مستخدم:Lina Ghwair/ملعب

من ويكيبيديا، الموسوعة الحرة

في سياق أمن الحاسوب تمت الاشارة الى مصطلح القراصنة( بالإنجليزية:hacker)هو الشخص الذي يستغل في نظام الحاسوب أو شبكة الحاسوب.وقد تتعدد الاسباب لدى القراصنة من أرباح و التحدي أو حتى من أجل التمتع بها[1].كما انه يتم استخدام كلمة القراصنة التي لا تتعلق بأمن الحاسوب كأشارة الى ادراك شخص ما في مجال الحاسوب وشبكات الحاسوب[2] ,ونادرا ما يتم استخدامه في السياق الصحيح ومن منذ فترة طويلة نسبيا تمت المحاولة من أجل الوصول الى تعريف مصطلح القراصنةوفي هذا السياق وضع مبرمجي الحاسوب تعريفا ينص على ان القراصنة هو الشخص الذي يكسر أمن أجهزة الحاسوب سواء أكانت جنائية(القبعة السوداء) أو خبير أمن الحاسوب (القبعة البيضاء)[4] ويطلق احيانا على القبعة البيضاء مصطلح القراصنة ولكن يبقى مصطلح جهاز التكسير (المفرقعات)يطلق فقط على قراصنة القبعة السوداء.

القراصنة(أمن الحاسوب)[عدل]




التصنيفات[عدل]

هناك عدة مجموعات مختلفة من ما يسمى (computer underground) ذات اتجاهات مختلفة تستخدم مصطلحات مختلفة للتمييز بين بعضها البعض أو من أجل استبعاد مجموعة لا تتفق معهم.

إريك ريموند مؤلف كتاب (The New Hacker's Dictionary)يدعو الى اطلاق مصطلح المفرقعات على أعضاء ما يسمى ب (computer underground)وهؤلاء الاشخاص يعتبرون انفسهم هم القراصنة وايضا في محاولة لشمول وجهات نظر ريموند .فبدلا من تقسيم القراصنة فهي تؤكد على مجموعة متنوعة من الفئات مثل القبعة البيضاء ,القبعة الرمادية, القبعة السوداء ,وعادة ما يتم الاحتفاظ بمصطلح المفرقعات للانشطة الاكثر تخريبا . وفقا لما قاله رالف د. كليفورد عن المفرقعات هو "الوصول غير المصرح به الى جهاز الحاسوب من أجل ارتكاب جرائم منها تدمير المعلومات الواردة دلخل النظام"[6]

القبعة البيضاء[عدل]

يدمر أو يكسر قراصنة القبعة البيضاء(بالإنجليزية:White hat) أمن نظام الحاسوب لأسباب غير تخريبية ربما لأختبار أمن النظام الخاص بهم أو لدى عملهم لحساب شركة أمن مما يحسن أمن البرمجيات كماأن مصطلح قراصنة القبعة البيضاء في عالم الانترنت يشير الى القراصنة الاخلاقيين والمجلس الدولي للتجارة الالكترونية هي احدى المنظمات التي وضعت الشهادات المناهج التعليمية والتدريب الالكتروني الذي مجالات متنوعة من القرصنة الاخلاقية[7].

القبعة السوداء[عدل]

يطلق مصطلح قراصنة القبعة السوداء(بالإنجليزية:Black hat) على القراصنة الذي ينتهك أمن الحاسوب بهدف التخريب أو لتحقبق مكاسب شخصية [9]وتم التعريف بهم بأنهم مجموعة غير قانونية تمثل المخاوف العامة لمجرم الحاسوب [10]. كما ان هدف كسر فراصنة القبعة السوداء الشبكات الآمنة اما لتدمير البيانات أو تعديلها أو سرقتها أو لجعل الشبكة غير صالحة للاستخدام بالنسبة للمخولين بدخول الشبكة واستخدامها.ولقد اطلق المبرمجين حديثي العهد مصطلح أجهزة التكسير (المفرقعات) على قراصنة القبعة السوداء. استطاع أجهزة التكسير(المفرقعات) من تحديد نقاط الضعف الخاصة بهم مقارنة بالعامة وكذلك الشركات المنتجة بعدم ملاحظتهم لهذه الثغرات ليتمكنوا من تطبيق التصحيحات (patches) للتخلص من المفرقعات . تمكنت من السيطرة على النظام من تطبيق التصحيحات (patches) أو الاصلاحات ( fixes) للحفاظ على سيطرة حاملي هذا اللقب . كما أن ريتشارد ستالمان قدم تعريف لتعبير عن خبث قراصنة القبعة السوداء مقارنة ب قراصنة القبعة البيضاء الذين يقومون بأعمال القراصنة لتحديد أماكن للاصلاح[11].

