• Latest
  • Trending
  • All
القرصنة الإلكترونية .بقلم/ عبدالرحمن احمد خميس

القرصنة الإلكترونية .بقلم/ عبدالرحمن احمد خميس

12 مارس، 2018
” مصر ” قلعة العروبة وحصن الإسلام  رغم أوهام المرجفين والموتورين

” مصر ” قلعة العروبة وحصن الإسلام رغم أوهام المرجفين والموتورين

17 مارس، 2026
حين تتحول الآية إلى أفقٍ للتدبر  تأملات فى كتاب « قبس من إعجازالقرآن الكريم» للدكتور غريب جمعة

حين تتحول الآية إلى أفقٍ للتدبر تأملات فى كتاب « قبس من إعجازالقرآن الكريم» للدكتور غريب جمعة

17 مارس، 2026
صرخة إبليس يقتحم السينمات بعد عيد الفطر ويعلن ميلاد جيل جديد من نجوم الشاشة

صرخة إبليس يقتحم السينمات بعد عيد الفطر ويعلن ميلاد جيل جديد من نجوم الشاشة

16 مارس، 2026
النائب ضياء الدين داود  يدعو لجلسة طارئة للبرلمان

النائب ضياء الدين داود يدعو لجلسة طارئة للبرلمان

13 مارس، 2026
بين خبث النوايا والحلم المزعوم مع غباء القرار ”  خرج المارد “

بين خبث النوايا والحلم المزعوم مع غباء القرار ” خرج المارد “

13 مارس، 2026
محافظ الجيزة  يكسرالصورة النمطية للمحافظ

محافظ الجيزة يكسرالصورة النمطية للمحافظ

9 مارس، 2026
” ترامب ”  و فن صناعة الكذب

” ترامب ” و فن صناعة الكذب

9 مارس، 2026
أمين عام رابطة الأدب الإسلامى العالمية -بمصر –   –يكتب عن برنامج ( جذور ) للدكتور حسام عقل

أمين عام رابطة الأدب الإسلامى العالمية -بمصر – –يكتب عن برنامج ( جذور ) للدكتور حسام عقل

9 مارس، 2026
نقيب معلمى وسط الجيزة  حان الوقت لضخ دماء جديدة وتبنى إصلاحات حقيقية

نقيب معلمى وسط الجيزة حان الوقت لضخ دماء جديدة وتبنى إصلاحات حقيقية

8 مارس، 2026
نقابة المهن التعليمية تستجيب لأحكام القضاء بإجراء الانتخابات في موعدها

نقابة المهن التعليمية تستجيب لأحكام القضاء بإجراء الانتخابات في موعدها

7 مارس، 2026
بين وهج العشق وظلال الفناء…  قراءة في قصيدة “هلا سألتِ القلب “

بين وهج العشق وظلال الفناء… قراءة في قصيدة “هلا سألتِ القلب “

5 مارس، 2026
إبحار مع الشاعر محمد الشحات محمد وقصيدته «ما لم يقله المعري»

إبحار مع الشاعر محمد الشحات محمد وقصيدته «ما لم يقله المعري»

27 فبراير، 2026
الثلاثاء, مارس 17, 2026
  • أنضم إلينا
  • أتصل بنا
  • من نحن
  • للإعلان
الشاهد المصرى
Advertisement
  • الرئيسية
  • اخبار
    • عاجل
    • عالمية
    • محلية
    • عربية
    • محافظات
    • المصريين بالخارج
    • أخبار البرلمان المصري
  • اقتصاد
  • حوادث
  • رياضة
  • سياسة
  • فن
    • كاريكاتير
    • شعر
    • ثقافة
    • فن وتلفزيون
  • تقارير
  • مقالات
  • مع الناس
No Result
View All Result
الشاهد المصرى
No Result
View All Result

القرصنة الإلكترونية .بقلم/ عبدالرحمن احمد خميس

by عمر ابو عيطة
12 مارس، 2018
in تكنولوجيا
A A
0
القرصنة الإلكترونية .بقلم/ عبدالرحمن احمد خميس
0
SHARES
0
VIEWS
شارك بفيسبوكشارك بتويتر
ADVERTISEMENT

عندما يتبادر إلى أسْماعنا كلمةُ قرصنة، فإنَّنا نتخيَّل عصابات سرقة السُّفن البحريَّة والسَّطو عليها، ونَهْب ما فيها وأَسْر طاقمها، وهو ذاته ما يفعله قرصان الأنظمة الإلكترونيَّة بالضبط، لكن بوسائل حديثة، ودون أن يعرِّض نفْسَه للخطر.

