدء في الحديث عن القراصنة في الولايات المتحدة وسيرة قرصنة جريدة نيويورك تايمز. نتحدث عن كيفن ميتنيك أشهر قرصان في التاريخ . كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي ولم يستطيعوا فهم القرصان في أغلب سرقاته . في مرة من المرات استطاع حتى يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company وتم القبض علية في هذه المرة وسجنه لمدة عام . وبعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان. والتي كانت آخر جريمة له تم القبض بعدها علية وسجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير ولا توجد شبكة لا يستطيع اختراقها.

ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن وظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة مسقط جريدة نيويورك تايمز والتي ظهرت شاشتها متغيرة كثيرا في مرة من المرات وظهرت حدثات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد القراصنة الهواة المناصرين لميتنيك.

الهاكرز في الدول العربية

للأسف الشديد كثير من الناس في الدول العربية يرون بأن القراصنة هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للقراصنة بعد خبر القبض على ميتنيك. فمنذ دخول الإنترنت للدول العربية في العام 1996 والناس يبحثون عن طرق القرصنة الجديدة وكثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش والذي يسهل عمل القراصنة – وكثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يسمى بالهاكرز أوالكراكر . ولكن الإسمان هما لشخص واحد وهوالقرصان الفرق البسيط بينهما هو :

  • الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت.
  • أما الكراكر أوما يمكن ان نسميه بسارق البرامج فهويقوم بعمله في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهويقوم بفك شيفرة البرامج.

وأغلب الكراكرز هوهاكرز. وكثير منهم يقوم بهذه العملية – أي سرقة البرامج وتوزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

لا توجد مجموعات حقيقة للقراصنة في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنيه مصري من بطاقة الائتمان من قبل قرصان مصري.


تصنيف الهاكر أخلاقيا

  • الهاكر ذوالقبعة البيضاء (White hat hacker)، ويطلق على الهاكر المصلح.
  • الهاكر ذوالقبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد.
  • الهاكر ذوالقبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث.

أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين.

دور الهاكر في عمران وتطوير الانترنت

ساهم قراصنة الحاسوب أوالهاكرز في تصميم بنية وتقنيات الإنترنت، ومازالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك. من الممكن تفصيل بعض مهام قراصنة الحواسيب:

  • الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي.
  • القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الانترنت مثل نظام تشغيل لينكس.
  • القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها.
  • تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت.
  • مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية.

أساليب الكراكر الهجومية

هجمات الحرمان من الخدمات (DoS): عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى ان يصبح بطيئاً أوحتى يتعطل وينفصل من مرور الشبكة كلياً.

تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.

الثغرات الأمنية (Exploits): بعد حتى يتعهد الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها.

أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.


أساليب جمع المعلومات

Sniffing تنصت: استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل جميع ما يدور بين الكمبيوترات.

Social Engineering الهندسة الاجتماعية: أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه حتى الهاكر صديق أوماشابه، أوأحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.

War driving تقصي الشبكات اللاسلكية: عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أوالهوت سبوت حيث يتم استغلال وجود بيانات مشهجره بين المستخدمين لهذه الشبكات وثغرات في الاجهزه الموصوله بالشبكه تمكن الهاكر من اختراقها.

"يكون الهاكر غالبا من المبرمجين اومهندسي الشبكات اومن الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هوفي حالات قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج وليس من الدائم انقد يكون هدف الهاكر هوالتخريب ففي أغلب الأحيانقد يكون الهدف هوإثبات القوة والقدرة على هزم دفاعات المسقط مما يعني ان الهاكر استطاع هزيمة مصممي ومطوري المسقط" --هاكر حالي--

