تعليم الهكر

تعليم الهكر
(اخر تعديل 2023-08-06 01:31:13 )

الاختراق

إنَّ الاختراق (بالإنجليزيّة: Hacking) في مجال الحواسيب والشبكات يعني الوصول غير المُصرّح به إلى جهاز حاسوب أو شبكة، والذي يهدف إلى تغيير الغاية الأصليّة المراد إنجازها للنظام المُختَرَق؛ بحيث يقوم المُخترِق (بالإنجليزيّة: Hacker) بإجراء تغييرات على النظام أو الأنظمة الأمنية الموجودة في الجهاز أو الشبكة. تتعدَّد طُرُق وأساليب الاختراق، ومنها ما يلي:[١]

  • مسح الحساسيّة (بالإنجليزيّة: Vulnerability scanning)؛ ويتم فيه الكشف عن وجود ثغرات أو نقاط ضعف معروفة في النظام.
  • هجوم انتحال الشخصيّة (بالإنجليزيّة: Spoofing attack)؛ وتقوم الجهة المخترقة في هذا النوع من الهجمات بانتحال شخصيّة جهات أخرى موثوقة عن طريق إنشاء مواقع إلكترونيّة زائفة.
  • فك شيفرة كلمات المرور (بالإنجليزيّة: Password cracking)؛ ويتم في هذا الأسلوب استرجاع الهيئة الأصليّة لكلمات المرور التي تمَّ الحصول عليها من بيانات مُخزَّنة أو منقولة عبر أجهزة الشبكة.
  • الهجمات بواسطة البرامج الخبيثة، ومنها برامج الروت كيت (بالإنجليزيّة: Root kit)، والتي يتم من خلالها إلغاء قدرة مديري النظام على التحكُّم فيه، بالإضافة لبرامج رصد لوحة المفاتيح (بالإنجليزيّة: Keyloggers)، والتي تُستَخدَم لتسجيل كل ضغطة على مفتاح من لوحة المفاتيح يقوم بها مستخدم الجهاز واسترجاعها لاحقاً، كما تُعدّ الفيروسات (بالإنجليزيّة: Viruses) من البرامج الخبيثة التي تُستَخدَم في الاختراق، فهي تقوم بإنشاء نُسخ متعدّدة منها على جهاز الضحيّة، وتنتقل عادةً من خلال البرامج أو ملفّات الوثائق، كما توجد برامج خبيثة تُسمّى بأحصنة طروادة (بالإنجليزيّة: Trojan horses)، وهي تَلزم جهاز الضحيّة إلى حين رغبة المُخترِق بالاستفادة منها للدخول إلى النظام.

مخاطر الاختراق

يُبرّر الكثير من المُخترِقين نشاطاتهم غير الشرعيّة وتصرّفاتهم المرفوضة -من قِبَل المؤسّسات والأفراد على حدّ سواء- بقولهم أنّ للناس الحق في الحصول على المعلومات بشكل مجّاني؛ إذ إنّ وجهة نظرهم هذه لا تستثني أحداً من أن يكون عُرضَة لاختراقاتهم وهجماتهم، وبحسب هؤلاء فإنّه يجب ألّا يكون هناك أي نوع من الحواجز أو الحدود التي من شأنها أن تمنع الناس من معرفة أي معلومة يرغبون بمعرفتها، والحصول على جميع أنواع المعلومات، فهم لا يؤمنون بحقوق الملكيّة، وبالتالي فهم يرون أنّه ليس هناك حاجة لحماية الأنظمة.[٢]

إنّ لمثل هذا الرأي العديد من الآثار والعواقب أهمّها أنّها تلغي فكرة الخصوصيّة تماماً؛ فعندما يصبح الوصول إلى المعلومة مجّانيّاً ودون حواجز، فإن ذلك يجعل من خصوصية الأفراد والمنظمات معدومة، كما أن الفرد أو المنظمة يفقد حق امتلاك المعلومة (والتي قد تكون فكرة أو معلومة شديدة الخصوصيّة).[٢] بالإضافة إلى ذلك، فإنّ السماح لأي شخص أو جهة بالوصول إلى مختلف أنواع المعلومات، والقدرة على تغييرها أو حذفها، أو الإضافة عليها، سيجعل من هذه المعلومات عديمة الموثوقيّة، لا سيما إن كانت معلومات وبيانات تتعلّق بأمور تتطلب الدقّة؛ كالسجّلات الصحيّة، والمعلومات المُتعلّقة بالحسابات البنكية، وبيانات الموظّفين، فوجود جهة تتحكّم في الوصول إلى هذه المعلومات يجعل دقّتها محفوظة وغير قابلة للعبث بها، وفي غياب هذه الجهة يُصبح الأمر مَشاعاً، وبالتالي لا يمكن الوثوق بتلك المعلومات والبيانات.[٢]