فالقرصنة الإلكترونية أو المعلوماتيَّة هي عمليَّة اختراق لأجهزة الحاسوب تتمُّ عبْر شبكة الإنترنت غالبًا؛ لأنَّ أغلب حواسيب العالَم مرتبطة عبْر هذه الشَّبكة، أو حتَّى عَبْر شبكات داخليَّة يرتبط فيها أكثرُ من جهاز حاسوب، ويقوم بِهذه العمليَّة شخصٌ أو عدَّة أشخاص متمكِّنين في برامج الحاسوب وطرُقِ إدارتِها؛ أيْ: إنَّهم مُبَرْمِجون ذوو مستوًى عالٍ يستطيعون بواسطة برامج مساعدة اختراق حاسوب معيَّن والتعرُّفَ على محتوياته، ومن خلالها يتم اختراق باقي الأجهزة المرتبطة معها في نفس الشبكة.

تاريخ القرصنة:

بدأَتْ ظاهرة القرصنة والاختراق مع بداية ظهور الحاسبة الإلكترونِيَّة، وازدادت بشكل كبير مع استخدام تقنية الشَّبكات؛ حيث يشمل الاختراقُ الهجومَ على شبكات الحاسوب من قِبَل مُخترقي الأنظمة الإلكترونيَّة ومنتَهِكي القوانين، كما يبيِّن التطوُّرُ الحاصل في مَجال سرِّيَّة المعلومات التي تغطِّي الإنترنت بالإضافة إلى تقنيات أخرى كالاتِّصالات.

إنَّ عمليات القرصنة تتطوَّر وبِسُرعة فائقة باستخدام تقنيات حديثة ومعقَّدة؛ مِمَّا جعل النَّظرة إليها تتغيَّر كليًّا عمَّا كانت عليه في المراحل السَّابقة، وسأُحاول سرْدَ أهمِّ حالات القرصنة الَّتي حدثت عبْر التاريخ، وهي كما يلي:

1 – في عام 1986م قام شخصٌ يدعى روبيرتو سوتو (كولومبِيُّ الجنسيَّة) بسرقة خطِّ تيليكس حكومي؛ لِيُرسل مجموعة رسائل عبْرَه إلى مصارِفَ في المملكة المتَّحِدة، ومنها إلى دول أخرى، ونتج عن هذه الرسائل نَقْل 13,5 مليون دولار من أرصدة الحكومة الكولومبيَّة.

2 – في عام 1988 قام أحدُ طلاَّب جامعة كورل بزراعة برنامج Worm في شبكة حواسيب حكومية انتشر خلالَها في 6000 حاسوب، وبعد أن تم كشْفُه، طُرِد من الجامعة، وحُكِم عليه بإيقافه عن العمل 3 أعوام، وتغريمه مبلغ 10,000 (عشرة آلاف) دولار.

3 – مَجْموعة من القراصنة الرُّوس قاموا بنقل مبلغ 10 ملايين دولار من City Bank إلى حسابات مصرفيَّة في مُختلف دول العالم في عام 1994م، وكان زعيم العصابة “فلاديمير ليفين” يستخدم حاسوبه الشخصيَّ لتحويل الأموال إلى حسابات في كلٍّ من فنلندا وإسرائيل، وقد تَمَّ إيقافه في الولايات المتحدة، وحُكِم عليه بالسجن لمدة ثلاث سنوات.

4 – خلال عام 1995 تعرَّضَت حواسيبُ وزارة الدِّفاع الأمريكيَّة إلى 250,000 هجمة، كما تعرَّضَت المواقع الفيدرالية للتَّشويه.

