الجزائر - Télécommunication


دعوي قضائية ضد بائعى برامج مكافحة التجسس
اقامت المفوضية التجارية بامريكا دعوى قضائية ضد الشركات التى تقوم ببيع برامج محاربة مافات التجسس و تضمنت الدعوة المطالبة بايقاف حمالاتهم الترويجية عن هذه البرامج ودفع تعويضات للمستخدمين الذين قاموا بشراء تلك البرامج بالفعل و قد كانت المفوضية أقامت الدعوة ضد شركتي (ماكس ثيتر و اسبوكان )وذلك بعد ظهور نتائج دراسة أجريت مؤخرا و كشفت عن وجود بعض ملفات التجسس علي حاسباتهم علي الرغم من استخدام تلك البرامج و تشغيلها بالطريقة السليمة
وذكرت المفوضية ضرورة ايقاف بيع تلك البرامج و كذالك اييقاف اعلاناتها والتي تظهر علي بعض المواقع او تتواجد عبر رسائل البريد الالكتروني و اصدرت المفوضية تحذيرا نصه ( أن المستخدم سوف يفاجأ بسرقة بطاقته الإتمانية و بياناته المالية في حالة الاعتماد علي تلك البرامج )
و كشفت الدراسة التي أجريت مؤخرا عن اصابة بعض الحاسبات التي اكدت الفحوصات انها كانت نظيفة قبل استخدام تلك البرامج وأضافوا أن الكثير من العبارات التي تضمنتها الحملات الترويجية غير واقعية مثل (يزيل كل برامج التجسس و يمنع امكانية اختراق الاجهزة )
و هو مخالف للحقيقة حسب تعبير المفوضية و طالبوا بضرورة اتخاذ اجراء حاسم من قبل المحكمة ضد الشركتين بالاضافة الي تعويض المستهلكين بسبب خداعهم بحملات تنافي الحقيقة

القرصنة الاكترونية تصل الى الهاتف المحمول ستنضم الهواتف المحمولة لقائمة ضحايا القرصنة الالكترونية ، وذلك لسهولة نقل أكبر عدد ممكن من الفيروسات القادرة على ربط عدد كبير من الهواتف المحمولة، بسلسلة تضخ الرسائل غير المرغوب بها،أو تهاجم هواتف أخرى.


ويرى تقرير صادر عن مؤسسة "جورجيا تيك" الأميركية بأن أجهزة الهاتف االمحمول تشكل فرصة للقراصنة أفضل من الحواسيب لتسهيل عمليات القرصنة ، وذلك لارتباطها بشبكة الاتصالات طوال الوقت من جهة، ولصعوبة تحميل برامج واقية من الفيروسات لاستهلاكها المفرط للكهرباء من جهة أخرى ، وهو عامل مهم في الهواتف المحمولة.


وسيشكل النظام الأمني ومعرفة كيفية عمل شبكات الهاتف المحمول ، وتكييف الهجمات الفيروسية مع طريقة عملها تحد واضح أمام قراصنة الهاتف ، وذلك لقوة النظام مقارنةً بما تتبعه شركات الانترنت، مما يجعل اختراقه أصعب، كون شبكات الهاتف المحمول تستطيع إغلاق الخطوط الموبوءة بشكل أسهل.
وبحسب التقرير فإن نجاح القراصنة في غزو الهواتف المحمولة سيفتح أمامهم باب واسع للربح المادي ، من خلال دفع الهواتف للاتصال بأرقام معينة مرتفعة التعرفة،أو إجبارها على شراء رنات خاصة بأثمان مرتفعة، مما يعود على شركات يقوم القراصنة بتأسيسها بإيرادات مالية مرتفعة .

حجم وأشكال القرصنة في المنطقة العربية

اختراق شبكة الإنترنت في المنطقة العربية ارتفع بأكثر من 21% حتى شهر يونيو الماضي بعد زيادة نسبة مستخدمي الإنترنت العرب بحوالي 1177% خلال السنوات الثمانية الماضية، في منطقة الخليج العربية تزداد خطورة الجريمة الإلكترونية مع وقوع نحو أربعة آلاف هجوم إلكتروني في النصف الأخير من عام 2007 كان النصيب الأكبر منها للسعودية ثم للإمارات تليها الكويت، في شهر سبتمبر الماضي أعلن بنك دبي الإسلامي عن وقوع حالات سطو إلكتروني على حسابات بعض عملائه عبر بطاقة بنكية مزورة تم استخدامها من أحد البنوك الروسية ومن إحدى الحانات الأميركية فالعصابة الإلكترونية لا تعترف بحدود المكان والزمان، اللافت أن المجرم الإلكتروني يستخدم وسائل مبتكرة دوما للإيقاع بضحيته منها تصميم موقع مشابه لصفحة بنك ما يدخل إليها المستخدم الواهم واضعا كل بياناته المصرفية ليقع صيدا سهلا للص في مكان ما في العالم. في الإمارات ترتفع معدلات القرصنة الإلكترونية.

