"قمة بغداد" ترفض تهجير سكان غزة.. الجبير: رفع العقوبات عن سوريا فرصة للتعافي والتنمية    "قمة بغداد" ترفض تهجير سكان غزة.. الجبير: رفع العقوبات عن سوريا فرصة للتعافي والتنمية    سمو ولي العهد يعزي رئيس جمهورية الأوروغواي الشرقية في وفاة رئيس الجمهورية الأسبق    الخلود الصناعي قادم    الأمير عبدالعزيز بن سعد رعى الانطلاقة.. 34 مليار ريال فرصاً استثمارية بمنتدى حائل    "سدايا":11 مطاراً ضمن مبادرة "طريق مكة    ترمب.. الأمريكي المختلف!    ترمب يؤكد التواصل مع الرئيسين لوقف الحرب.. الكرملين يربط لقاء بوتين وزيلينسكي بالتوصل لاتفاقيات    حراك شعبي متصاعد واحتجاجات في عدة مدن.. سحب الثقة من حكومة الوحدة يضع ليبيا في مفترق طرق    في ختام الجولة 32 من دوري روشن.. الأهلي يقسو على الخلود.. والأخدود على شفا الهبوط    شركة الأهلي عبر بيان: يايسله مستمر ولم نفاوض أحدًا    الألماني يايسله يعلن رحيله عن الأهلي    "الداخلية" تحذر من حملات الحج الوهمية    تستهدف طلاب المرحلتين الابتدائية والمتوسطة .. التعليم: اختبارات «نافس» في 8 مدارس سعودية بالخارج    ترحيل 11.7 ألف مخالف وإحالة 17 ألفًا لبعثاتهم الدبلوماسية    "تقنيات الجيوماتكس" تعزز السياحة في السعودية    25 موهوبًا سعوديًا يتدربون في فنون المسرح بلندن    انطلاق "عرض سلافا الثلجي" في الرياض    تدشين خدمة الزائرين وضيوف الرحمن بالذكاء الاصطناعي    إطلاق النسخة التجريبية الأكبر لمشروع الذكاء الاصطناعي بالمسجد النبوي    وصول التوأم الملتصق الفلبيني إلى الرياض    لأول مرة.. تشخيص الزهايمر بفحص عينة من الدم    قوة المملكة وعودة سورية    45 طفلاً قتلهم الاحتلال خلال يومين في غزة    انفجار قنبلة بالقرب من مركز للصحة الإنجابية في كاليفورنيا ومقتل شخص    «تنمية شقراء» تُكرّم داعمي البرامج والمشروعات    نتائج الشركات للربع الأول وسط تحولات نوعية في المشهد الاقتصادي    المملكة تجدد رفض تهجير الفلسطينيين والاعتداءات الإسرائيلية على سورية    الذهب يسجل أسوأ أسبوع في ستة أشهر مع انحسار التوترات التجارية    أباتشي الهلال تحتفل باللقب أمام الاتحاد    أخضر الصالات يتجاوز الكويت ودياً    بالاس يقهر السيتي ويتوج بلقبه الأول    موعد مباراة الأهلي القادمة بعد الفوز على الخلود    تأكيد ضرورة توحيد الجهود للتغلب على التحديات في المنطقة العربية وإرساء السلام    تضارب في النصر بشأن مصير رونالدو    "شؤون المسجد النبوي" تدشّن "المساعد الذكي الإثرائي"    فرع الشؤون الإسلامية بالشرقية يعلن جاهزيته لتنفيذ خطة الحج    وزارة الداخلية: لا حج بلا تصريح    المملكة.. الثاني عالميًا في «آيسف الكبرى»    مستشفى الملك فهد الجامعي يطلق أربع خدمات صيدلية    591.415 طلبا لأسماء تجارية    تكريم إلهام علي وأخريات في حفل «المرأة في السينما» في كان    حين تلتقي المصالح وتستقر الموازين    قلب الاستثمار.. حين تحدث محمد بن سلمان وأنصتت أميركا    فهد بن سعد ومسيرة عطاء    71 عملية جراحية وقسطرة قلبية لضيوف الرحمن بالمدينة    تعزيز سلامة الغذاء في موسم الحج    إغلاق وضم مدارس بالمجاردة    اختبارات نافس في 8 دول    قمة بغداد: تنديد بالحرب والحصار في غزة وعباس يدعو لنزع سلاح حماس    كيف ترسم الصحة السكانية مستقبل المملكة    سمو أمير المنطقة الشرقية يرعى حفل تخريج 100 صحفي وإعلامي    رحيل الصحافي أسامة السباعي    وزير الصحة يكرم تجمع الرياض الصحي الأول نظير إنجازاته في الابتكار والجاهزية    أكثر من 6000 حاجاً يتلقون الخدمات الصحية بمدينة الحجاج بمركز الشقيق خلال يومين    جمعية نماء تنفذ برنامجًا شبابيًا توعويًا في بيت الثقافة بجازان    أمير منطقة تبوك يرعى حفل تخريج الدفعة ال 19 من طلاب وطالبات جامعة تبوك    نائب أمير منطقة تبوك يشهد حفل تخريج متدربي ومتدربات التقني بالمنطقة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الهاكرز لصوص على الإنترنت
مشاركات وتجارب

حاجة الانسان بأن يخلو الى نفسه وان يشعر بالهدوء والسكينة بعيداً عن اعين الناس ومراقبة الفضوليين او الاحتفاظ بأفكاره ومعلوماته واعماله الخاصة وراء ستار من السرية حاجة قديمة قدم وجود الانسانية نفسها لكن للاسف ظهرت فئة اطلق عليها الهاكرز تحاول خرق خصوصية الآخرين بغرض السرقة او لمجرد التسلية او لإرضاء فضولهم وازعاج الآخرين وعاثت بالاجهزة المتصلة بالشبكة العنكبوتية فساداً وتشهيراً وابتزازاً.
والتجسس على الآخرين واختراق خصوصياتهم ظاهرة ينبذها الدين الاسلامي الحنيف وينهى عنها لأن ديننا الحنيف وجد لإعطاء الانسان كافة حقوقه الشرعية في هذه الحياة، ولقد عني الاسلام بهذا الامر منذ القرن السابع الميلادي عناية خاصة اذ ينص القرآن الكريم في مواضع مختلفة منه على حق الانسان في التمتع في حياة خاصة به بعيداً عن المنغصات وعن تطفل الغير.
واكد الاسلام على مبدأ احترام الحياة الخاصة للانسان عن طريق ذمه وتأثيمه لأي عمل يراد منه الاطلاع على ما يحتفظ به الانسان سراً لنفسه وذلك في قوله تعالى:ولا تجسسوا ولا يغتب بعضكم بعضا,, وهذا نهي صريح لهذا العمل الذي من شأنه زعزعة الحياة الخاصة للانسان وجعله يشعر بعدم الامان.
وجاءت السنة النبوية الشريفة تأكيداً لما جاء به القرآن الكريم حيث شدد الرسول صلى الله عليه وسلم في احاديث عدة على حرمة الحياة الخاصة، ومنها ما ورد في الحديث ان رجلا اطلع في ثقب حجر في باب رسول الله صلى الله عليه وسلم وكان الرسول صلى الله عليه وسلم يمشط به رأسه، فقال عندما علم بأمره لو اعلم انك تنظر طعنت به عينيك، انما جعل الاستئذان من اجل البصر ، وورد عن ابي هريرة رضي الله عنه ان رسول الله صلى الله عليه وسلم قال ان من اطلع في بيت قوم بغير اذنهم فقد حلّ لهم ان يفقأوا عينه والاحاديث الدالة على حماية الخصوصية كثيرة وقد اوردنا بعضها للاستدلال.
ولذلك فان ظاهرة الهاكر او اختراق خصوصية الآخرين والتجسس عليهم لا تتفق ومبادئ ديننا الحنيف واخلاق المسلم النبيلة.
والهاكر Hacker كلمة انجليزية تعني يقطّع إرباً وهو ذلك الشخص الذي يخترق اجهزة الآخرين بطريقة غير قانونية بواسطة برامج مخصصة يمكنه من خلالها الدخول الى اجهزة مستخدمي الشبكة العنكبوتية بهدف السرقة او للتسلية وحب المغامرة لكن هناك شرطين لا بد من توفرهما حتى يمكنه الدخول على جهازك وهما:
وجود ملف الباتش على جهازك:
و ملف الباتش او التروجان كما يطلق عليه هو ملف يفتح في جهازك منفذاً يستطيع الهاكرز الدخول منه ولكل برنامج من برامج الهاكر تروجان خاص به, ويصلك هذا الباتش اما عن طريق استقبالك ملفا من شخص لا تثق به عن طريق برامج المحادثة او البريد الالكتروني او عن طريق تنزيل برنامج من موقع مشبوه او عن طريق CD LRVWK اشتريته او زودك به صديق حسن النية لأنه يمكن ان يكون هو الآخر ضحية مثلك, ويكون ملف الباتش من النوع التنفيذي exe,.bat. وقد يكون هذا الملف لوحده وعندما تريد تشغيله لا يعمل او يعطيك رسالة خطأ بينما هو في الخفاء قد انطلق الى الرجستري ملفات تسجيل النظام وخزن نفسه هناك بحيث يبدأ في العمل في كل مرة تعيد تشغيل جهاز فيها, ولا ينطلق الباتش الا اذا حاولت تشغيل الملف, او قد يكون ملف الباتش مرتبطاً مع برنامج آخر وعند تحميلك للبرنامج ينطلق ملف الباتش تلقائياً دون ان تلاحظ ويخزن نفسه في الريجستري لتبدأ اللعبة الحقيقية هنا بحيث ان هذا الباتش يفتح في جهازك منفذا للهاكرز حتى يستطيعون الدخول على جهازك.