5 – قامت مَجْموعة من القراصنة باختراق الموقع الإلكتروني لشركة مايكروسوفت للبرمَجيَّات عام 2001م، وعلى الرغم من أن المشكلة تم حلُّها خلال ساعات قليلة، إلاَّ أن الملايين لم يتمكَّنوا من تصفُّح الموقع لمدَّة يومَيْن.

6 – في عام 2007م قام قُرْصان تركي يدعى karem بالْهُجوم على موقع منظَّمة الأمم المتحدة على شبكة الإنترنت.

تصنيف قراصنة المعلومات:

1 – الْهُواة (الهاكرز) Hackers:

يعتمد الْهُواة على برامج التجسُّس الجاهزة والمتاحة في كلِّ مكان، سواء عن طريق الشِّراء أو التحميل من شبكة الإنترنت، ويقوم الهاكرز بزرع ملفات التجسُّس patches &Trojans في حواسيب الضَّحايا عن طريق البريد الإلكترونِيِّ أو ثغرات الويندوز التي يكتشفها البرنامج، هذا الصِّنف من الهاكرز أهدافه طفوليَّة؛ حيث يسعى لإثبات نَجاحه في استخدام هذه البرامج وانضمامه إلى قائمة الهاكرز؛ بِهَدف التفاخر بين الأصحاب كشخصٍ يَمتلك مواهِبَ يفتقدها بعضُهم، وهؤلاء كلُّ ما يشغلهم هو التسلُّل إلى حواسيب الآخرين وسرقة بريدِهم الإلكتروني، والتلاعب في إعدادات هذه الأجهزة، مع تَرْك ما يفيد أنهم فعلوا ذلك كشكل من أشكال الغرور والتباهي بالنَّفْس.

2 – المحترفون (الكراكرز) Crackers:

أمَّا المُحترفون فهم الفريق الأخطر؛ لأنَّهم يعلمون ماذا يُريدون، وماذا يفعلون، وكيفية الوصول إلى أهدافهم باستخدام ما لدَيْهم من علم يطوِّرونه باستمرار، بالإضافة إلى استخدام البَرامج الجاهزة المتطوِّرة، إلا أنَّهم يعتمدون على خبرتِهم في لغات البَرمجة والتشغيل، وتصميم وتَحْليل وتشغيل البَرامج بسرعة، كما أنَّ هوايتهم الأساسيَّة معرفة كيفيَّة عمل البرامج لا تشغيلها.

إنَّ أهداف هذا الفريق أكبَرُ وأخطر من الفريق السَّابق؛ فأهدافُهم المصارف وسَحْب الأموال من حساب العُمَلاء، أو الولوج إلى أخطر المواقع وأكثرها حساسيَّة، والتلاعب ببياناتها أو تدميرها.

مهارات الهكرز:

للهكر مهاراتٌ، وهي أنَّهم يستطيعون اختراق مواقع الشركات، واختراقَ وفكَّ كلمة السرِّ، سواء الخاصَّة بالبريد الإلكتروني، أو موقع شركة على الإنترنت، أو فكِّ “السيريال نَمْبر” عند تثبيت برنامج.

أشكال القرصنة:

1 – القرصنة الهاتفية:

المقصود بالقرصَنة الْهاتفيَّة هنا هو إجراء مكالَمات هاتفيَّة دون تسديد أجرة المكالمة، ويتمُّ ذلك باستعمال (علب إلكترونية) تَحُول دون عمل معدَّات احتساب المكالمة.

2 – قرصنة البرامج المحلية:

هذه القرصنة هي كناية عن تَجاوز البرمَجيَّات التي توضع للحَوْل دون اختلاس نُسَخ البرامج الحاسوبيَّة التطبيقية؛ أيْ: بصورة غير مأذونة.

ولقد بدأ ازدهار هذا النَّوع من القرصنة في الثمانينيَّات في بلغاريا، حيث كان القراصنة يقومون بنَسْخ البرامج الحاسوبيَّة الغربيَّة لإعادة تصديرها إلى سائر بلدان أوربا الشرقية، وكثيرًا ما يقوم هؤلاء القراصنة أنفسُهم بتطوير فيروسات حاسوبيَّة جديدة أيضًا.

