الأربعاء، 7 ديسمبر 2016

13- خاتمة


Image result for ‫اجمل خلفيات الهكر‬‎
إن عملية الدخول غير المسموح به في أنظمة الكمبيوتر المختلفة له تاريخ طويل ومميز في أعمال الكمبيوتر ولهؤلاء المخترقون أساليب مبتكرة ذات تقنيات متميزة في كل من أعمال البرمجة والبرامج وأنظمة شبكات الكمبيوتر.

بالنسبة للمجتمع الكمبيوتري فإن هذا الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى وهم الذين يسطون عنوة على البرامج ويحطموا رموزها بسبب امتلاكهم لمهارات فئة الهاكرز ولكنهم يوظفون هذه المهارات في أغراض خبيثة. ونظرا لما سببته الفئة الأخيرة من نكد ومشاكل وخسائر كبيرة فلقد أطلق عليهم لقب هاكرز لأنه اسم مترادف مع كلمة هاكرز مما أثر سلبيا على المعنى الإيجابي للهاكرز.

صنفت إحدى أهم شركات حفظ أمن معلومات في أمريكا الهاكرز بأنهم ثلاثة نماذج: 

المتشردون وهم عاده ما يكونون كالأطفال في أعمالهم… والمستغلون أو ذوو القبعة السوداء وهم الذين يعملون من أجل الربح الشخصي أو من أجل الثأر وتأكيد مواقف سياسية … وهناك الهاكرز ذوو القبعات البيضاء وهم الذين يعملون من اجل أغراض البحث.

لقد ضايق الهاكرز الجيش الأمريكي عندما تصاعدت الأزمة الأخيرة في الخليج لقد قال نائب وزير الدفاع الأمريكي بأن الهاكرز استطاعوا الدخول إلى مناطق محظورة واستطاعوا تثبيت مفاتيح كي تمكنهم من الوصول للمعلومات في وقت لاحق. مكتب التحقيقات الأمريكي أعلن بان مخترقي انظمه الكمبيوتر هم الأكثر خطورة على الولايات المتحدة وأن أمريكا تواجه تهديدات كبيره بسبب الهجوم على بنيتها الإلكترونيه مما يسبب خطا اكبر حتى من أي مواجهه محتمله. رئيس للمركز الوطني لحماية البنية التحتية في أمريكا وهو المخول إليه الحماية من التجسس الإلكتروني قال بأن خارقي انظمه الكمبيوتر يرون في نظام دفاع حكومة الولايات المتحدة هو الامتحان الأخير لهم وأقصى تحدي لاختبار مهاراتهم. وأضاف بأن كثير من الحوادث كان السبب فيها هم الشباب الصغار وهؤلاء كان أثر اختراقهم تافها… ولكن حذر من الأعداء ذوو المهارات العالية لأن عملهم خطيرا.

ولقد تأسس مركز حماية التجسس الإلكتروني خصيصا كي يحقق في التهديدات للبنية الأساسية الإلكترونيه وهي بنيه تحتية ذات حساسية هامة حيث تشمل الاتصالات ومؤسسات المنافع العامة والشبكات المالية والحكومية… وجميع هذه المؤسسات قابله أن تكون ضحية تهديدات عن طريق الدخول إليها بالكمبيوتر، وقال بأن العدو في هذه الحالة لا يحتاج للسفر آلاف الأميال حتى يهاجمنا أو يحمل أطنان القنابل ويغامر حتى يصل إلينا.

وقد تبين من إحصائية إن اكبر 560 شركه تعتمد في أعمالها على الإنترنت فإن اكثر من نصفها قد اقر بأنهم قد هوجموا بواسطة الهاكرز وأن اكثر من ثلاثة أرباع الذين هوجموا بواسطة الهاكرز قد هوجموا داخليا.