من مشاهير الهاكرز

كيفن متنيك

شعار الهاكر

تم اقتراح هذا الشعار لمجتمع الهاكرز على مسقط إريك ريموند في ثلاثة ديسمبر 2006

خط ذات علاقة

مراجع أمن الحاسب
  • Logik Bomb: Hacker's Encyclopedia (1997)
  • Katie Hafner & John Markoff: Cyberpunk: Outlaws and Hackers on the Computer Frontier (Simon & Schuster, 1991), ISBN 0-671-68322-5.
  • Sterling, Bruce (1992). . Bantam. ISBN 0-553-08058-X.
  • Slatalla, Michelle (1995). Masters of Deception: The Gang That Ruled Cyberspace. HarperCollins. ISBN 0-06-017030-1. Unknown parameter |coauthors= ignored (|author= suggested) (help)
  • Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin. ISBN 1-86330-595-5.
  • Verton, Dan (2002). The Hacker Diaries : Confessions of Teenage Hackers. McGraw-Hill Osborne Media. ISBN 0-07-222364-2.
مراجع أكاديمية
  • Eric S. Raymond, Guy L. Steele (Eds.): The New Hacker's Dictionary (The MIT Press, 1996), ISBN 0262680920
  • Levy, Steven (1984). Hackers: Heroes of the Computer Revolution. Doubleday. ISBN 0-385-19195-2.
  • Turkle, Sherry (1984),The Second Self: Computers and the Human Spirit , New Edition: MIT Press 2005, ISBN 0262701111
  • Graham, Paul (2004). Hackers and Painters. ISBN 0-59-600662-4.

وصلات خارجية

  • Interview with Steven Levy: About the different hacker subcultures and their relations.
  • The Word "Hacker"
مراجع أمن الحاسب
  • The Ten Biggest Legends of the Hacker Universe
  • Hacking in 17 easy steps, by Doug Mclean.


مراجع أكاديمية
  • Portraits of Open Source Pioneers
  • How To Become A Hacker by Eric S. Raymond
  • The Hacker Community and Ethics: An interview with Richard M. Stallman, 2002

المصادر

  1. ^ Piracy is a crime
  2. ^ طرطوس
  3. ^ المخرج فورد واستخدام مبدأ القبعتين البيضاء والسوداء
  4. ^ سي ان ان فبراير 2003
  5. ^ The Glider: Universal Hacker Emblem
  • ويكيبيديا الإنجليزية
Taylor, 1999 
Taylor, Paul A. (1999). Hackers. Routledge. ISBN .
تاريخ النشر: 2020-06-04 09:04:04
التصنيفات: Pages with citations using unsupported parameters, أمن الحاسوب

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

من مراكش.. إدغار موران: القارة الإفريقية أغنت الثقافة العالمية

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-11 12:14:03
مستوى الصحة: 48% الأهمية: 67%

«الداخلية» تواصل جهودها في ضبط وملاحقة المحكوم عليهم الهاربين

المصدر: صوت الأمة - مصر التصنيف: سياسة
تاريخ الخبر: 2024-02-11 12:21:19
مستوى الصحة: 54% الأهمية: 58%

بعد تصريح بخصوص مستقبله.. حملة من الجماهير الأردنية لاستمرار عموتة

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-11 12:14:01
مستوى الصحة: 51% الأهمية: 67%

زلزال قوي يضرب تركيا

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-11 12:12:42
مستوى الصحة: 73% الأهمية: 72%

توقعات أحوال الطقس اليوم الأحد

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-11 12:14:08
مستوى الصحة: 49% الأهمية: 54%

تقارير تونسية.. معين الشعباني قريب من قيادة فريق مغربي

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-11 12:14:05
مستوى الصحة: 51% الأهمية: 66%

تحرير (182) مخالفة للمحلات التى لم تلتزم بقرار الغلق خلال 24 ساعة

المصدر: صوت الأمة - مصر التصنيف: سياسة
تاريخ الخبر: 2024-02-11 12:21:08
مستوى الصحة: 59% الأهمية: 59%

ضبط 54 قضية إتجار في العملة بإجمالي 20 مليون جنيه خلال 24 ساعة

المصدر: صوت الأمة - مصر التصنيف: سياسة
تاريخ الخبر: 2024-02-11 12:21:29
مستوى الصحة: 47% الأهمية: 64%

«النواب» يبدأ مناقشة قانون رعاية حقوق المسنين - أخبار مصر

المصدر: الوطن - مصر التصنيف: سياسة
تاريخ الخبر: 2024-02-11 12:20:53
مستوى الصحة: 48% الأهمية: 70%

برنامج مباريات الجولة 19 من البطولة الاحترافية

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-11 12:12:46
مستوى الصحة: 69% الأهمية: 84%

«النواب» يعلن خلو مقعد النائبة أمنية رجب - أخبار مصر

المصدر: الوطن - مصر التصنيف: سياسة
تاريخ الخبر: 2024-02-11 12:20:49
مستوى الصحة: 45% الأهمية: 50%

تحميل تطبيق المنصة العربية