"هاكر" هو الذي يقتحم كومبيوتر الآخرين ويقرصن ما يتضمنه أو يقتحم الموقع الإلكتروني، فيستخدمه ليبث عبره ما يريد رغماً عن إرادة صاحب الموقع ومشغّله، أو أنه يقفله... وهذه القرصنة بمفهوم التسلّل والعبث بالأنظمة، تعود إلى ستينات القرن الماضي. القصة تبتدئ في العام 1878 في الولايات المتحدة الأميركية حيث كان موظفو شركات الهاتف يستمعون إلى مكالمات الناس ويغيرون مجرى الخطوط الهاتفية. وحيث لم تتمكن الإدارة من إيقافهم كان الحل استبدال هؤلاء الموظفين الرجال بنساء، على أمل أن تكون المرأة أكثر تقيّداً بالقوانين. ومع ظهور الكمبيوتر الأول لم يتمكن الـ"هاكرز" من التسلل إليه لكبر حجمه، ووجود حراسة مشدّدة على هذه الأجهزة نظراً لأهميتها، ووجودها في غرف ذات درجات حرارة ثابتة.
بدايات الثمانينات اعتبرت العصر الذهبي للـ"هاكرز"، بعد أن أطلقت شركة آي.ب.م (IBM) الكمبيوتر الشخصي، صغير الحجم، وتميّز بانتشاره الواسع في الشركات وبعدها في المنازل.
في بداية الأمر عرف الـ"هاكر" بـ "المبرمج العبقري" الذي يقوم بتصميم أسرع برنامج من نوعه (أمثال دينيس ريتشي وكين تومسون مصممي برنامج اليونكس عام 1969). لكن العمل الحقيقي للهاكرز لم يبدأ إلا بداية الثمانينات بعد إنتاج الكمبيوتر الشخصي، فبرزت مجموعات كانت تقوم بالتسلل إلى أجهزة المؤسسات التجارية وتخريبها. بعدها توالى ظهور مجموعات منافسة من الهواة والذين يقومون بالقرصنة على أجهزة الآخرين، إلى أن وقعت حرب كبيرة سميت بـ "حرب الهاكرز العظمى"، وحصل سباق كبير لإثبات الذات عبر اختراق أجهزة الآخرين.. ومع ظهور شبكة الإنترنت، بدأت سرقات بطاقات الائتمان وبطاقات الصرّاف الآلي وقرصنة ما يتوفر في حسابات أصحابها المصرفية. وهذا أوقع كثيراً من الشركات في خسارات فادحة.
كيفن ميتنيك أشهر "هاكر" في التاريخ، هو رجل قام بسرقات كبيرة شغلت جهاز الـ "إف بي آي" الذي لم يتمكن من كشف أغلب سرقاته. في المرة الأولى سجن لمدة عام، وبعد إطلاق سراحه صار أكثر تغييراً في شخصيته وأمهر في المراوغة والحذق في الشبكة. من أشهر جرائمه سرقة الأرقام الخاصة بـ20.000 بطاقة ائتمان، سُجن بعدها ولم يُطلق سراحه حتى اليوم.
آخر الإحصائيات في الدول العربية ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب تحتوي أجهزتهم على ملف جاسوس (Patch) وهو الملف الذي يسهّل عمل الـ"هاكرز"، ولا يجدون أن هناك فرقاً كبيراً بين ما يمسى بالـ"هاكرز" أو الكراكر (سارق البرامج). إلا أن معظم أعمال الـ"هاكرز" تتم من خلال الإنترنت، أما الكراكر فهو من يقوم بفك شيفرة البرامج لغاية استعمالها من دون شراء رخصة استخدامها أو دفع ثمنها.
الصفات التي تطلق على الـ"هاكرز" كثيرة، منها الصحيح ومنها المبالغ به. يقال عنهم إنهم أشباه أبالسة، يمارسون فوقية، يحترفون الشر والاعتداء على أسرار الآخرين بكل الوسائل الملتوية.
الـ"هاكر" هو بالنسبة للبعض كابوس، أسطورة، وعيون ثاقبة ترى وتسجل كل تحركاتهم على الكمبيوتر، لا يعرفون عن شخصه إلا ما زرعته في عقولهم الأفلام الأميركية، والتي غالباً ما تصوره في صورة شاب عشريني، يضع نظارات سميكة، نحيل الجسم، يرتدي ثياباً غير متناسقة الألوان. يرونه أمام جهاز الكمبيوتر يطبع أحرفاً عشوائية على لوحة المفاتيح. بعدها تظهر كتابات على الشاشة تردد أن الكلمة المفتاحية التي أدخلت خاطئة. عندها تجول أنظار القرصان في أرجاء الغرفة، وفجأة ينتبه إلى صورة في إطار تعود لصاحب الكمبيوتر المنوي إختراقه، وإلى جانبه صديقته، زوجته، أو إبنته. يسأل أحد المتحلقين حوله عن إسمها، وغالباً ما يكون هذا الإسم (بسحر ساحر) كلمة السر التي يبحث عنها ويحتاج إليها لاختراق الكمبيوتر. فالناس عموماً يختارون كلمات سر يكون حفظها سهلاً عليهم، لذا يختارون أسماء أحبائهم أو تاريخ الميلاد أو الزواج...
