مستخدم:Lina Ghwair/ملعب
في سياق أمن الحاسوب تمت الاشارة الى مصطلح القراصنة( بالإنجليزية:hacker)هو الشخص الذي يستغل في نظام الحاسوب أو شبكة الحاسوب.وقد تتعدد الاسباب لدى القراصنة من أرباح و التحدي أو حتى من أجل التمتع بها[1].كما انه يتم استخدام كلمة القراصنة التي لا تتعلق بأمن الحاسوب كأشارة الى ادراك شخص ما في مجال الحاسوب وشبكات الحاسوب[2] ,ونادرا ما يتم استخدامه في السياق الصحيح ومن منذ فترة طويلة نسبيا تمت المحاولة من أجل الوصول الى تعريف مصطلح القراصنةوفي هذا السياق وضع مبرمجي الحاسوب تعريفا ينص على ان القراصنة هو الشخص الذي يكسر أمن أجهزة الحاسوب سواء أكانت جنائية(القبعة السوداء) أو خبير أمن الحاسوب (القبعة البيضاء)[4] ويطلق احيانا على القبعة البيضاء مصطلح القراصنة ولكن يبقى مصطلح جهاز التكسير (المفرقعات)يطلق فقط على قراصنة القبعة السوداء.
القراصنة(أمن الحاسوب)
عدل
التصنيفات
عدلهناك عدة مجموعات مختلفة من ما يسمى (computer underground) ذات اتجاهات مختلفة تستخدم مصطلحات مختلفة للتمييز بين بعضها البعض أو من أجل استبعاد مجموعة لا تتفق معهم.
إريك ريموند مؤلف كتاب (The New Hacker's Dictionary)يدعو الى اطلاق مصطلح المفرقعات على أعضاء ما يسمى ب (computer underground)وهؤلاء الاشخاص يعتبرون انفسهم هم القراصنة وايضا في محاولة لشمول وجهات نظر ريموند .فبدلا من تقسيم القراصنة فهي تؤكد على مجموعة متنوعة من الفئات مثل القبعة البيضاء ,القبعة الرمادية, القبعة السوداء ,وعادة ما يتم الاحتفاظ بمصطلح المفرقعات للانشطة الاكثر تخريبا .
وفقا لما قاله رالف د. كليفورد عن المفرقعات هو "الوصول غير المصرح به الى جهاز الحاسوب من أجل ارتكاب جرائم منها تدمير المعلومات الواردة دلخل النظام"[6]
القبعة البيضاء
عدليدمر أو يكسر قراصنة القبعة البيضاء(بالإنجليزية:White hat) أمن نظام الحاسوب لأسباب غير تخريبية ربما لأختبار أمن النظام الخاص بهم أو لدى عملهم لحساب شركة أمن مما يحسن أمن البرمجيات كماأن مصطلح قراصنة القبعة البيضاء في عالم الانترنت يشير الى القراصنة الاخلاقيين والمجلس الدولي للتجارة الالكترونية هي احدى المنظمات التي وضعت الشهادات المناهج التعليمية والتدريب الالكتروني الذي مجالات متنوعة من القرصنة الاخلاقية[7].
القبعة السوداء
عدليطلق مصطلح قراصنة القبعة السوداء(بالإنجليزية:Black hat) على القراصنة الذي ينتهك أمن الحاسوب بهدف التخريب أو لتحقبق مكاسب شخصية [9]وتم التعريف بهم بأنهم مجموعة غير قانونية تمثل المخاوف العامة لمجرم الحاسوب [10].
كما ان هدف كسر فراصنة القبعة السوداء الشبكات الآمنة اما لتدمير البيانات أو تعديلها أو سرقتها أو لجعل الشبكة غير صالحة للاستخدام بالنسبة للمخولين بدخول الشبكة واستخدامها.ولقد اطلق المبرمجين حديثي العهد مصطلح أجهزة التكسير (المفرقعات) على قراصنة القبعة السوداء.
