الأربعاء، 7 ديسمبر 2016

13- خاتمة


Image result for ‫اجمل خلفيات الهكر‬‎
إن عملية الدخول غير المسموح به في أنظمة الكمبيوتر المختلفة له تاريخ طويل ومميز في أعمال الكمبيوتر ولهؤلاء المخترقون أساليب مبتكرة ذات تقنيات متميزة في كل من أعمال البرمجة والبرامج وأنظمة شبكات الكمبيوتر.

بالنسبة للمجتمع الكمبيوتري فإن هذا الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى وهم الذين يسطون عنوة على البرامج ويحطموا رموزها بسبب امتلاكهم لمهارات فئة الهاكرز ولكنهم يوظفون هذه المهارات في أغراض خبيثة. ونظرا لما سببته الفئة الأخيرة من نكد ومشاكل وخسائر كبيرة فلقد أطلق عليهم لقب هاكرز لأنه اسم مترادف مع كلمة هاكرز مما أثر سلبيا على المعنى الإيجابي للهاكرز.

صنفت إحدى أهم شركات حفظ أمن معلومات في أمريكا الهاكرز بأنهم ثلاثة نماذج: 

المتشردون وهم عاده ما يكونون كالأطفال في أعمالهم… والمستغلون أو ذوو القبعة السوداء وهم الذين يعملون من أجل الربح الشخصي أو من أجل الثأر وتأكيد مواقف سياسية … وهناك الهاكرز ذوو القبعات البيضاء وهم الذين يعملون من اجل أغراض البحث.

لقد ضايق الهاكرز الجيش الأمريكي عندما تصاعدت الأزمة الأخيرة في الخليج لقد قال نائب وزير الدفاع الأمريكي بأن الهاكرز استطاعوا الدخول إلى مناطق محظورة واستطاعوا تثبيت مفاتيح كي تمكنهم من الوصول للمعلومات في وقت لاحق. مكتب التحقيقات الأمريكي أعلن بان مخترقي انظمه الكمبيوتر هم الأكثر خطورة على الولايات المتحدة وأن أمريكا تواجه تهديدات كبيره بسبب الهجوم على بنيتها الإلكترونيه مما يسبب خطا اكبر حتى من أي مواجهه محتمله. رئيس للمركز الوطني لحماية البنية التحتية في أمريكا وهو المخول إليه الحماية من التجسس الإلكتروني قال بأن خارقي انظمه الكمبيوتر يرون في نظام دفاع حكومة الولايات المتحدة هو الامتحان الأخير لهم وأقصى تحدي لاختبار مهاراتهم. وأضاف بأن كثير من الحوادث كان السبب فيها هم الشباب الصغار وهؤلاء كان أثر اختراقهم تافها… ولكن حذر من الأعداء ذوو المهارات العالية لأن عملهم خطيرا.

ولقد تأسس مركز حماية التجسس الإلكتروني خصيصا كي يحقق في التهديدات للبنية الأساسية الإلكترونيه وهي بنيه تحتية ذات حساسية هامة حيث تشمل الاتصالات ومؤسسات المنافع العامة والشبكات المالية والحكومية… وجميع هذه المؤسسات قابله أن تكون ضحية تهديدات عن طريق الدخول إليها بالكمبيوتر، وقال بأن العدو في هذه الحالة لا يحتاج للسفر آلاف الأميال حتى يهاجمنا أو يحمل أطنان القنابل ويغامر حتى يصل إلينا.

وقد تبين من إحصائية إن اكبر 560 شركه تعتمد في أعمالها على الإنترنت فإن اكثر من نصفها قد اقر بأنهم قد هوجموا بواسطة الهاكرز وأن اكثر من ثلاثة أرباع الذين هوجموا بواسطة الهاكرز قد هوجموا داخليا.

إحدى الشركات المنتجة لبرامج وأجهزه الحماية والأمن تقوم بتحسين منتجاتها عن طريق دراسة مجتمع الهاكرز عن قرب فقامت بتشجيع موظفيها ليصبحوا جزءا من مجتمع مخترقي أنظمة الكمبيوتر( الهاكرز). بعض الموظفين فيها لبس أقراطا في أذنيه ولبس اسوداً ثم ترك لحيته تطول وامتنع عن الاستحمام وذلك حتى يتناسب ذلك مع حياة ذلك المجتمع ، متفاخرا بسعادة بأساليب استغلالهم وطرقهم في المشاركة في المعلومات. لقد استطاعوا تكوين قاعدة لمعرفة أسلوب حياة وطرق عمل مجتمع ألهاكرز وبالتالي فانه يمكن ان يكون لديهم الاستجابة السريعة لأي فعل منهم. 

لقد دعي الهاكرز رئيس هذه الشركة إلى مؤتمر لهم في لاس فيجاس ومع ذلك فإن الفندق الذي أقاموا مؤتمرهم فيه لن يرحب بهم مره ثانيه وذلك لأنهم ارتادوا أجهزة الحسابات الخاصة بالفندق ونظفوها وسرقوا التلفونات وحملوا حاسب البطاقات وحتى غيروا مفتاح السرادق."


