Wednesday, February 22, 2012

القرصنة الالكترونية إعداد رنا شامي

القرصنة الالكترونية 
22 فبراير 2012


عندما يتبادر إلى أذهاننا كلمة "قرصنة" فإننا نتخيل عصابات سرقة السفن البحرية والسطو عليها، وهو ذاته ما يفعله قرصان الانظمة الالكترونية و لكن بوسائل حديثة دون تعرضه للخطر.

فالقرصنة الالكترونية عملية غير اخلاقية تتم من خلال أشخاص يتحدون بقدراتهم الانظمة المختلفة محاولين اختراق الاجهزة الخاصة بالمستخدمين سواء كانو أفراد أو شركات وذلك بهدف النقل او العبث والتخريب بل ربما لمجرد الاطلاع والفضول ، فقد تعددت أسباب القرصنة ،الأمر الذي أصبح يشكل خطرا على الامن والاقتصاد العالميين.
 حكمة يؤمن بها كل الهاكرز :" لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة  ولا يوجد جهاز لا يستطيع هاكر اقتحامه" ، لكن الهاكر لا يستطيع الدخول إلى جهازك إلا اذا كان يعرف رقم الاي بي ادريس ( IP address) ومع وجود ملف يسمى ( patch ) أو (Trojan) في جهازك بحيث يستخدم الهاكر أحد برامج التجسس التي من أشهرها:
(Web Cracker 4 Net Buster  ), (NetBus Haxporg Net Bus 1.7 ) والتي ترتبط مع هذا الملف ليسطتيع الهاكر اختراق الجهاز، ولكنه لن يتمكن من فعل هذا الا اذا كنت متصلا بشبكة الانترنت; ولذلك إذا أحسست بوجود هاكر سارع الى قطع الاتصال بالانترنت حتى تمنعه من مواصلة العبث في جهازك." (Jelsoft Enterprises Ltd 2012)
"وقد تم تصنيف الهاكر الى ثلاثة:
     الهاكر ذو القبعة البيضاء : ويطلق على من يسعى جاهداً للحفاظ على أمن المعلومات، بل أنه مصرح لهم باستخدام الوسائل الممنوعة لمعالجة أخطار أمن المعلومات وحمايتها.
     الهاكر ذو القبعة السوداء : وهم بخلاف ذو القبعات البيضاء. يحاولون إختراق المواقع والتدمير الالكتروني ، وهو ما يسمى بكراكر (Cracker).
    الهاكر ذو القبعة الرمادية: وهم مصنفون بين القبعات السوداء والبيضاء، أي أنهم يساعدون أحياناً في الحماية، وأحياناً بعمليات أختراق ليس القصد أو الهدف منها التدمير بقدر ما هو إثبات للوجود واكتشاف الثغرات."(2011 ejabat )

  أصبح من المفهوم أن القرصنة الإلكترونية لا يمكن التخلص منها بشكل نهائي نظراً لتعقيدات التكنولوجيا.
أخيرا، أود أن أقول إن المشكلة سوف تكبر وتتوسع إلى حد غير معروف إذا لم تعالج على نحو ملائم. وفي رأيي المتواضع على الشركات والأفراد أن يجهزوا أنفسهم بأفضل وسائل الحماية وأن يكونوا مستعدين تماما للأسوأ وذلك من خلال استفادتهم من وسائل الحماية التكنولوجية المتقدمة.           

المراجع:
2012, Jelsoft Enterprises Ltd. Available from <:http://www.almerqab.com/vb/-showthread.php?t=15376.>
 2011. ejabat. [ONLINE] Available at<:http://ejabat.google.com/ejabat/thread?tid=17322cb164ea79a9&pli=1.>
2012. EzineArticles.com. Available from: <http://ezinearticles.com/?Types-of-Computer-Hackers&id=3583931.>
Nick Brookins. 2010. Detroit Regional Chamber. Available from <:http://www.detroitchamber.com/index.php?option=com_content&menuid=206&id=2799>

3 comments:

  1. موضوع رائع ،،، يمكن الاستفادة منه كثيرا
    شكرا لجهودك

    ReplyDelete
  2. good job , i hope that you will always going to provide us a useful information

    ReplyDelete
  3. great article , Rana shami....:D
    keep going......;)

    ReplyDelete