القرصنة وأسرارها

14
ﺍﻟﻘﺭﺻﻧﺔ ﺍﻹﻟﻛﺗﺭﻭﻧﻳﺔ1

Upload: -

Post on 11-Jan-2017

107 views

Category:

Education


4 download

TRANSCRIPT

Page 1: القرصنة  وأسرارها

القرصنة اإللكترونية

1

Page 2: القرصنة  وأسرارها

مقدمة

فن البحرية نا نتخيل عصابات سرقة الس عندما يتبادر إلى أسماعنا كلمة قرصنة٬ فإن

طو عليها٬ ونهب ما فيها وأسر طاقمها٬ وهو ذاته ما يفعله قرصان األنظمة والس

ض نفسه للخطر اإللكترونية بالضبط٬ لكن بوسائل حديثة٬ ودون أن يعر

فالقرصنة اإللكترونية أو المعلوماتية هي عملية اختراق ألجهزة الحاسوب تتم عبر شبكة

اإلنترنت غالبا؛ ألن أغلب حواسيب العالم مرتبطة عبر هذه الشبكة٬ أو حتى عبر

ة شبكات داخلية يرتبط فيها أكثر من جهاز حاسوب٬ ويقوم بهذه العملية شخص أو عد

نين في برامج الحاسوب وطرق إدارتها؛ أي :أشخاص متمك

إنهم مبرمجون ذوو مستوى

ف على عال يستطيعون بواسطة برامج مساعدة اختراق حاسوب معين والتعر

محتوياته٬ ومن خاللها يتم اختراق باقي األجهزة المرتبطة معها في نفس الشبكة

تاريخ القرصنة

بدأت ظاهرة القرصنة واالختراق مع بداية ظهور الحاسبة اإللكترونية٬ وازدادت بشكل

كبير مع استخدام تقنية الشبكات؛ حيث يشمل االختراق الهجوم على شبكات الحاسوب

ر الحاصل في من قبل مخترقي األنظمة اإللكترونية ومنتهكي القوانين٬ كما يبين التطو

ي اإلنترنت باإلضافة إلى تقنيات أخرى كاالتصاالت ية المعلومات التي تغط مجال سر

تصنيف قراصنة المعلومات

1 -

) الهواة

Hackers (الهاكرز

س الجاهزة والمتاحة في كل مكان٬ سواء عن طريق يعتمد الهواة على برامج التجس

س الشراء أو التحميل من شبكة اإلنترنت٬ ويقوم الهاكرز بزرع ملفات التجس2

Page 3: القرصنة  وأسرارها

patches &Trojans

حايا عن طريق البريد اإللكتروني أو ثغرات في حواسيب الض

نف من الهاكرز أهدافه طفولية؛ حيث يسعى الويندوز التي يكتشفها البرنامج٬ هذا الص

إلثبات نجاحه في استخدام هذه البرامج وانضمامه إلى قائمة الهاكرز؛ بهدف التفاخر

بين األصحاب كشخص يمتلك مواهب يفتقدها بعضهم٬ وهؤالء كل ما يشغلهم هو

التسلل إلى حواسيب اآلخرين وسرقة بريدهم اإللكتروني٬ والتالعب في إعدادات هذه

األجهزة٬ مع ترك ما يفيد أنهم فعلوا ذلك كشكل من أشكال الغرور والتباهي بالنفس

2 -

) المحترفون

Crackers (الكراكرز

