- النجم الساطع كتب:
- يعنى ايه هاكرز
و ليه اسمهم كده
و تعظيم سلام للهاكرز المغربى
هاكر عموما كلمة تصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية. والهاكر (بالإنجليزية:
Hacker) أساسا كلمة أطلقت على مجموعة من المبرمجين الأذكياء الذين كانوا
يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في
نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا
لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان
افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها
المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم
استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا
لأغراض التجسس والبعض لسرقة الأموال.
هنا وجدت الكثير من الشركات مثل مايكروسوفت
ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هولاء الهاكرز بمرتبات
عالية مهمتهم محاولة اختراق أنظمتها المختلفة وايجاد أماكن الضعف فيها
واقتراح الوقاية اللازمة. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من
الايجابيات. إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة
هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.
الخلاف حول تعريف الهاكرينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع
قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لقلة
فهمهم حقيقة الهاكر، وخلطهم لها بكلمة القرصنة (بالإنجليزية: Piracy) التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية.
وهي مستخدمة في انتهاك حقوق الملكية الفكربة وحقوق النشر خصوصا بالنسبة
للأفلام والملسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت
الشبكة العنكبوتية إحدى وسائل تسويقها.
أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلوب عمله
بالرغم من أنه أساسا مطور مبدع. ولكنهم رأو دوره سلبيا ومفسدا، متناسين أن
الإنترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة تلك
المشاريع: لينكس، ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.
و الكراكر
مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد، وبالرغم
من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول. إلا أن
الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية. بينما
الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله.
تصنيف الهاكر أخلاقيا
- الهاكر ذو القبعة البيضاء (White hat hacker)، ويطلق على الهاكر المصلح.
- الهاكر ذو القبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد.
- الهاكر ذو القبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث.
أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر
حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير
قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين
دور الهاكر في عمران وتطوير الانترنتساهم
قراصنة الحاسوب أو الهاكرز في تصميم بنية وتقنيات الإنترنت، وما زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك. من الممكن تفصيل بعض مهام قراصنة الحواسيب:
- الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي.
- القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الإنترنت مثل نظام تشغيل لينكس.
- القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها.
- تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت.
- مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية .
أساليب الكراكر الهجوميةهجمات الحرمان من الخدمات (DoS): عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى ان يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.
تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
الثغرات الأمنية (Exploits): بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها.
أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
أساليب جمع المعلوماتSniffing تنصت: استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.
Social Engineering الهندسة الاجتماعية: أسلوب انتحال شخصية تخدم الهاكر
للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ
المعلومات منه أن الهاكر صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم
الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها
الهاكر.
War driving تقصي الشبكات اللاسلكية: عملية البحث مكانيا على وجود شبكات
لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي
فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه
الشبكات وثغرات في الاجهزه الموصوله بالشبكه تمكن الهاكر من اختراقها.
"يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد
الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو
في حالات قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر
وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج و ليس من
الدائم ان يكون هدف الهاكر هو التخريب فا في اغلب الأحيان يكون الهدف هو
اثبات القوه والقدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع
هزيمه مصممين ومطورين الموقع" --هاكر حالي--
كيف يخترق الهاكر المواقعيتم دلك مرورا بمرحلتين أساسيتين : جمع المعلومات كعنوان الأيبي تبع
السيرفر الدي يضم الموقع المستهدف وجمع أسماء السكرابتات المركبة في الموقع
ليفحصها ادا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج السكرابت) وهده
الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة. الهجوم وهي
مرحلة يتم فيها استغلال الثغرات والأستغلالات غالبا ما تكون على شكل روابط.
فيقوم الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو
رفع ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكرز)