1إن الإختراق كفكرة أساسیة يرتكز على المعرفة المسبقة بالانترنیت و الحاسب الآلي
و ھو يعتمد على مھارة الم خترق في التعامل مع لغات البرمجة و أنظمة التشغیل
و من خلال الإختراق تس تطیع التجسس على (Windows – Linux/Unix – Mac)
معلومات شخصیة وبیانات خاصة لأشخاص معینین بدون تصريح من مالك الحاسوب.
تعريف الإختراق : -II
مصطلح الإختراق ھو عملیة قرصنة أو تجسس على بیانات لا تخصك لتصیر لك كل
صلاحیات المدير على ذلك النظام و إن صح التعبیر ھو عملیة اقتحام شخص غیر مصرح
له بالولوج إلى نظام معین بالدخول إلیه مستعملا في ذلك أسلحته البرمجیة و خبرته
بنظم الحماية و التشغیل مھاراته بلغات البرمجة من خلال ثغرات يكتشفھا في نظام
الحماية سواء كانت أجھزة أو مواقع أو خوادم أو حتى بريدا إلكترونیا.
تعريف المخترق : -III
المخترق ھو شخص له مھارات عالیة في استخدام لغات البرمجة و خبرة كبیرة بنظم
التشغیل، كما انه شخص يحاول دائما إيجاد حلول لإختراق نظم الحماية الجديدة و
يؤمن بأنه لا يوجد نظام بدون ثغرات.
و لذلك لكي تتمكن من تعلم الإختراق يتوجب علیك أن تجتھد لتتعلم لغات البرمجة و
كما أن علیك أن تحیط ، (C#,VB,Java,PHP,perl,Html…) : أھمھا في مجال الإختراق
و لو لم تكن من مستخدمیه لأنه مفتاح اختراق (Linux) بنظم التشغیل و خاصة
المواقع ، بالإضافة إلى أن علیك التقرب من نظم الحماية لأنھا ستكون ألد أعدائك ...
ProTo MaN
8
تاريخ الإختراق : -IV
: -1- قبل 1980
في ھذه الفترة لم يكن للإختراق وجود لأن الحاسوب الشخصي لم يكن موجودا بعد،،،
لكن في تلك الفترة كان الھاتف قد غطى نطاقا واسعا في الولايات المتحدة الأمريكیة و
في ذلك الوقت كان الاختراق بأسلوب مختلف حیث كان يستمتع العاملون في إحدى
شركات الھاتف بالإستماع إلى مكالمات غیرھم و تحويل المكالمات و لھذا تم تحويل
الإطارات العاملة في الشركة إلى إطارات نسائیة !!
و في الستینات ظھر الحاسوب الأول لكن لا يوجد لإختراق وجود بعد لأن أمثال ھذا
الحاسب لا يمكن إلا من قبل الأغنیاء و كبرى الشركات و نظرا لأھمیتھا البالغة كانت
توضع في غرف ذات درجات حرارة ثابتة كما أن الحراسة علیھا مشددة .
: -2- من 1980 إلى 1989
من صناعة حاسوب صغیر الحجم (IBM) في سنة 1981 تمكنت الشركة المعروفة
وسھل الإستعمال و من ھنا أطلق مستعملو الحاسب العنان لمواھبھم بدأت رحلة
الإختراق وظھرت حینھا مجموعات تقوم بتخريب حاسبات المؤسسات التجارية.
: -3- منذ 1990
ازدھر الإختراق في ھذه الفترة لإنشار الحاسب الآلي ، فظھرت مجموعة من
بدأت رحلتھم باختراق أجھزة غیرھم إلى أن ظھرت (LOD) المخترقین الھواة اسمھا
تنافس المجموعة الأولى لتبدأ حرب بینھما انتھت (MOD) مجموعة أخرى اسمھا
لتنتھي الحرب على اثر ذلك،، (MOD) بالقبض على مجموعة
وفیما بعد انتشرت فكرة الإختراق و طرقه و أدى ذلك إلى ظھور الكثیر من
Kiven ) المخترقین.... و في وقتنا الحالي نستطیع القول أن أشھر و أبرز مخترق ھو
عن ملاحقته و لكن بعد اقتحامه حواسیب شركة (F.B.I) الذي عجزت ال (Mitenik
انتھى به الأمر بسنة في السجن و لكن بعد خروجه (Digital Equipement Company)
سجن لمدة سنة أخرى بعد قیامه بسرقة 20000 بطاقة ائتمان ... و بعد انقضاء مدة
سجنه لم يفرج علیه مكتب التحقیقات الفیدرالي لاعتبارھم له خطرا على السلامة
المعلوماتیة و لأنه لا يوجد نظام يعجز عن اختراقه...
ProTo MaN
9
دوافع الإختراق : -IV
إن ظاھرة الاختراق لم توجد أساسا للتباھي أو للعبث أو لقضاء أوقات الفراغ بل ھي
ظاھرة موجھة وجدت لسببین رئیسیین .
و لكن يمكن حصر أسباب الاختراق في ثلاثة تتوزع كالتالي :
-1- الدافع السیاسي و العسكري :
ما نلاحظه حالیا من تطور ھائل في الجانب السیاسي و العسكري أدى بشكل
مباشر إلى الإعتماد على تقنیات الحاسب الآلي في ھذا المجال فابتكرت ظاھرة
الإختراق أو التجسس لمعرفة أسرار العدو خاصة أن المعلومات تنقل في الشبكة
العالمیة للانترنیت .
-2- الدافع التجاري :
من المعروف و الجلي الصراع بین كبرى الشركات التي تعیش حربا دائمة فیما بینھا، و
قد أكدت دراسات حديثة أن ھذه الشركات تتعرض إلى أكثر من 50 محاولة إختراق
يومیا، و يعود ذلك لمحاولات الشركات المنافسة معرفة أسرارھا و القیام بتخريب
حاسباتھا.
-3- الدافع الفردي :
بدأت أولى محاولات الإختراق بین طلاب الجامعات في الولايات المتحدة الأمريكیة كنوع
من التباھي بین الطلاب بمھاراتھم في مجال الحاسب الآلي، كما كانوا يحاولون
اختراق مواقع أصدقائھم ... و يمكن تلخیص الدافع الفردي كأنه نوع من التباھي أو
التحدي أو لإثارة الإعجاب كما يمكن أن يكون بدافع التسلیة أو حتى للإنتقام...
آثار الإختراق : -V
يعتمد أثر أو آثار علمیة الإختراق على نوعیة المخترق و على ھدفه وراء العملیة التي
قام بھا ويمكن تلخیص ابرز الأضرار كالآتي :
يمكن تخريب حاسوب أو شبكة محلیة أو حتى كل حاسبات شركة بإطلاق
فیروسات أو إعادة تھیئة الأقراص الصلبة أو بإتلاف اللوحة الأم و المعالج...
الحصول على كلمات سر الخاصة بك للولوج إلى البريد الإلكتروني و اشتراكاتك
في الانترنیت و حتى أرقام بطاقة الائتمان الخاص بك...
ProTo MaN
10
الحصول على أرقام بطاقات الائتمانلكثیر من الأشخاص و تحويل الأرصدة من
شخص إلى آخر و بذلك تعم الفوضى و تكبد البنوك خسائر مالیة كبیرة...
الخاتمة -VI
الإختراق ھو سلاح يمكنك توجیھه كما تشاء ، و لكن اجعل لتعلیمك ھدفا و لیكن
اختراقك موجھا ، و لا تقم بأي عمل تخريبي مستعملا ما تعلمته و لا تظلم أحدا و لا
تخترق شخصا بريئا لا ذنب له.