ومعظم القراصنة من هذه الفئة في البلدان الغرْبية هم إمَّا تلاميذ ثانوية مولَعُون بألعاب الفيديو، أو طلاَّب جامعيُّون، والصفة الغالبة أنَّهم من المولعين بالكمبيوتر والتكنولوجيا الإلكترونية، ويؤْمِنون بوجوب مَجَّانية استعمال الشبكات الحاسوبيَّة على أساس أنَّ ذلك يسهِّل عملية اتصال الناس، ويوثق العلاقات الاجتماعية، والصداقة بين الأُمَم والشعوب.

الأسباب التي تدفع إلى ارتكاب جرائم القرصنة المعلوماتيَّة:

يَخْتلف مرتكبو جرائم القرْصَنة المعلوماتيَّة عن مرتكبِي الجرائم الاعتياديَّة من حيث المبدأُ وطريقةُ القيامِ بالعمل الإجراميِّ، لكن في النهاية يبقى الطَّرَفان مُخالفَيْن للقانون؛ لذا يستحقَّان العقابَ بِما اقترفوا من جرائم.

وهناك عدَّة أسباب تدفع إلى ارتكاب الجرائم المعلوماتيَّة، يُمكن أن أختصرها بالآتي:

1- حبُّ التعلُّم:

يعتبر حبُّ التعلم والاستطلاع من الأسباب الرئيسة التي تَدْفع إلى ارتكاب مثل هذه الْجرائم؛ لأنَّ الْمُخترِق يعتقد أنَّ أجهزة الحاسوب والأنظمة هي ملك للجميع، ويجب ألاَّ تبقى المعلومات حكرًا على أحد؛ أيْ: إنَّ للجميع الحقَّ في التعرُّف والاستفادة من هذه المعلومات.

2- المنفعة المادية:

قد تكون مُحاولات الكسب السريع، وجَنْي الأرباح الطائلة دون تعَب، ولا رأس مال، من الأسباب التي تَدْفع إلى اختراق أنظمة إلكترونيَّة كالتي تستخدمها الْمَصارف عن طريق الدُّخول إلى الحسابات المصرفيَّة، والتلاعب فيها، أو الاستخدام غَيْر المشروع لبطاقات الائْتِمان.

3- التسلية واللهو:

عددٌ غير قليل من مُخترقي الأنظمة يتَّخِذون مِن عمَلِهم هذا وسيلة للمرح والتَّسلية، وتقضية أكبر وقت مُمْكن في أنظمة وحواسيب الآخرين، ويكون هذا الاختراق غالِبًا سِلْميًّا، ودون أن يَحْدث تأثير يُذْكر.

4- الدَّوافع الشخصية:

يعتبر مُحيط الإنسان والبيئة التي يعيش فيها من العوامل المؤثِّرة في سلوكه وتصرُّفاته، وغالبًا ما تدفع مشاكل العمل إلى رغبةٍ في الانتقام ووجود أنظمة إلكترونيَّة تسهِّل له القيام برغباته، فيَعْبث بِمُحتوياتِها إلى درجة التَّخريب، أو يكون الدافع التحدِّي وإثبات الجدارة أمام الآخرين بِحَيث يفتخر هذا الشخص بأنَّ في استطاعته اختراقَ أيِّ حاسوب أو أيِّ نظام، ولا يستطيع أحدٌ الوقوف في وجهه.

كيف يتمكن الهاكرز من الدخول إلى جهازك؟

عندما يتعرَّض جهاز الكمبيوتر للإصابة بِمِلفِّ التجسُّس وهو (الباتش أو التروجان)، فإنَّه على الفور يقوم بفَتْح بورت (port) أو منفذ داخل جهازك، فيستطيع كلُّ من لدَيْه برنامج تَجسُّس أن يقتحم جهازك من خلال هذا الملفِّ الذي يقوم بفتح منطقة أشبه بالنافذة السرِّية التي يدخل منها اللُّصوص، وهم الهاكرز!