ا المحترفون فهم الفريق األخطر؛ ألنهم يعلمون ماذا يريدون٬ وماذا يفعلون٬ وكيفية أم

رونه باستمرار٬ باإلضافة إلى الوصول إلى أهدافهم باستخدام ما لديهم من علم يطو

رة٬ إال أنهم يعتمدون على خبرتهم في لغات البرمجة استخدام البرامج الجاهزة المتطو

والتشغيل٬ وتصميم وتحليل وتشغيل البرامج بسرعة٬ كما أن هوايتهم األساسية معرفة

.كيفية عمل البرامج ال تشغيلها

ابق؛ فأهدافهم المصارف وسحب إن أهداف هذا الفريق أكبر وأخطر من الفريق الس

األموال من حساب العمالء٬ أو الولوج إلى أخطر المواقع وأكثرها حساسية٬ والتالعب

ببياناتها أو تدميرها

مهارات الهكرز

3

Page 4: القرصنة  وأسرارها

للهكر مهارات٬ وهي أنهم يستطيعون اختراق مواقع

الشركات٬ واختراق وفك كلمة السر

ة بالبريد اإللكتروني عند تثبيت برنامج سواء الخاص

أو موقع شركة على اإلنترنت أو فك السيلایر نمبر

خسائر القرصنة اإللكترونية

أشكال القرصنة

1 -

:القرصنة الهاتفية

4

Page 5: القرصنة  وأسرارها

المقصود بالقرصنة الهاتفية هنا هو إجراء مكالمات هاتفية دون تسديد أجرة المكالمة٬

) ويتم

(علب إلكترونية

ذلك باستعمال

ات احتساب المكالمة تحول دون عمل معد

2 -

:قرصنة البرامج المحلية

هذه القرصنة هي كناية عن تجاوز البرمجيات التي توضع للحول دون اختالس نسخ

:البرامج الحاسوبية التطبيقية؛ أي

.بصورة غير مأذونة

ولقد بدأ ازدهار هذا النوع من القرصنة في الثمانينيات في بلغاريا٬ حيث كان القراصنة

يقومون بنسخ البرامج الحاسوبية الغربية إلعادة تصديرها إلى سائر بلدان أوربا

الشرقية٬ وكثيرا ما يقوم هؤالء القراصنة أنفسهم بتطوير فيروسات حاسوبية جديدة

أيضا

ا تالميذ ثانوية مولعون بألعاب ومعظم القراصنة من هذه الفئة في البلدان الغربية هم إم

الفيديو٬ أو طالب جامعيون٬ والصفة الغالبة أنهم من المولعين بالكمبيوتر والتكنولوجيا

انية استعمال الشبكات الحاسوبية على أساس أن ذلك اإللكترونية٬ ويؤمنون بوجوب مج

يسهل عملية اتصال الناس٬ ويوثق العالقات االجتماعية٬ والصداقة بين األمم والشعوب

5

Page 6: القرصنة  وأسرارها

األسباب التي تدفع إلى ارتكاب جرائم القرصنة المعلوماتية

يختلف مرتكبو جرائم القرصنة المعلوماتية عن مرتكبي الجرائم االعتيادية من حيث

رفان مخالفين للقانون؛ ٬ لكن في النهاية يبقى الط المبدأ وطريقة القيام بالعمل اإلجرامي

