القرصنة الإلكترونية - ملتقى الشفاء الإسلامي
القرآن الكريم بأجمل الأصوات mp3 جديد الدروس والخطب والمحاضرات الاسلامية الأناشيد الاسلامية اناشيد جهادية دينية اناشيد طيور الجنة أطفال أفراح أعراس منوعات انشادية شبكة الشفاء الاسلامية
الرقية الشرعية والاذكار المكتبة الصوتية

مقالات طبية وعلمية

شروط التسجيل 
قناة الشفاء للرقية الشرعية عبر يوتيوب

اخر عشرة مواضيع :         ونَزَعْنا ما في صدورهم من غِلٍّ إخواناً على سُرُر متقابلين (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 3 )           »          أنت وصديقاتك (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 3 )           »          التشجيع القوة الدافعة إلى الإمام (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 3 )           »          شجاعة السلطان عبد الحميد الثاني (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 3 )           »          نظرات في مشكلات الشباب ومحاولة الحل (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 2 )           »          دولة الموحدين - ملوك دولة الموحدين عبد المؤمن وابنه يوسف وحفيده يعقوب (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 6 )           »          عقد مودة ورحمة بين زوجين (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 26 )           »          16طريقة تجلب بها البركة لبيتك (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 21 )           »          ألا تشعرين بالحر ؟! (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 17 )           »          المرأة عند الإغريق (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 20 )           »         

العودة   ملتقى الشفاء الإسلامي > القسم العام > ملتقى الحوارات والنقاشات العامة

ملتقى الحوارات والنقاشات العامة قسم يتناول النقاشات العامة الهادفة والبناءة ويعالج المشاكل الشبابية الأسرية والزوجية

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 29-04-2019, 12:46 AM
الصورة الرمزية ابوالوليد المسلم
ابوالوليد المسلم ابوالوليد المسلم متصل الآن
قلم ذهبي مميز
 
تاريخ التسجيل: Feb 2019
مكان الإقامة: مصر
الجنس :
المشاركات: 133,971
الدولة : Egypt
افتراضي القرصنة الإلكترونية

القرصنة الإلكترونية


كريم حميدة














عندما يتبادر إلى أسْماعنا كلمةُ قرصنة، فإنَّنا نتخيَّل عصابات سرقة السُّفن البحريَّة والسَّطو عليها، ونَهْب ما فيها وأَسْر طاقمها، وهو ذاته ما يفعله قرصان الأنظمة الإلكترونيَّة بالضبط، لكن بوسائل حديثة، ودون أن يعرِّض نفْسَه للخطر.




فالقرصنة الإلكترونية أو المعلوماتيَّة هي عمليَّة اختراق لأجهزة الحاسوب تتمُّ عبْر شبكة الإنترنت غالبًا؛ لأنَّ أغلب حواسيب العالَم مرتبطة عبْر هذه الشَّبكة، أو حتَّى عَبْر شبكات داخليَّة يرتبط فيها أكثرُ من جهاز حاسوب، ويقوم بِهذه العمليَّة شخصٌ أو عدَّة أشخاص متمكِّنين في برامج الحاسوب وطرُقِ إدارتِها؛ أيْ: إنَّهم مُبَرْمِجون ذوو مستوًى عالٍ يستطيعون بواسطة برامج مساعدة اختراق حاسوب معيَّن والتعرُّفَ على محتوياته، ومن خلالها يتم اختراق باقي الأجهزة المرتبطة معها في نفس الشبكة.



تاريخ القرصنة:

بدأَتْ ظاهرة القرصنة والاختراق مع بداية ظهور الحاسبة الإلكترونِيَّة، وازدادت بشكل كبير مع استخدام تقنية الشَّبكات؛ حيث يشمل الاختراقُ الهجومَ على شبكات الحاسوب من قِبَل مُخترقي الأنظمة الإلكترونيَّة ومنتَهِكي القوانين، كما يبيِّن التطوُّرُ الحاصل في مَجال سرِّيَّة المعلومات التي تغطِّي الإنترنت بالإضافة إلى تقنيات أخرى كالاتِّصالات.