إحدى الشركات المنتجة لبرامج وأجهزه الحماية والأمن تقوم بتحسين منتجاتها عن طريق دراسة مجتمع الهاكرز عن قرب فقامت بتشجيع موظفيها ليصبحوا جزءا من مجتمع مخترقي أنظمة الكمبيوتر( الهاكرز). بعض الموظفين فيها لبس أقراطا في أذنيه ولبس اسوداً ثم ترك لحيته تطول وامتنع عن الاستحمام وذلك حتى يتناسب ذلك مع حياة ذلك المجتمع ، متفاخرا بسعادة بأساليب استغلالهم وطرقهم في المشاركة في المعلومات. لقد استطاعوا تكوين قاعدة لمعرفة أسلوب حياة وطرق عمل مجتمع ألهاكرز وبالتالي فانه يمكن ان يكون لديهم الاستجابة السريعة لأي فعل منهم. 

لقد دعي الهاكرز رئيس هذه الشركة إلى مؤتمر لهم في لاس فيجاس ومع ذلك فإن الفندق الذي أقاموا مؤتمرهم فيه لن يرحب بهم مره ثانيه وذلك لأنهم ارتادوا أجهزة الحسابات الخاصة بالفندق ونظفوها وسرقوا التلفونات وحملوا حاسب البطاقات وحتى غيروا مفتاح السرادق."


للمزيد من المعلومات عن الهكر.

12- أشهر قراصنة إنترنت في العالم


Image result for ‫قراصنة الحاسوب‬‎
Related image
Related image
Image result for ‫أشهر عشر قراصنة انترنت في العالم‬‎
Image result for ‫أشهر عشر قراصنة انترنت في العالم‬‎
Image result for ‫أشهر عشر قراصنة انترنت في العالم‬‎
Image result for ‫أشهر عشر قراصنة انترنت في العالم‬‎
Image result for ‫أشهر عشر قراصنة انترنت في العالم‬‎
أشهر عشر قراصنة إنترنت في العالم
أشهر عشر قراصنة إنترنت في العالم
لمشاهدة المزيد من المعلومات حول القراصنة اضغط هنا.

11- قراصنة مشهورين

Image result for ‫قراصنة الحاسوب‬‎
1- فلاديمير ليفين Vladimir Levin
ذكي في الرياضيات وهذا أحد أهم أسباب اعتقاده بشهرته, تَخرّجَ مِنْ جامعةِ بيترسبيرغ تيخنولوجيتشيسكاي وكَانَ العقل المدبر وراء عصابةَ لصِّ الكومبيوتر الروسيةِ التي غَشّتْ حاسباتَ سيتيبانك إلى إعْطاء ال10$ مليون.

2- يوهان هيلسينجيوس Johan Helsingius
معروف بإنشاء باعث الايميلات المشهور والمسمى بـ (بنيت.في) Penet.f

3-- <كيفين ديفيد ميتنيك> Kevin Mitnick
اسم الشهرة له على الشبكة كان كوندور Condor. كمراهق لم يستطع أن يوفر لنفسه حاسوبه الخاص, إحدى الأشياء غير العادية عن ميتنيك أنه استعمل غرف المحادثة في الإنترنت لارسال رسائل لأصدقائه, تم الحكم عليه أول مرة بالسجن لمدة سنة في إصلاحية. كيفن من القراصنة الخالدين حيث اعتبر أول قرصان يكتب اسمه في لوائح الأف بي أي بين المجرمين الأكثر مطلوبين.



10- مستويات القرصنة

Related image
أعلى مستوى للقرصنة هو ما يسمى الآن "حرب الإنترنت" Cyberwar، حيث تشعر الولايات المتحدة الأمريكية بتعرضها لهجوم مستمر للهكر وبصفة خاصة تعرض مؤسساتها العسكرية، والدبلوماسية، مصانعها الحربية لقرصنة من الخارج، ويتهمون الصين بإجراء ذلك. من الصعب معرفة مصدر الهجوم. ومن الصعب معرفة ما إذا كان المهاجم شخصا منفردا أم هيئة حكومية أو هيئة من الجيش.