استطاع أجهزة التكسير(المفرقعات) من تحديد نقاط الضعف الخاصة بهم مقارنة بالعامة وكذلك الشركات المنتجة بعدم ملاحظتهم لهذه الثغرات ليتمكنوا من تطبيق التصحيحات (patches) للتخلص من المفرقعات . تمكنت من السيطرة على النظام من تطبيق التصحيحات (patches) أو الاصلاحات ( fixes) للحفاظ على سيطرة حاملي هذا اللقب .
كما أن ريتشارد ستالمان قدم تعريف لتعبير عن خبث قراصنة القبعة السوداء مقارنة ب قراصنة القبعة البيضاء الذين يقومون بأعمال القراصنة لتحديد أماكن للاصلاح[11].
القبعة الرمادية
عدل
قراصنة القبعة الرمادية(بالإنجليزية:Grey hat) هو مزيج بين قراصنة القبعة البيضاء وقراصنة القبعة السوداء فقد بخترق نظام الحاسوب لهدف وحيد وهو لتبليغ المسؤؤل عن وجود عيب في أمن النظام الخاص بهم[10].
القراصنة النخبة
عدلقراصنة النخبة (Elite hacker) هو مصطلح يستخدم لوصف الاكثر مهارة وكأنهم أساتذة الخداع () التي تمنح المصداقية لاعضائها[12].
البرنامج النصي(الكيدي)
عدليطلق مصطلح البرنامج النصي (الكيدي)أو (بالإنجليزية:Script kiddie أو skiddie) على اقراصنة غير المهرة الذين يقتحمون انظمة الحاسوب عن طريق استخدام ادوات الآلية المكتوبة من قبل الآخرين (عادة المكتوبة من قبل قراصنة القبعة السوداء) مع القليل من الفهمالاساسي فهي تفتقر الى المعرفة والخبرة[13].
المبتدئ
عدلالمبتدئ او المستجد (بالإنجليزية:Neophyte)هو شخص جديد في عالم القرصنة وقد لا يملك أي معرفة أو خبرة عمل في التكنولوجيا أو القؤصنة [10].
القبعة الزرقاء
عدلقراصنة القبعة الزرقاء (بالإنجليزية:Blue hat) هو شخص من خارج أمن نظام الحاسوب فهو من الشركات الاستشارية التي تستخدم أنظمة تتبع-اختبار (bug-test ) النظام قبل اطلاقه كما أن شركة Microsoft مصطلح القبعة الزرقاء لتمثيل سلسلة من الاحداث المتعلقة بأمن النظام[14][15][16].
النضال البرمجي
عدلقراصنةالنضال البرمجي (بالإنجليزية:Hacktivist) الذين يستخدمون التكنولوجيا لنشر رسالة اجتماعية وأيديولوجية أو دينية أو سياسية ويمكن تقسيم قراصنة النضال البرمجي الى مجموعتين رئيسيتين هما:
- 1-الإرهاب السيبراني - الأنشطة التي تنطوي على موقع تشويه أو الحرمان من الخدمة الهجمات
- 2-حرية المغلومات جعل هذه المعلومات ليست في متناول الجمهور أو قد تكون في متناول الجمهور لكن بأشكال غير قابلة للقراءة
الدولة القومية
عدلالدولة القومية أو (بالإنجليزية:Nation state) هي وكالات الاستخبارات و الحروب الالكترونية[17].
عصابات الجريمة المنظمة
عدلقراصنة أو عصابات الجريمة المنظمة (بالإنجليزية:Organized criminal gangs) هي مجموعات من القراصنة التي تقوم بأعمال اجرامية منظمة من أجل الربح[17]
الهجمات (الاعتداءات)
عدلهو نهج او طريق نموذجي بالهجوم على الانظمة المتصلة بالانترنت :
- 1-تعداد الشبكة(Network enumeration):اكتشاف المعلومات حول الهدف المقصود
- 2-تحليل أوجه الضعف (Vulnerability analysis):تحديد الطرق المحتملة للهجوم
- 3-الاستغلال(Exploitation):هي تقديم تنازلات للنظام عن طريق توظيف نقاط الضعف التي تم الكشف عنها في تحليل أوجه الضعف[18]وهناك العديد من الادوات التجارية والاساليب التي يستخدمها مجرمون الحاسوب وخبراء الامن على حد سواء
مآثر الامن
عدلمآثر الامن او استغلال الامن (بالإنجليزية:Security exploits) هو تطبيق قادر على الاستفادة من نقاط الضعف العروفة[19],ومن ملآثر الامنية الشائعة (SQL)البرمجة عبر المواقع المشتركة وطلبات التي قد تحتوي على التزويرالتي تسيئ استخدام ثغرات امنية نتيجة لممارسة البرمجة دون المستوى المطلوب
وهناك ملآثر اخرى تستخدم خلال بروتوكول نقل الملفات (File Transfer Protocol وتختصر ب FTP) أو Hypertext Transfer Protocol (HTTP), PHP, SSH وبعض صفحات الويب وهي شائعة جدا في المواقع الالكترونية والقرصنة في مجال الويب.