للمزيد من المعلومات عن الهكر.

12- أشهر قراصنة إنترنت في العالم


Image result for ‫قراصنة الحاسوب‬‎
Related image
Related image
Image result for ‫أشهر عشر قراصنة انترنت في العالم‬‎
Image result for ‫أشهر عشر قراصنة انترنت في العالم‬‎
Image result for ‫أشهر عشر قراصنة انترنت في العالم‬‎
Image result for ‫أشهر عشر قراصنة انترنت في العالم‬‎
Image result for ‫أشهر عشر قراصنة انترنت في العالم‬‎
أشهر عشر قراصنة إنترنت في العالم
أشهر عشر قراصنة إنترنت في العالم
لمشاهدة المزيد من المعلومات حول القراصنة اضغط هنا.

11- قراصنة مشهورين

Image result for ‫قراصنة الحاسوب‬‎
1- فلاديمير ليفين Vladimir Levin
ذكي في الرياضيات وهذا أحد أهم أسباب اعتقاده بشهرته, تَخرّجَ مِنْ جامعةِ بيترسبيرغ تيخنولوجيتشيسكاي وكَانَ العقل المدبر وراء عصابةَ لصِّ الكومبيوتر الروسيةِ التي غَشّتْ حاسباتَ سيتيبانك إلى إعْطاء ال10$ مليون.

2- يوهان هيلسينجيوس Johan Helsingius
معروف بإنشاء باعث الايميلات المشهور والمسمى بـ (بنيت.في) Penet.f

3-- <كيفين ديفيد ميتنيك> Kevin Mitnick
اسم الشهرة له على الشبكة كان كوندور Condor. كمراهق لم يستطع أن يوفر لنفسه حاسوبه الخاص, إحدى الأشياء غير العادية عن ميتنيك أنه استعمل غرف المحادثة في الإنترنت لارسال رسائل لأصدقائه, تم الحكم عليه أول مرة بالسجن لمدة سنة في إصلاحية. كيفن من القراصنة الخالدين حيث اعتبر أول قرصان يكتب اسمه في لوائح الأف بي أي بين المجرمين الأكثر مطلوبين.



10- مستويات القرصنة

Related image
أعلى مستوى للقرصنة هو ما يسمى الآن "حرب الإنترنت" Cyberwar، حيث تشعر الولايات المتحدة الأمريكية بتعرضها لهجوم مستمر للهكر وبصفة خاصة تعرض مؤسساتها العسكرية، والدبلوماسية، مصانعها الحربية لقرصنة من الخارج، ويتهمون الصين بإجراء ذلك. من الصعب معرفة مصدر الهجوم. ومن الصعب معرفة ما إذا كان المهاجم شخصا منفردا أم هيئة حكومية أو هيئة من الجيش.

تهمل الولايات المتحدة الأمريكية على اتخاذ احطياطاتها لصون مؤسساتها الحساسة ومن ضمنها تأمين الشبكة الكهربائية التي من الممكن أن تتعرض لهجوم من الخارج. وكذلك تحذو البلاد الأوروبية على هذا السبيل، حيث أن تخريب برمجة عمل الشبكة الكهربائية سيكون له آثار بالغة على الاقتصاد القومي، إذا ما تعطل عمل المصانع وتوقفت الفطارات ووسائل المرور ووسائل الاتصالات. فقد يؤدي تخريب من الخارج إلى توقف الشبكة الكهربائية.

ثم تأتي القرصنة بغرض الاستيلاء على تصميمات طائرات عسكرية أو عتاد عسكري.

مستوى المحترفين وهم أساسا أناس متخصصون في علوم الكمبيوتر، إما يقومون بالاختراق بسبب ميولية الإجراميه أو يعملون لحساب شركات الحماية فيقوم بتطوير طرق جديده فتقوم الشركه بصنع الحماية اللازمة له.

المستوى المتوسط وهم في الغالب هواة كمبيوتر وإما دارسين في هذا المجال وليس لديهم ميول إجراميه لكن مجرد التسليه وخرق المحظور.

المستوى المبتدأ - في غالب صغار سن ويعتقدون انهم قراصنه كبار - لكن بالحقيقه هم اداة بيد المحترفين والمتوسطين - وبالأساس هم الضحايا الأولى.

9- كيف تحمي نفسك من الاختراق


hackers25329Elan
(1) استخدم أحدث برامج الحماية من الهاكرز والفيروسات , وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة , خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي.
(2) لا تدخل إلى المواقع المشبوهة , مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة " بمعنى اصح لان هذه الموقع تسيطر على الشباب" لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس (المسمى :بالسيرفر او الباتش) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع.
(3) عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا.
"واظن الجميع قد سمع عن ملف love.exe الذى انتشر بصورة غريبة على ايميلات الياهو فى عيد الحب منذ فتره وقد تم بسببه كشف باسوردات الاف الايميلات.
(4) عدم استقبال أية ملفات أثناء (الشات) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك.
(5) عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية.