تهمل الولايات المتحدة الأمريكية على اتخاذ احطياطاتها لصون مؤسساتها الحساسة ومن ضمنها تأمين الشبكة الكهربائية التي من الممكن أن تتعرض لهجوم من الخارج. وكذلك تحذو البلاد الأوروبية على هذا السبيل، حيث أن تخريب برمجة عمل الشبكة الكهربائية سيكون له آثار بالغة على الاقتصاد القومي، إذا ما تعطل عمل المصانع وتوقفت الفطارات ووسائل المرور ووسائل الاتصالات. فقد يؤدي تخريب من الخارج إلى توقف الشبكة الكهربائية.

ثم تأتي القرصنة بغرض الاستيلاء على تصميمات طائرات عسكرية أو عتاد عسكري.

مستوى المحترفين وهم أساسا أناس متخصصون في علوم الكمبيوتر، إما يقومون بالاختراق بسبب ميولية الإجراميه أو يعملون لحساب شركات الحماية فيقوم بتطوير طرق جديده فتقوم الشركه بصنع الحماية اللازمة له.

المستوى المتوسط وهم في الغالب هواة كمبيوتر وإما دارسين في هذا المجال وليس لديهم ميول إجراميه لكن مجرد التسليه وخرق المحظور.

المستوى المبتدأ - في غالب صغار سن ويعتقدون انهم قراصنه كبار - لكن بالحقيقه هم اداة بيد المحترفين والمتوسطين - وبالأساس هم الضحايا الأولى.

9- كيف تحمي نفسك من الاختراق


hackers25329Elan
(1) استخدم أحدث برامج الحماية من الهاكرز والفيروسات , وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة , خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي.
(2) لا تدخل إلى المواقع المشبوهة , مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة " بمعنى اصح لان هذه الموقع تسيطر على الشباب" لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس (المسمى :بالسيرفر او الباتش) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع.
(3) عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا.
"واظن الجميع قد سمع عن ملف love.exe الذى انتشر بصورة غريبة على ايميلات الياهو فى عيد الحب منذ فتره وقد تم بسببه كشف باسوردات الاف الايميلات.
(4) عدم استقبال أية ملفات أثناء (الشات) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك.
(5) عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية.

(6) حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق. 
(7) حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
(8) تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
(9) لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.

8- الحل لحماية الجهاز من الهكر


Related image
الحل الأول وهو أفضل حل :
استخدام أقوى برنامج حماية بشهادة أحد مستخدمي الهكر  حيث قال الهكر أننا استطعنا تشفير ملفات لا يكتفشها اكثر برامج الحماية ولكن هناك برنامج حماية لم نستطع كسر حمايته وهو برنامج :

أفيرا بريميوم سكيورتي سوت Avira Premium Security Suite
وهو برنامج ألماني شامل به مكافح فيروسات ومكافح ملفات التجسس وجدار حماية ومميزات أخرى .
وتستطيع شراءه من الإنترنت أو من محلات الكمبيوتر مثل جرير وهو بسعر 31.59 دولار = 118 ريال سعودي .
المميز في البرنامج أنه يقوم بالتحديث يومياً بدون أي تدخل منك وهذا يجعله جاهز لمكافحة أي ملف ملف تجسس أو فيروس جديد .

الحل الثاني هو عدم تحميل أي برنامج من المنتديات أو المواقع المشبوهة فقط اقرأ شرح البرنامج وانسخ اسمه وابحث عنه في محرك بحث قوقل وحمله من موقعه الرسمي و لو اضطررت يوماً لتحميل برنامج من موقع فلا تقوم بتثبيته مباشرةً بل اضغط عليه بالزر الأيمن واختر برنامج فحص الفيروسات scan with ويجب أن يكون برنامج الحماية قوي جداً .
وابتعد عن الكراكات ( الكراك ) ، وإذا كان في جهازك كمرا قم بتغطيتها باستكر ( لزقة ) أو قم بإلغاء تثبيتها .

