الجبير يرأس وفد المملكة المشارك في القمة العربية ال(34)    "أنعش قلبي".. نادي الشرق بالدلم يطلق مبادرة رياضية بمشاركة مشاة من مختلف المناطق    اختتام منافسات الجولة الأولى من بطولة السعودية تويوتا كسر الزمن 2025    غدًا.. الهلال يتوج باللقب في ختام الدوري الممتاز للكرة الطائرة    نائب وزير "البيئة": ارتفاع مساهمة القطاع الزراعي في الناتج الإجمالي إلى (114) مليار ريال وحائل تساهم ب (10%)    سمو أمير المنطقة الشرقية يرعى حفل تخريج 100 صحفي وإعلامي    وزارة الشؤون الإسلامية تبدأ باستقبال أول وفود الحجاج عبر منفذ البطحاء    انطلاق المعسكر الإعدادي للكشافة والجوالة المشاركين في معسكرات الخدمة العامة لحج 1446ه في تقنية الرياض    أرتيتا يعتقد أن عصر "الستة الكبار" في الدوري الإنجليزي انتهى    أنشيلوتي: برشلونة بطل الدوري الإسباني قدم كرة قدم جميلة    وزير الصحة يكرم تجمع الرياض الصحي الأول نظير إنجازاته في الابتكار والجاهزية    توطين الصناعة خارطة طريق اقتصادي واعد    هلال جدة يتوج بلقب الغربية في دوري الحواري    رقم سلبي لياسين بونو مع الهلال    استشهاد 13 فلسطينيًا في قصف الاحتلال الإسرائيلي لقطاع غزة    استمرار ارتفاع درجات الحرارة ونشاط الرياح المثيرة للأتربة على عدة مناطق في المملكة    أكثر من 6000 حاجاً يتلقون الخدمات الصحية بمدينة الحجاج بمركز الشقيق خلال يومين    القاسم يقدم ورشة بعنوان "بين فصول الثقافة والصحافة"    جمعية نماء تنفذ برنامجًا شبابيًا توعويًا في بيت الثقافة بجازان    إطلاق النسخة التجريبية لأكبر مشروع للذكاء الاصطناعي في المسجد النبوي    اتفاقية تعاون بين قدرة للصناعات الدفاعية وفيلر الدفاعية لتعزيز الصناعات العسكرية بالمملكة    تشلسي يفوز على مانشستر يونايتد في الجولة ال (37) من الدوري الإنجليزي    الفريدي يحصل على الماجستير في الإعلام الرقمي    محافظ الزلفي يدشن ملتقى الباب للتمكين التقني    المملكة تحتل المركز الثاني عالميًا بعد الولايات المتحدة في جوائز "آيسف الكبرى"    النفط يتجه لثاني أسبوع من المكاسب    النصر يتعادل إيجابياً مع التعاون في دوري روشن للمحترفين    الRH هل يعيق الإنجاب؟    الرياض عاصمة القرار    المنتخب السعودي للعلوم والهندسة يحصد 23 جائزة في مسابقة آيسف 2025    سلام نجد وقمة تاريخيّة    سيرة الطموح وإقدام العزيمة    سمو الأمير سلطان بن سلمان يدشن "برنامج الشراكات العلمية العالمية مع أعلى 100 جامعة " مع جامعة كاوست    ارتفاع عدد الشهداء الفلسطينيين في العدوان الإسرائيلي المستمر على قطاع غزة إلى 53,119 شهيدًا    إمام وخطيب المسجد النبوي: تقرّبوا إلى الله بالفرائض والنوافل.. ولا وسائط بين العبد وربه    نائب رئيس جمعية الكشافة يشارك في احتفالية اليوبيل الذهبي للشراكة مع الكشافة الأمريكية في أورلاندو    أمانة القصيم تطرح فرصة استثمارية لإنشاء وتشغيل وصيانة لوحات إعلانية على المركبات بمدينة بريدة    جمعية تعظيم لعمارة المساجد بمكة تشارك في معرض "نسك هدايا الحاج"    زمزم الصحية تشارك في فرضية الطوارئ والكوارث    أمين الطائف" يطلق مبادرةً الطائف ترحب بضيوف الرحمن    46٪ لا يعلمون بإصابتهم.. ضغط الدم المرتفع يهدد حياة الملايين    مبادرة طريق مكة والتقدير الدولي        "الصحة" تُصدر الحقيبة الصحية التوعوية ب 8 لغات لموسم حج 1446ه    ضبط مصري نقل 4 مقيمين لا يحملون تصريح حج ومحاولة إيصالهم إلى مكة    أمير منطقة تبوك يرعى حفل تخريج الدفعة ال 19 من طلاب وطالبات جامعة تبوك    نائب أمير الرياض يطّلع على برامج وخطط جائزة حريملاء    تحذيرات فلسطينية من كارثة مائية وصحية.. «أونروا» تتهم الاحتلال باستخدام الغذاء كسلاح في غزة    جناح سعودي يستعرض تطور قطاع الأفلام في" كان"    أكد أن كثيرين يتابعون الفرص بالمنطقة… ترامب لقادة الخليج: دول التعاون مزدهرة.. ومحل إعجاب العالم    أسرتا إسماعيل وكتوعة تستقبلان المعزين في يوسف    رؤيةٌ واثقةُ الخطوةِ    الحدود الشمالية.. تنوع جغرافي وفرص سياحية واعدة    عظيم الشرق الذي لا ينام    الهيئة الملكية لمحافظة العلا وصندوق النمر العربي يعلنان عن اتفاقية تعاون مع مؤسسة سميثسونيان لحماية النمر العربي    نائب أمير منطقة تبوك يشهد حفل تخريج متدربي ومتدربات التقني بالمنطقة    مُحافظ الطائف يشهد استعداد صحة الطائف لاستقبال موسم الحج    ولي العهد والرئيس الأمريكي والرئيس السوري يعقدون لقاءً حول مستقبل الأوضاع في سوريا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الحماية والهاكرز
نشر في الجزيرة يوم 10 - 10 - 2000

تحدثنا في الأسبوع الماضي عن الهاكر Hacker واللامر lamer ورأينا انه من الواجب التعريف بالهاكرز وتاريخهم ومفهومهم لأنه في الوقت الحالي تغير فهم الناس للهاكر وأخطأ الكثيرون في جميع انحاء العالم بين الهاكر والكراكر cracker.
وظهر الهاكرز في بدايات ظهور الكمبيوتر ويقال ان ظهورهم بدأ في أواخر السبعينيات الميلادية وكان يطلق عليهم هاكرز لأنهم كانوا من أشد الناس إلماماً والتصاقا وفهما للكمبيوتر واستعمالاته وأنظمته ومعلوماته وعرفوا بعباقرة الحاسب الآلي, وأصبح الهاكرز فيما بعد جماعة لهم مجتمعهم وقانونهم المنظم لهم وأطلق هذا القانون في أوائل الثمانينات تقريباً في 1984م واحتوى القانون على أنظمة كثيرة من أهمها البند الذي ينص على أنه إذا تمكن الهاكر من اختراق شبكة ما فإنه يجب عليه الزاماً الا يلحق ضرراً بهذه الشبكة أو النظام والا يعبث بمحتوياتها وان يخبر أصحابها أو ينشر الطريقة التي تمكن من خلالها اختراق ذلك النظام.
وهذا كان في السابق عندما كان الهاكرز معدودين وليس بكثرتهم وتعددهم الآن لكن بعد انتشار الانترنت بشكل ملحوظ في التسعينيات ووصولها الى شريحة كبيرة من المستخدمين كثر العدد وأصبح الهاكرز لا يحصون وأصبحوا يخفون شخصياتهم الحقيقية خوفاً مما قد يحدث وخاصة ان الكثير من الهاكرز انشقوا وأصبحوا يقومون بعمليات تخريبية كثيرة وخاصة على المواقع والشبكات الحكومية الامريكية ومنظماتها وأصبح تطبيق نظام الهاكرز مستحيلاً وغطى الشر على الخير في ذلك الوقت بالتحديد وعرف الهاكرز على المستوى الاجتماعي لدى الكثير من الناس وأطلق على أي عملية تخريبية تتم بأن من قام بها هاكر, ولكن الهاكرز في ذلك الوقت أطلقوا على أصحاب العمليات التخريبية اسم كراكرز crackers وهم أناس يستخدمون معرفتهم وخبرتهم في أعمال تخريبية على الشبكات والانظمة وخاصة في الانترنت لأن الانترنت أصبحت موصولة بكل مكان وبجميع الشبكات تقريباً.
لكن المجتمع لم يستمع لها وعمم مصطلح الهاكرز على جميع النوعين السابقين بخيره وشره وأصبح أي هاكر كراكر والعكس صحيح مع أنه غالباً ما يكون الهاكر أكثر علما وفهما وقوة من الكراكر الذي لا يجيد الا العمليات التخريبية وهو ما عرض الهاكرز للملاحقات القانونية.