وسائل الوقاية من الجرائم الإلكترونية:
أولى هذه الوسائل هي أنه يتعين على التجار التحري عن الأطراف التي يتعاقدون معها قبل ابرام الاتفاقات، ويبدو من غير المعقول ان يدفع الناس أموالهم الى أشخاص لا يعلمون عنهم شيئا سوى ما يظهر على شاشة الكمبيوتر، ولكن هذا هو ما يحدث يوميا على مستوى العالم،
وبعض الخسائر الناجمة عن هذه الخفة في التعامل الالكتروني صغيرة، ولكن في بعض الحالات الأخرى تصل الخسائر الى ملايين الدولارات،
ويجب على كل شبكة تدخل الى شبكة الانترنت ان تدرك ان هناك احتمالا أكيدا لمحاولة الغش الذي ينجح عند التعامل مع أطراف مجهولة،
وعندما يقع المحظور، فان المجني عليهم يواجهون أحد احتمالين، فإما ان يتحملوا الخسائر في صمت، وإما أن يرفعوا أمرهم الى القضاء، وهذا الاحتمال الأخير يكون الخطوة الأولى في طريق طويل، لأن هناك عوامل متعددة بشأن الفرق بين اثبات الجريمة الالكترونية وبين اقامة الدليل في المنازعات الأخرى العادية، ولذلك فإن «الوقاية خير من العلاج»،
ومن طبيعة المعلومات التي يتم تخزينها في الكمبيوتر أنها يمكن تغييرها بين لحظة وأخرى في الكمبيوتر وكذلك عبر ارسالها،
ومن وسائل الوقاية من جرائم التقليد الالكترونية أن تقوم الشركات باجراءات فعالة لحماية منتجاتها، بالقيام بأبحاث دورية على الأجهزة التي تستخدم علاماتها التجارية على صفحات الانترنت، واستخدام نظم للتتبع لمراقبة الاعلانات غير المشروعة عن منتجاتها في مواقع الانترنت، وقد جاء في التقارير الدولية انه على مستخدمي الانترنت مراعاة الحذر خاصة في الأعياد، حيث ينتهز الجناة هذه الفرصة لتسويق البضائع الفاخرة المقلدة، ويساعد على ذلك تلهف مستخدمي الانترنت على شراء الهدايا في الأعياد، ومن الواجب الشعور بمحاولة الغش عندما لا يقبل موقع الانترنت الذي يعرض البضاعة سداد قيمتها الا بالبطاقة الائتمانية Gredit Card حيث ان هذه الطريقة مثالية في تخفي الجناة وصعوبة تتبعهم وضبطهم،
وعلى الجميع تفادي شراء البضائع التي تعرض على الانترنت بثمن مخفض تخفيضا شديدا غير معقول، لأن ذلك مؤشر واضح على الغش التجاري،

عرض لبعض صور الجرائم الإلكترونية:
يقوم محتال بشراء أسهم رخيصة الثمن لشركة غير معروفة، وغالبا ما يستخدم اسماء لشركة يتستر وراءها ليخفي شخصيته، وفي الخطوة التالية يخلق اعلاما كاذبا لرفع قيمة هذه الأسهم، باذاعة معلومات كاذبة على الانترنت عن تقدم ونجاح الشركة صاحبة الأسهم، وقد يقوم بتأييد هذه المعلومات المزورة بالنشر في الصحف، مما يوحي للناس بمصداقية هذه المعلومات وبأن قيمة هذه الأسهم تتزايد،
وقد يعمد المحتال الى تصدير مجموعة ضخمة من الرسائل البريدية تحمل نفس المعلومات ليخلق انطباعا عاما لدى الجمهور بصحة هذه المعلومات، ويقع المستثمرون في الفخ، ويقبلون على شراء الأسهم بما يجاوز قيمتها الحقيقية، ثم يقوم المحتال بعد ذلك بتخفيض قيمة الأسهم في البورصة، محققا من هذه العملية أرباحا كبيرة، ويترك المستثمرين يحملون أسهما لا قيمة لها،
وقد انتشر هذا النوع من الجرائم الالكترونية في الولايات المتحدة الأمريكية،

القرصنة الالكترونية... إلى متى؟
لسنا هنا في صدد سرد فضائل الشبكة العنكبوتية، وهي لا شك كثيرة جداً، فما يعنينا في هذا المقام أن الانترنت تحولت إلى مرتع للقرصنة، إن لم نقل للبلطجة، وقد آن الأوان لوضع حد للقراصنة كي لا يتمادوا أكثر فأكثر في انتهاكاتهم وخروقاتهم المتعددة للممتلكات الفكرية بأشكالها كافة.

و من أكبر ضحايا الانترنت على الإطلاق هي حقوق الملكية الفكرية، خاصة في العالم العربي الذي لا يعير تلك الحقوق أي اهتمام يذكر. فبينما يلتزم العالم الغربي المتقدم باحترام إبداعات الآخرين، أدباً كانت أو فناً، أو موسيقى، أو أفكاراً، فإن من أسهل الأمور على الإنسان العربي أن يسرق جهد الآخرين دون أن يرمش له جفن. إلى متى تبقى الانترنت ساحة للمهربين؟ أليس حرياً بالحكومات والجمعيات والاتحادات الفنية أن تضغط على المشرعين لسن قوانين وتشريعات تحمي الملكية الفكرية ؟ أليس حرياً بمبرمجي الانترنت أن يضعوا الكوابح اللازمة لضبط عمليات القرصنة والبلطجة الانترنتية؟ ما العيب في ملاحقة كل من ينشر اعمالا ادبية اوأعمالاً موسيقية بدون موافقة أصحابها على الانترنت؟ أليس من السهل وضع برامج الكترونية تحول دون تنزيل عمل فني دون دفع ثمنه، خاصة وأن الدفع بالبطاقات الائتمانية سهل للغاية على متن الشبكة؟
لذلك لابد من تكاتف جميع الهيئات و المؤساسات للقضاء على القرصنةالالكترونية.

تقرير عن القرصنة الالكترونية في الوطن العربى
اختراق شبكة الإنترنت في المنطقة العربية ارتفع بأكثر من 21% حتى شهر يونيو الماضي بعد زيادة نسبة مستخدمي الإنترنت العرب بحوالي 1177% خلال السنوات الثمانية الماضية، في منطقة الخليج العربية تزداد خطورة الجريمة الإلكترونية مع وقوع نحو أربعة آلاف هجوم إلكتروني في النصف الأخير من عام 2007 كان النصيب الأكبر منها للسعودية ثم للإمارات تليها الكويت، في شهر سبتمبر الماضي أعلن بنك دبي الإسلامي عن وقوع حالات سطو إلكتروني على حسابات بعض عملائه عبر بطاقة بنكية مزورة تم استخدامها من أحد البنوك الروسية ومن إحدى الحانات الأميركية فالعصابة الإلكترونية لا تعترف بحدود المكان والزمان، اللافت أن المجرم الإلكتروني يستخدم وسائل مبتكرة دوما للإيقاع بضحيته منها تصميم موقع مشابه لصفحة بنك ما يدخل إليها المستخدم الواهم واضعا كل بياناته المصرفية ليقع صيدا سهلا للص في مكان ما في العالم. في الإمارات ترتفع معدلات القرصنة
ان البيئة الإلكترونية بما توفره من سرعة في تناقل البيانات وسهولة في إنجاز الخدمات عبر العالم أصبحت ذات ارتباط كبير بحياتنا ومصالحنا اليومية فإذا لم تكن تبيع أو تشتري عبر الإنترنت أو تحول أموالا فإنك على الأقل تضطر إلى إنجاز معاملة حكومية أو تفقد بريدك الإلكتروني بشكل شبه يومي. عند استخدامك للإنترنت من مكان عام كهذا قد تقع فريسة لبرنامج يسجل كل كلمة تكتبها من معلوماتك الشخصية إلى أرقام حساباتك المصرفية وكلمات السر وقد ترسل هذه إلى مكان آخر من العالم. اقتصاد سري يقبع في بيئة مظلمة ويقتات على سرقة خصوصياتك وأموالك، لم يعد يقتصر على تحد فردي لإثبات الوجود بل أصبح جريمة منظمة، أما جهل المستخدم بطرق تأمين نفسه فهو من أهم الأسباب وكلما ارتفع مستوى الوعي لدى المستهلك زادت قدرته على السير بخطى واثقة في فضاءات الإنترنت الواسعة. وفي أحدث تقرير لشركة سيمانتيك المتخصصة في الحماية الإلكترونية ظهر أن القيمة الإجمالية للمسروقات المعلن عنها من خلال قنوات الاقتصاد السري على الإنترنت تجاوزت 276 مليون دولار خلال الفترة من يوليو عام 2007 إلى نهاية يونيو من العام الحالي فالخطر إذاً غير بعيد والوقاية خير من العلج
القرصنة الالكترونية تطال المحمول
ستنضم الهواتف المحمولة لقائمة ضحايا القرصنة الالكترونية ، وذلك لسهولة نقل أكبر عدد ممكن من الفيروسات القادرة على ربط عدد كبير من الهواتف المحمولة، بسلسلة تضخ الرسائل غير المرغوب بها،أو تهاجم هواتف أخرى.


ويرى تقرير صادر عن مؤسسة "جورجيا تيك" الأميركية بأن أجهزة الهاتف االمحمول تشكل فرصة للقراصنة أفضل من الحواسيب لتسهيل عمليات القرصنة ، وذلك لارتباطها بشبكة الاتصالات طوال الوقت من جهة، ولصعوبة تحميل برامج واقية من الفيروسات لاستهلاكها المفرط للكهرباء من جهة أخرى ، وهو عامل مهم في الهواتف المحمولة.


وسيشكل النظام الأمني ومعرفة كيفية عمل شبكات الهاتف المحمول ، وتكييف الهجمات الفيروسية مع طريقة عملها تحد واضح أمام قراصنة الهاتف ، وذلك لقوة النظام مقارنةً بما تتبعه شركات الانترنت، مما يجعل اختراقه أصعب، كون شبكات الهاتف المحمول تستطيع إغلاق الخطوط الموبوءة بشكل أسهل.


وبحسب التقرير فإن نجاح القراصنة في غزو الهواتف المحمولة سيفتح أمامهم باب واسع للربح المادي ، من خلال دفع الهواتف للاتصال بأرقام معينة مرتفعة التعرفة،أو إجبارها على شراء رنات خاصة بأثمان مرتفعة، مما يعود على شركات يقوم القراصنة بتأسيسها بإيرادات مالية مرتفعة .



خبراء يناقشون في المغرب «شرعية القرصنة الالكترونية» في بلدان الجنوب

26 في المائة من الأفلام المقرصنة يجري تحميلها من الإنترنت


بينما كان المشاركون في ندوة «حقوق المؤلف والحقوق المجاورة في مجتمع الاعلام» التي اختتمت اشغالها اول من امس في الرباط، يناقشون التدابير القانونية والاحكام الزجرية المتخذة لحماية الملكية الفكرية وضمان حقوق المؤلف، مستعينين بالخبراء المغاربة والاجانب الذين قدموا عدة عروض ومحاضرات حول هذا الموضوع، كان بعض المغاربة يعرضون بضاعتهم «المقرصنة» بكل ثقة على الزبائن في حي «السويقة» الشعبي في الرباط، مطمئنين وغير عابئين بالمعاهدات والاتفاقيات الصادرة عن المنظمات الدولية التي تحاول جاهدة السيطرة على هذه الظاهرة العالمية.
من بين هؤلاء شاب في منتصف الثلاثينيات من عمره قال لـ«الشرق الاوسط» بكل افتخار انه يعمل في مجال القرصنة عن طريق الإنترنت منذ اكثر من عشر سنوات، يضع مجموعة من «السيديهات» على طاولة بسيطة مصنوعة من الخشب، يقول انها تتضمن آخر برامج الكومبيوتر، وآخر الافلام الاجنبية، والالبومات الموسيقية للفنانين العالميين، والالعاب الإلكترونية، بعضها لم يتم طرحها بعد في السوق، ويتباهى بان بامكانه ان يوفر لزبائنه كل ما يخطر على بالهم مقابل مبلغ زهيد جدا يتراوح ما بين دولار واحد وثلاثة دولارات للقرص، وبالرغم من ان تجارته هذه يجني من ورائها اموالا كثيرة، حسب قوله، الا انه حتى الآن لم يضمن مستقبله، «ربما لان اموالي حرام، فنحن نسرق ابداع الآخرين من دون وجه حق»، قبل ان يضيف مبررا، ان توفيره هذه الاقراص خصوصا التي تتعلق بالبرمجيات، باثمنة زهيدة، شجع الاقبال على اقتنائها من طرف الشباب المغربي، ويؤكد انه جعل منهم «عباقرة» في مجال المعلوميات، خصوصا بعض ابناء الحي الذين كانوا يأتون اليه منذ ان كانوا اطفالا صغارا، وهؤلاء قد يسيرون على نفس الدرب، ان لم يجدوا عملا يستوعب «عبقريتهم» وخبرتهم التي اكتسبوها بالفطرة، وبفضل الاقراص المعروضة للبيع في السوق من دون أي تحفظ مثلها مثل المواد الغذائية.

