نقاش:هاكر

من ويكيبيديا، الموسوعة الحرة
اذهب إلى: تصفح، ‏ ابحث
  • كما الأخ اللذي سبقني يجب أن نبتكر مصطلحاً عربياً جديداً نابعاً من تفكيرنا العربي لوصف هذه الكلمة والحل في استعمال كلمة داغل "اسم فاعل من دغل" وكما أنه يمكن لهذه الكلمة الرائعة أن تشتق منها كلمات أخرى مثل تدغيل ومدغول وتدغل ومدغل ويدغل والخ...

"دَغَل في الشيء: دَخَل فيه دُخول المُرِيب. و أَدْغَل به: وَشَى، وهو معنى الهاكر الذي صار يعني الذي يقوم محاولة الاختراق وايجاد أماكن الضعف في النظام واقتراح الوقاية " أما لو أصريتم على تعنتكم وأردتم أن تضعوا مصطلحاً حسب تفكير الإنجليزيين والفرنسيين فلن توفقوا طوال حياتكم في وضع مصطلح، فمصطلح القرصان والقرصنة والمتسلل أشبه بمهزلة لغوية تحاولون فيها زيادة الهوة بين لغتنا العربية وبين التقانة والتقدم فأنتم تريدون أن تبحثوا عن كلمات شبيهة لوصف الظاهرة هذه لكن يفترض أن نحذو العرب الأصيلين اللذين لما رأوا شيئاً وصفوه بوعي عربي أصيل وليس بتخبط وهبل،إن ما يفعله الكسالى اللذين لا يهتمون بتطوير اللغة العربية يضعف مستوانا العلمي ويجلب عدم الدقة في المصطلحية، أما الإنجليزيون فإنهم يضيفون للغتهم كل يوم مصطلحات جديدة، ونحن نتشاجر هل نعيد استعمال قرصنة وتسلل ؟!! --كهيرب 17:18، 17 يناير 2012 (ت ع م)

  • لا نؤيد اقتراح الدمج وذلك لوجود فارق بين الهاكر والقرصان, قد يبدو للشخص العادي انه لايوجد فرق بسبب تشويه الاعلام للهاكر بتشبيهه بالقرصان المخرب, ولكن في المجتمع المتخصص يرون الفرق بوضوح. لاتستعجلوا وابحثوا.

للتوضيح: القرصان هو الهاكر السلبي, اما الهاكر الايجابي لايجوز تجاهله و تشويه صورته بالقرصان.

الهاكر ليس قرصانا[عدل]

المقال مليء بالخلط بين الهاكر والكراكر ويحتاج لإعادة كتابته. --خالد حسني 19:07، 1 سبتمبر 2007 (UTC)

