c'est quoi le hack?

الهاكرز أو الخاطفون مصطلح اقترن بالرعب وبث الخوف في نفوس الكثيرين من مستخدمي الإنترنت، حيث يشكل " قراصنة الإنترنت" كابوساً مزعجا. يتشبث مستخدمو الإنترنت بأسباب الحماية والتحصن، لكنه يخطئ من يعتقد أن بإمكانه أن يكون بمنجاة من القراصنة دائما.

 

ولا يزال الهاكرز بعالمهم المتشعب والمعقد يسببون الأرق والخسائر المادية والمعنوية لمعظم الشركات العالمية الكبرى العاملة في مجال الإنترنت والكمبيوتر مثل مايكروسوفت، أدوبي وغيرهم. وتعقد مؤتمرات دولية لمناقشة سبل محاربتهم، حيث تعتبر الحرب سجالا بين المهتمين بالأمن من ناحية والمخترقين من جهة، فكلما استجدت آليات للحماية وحفظ الحقوق فإنه في المقابل ترى النور ابتكارات وطرق أخرى لكسرها والسيطرة عليها، وهكذا كأن هذا الصراع يأبى إلا أن يدخل في نفق مظلم.

 

 

 

التاريخ والنشأة

 

 

 

الظهور الفعلي للهاكرز كان في أواخر الستينات من القرن الماضي، إذ لم يكن للكمبيوتر وجود بالمعنى القوي في تلك الفترة، ولكن كانت هناك شركات اتصالات شكلت النواة التي بدأ من خلالها ظهور الهاكرز وممارسة أعمالهم، حيث كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة التي حولت مجرى التاريخ، فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجري بين هذه المؤسسة وتلك، وكانوا يغيرون في الخطوط الهاتفية، فتجد مثلا هذه المكالمة الموجهة للشخص الفلاني تصل لشخص آخر، وعندما ظهر الحاسب الآلي بدأ الهاكرز في تلك الفترة في العمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريبها، وكان ذلك بلا شك أحد العوامل التي ساعدت على تنامي وتطور تقنيات الحاسبات بشكل مطرد، وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات تخريب في المؤسسات التجارية، وفي عام 1983 م ظهر فيلم سينمائي اسمه "حرب الألعاب" تحدث هذا الفيلم عن عمل الهاكرز، وكيف أن الهاكرز يشكل خطورة على الدولة وعلى اقتصادها، كما أن الفيلم حذر من الهاكرز.

 

ويعد الأمريكي "كيفين منتيك" من أشهر قراصنة الإنترنت في العالم_ إن لم يكن الأشهر_ حيث قام بسرقات كبيرة أزعجت "مكتب التحقيقات الفدرالي الأمريكي، FBIإذ لم يتمكنوا من الوصول إليه في أغلب سرقاته، وعندما تم ضبطه بالجرم المشهود في إحدى العمليات أودع في السجن لمدة عام، وإثر خروجه من السجن عاد إلى سيرته الأولى مع بذل جهود أكبر واستخدام الكثير من الحيل والمهارات على أمل أن لا يكتشف مرة أخرى، ومن أشهر جرائمه سرقة أرقام خاصة بـ 20000 بطاقة ائتمان، فأودع السجن مرة أخرى، ويصنف هذا الرجل بأنه الأخطر، وثمة من يزعم بأنه لا توجد شبكة لا يستطيع اختراقها.

 

 

 

 

 

مال وأمن!!

 

 

 

تتعدد الدوافع والمحفزات التي تدفع الهاكز لاختراق شبكات الكمبيوتر والإنترنت، وفي هذه العجالة نورد أهم الأسباب بالاستناد إلى العمليات التي تم ويتم تنفيذها ضد مواقع إلكترونية أو منظومة تقنية لشركات وأفراد وهي:

 

1- دوافع اقتصادية: وهي تتدرج من تأمين الحاجات المالية الفردية من قبل الهاكرز(سرقة أرقام بطاقات إنترنت والسطو على حسابات مصرفية) إلى معارك ضارية تجسد تنافسا تجاريا بين الشركات الكبرى في محاولة للإيقاع بالمنافس أو القضاء عليه، ويعتبر هذا النوع من الاختراقات هو الأخطر على الأفراد والشركات على حد سواء والأكثر انتشارا، وكثيرا ما تطالعنا الصحف ووسائل الإعلام الأخرى بأخبار محاولات سرقة بطاقات الائتمان للعديد من الأفراد ممن اعتادوا التسوق من خلال الشبكة، وتعتبر قصة الهاكرز الأمريكي "كيفين منتيك" التي تم ذكرها آنفا واحدة من الأدلة القوية لاستشراء هذا النوع من السرقات الإلكترونية.

