أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير
الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر
ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون
حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI
قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران
في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك
اللغات والمقدمين
العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين
بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف
على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب
خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها
بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء.
ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد
أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers.
كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة
فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي
في ذات الوقت من المشاكل والعيوب
التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك
فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج
المستخدمة اليوم وهما دينيس ريتشي
وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج
اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر
على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب
بل علينا إطلاق لقب
الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني
الكسر او التحطيم وهي الصفة التي يتميزون بها .
أنواع الكراكرز :
قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود
على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر
وهم على كل حال
ينقسمون الي قسمين :
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص
كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج
التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر
هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء
يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل
شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر)
ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية
في ذلك فهو بطبيعة الحال احد المحترفين.
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب
بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة
ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها
حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها
وتوزيعها بالمجان. هذا
الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في
إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها .
والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي
تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء
البرامج الأصلية بأسعار تقل كثيرا
عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك الي قسمين :
1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه
يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او
يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب
برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك
فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله
================================
+ ما هو الاختراق +
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير
مشروعة عن طريق ثغرات في
نظام الحماية الخاص بالهدف ...وحينما نتكلم عن الإختراق بشكل عام فنقصد بذلك قدرة المخترق على
الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها ،، وإختراق الأجهزة هو كأي اختراق
آخر لشيء ما .. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق
الثغرات الموجودة في ذلك النظام ... هذا يعني أنك معرض للإختراق في أي وقت وبأي طريقة كانت وقد
يستهدفك أحد المخترقين -الهاكرز- لسبب ما أو عشوائيا كما يحصل غالبا ، وربما يكون هذا الهاكر خبيرا
فيمكنه إختراقك بحيث لا تحس بما يفعله تجاهك !!وعلى هذا فأفضل طريقة هي عدم وضع أشيائك
الهامة والخاصه داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية وإتخاذ أساليب الحماية الممكنة
التي سنتطرق لها في الدروس القادمة
================================
+ ميكانيكية الإختراق +
يعتمد الاختراق على السيطرة عن بعد Remote
وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف
بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق
والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق
يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف
وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال
عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ،
وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client
وهناك ثلاث طرق شائعة لتنفيذ ذلك :
1) عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد
من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه
ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم
مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة
الوصل بينه وبين المخترق (المستفيد) .
================================
+ أنواع الإختراق +
من الممكن أن نقسم أنواع الاختراق من حيث الطريقة المستخدمة الى
أولا:إ خـتـراق الـمـزودات أو الأجـهـزة الرئـيـسيـة للشركـات والمـؤسسات أو الجهات الحكومية والعسكرية وذلك
بـإخـتـراق الجـدران النـاريـة الـتـي تـوضع لحـمـايـتـها وغالباً مـا يـتـم بذلك بإستخدام ما يسمى بالمحاكاة وهو
مصطـلـح يـطـلـق عـلى عـملـيـة انـتـحـال شـخـصيـة للـدخـول الى النظام حيث أن حزم الأي بي تحتوي على
عناوين للمرسل والمرسل اليه وهذه العـناوين ينظر اليها على أنـهـا عـنـاويـن مـقـبـولـة وساريـة المـفـعـول من
قبل البـرامــج وأجـهزة الشبكة ، ومـن خـلال طريـقـة تـعـرف بـمـسـارت المـصدر .. فـإن حـزم الأي بي قــد يـتـم
إعـطائـها شكـلاً تبـدو مـعـه وكـأنـها قـادمة من كمـبيـوتـر معين بينما هي في الحقيقةليست قادمة منه وعلى
ذلـك فإن النـظام إذا وثـق بـبـساطة بـالهـويـة التي يـحـمـلـها عـنـوان مـصدر الحـزمـة فـإنـه يكـون بذلك قد خدع
ثانيا : إختراق الأجهزة الشخصية والدخول عليها والعبث بما فيها من معلومات أو حذفها
برامج إسرائيلية متطورة
كـثـفـت الـشركـات الإسرائـيـليـة جـهـودها خلال العامين الماضيين على تطوير تقنيات لإنترنت وانتجت
وهو ICQ مـجـمـوعـة من البرامـج التي نالت إنتشارا عالميا واسعـا ، مـثـل بـرنـامـج الدردشـة الشهـيـر
البرنامج المليئ بالثغرات الأمـنـيـة الـتي تـسهل مـهـمة المتجسسين كثيرا ومن البرامج الأخرى التي
الــذي يـستـخـدم لحـماية النظم Fire wall-1 حـظيـت بـإنـتـشار عـالـمـي واسع بـرنـامـج جـدران النـار
من الإختراق الخارجي لكنه يوفـر إمـكـانـيـات كبيرة للتجسس على موظفي المؤسسة والتعرف على
Session Wall-3 تـصرفـاتــهـم عـبـر إنـتـرنــت ..ومـن البـرنامـج الإسرائيلية الشهـيـرة بـرنـامج يـدعــى
والذي يستخدم لتحليل حركة المرور على شبكة مزود خدمات إنترنت ، وينـتج تـقريـراً يـتضمن تفاصيل
دقـيـقـة جـداً عـن تـصرفـات مستـخـدمـي إنـتـرنت ، وقـد قام لانس جولاندر صاحب مؤسسة كبيرة في
ولايـة أوريـجـون الأمـريـكيـة بـتـجـريـب هـذا الـبرنامـج فأذهـلة مستوى تفاصيل المعلومات التي أنـتجها
البــرنــامـــج عن زبـــائــنــه وقــال : (خيل لي أنني أراقب المستخدم من بين يديه ، مما جعلني أشعر
بالغثيان لقدرتي على رؤية التفاصيل الدقيقة) وبـذلـك تـكـون البــرامــج الإسـرائـيلية من أخطر البرامج
ثالثا : التعرض للبيانات أثناء إنتقالها والتعرف عليها بكسر شفرتها إذا كانت مشفرة .ومن الممكن أن
نقسم ما يحدث هنا الى ما يلي
سرقة المعلومات وهي في طريقها الى الهدف
إدعاء مصدر المعلومة
تغيير المعلومة أثناء إنتقالها من المصدر الى الهدف
إيقاف وصول المعلومة بالكلية