التقنيات
عدلالماسح الضوئي في تحديد الثغرات الامنية
عدلهي أدة تستخدم لتحقق بسرعة من أجهزة الحاسوب على شبكة تعرف بشبكة تحديد نقاط الضعف وعادة ما يستخدم القراصنة الماسحات الضوئية ذات المنفذ .وهذه الاجهزة عادة تستخدم لتحقق من المنافذ الخاصة باحدى الاجهزة هل هي "مفتوحة"أو متاحة للوصول الى الحاسوب وبعض البرامج او الخدمات التي تستمع الى هذا المنفذ و عدد النسخ الصادرة عنه(الجدران النارية تقوم بحماية أجهزة الحاسوب من المتسللين عن طريق الحد من الوصول الى النافذ والالات الا انه يمكن القفز عنها)
العثور على نقاط الضعف
عدلقد يحاول القرصنة ايضا العثور على نقاط الضعف يدويا.وهناك نهج مشترك هو البحث عن نقاط الضعف في مدونة القواعد(code) الخاصة بنظام الحاسوب وأحيانا عكس تعليمات هندسة البرمجيات اذا لم يتم توفير التعليمات البرمجية
هجوم البحث الشامل
عدلتخمين كلمة السر . هذا الاسلوب يمتاز بالسرعة العالية عند استخدامه لفحص جميع الكلمات القصيرة.ولكن للكلمات الاطول يستخدم اسلوب الهجوم القاموس بسبب الوقت الذي يحتاجه البحث الشامل
كسر كلمة السر
عدلكسر كلمة السر هي عملية لاستعادة كلمات السر من البيانات التي تم تخزينها او من التي تنتقل عبر نظام الحاسوب وهناك نهج مشتركة تحاول بشكل دائما تخمين كلمات السر وايجاد كلمات السر يدويا وهي من الطرق الاكثر شيوعا او باستخدام القاموس او ملف نصي يحتوي العديد من كلمات السر
محلل الحزمة
عدلمحلل الحزمة هو تطبيق له القدرة على التقاط حزم البيانات.والتي يمكن استخدامها لالتقاط كلمات السر و غيرها من البيانات التي تنقل خلال الشبكة
هجوم خداع
عدلهجوم خداع او هجوم بالتحايل هو نظام أو موقع استطاع التنكر بنجاح من خلال تزوير البيانات وبالتالي يعامل كأنه برنامج موثوق من قبل المستخدمين للكشف عن معلومات سرية مثل اسماء المستخدمين او كلمات السر
الجذور الخفية
عدلهو برنامج يستخدم بمستوى منخفض كما انه من الصعب اكتشاف الاساليب التي تستخدم لتخريب سيطرة المشغلين المخولين على نظام التشغيل.كما ان الجذور الخفية عادة ما تخفي تركيبها كما تحاول منع ازالتها من خلال تخريب أمن النظام.وقد تشمل بدائل لثنائيات النظام (system binaries) مما يجعل من المستحيل ان يتم الكشف عنهم عن طريق فحص الجداول العملية
الهندسة الاجتماعية
عدلفي المرحلة التانية من مرحلة الاستهداف .وقراصنة الحاسوب عادة تستخدم اساليب الهندسة الاجتماعية للحصول على المزيد من المعلومات من أجل الوصول الى الشبكة .