الحل الثالث هو تركيب أحد أنظمة لينكس LINUX وأفضلها وأسهلها عن تجربة هو نظام أوبنتو ubuntu وهو نظام مفتوح المصدر أي مجاني وبه عدة لغات منها العربية ومن مميزاته السرعة وعدم استهلاك ذاكرة الجهاز وتستطيع تركيبه بجانب الويندوز أي إذا أردت تصفح الإنترنت استخدم أوبنتو وإذا أردت استخدام برامجك المختلفة مثل الألعاب والفوتوشوب وغيرها استعمل ويندوز .
وأهم ميزه هي أنك لاتحتاج لبرنامج حماية لأن 99 % من برامج التجسس تعمل على نظام ويندوز ولهذا تستخدم شركات استضافة المواقع العالمية أنظمة لينكس LINUX ولا يستطيع اختراقها إلا عمالقة الهكر .

7- كيف يقوم الهكر بزرع ملف التجسس والتحكم في جهازك؟


Image result for ‫قراصنة الحاسوب‬‎
يستخدم الهكر برامج مختلفة للتحكم بالضحية ومن خلال برنامج التهكير ينشيء ملف يسمى سيفر server ولو أرسل هذا السيفر لشخص عن طريق برامج المحادثة مثل الماسنجر وقام الشخص الآخر ( الضحية ) بالضغط على الرابط الذي ظهر له في المحادثة فهناك احتمالين :
1- إذا كان يوجد برنامج حماية عند الضحية فإن برنامج الحماية سوف يكتشف هذا السيفر ويمنعه من التثبيت .
2- إذا لم يكن يوجد برنامج حماية عند الضحية فإن السيفر بمجرد أن يضغط عليه الضحية سوف يُثبت مباشرة لأنه صغير الحجم ويستطيع الهكر التحكم في جهاز الضحية ومشاهدة أي شيء يريده مثل كلمات السر للمنتديات والصور المخزنة على الجهاز ويستطيع مشاهدة أي شيء في شاشة الضحية ( أي كأنه جالس أمام جهاز الضحية ) ويتحكم بالفأرة ولوحة المفاتيح وتشغيل الكاميرا .
..........

ولكن هناك مجموعة من الهكر يستخدم طريقة احترافية ليتحايل على برنامج الحماية المثبت عند الضحية وهي تشفير السيفر فمثلاً يستطيع أن يدمج السيفر مع صورة أو يدمجه مع برنامج آخر فعندما يدمج السيفر مع برنامج آخر مثل برنامج رسم فإن أكثر برامج الحماية لا تكتشف السيفر المشفر ويقوم الهكر بكتابة مواضيع في المنتديات مثل موضوع [ برنامج فتح المواقع المحجوبة ] أو مواضيع مثيرة مثل [ مقطع فاضح للمثلة الفلانية ] وغيرها من المواضيع التي تجذب ضعاف النفوس ، ويضع رابط السيفر المشفر مع صورة أو مشفر مع برنامج في منتديات مختلفة وينتظر كل من يحمل تلك الروابط ويبدأ في تشغيل برنامج الهكر ليتحكم في أجهزة الضحايا .

6- مميزات برامج الهكر وعملها عند اختراق جهاز آخر

Image result for ‫قراصنة الحاسوب‬‎
(1) عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم.
(2) استبدال مفاتيح الماوس الأيمن والايسر. 
(3) تشغيل برنامج معين بصورة مفاجئة. 
(4) فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم. 
(5) عزف اي ملف صوتي فجأه. 
(6) وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه. 
(7) تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي. 
(8) عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها. 
(9) قفل واعادة تشغيل الجهاز Rebooting بطريقة مفاجئة. 
(10) التجسس على المستخدم ورؤية اية كلمات يكتبها. 
(11) عرض محتويات القرص الصلب بالكامل عن بعد. 
(12) التحكم في علو وانخفاض الصوت. 
(13) في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية. 
(14) اقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية. 
(15) اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه. 
(16) تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى. 

5- مهارات الهكرز

Related image 

للهكر مهارات وهي انهم يستطيعون اختراق مواقع الشركات والمصالح الحكومية والوزارات واختراق وفك "الباسوورد " سواء الخاص بالايميل أو موقع شركة على الإنترنت أو فك السيريال نمبر عند تثبيت برنامج. وكما سمعنا مؤخرا ما أتت به وسائل الإعلام عن استطاعة دخول الهكر الإسرائيليين إلى حاسوب تشغيل المفاعل النووي الإيراني وافساد برمجته مما اضطرهم إلى تأجيل تشغيل المفاعل حتى قام المختصون في إيران بتصحيح الفساد في برمجة تشغيل المفاعل.