هذا التبرير الذي طرحه هذا الشاب الذي يعيش على القرصنة مثله مثل مئات الشباب المغربي العاطل عن العمل، اتخذ طابعا جديا اثناء مناقشة العروض المقدمة خلال الندوة، حيث اقترح البعض، وامام صعوبة السيطرة على هذه الظاهرة والحد من اثارها، وهي ظاهرة غير مرتبطة بدول العالم الثالث، الى «شرعنة القرصنة»، على اعتبار ان لها ايجابيات ايضا، ومن ايجابياتها، الى جانب انقاذ مئات الشباب من البطالة، انها اعطت لمواطني دول الجنوب الذين يعانون من تدني مستوى الدخل، الحق في الحصول على المعلومات، والتقليص نسبيا من الهوة الرقمية الشاسعة بين دول الشمال والجنوب، بل منهم من اعطى لهذه القضية بعدا فلسفيا، معتبرا ان «الانسان كائن قرصني» أي ان القرصنة طبع متأصل فيه، وبالتالي لن تفلح التشريعات القانونية من ترويض رغبته في قرصنة المعلومات المعروضة بسخاء على الإنترنت الذي زاد من تعقيد مهمة محاربي القرصنة.

وبطبيعة الحال، وبما ان الواقع يفرز معطيات لا يمكن للتشريعات القانونية ان تلم بها كليا، أو ان تعترف بانعكاساتها الايجابية في بعض الاحيان، لم يكن لخبراء محاربة القرصنة ان يؤيدوا مثل هذا الطرح، وان اظهروا تفهمهم للابعاد التي تحملها القرصنة على المستوى الاجتماعي، وضمان الحق في الانتماء الى «الحياة الرقمية».

لكن مقابل هذا الطرح الذي يحمل دلالات «عاطفية»، تظهر ارقام مخيفة حول التأثير السلبي للقرصنة، فقد ابرز بحث حول «الواقع الاقتصادي لجرائم القرصنة والتقليد» على المستوى العالمي، قدمه جورج غندور، خبير استشاري في مكتب التنمية الاقتصادية للبلدان العربية في المنظمة العالمية للملكية الفكرية، ان جرائم القرصنة والتقليد تؤدي الى خسائر كبيرة للدول.

فعلى مستوى الضرائب، خسر المغرب حيث تشكل القرصنة نسبة 72 بالمائة، 156 مليون درهم (الدولار يساوي 9.2 درهم) ضرائب بفعل قرصنة التسجيلات الموسيقية وحدها، كما تتكبد الدول خسائر كبيرة من حيث الاستثمارات الاجنبية، اذ يؤدي انتشار القرصنة والتقليد الى هروب الشركات من هذا البلد الى بلدان اخرى تضمن حقوق الملكية الفكرية، الامر الذي يؤذي بدوره الى فقدان فرص العمل، والى تشجيع العمالة في الخفاء.

وتشير الدراسات انه في حال انخفاض نسبة القرصنة في قطاع المعلوماتية على الصعيد العالمي بنسبة 10 نقاط، ما بين 2001 و2006 فان هذا الانخفاض يمكن ان يقود الى خلق مليون ونصف مليون فرصة عمل.

من جهة اخرى، اكد البحث ان العائدات المالية المحصلة من القرصنة تستخدم في تمويل النشاطات الاجرامية والارهابية، ذلك ان للقرصنة علاقة مباشرة بالجريمة المنظمة بحسب تقارير الانتربول، والسبب هو ان الارباح المحققة من هذه التجارة، اعلى بكثير من تلك التي يحققها تجار المخدرات، وبلغة ادق، فان كيلو غرام واحد من الاقراص المدمجة يربح ثلاثة اضعاف كيلو غرام من حشيشة «الكيف». وتشير الاحصائيات الى ان 26 بالمائة من الافلام المقرصنة يتم تحميلها من الإنترنت قبل العرض، و49 بالمائة بعد العرض، وتقدر نسبة خسائر الافلام على الصعيد العالمي بنسبة 17 بالمائة. ففي السعودية على سبيل المثال، تشكل قرصنة الافلام نسبة 30 بالمائة، وتقدر الخسائر بـ20 مليون دولار.