(6) حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق. 
(7) حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
(8) تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
(9) لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.

8- الحل لحماية الجهاز من الهكر


Related image
الحل الأول وهو أفضل حل :
استخدام أقوى برنامج حماية بشهادة أحد مستخدمي الهكر  حيث قال الهكر أننا استطعنا تشفير ملفات لا يكتفشها اكثر برامج الحماية ولكن هناك برنامج حماية لم نستطع كسر حمايته وهو برنامج :

أفيرا بريميوم سكيورتي سوت Avira Premium Security Suite
وهو برنامج ألماني شامل به مكافح فيروسات ومكافح ملفات التجسس وجدار حماية ومميزات أخرى .
وتستطيع شراءه من الإنترنت أو من محلات الكمبيوتر مثل جرير وهو بسعر 31.59 دولار = 118 ريال سعودي .
المميز في البرنامج أنه يقوم بالتحديث يومياً بدون أي تدخل منك وهذا يجعله جاهز لمكافحة أي ملف ملف تجسس أو فيروس جديد .

الحل الثاني هو عدم تحميل أي برنامج من المنتديات أو المواقع المشبوهة فقط اقرأ شرح البرنامج وانسخ اسمه وابحث عنه في محرك بحث قوقل وحمله من موقعه الرسمي و لو اضطررت يوماً لتحميل برنامج من موقع فلا تقوم بتثبيته مباشرةً بل اضغط عليه بالزر الأيمن واختر برنامج فحص الفيروسات scan with ويجب أن يكون برنامج الحماية قوي جداً .
وابتعد عن الكراكات ( الكراك ) ، وإذا كان في جهازك كمرا قم بتغطيتها باستكر ( لزقة ) أو قم بإلغاء تثبيتها .

الحل الثالث هو تركيب أحد أنظمة لينكس LINUX وأفضلها وأسهلها عن تجربة هو نظام أوبنتو ubuntu وهو نظام مفتوح المصدر أي مجاني وبه عدة لغات منها العربية ومن مميزاته السرعة وعدم استهلاك ذاكرة الجهاز وتستطيع تركيبه بجانب الويندوز أي إذا أردت تصفح الإنترنت استخدم أوبنتو وإذا أردت استخدام برامجك المختلفة مثل الألعاب والفوتوشوب وغيرها استعمل ويندوز .
وأهم ميزه هي أنك لاتحتاج لبرنامج حماية لأن 99 % من برامج التجسس تعمل على نظام ويندوز ولهذا تستخدم شركات استضافة المواقع العالمية أنظمة لينكس LINUX ولا يستطيع اختراقها إلا عمالقة الهكر .

7- كيف يقوم الهكر بزرع ملف التجسس والتحكم في جهازك؟


Image result for ‫قراصنة الحاسوب‬‎
يستخدم الهكر برامج مختلفة للتحكم بالضحية ومن خلال برنامج التهكير ينشيء ملف يسمى سيفر server ولو أرسل هذا السيفر لشخص عن طريق برامج المحادثة مثل الماسنجر وقام الشخص الآخر ( الضحية ) بالضغط على الرابط الذي ظهر له في المحادثة فهناك احتمالين :
1- إذا كان يوجد برنامج حماية عند الضحية فإن برنامج الحماية سوف يكتشف هذا السيفر ويمنعه من التثبيت .
2- إذا لم يكن يوجد برنامج حماية عند الضحية فإن السيفر بمجرد أن يضغط عليه الضحية سوف يُثبت مباشرة لأنه صغير الحجم ويستطيع الهكر التحكم في جهاز الضحية ومشاهدة أي شيء يريده مثل كلمات السر للمنتديات والصور المخزنة على الجهاز ويستطيع مشاهدة أي شيء في شاشة الضحية ( أي كأنه جالس أمام جهاز الضحية ) ويتحكم بالفأرة ولوحة المفاتيح وتشغيل الكاميرا .
..........

ولكن هناك مجموعة من الهكر يستخدم طريقة احترافية ليتحايل على برنامج الحماية المثبت عند الضحية وهي تشفير السيفر فمثلاً يستطيع أن يدمج السيفر مع صورة أو يدمجه مع برنامج آخر فعندما يدمج السيفر مع برنامج آخر مثل برنامج رسم فإن أكثر برامج الحماية لا تكتشف السيفر المشفر ويقوم الهكر بكتابة مواضيع في المنتديات مثل موضوع [ برنامج فتح المواقع المحجوبة ] أو مواضيع مثيرة مثل [ مقطع فاضح للمثلة الفلانية ] وغيرها من المواضيع التي تجذب ضعاف النفوس ، ويضع رابط السيفر المشفر مع صورة أو مشفر مع برنامج في منتديات مختلفة وينتظر كل من يحمل تلك الروابط ويبدأ في تشغيل برنامج الهكر ليتحكم في أجهزة الضحايا .