4- نشأة الهكرز وتعريفهم


Image result for ‫رمز الهكرز‬‎ 

تعريف الهكر ينطبق على الشخص الذي يستمتع باستكشاف تفاصيل البرامج والنظم والشبكات ومن ضمنها الإنترنت بعكس هؤلاء الذين يتعلمون تلك التقنية فقط بقدر الحاجة، ويجد الـ Hacker لذة لوجود مجال يبسط فيه قدراته، وهو في الوقت نفسه الذي يقدر ويتبنى قيم الـ hackers السامية. ويتلقى أي تحدٍّ له ولقدراته بسعادة وشوق سواء في ابتكار الجديد من البرامج والنظم، أو تنقيح القديم وتغييره.

وفيما يبدو أن مصطلح الـ Hacker انسحب أول مرة في ستينيات القرن العشرين في معهد ماساتشوستس للتقنية MIT؛ ليصف ثقافة سادت في تلك الفترة بين خبراء البرمجة، ويعطي قيمة إضافية على من يعتنق قيم الـ Hackers التي صاغها ستيفين ليفي عام 1984 في كتابه "الهكرز أبطال ثورة الكمبيوتر"، والتي تتلخص في النقاط التالية:

1- الوصول للحواسب مفردة أو ضمن شبكات ينبغي أن يكون تامًّا وغير محدود.
2- كل المعلومات ينبغي أن تكون مجانية حرة.

3- لا تثق بالسلطة، وروّج للامركزية.

4- ابتكر الجمال والفن بالكمبيوتر.

5- الحواسب يمكن أن تغير الحياة إلى الأفضل.


الهكر يُقدر بإمكاناته لا بالجنس أو اللون أو العقيدة، أو الوضع المالي أو الدرجة الاجتماعية

3- تعريف الهكر

Image result for ‫قراصنة الحاسوب‬‎

قرصان الحاسوب (Hacker) : هو في الغالب مصمم ومطور برامج , له القدرة علي اختراق أجهزة الحاسوب الخاصة بالآخرين.

أما حقيقة الـ Hackers – كما يرون أنفسهم – فالواحد منهم هو الشخص ذو الإمكانات الفنية والملكات والمواهب الفائقة في تكنولوجيا المعلومات تصل به إلى حد الإبداع، وعدم وقوف غاية أمامه دون بلوغها إياه. وخلاصة القول: فهم يرون أنفسهم إحدى النخب العالمية التي يتشرف المرء إذا ما انضم إليها ويسعد.

بدأت هذا النشاط خلال الستينيات من القرن الماضي في معهد ماساتشوستس للتقنية بغرض التعرف على الإمكانيات الكبيرة لانتشار الحاسوب. ومع انتشار الإنترنت فيما بعد نشأ بعض المخربين هنا وهناك ممن يجيدون البرمجة، ويشعر الواحد منهم بلذة في الهجوم على أحد مراكز تخزين المعلومات لافسادها، ومنهم من استطاع دخول الحاسوب الكبير التابع للبنتاجون. هؤلاء المفسدون يسمون بالإنجليزية cracker. ولكن درجت الناس على تسمية كل هؤلاء وهؤلاء {Hacker}

منذ 1985 تقريبا أصبح الإعلام بصفة عامة يستخدم تعبير "هاكر " بدون تفرقة بين المخربين أصحاب "القبعات السوداء " (أو الأغراض السوداء) وبين المتخصصين الذين يعملون على المحافظة على سلامة عناصر الإنترنت من حواسيب ومخازن للمعلومات وهم من يُسمون أصحاب "القبعات البيضاء".

وبالرغم من ذلك التصحيح فإننا إذا ما أوردنا مصطلح الـ hacker فإننا نعني بذلك الـ cracker، فالعبرة بشيوع اللفظ.


