أدرار يشكركم علىالزيارة ويرحب بكم


تكنولوجيا
الهاكرز: من أبطال وعباقرة إلى قراصنة وعابثين
"الهاكرز" ليس مجرد لفظة من اصطلاحات ثورة الاتصالات الحديثة، بل ظاهرة عصرية متنامية الانتشار، تقض تداعياتها مضاجع جل الشركات والمؤسسات والدوائر الحكومية التي تعتمد في عملها على منظومات وشبكات معلوماتية، لأنها تهدد مصالحها في الصميم، بل ويمتد تهديدها حتى إلى الحواسب الشخصية للأفراد. ولا يجوز التهوين من شأن هذه الظاهرة، التي تواكبها تطورات أسرع في إيقاعها وأعمق في وقعها، ومن طبيعة الحال لم تسلم خوادم وشبكات المعلومات المغربية بدورها من هجمات الهاكرز وأثار عدوانها. فما هي يا ترى حقيقة هذه الظاهرة؟
الهاكر هو الذي يقوم باختراق حواسب وشبكات الغير بطريقة غير مشروعة، عنوة ودون رغبة من أصحابها وحتى دون علم منهم، بقصد سرقة أو تخريب أو إفساد البيانات الموجودة بها. وقد كان للفظة "الهاكر في الستينات من القرن الماضي، مدلول إيجابي، حيث كانت تطلق على المبرمجين من ذوي الخبرة والدراية والعبقرية في البرمجة السريعة، فقد كان دورهم أساسي قبل ظهور الحواسب الشخصية وبرامج الويندوز في مطلع الثمانينات. ومن أشهر هؤلاء: "دينيس ريتشي" و"كين تومسون" مصمما برنامج اليونكس سنة 1969.
أما الهاكر القرصان فقد ظهر مع خروج الكومبيوتر الشخصي إلى الوجود سنة 1981، وبرز مع إنشاء مجموعة لود سنة 1984، ثم بعدها مجموعة مود، وهما مجموعتان للهاكرز الهواة تقوم بالقرصنة على أجهزة الآخرين، وقامت بينهما حرب إلكترونية سنة 1990 دامت أربع سنوات، وانتهت بالقبض عليهم. وأشهر هاكر من هذه الفئة هو "كيفن ميتنك"، الذي ظل لفترة الشغل الشاغل للمخابرات الأمريكية المركزية والفيدرالية إلى أن تمكنت من اعتقاله بعد جهد جهيد، وقد قدمت القناة الثانية المغربية2M شريطا سينمائيا للمخرج "جو شابيل" حول هذا الهاكر، تحت عنوان: "سيبرتراك" (مساء يوم الأحد 28 أبريل 2002).
والاختراق يعتمد على توفر اتصال عن بعد بين جهازي الضحية والمخترق. ويتم عن طريق زرع ملفات تجسس (باتش) تسمى بالحصان الطروادة، عبر البريد الإلكتروني أو المحادثة من خلال برنامج الإسكيو . حيث تقوم هذه الملفات بفتح منفذ ليتم من خلاله الاتصال، وتقوم كذلك بجمع المعلومات بجهاز الضحية وإرسالها، كما تقوم بهمة التجسس على كل ما يحدث في جهاز الضحية، ويمكن أن تقوم بمهام أخرى كالتحكم في جهاز الضحية وتحريك فأرته عن بعد، أو غير ذلك. وتبقى هذه الجواسيس الصغيرة في حالة خمول ما لم يطلب منها المخترق التحرك.
كما يتم الاختراق عن طريق كشف رقم ملقم الضحية ، حيث يتمكن المخترق من خلاله من ولوج الجهاز والتحكم فيه. ويتم الاختراق كذلك من خلال الكوكيات ، وهي ملفات تقوم بجمع البيانات والمعلومات حول زوار المواقع، فيتم استغلالها للاختراق.

ويحدد المحللون ثلاثة دوافع رئيسية لهذه الظاهرة، أولها دافع عسكري وسياسي يجعل الدول تتجسس على بعضها البعض وتخترق أنظمتها المعلوماتية. وثانيها الدافع التجاري الذي يجعل الشركات تتجسس على بعضها البعض لتحقيق التفوق في المنافسة على الأسواق. وثالثها الدافع الفردي المتعدد المظاهر: إشباع الفضول، التباهي العلمي، إثبات الذات، العبث وقضاء وقت الفراغ، الكسب المادي غير المشروع من خلال الابتزاز والسحب من الأرصدة البنكية وغير ذلك.
والهاكرز منهم المحترف وهو من المتخصصين في المعلوميات كمحللي نظم ومبرمجين، ومنهم الهواة ومن بينهم المبتدئ والخبير. ويعتمدون على برامج كثيرة ومتنوعة، وفي متناول الجميع تحمل من الأنترنيت، فيطورونها أو يحدثونها حسب قدراتهم وحاجياتهم، ويتنافسون في ذلك مع تطور برامج الحماية والبرامج المضادة للاختراقات.

وقد أصبح من البديهي أن كل متصل بشبكة الأنترنيت مكشوف للهاكرز، وبالتالي فهو معرض للاختراق وسرقة أو إتلاف محتويات جهازه، كما أن ما يبعث به من معلومات معرض هو الآخر للقرصنة، وعليه فالاحتياط أصبح ضروريا، وذلك بالتزود بمضادات جيدة للفيروسات والاختراقات مع تحديثها أولا بأول، وبالكشف عن الجهاز من حين لآخر للتخلص من الجواسيس المتسللين إليه خلسة. ولابد للمؤسسات والشركات والدوائر الحكومية من إحداث أقسام خاصة بأمن وسلامة المعلومات، لأن الاختراق أصبح حربا شرسة لا هوادة فيها، وتتطور أسلحتها بسرعة رهيبة
Webmaster: Oulf@kr
E-mail: adrare_ma@yahoo.fr Fax:21237263170