هاكر (أمن الحاسوب)

(تم التحويل من هاكر (حاسوب))
هذاالمقال هو جزء من سلسلة عن:
قرصنة الحاسوب
Computer-eat.svg
Hobbyist hacker
Technology hacker
Hacker programmer
Hacking in computer security
أمن الحاسب
Computer insecurity
أمن الشبكات
التاريخ
Phreaking
Hacker ethic
قبعة سوداء, رمادية, بيضاء
Hacker Manifesto
Cybercrime
جريمة حاسب
List of convicted computer criminals
Script kiddie
Hacking tools
Vulnerability
Exploit
Payload
برامج أمن الحاسب

هاكر هو اسم يطلق على من يهتم بمعرفة تفاصيل عمل الأشياء ويهوى تعديلها وتطويرها. ولكن هذا المصطلح يتم استعماله في كثير من وسائل الإعلام إشارة إلى شخص مختص باختراق الشبكات.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

التعريف

تصف كلمة هاكر بصفة عامة المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية. والهاكر إنگليزية: Hacker أساسا كلمة أطلقت على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال.

هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هولاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة وايجاد أماكن الضعف فيها واقتراح الوقاية اللازمة. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الايجابيات. إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.


الخلاف حول تعريف الهاكر

ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لقلة فهمهم حقيقة الهاكر، وخلطهم لها بكلمة القرصنة إنگليزية: Piracy التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية. [1] وهي مستخدمة في انتهاك حقوق الملكية الفكربة وحقوق النشر خصوصا بالنسبة للأفلام والملسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها.

أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلوب عمله بالرغم من أنه أساسا مطور مبدع. ولكنهم رأو دوره سلبيا و مفسدا، متناسين أن الانترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة تلك المشاريع: لينكس، ويكيبيديا، و معظم المشاريع ذات المصدر المفتوح.

و الكراكر مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية. بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله.

لقطة من فيلم ماتركس فيها ترينيتي تقتحم شبكة الكهرباء

التاريخ

قبل عام 1960 لم يكن للحاسوب وجود ولكن كان هناك شركات الهاتف والتي كانت المكان الأول لظهور ما نسميهم بالقراصنة في وقتنا الحالي. و لكي نلقي بالضوء على طريقة عمل القراصنة في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حول مجرى التاريخ. فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون. و كل هذا كان بغرض التسلية ولتعلم المزيد. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

في الستينات من هذا القرن ظهر الكمبيوتر الأول. لكن هؤلاء القراصنة كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

و ظهرت تسمية هاكر في الستينات ، فالهاكر في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر قرصان على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969. [2]

العصر الذهبي للقراصنة 1980 - 1989

في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان وأي وقت. و لهذا فقد بدأ القراصنة في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة. و في هذه الفترة ظهرت مجموعات من القراصنة كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية.

في عام 1983 ظهر فيلم سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل القراصنة وكيف أنهم يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من القراصنة .

حرب القراصنة العظمى 1990 - 1994

البدايات الأولى لحرب القراصنة هذه في عام 1984 حيث ظهر شخص اسمه ليكس لوثر و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من القراصنة الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى القراصنة في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب القراصنة العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من القراصنة الكبار .www.tartoos.com

القراصنة في الولايات المتحدة

قبل البدء في الحديث عن القراصنة في الولايات المتحدة وقصة قرصنة جريدة نيويورك تايمز. نتحدث عن كيفن ميتنيك أشهر قرصان في التاريخ . كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة القرصان في أغلب سرقاته . في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان. و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها.

ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد القراصنة الهواة المناصرين لميتنيك.

الهاكرز في الدول العربية

للأسف الشديد كثير من الناس في الدول العربية يرون بأن القراصنة هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للقراصنة بعد خبر القبض على ميتنيك. فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل القراصنة – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يسمى بالهاكرز أو الكراكر . ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :

  • الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت.
  • أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعمله في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج.

وأغلب الكراكرز هو هاكرز. وكثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

لا توجد مجموعات حقيقة للقراصنة في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنيه مصري من بطاقة الائتمان من قبل قرصان مصري.


تصنيف الهاكر أخلاقيا

أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين. [3]

دور الهاكر في عمران وتطوير الانترنت

ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية و تقنيات الإنترنت، ومازالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات و تطوير التقنيات المستخدمة في التشبيك. من الممكن تفصيل بعض مهام قراصنة الحواسيب:

  • الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي.
  • القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الانترنت مثل نظام تشغيل لينكس.
  • القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها.
  • تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت.
  • مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية.

أساليب الكراكر الهجومية

هجمات الحرمان من الخدمات (DoS): عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى ان يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.

تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.

الثغرات الأمنية (Exploits): بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها.

أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.


أساليب جمع المعلومات

Sniffing تنصت: استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.

Social Engineering الهندسة الاجتماعية: أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.

War driving تقصي الشبكات اللاسلكية: عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات و ثغرات في الاجهزه الموصوله بالشبكه تمكن الهاكر من اختراقها.

"يكون الهاكر غالبا من المبرمجين او مهندسي الشبكات او من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر و ذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت و البرامج و ليس من الدائم ان يكون هدف الهاكر هو التخريب ففي أغلب الأحيان يكون الهدف هو إثبات القوة و القدرة على هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمة مصممي و مطوري الموقع" --هاكر حالي--


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

من مشاهير الهاكرز

كيفن متنيك [4]

شعار الهاكر

Hacker-emblem.png

تم اقتراح هذا الشعار لمجتمع الهاكرز على موقع إريك ريموند في 3 ديسمبر 2006[5]

كتب ذات علاقة

مراجع أمن الحاسب
  • Logik Bomb: Hacker's Encyclopedia (1997)
  • Katie Hafner & John Markoff: Cyberpunk: Outlaws and Hackers on the Computer Frontier (Simon & Schuster, 1991), ISBN 0-671-68322-5.
  • Sterling, Bruce (1992). The Hacker Crackdown. Bantam. ISBN 0-553-08058-X.
  • Slatalla, Michelle (1995). Masters of Deception: The Gang That Ruled Cyberspace. HarperCollins. ISBN 0-06-017030-1. {{cite book}}: Unknown parameter |coauthors= ignored (|author= suggested) (help)
  • Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin. ISBN 1-86330-595-5.
  • Verton, Dan (2002). The Hacker Diaries : Confessions of Teenage Hackers. McGraw-Hill Osborne Media. ISBN 0-07-222364-2.
مراجع أكاديمية

وصلات خارجية

مراجع أمن الحاسب


مراجع أكاديمية

المصادر

Taylor, 1999
Taylor, Paul A. (1999). Hackers. Routledge. ISBN 9780415180726.