 

2- دوافع سياسية وأمنية: وفي هذا المنحى تكثر القصص والحوادث في السعي للحصول على الأسرار العسكرية والأمنية، والتي تشير إلى انتهاج بعض الحكومات نهج التجسس على الأفراد والجماعات المعادية لها، لإحباط محاولاتها ومعرفة خططها الآنية والمستقبلية، ومن طريف القصص ما حدث في الولايات المتحدة الأمريكية عندما تم القبض على مجموعة من الهاكرز المحترفين، وبعد عدة جولات من المفاوضات تم تجنيدهم لصالح وكالة المخابرات الأمريكيةCIAلاستغلالهم في مهام أمنية!.

 

3 -أسباب أخرى: ويمكن حصرها في جانبين اثنين، الأول يكون دافعه الأساسي التباهي والفخر لإثبات الذات, وذلك لعدم وجود أي دافع تجاري أو سياسي, وهي كثيرا ماتحصل على أيدي الهواة وطلاب الجامعات والمبهورين بإمكانيات التقنية الحديثة. أما الجانب الثاني فغالبا ما يكون مرده إلى محاولة إيجاد نوع من الرقابة الأخلاقية أو الاجتماعية أو الدينية من بعض المجموعات التي تتبنى فكرة " الإصلاح" تبعا لعقيدتها أو إيديولوجيتها التي تستنبط منها قوانينها وأعرافها، فنلاحظ أن الكثير من الهاكزر نذروا طاقاتهم على سبيل المثال لتدمير المواقع التي تقدم خدمات وعروضا جنسية، وفي خضم انتفاضة الأقصى جرى صراع خفي بين مواقع فلسطينية وعربية من جهة ومواقع إسرائيلية يهودية.

 

 

 

كيف يتم الاختراق؟

 

 

 

سؤال متداول كثيرا، ويمكن الإجابة عنه بإيجاز، وهو أن الاختراق يتم عن طريق معرفة الثغرات الموجودة في النظام، وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز, ويمكن وصف هذه المنافذ بأنها بوابات للكمبيوتر على الإنترنت. يستخدم الهاكرز برامج تعتمد على نظام (الزبون/الخادم) (client/server) حيث إنها تحتوي على ملفين أحدهما هو الخادم (server) الذي يرسل إلى جهاز الضحية الذي يقوم بفتحه ويصبح عرضة للاختراق، حيث إنه تم فتح إحدى المنافذ بواسطة هذا الخادم.

 

وإجمالا هناك طرق عديدة ومختلفة تمكن المتطفلين من اختراق الأجهزة مباشرة دون الحاجة إلى إرسال ملفات, لدرجة أن جمعية للها كرز في أمريكا ابتكرت طريقة للاختراق تتم عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر الإنترنت بواسطة اعتراض تلك البيانات والتحكم في جهاز الضحية. كما يستخدم الهاكرز نظام التشغيل (Unix) لأنه نظام أقوى وأصعب من (Windows) بكثير, كما يستخدمون أجهزة خادمة تعمل على الإنترنت وتستخدم خطوط T1السريعة الاتصال بالشبكة.

 

ومن بعض نماذج الاختراق ما كشفته إحدى شركات تكنولوجيا المعلومات منذ عدة أشهر عن أنها تمكنت من اختراق أجهزة كمبيوتر تابعة للجيش الأمريكي، وتمكنت من الحصول على معلومات عسكرية وحكومية حساسة.

 

واستخدم مستشارون أمنيون في الشركة، برامج مجانية واسعة الانتشار خلال فترة الصيف، لتحديد أجهزة الكمبيوتر التي لا تتمتع بحماية من الاختراق، وتمكنوا من قراءة رسائل بريدية ورسائل شخصية وبيانات مالية.