وينادي الهاكرز الآن بالتفريق بين الهاكر والكراكر لأنهما نوعان مختلفان ومتناقضان تماماً, ويلاحظ أن الشركات المرتبطة بالانترنت والشبكات تسعى دوماً لاستقطاب الهاكرز للعمل لديها لعلمها أنهم من أقوى وأكثر مستخدمي الحاسب الآلي خبرة ومعرفة وأشدهم إلماما بالنظم الأمنية للشبكات والانترنت خاصة بعد ما تبنى كثير من الهاكرز برنامج التشغيل المعروف لينكس في بداياته في عام 1991م وقاموا بتطويره وتحديثه بمساعدة شركات في الآونة الأخيرة حتى أصبح من أشهر انظمة التشغيل بين المستخدمين وأشد المنافسين لبرنامج التشغيل الشهير ويندوز, مع انه يختلف عن ويندوز من ناحية شعبيته بين مستخدميه وذلك حسب الدراسات والأبحاث التي نشرت مؤخراً, ولا يستطيع أي شخص أن ينكر فضل الهاكرز في كشف الكثير من الثغرات الأمنية والاخطاء في كثير من البرامج والانظمة والتي قاموا بنشرها أمام الملأ وأخبروا أصحابها بها ليتمكنوا من سدها لكيلا يستطيع الكراكرز من استخدامها بشكل تخريبي ومازالوا يقومون بتلك العمليات والتقارير المنشورة دوما تؤيد ذلك.
ولكن حتى بعد كل هذه المعلومات لا يزال الهاكر مخترقا ومخرباً بنظر المجتمع الدولي ولم يفرق بينه وبين الكراكر ويعتقد كثير من الخبراء أن الهاكر يكفيه جرما اختراقه لتلك الشبكة والنظام بدون إذن أصحابها وعلمهم ولو كان غرضه شريفا وغرضه التنبيه على خلل ما بتلك الشبكة والنظام.
الاختراق
يمكن اختراق نظام ما أو شبكة أو حتى موقع عن طريق الثغرات المعروفة بالمصطلحات التالية Veapolits وvalunbabiliy وهي ثغرات يتم الاستفادة منها باستعمال برنامج معين يكون مبنيا خصيصاً لإحدى هذه الثغرات أو عن طريق أوامر معينة تمكن المخترق من تجاوز والدخول الى وسط هذا النظام, ويوجد هناك برامج مخصصة للكشف عن هذه الثغرات يطلق عليها Expolit Scanners يمكنك الحصول عليها للتأكد من خلو نظامك وموقعك من إحدى هذه الثغرات لكيلا يتمكن أحد من اختراقك أو اختراق موقعك, وهناك طريقة أخرى للاختراق وهي تخمين الكلمة السرية لذلك النظام وخاصة إذا كان معروفا اسم المسيطر أو المتحكم بذلك النظامadminestrator وقد يتمكن المخترق من الوصول لتلك الكلمة السرية عن طريق استعمال أحد برامج كسر كلمات المرور password crack هذا بالنسبة للانظمة والسشبكات أما بالنسبة للمواقع فهي مشابهة تقريباً للطريقة السابقة ويلاحظ كثير من الناس أن اكثر المواقع التي تخترق وتحتل مواقع مجانية ويعود السبب لأن اسم المستخدم username لذلك الموقع يكون واضحا في عنوانه وغالباً ما يخطئ الكثير من أصحاب المواقع بوضع نفس الايميل الذي وضعه في التسجيل لدى الشركة في موقعه مما يسهل على المخترق عمله فيقوم غالباً بالدخول للبريد الالكتروني لصاحب الموقع وإذا تأكد منه ذهب لموقع الشركة الموفرة للموقع وادعى لديها أنه نسي كلمة المرور فيقوم جهاز الشركة بإرسال الكلمة السرية للبريد الالكتروني المسجل لديها وهناك يطلع عليها المخترق ويقوم باختراق الموقعأما بالنسبة للمواقع المسجلة باسم كامل أي أنها غير مجانية فتعتمد على ال expolits أو كسر اسم المستخدم وكلمة المرور للسيطرة عليها وقد يحصل أن يقوم أحد المخترقين باختراق النظام الرئيسي لشركة ما التي تقوم باستضافة المواقع ومن خلال قواعد البيانات Database لتلك الشركة يحصل على جميع المعلومات لتلك المواقع ويمكن من السيطرة على الشركة والمواقع بشرط أن يخترق نظام الشركة لمسؤول أو متحكم administator بها لكي يسيطر عليها, وينصح دائما وابداً بوضع كلمة مرور تكون مركبة ومعقدة لكي يصعب الحصول عليها والتأكد من خلو النظام من تلك الثغرات السابقة الذكر وتحصين النظام بكل الوسائل الممكنة للتأكد من وقوفة صامداً في وجه كل من يحاول اختراقه.


انقر هنا لقراءة الخبر من مصدره.