مفهوم عملية الهاكينج أو التجسس وأسبابها

تُعد تجربة الاختراق أو التعرض إلى الهاكر من أسوء التجارب التي قد يمر بها مستخدم للتطبيقات والشبكات، لأن تجربته الأمنة قد تتحول بشكل صادم إلى محاولة ابتزاز أو مساومة من شخص يملك كل بياناتك على الإنترنت وقد يصل الأمر إلى طلب الأموال أو سرقة الحسابات ونشر البيانات، لذا فيجب أن تكون حريصاً كل الحرص ألا تتعرض لتجربة الاختراق وأن تحمي جهازك وبياناتك.

اقرأ أيضاً احتياطات يجب التزامها للحماية من الهاكرز

ما عملية الهاكينج أو التجسس؟

تسمى عملية الهاكينج أو التجسس بالإنجليزية (Hacking) وتسمى باللغة العربية عملية التجسس أو الاختراق.

حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين.

اقرأ أيضاً كيف تحمي حساباتك الشخصية من الاختراق؟

من هم الهاكرز؟

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت.

تعريف الاختراق

الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الآخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية أو بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم.

اقرأ أيضاً 5 طرق لحماية جهازك الذكي من الاختراق!

أسباب الاختراق ودوافعه

لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها إلى عالم الوجود، وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذه الدورة الدوافع الرئيسية للاختراق في ثلاث نقاط أوجزها هنا على النحو التإلى:

الدافع السياسي والعسكري: مما لا شك فيه أن التطور العلمي والتقني أديا إلى الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب الباردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديدة للصراع في العالم وتغير الطبيعة المعلوماتية للأنظمة والدول أصبح الاعتماد كليا على الحاسب الإلى وعن طريقة أصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية

 الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي أيضا فيما بينها حربا مستعرة (الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجري عليها أكثر من خمسين محاولة اختراق لشبكاتها كل التباهي.

 الدافع الفردي: بدأت أولى محاولات الاختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من بالنجاح في اختراق أجهزة شخصية لأصدقائهم ومعارفهم وما لبثت أن تحولت تلك الظاهرة إلى تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الإنترنت. ولا يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبه ما تكون بالأندية وليست بذات أهداف تجارية.

بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من أعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على أنظمة شركاتهم السابقة مقتحميها ومخربين لكل ما تقع أيديهم علية من معلومات حساسة بقصد الانتقام.

وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية السي أي آى وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لإرشاد الشرطة إليهم.

اقرأ أيضاً كيف أصبح هاكر محترف؟

أنواع الاختراق

يمكن تقسيم الاختراق من حيث الطريقة المستخدمة إلى ثلاثة أقسام:

اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلى النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة.

ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج إلى معلومات النظام قبل شهرين.

اختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب أخر

التعرض للبيانات أثناء انتقالها والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكية ATM وفي هذا السياق نحذر هنا من أمرين لايتم الاهتمام يهما بشكل جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبدأ الأمان. أما الأمر الثاني فبقدر ما هو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية.

فالبعض عندما يستخدم بطاقة السحب الألى من مكائن البنوك النقدية ATM لا ينتظر خروج السند الصغير المرفق بعملية السحب أو انه يلقي به في أقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيدا.

 ولو نظرنا إلى ذلك المستند سنجد أرقاما تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر إلا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لأدركنا أهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها الهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM

أنواع الهاكرز

هاكر الشبكات: خصوصا شبكة الإنترنت، وهو خبير في اختراق أجهزة الكمبيوتر هو شخص ماهر في التعامل مع قانوني بدافع الفضول، وهو غير مؤذي إطلاقا وبرامج الحماية بشكل غير تعريف الكراكر بسرقة البرامج ومواقع الإنترنت، وهو مدمر إذ يقوم بوضع هو مثل الهاكر لكن تنحصر اهتماماته الفيروسات والتروجونات (أحصنة طروادة) في المواقع والأجهزة التي يقوم باختراقها.

تعريف النوكر: هو من يقوم بعمل تدميري للذاكرة الفرعية(الميموري) ويقوم هو شخص كل اهتماماته هي تدمير الأجهزة فيخترقها أو يرسل ملفات لتدمير الكمبيوتر بعمل فورمات للأجهزة.

تعريف السليير: السليير يجمع كل المعلومات عن النوكر ليقوم بإرسالها للجهات المختصة مثل وهو من يتتبع خطوات الكراكر والنوكر العالمية وهم غالباً ما يكونون موظفين في شرطة الإنترنت.

أشياء تساعد على اختراق جهازك

وجود ملف باتش أو تروجان

لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى (patch) أو (Trojan) في جهازك وهذه الملفات يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر (اسم مستخدم) و(رمز سري) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك.

برنامج التجسس يزرعه الهاكر حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق!

الاتصال بشبكة الإنترنت يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلا بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك.

أشهر برامج الهاكرز

  • Web Cracker 4
  • Net Buster
  • Net Bus Haxporg
  • Net Bus 1.7
  • Girl Friend
  • BusScong
  • BO Client and Server
  • Hackers Utility

عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو (الباتش أو التروجان) فإنه على الفور يقوم بفتح بورت (port) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز.

كيف يتمكن الهاكر من الدخول إلى جهاز الكمبيوتر؟

لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي:

1 - إذا كان هذا الكمبيوتر يحوي ملف التجسس (الباتش)

2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله.

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة!!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش!

ما رقم الآي بي أدرس؟

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يعرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت.. بمعنى آخر لنفرض أنك اتصلت بالإنترنت ونظرت إلى رقم الآي بي الخاص بك فوجدت أنه:

212.123.123.200

212.123.123.366

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتإلى:

لاحظ التغير في الأرقام الأخيرة: الرقم 200 أصبح 366

ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيوICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس (باتش).