لذا يستحقان العقاب بما اقترفوا من جرائم

ة أسباب تدفع إلى ارتكاب الجرائم المعلوماتية٬ يمكن أن أختصرها باآلتي وهناك عد

1-

:حب التعلم

يعتبر حب التعلم واالستطالع من األسباب الرئيسة التي تدفع إلى ارتكاب مثل هذه

الجرائم؛ ألن المخترق يعتقد أن أجهزة الحاسوب واألنظمة هي ملك للجميع٬ ويجب أال

:تبقى المعلومات حكرا على أحد؛ أي

ف واالستفادة من هذه إن للجميع الحق في التعر

.المعلومات

2-

:المنفعة المادية

قد تكون محاوالت الكسب السريع٬ وجني األرباح الطائلة دون تعب٬ وال رأس مال٬

من األسباب التي تدفع إلى اختراق أنظمة إلكترونية كالتي تستخدمها المصارف عن

خول إلى الحسابات المصرفية٬ والتالعب فيها٬ أو االستخدام غير المشروع طريق الد

لبطاقات االئتمان

6

Page 7: القرصنة  وأسرارها

3-

:التسلية واللهو

عدد غير قليل من مخترقي األنظمة يتخذون من عملهم هذا وسيلة للمرح والتسلية٬

وتقضية أكبر وقت ممكن في أنظمة وحواسيب اآلخرين٬ ويكون هذا االختراق غالبا

سلميا٬ ودون أن يحدث تأثير يذكر

4-

وافع الشخصية :الد

فاته٬ يعتبر محيط اإلنسان والبيئة التي يعيش فيها من العوامل المؤثرة في سلوكه وتصر

وغالبا ما تدفع مشاكل العمل إلى رغبة في االنتقام ووجود أنظمة إلكترونية تسهل له

ي وإثبات القيام برغباته٬ فيعبث بمحتوياتها إلى درجة التخريب٬ أو يكون الدافع التحد

الجدارة أمام اآلخرين بحيث يفتخر هذا الشخص بأن في استطاعته اختراق أي حاسوب

أو أي نظام٬ وال يستطيع أحد الوقوف في وجهه

كيف يتمكن الهاكرز من الدخول إلى جهازك؟

س وهو الباتش أو التروجان فإنه ض جهاز الكمبيوتر لإلصابة بملف التجس عندما يتعر

يقوم بفتح منفذ داخل جهازك

س أن يقتحم جهازك من فيستطيع كل من لديه برنامج تجس

ية التي يدخل منها اللصوص٬ خالل هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السر

7

Page 8: القرصنة  وأسرارها

وهم الهاكرز

ا جعل ر وبسرعة فائقة باستخدام تقنيات حديثة ومعقدة؛ مم إن عمليات القرصنة تتطو

ابقة٬ وسأحاول سرد أهم حاالت ا كانت عليه في المراحل الس النظرة إليها تتغير كليا عم

القرصنة التي حدثت عبر التاريخ٬ وهي كما يلي

قراصنة مشهورون

1 - "

:Vladimir Levin "فالديمير ليفين

8

Page 9: القرصنة  وأسرارها

9

Page 10: القرصنة  وأسرارها

فالديمير هاكر من يهود روسيا درس التكنولوجيا في جامعة بتسبرغ٬ ويعد من أخطر

الهاكرز في العالم٬ حيث أنه استولى على عشرة ماليين دوالر من سيتي بانك

الذي يعتبرمن أكبر البنوك عالميا

1994 في عام

وهي العملية األولى في العالم التي تتم سرقة األموال فيها من خالل شبكة اإلنترنت

وقد تم القبض عليه من السلطات الروسية بتعاون أمريكي وروسي

فكان يضلل األجهزة األمنية بتحويل المبالغ المسروقة إلي أمريكا وروسيا وإسرائيل

عبر حسابه الشخصي وتم الحكم عليه ثالث سنوات وبعد خروجه من السجن أصبح

رجل أعمال في ليتوانيا

2 - "

:Johan Helsingius "يوهان هيلسينجيوس

ى بـ "معروف بإنشاء باعث رسائل البريد اإللكتروني٬ المشهور٬ والمسم

.بنت

"في(Penet.fi).

3 - "