وحسب نفس الدراسة، بلغ اجمالي قرصنة التسجيلات الموسيقية 1.5 مليار وحدة عام 2004 أي بقيمة 4.6 مليار دولار، وسجل انخفاض في المبيعات الموسيقية على الصعيد العالمي بنسبة 8.6 بالمائة نتيجة القرصنة الرقمية.

وتشكل المنتجات المقلدة والمقرصنة عموما، نسبة 5 بالمائة من التجارة العالمية. وللحد من انتشار هذه الظاهرة، دعت الدراسة الى التركيز على الدور الايجابي للابداع بالنسبة للمجتمع، وابراز دور الملكية الفكرية في عملية الابداع، والقيام بحملات التوعية لابراز الضرر الذي يمكن ان يلحق بالافراد والمجتمعات نتيجة القرصنة، اضافة الى تأمين الاطار التشريعي المناسب لحماية حقوق الملكية الفكرية، والانفاذ الفعال لهذه الحقوق.


بعد تكرار حالة القرصنة والسطو على المؤسسات المالية بمختلف أنحاء العالم، برزت على الساحة المعلوماتية، أخيراً، الحاجة الى تعزيز حلول دفع إلكترونية آمنة لمجابهة التطور السريع في أساليب القرصنة الإلكترونية، رغم ما تنفقه الحماية الالكترونية من مليارات الدولارات للحد من هذه الظاهرة المتنامية يوماً بعد يوم.

يأتي ذلك تزامناً مع التحذيرات التي يطلقها خبراء أمن الشبكات والمعلومات من تهديدات سوف تفرض حرباً افتراضية هذه المرة فيما يسمى “الإرهاب الرقمي”، لا سيما وان اجمالي ما ينفق على مكافحة القرصنة سنوياً وصل ل 100 مليار دولار .

ويستعمل قراصنة الانترنت (الهاكرز) أحدث طرق وتقنيات الاحتيال، فيقوم القرصان بتصميم نسخة شبيهة تماماً لمواقع المصرف مثلا، وهذا في حد ذاته أكبر خدعة توهم المتعامل بأن هذا الموقع هو الموقع الحقيقي لمصرفه، تجعله يقوم بكل بساطة بإرسال بياناته المصرفية وجميع تفاصيل حساباته وأرقامه السرية .

ويرى كوستن رايو، رئيس مختبر الفيروسات في أوروبا الشرقية وإفريقيا لدى شركة كاسبرسكي، أن هناك أسباباً رئيسية للقرصنة تختلف من دولة الى أخرى، فقد كانت في تركيا سياسية وفي انجلترا علمية للحصول على معلومات عن وكالة الفضاء الأمريكية (ناسا) وما اذا كان هناك مخلوقات فضائية أم لا، لكن الكثير من الأسباب الآنية تتعلق بالحصول على الثروة وقرصنة البنوك . مثل هذه الأسباب وإليها تعود الأساليب، فصحيح أنه ليست هناك مدرسة لتعليم القرصنة، لكن دوافع الاشخاص وموهبتهم عززت حاجتهم لتعلم كل جديد عن وسائل الأمان لخلق منافذ وبالتالي الحصول على هذه المعلومات .

ويقول رايو، إن كثيراً من خبراء القرصنة يلجأون للبحث عن ثغرات يمكنهم من خلالها الحصول على شفرات معلوماتية والتي ترجع عادة إما لأخطاء برمجية أو في طرق تصحيح برنامج ما، ويستطرد بالقول: “صحيح ان الشركات بدأت في البحث عن الثغرات ومعالجتها وحاولت كشفها قبل استخدامها حيث ان شركات الحلول الأمنية أصبحت تلجأ لوضع مصائد على الشبكة للحيلولة دون حدوث الاختراق” .