  • لا يوجد هاكر سلبي و هكر أيجابي أو حيادي, يوجد شخص مفيد اسمه هاكر و يوجد شخص مخرب اسمه كراكر أو فريكر أو ... و لكن ليس هاكر --matata 08:44، 2 سبتمبر 2007 (UTC)
لكن الهاكر ليس قرصانا، لا أبيض القبعة ولا أسود القبعة. أصل الكلمة في الإنجليزية لا علاقة له بالقرصنة بأي شكل، اقرأ النسخة الإنجليزية. --خالد حسني 11:43، 27 يناير 2008 (UTC)
  • يمكن جعل هذه الصفحة صفحة توضيح تشير إلى مختلف أنواع معاني كلمة هاكر كما في الويكيبيديا الإنجليزية، ومن بين هذه المعاني صفحة باسم قرصان (أمن حواسيب) كما في Hacker حيث تقود تلك الصفحة إلى أنواع القراصنة الذين تحدثتُ عنهم في الأعلى. --Linostar 08:56، 28 يناير 2008 (UTC)
  • جيد جدا. المشكلة أنكم في هذا الحديث، نسيتم أن المقال، لا يحوي على وصلات أنترويكي. حقيقة، أنا مندهش لكوننا لا نعيش إلا في عالم ضيق، منطويين على ذاتنا. لننظر إلى ما حولنا في العالم، ثم الاعتماد على مراجع للتحرير. لذا أرى أن نترجم هاكر إلى قرصان. فالكلمة الإنكليزية أيضا لها معنى القرصنة أو أسوأ من ذلك، إذ أن فعل to hack يعني قَطَّعَ إِرَبًا إِرَبًا، وكلمة a hack تعني الصاقور أو المعول (إذ وجب مراجعة المعاجم في الترجمة، أعني المراجع الإنكليزية (أو الفرنسية أو غيرها) والعربية). لذا أرى الترجمة سليمة، وأنا معه على نقل هاكر إلى قرصان (أمن حواسيب). الصديقان خالد حسني و matata، أرى أنه لا داعي للغضب والتعصب للرأي (شكرا لكما)، لنناقش الأمور بتروّي وديموقراطية، كما أرى على العكس أن تقرءا أنتما المقالة الإنكليزية هذه (حول معاني Hacker)، سترون أن Linostar محقّ، وما يقوم به رائع جدا. عندما نقرّ بشيء ونقول شيءًا يجب أن نكون متثبتين منه 100%. شكرا لكم على التفهم، وعذرا على حدة الكلام. تقبلوا، سادتي الكرام، فائق احترامي وتقديري. --DrFO.Tn (اكتب لي رسالة) 09:20، 28 يناير 2008 (UTC)
حسب علمي، الهاكر هو المتسلل، وليس القرصان (pirate). وقد تكون تعني "المخترق".. -- LORD ANUBIS  (أترك رسالة)  11:35، 28 يناير 2008 (UTC)
كلام Lord_Anubis صحيح، الهاكر هو المتسلل، وليس القرصان (pirate). فالهاكر كلمة أطلقت على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها. قد لا تكون نية الجريمة موجودة لدى الهاكر ولكنها أسلوب للتواجد في مكان افتراضي لا يجب قانونا أن يكون فيه وهي عملية اختيارية ليمتحن فيها المبرمج قدراته. بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والآخر ليستغلها تجاريا والبعض لسرقة الأموال. هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هولاء الهاكرز بمرتبات عالية مهمتهم محاولة الاختراق وايجاد أماكن الضعف في النظام واقتراح الوقاية اللازمة. في هذه الحالة بدأت صورة الهاكر في كسب بعض الايجابيات. إلا أن المعنى الأساسي واحد. وقد أصبحت كلمة تعرف مبرمجا ذو قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الجريمة. ولذلك أفضل استخدام كلمة المخترق وهي أقوى من المتسلل التي تحتمل المعنيين أو إبقاء هاكر مع أن التعريب أفضل. كما أن كلمة القرصنة (بالإنجليزية: Piracy) تستخدم في انتهاك حقوق التأليف والملكية الفكرية وخصوصا في الأفلام والمسلسلات التلفزيونية أنظر مقال Copyright Infringement. --نسيب 11:51، 28 يناير 2008 (UTC)
  • أرى أن نبحث في المعاجم العربية لبديل للكلمة، في مرادفات تسلل أو اخترق. سوف أبحث عن ذلك. ما رأيكم؟ --DrFO.Tn (اكتب لي رسالة) 13:16، 28 يناير 2008 (UTC)
  • حسب لسان العرب والقاموس المحيط: مرادفات تَسَلَّلَ هي: انسلّ، انسلت، ساب، تجاذى. ومرادفات دَخَلَ هي: انغلّ، غلّ، دغل... أظن أن دَغَلَ مناسب، فمعناه دَخَلَ، وأيضا أَفْسَدَ، فهو يعني أيضا دَغَل في الشيء: دَخَل فيه دُخول المُرِيب. و أَدْغَل به: وَشَى، وهو معنى الهاكر الذي صار يعني الذي يقوم محاولة الاختراق وايجاد أماكن الضعف في النظام واقتراح الوقاية اللازمة. فما رأيكم بـدَاغِل أو مُدْغِل أو دَغِيل؟ علما وأن هذا اقتراح، يمكننا إيجاد حلول أخرى. شكرا لكم. --DrFO.Tn (اكتب لي رسالة) 14:12، 28 يناير 2008 (UTC)

لقد أعدت صياغة المقال قليلا، ترى هل يمكن إزالة القالب الآن؟--نسيب 14:29، 28 يناير 2008 (UTC)


بالرغم من إن جهد DrFO.Tn بالبحث عن المرادفات هو شيء عظيم، إلا أنه برأيي يُعتبر كبحث أصلي، وأعتقد إنه يجب علينا أن نستخدم مصطلحات دارجة. بالنسبة لي، مصطلحي "هاكر" و"إختراق" هما مصطلحات مفهومة، الثاني هو عربي الأصل.
-- LORD ANUBIS  (أترك رسالة)  15:14، 28 يناير 2008 (UTC)
مع احترامي للجميع فكل ما ذكر بالأعلى خطأ في جانب كبير منه، معنى الهاكر بالأصل لا علاقة له بالحاسوب أو الشبكات؛ لفظة هاك كانت تطلق في الخمسينات والستينين في الجامعات الأمريكية على الحيل والطرق الذكية والمبتكرة لحل مشكلة ما، (ورغم أن الكلمة في الأصل لا تحمل أي من هذه المعاني بل تعني تهذيب الأخشاب بالبلطة وما شابه، فسبب استعمالها في هذا المعنى غير واضح). بعد ذلك دخلت اللفظة إلى مجال الحاسوب لتشير لنفس المعنى السابق وأول من أطلقوا على أنفسهم لقب هاكر وهاكرز مجموعة قسم الحاسوب في معهد MIT في الستينات وظل اللفظ يستعمل بهذا المعنى حتى التسعينات. إما استخدام الكلمة لتعني اختراق شبكات الحاسوب فهو استعمال حديث نسبيا ويعتبره الهاكرز القادمى نوع من الإهانة لهم، فمخترقي الأنظمة أطلقوا على أنفسهم هذا الاسم ثم تشبها بالهاكرز وتبعهم الإعلامن في حين أن الهاكرز يعتيرون مخترقي الأنظمة أشخاص أغبياء ومخربين لذا أطلقو عليهم لقب كراكرز. المعنى الأصلي للكلمة ما يزال منتشرا في أواسط المبرمجين وخاصة المشتغلين على الأنظمة الحرة مثل جنو/لينكس و بي إس دي، على عكس المعنى الشائع إعلاميا. لذا أرجو عدم الخلط واتخاذ تعربيات متسرعة. أحد الأشخاص اقترح تعريبها "بالخارقين" وهي لفظة تحمل المعنيين في آن واحد، خارق بمعنى ألمعي شديد الذكاء، أو خارق بمعنى يخترق الأنظمة. على الرغم من هذا فقد لا يكون من الجيد استعمال تعريبات نكون نحن أول من وضعها فهذا خارج إطار الموسوعة (إلا في حال الألفاظ الجديدة التي لا استخدام لها في العربية من قبل طبعا). --خالد حسني 23:28، 28 يناير 2008 (UTC)