قراصنة مشهورون:

1 – “فلاديمير ليفين” Vladimir Levin:

ذكيٌّ في الرياضيات، وهذا أحدُ أهمِّ أسباب اعتقاده بشهرته, تَخرَّجَ مِنْ جامعةِ “بيترسبيرغ تيخنولوجيتشيسكاي”، وكَانَ العقل المدبِّر وراء عصابة لصِّ الكومبيوتر الرُّوسيةِ، التي استدرجَتْ حاسباتِ “سيتيبانك” إلى إعْطاء الـ10$ مليون.

2 – “يوهان هيلسينجيوس” Johan Helsingius:

معروف بإنشاء باعث رسائل البريد الإلكتروني، المشهور، والْمُسمَّى بـ”بنت.في” (Penet.fi).

3 – “كيفين ديفيد ميتنيك” Kevin Mitnick:

اسم الشهرة له على الشبكة كان “كوندور” Condor.، كمُراهق لَم يستطع أن يوفِّر لنفسه حاسوبه الخاصَّ, وإنَّ إحدى الأشياء غير العادية عن “ميتنيك” أنه استعمل غُرَف المُحادَثة في الإنترنت لإرسال رسائل لأصدقائه, وقد تَمَّ الحكم عليه أوَّلَ مرَّة بالسجن لِمُدَّة سنة في إصلاحيَّة، و”كيفن” من القراصنة الخالدين؛ حيث اعتُبِر أوَّل قرصان يُكتب اسْمُه في لوائح الإف بي أي بيْن المُجرمين الأكثر طلبًا.

أهمُّ طرق اختراق الحاسوب:

تتمُّ أغلب عمليات الاختراق عن طريق زَرْع برنامج معيَّن في جهاز الضحيَّة، يقوم هذا البرنامج بعمل معيَّن، كما يلي:

1 – الفيروسات Virus:

هو برنامج له القدرة على نَسْخ نفسه أكثر من مرَّة، ويَمتاز بقدرته على التخفِّي، وله آثار تدميريَّة على أنظمة تشغيل الحاسوب؛ لأنَّ عملية النَّسْخ والتَّكرار الدائم لِمِلفَّاته تَجْعل هذه الملفات تحلُّ مَحلَّ الملفات الأصلية الموجودة على القرص الصلب Hard Disk للحاسوب.

2- أحصنة طروادة Trojans:

وهو برنامج تجسُّسي، يقوم بعمل معيَّن يحدِّده الشَّخصُ الذي صمَّمَه أو زرَعَه في جهاز الضحية، يُمكِّنه من الحصول على مبتغاه.

3- الديدان Worms:

هو برنامج ينتقل غالبًا عبْر البريد الإلكتروني، ويَمتاز بقدرته على التنقُّل عبْر شبكات الإنترنت؛ لغرَضِ تعطيلها أو التشويش عليها عن طريق شلِّ قدرتِها على تبادل المعلومات.

4- القنبلة المعلوماتية Information Bomp:

هو برنامج يصنعه مصمِّمُ النِّظام نفسه؛ لغرض إنْهاء مدَّة عمل ذلك النظام خلال وقتٍ معيَّن، أو في حال استخدام أرقامٍ أو أحرف معيَّنة يُحدِّدها المصمِّم.

5- الفخ Trappe:

هو مُنفذ يتركه مصمِّم البرنامج يسهِّل له عملية الدُّخول إليه وقت ما يشاء، وإجراء التعديلات التي يُريدها.

كيف تَحمي نفسك من الهاكرز؟

1 – استخدِم أحدث برامج الحماية من الهاكرز والفيروسات، وقُم بعمَل مسْح دوريٍّ وشامل على جهازك في أوقاتٍ مُتقاربة، خصوصًا إذا كنت مِمَّن يستخدمون الإنترنت بشكْل يومي.

2- لا تَدْخل إلى المواقع المشبوهة، مثل: المواقع التي تُعَلِّم التجسُّس، والمواقع التي تُحارب الحكومات، أو المواقع التي تحوي أفلامًا وصُوَرًا خليعة؛ لأنَّ الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسُّس إلى الضحايا؛ حيث يتمُّ تنصيب ملفِّ التجسس (الباتش) تلقائيًّا في الجهاز بِمُجرَّد دخول الشخص إلى الموقع!

