22 فبراير 2012
عندما
يتبادر إلى أذهاننا كلمة "قرصنة" فإننا نتخيل عصابات سرقة السفن البحرية
والسطو عليها، وهو ذاته ما يفعله قرصان الانظمة الالكترونية و لكن بوسائل حديثة
دون تعرضه للخطر.
فالقرصنة الالكترونية عملية
غير اخلاقية تتم من خلال أشخاص يتحدون بقدراتهم الانظمة المختلفة محاولين اختراق
الاجهزة الخاصة بالمستخدمين سواء كانو أفراد أو شركات وذلك بهدف النقل او العبث
والتخريب بل ربما لمجرد الاطلاع والفضول ، فقد تعددت أسباب القرصنة ،الأمر الذي
أصبح يشكل خطرا على الامن والاقتصاد العالميين.
(Web Cracker 4 Net Buster ), (NetBus Haxporg Net Bus 1.7 ) والتي ترتبط مع هذا الملف ليسطتيع الهاكر اختراق
الجهاز، ولكنه لن يتمكن من فعل هذا الا اذا كنت متصلا بشبكة
الانترنت; ولذلك إذا أحسست بوجود هاكر سارع الى قطع الاتصال بالانترنت
حتى تمنعه من مواصلة العبث في جهازك." (Jelsoft
Enterprises Ltd 2012)
"وقد تم تصنيف الهاكر الى ثلاثة:
الهاكر ذو القبعة البيضاء : ويطلق على من يسعى جاهداً
للحفاظ على أمن المعلومات، بل أنه مصرح لهم باستخدام الوسائل الممنوعة لمعالجة
أخطار أمن المعلومات وحمايتها.
الهاكر ذو القبعة السوداء : وهم بخلاف ذو القبعات
البيضاء. يحاولون إختراق المواقع والتدمير الالكتروني ، وهو ما يسمى بكراكر (Cracker).
الهاكر ذو القبعة الرمادية: وهم مصنفون بين القبعات
السوداء والبيضاء، أي أنهم يساعدون أحياناً في الحماية، وأحياناً بعمليات أختراق
ليس القصد أو الهدف منها التدمير بقدر ما هو إثبات للوجود واكتشاف الثغرات."(2011 ejabat )
أصبح من المفهوم أن القرصنة الإلكترونية لا يمكن
التخلص منها بشكل نهائي نظراً لتعقيدات التكنولوجيا.
أخيرا،
أود أن أقول إن المشكلة سوف تكبر وتتوسع إلى حد غير معروف إذا لم تعالج على نحو
ملائم. وفي رأيي المتواضع على الشركات والأفراد أن يجهزوا أنفسهم بأفضل وسائل
الحماية وأن يكونوا مستعدين تماما للأسوأ وذلك من خلال استفادتهم من وسائل الحماية
التكنولوجية المتقدمة.
المراجع:
2012, Jelsoft Enterprises Ltd.
Available from <:http://www.almerqab.com/vb/-showthread.php?t=15376.>
2011. ejabat. [ONLINE] Available at<:http://ejabat.google.com/ejabat/thread?tid=17322cb164ea79a9&pli=1.>
2012. EzineArticles.com. Available from: <http://ezinearticles.com/?Types-of-Computer-Hackers&id=3583931.>
2011. ejabat. [ONLINE] Available at<:http://ejabat.google.com/ejabat/thread?tid=17322cb164ea79a9&pli=1.>
2012. EzineArticles.com. Available from: <http://ezinearticles.com/?Types-of-Computer-Hackers&id=3583931.>
Nick Brookins. 2010. Detroit Regional Chamber.
Available from <:http://www.detroitchamber.com/index.php?option=com_content&menuid=206&id=2799>
موضوع رائع ،،، يمكن الاستفادة منه كثيرا
ReplyDeleteشكرا لجهودك
good job , i hope that you will always going to provide us a useful information
ReplyDeletegreat article , Rana shami....:D
ReplyDeletekeep going......;)