هكر ايجابي لا اظن[عدل]

لا يوجد مثل هذا المسطلح ابدا انما يطلق على الهكر الذي يقوم بأسياء نحبها او نفرح لها

مثلا عندما قام رسامين الدنمارك برسم (صلى الله عليه وسلم) قام كل الهكر بالهجوم على مواقعهم وكل شي يخصهم كثلما قام الناس العاديين بمقاطعه منتجاتهم والان ايضا كل هكر كبي ر يعلم الاصغر منه لربما يشترط عليه عدم استخدام علمه في اذيه فئه معينه لا اكثر واستعمالها في تخريب اعداء دينه او او او .... فهل هذا هو الهكر الايجابي ؟ بالنسبه لنا وبالنسبه لعدونا هكر سلبي والهكر الخاص بعدونا ايجابي له وسلبي لنا اذا لا يوجد هكر سلبي وايجابي

هناك مواقع تكفيريه بشكل غير طبيعي مثل هذه المواقع يقوم الهكرز باختراقها او بسرقه معلومات جهازك مثلا فهذا الهكر الي سميته ايجابيا بعمل شريف او غيور على دينه مثلا او او او في يوم من الايام كان مبتداءا ودمر الكثير من اخاونه

انا لربما يسمنني هكر لاكني لا ارخب في اذيه اي اي اي احد واتعلم اساليهم وخدعهم لاحمي نفسي في هذه الحاله انا ايجابي صح لكني لست هكرا اصلاا تحياتي WwW.MiNi-5pIdEr.CoM 02:35، 24 فبراير 2008 (UTC)

اقتراح[عدل]

أقترح بشدة قراءة هذا/هؤلاء قبل المناقشة :

ملفات جارجون تعتبر شبه قياسية; فهي تعطي تعريفات مناسبة و متفق عليها على مصطلح هاكر.
أرجو قراءة هؤلاء قبل الإقدام على أي تعديل... بالمناسبة هم ليسوا ممليين بالمرة ، فلا يُقرأوا فقط من أجل التعديل ، هم مثيرين للإهتمام ، و ستعطي ثقافة و معلومات عن مجتمع الهاكرز.
ملحوظة مؤلمة: (لك الحرية بالطبع، لكن) أرجو عدم قراءة مصادر باللغة العربية ليست رسمية ، فمثلا لا تؤتى مصادر من منتديات عربية لا تعرف شيئا عن الهاكينج.
أو على الأقل ، يفضل مقارنتها بمصدر رسمي.
هاك != كراك (!= تعني لا يساوي) ، الهاك عبارة عن المقدرة على حل المشكلات ، و الشعور بالسعادة خلال حل مشكلة ما ، و تتبُع الأخطاء في البرامج و إصلاحها. القدرة على البرمجة و تعلم لغات برمجة - تكتب بها أكواد لبرامج مفيدة لك و لمجتمع الهاكرز.