إنَّ عمليات القرصنة تتطوَّر وبِسُرعة فائقة باستخدام تقنيات حديثة ومعقَّدة؛ مِمَّا جعل النَّظرة إليها تتغيَّر كليًّا عمَّا كانت عليه في المراحل السَّابقة، وسأُحاول سرْدَ أهمِّ حالات القرصنة الَّتي حدثت عبْر التاريخ، وهي كما يلي:

1 - في عام 1986م قام شخصٌ يدعى روبيرتو سوتو (كولومبِيُّ الجنسيَّة) بسرقة خطِّ تيليكس حكومي؛ لِيُرسل مجموعة رسائل عبْرَه إلى مصارِفَ في المملكة المتَّحِدة، ومنها إلى دول أخرى، ونتج عن هذه الرسائل نَقْل 13,5 مليون دولار من أرصدة الحكومة الكولومبيَّة.




2 - في عام 1988 قام أحدُ طلاَّب جامعة كورل بزراعة برنامج Worm في شبكة حواسيب حكومية انتشر خلالَها في 6000 حاسوب، وبعد أن تم كشْفُه، طُرِد من الجامعة، وحُكِم عليه بإيقافه عن العمل 3 أعوام، وتغريمه مبلغ 10,000 (عشرة آلاف) دولار.




3 - مَجْموعة من القراصنة الرُّوس قاموا بنقل مبلغ 10 ملايين دولار من City Bank إلى حسابات مصرفيَّة في مُختلف دول العالم في عام 1994م، وكان زعيم العصابة "فلاديمير ليفين" يستخدم حاسوبه الشخصيَّ لتحويل الأموال إلى حسابات في كلٍّ من فنلندا وإسرائيل، وقد تَمَّ إيقافه في الولايات المتحدة، وحُكِم عليه بالسجن لمدة ثلاث سنوات.




4 - خلال عام 1995 تعرَّضَت حواسيبُ وزارة الدِّفاع الأمريكيَّة إلى 250,000 هجمة، كما تعرَّضَت المواقع الفيدرالية للتَّشويه.




5 - قامت مَجْموعة من القراصنة باختراق الموقع الإلكتروني لشركة مايكروسوفت للبرمَجيَّات عام 2001م، وعلى الرغم من أن المشكلة تم حلُّها خلال ساعات قليلة، إلاَّ أن الملايين لم يتمكَّنوا من تصفُّح الموقع لمدَّة يومَيْن.




6 - في عام 2007م قام قُرْصان تركي يدعى karem بالْهُجوم على موقع منظَّمة الأمم المتحدة على شبكة الإنترنت.



تصنيف قراصنة المعلومات:

1 - الْهُواة (الهاكرز) *******:

يعتمد الْهُواة على برامج التجسُّس الجاهزة والمتاحة في كلِّ مكان، سواء عن طريق الشِّراء أو التحميل من شبكة الإنترنت، ويقوم الهاكرز بزرع ملفات التجسُّس patches &Trojans في حواسيب الضَّحايا عن طريق البريد الإلكترونِيِّ أو ثغرات الويندوز التي يكتشفها البرنامج، هذا الصِّنف من الهاكرز أهدافه طفوليَّة؛ حيث يسعى لإثبات نَجاحه في استخدام هذه البرامج وانضمامه إلى قائمة الهاكرز؛ بِهَدف التفاخر بين الأصحاب كشخصٍ يَمتلك مواهِبَ يفتقدها بعضُهم، وهؤلاء كلُّ ما يشغلهم هو التسلُّل إلى حواسيب الآخرين وسرقة بريدِهم الإلكتروني، والتلاعب في إعدادات هذه الأجهزة، مع تَرْك ما يفيد أنهم فعلوا ذلك كشكل من أشكال الغرور والتباهي بالنَّفْس.



2 - المحترفون (الكراكرز) Crackers:

أمَّا المُحترفون فهم الفريق الأخطر؛ لأنَّهم يعلمون ماذا يُريدون، وماذا يفعلون، وكيفية الوصول إلى أهدافهم باستخدام ما لدَيْهم من علم يطوِّرونه باستمرار، بالإضافة إلى استخدام البَرامج الجاهزة المتطوِّرة، إلا أنَّهم يعتمدون على خبرتِهم في لغات البَرمجة والتشغيل، وتصميم وتَحْليل وتشغيل البَرامج بسرعة، كما أنَّ هوايتهم الأساسيَّة معرفة كيفيَّة عمل البرامج لا تشغيلها.