القبعة الرمادية[عدل]


قراصنة القبعة الرمادية(بالإنجليزية:Grey hat) هو مزيج بين قراصنة القبعة البيضاء وقراصنة القبعة السوداء فقد بخترق نظام الحاسوب لهدف وحيد وهو لتبليغ المسؤؤل عن وجود عيب في أمن النظام الخاص بهم[10].

القراصنة النخبة[عدل]

قراصنة النخبة (Elite hacker) هو مصطلح يستخدم لوصف الاكثر مهارة وكأنهم أساتذة الخداع () التي تمنح المصداقية لاعضائها[12].

البرنامج النصي(الكيدي)[عدل]

يطلق مصطلح البرنامج النصي (الكيدي)أو (بالإنجليزية:Script kiddie أو skiddie) على اقراصنة غير المهرة الذين يقتحمون انظمة الحاسوب عن طريق استخدام ادوات الآلية المكتوبة من قبل الآخرين (عادة المكتوبة من قبل قراصنة القبعة السوداء) مع القليل من الفهمالاساسي فهي تفتقر الى المعرفة والخبرة[13].

المبتدئ[عدل]

المبتدئ او المستجد (بالإنجليزية:Neophyte)هو شخص جديد في عالم القرصنة وقد لا يملك أي معرفة أو خبرة عمل في التكنولوجيا أو القؤصنة [10].

القبعة الزرقاء[عدل]

قراصنة القبعة الزرقاء (بالإنجليزية:Blue hat) هو شخص من خارج أمن نظام الحاسوب فهو من الشركات الاستشارية التي تستخدم أنظمة تتبع-اختبار (bug-test ) النظام قبل اطلاقه كما أن شركة Microsoft مصطلح القبعة الزرقاء لتمثيل سلسلة من الاحداث المتعلقة بأمن النظام[14][15][16].

النضال البرمجي[عدل]

قراصنةالنضال البرمجي (بالإنجليزية:Hacktivist) الذين يستخدمون التكنولوجيا لنشر رسالة اجتماعية وأيديولوجية أو دينية أو سياسية ويمكن تقسيم قراصنة النضال البرمجي الى مجموعتين رئيسيتين هما:

  1. 1-الإرهاب السيبراني - الأنشطة التي تنطوي على موقع تشويه أو الحرمان من الخدمة الهجمات
  2. 2-حرية المغلومات جعل هذه المعلومات ليست في متناول الجمهور أو قد تكون في متناول الجمهور لكن بأشكال غير قابلة للقراءة


الدولة القومية[عدل]

الدولة القومية أو (بالإنجليزية:Nation state) هي وكالات الاستخبارات و الحروب الالكترونية[17].

عصابات الجريمة المنظمة[عدل]

قراصنة أو عصابات الجريمة المنظمة (بالإنجليزية:Organized criminal gangs) هي مجموعات من القراصنة التي تقوم بأعمال اجرامية منظمة من أجل الربح[17]

الهجمات (الاعتداءات)[عدل]

 هو نهج او طريق نموذجي بالهجوم على الانظمة المتصلة بالانترنت :
  1. 1-تعداد الشبكة(Network enumeration):اكتشاف المعلومات حول الهدف المقصود
  2. 2-تحليل أوجه الضعف (Vulnerability analysis):تحديد الطرق المحتملة للهجوم
  3. 3-الاستغلال(Exploitation):هي تقديم تنازلات للنظام عن طريق توظيف نقاط الضعف التي تم الكشف عنها في تحليل أوجه الضعف[18]وهناك العديد من الادوات التجارية والاساليب التي يستخدمها مجرمون الحاسوب وخبراء الامن على حد سواء


مآثر الامن[عدل]

