هاكر (حوسبة)

عودة للموسوعة

هاكر (حوسبة)

هذاالموضوع هوجزء من سلسلة عن:
قرصنة الحاسوب
Hobbyist hacker
Technology hacker
Hacker programmer
Hacking in computer security
أمن الحاسب
Computer insecurity
أمن الشبكات
التاريخ
Phreaking
Hacker ethic
قبعة سوداء, رمادية, بيضاء
Hacker Manifesto
Cybercrime
جريمة حاسب
List of convicted computer criminals
Script kiddie
Hacking tools
Vulnerability
Exploit
Payload
برامج أمن الحاسب


هاكر عموما حدثة تصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية. والهاكر بالإنگليزية: Hacker أساسا حدثة أطلقت على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المتنوعة ويحاولوا اقتحامها، وليس بالضرورة حتى تكون في نيتهم ارتكاب جريمة أوحتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا حتى القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب حتىقد يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون حتى يعهد باسمه الحقيقي أوحتى يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال.

هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت حتى أفضل أسلوب هوتعيين هولاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المتنوعة وايجاد أماكن الضعف فيها واقتراح الوقاية اللازمة. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الايجابيات. إلا حتى المسمى الأساسي واحد. وقد أصبحت حدثة هاكر تعهد مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.

الخلاف حول تعريف الهاكر

ينظر كثيرون للهاكر على أنه إنسان مدمر وسلبي، ويقرن البعض حدثة هاكر مع قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لقلة فهمهم حقيقة الهاكر، وخلطهم لها بحدثة القرصنة بالإنگليزية: Piracy التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية. وهي مستخدمة في انتهاك حقوق الملكية الفكرية وحقوق النشر خصوصا بالنسبة للأفلام والمسلسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل ترويجها.

أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمهم لطبيعة الهاكر وأسلوب عمله بالرغم من أنه أساسا مطور مبدع. ولكنهم رأوا دوره سلبيا ومفسدا، متناسين حتى الانترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة تلك المشاريع: لينكس، ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.

والكراكر مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من لقاءة المجهول. إلا حتى الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية. بينما الهاكر يبتكر الحلول للمشاكل ويحاول حتى يبدع في عمله.


تصنيف الهاكر أخلاقيا

  • الهاكر ذوالقبعة البيضاء (White hat hacker)، ويطلق على الهاكر المصلح.
  • الهاكر ذوالقبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد.
  • الهاكر ذوالقبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث.

أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين.

دور الهاكر في عمران وتطوير الانترنت

ساهم قراصنة الحاسوب أوالهاكرز في تصميم بنية وتقنيات الإنترنت، ومازالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك. من الممكن تفصيل بعض مهام قراصنة الحواسيب:

  • الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي.
  • القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الانترنت مثل نظام تشغيل لينكس.
  • القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها.
  • تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت.
  • مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية.

أساليب الكراكر الهجومية

هجمات الحرمان من الخدمات (DoS): عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى ان يصبح بطيئاً أوحتى يتعطل وينفصل من مرور الشبكة كلياً.

تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.

الثغرات الأمنية (Exploits): بعد حتى يتعهد الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها.

أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.

أساليب جمع المعلومات

Sniffing تنصت: استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل جميع ما يدور بين الكمبيوترات.

Social Engineering الهندسة الاجتماعية: أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه حتى الهاكر صديق أوماشابه، أوأحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.

War driving تقصي الشبكات اللاسلكية: عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أوالهوت سبوت حيث يتم استغلال وجود بيانات مشهجره بين المستخدمين لهذه الشبكات وثغرات في الاجهزه الموصوله بالشبكه تمكن الهاكر من اختراقها.

"يكون الهاكر غالبا من المبرمجين اومهندسي الشبكات اومن الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنة عن طريق استخدام اجهزه معينه هوفي حالات قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج وليس من الدائم انقد يكون هدف الهاكر هوالتخريب ففي أغلب الأحيانقد يكون الهدف هوإثبات القوة والقدرة على هزم دفاعات المسقط مما يعني ان الهاكر استطاع هزيمة مصممي ومطوري المسقط" --هاكر حالي--

من مشاهير الهاكرز

كيفن متنيك


انظر أيضا

  • اختراق (تقنية)
  • قائمة أشهر المخترقين
  • تصنيف:إختراق الحاسوب
  • تاريخ البرمجيات الحرة
  • Timeline of computer security hacker history
  • Hacker Ethic
  • Patriot hacking
  • List of fictional hackers
  • قرصان أبيض القبعة
  • قرصان أسود القبعة
  • قرصان رمادي القبعة

المصادر

  1. ^ Piracy is a crime
  2. ^ المخرج فورد واستخدام مبدأ القبعتين البيضاء والسوداء
  3. ^ سي ان ان فبراير 2003

قراءات إضافية

  • Michael Hasse: Die Hacker: Strukturanalyse einer jugendlichen Subkultur (1994)