إنَّ أهداف هذا الفريق أكبَرُ وأخطر من الفريق السَّابق؛ فأهدافُهم المصارف وسَحْب الأموال من حساب العُمَلاء، أو الولوج إلى أخطر المواقع وأكثرها حساسيَّة، والتلاعب ببياناتها أو تدميرها.



مهارات الهكرز:

للهكر مهاراتٌ، وهي أنَّهم يستطيعون اختراق مواقع الشركات، واختراقَ وفكَّ كلمة السرِّ، سواء الخاصَّة بالبريد الإلكتروني، أو موقع شركة على الإنترنت، أو فكِّ "السيريال نَمْبر" عند تثبيت برنامج.



أشكال القرصنة:

1 - القرصنة الهاتفية:

المقصود بالقرصَنة الْهاتفيَّة هنا هو إجراء مكالَمات هاتفيَّة دون تسديد أجرة المكالمة، ويتمُّ ذلك باستعمال (علب إلكترونية) تَحُول دون عمل معدَّات احتساب المكالمة.



2 - قرصنة البرامج المحلية:

هذه القرصنة هي كناية عن تَجاوز البرمَجيَّات التي توضع للحَوْل دون اختلاس نُسَخ البرامج الحاسوبيَّة التطبيقية؛ أيْ: بصورة غير مأذونة.




ولقد بدأ ازدهار هذا النَّوع من القرصنة في الثمانينيَّات في بلغاريا، حيث كان القراصنة يقومون بنَسْخ البرامج الحاسوبيَّة الغربيَّة لإعادة تصديرها إلى سائر بلدان أوربا الشرقية، وكثيرًا ما يقوم هؤلاء القراصنة أنفسُهم بتطوير فيروسات حاسوبيَّة جديدة أيضًا.




ومعظم القراصنة من هذه الفئة في البلدان الغرْبية هم إمَّا تلاميذ ثانوية مولَعُون بألعاب الفيديو، أو طلاَّب جامعيُّون، والصفة الغالبة أنَّهم من المولعين بالكمبيوتر والتكنولوجيا الإلكترونية، ويؤْمِنون بوجوب مَجَّانية استعمال الشبكات الحاسوبيَّة على أساس أنَّ ذلك يسهِّل عملية اتصال الناس، ويوثق العلاقات الاجتماعية، والصداقة بين الأُمَم والشعوب.



الأسباب التي تدفع إلى ارتكاب جرائم القرصنة المعلوماتيَّة:

يَخْتلف مرتكبو جرائم القرْصَنة المعلوماتيَّة عن مرتكبِي الجرائم الاعتياديَّة من حيث المبدأُ وطريقةُ القيامِ بالعمل الإجراميِّ، لكن في النهاية يبقى الطَّرَفان مُخالفَيْن للقانون؛ لذا يستحقَّان العقابَ بِما اقترفوا من جرائم.



وهناك عدَّة أسباب تدفع إلى ارتكاب الجرائم المعلوماتيَّة، يُمكن أن أختصرها بالآتي:

1- حبُّ التعلُّم:

يعتبر حبُّ التعلم والاستطلاع من الأسباب الرئيسة التي تَدْفع إلى ارتكاب مثل هذه الْجرائم؛ لأنَّ الْمُخترِق يعتقد أنَّ أجهزة الحاسوب والأنظمة هي ملك للجميع، ويجب ألاَّ تبقى المعلومات حكرًا على أحد؛ أيْ: إنَّ للجميع الحقَّ في التعرُّف والاستفادة من هذه المعلومات.



2- المنفعة المادية:

قد تكون مُحاولات الكسب السريع، وجَنْي الأرباح الطائلة دون تعَب، ولا رأس مال، من الأسباب التي تَدْفع إلى اختراق أنظمة إلكترونيَّة كالتي تستخدمها الْمَصارف عن طريق الدُّخول إلى الحسابات المصرفيَّة، والتلاعب فيها، أو الاستخدام غَيْر المشروع لبطاقات الائْتِمان.



3- التسلية واللهو:

عددٌ غير قليل من مُخترقي الأنظمة يتَّخِذون مِن عمَلِهم هذا وسيلة للمرح والتَّسلية، وتقضية أكبر وقت مُمْكن في أنظمة وحواسيب الآخرين، ويكون هذا الاختراق غالِبًا سِلْميًّا، ودون أن يَحْدث تأثير يُذْكر.