كما انهم قد يقومون بعملية الاتصال مع مسؤول او مدير النظام على انهم مستخدمين يتعذر عليهم الاتصال بالنظام وقد تم تصوير هذه التقنية في فيلم Hackers عام 1995 عندما يدعو بطل الرواية ديد (Zero Cool) ميرفي (Murphy) موظف جاهل الى حد ما في المسؤول عن الامن في شبكة التلفزيون حيث انه تظاهر بانه محاسب في نفس الشركة وجعل ديد الموظف يعطيه رقم الهاتف من المودم حتى يتمكن من الوصول الى نظام الحاسوب في الشركة. يجب على القراصنة الذين يستخدمون هذه الطريقة ان يتمتعوا بشخصيات باردة ويكونوا على دراية بهدفهم المتعلق بالممارسات الامنية ليتمكنوا من خداع المسؤولين عن النظام لاعطاءهم المعلومات في بعض الحالات سوف يرد موظف مكتب المساعدة على الهاتف ذوي الخبرة المحدودة في أمن النظام ويكون من السهل خداعه .وهناك نهج اخر للقراصنة وهو احتيال شخص المشرف الغاضب وعندما يتم احضار السلطة له للتأكد من صلاحيته يهدد باطلاق النار علع موظف مكتب المساعدة ,الهندسة الاجتماعية فعالة جدا,لأن المستخدمين هم الاكثر عرضة للمنظمةلا توجد أجهزة أو برامج الأمن يمكن أن تبقي منظمة آمنة إذا كان الموظف يكشف كلمة السر لشخص غير المصرح به. الهندسة الاجتماعية يمكن تقسيها الى أربع مجموعات فرعية :
الترهيب(Intimidation)
عدلكالمشرف الغاضب كما ذكرنا سابقا فان القراصنة يقنع الشخص الذي يجيب على الهاتف بأن مهمته في خطر ما لم يقدم المساعدة اليه عند هذه النقطة يتقبل العديد من الاشخاص القراصنة على انه المشرف ويقدم له المعلومات اليت يود الحصول عليها
المساعدة(Helpfulness)
عدلعلى النقيض من الترهيب فالمساعدة تستغل الغريزة الطبيعة للاشخاص لمساعدة الاخرين في حل المشاكل بدلا من التصرف الغاضب .ومكتب المساعدة هو الاكثر عرضة للهندسة الاجتماعية للأسباب :
- 1-الهدف العام منه مساعدة الاخرين
- 2-لانه عادة ما تكون لديه سلطة للتغيير او اعادة تعيين كلمات المرور وهذا ما يسعى اليه القراصنة
اسقاط الاسماء( Name-dropping )
عدليستخدم عادة القراصنة اسقاط اسماء المستخدمين المخول لهم بالدخول الى النظام لاقناع الشخص الذي يجيب على الهاتف بأن القراصنة هو المستخدم نفسه المخول له بالدخول
التقنية(Technical)
عدلالتقنية باستخدام التكنولوجيا فهي وسيلة للحصول على المعلومات فقد حدد القراصنة انه بامكان ارسال فاكس او بريد الالكتروني الى المستخدم المخول للحصول على رد يحتوي على المعلومات الاساسية حيث يدعي القراصنة انه يشارك في عملية لانقاذ القانون ويحتاج الى بعض البيانات للتحقيق او لحفظ السجلات
أحصنة طروادة(Trojan horses)
عدلحصان طروادة هو برنامج يبدو انه قام بفعل ما أو فعلا برنامج اخر قام به ويمكن استخدامه لايجاد منفذ اخر للدخول الى نظام الحاسوب .
فيروسات الحاسوب(Computer virus)
عدلالفيروس هو برنامج ذاتي التكرار ينتشر عن طريق تكرار نفسه الى وثائق قابلة للتنفيذفهو يتصرف على نحو مماثل للفيروس البيولوجي الذي يكرار نفسه في الخلايا الحية و جود بعض الفيروسات الخداعة التي تبدو غير مؤذية في حين انها اكثر تدميرا
دودة الحاسوب(Computer worm)
عدلالدودة هو شبيه بالفيروس حيث انه برنامج ذاتي التكرار لكنه يختلف عن الفيروس كونه ينتشر من خلال شبكات الحاسوب من دون تدخل المستخدم ولا تحتاج الى ارفاق نفسها مع برنامج اخر موجود .