ان يعرف الهاكر رقم IP الخاص بجهازك:
ولكن كيف؟ نعود الآن مرة اخرى الى الباتش لأنه رأس الداء فمعظم انواع الباتش لها خاصية مفيدة جداً للهاكرز بحيث انها عند دخولها الى جهاز الضحية وانطلاقها الى الريجستري فانها ترسل رسالة الى الهاكرز الذي قد اعد طريقة الاتصال قبل ارسال الباتش اما الى بريده الالكتروني او الى رقم حسابه في ICQ او الى IRC يخبره فيها برقم ال IP الخاص بالضحية,,ألا توافقني الرأي بأن هذا الباتش من افضل الجواسيس.
وهناك انواع من الباتش لا تملك خاصية ابلاغ سيدها برقم ال IP الخاص بالضحية وهنا يقوم الهاكرز باستخدام برامج تسمى PORTS SCANNER اي ماسح المنافذ هذه البرامج كثيرة ومتوفرة مجانا على شبكة الانترنت, فماذا تفعل هذه البرامج؟ تقوم بمسح المنافذ المفتوحة للاجهزة المتصلة بالشبكة العنكبوتية لتخبرك بأرقام ال IP للاجهزة المصابة, غير ان معظم الهاكرز يستخدمون قطاعات محددة قد تكون من رقم ال IP الخاص بموفر خدمة الانترنت الذي يتعاملون معه وذلك لجلب النتائج بسرعة لأن عملية المسح لا تقطع في هذه الحالة مسافات هائلة مما يجعلها اسرع وايضاً للفائدة المرجوة من وراء ذلك اذ ان هناك مجموعة كبيرة من الهاكرز تخترق بغرض سرقة اشتراكات الانترنت ولكن ما فائدة رقم اشتراك شخص ما من الولايات المتحدة لهاكر يقطن في الخليج او مصر.
واذا كان الباتش مرسل لك عن طريق شخص في برامج المحادثة فانه يستطيع الحصول على رقم الIP الخاص بك بسهولة فمثلاً اذا كنت تستخدم برنامج MICROSOFT CHAT وكان الهاكر مستضيفا للغرفة التي انت فيها فانه يضغط بالزر الأيمن على اسمك ويختار GET IDENTITY او طلب الحصول على رقمك الخاص ويرى فوراً رقم ال IP الخاص بك كاملاً اما اذا كان متحدثا فانه بالطريقة السابقة يحصل على رقم ال IP ناقص آخر جزء من الارقام مثل: XX. 212,194,56 وهنا يمكنه عمل بحث بالماسح من 212,194,56,1 الى 212,194,56,99 ويحصل على رقمك فانتبه من برامج المحادثة.
وللاختراق دوافع عدة تم تقسيمها الى ثلاثة اقسام كما يلي:
اختراق المزودات او الاجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام لأن حزم ال IP تحتوي على عناوين للمرسل والمرسل اليه وهذه العناوين ينظر اليها على انها عناوين مقبولة وسارية المفعول من قبل البرامج واجهزة الشبكة, ومن خلال طريقة تعرف بمسارات المصدر Source Routing فان حزم ال IP قد تم اعطاؤها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الامر ليست قادمة منه وعلى ذلك فان النظام اذا وثق بهوية عنوان مصدر الحزمة فانه يكون بذلك قد حوكي خدع وهذه الطريقة هي ذاتها التي نجح بها مخترقو الهوت ميل في الولوج الى معلومات النظام قبل فترة قصيرة.
اختراق الاجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة للاسف شائعة لسذاجة اصحاب الاجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب آخر.
التعرض للبيانات اثناء انتقالها والتعرف على شيفراتها ان كانت مشفرة وهذه الطريقة تستخدم في كشف ارقام بطاقات الائتمان وكشف الارقام السرية للبطاقات البنكية ATM, وفي هذا السياق نحذر هنا من امرين لا يتم الاهتمام بهما بشكل حيوي وهما:
عدم كشف ارقام بطاقات الائتمان لمواقع التجارة الالكترونية الا بعد التأكد بالتزام تلك المواقع بمبدأ الامان.
الامر الثاني فبقدر ماهو ذو اهمية امنية عالية الا انه لا يؤخذ مأخذ الجدية فالبعض عندما يستخدم بطاقة السحب الآلي من مكائن البنوك النقدية ATM لا ينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقه جيدا, ولو نظرنا الى ذلك المستند سنجد ارقاما تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات الاهمية ولكننا لو ادركنا بأن تلك الارقام ماهي في حقيقة الامر الا انعكاس لمعلومات الشريط الممغنط الظاهر بالجهة الخلفية لبطاقة ال ATM, وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونة ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الارقام السرية للبطاقة البنكية ATM, فاحذروا من عبث الهاكرز.
محمد الحربي
***
الصفحة اذ تشكر الاخ الحربي على هذه المساهمة القيمة فانها تتمنى من باقي القراء ان تكون كتاباتهم بهةذا المستوى وافضل, ويمكن ارسال المقالات وصور اصحابها موقعة باسمائهم على بريد الصفحة التالي
evillage@ suhuf. net. sa


انقر هنا لقراءة الخبر من مصدره.