أمن الحاسوب

  • Logik Bomb: Hacker's Encyclopedia (1997)
  • Katie Hafner & John Markoff: Cyberpunk: Outlaws and Hackers on the Computer Frontier (Simon & Schuster, 1991), ISBN 0-671-68322-5.
  • Sterling, Bruce (1992). . Bantam. ISBN .
  • Slatalla, Michelle (1995). Masters of Deception: The Gang That Ruled Cyberspace. HarperCollins. ISBN . Unknown parameter |coauthors= ignored (|author= suggested) (help)
  • Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin. ISBN .
  • Verton, Dan (2002). The Hacker Diaries : Confessions of Teenage Hackers. McGraw-Hill Osborne Media. ISBN .
  • Thomas, Douglas (2002). Hacker Culture. University of Minnesota Press. ISBN .
  • Taylor, Paul A. (1999). . Routledge. ISBN .
  • Levy, Steven (2002). Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age. Penguin. ISBN .
  • Ventre, Daniel (2009). . Wiley - ISTE. ISBN .


برمجيات حرة/مصادر مفتوحة

  • Raymond, Eric S.; Steele, Guy L., eds. (1996). The New Hacker's Dictionary. The MIT Press. ISBN .
  • Raymond, Eric S. (2003). The Art of Unix Programming. Prentice Hall International. ISBN .
  • Levy, Steven (1984). Hackers: Heroes of the Computer Revolution. Doubleday. ISBN .
  • Turkle, Sherry (1984). The Second Self: Computers and the Human Spirit. MIT Press. ISBN .
  • Graham, Paul (2004). Hackers and Painters. Beijing: O'Reilly. ISBN .
  • Lakhani, Karim R.; Wolf, Robert G. (2005). "Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects" (PDF). In Feller, J.; Fitzgerald, B.; Hissam, S.; Lakhani, K. R. (eds.). Perspectives on Free and Open Source Software. MIT Press.
  • Himanen, Pekka (2001). The Hacker Ethic and the Spirit of the Information Age. Random House. ISBN .
  • Ingo, Henrik (2006). . Lulu.com. ISBN .

وصلات خارجية

ابحث عن Hacker في
قاموس الفهم.
  • Interview with Steven Levy: About the different hacker subcultures and their relations.
  • The Word "Hacker"
  • What is a Hacker?, Brian Harvey
  • "What is a Hacker?" by Bruce Schneier
  • Steve Wozniak Discusses the original meaning of hacker

أمن الحاسوب

  • Hacking in 17 easy steps, by Doug Mclean 1995.

برمجيات حرة/مصادر مفتوحة

  • How To Become A Hacker by Eric S. Raymond, open source perspective
  • The Hacker Community and Ethics: An interview with Richard M. Stallman, 2002
تاريخ النشر: 2020-06-04 09:04:19
التصنيفات: Pages with citations using unsupported parameters, قرصنة الحاسوب, ثقافة الحاسوب, تكنولوجيا الحاسوب, معلوماتية

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

المنفي: نعمل على توحيد كافة المؤسسات الليبية

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-05-18 18:17:12
مستوى الصحة: 89% الأهمية: 90%

أبطال إفريقيا للطائرة يصلون القاهرة.. في استقبال الخطيب

المصدر: الأهلى . كوم - مصر التصنيف: رياضة
تاريخ الخبر: 2022-05-18 18:17:54
مستوى الصحة: 41% الأهمية: 42%

نشرة الرابعة | السعودية.. عام دراسي جديد بإجازات أقل

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-05-18 18:17:29
مستوى الصحة: 93% الأهمية: 90%

يمنيات يكشفن: هكذا حولت ميليشيا الحوثي حياتنا جحيماً

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-05-18 18:17:08
مستوى الصحة: 91% الأهمية: 92%

500 منحة تدريب مجانية في مجال السلامة والصحة المهنية لطلاب الجامعات

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-05-18 18:18:07
مستوى الصحة: 59% الأهمية: 60%

5 أطعمة تخلصك من الكآبة والحزن!

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-05-18 18:17:27
مستوى الصحة: 91% الأهمية: 96%

نشرة الرابعة | الخليج.. تحذيرات من أضرار صحية بسبب الغبار

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-05-18 18:17:18
مستوى الصحة: 81% الأهمية: 90%

إحباط تهريب أدوية بشرية بمطار القاهرة  

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-05-18 18:18:09
مستوى الصحة: 60% الأهمية: 59%

الكاف وملعب نهائي دوري الأبطال.. نحدثكم من أهدأ مكان في العالم

المصدر: الأهلى . كوم - مصر التصنيف: رياضة
تاريخ الخبر: 2022-05-18 18:17:55
مستوى الصحة: 43% الأهمية: 39%

وزير الطيران يتفقد تحديث أسطول شركة مصر للطيران للخدمات الأرضية

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-05-18 18:18:08
مستوى الصحة: 51% الأهمية: 59%

حقيقة عروض رحيل موسيماني عن الأهلي.. وموقف الجنوب إفريقي

المصدر: الأهلى . كوم - مصر التصنيف: رياضة
تاريخ الخبر: 2022-05-18 18:17:58
مستوى الصحة: 30% الأهمية: 35%

تحديث شروط ولوج المسافرين إلى المغرب.. وزارة الصحة توضح

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-05-18 18:17:50
مستوى الصحة: 47% الأهمية: 56%

تحميل تطبيق المنصة العربية