'في Jargon File يوجد العديد من التعريفات للمصطلح "هاكر"، معظمها يصف خبرة تقنية و سعاده بحل المشكلات و تخطي الحدود. إذا كنت تريد أن تعرف كيف كيف تصبح هاكر هناك تعريفين فقط يجب أن تعرفهما.
يوجد مجتمع، حضارة مشتركة من المبرمجين المحترفين و خبراء الشبكات بدأت منذ عقود من الزمن منذ ظهور الحواسيب الصغيرة و تجارب ARPAnet المبكرة. أوجد الأشخاص المنتمين لهذا المجتمع المصطلح "هاكر"، الهاكرز هم من بنوا الإنترنت، الهاكرز هم من جعلوا نظام التشغيل يونكس ما هو عليه اليوم، الهاكرز هم من جعلوا الورلد وايد ويب تعمل، إذا كنت منتميا لهذه الحضارة، إذا كنت قد ساهمت بها و يوجد أشخاص آخرون منتمون لها و يعرفونك و يطلقون عليك لقب هاكر إذا فأنت هاكر.
عقلية الهاكر ليست مقتصرة على حضارة هاكرز البرمجيات فقط. يوجد أشخاص لديهم نفس العقلية و نفس طريقة التفكير في مجالات أخرى مثل الموسيقى و الإلكترونيات. في الحقيقه قد تجد هذه العقلية في أعلى مستويات أي علم أو فن. هاكرز البرمجيات يتعرفون على هذه العقليات في أي مجال آخر و يطلقون على هؤلاء الأشخاص هاكرز أيضاً. و يقول البعض الآخر أن عقلية الهاكر منفصله عن الوسط الذي يعمل به و لكن في بقية هذا المقال سوف نتحدث عن المهارات و الصفات الأساسية لدى هاكر البرمجيات و التقاليد المتعارف عليها في تلك الحضارة التي أطلقت كلمة "هاكر".
يوجد مجموعة أخرى من الأشخاص يطلقون على أنفسهم لقب هاكرز بكل وقاحة و لكنهم ليسوا كذلك. هؤلاء هم من يشعرون بالسعاده عند إختراق بعض نظم الحاسب أو التصنت على خطوط الهاتف. الهاكرز الحقيقيون يسمون هؤلاء "كراكرز" ولا يودون أن يكون لهم أية علاقه بهم. الهاكرز الحقيقيون يظنون أن الكراكرز غير جديرون بتحمل المسئولية و كسولين و ليسوا على قدرة كبيرة من الخبره. لا تجعلك القدرة على اختراق نظام ما هاكر فإذا استطاع شخص ما سرقة سيارة ما بدون استخدام مفتاحها هل يجعله ذلك مهندس ميكانيكا؟!. للأسف قام بعض الكتاب و الصحفيين باستخدام كلمة "هاكر" ليصفوا الكراكرز و هذا التصرف يسبب الإزعاج الشديد للهاكرز.
الفرق بسيط و واضح: الهاكرز يقومون بالبناء، الكراكرز يقومون بالهدم. '

تعريف "هاكر" من مقالة الأسئلة الأكثر شيوعاً عن كيف تصبح هاكر. (من النسخة العربية الموَضحة أعلاه.)
ملحوظه هامة تاني : لم أقصد إهانة أي موقع/منتدى عربي ، فأنا بالطبع لم أتصفحهم كلهم. لكن ، أردت أن أوضح أهمية إدراج مصدر رئيسي. و ذلك لجعل هذا المقال شبه مرجع / مقالة شبه رسمية.
محمد مجدي 10:44، 10 مايو 2008 (UTC)

من فضلك[عدل]

خالد حسني

  • لا أريد واحدا مثلك أن يتدخّل في مشاركاتي و لا ترسل لي الرسائل لو كان واحدا آخر لقبلته بصدر رحب و لا تسألني لماذا لأنّك تعرف الكثير الكثير...؟ فأطلب منك فقط أن تبتعد عن طريقي و طريق المساهمين الأكفاء من فضلك ، أنا بنفسي أتحاشى المقالات التي تكون فيها تعديلاتك موجودة بها و شكرا.

و لماذا لم تقم بتسمية صفحات أخرى بنفس الاسم...؟

الانجليزية Hacker (computing)

العربية قرصان حاسوب ،بدلا من تسمية هذه الأخيرة هاكر حاسوب .ترجمان05 (نقاش) 14:54، 26 مارس 2010 (ت‌ع‌م)

القرصنة[عدل]

القرصنة في العربية تعني التعدي على حقوق الآخرين وفي مجال الحاسب تشمل كلمة قرصنة عمليات نسخ البرامج وبيعها واستخدام الشبكات في التجسس والحصول على معلومات، وتشمل الكلمة أيضاً من يقوم بمهاجمة موقع وتدميره إن أمكن، ولكن في اللغة الانجليزية ولغة الحاسب توجد عدة كلمات تحت كلمة قرصنة تحدد نوع القرصنة، فالكلمة المعروفة Hacker أي المقرصن لا تكفي لتحديد العمل الذي قام به وتوجد مسميات أخرى مثل Cracker أي من يقوم بتحطيم كلمات السر ويخترق الأنظمة الأمنية وكلمة Ahacker وهي لمن يقوم بمهاجمة مصادر المعلومات والمواقع والبريد الالكتروني، أما من يقوم بنسخ البرامج فلا يقع ضمن المقرصنين وإن كان لا يزال مخالفاً للنظام.


ما الذي يمكن للمقرصنين فعله؟ تتجاوز أعمال القرصنة أكثر بكثير مما يتصوره البعض، وهنا بعض الأمثال على ذلك: فتح القنوات المشفرة عبر الكيبل أو الفضائيات، فك كلمات السر على أجهزة الحاسب وأدوات الصرف وبطاقات الفيزا والبرامج التطبيقية، تدمير المواقع على الانترنت، تدمير الأنظمة الأمنية، تدمير البيانات والقوائم، تدمير البريد الالكتروني، تدمير أجهزة الجوالات والاتصالات، التنصت على الجوالات والمكالمات، التنصت على المواقع والأجهزة وكشف تحركات المستخدم، الفيروسات بأنواعها، مهاجمة بعض أنظمة التشغيل مثل دوس والنوافذ بإصداراتها المختلفة، والبوتكس والينكس والماكنتوش، كشف الأرقام التسلسلية للبرامج وتحطيم نظام الحماية ضد النسخ، استغلال أجهزة الآخرين لإطلاق الفيروسات وبرامج التنصت وعمليات التدمير السابقة.