مآثر الامن او استغلال الامن (بالإنجليزية:Security exploits) هو تطبيق قادر على الاستفادة من نقاط الضعف العروفة[19],ومن ملآثر الامنية الشائعة (SQL)البرمجة عبر المواقع المشتركة وطلبات التي قد تحتوي على التزويرالتي تسيئ استخدام ثغرات امنية نتيجة لممارسة البرمجة دون المستوى المطلوب وهناك ملآثر اخرى تستخدم خلال بروتوكول نقل الملفات (File Transfer Protocol وتختصر ب FTP) أو Hypertext Transfer Protocol (HTTP), PHP, SSH وبعض صفحات الويب وهي شائعة جدا في المواقع الالكترونية والقرصنة في مجال الويب.

التقنيات[عدل]

الماسح الضوئي في تحديد الثغرات الامنية[عدل]

هي أدة تستخدم لتحقق بسرعة من أجهزة الحاسوب على شبكة تعرف بشبكة تحديد نقاط الضعف وعادة ما يستخدم القراصنة الماسحات الضوئية ذات المنفذ .وهذه الاجهزة عادة تستخدم لتحقق من المنافذ الخاصة باحدى الاجهزة هل هي "مفتوحة"أو متاحة للوصول الى الحاسوب وبعض البرامج او الخدمات التي تستمع الى هذا المنفذ و عدد النسخ الصادرة عنه(الجدران النارية تقوم بحماية أجهزة الحاسوب من المتسللين عن طريق الحد من الوصول الى النافذ والالات الا انه يمكن القفز عنها)

العثور على نقاط الضعف[عدل]

قد يحاول القرصنة ايضا العثور على نقاط الضعف يدويا.وهناك نهج مشترك هو البحث عن نقاط الضعف في مدونة القواعد(code) الخاصة بنظام الحاسوب وأحيانا عكس تعليمات هندسة البرمجيات اذا لم يتم توفير التعليمات البرمجية

هجوم البحث الشامل[عدل]

تخمين كلمة السر . هذا الاسلوب يمتاز بالسرعة العالية عند استخدامه لفحص جميع الكلمات القصيرة.ولكن للكلمات الاطول يستخدم اسلوب الهجوم القاموس بسبب الوقت الذي يحتاجه البحث الشامل

كسر كلمة السر[عدل]

كسر كلمة السر هي عملية لاستعادة كلمات السر من البيانات التي تم تخزينها او من التي تنتقل عبر نظام الحاسوب وهناك نهج مشتركة تحاول بشكل دائما تخمين كلمات السر وايجاد كلمات السر يدويا وهي من الطرق الاكثر شيوعا او باستخدام القاموس او ملف نصي يحتوي العديد من كلمات السر

محلل الحزمة[عدل]

محلل الحزمة هو تطبيق له القدرة على التقاط حزم البيانات.والتي يمكن استخدامها لالتقاط كلمات السر و غيرها من البيانات التي تنقل خلال الشبكة

هجوم خداع[عدل]

هجوم خداع او هجوم بالتحايل هو نظام أو موقع استطاع التنكر بنجاح من خلال تزوير البيانات وبالتالي يعامل كأنه برنامج موثوق من قبل المستخدمين للكشف عن معلومات سرية مثل اسماء المستخدمين او كلمات السر


الجذور الخفية[عدل]

هو برنامج يستخدم بمستوى منخفض كما انه من الصعب اكتشاف الاساليب التي تستخدم لتخريب سيطرة المشغلين المخولين على نظام التشغيل.كما ان الجذور الخفية عادة ما تخفي تركيبها كما تحاول منع ازالتها من خلال تخريب أمن النظام.وقد تشمل بدائل لثنائيات النظام (system binaries) مما يجعل من المستحيل ان يتم الكشف عنهم عن طريق فحص الجداول العملية

الهندسة الاجتماعية[عدل]