2- افتتاحية

Image result for ‫الهكر‬‎

الهكر هو:
كلمة انجليزية تطلق أشخاص يتمتعون بذكاء خارق في مجال الحاسوب وأمن المعلوماتية، والهكرزهم مجموعة من المبرمجين الأذكياء جداً الذين يتمتعون بقدرة كبيرة على تحدي أي نظام وإختراقه دون أن يعرفوا بأنفسهم أو يذكروا أسمائهم الحقيقية. أحياناً لا يكون في نية هؤلاء الأشخاص ارتكاب أي جنحة أو جريمة، بل هم يقومون باحتبار مهاراتهم وقدراتهم أثناء القيام بعمليات الإختراق، لكن القانون اعتبرهم مذنبين لأنهم قاموا بالدخول إلى أماكن لا يجب أن يدخلوا فيها، وهنالك الكثير من الأشخاص الذين استغلوا هذه القدرات الخارقة في عمليات تخريبية وإجرامية مثل سرقة الأموال، والتجسس. وقد اختلف الكثيرين حول تعريف الهكرز، فالكثير من الناس ما يربط الهكرز بقراصنة الحاسوب وذلك لتأثرهم لما يرد في الإعلام دائماً حولهم بأنهم أشخاص مجرمين ومخربين، ومنهم من اعتبرهم أشخاص مطورين مبدعين، وذلك لأن الكثير من المشاريع كانت نتاج العمل الجماعي لمجموعة من الهكرز، ومن أمثلة هذه المشاريع : لينيكس، ويكيبيديا، والمشاريع ذات المصادر المفتوحة، وهنالك مصطلح آخر وهو الكراكر، وقد ظهر هذا المصطلح للتفريق بين الهكر الصالح والهكر المفسد، فالكراكر هو من يقوم دائماً بالأعمال التخريبية والإجرامية والإقتحامات التي تحدث لأنظمة الشركات، وهذا الشخص هو من يستحق لقب قرصان الحاسوب، بينما الهكر دائماً يحاول ابتكار الحلول ويسعى دائماً للإبداع بما يقوم به.

1- مقدمة


السرقة، القتل، النصب والإحتيال كل هذه جرائم متعارف عليها منذ زمان بعيد، لكن لاحظنا في الآونة الأخيرة انتشار جرائم من نوع غريب لم نكن نعرفها من قبل، وهي الجرائم الإلكترونية، بحيث أصبحت الكثيرمن جرائم السرقة والنصب تتم عن طريق الشبكة العنكبوتية ( شبكة الإنترنت )، وكذلك التغرير بالكثير من الأشخاص والتشهير بهم وخاصةً المشاهير، وهناك من يعمل على إختراق الأنظمة للبنوك أو الشركات الكبيرة والقيام بعمليات السرقة، وكثيراً ما ترتبط عمليات الإختراق عن طريق شبكة الإنترنت بالهكرز. بالرغم من وجود الكثير من الهكرز في أيامنا هذه إلا أنّ الكثير من الناس يتسائلون عن الهكرز، فمن هم الهكرز؟
مع كثرة مستخدمي الإنترنت وتنوع أهدافهم في هذا العالم فإن هناك فئة من الناس ضاقت عليه الإستفادة من عالم الإنترنت وترك تعلم التصميم أو الإبداع أو نشر كل ماهو مفيد للناس عن طريق المنتديات أو المواقع المختلفة ولم يتعلم إلا كيفة اختراق الأجهزة والتطفل على أجهزة الغير ولهم طرق مختلفة ويعتمدون في ذلك على جهل أغلب مستخدمي الإنترنت في تحميلهم لبرمج وملفات من مصادر غير موثوقة وضعف برامج الحماية في أجهزتهم .

وقد يقول قائل أن لدي برامج حماية جيد ولكني أقول له أن برنامجك ليس به جدار حماية firewall وحتى لو كان به جدا حماية فالبرنامج ضعيف لا يستطيع اكتشاف الملف التجسسي المشفر الذي يزرعه الهكر في المنتديات أو المواقع المختلفة.