4- الدَّوافع الشخصية:

يعتبر مُحيط الإنسان والبيئة التي يعيش فيها من العوامل المؤثِّرة في سلوكه وتصرُّفاته، وغالبًا ما تدفع مشاكل العمل إلى رغبةٍ في الانتقام ووجود أنظمة إلكترونيَّة تسهِّل له القيام برغباته، فيَعْبث بِمُحتوياتِها إلى درجة التَّخريب، أو يكون الدافع التحدِّي وإثبات الجدارة أمام الآخرين بِحَيث يفتخر هذا الشخص بأنَّ في استطاعته اختراقَ أيِّ حاسوب أو أيِّ نظام، ولا يستطيع أحدٌ الوقوف في وجهه.



كيف يتمكن الهاكرز من الدخول إلى جهازك؟

عندما يتعرَّض جهاز الكمبيوتر للإصابة بِمِلفِّ التجسُّس وهو (الباتش أو التروجان)، فإنَّه على الفور يقوم بفَتْح بورت (port) أو منفذ داخل جهازك، فيستطيع كلُّ من لدَيْه برنامج تَجسُّس أن يقتحم جهازك من خلال هذا الملفِّ الذي يقوم بفتح منطقة أشبه بالنافذة السرِّية التي يدخل منها اللُّصوص، وهم الهاكرز!



قراصنة مشهورون:

1 - "فلاديمير ليفين" Vladimir Levin:

ذكيٌّ في الرياضيات، وهذا أحدُ أهمِّ أسباب اعتقاده بشهرته, تَخرَّجَ مِنْ جامعةِ "بيترسبيرغ تيخنولوجيتشيسكاي"، وكَانَ العقل المدبِّر وراء عصابة لصِّ الكومبيوتر الرُّوسيةِ، التي استدرجَتْ حاسباتِ "سيتيبانك" إلى إعْطاء الـ10$ مليون.



2 - "يوهان هيلسينجيوس" Johan Helsingius:

معروف بإنشاء باعث رسائل البريد الإلكتروني، المشهور، والْمُسمَّى بـ"بنت.في" (Penet.fi).



3 - "كيفين ديفيد ميتنيك" Kevin Mitnick:

اسم الشهرة له على الشبكة كان "كوندور" Condor.،كمُراهق لَم يستطع أن يوفِّر لنفسه حاسوبه الخاصَّ, وإنَّ إحدى الأشياء غير العادية عن "ميتنيك" أنه استعمل غُرَف المُحادَثة في الإنترنت لإرسال رسائل لأصدقائه, وقد تَمَّ الحكم عليه أوَّلَ مرَّة بالسجن لِمُدَّة سنة في إصلاحيَّة، و"كيفن" من القراصنة الخالدين؛ حيث اعتُبِر أوَّل قرصان يُكتب اسْمُه في لوائح الإف بي أي بيْن المُجرمين الأكثر طلبًا.



أهمُّ طرق اختراق الحاسوب:

تتمُّ أغلب عمليات الاختراق عن طريق زَرْع برنامج معيَّن في جهاز الضحيَّة، يقوم هذا البرنامج بعمل معيَّن، كما يلي:



1 - الفيروسات Virus:

هو برنامج له القدرة على نَسْخ نفسه أكثر من مرَّة، ويَمتاز بقدرته على التخفِّي، وله آثار تدميريَّة على أنظمة تشغيل الحاسوب؛ لأنَّ عملية النَّسْخ والتَّكرار الدائم لِمِلفَّاته تَجْعل هذه الملفات تحلُّ مَحلَّ الملفات الأصلية الموجودة على القرص الصلب Hard Disk للحاسوب.



2- أحصنة طروادة Trojans:

وهو برنامج تجسُّسي، يقوم بعمل معيَّن يحدِّده الشَّخصُ الذي صمَّمَه أو زرَعَه في جهاز الضحية، يُمكِّنه من الحصول على مبتغاه.



3- الديدان Worms:

هو برنامج ينتقل غالبًا عبْر البريد الإلكتروني، ويَمتاز بقدرته على التنقُّل عبْر شبكات الإنترنت؛ لغرَضِ تعطيلها أو التشويش عليها عن طريق شلِّ قدرتِها على تبادل المعلومات.