في المرحلة التانية من مرحلة الاستهداف .وقراصنة الحاسوب عادة تستخدم اساليب الهندسة الاجتماعية للحصول على المزيد من المعلومات من أجل الوصول الى الشبكة .كما انهم قد يقومون بعملية الاتصال مع مسؤول او مدير النظام على انهم مستخدمين يتعذر عليهم الاتصال بالنظام وقد تم تصوير هذه التقنية في فيلم Hackers عام 1995 عندما يدعو بطل الرواية ديد (Zero Cool) ميرفي (Murphy) موظف جاهل الى حد ما في المسؤول عن الامن في شبكة التلفزيون حيث انه تظاهر بانه محاسب في نفس الشركة وجعل ديد الموظف يعطيه رقم الهاتف من المودم حتى يتمكن من الوصول الى نظام الحاسوب في الشركة. يجب على القراصنة الذين يستخدمون هذه الطريقة ان يتمتعوا بشخصيات باردة ويكونوا على دراية بهدفهم المتعلق بالممارسات الامنية ليتمكنوا من خداع المسؤولين عن النظام لاعطاءهم المعلومات في بعض الحالات سوف يرد موظف مكتب المساعدة على الهاتف ذوي الخبرة المحدودة في أمن النظام ويكون من السهل خداعه .وهناك نهج اخر للقراصنة وهو احتيال شخص المشرف الغاضب وعندما يتم احضار السلطة له للتأكد من صلاحيته يهدد باطلاق النار علع موظف مكتب المساعدة ,الهندسة الاجتماعية فعالة جدا,لأن المستخدمين هم الاكثر عرضة للمنظمةلا توجد أجهزة أو برامج الأمن يمكن أن تبقي منظمة آمنة إذا كان الموظف يكشف كلمة السر لشخص غير المصرح به. الهندسة الاجتماعية يمكن تقسيها الى أربع مجموعات فرعية :

الترهيب(Intimidation)[عدل]

كالمشرف الغاضب كما ذكرنا سابقا فان القراصنة يقنع الشخص الذي يجيب على الهاتف بأن مهمته في خطر ما لم يقدم المساعدة اليه عند هذه النقطة يتقبل العديد من الاشخاص القراصنة على انه المشرف ويقدم له المعلومات اليت يود الحصول عليها

المساعدة(Helpfulness)[عدل]

على النقيض من الترهيب فالمساعدة تستغل الغريزة الطبيعة للاشخاص لمساعدة الاخرين في حل المشاكل بدلا من التصرف الغاضب .ومكتب المساعدة هو الاكثر عرضة للهندسة الاجتماعية للأسباب :

  1. 1-الهدف العام منه مساعدة الاخرين
  2. 2-لانه عادة ما تكون لديه سلطة للتغيير او اعادة تعيين كلمات المرور وهذا ما يسعى اليه القراصنة
اسقاط الاسماء( Name-dropping )[عدل]

يستخدم عادة القراصنة اسقاط اسماء المستخدمين المخول لهم بالدخول الى النظام لاقناع الشخص الذي يجيب على الهاتف بأن القراصنة هو المستخدم نفسه المخول له بالدخول

التقنية(Technical)[عدل]

التقنية باستخدام التكنولوجيا فهي وسيلة للحصول على المعلومات فقد حدد القراصنة انه بامكان ارسال فاكس او بريد الالكتروني الى المستخدم المخول للحصول على رد يحتوي على المعلومات الاساسية حيث يدعي القراصنة انه يشارك في عملية لانقاذ القانون ويحتاج الى بعض البيانات للتحقيق او لحفظ السجلات

أحصنة طروادة(Trojan horses)[عدل]

حصان طروادة هو برنامج يبدو انه قام بفعل ما أو فعلا برنامج اخر قام به ويمكن استخدامه لايجاد منفذ اخر للدخول الى نظام الحاسوب .

فيروسات الحاسوب(Computer virus)[عدل]

الفيروس هو برنامج ذاتي التكرار ينتشر عن طريق تكرار نفسه الى وثائق قابلة للتنفيذفهو يتصرف على نحو مماثل للفيروس البيولوجي الذي يكرار نفسه في الخلايا الحية و جود بعض الفيروسات الخداعة التي تبدو غير مؤذية في حين انها اكثر تدميرا

دودة الحاسوب(Computer worm)[عدل]

الدودة هو شبيه بالفيروس حيث انه برنامج ذاتي التكرار لكنه يختلف عن الفيروس كونه ينتشر من خلال شبكات الحاسوب من دون تدخل المستخدم ولا تحتاج الى ارفاق نفسها مع برنامج اخر موجود .