 

وأكد الكولونيل تيد دماتوسكي المتحدث باسم الجيش الأمريكي تعرض شبكة الكمبيوتر الخاصة بالجيش للاختراق، لكنه قال إن المواد التي تمكنت الشركة من الحصول عليها غير سرية وإن الاختراق "لم يؤثر على الأمن القومي".

 

وفي بريطانيا نفذ شاب بارع في التعامل مع الحاسوب، ويدعى رفائيل غراي (19 عاما )، واحدة من أعقد العمليات الهجومية على مواقع إنترنت تمتهن التسوق، وقد تمكن من الحصول على 23 ألف رقم بطاقة ائتمانية ثم نشر بعضها على مواقع الإنترنت، مؤكدا أن هناك الكثير يمكنه أن يفعل ذلك مادام هو الفتى الغر قد فعلها.

 

وأشار غراي إلى أن هدفه هو إثبات عدم تمتع تلك المواقع بالأمان بعد أن تمكن من الولوج إلى قواعد بيانات العديد شركات التجارة الإلكترونية والحصول على المعلومات الخاصة والشخصية لعملائهم.

 

 

 

 

 

قوانين وإجراءات رادعة

 

 

 

كثيرا ما تختلف وجهات النظر بين الناس حيال الهاكرز والمخترقين، فثمة من يعدهم عبئا ثقيلا لا هم لهم إلا قهر الآخرين وسرقتهم والتشهير بهم، وهناك فئة قليلة تنظر إليهم على أنهم أناس عظماء، تجب الاستفادة منهم وتشجيعهم نظير مايقدمونه من خدمات تخدم مختلف الأغراض المتعلقة بعالم تكنولوجيا المعلومات، وهذا النوع من الهاكرز يطلق عليه اصطلاحا مسمى "كراكر" أو ما يمكن أن نسميه بسارق البرامج، فهو يقوم بعملية في أغلب الأحيان دون الحاجة للاتصال بالشبكة، فهو يقوم بفك شيفرة البرامج غير المجانية، وكثير منهم يقوم بهذه العملية (أي سرقة البرامج وتوزيعها مجانا) لهدف مادي أو رغبة في إظهار قدراته البرمجية والتعريف بها، وعند العودة إلى نفس مصطلح "هاكرز" فإننا نجد أنها أطلقت لأول مرة في الستينات من هذا القرن على المبرمجين أو العباقرة في هذا المجال، فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم البرنامج الأسرع من نوعه، ويعتبر دينيس ريتشي وكين تومسون أشهر هاكرز على الإطلاق لأنهما صمما برنامج اليونكس، وكان يعتبر سريعا في عام 1969 .

 

أما على الصعيد القانوني، فقد استحدثت العديد من القوانين في الغرب لمكافحة ظاهرة الهاكزر، ومعاقبة من يقوم بها، وقد أخذت هذه القوانين تميل إلى الصرامة والحزم بعد أحداث الحادي عشر من سبتمبر، فقد أقر مجلس النواب الأمريكي في شهر يوليو من عام 2002 قانونا قد يقضي بالسجن مدى الحياة على المتسللين المحترفين.

 

وفي أستراليا بدأ المشرعون باتخاذ خطوات من أجل إقرار قوانين لمواجهة الجرائم التي ترتكب في مجال الإنترنت، وينص بعضها على عقوبة السجن لمدد تصل إلى عشر سنوات في حالة جرائم مثل التلصص على المواقع والتخريب المتعمد لشبكة الإنترنت، وتم تحديد عقوبات تصل إلى السجن عشر سنوات في بعض الجرائم، بسبب الخسائر الهائلة التي تسببها الجرائم المرتكبة في الأعمال التجارية على نطاق عالمي.

 

أما في الدول العربية فإنه إلى الوقت الراهن لا توجد قوانين تعاقب على اختراقات الحواسب بالرغم من التحركات الجادة التي تعد بسن هذه القوانين في القريب العاجل، علما أن الأمر ليس بتلك الصعوبة إذا قننت الإجراءات الخاصة باكتشاف المتسللين، حيث توجد العديد من البرامج والتقنيات الخاصة التي يمكن ببساطة من خلالها معرفة مكان المخترق والشركة التي يستخدمها للاتصال بالإنترنت، فالعملية بسيطة نوعا ما، لأن المخترق لابد أن يرتبط مع جهاز الضحية عن طريق عنوانين