الاختراق الأخلاقي

يُعدّ الاختراق الأخلاقي إحدى الطرق التي تستخدمها الشركات سعياً منها لتحديد نقاط الضعف والثغرات في شبكاتها وأنظمتها الحاسوبية، لتقوم بعد ذلك بسدّ هذه الثغرات وتطوير أنظمتها لتجنّب هجمات المخترقين المحتملة على النظام، وعلى الرغم من الخلاف الحاصل حول مصطلح الاختراق الأخلاقي -إذ يرى البعض أنّ الاختراق غير أخلاقيّ بالتعريف ولا يمكن له أن يكون غير ذلك- إلّا أنّ الاختراق الأخلاقي ساعد الكثير من المؤسّسات على تطوير أنظمة الحماية لديها، وأثبتت نتائج استخدامه أنّه أداة ناجحة وفعّالة. يقوم المجلس العالمي للاستشارات المُتعلّقة بالتجارة الإلكترونية بمنح شهادة ترخّص لصاحبها العمل كمخترق أخلاقي؛ حيثُ تُمنَح هذه الشهادة بعد اجتياز الفرد لامتحان خاص بالاختراق الأخلاقي يُنظّمه ويشرف عليه المجلس.[٣]

تعلُّم الاختراق الأخلاقي

يمكن الحصول على شهادة تُرخّص للشخص العمل كمخترق أخلاقي؛ إذ يتعلّم من خلالها الطرق التي تساعده في التقاط مواطن الضعف في أنظمة الحاسوب والشبكات التي قد تكون عرضة لعمليات الاختراق غير الأخلاقيّة، وكذلك فإنّه يتعلّم الطرق والأساليب ذاتها التي يستخدمها المخترقون غير الأخلاقيين، ولكن هدفه من ذلك يكون عكس هدفهم تماماً، وللحصول على هذه الشهادة، فإنّه على الشخص الراغب بالحصول عليها اجتياز امتحان يتألّف من 125 سؤالاً، كل سؤال منها يتبعه اختيارات متعدّدة، وعلى الشخص اختيار الجواب الصحيح، ويُذكَر أن مدّة الامتحان هذا تمتدّ لفترة 4 ساعات.[٤]

الاختراق كجريمة إلكترونيّة

يعد الاختراق جريمة إلكترونية يعاقِب عليها القانون؛ يحث تُعرّف الجرائم الإلكترونية (ومن بينها الاختراق) هي استخدام جهاز حاسوب ما لأغراض غير قانونيّة؛ كالاحتيال، واستغلال الأطفال جنسيّاً، وسرقة الممتلكات الفكريّة والهويات، كما أنّها تشمل الاعتداء على خصوصيّة فرد أو مؤسّسة ما.[٥] ولهذا، فقد أخذ الانتربول على عاتقه مَهمّة محاربة هذا الجرائم ومحاسبة القائمين عليها؛ عن طريق تتبّعهم وملاحقتهم بالتعاون مع المنظّمات والوكالات الأخرى المعنيّة بمحاربة مثل هذا النوع من الجرائم، وكذلك عن طريق التعاون مع الشركات والمؤسّسات الخاصة؛ من خلال تقديم المساعدة لها، وتمكينها من متابعة المُخترِقين ومرتكبي هذه الجرائم.[٦]

الهندسة الاجتماعيّة والتصيّد

يشمل مصطلح الهندسة الاجتماعيّة العديد من النشاطات والطرق الخبيثة للاختراق؛ إلّا أنّ التصيُّد يعتبر إحدى أكثر هذه الطرق شيوعاً وانتشاراً، وتتعدّد قنوات استخدام الهندسة الاجتماعية بدءاً من الاتصال الهاتفي، وانتهاءً بوسائل التواصل الاجتماعيّ ومروراً بقنوات أخرى متعدّدة.

يُعتَبَر التصيُّد (بالإنجليزيّة: Phishing) من الوسائل التي يعتمد عليها ممارِسو الهندسة الاجتماعيّة لخداع الضحيّة والحصول على معلومات حسّاسة منه؛ وذلك من خلال انتحال شخصيّة مُعيّنة بواسطة البريد الإلكتروني، أو وسائط الدردشة (بالإنجليزيّة: IM) المختلفة، أو غير ذلك، فيقوم المُخترِق بخداع الضحيّة للدخول إلى موقع مزيَّف وإدخال معلومات حسّاسه فيه، أو لجعله يقوم بفتح برنامج خبيث على جهازه.[٧][٨]

المراجع

  1. ↑ "Hacking", Techopedia, Retrieved 29-9-2017. Edited.
  2. ^ أ ب ت Eugene H. Spafford, "ARE COMPUTER HACKER BREAK-INS ETHICAL?"، www.storm.cis.fordham.edu, Retrieved 25-1-2018. Edited.
  3. ↑ "Ethical Hacking", www.computerhope.com,27-6-2017، Retrieved 20-12-2017. Edited.
  4. ↑ "Certified Ethical Hacking Certification", www.eccouncil.org, Retrieved 25-1-2018. Edited.
  5. ↑ Michael Aaron Dennis (12-27-2017), "Cybercrime"، /www.britannica.com, Retrieved 25-1-2018. Edited.
  6. ↑ "Cybercrime", www.interpol.int, Retrieved 25-1-2018. Edited.
  7. ↑ Margaret Rouse, "phishing"، TechTarget, Retrieved 29-9-2017. Edited.
  8. ↑ David Bisson (23-3-2015), "5 Social Engineering Attacks to Watch Out For"، tripwire, Retrieved 29-9-2017. Edited.