راصد لوحة المفاتيح(Keystroke logging)[عدل]

هي أداة مصممة لتسيجل اي عملية ضغط على الاجهزة لاسترجاعها لاحقا وهذه الاداة تسمح للمستخدم بالوصول المعلومات السرية التي كتبها على الجهاز وهناك نوع من راصد لوحة المفاتيح تستخدم virus-, trojan وبعض انواعها تستخدم لاهداف مشروعة منها تعزيز أمن المعلومات و في الاعمال التجارية تستخدم على أجهزة الحاسوب المستخدمة في نقاط البيع للكشف عن تزوير الموظف

أدوات واجراءات (Tools and Procedures)[عدل]

فحص كامل لأدوات واجراءات القراصنة [20]

أشهر قراصنة ألامن[عدل]

  • جاكوب أبلباوم (Jacob Appelbaum) الباحث الامني و المطور لمشروع (Tor) وقال انه يتحدث دوليا لاستخدام التور من قبل جماعات حقوق الانسان وغيرهم
  • راكشيت تاندون(Rakshit Tandon) هو باحث الأمن السيبراني كما انه نادى بالتركيز على بشكل اساسي على مكافحة الاساءة عبر الانترنت من النساء والاطفال
  • إيريك كورلي(Eric Corley) هو مؤسس مؤتمرات القراصنة على وجه الارض فقد كان جزءا من مجتمع القراصنة من 1970
  • إد كامينغز(Ed Cummings) كاتب وفي عام 1995 القي القبض عليه ووجهت اليه تهمة حيازة التكنولوجيا التي تستخدم لاغراض احتيالية
  • دان (Dan Kaminsky)هو الخبير الذي كشف وجود عيوب متعددة في البروتوكولات وتحدث امام مجلس الشيوخ الامريكي حول قضايا التكنولوجيا
  • أندور (Andrew Auernheimer) حكم عليه بالسجن لمدة ثلاث سنوات
  • جوردون ليون(Gordon Lyon) هو مؤلف امن الماسح الضوئي (NMAP) باضافة الى العديد من أمن الشبكات و المواقع على شبكة الانترنت و هو عضو مؤسس في مشروع (Honeynet)
  • كيفين ميتنيك(Kevin Mitnick) هو مستشار أمن الحاسوب و مؤلف وسابقا من اكثر مجرمين الحاسوب المطلوبين في تاريخ الولايات المتحدة [22]
  • رافائيل نونيز(Rafael Núñez) كان من اكثر القراصنة سوءا في العالم الذي كانت تسعى اليه مكتب التحقيقات الفدرالي في عام 2001 وبعد ذلك اصبح مستشارا في امن الحاسوب وعدافعا عن سلامة الاطفال على الانترنت
  • ميريديث باترسون(Meredith L. Patterson) الذي قدم بحث مع دان وليون في العديد من المؤتمرات الأمنية والقراصنة الدولية
  • كان ليون(Len Sassaman) هو مبرمج و تقني بلجيكي الذي كان يدافع عن الخصوصية
  • اللاعب مايكل (Michał Zalewski) هو باحث أمني بارز

عواقب القرصنة الخبيثة[عدل]

الهند[عدل]

القسم الهجوم العقوبة
65 العبث بمصادر واثائق الحاسوب اي الاخفاء المتعمد وتغيير او تدمير التعليمات الاساسية السجن لمدة ثلاث سنوات و \او مع غرامة تصل الى مئتين الف روبية
66 القراصنة السجن لمدة ثلاث سنوات و\او مع غرامة تصل ال خمسة الالاف روبية
66-a ارسال الرسائل الهجومية من خلال الوسائل الالكترونية وهذا هجوم بشكل واضح وقد يتسبب بالاهانة او الاصابات الجنائية وارسال هذه الرسالة يهدف الى تضليل المستقبل عن الهدف من ارسالها السجن لمدة ثلاث سنوات وبالغرامة

هولندا[عدل]

ما يسمى بالتطفل على العمل الالي او جزء منها مع وحود النية وتكون ضد القانون ويعتبر المتسلل قراصان اذا :