نقاط مهمة قبل البدء بالقرصنة من المعروف أن معظم أدوات القرصنة متوفرة على الانترنت والأنظمة في معظم دول العالم لا تحرم أو تمنع توفرها على مواقع الانترنت كون أن هناك استخدامات سليمة وجيدة لهذه البرامج فلا يجوز منعها فمثلاً هناك عدة برامج لكسر كلمة السر لدخول الأجهزة المحمية بكلمة مرور وهو ما يطلق عليه Cracking وهذه البرامج تكون مفيدة لمن نسي كلمة السر على جهازه أو على أحد الملفات المحمية وفي نفس الوقت يمكن للمقرصن أن يستغل هذا البرنامج في فتح جهاز صديقه والدخول به إلى الانترنت ومن ثم استغلاله في أعمال منافية، إذاً أدوات القرصنة متوفرة والاجرام هو في الاستخدام السيئ لهذه الأدوات ويوجد لدى معظم الدول الكبرى مثل أمريكا وأوروبا والصين وتايوان واليابان وغيرها أدوات تعقب لمعرفة مصدر مطلق الفيروس أو المقرصن وذلك باستخدام رقم IP-add. حيث يحصل كل من يدخل الانترنت على رقم مكون من أربعة أجزاء وكل جزء مكون من ثلاثة أرقام تبدأ من (1) إلى (245) وفي كل مرة يخرج المستخدم من الشبكة ويعود إليها يحصل على رقم جديد وتقوم أجهزة الخادمات لدى مقدم الخدمة بتسجيل هذا الرقم مع رقم المستخدم وكلمة السر ووقت الدخول للشبكة ووقت الخروج من الشبكة وأحياناً رقم المتصل ولهذا فإن ظهورك على الشبكة مرصود وموثق وإذا ما قام المستخدم بارسال فيروس أو برنامج قرصنة أو الهجوم على بريد اليكتروني أو موقع رسمي لإحدى هذه الدول الكبرى أو الدول المتعاونة معها فإن المقرصن يعرض نفسه للملاحقة القانونية وقد تفاجأ بعد سنين وقد قبض عليك في إحدى سفرياتك، ولهذا فإن أشهر المقرصنين طوروا أنظمة خطيرة يمكن من خلالها استخدام أجهزة الآخرين واستخدامها في أعمال القرصنة بالرغم من أن بصمات المقرصن يمكن رصدها إلاّ أن هذا يبين أهمية أن يحمي كل واحد جهازه من القرصنة وذلك حتى لا نجد أنفسنا مطالبين قانونياً دون أن نقوم بأي عمل خاطئ وهذا الكلام ينطبق على أصحاب الشبكات مثل الجامعات والمعاهد التي توفر الانترنت للمستخدمين وتوجد بها معامل للحاسبات ويستغلها البعض لإطلاق الفيروسات.