3- عدم فتْح أيِّ رسالة إلكترونية من مصدر مجهول؛ لأنَّ الهاكرز يستخدمون رسائل البريد الإلكترونِيِّ لإرسال ملفات التجسُّس إلى الضحايا.

4- عدم استقبال أيَّة ملفات أثناء (الشات) من أشخاص غير موثوق بِهم، وخاصَّة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات مِن ذوات الامتدادين، مثل: (Ali.pif.jpg)، وتكون أمثال هذه الملفات عبارة عن برامج تَزْرع ملفات التجسُّس في جهازك، فيستطيع الهاكرز بواسطتها من الدُّخول إلى جهازك، والتسبُّب في الأذى والمشاكل لك.

5- عدم الاحتفاظ بأيَّة معلومات شخصية داخلَ جهازك، كالرسائل الخاصَّة، أو الصُّور الفوتوغرافيَّة، أو الملفَّات المهمَّة، وغيرها من معلوماتٍ بَنْكيَّة، مثل أرقام الحسابات، أو البطاقات الائتمانية.

6- قُم بوضع أرقام سرِّيَّة على ملفَّاتك المهمَّة؛ حيث لا يستطيع فتْحَها سوى مَن يعرف الرَّقم السريَّ فقط، وهو أنت.

7- حاول قدْرَ الإمكان أن يكون لك عددٌ معيَّن من الأصدقاء عبْر الإنترنت، وتوخَّ فيهم الصِّدق والأمانة والأخلاق.

8- حاول دائمًا تَغْيير كلمة السرِّ بصورة دوريَّة، فهي قابلة للاختراق.

9- تأكَّد من رفْع سلك التوصيل بالإنترنت بعد الانتهاء من استخدام الإنترنت.

10- لا تقم باستلام أيِّ ملف وتَحْميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكِّدًا من مصدره.

ShareTweet
ADVERTISEMENT
Previous Post

بمشاركة كبيرة من الشباب والمراة مؤتمر دعم للرئيس السيسى بالمراغة بسوهاج

Next Post

إيجابيات وسلبيات التكنولوجيا .بقلم/ عبدالرحمن احمد خميس

Related Posts

احذر جاسوس فى بيتك ينقل كل تفاصيل حياتك
تكنولوجيا

احذر جاسوس فى بيتك ينقل كل تفاصيل حياتك

7 فبراير، 2026
انتهاء فترة الإعفاء الاستثنائى لأجهزة الهاتف المحمول الواردة من الخارج بصحبة راكب
تكنولوجيا

انتهاء فترة الإعفاء الاستثنائى لأجهزة الهاتف المحمول الواردة من الخارج بصحبة راكب

20 يناير، 2026
هل أصبح الذكاء الاصطناعي  منافسًا لصناعة النقد الأدبي؟
تكنولوجيا

هل أصبح الذكاء الاصطناعي منافسًا لصناعة النقد الأدبي؟

6 يوليو، 2025
فى ضوء استراتيجية جامعة القاهرة  كلية الطفولة المبكرة تعقد مؤتمرها العلمي الدولي الثالث عشر
تعليم

فى ضوء استراتيجية جامعة القاهرة كلية الطفولة المبكرة تعقد مؤتمرها العلمي الدولي الثالث عشر

21 أبريل، 2025
التكنولوجيا والابتكار: تحول العصر الحديث
تكنولوجيا

التكنولوجيا والابتكار: تحول العصر الحديث

5 فبراير، 2025
الموبايلات التي تصلح esim
تكنولوجيا

الموبايلات التي تصلح esim

1 ديسمبر، 2024
  • أنضم إلينا
  • أتصل بنا
  • من نحن
  • للإعلان
تصميم و أستضافة يو اكس UX
No Result
View All Result
  • الرئيسية
  • اخبار
    • عاجل
    • عالمية
    • محلية
    • عربية
    • محافظات
    • المصريين بالخارج
    • أخبار البرلمان المصري
  • اقتصاد
  • حوادث
  • رياضة
  • سياسة
  • فن
    • كاريكاتير
    • شعر
    • ثقافة
    • فن وتلفزيون
  • تقارير
  • مقالات
  • مع الناس

جميع الحقوق محفوظة لـ الشاهد المرى 2021