أفادت دراسة أعدتها جمعية منتجي برامج الكومبيوتر التجارية (مقرها في واشنطن) بأن معدلات القرصنة الإلكترونية سجلت العام الماضي أعلى زيادة في نحو أربع سنوات، لتصل إلى 38 في المئة، مسببة خسائر تجاوزت 48 بليون دولار.
وعزت الدراسة أسباب الزيادة إلى «النمو السريع لقطاع تكنولوجيا المعلومات في الدول التي تشهد ضعفاً في تنفيذ قوانين حقوق التأليف وتوسعاً في استخدام الإنترنت، ما ساهم إلى حدٍ كبير في هذا الارتفاع على المستوى العالمي، بحسب ما نشره موقع « سي ان ان» الالكتروني.
واستطاعت 67 من أصل 108 دولة شملتها الدراسة، تحــسين مــعدلات الــقرصنة فيــها، فــي حين شهدت 8 دول فقط زيادة في مــعدلات القرصنة، وحافظت منطقة الشرق الأوسط وأفريقيا على معدلات القرصنة فيها بنسبة 60 في المئة للــسنة الــثانية عــلى التوالي.
ولفتت الدراسة إلى أن خسائر القرصنة خلال العام الماضي بلغت نحو 48 بليون دولار بزيادة 8 بــلايين دولار مقارنة بالعام 2006.
وكانت معدلات القرصنة العالمية قبل صدور تقرير العام الماضي، مستقرة نسبياً عند 36 في المئة، خلال عام 2003 وبقيت عند نسبة 35 في المئة خلال السنوات الثلاث اللاحقة قبل أن تشهد زيادة مفاجئة العام الماضي.
وأظهرت الدراسة أنه تم بيع 261 مليون جهاز كومبيوتر شخصي خلال الــعام الــماضي، أي بنــسبة نمو بلغت 16 فــي المئة، اذ اســتحوذت شــريحة المــســتهلكين الأفــراد والـــشركات الصغيرة على 66 في الــمئة من هــذه الــسوق.

مقترح أمريكي في بناء شبكة قرصنة لمهاجمة الأعداء ....

رغم أن قراصنة الكمبيوتر والإنترنت محاربين من قبل حكومات العالم، إلا أن ضابطا في سلاح الجو الأمريكي اقترح أن يبني الجيش الأمريكي شبكة قرصنة تكون جاهزة لمهاجمة كمبيوترات وشبكات الأعداء في أي وقت.

العقيد شارلز وليامسون أكد أن على الولايات المتحدة تطوير استراتيجيات لمواجهة الهجمات الإلكترونية التي يقوم بها القراصنة ضد كمبيوترات الحكومة الأمريكية.

وقال وليامسون: أيام القلاع والحصون ولت حتى على الشبكة، وعلينا أن نحصن أنفسنا تكنولوجيا لأننا لا يجب أن ندع أعداءنا يسرحون ويمرحون على الشبكة الافتراضية دون رادع. بحسب (CNN).

وأضاف، لن نبني شبكة قرصنة لاستهداف القراصنة العاديين أو هؤلاء الذي يعبثون فقط، لكننا سنستخدمها في مهاجمة كمبيوترات الأعداء الذين يحاربوننا.

وأثار اقتراح وليامسون جدلا في أوساط صناعة أمن الكمبيوتر والإنترنت، حول مدى إمكانية الحكومة على بناء مثل هذه الشبكات وقدرتها على التحكم بها.

والعام الماضي أدت هجمات إلكترونية نفذها قراصنة إلى شل شبكات كمبيوتر تابعة للحكومة ولشركات خاصة في دولة أستونيا المعروفة بتطور أنظمة الكمبيوتر فيها.

كما يعمد قراصنة إلى استخدام أدوات قرصنة تؤدي إلى تعطيل موقع إلكتروني ما، ثم يبتزون مالك الموقع الذي يريد دفع أي مبلغ للحفاظ على موقعه على الإنترنت ومحتواه.
لذلك لابد من تكاتف جميع الهيئات و المؤساسات للقضاء على القرصنةالالكترونية
************

1-القرصان الأبيض القبعة White hat hacker):أو ما يُعرف أيضاً باسم القرصان الأخلاقي هو مصطلح يُطلق في عالم تقنية المعلومات على شخص تعارض قِيَمه انتهاك أنظمة الحواسيب الأخرى. يركز القرصان ذو القبعة البيضاء على حماية الأنظمة، على عكس القرصان ذو القبعة السوداء الذي يحاول اختراقها.

وبتعريف آخر، القرصان ذو القبعة البيضاء هو شخص مصرّح له باستخدام الوسائل الممنوعة لمعالجة أخطار أمن الحواسيب و الشبكات.