أشهر برامج وأدوات القرصنة من أشهر برامج القرصنة برنامج Backoffice وقد طوره مجموعة من المقرصنين أطلقوا على أنفسهم مؤخرة البقرة الميتة ويقولون إن الهدف منه هو كشف الثغرات في أنظمة التشغيل الخاصة بالنوافذ حيث يقوم المستخدم بإرسال ملف إلى جهاز الضحية ومن ثم يصبح بامكان المقرصن الدخول إلى جهاز الضحية والتصرف الكامل به واستغلاله لإطلاق الفيروسات أو للهجوم على مواقع. ونظراً لسهولة استخدامه فقد انتشر وبشكل كبير بين الشباب والمراهقين وأصبح يشكل ثغرة يجب الانتباه لها، ولهذا سنذكر كيفية اكتشاف إن كان جهازك مصاباً بهذا البرنامج وإن كان أحدهم يتجسس عليك: أولاً ابحث عن البرامج التالية إن كانت موجودة على جهازك وهي rundll 16. EXE, Server. EXE, Favpnmcfee.d11, Task - bar. EXE, Systray.d1, Watching. d11. Nodll. EXE, Mvokh. 32. d11 فإن كان أحدها موجوداً فإن الخطوات التالية ستمكننا من السيطرة عليه، اذهب إلى ابدأ ثم تشغيل واكتب كلمة Sysedit ثم اضغط Enter، اذهب إلى System. ini وستجد كلمة Sheu=Explorer. EXE فإن كان هناك كلمات أخرى على نفس السطر امسح أي إضافة على الجملة السابقة، فمثلاً إذا كان هناك الجملة Sheu=Explorer. EXE Task- bar. Sheu=Explorer. EXE فما عليك هو مسح كلمة Task-bar. EXE ثم اختر Win.ini ستجد السطرين run=, Load تحت العنوان (Windows) وهنا لا يجب أن يكون امام كلمة Run= أي ملفات ونفس الشيء مع Load= ، الأن أخرج من البرنامج بالضغط على X ثم ابدأ مرة أخرى ثم تشغيل واكتب Regedit ثم Enter واضغط التالي: Hkey - Local - Machine Software Microsoft Windows Current Version Run بعد ذلك انظر إلى الجهة اليمنى فإن وجدت فيه برنامجاً فهذا يعني أنه الجزء الخاص ببرنامج القرصنة وحجمه 328كيلو بايت، اعرف موقع هذا الملف وأذهب عبر المستكشف وأحذفه، وإن لم تجد شيئاً فقد تأكدنا الآن أن برنامج Back Office لا يعمل على جهازك. ومن البرامج المعروفة بالقرصنة من هذا النوع Acid Shivers, Doly Trojan, NetBus, Deuil, Baronnight.كسر كلمات السر يضع الكثير من الناس كلمة سر عند تشغيل الجهاز وكذلك كلمة سر لدخول إعدادات الذاكرة Cmos (الشاشة الزرقاء) ومع ذلك فإن هناك كلمات سر نسبة الماستر كي بامكانها فتح أي كلمة وذلك يعتمد على نوع الجهاز ونوع الذاكرة المستخدمة، فإذا كان الجهاز يعمل كلمة سر فما عليك سوى التوجه إلى الشاشة الزرقاء وإذا كانت هي أيضاً تتطلب كلمة سر للدخول فجرب الكلمات التالية وإذا نجحت هذه الكلمة فاستخدمها لتغيير أو إلغاء الكلمة المطلوبة للدخول للجهاز ونذكر هنا أن هذه العملية ليست لأعمال القرصنة وإنما هي مفيدة لمن نسي كلمة السر ويريد حلاً لهذه المشكلة، هناك أربع شركات معروفة تقوم بتصنيع الذاكرة Bios وهي، أي بي إم وفونيكس وأوورد وميجاترند، ولشركة أوورد جرب هذه المفاتيح: Biostar, Sky-Fox, SER, HLT, Alfarome, وللنوع ميجاترند يمكن تجربة الكلمات التالية: Hewitt Rand, Password, Bios, AMI أما فونكس فكلمة واحدة هي Phoenix وإذا لم تكن أي من هذه الكلمات قادرة فيمكنك الحصول على المزيد على العنوان: [لمشاهدة الرابط يرجى التسجيل] ([لمشاهدة الرابط يرجى التسجيل]). ويمكن تحميل برامج متخصصة في تحطيم كلمات السر على أي جهاز حاسب بعضها مجاني وإليك هذه المواقع: [لمشاهدة الرابط يرجى التسجيل] ([لمشاهدة الرابط يرجى التسجيل]) والموقع [لمشاهدة الرابط يرجى التسجيل] ([لمشاهدة الرابط يرجى التسجيل]). مهاجمة المواقع والبريد الالكتروني توجد برامج وجماعات تقوم بمهاجمة مواقع الانترنت وذلك حتى يقع الخادم تحت ضغط عنيف ربما يتسبب في تأخير عمل النظم الأمنية ثم يسهل بعد ذلك الدخول للموقع وتدميره ولكن يجب أن نشير إلى مخاطر القيام بهذا العمل، ففي الآونة الأخيرة يقوم عدد من الناس بإرسال بريد اليكتروني إلى مجموعات الشباب العربي وبحجة الجهاد الإسلامي ضد الإسرائيليين يطلبون منك الانضمام إليهم في جهادهم، والسؤال هل هناك فتوى تجيز هذا العمل؟ والخطر الثاني هو أن دخولنا من ضمن المهاجمين على المواقع يضعنا هدفاً ليس للمقرصنين من إسرائيل أو غيرهم وإنما هدف لشركات تتوقع منك أن تصيبها كما أصبت غيرها وهذه الشركات (وهناك أيضاً جهات حكومية) سترصد تحركاتك وتتفقد جهازك ففي محاضرة لوكيل شركة نورتن لمكافحة القرصنة في فندق الشيراتون بالرياض تم عرض كيف يمكن لمقرصن تشغيل الجهاز حتى بعد إطفائه من قبل المستخدم، إذاً المشاركة في عمليات الهجوم يجعل المشترك من جهازه الشخصي هدفاً لجهات تملك إمكانات هائلة تعرض صاحبها للخطر، أما محتوى الرسائل فيدعو إلى مهاجمة مواقع حكومية وأخرى بريد اليكتروني ويستخدم فيها برامج [لمشاهدة الرابط يرجى التسجيل] Winsmurf, evilping كما يوجد برنامج اسمه (الدرة لإدارة الحرب المعلوماتية) وبرامج البريد هي Kakemail, aemima, Kaboom!3. وتشترط بعض البرامج اشتراك مائة من المستخدمين في الهجوم في نفس الوقت أي توريط مائة مستخدم في عمليات مخالفة وكذلك كشف مئات لرجال المباحث في العالم. أما البرامج فقد وضعت في مواقع شخصية صعب الوصول لها لمن لا يجيد اللغة العربية.