أكثر البرامج المرغوبة في مجال الكمبيوتر هي تلك التي تُعنى بالقرصنة. غالباً ما يطلبها مراهقون، يسألون عنها بصوت خفيض كمن يسأل عن كتاب شعوذة، أو يقصدون المكتبات حيث تستطيع أن تشتري كتباً من نوع "كيف تصبح قرصاناً"... هؤلاء المراهقون يحلمون بأن يسيطروا على العالم، وأن يخترقوا البريد الإلكتروني لصديق، كوسيلة تظهرهم كأشخاص أقوياء، قادرين وغامضين.
ما لا يعرفه كثيرون هو أن الإنسان لا يختار أن يصبح قرصان معلومات، بل هو ينتبه فجأة إلى أنه أصبح واحداً منهم. ساعات يقضيها برفقة جهازه، تتحول الشاشة أمامه إلى مطار يحمله إلى عوالم أخرى، وتصبح لوحة المفاتيح امتداداً لعقله. يتقن البرمجة كخبير لغة، يبحث عن الفجوة ومنها يعبر إلى أسرار الآخرين. يتخطى حدود استعمال برامج الكمبيوتر إلى كتابتها. يقرأ نصوص البرامج (Code) بالسهولة التي نطالع بها الجريدة، وعندما يجد نقطة ضعف يستغلها إلى أبعد الحدود. يحلّل البرامج وأنظمة التشغيل بسرعة فائقة، يقرأ الكلمات بالسهولة ذاتها التي يبحث فيها محاسب حذق عن مشكلة في بيانات المحاسبة، بالنسبة إلى عقول الآخرين يبدو كلاهما ينظر إلى أحجية لا مخرج لها.
من خصائص الـ"هاكر"، معرفته بكيفية استعمال نظام تشغيل يونيكس (Unix)، مع معرفة واسعة عن شبكة الإنترنت ولغة برمجة (HTML)، وطبعًا مع ضرورة معرفته باللغة الإنكليزية إلى حدّ معقول. الأقانيم الثلاثة المشار إليها، بالإضافة إلى الذكاء والخبرة، هي مقياس تفوّق واحترافية الـ"هاكر".
الـ"هاكرز" أنواع، منهم من يخترق أجهزة الآخرين لسرقة أرقام بطاقات اعتمادهم وحساباتهم المصرفية، أو لمعرفة أسرارهم الدفينة بغية الاستفادة منها مادياً. في حين هناك نوع آخر يقوم بالتسلّل من أجل لذة الاختراق، كسر جدران الحماية (Firewall) والتأكيد على ذكائه الخارق، كما أن هناك فئة منهم تستخدم ذكاءها للانتقام من الأشخاص الذين سببوا لهم الأذية، فيلجأون إلى تخريب جهازهم ومحو المعلومات عنه، وتكبيد الـ"عدو" خسائر مادية وتجارية ومعنوية.
إختراق المواقع الإلكترونية (Hacking) دخل مؤخراً في الصراعات الدولية ومنها في المعارك مع إسرائيل. ففي حرب تموز 2006، تعارك الطرفان باستخدام عقولهما، "أسقطت" كل جهة مواقع تابعة للطرف الآخر، فبثّت عبرها أو أقفلتها أو أبدلت محتويات صفحات الترحيب إلى شعارات. هكذا ظهرت كتابات باللغة العربية وصور لقادة المقاومة على صفحات المواقع الإسرائيلية.. تداعى كثيرون من الـ"هاكرز" من العرب والمسلمين، وسخّروا قدراتهم وخبراتهم في القرصنة، فتحولوا إلى فيلق في جيش المجاهدين تحت شعار "الحرب على الصهيونية والإمبريالية".
بعد محاولات فاشلة لترويض جموح الـ"هاكرز"، وتحديداً منعهم عن ممارسة عمليات اختراق أجهزة الكمبيوتر الرسمية، عبر قوانين صارمة، اختارت أجهزة المخابرات في عدد من الدول، وبخاصة الولايات المتحدة، أن تضم المتفوقين من الـ"هاكرز" إلى فرق عملها. بالإضافة إلى ذلك، هناك مجموعات من الـ"هاكرز" شرّعت عملها، فتجد إعلانات عن فرق منها تعرض خدمات اختراق لمواقع وأجهزة كمبيوتر لقاء بدل مادي، يستطيع من بعدها مستأجر الخدمات أن يغلق الثغرات المفتوحة من أجل حماية مطلقة من هجمات القراصنة.
بالإضافة إلى معلوماته وخبراته وإتقانه لغات الكمبيوتر، يستعمل الـ"هاكر" برامج مساعدة لتقليل الوقت المهدور على اختراق الحواجز. أمام شاشة تسأل كلمة مفتاحية، يعبر إلى ما وراء الظاهر، يتسلل إلى الرمز السري "الكود"، يقرأه بتمعّن، وعندما يجد المعادلة المنطقية مثل "إن كانت كلمة السر المدخلة صحيحة، أدخل إلى البرنامج أو الموقع..."، يزيل كلمة "صحيحة" (True) ويكتب بكل بساطة مكانها كلمة "مغلوطة"(False) . هكذا يصبح بإمكانه الدخول باستعمال أي كلمة كانت، باعتبار أنها ستكون مغلوطة ((False وسيسمح له النظام بالدخول.
الطريقة الثانية يكتب فيها برنامجاً صغيراً (أو يستعمل برنامجاً موجوداً) مهمته أن يقرأ من ملف هو كناية عن قاموس يحوي آلاف الكلمات، وتكون مهمة البرنامج أن يدخل الكلمات تعاقبياً في الخانة المخصصة، واحدة تلو الأخرى. يطلق على هذه التقنية إسم هجوم القواميس (Dictionary Attack). هذه التقنية سريعة، ولكنها قد لا تجد طريقها للاختراق إذا كانت كلمة السر غير متوفرة في القاموس. وبالتالي لمزيد من الحماية يعمد المستخدم إلى استعمال كلمات مفتاحية مثل (Ayujsr.1ju27-aapu8).
طريقة ثالثة تشبه السابقة، أبطأ من حيث السرعة ولكنها مضمونة النتائج أكثر، وتقوم على استبدال تقنية الإختراق عبر القواميس بتركيب أحرف الكلمات. أي يبدأ البرنامح بتركيب الكلمات المفتاحية من حرف حتى ما لا نهاية، او حتى اكتشاف الكلمة. مثال على ذلك يجرّب البرنامج كلمة (أ) تليها (أأ) بعدها (أب، أت، اث...أي)، ثم يبدل الحرف الأول بالحرف اللاحق في سلسلة الأبجدية (ب، بأ، بب، بت... بي) وهكذا دواليك. تسمى هذه الطريقة بتقنية هجوم القوة الغاشمة Brute Force Attack. مساوئ هذه التقنية أنها قد تحتاج إلى سنوات وربما إلى عقود إذا كانت الكلمة المفتاحية ذكية. وذكية تعني كلمة مركّبة من أحرف، أو من أرقام ورموز. ولمزيد من الصعوبة والإعجاز يتم أحياناً استعمال كلمات مكونة من عدد كبير من الأحرف التي لا دلالة لها.
على المواقع الإلكترونية قد لا يحتاج الـ"هاكر" إلى أي من هذه التقنيات، يكفي أن يتسلّل إلى الكود (الذي غالباً ما يكون سهلاً الوصول إليه) ويضيف عبارة برمجية تساؤلية (Query)في الخانة المخصّصة لكتابة أسماء المواقع (URL) ، لتعود إليه بلائحة أسماء المستخدمين (Users)وكلماتهم المفتاحية(Passwords) المحفوظة في القاعدة البيانية (DataBase).
ومن الخدع التي تنطلي على كثيرين، أن يرسل الـ"هاكر" إلى الضحية ملفاً مغريًا تحت عنوان "صورتي عارية". وما إن يفتح الملف حتى يقبع في ذاكرة الجهاز برنامج يكون بمثابة حصان طروادة ويحمل الإسم ذاته (Trojan Horse)، ويفتح بوابة يستطيع المرسل من خلالها أن يتحكّم بالجهاز كلياً، يصير بمقدوره قراءة، حذف، نقل وتغيير كل الملفات المتواجدة على الكمبيوتر، كما يمكنه التحكم ببعض مكونات الكمبيوتر (Hardware) كفتح باب القرص المدمج(CD,DVD) ، وإطفاء الجهاز...
ومع أنّ برامج الحماية من الفيروسات(Antivirus Applications) وضعت حداً نهائياً لهذه الحيلة، إلا أنّ معظم مستخدمي الكمبيوتر لا يهتمون باستعمالها، أو لا يتقنون تحديث قاعدة بياناتها عبر الإنترنت. الجدير بالذكر أن برامج الحماية هذه مجانية، ومتواجدة على صفحات الإنترنت. إنما قد لا تستطيع هذه البرامج أن تؤمن الحماية المطلقة، فضلاً عن أن هناك نوعاً من السباق المستعر بينها وبين خالقي الفيروسات، فلا تكاد تجد مضاداً لفيروس ما، حتى يظهر بديل له، تماماً كالإنفلونزا. فعلى سبيل المثال، تم مؤخراً اكتشاف فيروس يحمل إسم H1N1. المزيد من الإنتباه، وعدم فتح ملفات مشبوهة ولو كانت من أشخاص معروفين من قبل المستخدم، قد توفّر عليه خسارة فادحة، أقلها عدم إضاعة الوقت بعد محو كل الملفات على جهازه وإعادة تنزيل كل البرامج من جديد (Format) .
أنواع اختراق أخرى، منها أن يتسلل أحدهم إلى جهاز يلتقط الإنترنت هوائياً بلا سلك(Wireless) ، عبر شبكة الإنترنت، أو عبر الشبكة الداخلية (Network) وربما عبر وضع برنامج يدوي خفي على الجهاز مهمته أن يسجل كل ما يتم طبعه على لوحة المفاتيح (Keyboard) في ملف مخفي مشفّر (Encrypted). تسمى هذه التقنية بحافظ الأزرار أو (key Logger). وبين الحين والآخر يتم نقل الملف بالطريقة ذاتها التي وضع فيها، أو بإرساله إلى البريد الإلكتروني، ليحصل واضع البرنامج على لائحة بكل ما كتب المستخدم على الجهاز خلال فترة زمنية محددة، من كلمات مفتاحية، ارقام حسابات، أرقام بطاقات، رسائل عمل أو شخصية...
الرجل في المنتصف أو (Man in the Middle)، عبارة عن تنصت الـ"هاكر" بين طرفي المحادثة. فبدلاً من أن يقوم المرسل بإيصال معلوماته إلى الطرف الآخر، يكمن الـ"هاكر" في الوسط بينهما، فيتلقّى المعلومة (التي قد تكون كلمة سر)، يسجلها، ومن ثم يقوم بإعادة إرسالها إلى الطرف النهائي.
كثيراً ما تناقلت الصحف أخباراً عن مواقع إلكترونية توقفت عن العمل لفترة زمنية، ما يسمى أيضاً بالهجوم حتى إيقاف الخدمة (DOS: Denial of Service Attack)، في محاولة لجعل موارد الكمبيوتر غير متوفرة لمستخدميها بصورة مؤقتة أو لأجل غير مسمّى.
هذه بعض من طرق اختراق الـ"هاكرز" التي لا تنتهي والتي تتغير دوماً بحسب تطور التقنيات ولغات البرمجة وبرامج الحماية.
يعرف الـ"هاكر" أنه مهما أغلقوا في وجهه الأبواب، هناك دائماً تقنية السيكولوجيا المعكوسة (Reverse Psychology). لا تهم المرحلة التي وصل إليها الآخرون، فهو يستطيع أن يسلك الدرب بالطريقة المعكوسة عبر تفكيك نصوص البرمجة.
قرصنة الكمبيوتر موهبة تصل إلى النبوغ، وقد تصبح جنحة وربما جريمة. في كل البلدان هناك قوانين تعاقب المتسلّلين، بدءًا من منعهم استعمال أجهزة الكمبيوتر، إلى عقوبات بالسجن، أو دفع غرامات مالية كبيرة.
لكن، هل "الهاكر" مجرم أم بريء؟
قد تختلف الإجابات بين مؤيدة ومعارضة، وربما الإجابة الأقرب إلى الصحة تتضمن مزيجاً من الأمرين. تماماً كما عندما نسأل: "هل خدم نوبل قضية السلام؟" صحيح أن المتفجرات التي اخترعها "ألفرد نوبل" قد جاءت شؤماً على البشرية، فاستعملتها فئة من البشر كامتداد لذراع الشر، ولكنها جلبت أيضاً الخير حين استعملت أيضاً لتأمين الرفاهية للإنسانية مثل شق الطرقات في الجبال، أو استخراج المعادن من جوف الأرض...
قد لا يستطيع الإنسان اختيار أن يصبح في يوم ما "هاكر" أو قرصان معلومات، لكنه بالتأكيد إذا تحول إلى واحد من نخبة، بمقدوره أن يختار أمام تقاطع طريقين: الخير أم الشر... وغالباً ما ينزع الإنسان إلى الشر حين يجد في تصرّفه قوة كبيرة.
http://www.nowlebanon.com/Arabic/NewsArticleDetails.aspx?ID=145794&MID=100&PID=46
No comments:
Post a Comment