راصد لوحة المفاتيح(Keystroke logging)
عدلهي أداة مصممة لتسيجل اي عملية ضغط على الاجهزة لاسترجاعها لاحقا وهذه الاداة تسمح للمستخدم بالوصول المعلومات السرية التي كتبها على الجهاز وهناك نوع من راصد لوحة المفاتيح تستخدم virus-, trojan وبعض انواعها تستخدم لاهداف مشروعة منها تعزيز أمن المعلومات و في الاعمال التجارية تستخدم على أجهزة الحاسوب المستخدمة في نقاط البيع للكشف عن تزوير الموظف
أدوات واجراءات (Tools and Procedures)
عدلفحص كامل لأدوات واجراءات القراصنة [20]
أشهر قراصنة ألامن
عدل- جاكوب أبلباوم (Jacob Appelbaum) الباحث الامني و المطور لمشروع (Tor) وقال انه يتحدث دوليا لاستخدام التور من قبل جماعات حقوق الانسان وغيرهم
- راكشيت تاندون(Rakshit Tandon) هو باحث الأمن السيبراني كما انه نادى بالتركيز على بشكل اساسي على مكافحة الاساءة عبر الانترنت من النساء والاطفال
- إيريك كورلي(Eric Corley) هو مؤسس مؤتمرات القراصنة على وجه الارض فقد كان جزءا من مجتمع القراصنة من 1970
- إد كامينغز(Ed Cummings) كاتب وفي عام 1995 القي القبض عليه ووجهت اليه تهمة حيازة التكنولوجيا التي تستخدم لاغراض احتيالية
- دان (Dan Kaminsky)هو الخبير الذي كشف وجود عيوب متعددة في البروتوكولات وتحدث امام مجلس الشيوخ الامريكي حول قضايا التكنولوجيا
- أندور (Andrew Auernheimer) حكم عليه بالسجن لمدة ثلاث سنوات
- جوردون ليون(Gordon Lyon) هو مؤلف امن الماسح الضوئي (NMAP) باضافة الى العديد من أمن الشبكات و المواقع على شبكة الانترنت و هو عضو مؤسس في مشروع (Honeynet)
- كيفين ميتنيك(Kevin Mitnick) هو مستشار أمن الحاسوب و مؤلف وسابقا من اكثر مجرمين الحاسوب المطلوبين في تاريخ الولايات المتحدة [22]
- رافائيل نونيز(Rafael Núñez) كان من اكثر القراصنة سوءا في العالم الذي كانت تسعى اليه مكتب التحقيقات الفدرالي في عام 2001 وبعد ذلك اصبح مستشارا في امن الحاسوب وعدافعا عن سلامة الاطفال على الانترنت
- ميريديث باترسون(Meredith L. Patterson) الذي قدم بحث مع دان وليون في العديد من المؤتمرات الأمنية والقراصنة الدولية
- كان ليون(Len Sassaman) هو مبرمج و تقني بلجيكي الذي كان يدافع عن الخصوصية
- اللاعب مايكل (Michał Zalewski) هو باحث أمني بارز
عواقب القرصنة الخبيثة
عدلالهند
عدلالقسم | الهجوم | العقوبة |
---|---|---|
65 | العبث بمصادر واثائق الحاسوب اي الاخفاء المتعمد وتغيير او تدمير التعليمات الاساسية | السجن لمدة ثلاث سنوات و \او مع غرامة تصل الى مئتين الف روبية |
66 | القراصنة | السجن لمدة ثلاث سنوات و\او مع غرامة تصل ال خمسة الالاف روبية |
66-a | ارسال الرسائل الهجومية من خلال الوسائل الالكترونية وهذا هجوم بشكل واضح وقد يتسبب بالاهانة او الاصابات الجنائية وارسال هذه الرسالة يهدف الى تضليل المستقبل عن الهدف من ارسالها | السجن لمدة ثلاث سنوات وبالغرامة |
هولندا
عدلما يسمى بالتطفل على العمل الالي او جزء منها مع وحود النية وتكون ضد القانون ويعتبر المتسلل قراصان اذا :
- الحاق الضرر بالاجراءات الامنية
- بواسطة اشارات زائفة او مفتاح تشفير زائف
- استخدام اسماء المستخدمين وكلمات السر المسروقة
- الحد الأقصى لعقوبة السجن هي سنة واحدة أو بغرامة من الفئة الرابعة. [25]
الولايات المتحدة الامريكية