كيف تحمي جهازك من القرصنة بأنواعها؟ أولاً: إن كنت لا تستخدم الانترنت فكل ما عليك هو شراء برنامج مضاد الفيروسات وتحميله على الجهاز ولكن إن كنت تدخل إلى عالم الانترنت فستحتاج ما يطلق عليه Fire Wall أو خط النار والذي يقوم باخبارك عن كل من يحاول أن يدخل إلى الجهاز وعليك اتباع الخطوات التالية للحصول على Fire Wall بشكل سريع إلى حين شراء برنامج أصلي: إذهب إلى موقع [لمشاهدة الرابط يرجى التسجيل] ([لمشاهدة الرابط يرجى التسجيل]) وستجد فراغاً أعلى الصفحة أكتب كلمة Fire Wall ثم ابدأ البحث فستجد قائمة طويلة من البرامج المجانية لحماية جهازك كخطوة أولى، أحضر ما تجده مناسباً ومجانياً إن أمكن أو يوجد به نسخة للتجربة ومن الأفضل اختيار برامج Norton أو Mcafee حيث أسعارها لا تتجاوز 30دولاراً وثلاثين يوماً للتجربة وستجد راحة كبيرة بعد إنزال البرنامج وتحميله حيث ستحصل على رسائل عند كل محاولة دخول من الخارج أو يطلب الموافقة منك عندما تريد الاتصال أو الدخول إلى موقع. ثانياً: مع كل البرامج المضادة للفيروسات والمضادة للقرصنة فإن الجهاز لا يزال غير آمن ولهذا عليك أن تضع قوائم بكلمات السر أو الاستخدام على الجهاز وخصوصاً أرقام الحسابات البنكية والودائع وكروت الفيزا وغيرها فالمقرصنون يعملون بجد لاختراق كل الأنظمة والبرامج وقلل دخولك على حساباتك البنكية عبر الانترنت قدر المستطاع ولا تحتفظ بتقارير سرية تحوي أرقاماً مهمة على القرص الصلب. ثالثا: توخ الحذر عند زيارة مواقع غير مشهورة وضع الأمان في الاعتبار وخصوصاً المواقع المخلة ومنها بعض المواقع العربية في الخارج ولا تقم بإنزال برنامج مطلق من شخص قريب أو صديق أو موقع غير معروف وهذه التي تكون تقسيمتها EXE أو .com حيث إن هذه ملفات تطبيقية تنفذ فور الضغط عليها وقد تتسبب في تدمير الجهاز فوراً ويقوم المقرصنون بوضع أسماء مغرية لخداع الضحية مثل Sexpic.jpg.EXE وعند الضغط عليها تظهر الصورة وفي الخلفية يتم وضع برنامج القرصنة. رابعاً: تستخدم معظم المواقع صوراً تسمى ****ies وحالياً تستخدم هذه في رصد تحركاتك على الانترنت ويستخدم برامج صغيرة ملحقة يطلق عليها Scrips مثل $$$$scripf وميكروسوفت سكريبت وغيرها فالأولى يمكن جعل المتصفح لا يتقبل الكوكيز ولكن معظم المواقع قد لا تظهر وسيكون التصفح صعباً كما أنها لا تسرق أو تعرب البيانات أو الجهاز ولهذا لا يفضل إغلاقها، أما السكريبت فيجب إغلاقها وذلك نظراً لخطورتها وإليك الطريقة: إذهب إلى المتصفح Explorer واضغط على الزر الأيمن للفارة واختر خصائص ثم اذهب لصفحة Advance وضع علامة في المربع أمام كل أنواع الكسريبت بحيث يكون Disabled وبنفس الطريقة مع Outlook.

فتح القسطنطينية[عدل]

المقدمة :

كان لموقع القسطنطينية المتميز أكبر الأثر في اتجاه أنظار المسلمين إلى فتحها، وانتزاعها من الإمبراطورية البيزنطية التي كانت مصدر قلق دائم للدولة الإسلامية، وضم تلك اللؤلؤة العزيزة إلى عقد الإمبراطورية الإسلامية الواعدة كانت مدينة القسطنطينية محط أنظار المسلمين بجمالها وبهائها، كأنها درة قد احتضنها خليج البسفور من الشرق والشمال، وامتدت من جهة الغرب لتتصل بالبر، وتطل أبراجها وحصونها في شموخ وكأنها تتحدى الطامعين فيها، وقد برزت أسوارها العالية من حولها في كل اتجاه فتتحطم عندها أحلام الغزاة وتنهار آمال الفاتحين..