:Kevin Mitnick "كيفين ديفيد ميتنيك

10

Page 11: القرصنة  وأسرارها

" اسم الشهرة له على الشبكة كان

.Condor "كوندور

٬ كمراهق لم يستطع أن يوفر

,لنفسه حاسوبه الخاص

" وإن إحدى األشياء غير العادية عن

"ميتنيك

أنه استعمل غرف

,المحادثة في اإلنترنت إلرسال رسائل ألصدقائه

ة بالسجن ل مر وقد تم الحكم عليه أو

ة سنة في إصالحية٬ و "لمد

"كيفن

ل قرصان من القراصنة الخالدين؛ حيث اعتبر أو

.يكتب اسمه في لوائح اإلف بي أي بين المجرمين األكثر طلبا

أهم طرق اختراق الحاسوب

تتم أغلب عمليات االختراق عن طريق زرع برنامج معين في جهاز

الضحية٬ يقوم هذا البرنامج بعمل معين٬ كما يلي

1 -

:Virus الفيروسات

ة٬ ويمتاز بقدرته على التخفي٬ وله هو برنامج له القدرة على نسخ نفسه أكثر من مر

آثار تدميرية على أنظمة تشغيل الحاسوب؛ ألن عملية النسخ والتكرار الدائم لملفاته

Hard تجعل هذه الملفات تحل محل الملفات األصلية الموجودة على القرص الصلبDisk

.للحاسوب

2-

:Trojans أحصنة طروادة

11

Page 12: القرصنة  وأسرارها

مه أو زرعه في جهاز ده الشخص الذي صم سي٬ يقوم بعمل معين يحد وهو برنامج تجس

نه من الحصول على مبتغاه .الضحية٬ يمك

3-

:Worms الديدان

هو برنامج ينتقل غالبا عبر البريد اإللكتروني٬ ويمتاز بقدرته على التنقل عبر شبكات

اإلنترنت؛ لغرض تعطيلها أو التشويش عليها عن طريق شل قدرتها على تبادل

المعلومات

4-

:Information Bomp القنبلة المعلوماتية

ة عمل ذلك النظام خالل وقت م النظام نفسه؛ لغرض إنهاء مد هو برنامج يصنعه مصم

م دها المصم .معين٬ أو في حال استخدام أرقام أو أحرف معينة يحد

5-

:Trappe الفخ

خول إليه وقت ما يشاء٬ وإجراء م البرنامج يسهل له عملية الد هو منفذ يتركه مصم

.التعديالت التي يريدها

12

Page 13: القرصنة  وأسرارها

كيف تحمي نفسك من الهاكرز؟

1 -

استخدم أحدث برامج الحماية من الهاكرز والفيروسات٬ وقم بعمل مسح دوري

ن يستخدمون اإلنترنت وشامل على جهازك في أوقات متقاربة٬ خصوصا إذا كنت مم

بشكل يومي

2-

:ال تدخل إلى المواقع المشبوهة٬ مثل

س٬ والمواقع التي المواقع التي تعلم التجس

تحارب الحكومات٬ أو المواقع التي تحوي أفالما وصورا خليعة؛ ألن الهاكرز

س إلى الضحايا؛ حيث يتم تنصيب يستخدمون أمثال هذه المواقع في إدخال ملفات التجس

) ملف التجسس

(الباتش

د دخول الشخص إلى الموقع ا في الجهاز بمجر !تلقائي

3-

عدم فتح أي رسالة إلكترونية من مصدر مجهول؛ ألن الهاكرز يستخدمون رسائل

س إلى الضحايا البريد اإللكتروني إلرسال ملفات التجس

4-

) عدم استقبال أية ملفات أثناء

(الشات

ة إذا من أشخاص غير موثوق بهم٬ وخاص

(exe) كانت هذه الملفات تحمل امتداد

(love.exe) مثل

أو أن تكون ملفات من

(Ali.pif.jpg) :ذوات االمتدادين٬ مثل

٬ وتكون أمثال هذه الملفات عبارة عن برامج

خول إلى س في جهازك٬ فيستطيع الهاكرز بواسطتها من الد تزرع ملفات التجس

جهازك٬ والتسبب في األذى والمشاكل لك

13

Page 14: القرصنة  وأسرارها

5-

ور ة٬ أو الص عدم االحتفاظ بأية معلومات شخصية داخل جهازك٬ كالرسائل الخاص

ة٬ وغيرها من معلومات بنكية٬ مثل أرقام الحسابات٬ أو الفوتوغرافية٬ أو الملفات المهم

.البطاقات االئتمانية

6-

ة؛ حيث ال يستطيع فتحها سوى من يعرف ية على ملفاتك المهم قم بوضع أرقام سر

قم السري فقط٬ وهو أنت .الر

7-

حاول قدر اإلمكان أن يكون لك عدد معين من األصدقاء عبر اإلنترنت٬ وتوخ فيهم

دق واألمانة واألخالق الص

8-

.حاول دائما تغيير كلمة السر بصورة دورية٬ فهي قابلة لالختراق

9-

د من رفع سلك التوصيل باإلنترنت بعد االنتهاء من استخدام اإلنترنت تأك

10-

ال تقم باستالم أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم

دا من مصدره تكن متأك

14