عدلقانون الاحتيال الحاسوب واساءة استعمال القانوني يمنع الوصول غير المصرح به الى اجهزة الحاسوب المحمية واجهزة الحاسوب المحمية تم تعريفها كما يلي :
الحاسوب الخاص بمؤسسة مالية او حكومة الولايات المتحدة بحيث ان السلوك الذي يجرم هو الذي يؤثر على استخدام المؤسسة او الحكومة للاجهزة
الحاسوب الذي يستخدم بين الولايات او التجارة الخارجية او الاتصالات والحد الاقصى للعقوبات السجن والغرامة عن انتهاكات قانون الاحتيال وإساءة استخدام الحاسوب
القرصنة ووسائل الاعلام
عدلابرز القراصنة تتجه نحو المنشورات المطبوعة مثل Phrack وغالبا المعلومات الواردة في مجلات القراصنة يزينيس تعتبر قديمة فانها تعزز سمعة المساهمين بتعدييل الصفحة من خلال توثيق نجاحاتهم [24]
قراصنة في الخيال
عدلغالبا ما تظهر قراصنة لهم مصلحة في الادب ثقافة الانترنت و الافلام وباعتماد على الاسماء المستعارة الوهمية[26] والرموز، والقيم والاستعارات من هذه الأعمال هو أمر شائع جدا. [27]
الكتب
عدل- الروايات السايبربانك وليام جيبسون(The cyberpunk)
- سلسلة أنيمي و (Helba)
- Merlin of Ambe
- Little Brother by Cory Doctorow
- Neuromancer by William Gibson
- Snow Crash by Neal Stephenson
الافلام
عدل- Antitrust
- Cypher
- Eagle Eye
- Enemy of the State
- Firewall
- Girl With The Dragon Tattoo
- Hackers
- Live Free or Die Hard
- The Matrix series
- The Net
- The Net 2.0
- Pirates of Silicon Valley
- Skyfall
- Sneakers
- Swordfis
- Tron
- Tron: Legacy
- Untraceable
- WarGames
- Weird Science
- The Fifth Estate
المراجع
عدل1. Sterling, Bruce (1993). "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. p. 61. ISBN 1-4043-0641-2. 3. "The Hacker's Dictionary". Retrieved 23 May 2013. 4. Political notes from 2012: September–December. stallman.org 5.Raymond, Eric S. "Jargon File: Cracker". Coined ca. 1985 by hackers in defense against journalistic misuse of hacker 6. Clifford, D. (2011). Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime. Durham, North Carolina: Carolina Academic Press. ISBN 1-59460-853-9. 7. Wilhelm, Douglas (2010). "2". Professional Penetration Testing. Syngress Press. p. 503. ISBN 978-1-59749-425-0. 8.EC-Council. eccouncil.org 9. Moore, Robert (2005). Cybercrime: Investigating High Technology Computer Crime. Matthew Bender & Company. p. 258. ISBN 1-59345-303-5.Robert Moore 10. Moore, Robert (2006). Cybercrime: Investigating High-Technology Computer Crime (1st ed.). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9. 11. O'Brien, Marakas, James, George (2011). Management Information Systems. New York, NY: McGraw-Hill/ Irwin. pp. 536–537. ISBN 978-0-07-752217-9. 12. Thomas, Douglas (2002). Hacker Culture. University of Minnesota Press. ISBN 978-0-8166-3346-3. 13. Andress, Mandy; Cox, Phil; Tittel, Ed (2001). CIW Security Professional. New York, NY: Wiley. p. 638. ISBN 0-7645-4822-0
- ^ Blomquist، Brian (29 مايو 1999). "FBI's Web Site Socked as Hackers Target Feds". New York Post.
- ^ "The Hacker's Dictionary". اطلع عليه بتاريخ 2013-05-23.