الموضوع : لقد كانت هناك محاولات جميله من قبل المسلمين لفتح القسطنطينية،حيث قامت أحدى عشر محاولة لفتحها. ومن أهمها:-

الحملة الأولى إلى القسطنطينية : وبرغم تلك الأسوار المنيعة والأبراج الحصينة التي شيدها أباطرة البيزنطيين حول المدينة، فإن ذلك لم يفتّ في عضد معاوية، ولم يثنه عن السعي إلى فتح القسطنطينية.. وبدأ معاوية يستعد لتحقيق حلمه الكبير. ولكن تلك الحملة لم يكتب لها النجاح؛ فقد حال سوء الأحوال الجوية وبرودة الجو الذي لم يعتدْه العرب دون استمرار المسلمين في الحصار الذي فرضوه على المدينة، بالإضافة إلى قوة تحصين المدينة التي حالت دون فتحها. وقد تكررت حملات أخرى في عهده حظيت بالفشل.

حملة الدولة العباسية : شهد العصر العباسي الأول حملات جهادية مكثفة ضد الدولة البيزنطية، ولكنها لم تتمكن من الوصول إلى القسطنطينية وتهديدها مع أنها هزتها وأثرت على الأحداث داخلها،وبخاصة تلك الحملات التي تمت في عهد هارون الرشيد سنة(190هـ(.

محاولات الدولة العثمانية : بعد قيام الدولة العثمانية تجددت المحاولات الإسلامية لفتح القسطنطينية ،حيث جرت عدة وشاءت الأقدار أن جاء سلطان حازم وعازم وإرادته القوية في فتح القسطنطينية وهو محمد الفاتح كان محمد الفاتح يمارس الأعمال السلطانية في حياة أبيه، ومنذ تلك الفترة وهو يعايش صراع الدولة البيزنطية في الظروف المختلفة، كما كان على إطلاع تام بالمحاولات العثمانية السابقة لفتح القسطنطينية،بل ويعلم بما سبقها من محاولات متكررة في العصور الإسلامية المختلفة،وبالتالي فمنذ أن ولي السلطنة العثمانية سنة(855 هـ) كان يتطلع إلى فتح القسطنطينية. لقد نشأ السلطان محمد الفاتح على حب الإسلام والإيمان واتصف بالتقي والورع ومحب للعلم والعلماء. وكان بروز دور الشيخ آق شمس الدين في تكوين شخصية محمد الفاتح وبث فيه منذ صغره أمرين هما:- - مضاعفة حركة الجهاد العثمانية - الإيحاء دوما لمحمد منذ صغره بأنه الأمير المقصور بالحديث النبوي لتفتحن القسطنطينية، فلنعم الأمير أميرها ، ولتهم الجيش ذلك الجيش)،لذلك كان الفاتح يطمع أن ينطبق عله حديث الرسول عليه الصلاة والسلام.

الإعداد للفتح : بذل السلطان محمد الثاني جهوده المختلفة للتخطيط والترتيب لفتح القسطنطينية،وبذل جهودا كبيرة في تقوية الجيش العثماني بالقوى البشرية ،كما عني عناية خاصة بتدريب تلك الجموع على فنون القتال بمختلف أنواع الأسلحة وأيضا عدهم إعدادا معنويا قويا وغرس روح الجهاد فيهم،وتذكيرهم بحديث الرسول مما أعطاهم قوة معنوية وشجاعة منقطعة النظير. ومن جانب اهتماماته اعتنى عناية خاصة بجمع الأسلحة وبخاصة المدافع حيث احضر مهندسا مجريا يدعى اوبان كان بارعا في صناعة المدافع ،حيث السلطان وفر له جميع الإمكانيات المادية والبشرية والمالية.ويضاف إلى هذا الاستعداد ما بذله الفاتح من عناية خاصة بالأسطول العثماني حيث عمل على تقويته وتزويده بالسفن ليكون مؤهلا للقيام بدوره في الهجوم على القسطنطينية. فتح القسطنطينية : توجه محمد الفاتح مع جيشه الكبير نحو القسطنطينية برا وبحرا، حيث استطاعوا حصار القسطنطينية من كل الجهات. استبسل العثمانيون المهاجمون على المدينة وعلى رأسهم محمد الفاتح وصمد البيزنطيون بقيادة قسطنطين صمودا بطوليا في الدفاع وحاول الإمبراطور البيزنطي أن يخلص مدينة وشعبه بكل ما يستطيع من حيلة،فقدم عروضا مختلفة للسلطان ليغريه بالانسحاب مقابل الأموال أو الطاعة. وبعد معركة طويلة حاسمه انتهت بانتصار العثمانيين ورضوخ البيزنطيين لأوامرهم وفتح بذلك محمد الثاني القسطنطينية، وحول كنيسة أيا صوفيا إلى مسجد في اسطنبول.

الخاتمة : لقد كان هدف المسلمين من البداية فتح القسطنطينية، ورغم تعرضها لبعض الحملات المعادية ولكن بإصرار محمد الثاني الذي أقام جيش منضم قادر على القتال وبتجهيز أسلحته واستعداد جيشه بدنياً والتخطيط الجيد للقتال قد انتصر محمد الفاتح على البيزنطيين في عام 1453 .







المصادر والمراجع :

- الدولة العثمانية "عوامل النهوض وأسباب السقوط" /تأليف الدكتور علي محمد الصلابي