كيف يصاب جهازك بالفيروسات؟

الطريقة الأولى:

أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو (الشات) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !

ولابد أن تعلم أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون!

الطريقة الثانية:

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك.

الطريقة الثالثة:

إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس!

الطريقة الرابعة:

الدخول إلى مواقع مشبوهة مثل المواقع غير المنضبطة حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها أنت شيئاً، حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك!

كيف يختار الهاكر الجهاز الذي يود اختراقه؟

بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب!!

وأغلب المخترقين يقومون باستخدام برنامج مثل (IP Scan) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس (الباتش) يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام أي بي افتراضيه.. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين:

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما: 10 و100

فيطلب منه البحث عن كمبيوتر يحوي منفذ (كمبيوتر مضروب) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التإلىين: 212.224.123.10 و212.224.123.100 وهي الأجهزة التي طلب منه الهاكر البحث بينها!

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل:

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة!

ما أقوى برامج الهاكرز؟

  • Zone alarm
  • MacAfee firewall
  • The Cleaner

برامج الحماية من الهاكرز

  • Zone Alarm
  • Lockdown 2000
  • Jammer
  • Internet Alert 99
  • Tiny Personal Firewall

كيف تحمي جهازك؟

بواسطة ملف تسجيل النظام: Registry

انقر على زر البدء. Start

- أكتب في خانة التشغيل Run الأمر regedit:

افتح المجلدات التالية حسب الترتيب في قائمة: Register Editor

والآن من نافذة تسجيل النظام Registry Editor انظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Namesأسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم صغير ---> فهو ملف تجسس إذا وجدته فيجب التخلص منه بالضغط على الزر الأيمن للفارة ثم Delete ليس له عنوان معين بالويندوز.

ملاحظة: المقالات والمشاركات والتعليقات المنشورة بأسماء أصحابها أو بأسماء مستعارة لا تمثل الرأي الرسمي لجوَّك بل تمثل وجهة نظر كاتبها ونحن لا نتحمل أي مسؤولية أو ضرر بسبب هذا المحتوى.

ما رأيك بما قرأت؟
إذا أعجبك المقال اضغط زر متابعة الكاتب وشارك المقال مع أصدقائك على مواقع التواصل الاجتماعي حتى يتسنى للكاتب نشر المزيد من المقالات الجديدة والمفيدة والإيجابية..

تعليقات

يجب عليك تسجيل الدخول أولاً لإضافة تعليق.

هل تحب القراءة؟ كن على اطلاع دائم بآخر الأخبار من خلال الانضمام مجاناً إلى نشرة جوَّك الإلكترونية

مقالات ذات صلة
نوفمبر 25, 2023, 7:38 م - دكتور/ حاتم جمعة محمد علي Dr.Hatem Gomaa Mohamed Ali
نوفمبر 19, 2023, 9:51 ص - اسامه غندور جريس منصور
نوفمبر 16, 2023, 2:24 م - رانيا رياض مشوح
نوفمبر 6, 2023, 7:12 م - عمرو رمضان محمد
نوفمبر 2, 2023, 8:53 ص - رانيا رياض مشوح
أكتوبر 21, 2023, 7:19 م - محمد هاني جابر
أكتوبر 21, 2023, 12:31 م - طه عبدالله عثمان احمد
أكتوبر 17, 2023, 11:22 ص - أساور علي محمد
أكتوبر 10, 2023, 7:58 م - إياد عبدالله علي احمد
أكتوبر 9, 2023, 1:28 م - عبدالحليم ماهاما دادولا عيدالرحمن
أكتوبر 7, 2023, 4:11 م - إياد عبدالله علي احمد
سبتمبر 27, 2023, 6:46 م - مها عبدالله البقمي
سبتمبر 27, 2023, 1:09 م - محمد إسماعيل الحلواني
سبتمبر 26, 2023, 12:26 م - محمد إسماعيل الحلواني
سبتمبر 24, 2023, 7:04 م - أسماء خشبة
سبتمبر 21, 2023, 6:29 م - لمى السلمي
سبتمبر 21, 2023, 6:13 م - شيماء بولحية
سبتمبر 12, 2023, 6:02 ص - زكرياء الشاوي
أغسطس 17, 2023, 3:33 م - اسامه غندور جريس منصور
أغسطس 16, 2023, 12:36 م - رضوان عبدالله سعد الصغير
أغسطس 15, 2023, 8:40 م - اسامه غندور جريس منصور
أغسطس 12, 2023, 6:43 م - محمد أمين العجيلي
أغسطس 12, 2023, 4:15 م - مرتضى علي ناصر مكين
أغسطس 10, 2023, 11:12 م - اسامه غندور جريس منصور
أغسطس 9, 2023, 7:17 م - جمال عبدالرحمن قائد فرحان
أغسطس 8, 2023, 8:58 م - جمال عبدالرحمن قائد فرحان
أغسطس 7, 2023, 3:34 م - مرتضى علي ناصر مكين
أغسطس 7, 2023, 1:04 م - مرتضى علي ناصر مكين
أغسطس 6, 2023, 7:57 م - محمد أمين العجيلي
أغسطس 6, 2023, 11:58 ص - محمد أمين العجيلي
أغسطس 6, 2023, 11:32 ص - محمد أمين العجيلي
أغسطس 5, 2023, 8:13 م - اسامه غندور جريس منصور
أغسطس 5, 2023, 3:15 م - اسامه غندور جريس منصور
أغسطس 4, 2023, 11:35 ص - ادريس عبدالله إدريس جاموس
أغسطس 1, 2023, 2:31 م - محمد أمين العجيلي
يوليو 31, 2023, 4:31 م - محمد أمين العجيلي
نبذة عن الكاتب