  • الحاق الضرر بالاجراءات الامنية
  • بواسطة اشارات زائفة او مفتاح تشفير زائف
  • استخدام اسماء المستخدمين وكلمات السر المسروقة
  • الحد الأقصى لعقوبة السجن هي سنة واحدة أو بغرامة من الفئة الرابعة. [25]


الولايات المتحدة الامريكية[عدل]

قانون الاحتيال الحاسوب واساءة استعمال القانوني يمنع الوصول غير المصرح به الى اجهزة الحاسوب المحمية واجهزة الحاسوب المحمية تم تعريفها كما يلي : الحاسوب الخاص بمؤسسة مالية او حكومة الولايات المتحدة بحيث ان السلوك الذي يجرم هو الذي يؤثر على استخدام المؤسسة او الحكومة للاجهزة
الحاسوب الذي يستخدم بين الولايات او التجارة الخارجية او الاتصالات والحد الاقصى للعقوبات السجن والغرامة عن انتهاكات قانون الاحتيال وإساءة استخدام الحاسوب

القرصنة ووسائل الاعلام[عدل]

ابرز القراصنة تتجه نحو المنشورات المطبوعة مثل Phrack وغالبا المعلومات الواردة في مجلات القراصنة يزينيس تعتبر قديمة فانها تعزز سمعة المساهمين بتعدييل الصفحة من خلال توثيق نجاحاتهم [24]

قراصنة في الخيال[عدل]

غالبا ما تظهر قراصنة لهم مصلحة في الادب ثقافة الانترنت و الافلام وباعتماد على الاسماء المستعارة الوهمية[26] والرموز، والقيم والاستعارات من هذه الأعمال هو أمر شائع جدا. [27]

الكتب[عدل]

  • الروايات السايبربانك وليام جيبسون(The cyberpunk)
  • سلسلة أنيمي و (Helba)
  • Merlin of Ambe
  • Little Brother by Cory Doctorow
  • Neuromancer by William Gibson
  • Snow Crash by Neal Stephenson

الافلام[عدل]

  • Antitrust
  • Cypher
  • Eagle Eye
  • Enemy of the State
  • Firewall
  • Girl With The Dragon Tattoo
  • Hackers
  • Live Free or Die Hard
  • The Matrix series
  • The Net
  • The Net 2.0
  • Pirates of Silicon Valley
  • Skyfall
  • Sneakers
  • Swordfis
  • Tron
  • Tron: Legacy
  • Untraceable
  • WarGames
  • Weird Science
  • The Fifth Estate

المراجع[عدل]

1. Sterling, Bruce (1993). "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. p. 61. ISBN 1-4043-0641-2. 3. "The Hacker's Dictionary". Retrieved 23 May 2013. 4. Political notes from 2012: September–December. stallman.org 5.Raymond, Eric S. "Jargon File: Cracker". Coined ca. 1985 by hackers in defense against journalistic misuse of hacker 6. Clifford, D. (2011). Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime. Durham, North Carolina: Carolina Academic Press. ISBN 1-59460-853-9. 7. Wilhelm, Douglas (2010). "2". Professional Penetration Testing. Syngress Press. p. 503. ISBN 978-1-59749-425-0. 8.EC-Council. eccouncil.org 9. Moore, Robert (2005). Cybercrime: Investigating High Technology Computer Crime. Matthew Bender & Company. p. 258. ISBN 1-59345-303-5.Robert Moore 10. Moore, Robert (2006). Cybercrime: Investigating High-Technology Computer Crime (1st ed.). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9. 11. O'Brien, Marakas, James, George (2011). Management Information Systems. New York, NY: McGraw-Hill/ Irwin. pp. 536–537. ISBN 978-0-07-752217-9. 12. Thomas, Douglas (2002). Hacker Culture. University of Minnesota Press. ISBN 978-0-8166-3346-3. 13. Andress, Mandy; Cox, Phil; Tittel, Ed (2001). CIW Security Professional. New York, NY: Wiley. p. 638. ISBN 0-7645-4822-0

  1. ^ Blomquist، Brian (29 مايو 1999). "FBI's Web Site Socked as Hackers Target Feds". New York Post.
  2. ^ "The Hacker's Dictionary". اطلع عليه بتاريخ 2013-05-23.