بحث هذه المدونة الإلكترونية

Home » , » نظرة على الهجمات والقرصنة - الجزء الثاني

نظرة على الهجمات والقرصنة - الجزء الثاني


الهاكرز /القراصنة
b_180_141_16777215_0___images_stories_articles_2011_June_23062011-attacks_seo-hackers.jpg
غالبا يستخدم المصطلح "هاكر" للإشارة الى قراصنة الحاسب ، قد كان لمصطلح "الهاكر" معنى واحد أو أكثر، حيث أنه استخدم لأول مرة في أواخر الخمسينات. في البداية، استخدمت هذه الكلمة بصورة إيجابية لوصف المبرمجين الخبراء. ثم في السبعينات كان يستخدم لوصف الحاسوبيين الذين قاموا بطفرات في هذا المجال، و الذين اصبح معظمهم فيما بعد من مؤسسي شركات الكمبيوتر الكبرى.
و خلال الثمانينات تم استخدام هذه الكلمة لوصف الأشخاص المتورطين في سرقة ألعاب الفيديو ، والذين قاموا بتعطيل الحماية على هذه الألعاب، وإعادة بيع نسخ منها .
اليوم، كثيرا ما يتم استخدام هذه الكلمة بشكل خاطئ للإشارة إلى الأشخاص الذين يقومون باقتحام النظم الحاسوبية.
الأنواع المختلفة من القراصنة

في الواقع، هناك أنواع مختلفة من "المهاجمين" والذين يتم تصنيفهم تبعا لدوافعهم أو حسب مجال خبراتهم :

• قراصنة القبعة البيضاء" White hat hackers " :
هاكر بالمعنى النبيل لهذا المصطلح، الذي يهدف إلى المساعدة على تحسين النظم الحاسوبية والتكنولوجيات، هم مسؤولون عموما عن بروتوكولات الحوسبة الرئيسية والأدوات التي نستخدمها اليوم، واحد من أفضل أمثلة تلك النظم هو البريد الإلكتروني .

• قراصنة القبعة السوداء " Black hat hackers" :
المعروفين أكثر باسم القراصنة، وهم الذين يقوموا باقتحام النظم الحاسوبية لأغراض خبيثة

• Script kiddies : أيضا يطلق عليهم crashers  ,lamers   أو packet monkeys
هم بعض المستخدمين لشبكات الأنترنت الذين يستخدمون  البرامج التي يتم تطويرها للهجوم على أنظمة الكمبيوتر و الشبكات وتشويه مواقع الأنترنت فقط ليحظوا ببعض المرح.

• Phreakers :  كلمة مشتقة من الكلمتين  phone  و freak وهم القراصنة الذين يستخدمون شبكة الهاتف (STN) لإجراء مكالمات هاتفية مجانية ويعود الفضل في ذلك للدوائر الإلكترونية (تسمى boxes، مثل blue box ، violet box ، إلخ) المتصلة بخط الهاتف بغرض التلاعب بأدائها. ولذلك تشير كلمة "phreaking" إلى قرصنة خط الهاتف.

•  Carders : يقوموا بمهاجمة الأنظمة التي تقوم على الرقاقات  (خاصة البطاقات المصرفية) لفهم كيفية عملها ومن ثم يستغلون عيوبها،  carding مصطلح يشير إلى قرصنة الرقاقات.

• Crackers : يقصد بها الذين يهدفون إلى إنشاء أدوات البرمجيات التي تجعل من الممكن مهاجمة أنظمة الكمبيوتر أو خرق الحماية على نسخ البرمجيات (مثل توليد رقم الرخصة والذى من المفترض اخذه من الشركة المطورة للبرنامج). "الكراك" إذن برنامج قابل للتنفيذ".exe " تم إنشاؤه لتعديل البرنامج الأصلي وإزالة الحماية.

• Hacktivist : (مشتقة من  hackers وactivists) هم القراصنة ذوي دوافع أيديولوجية. و قد استخدم هذا المصطلح على نطاق واسع في الصحف، ليصف فكرة وجود مجتمع مواز (عموما يطلق عليهم underground)في إشارة إلى السكان تحت الأرض من أفلام الخيال العلمي.

في الواقع، هذا النوع من التمييز ليس واضح تماما، لأنه في  بعض الأحيان قراصنة القبعة البيضاء يكونوا قراصنة القبعة السوداء، والعكس صحيح. كثيرا ما نرى المستخدمين العادية من قوائم التوزيع والمنتديات والذين يناقشون مواضيع الفوارق التي بين القراصنة والهاكر. وتعتبرهذه المواضيع مثيرة للجدل عبر الأنترنت والتي تطرح عادة لجذب الأهتمام والردود المكثفة.

دوافع القيام بالقرصنة
قد تعمل قراصنة القبعة السوداء (القراصنة) لمجموعة من الأسباب:
- فعل ما هوممنوع
- مصلحة مالية
- الاهتمام السياسي
- الرغبة في الاعتراف بهم
- الانتقام
- رغبة في إلحاق الضرر (تدمير البيانات، منع النظام من العمل).
قراصنة القبعةالبيضاء (الهاكر) عموما يكون لأحد الأهداف التالية:
- التعلم
- لتحسين النظم الحاسوبية
- لاختبارحدود التكنولوجيا والسعي نحو هدفا أكثر فعالية ومصداقية.

ثقافة ال "Z"
هنا بعض تعريفات محددة للثقافة "تحت الأرض":
Warez: قرصنة البرامج
Appz (مشتقة منapplication و warez): قرصنة التطبيقات.
Gamez( مشتقة من games و warez): قرصنة ألعاب الفيديو.
Serialz (مشتقة من  serialsو warez): هذه هي الأرقام المسلسلة التي تجعل من الممكن بصورة غير قانونية تسجيل نسخ البرمجيات التجارية.
Crackz (مشتقة من crack و warez): هذه هي البرامج التي كتبها الcracker  و التي تستخدم لحذف تلقائي لنظم الحماية من نسخ التطبيقات التجارية.

لغة "C0wb0y"
محبين الreal time communication (IRC، الدردشة، الرسائل الفورية) على الأرجح فعلا وجدوا انفسهم يشاركون في مناقشات مع مستخدم يعبر عن نفسه بلغة نادرة حيث يقوم باستبدال بعض الأحرف بالأرقام.
تستخدم هذه اللغة أساسا من قبل ال kiddies script في ثقافة تحت الأرض، و تسمى لغة "c0wb0y". وتشمل استبدال بعض الأحرف (عادة ما تكون أحرف العلة) بالأرقام لإعطاء الإنطباع بأن المهاجم على معرفة ببعض من التقنيات والتكنولوجيات الخاصة بالهاكزر. وإليك بضعة امثلة ممكنة:
• E=3
• A=4
• B=8
• O=O
• N=/\/
• I=|
هذا هو نتيجة استخدام بعض الكلمات الشائعة:
نحلة = B33
الطماطم = T0m4t0




www.the3kira.blogspot.com : المصدر
إذا أعجبك الموضوع اضغط هنا, أو ضع إيميلك هنا ليصلك كل الجديد


ضع تعليقك

0 commentaires:

إرسال تعليق

 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira