لانـد تــك

موقع تقنى يهتم بكل ماهو جديد في عالم التكنولوجيا والمعلومات ومايخص الانترنت والكمبيوتر والموبايلات

لاشك اننا الان ندرك اهمية الانترنت بل اننا لا نستطيع ان نتخيل انفسنا
بدون استخدام شبكة الانترنت و قد باتت المتنفس المفضل لكل مستخدموا
الكمبيوتر فى العالم , و لكن مع التقدم المذهل فى عالم التطبيقات و
برمجيات الويب بات من الضرورى ان نهتم جدا بتأمين اجهزتنا من
الاختراقات اليومية و التى من الطبيعى ان يتعرض اليها اى مشترك
فى خدمة الانترنت.. يمكن لاى احد من هواة اختراق الحواسب ان
يخترق جهازك بل وبسهولة اذا لم تتخذ الاحتياطات اللازمة لصد
هذا الاختراق السرى و الخفى..و لكن ما هى الاحتياطات اللازمة تلك ؟؟

من المهم اولا ان نتعرف الى التجسس او الهاكينج بشكل مفصل حتى نستطيع
ان نتخذ القرارات و الاحتياطات اللازمه لحماية اجهزتنا ...


ما هو التجسس ؟!

يشير المصطلح برامج التجسس إلى مجموعة كبيرة من البرامج المصممة
لتتحكم جزئياً بالكمبيوتر من دون موافقة المالك أو المستخدم الشرعي. يستخدم
برنامج التجسس هذا التحكم لتكوين إعلانات منبثقة غير مرغوب فيها على الكمبيوتر
أو تعقب عادات استعراض ويب لأهداف تسويقية أو تغيير تكوين الكمبيوتر.

و في تعريف اخر ...

هو ان يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك
بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب
حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج
كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة
أو التصوير أو التخزين ..

و من التعريفين السابقين نستطيع القول بأن التجسس هو ::
البحث عن المعلومات وتجميعها ونقلها الي أخرين بوسائل سريه.


من هو المتجسس او الهاكر ؟؟

هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

و بشكل عام ::

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات
أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت
ما هي ادوات الهكر التي تساعدهم في التجسس على جهازي ؟؟

قبل الاجابة اود ان اوضح اركان مهمه يأخذها المتهكر بعين الاعتبار قبل عمل خطواته الشريره ...

و هذه الاركان كثيره و لكن سنأخذ ما هو مهم و شائع لدى الهاكرز ..

1/ تجميع المعلومات:.
أ - متابعه كل المطبوعات التي تنشر في العالم.
ب - الانصات الي كل ذبذبه في الاذعات اللاسلكيه.
ت - قياس كميه الاشاعات الذريه في الجو.
ث - التقاط الصور الجويه بواسطه الاقمار الصناعيه وطائرات التجسس المختصه.

2/تجنيد العملاء:
ان بعض اجهزة التجسس العالميه تدعى بان عمر ((الجاسوس الانسان))..قد انتهي والاجهزه والوسائل التكتكيه تلاشت أمامها حجب الاسرار ومما لاشك فيه أن هذا الادعاء له محض خطا خادع وقد يكون كمحاوله لصرف النظر عن العملاء والجواسيس من البشر.
فمن المتوجب أختيار العملاء والجواسيس ويستحسن لا من العناصر التي تعيش على هامش الحياه وانما من البارزين في المجتمع ومن ذوي المراكز الدقيقه الهامه .

3\ الدراسه والتحليل:
لاتكتسب كل المعلومات المجموعه سولء بالوسائل البشريه او بالوسائل التكتكيه قيمتها الكامله الا بعد الدراسه والتحليل والاستقراء والتركيب من قبل خبراء أخصائين هم على مستوا عال من العلم والخبره وتوضع تحت تصرفهم اوسع المراجع من كتب تاريخيه أو وثائق معاصره.

4/مقاومه التجسس:
وينتهي بنا المطاف بعد استعراض عمليه ((التجسس)) الي عمليه ذات أهميه كبرى في هذا المجال وهي ((مقاومه التجسس)) و((توجيه نشاط مضاد الي عمليات التجسس والتخابر الاخرى داخل الدوله))…ويتم ذلك عن طريق :
متابعه الاشخاص الذين يشتبه في انهم جواسيس وعملاء ومراقبتهم وتحليل تصرفاتهم واتصالاتهم.


و الان سأجيب عن سؤالك حول الادوات التي يستخدمها الهكر ؟!

1- وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق ! ومن أشهر برامج الهاكرز هذه البرامج : Web Cracker 4 Net Buster NetBus Haxporg Net Bus 1.7 Girl Friend BusScong BO Client and Server Hackers Utility

ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟

بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي :

+ الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية.
+ الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !!
+ الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو ...
+ إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية ..
+ الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!
+ الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته ..
+ الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله.

(للمقال بقيةانتظرونا)

  • Currently 15/5 Stars.
  • 1 2 3 4 5
5 تصويتات / 247 مشاهدة
نشرت فى 3 مايو 2011 بواسطة sherifmohamed

لا نـــد تــــــــــــك

sherifmohamed
موقع شامل يخص كل ماهو جديد فى مجال تكنولوجيا التعليم والمعلومات والكمبيوتر والانترنت والمزيد »

ابحث

تسجيل الدخول

عدد زيارات الموقع

953,908