4- القنبلة المعلوماتية Information Bomp:

هو برنامج يصنعه مصمِّمُ النِّظام نفسه؛ لغرض إنْهاء مدَّة عمل ذلك النظام خلال وقتٍ معيَّن، أو في حال استخدام أرقامٍ أو أحرف معيَّنة يُحدِّدها المصمِّم.



5- الفخ Trappe:

هو مُنفذ يتركه مصمِّم البرنامج يسهِّل له عملية الدُّخول إليه وقت ما يشاء، وإجراء التعديلات التي يُريدها.



كيف تَحمي نفسك من الهاكرز؟

1 - استخدِم أحدث برامج الحماية من الهاكرز والفيروسات، وقُم بعمَل مسْح دوريٍّ وشامل على جهازك في أوقاتٍ مُتقاربة، خصوصًا إذا كنت مِمَّن يستخدمون الإنترنت بشكْل يومي.




2- لا تَدْخل إلى المواقع المشبوهة، مثل: المواقع التي تُعَلِّم التجسُّس، والمواقع التي تُحارب الحكومات، أو المواقع التي تحوي أفلامًا وصُوَرًا خليعة؛ لأنَّ الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسُّس إلى الضحايا؛ حيث يتمُّ تنصيب ملفِّ التجسس (الباتش) تلقائيًّا في الجهاز بِمُجرَّد دخول الشخص إلى الموقع!




3- عدم فتْح أيِّ رسالة إلكترونية من مصدر مجهول؛ لأنَّ الهاكرز يستخدمون رسائل البريد الإلكترونِيِّ لإرسال ملفات التجسُّس إلى الضحايا.




4- عدم استقبال أيَّة ملفات أثناء (الشات) من أشخاص غير موثوق بِهم، وخاصَّة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات مِن ذوات الامتدادين، مثل: (Ali.pif.jpg)، وتكون أمثال هذه الملفات عبارة عن برامج تَزْرع ملفات التجسُّس في جهازك، فيستطيع الهاكرز بواسطتها من الدُّخول إلى جهازك، والتسبُّب في الأذى والمشاكل لك.




5- عدم الاحتفاظ بأيَّة معلومات شخصية داخلَ جهازك، كالرسائل الخاصَّة، أو الصُّور الفوتوغرافيَّة، أو الملفَّات المهمَّة، وغيرها من معلوماتٍ بَنْكيَّة، مثل أرقام الحسابات، أو البطاقات الائتمانية.




6- قُم بوضع أرقام سرِّيَّة على ملفَّاتك المهمَّة؛ حيث لا يستطيع فتْحَها سوى مَن يعرف الرَّقم السريَّ فقط، وهو أنت.




7- حاول قدْرَ الإمكان أن يكون لك عددٌ معيَّن من الأصدقاء عبْر الإنترنت، وتوخَّ فيهم الصِّدق والأمانة والأخلاق.




8- حاول دائمًا تَغْيير كلمة السرِّ بصورة دوريَّة، فهي قابلة للاختراق.




9- تأكَّد من رفْع سلك التوصيل بالإنترنت بعد الانتهاء من استخدام الإنترنت.




10- لا تقم باستلام أيِّ ملف وتَحْميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكِّدًا من مصدره.



المصادر:

1- بَحْث عن "القرصنة الإلكترونية عصر جديد من الجرائم"، لضياء هاشم حسين.

2- "تاريخ القرصنة الإلكترونيَّة بين العبقريَّة وانتهاك الخصوصية"، لمحمد محمود عمارة.

3- "ويكبيديا الموسوعة الحرة"، مادة قرصان حاسوب.

4- "آفة القرصنة الكمبيوترية"، لمحمد كريم.

__________________
سُئل الإمام الداراني رحمه الله
ما أعظم عمل يتقرّب به العبد إلى الله؟
فبكى رحمه الله ثم قال :
أن ينظر الله إلى قلبك فيرى أنك لا تريد من الدنيا والآخرة إلا هو
سبحـــــــــــــــانه و تعـــــــــــالى.

رد مع اقتباس
إضافة رد


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الاحد 20 من مارس 2011 , الساعة الان 01:21:21 صباحاً.

 

Powered by vBulletin V3.8.5. Copyright © 2005 - 2013, By Ali Madkour

[حجم الصفحة الأصلي: 71.56 كيلو بايت... الحجم بعد الضغط 69.67 كيلو بايت... تم توفير 1.89 كيلو بايت...بمعدل (2.64%)]