2-الهاتك ذو القبعة السوداء (Black hat hacker)، يطلق على الهاتك المفسد.

3-الهاتك ذو القبعة الرمادية (Grey hat hacker) القرصان رمادي القبعة هو مصطلح يُطلق في مجتمع أمن الحواسيب على القرصان الذي يقوم بأعمال قانونية أحياناً، أو بمساعدة أمنية كما يملي عليه ضميره أحياناً، أو باختراق مؤذ في أحيان أخرى. إنه باختصار عبارة عن مزيج من القرصان ذي القبعة البيضاء و القرصان أسود القبعة، لذا اختير له اللون الرمادي كلون وسط بين الأبيض والأسود. في العادة، لا يقوم هذا النوع من القراصنة بالاختراق لأغراض خبيثة أو لمصلحة شخصية، بل لزيادة خبرته في الاختراق واكتشاف الثغرات الأمنية.

دور الهاتك في عمران وتطوير الانترنت
ساهم قراصنة الحاسوب أو الهتاك في تصميم بنية و تقنيات الإنترنت، ومازالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات و تطوير التقنيات المستخدمة في التشبيك. من الممكن تفصيل بعض مهام قراصنة الحواسيب:

الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي.
القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الانترنت مثل نظام تشغيل لينكس.
القيام بتعديل إلاخطاطات scripts الموجودة على مواقع الشبكات وتطويرها.
تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت.

للهاكر مصطلحات لغوية خاصة يستخدمها حين يجتمع مع أقرانه,فيما يلي مثال على استخدام تلك الالفاض التقنية في اللهجة الخليجية العربية:

"قبل يومين (سحبت) لينكس, (نزلته) على جهازي بعد ما (فرمته) ،لما (لودته) طلعت لي (بقة), مع إني (عرفت) كل قطعة, (هكهكت) على السورس كود و اشتغل أخيرا, (لوقت) على واير لس مفتوح ولقيت جهازين (شابكين) عليه (هكهكت)وأخذت الباندوذ كله لي, لكن للأسف كشفني الآدمن و فصلني عن النت".
ما رأيك في القرصنه الالكترونيه ؟
ارى ان القرصنة الالكترونية
تتوقف شرعيتها على الغرض منها
رد
17.
اسماء عبدالحميد على17 مايو، 2009 10:59 ص
ما هي عملية الهاكينج أو التجسس ؟

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..

حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة

غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص

المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم

في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

من هم الهاكرز ؟

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها

أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟

1- وجود ملف باتش أو تروجان

لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan )

في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي

حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك

(ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو

الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً

فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان

جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد

إلى جهازك سواك !!

ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة

حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق

برنامج UnHackMe للحمايه من الهاكر والاختراقات وحذف ملفات التروجان
يقوم المخترق بزرع أداة تسمي rootkit في جهازك المسكين مستخدما ال user action لتثبيت هذة الأداة … عندما ينجح هذا المتطفل في عمل ذلك تقوم أداة ال rootkit بفتح باب خلفي في جهازك الذي يكون تحت سيطرتة التامة و يخفي ما يقوم بة من عمليات … و إنت يا عيني لا تدري بما يجري في جهازك المصاب … فهو لا حول لة و لا قوة.
هذا البرنامج يقوم بالكشف عن أي نوع من التروجان حتي لو لم يكن معروف … و عادة لا تستطيع البرامج المضادة للفيروسات الكشف عن التروجان ( ليس دائما ) … فعند الكشف عنة يقوم بإنذارك وحذفة تماما من جهاز:

* الهاكر الجيد: كما ذكرنا من قبل أن الهاكر في الأساس مصطلح ذو معنى إيجابي يرمز الى الأشخاص الذين لهم سيطرة كاملة على الحاسب واللذين يجعلوا البرامج تقوم بأشياء أبعد بكثير مما صممت له هذه البرامج في الأصل. بالنسبة للهاكر الجيد إختراق الحاسب ما هو إلا وسيلة لإظهار مواهبهم و قدراتهم و ليثبتوا للآخرين إمكانياتهم في البرمجة وليس وسيلة لإيذاء الآخرين. بعض الشركات العملاقة توظف أمثال هؤلاء الهاكر ليستفيدوا من مواهبهم سواءًا كان في الدعم الفني أو حتى لإيجاد الثغرات الأمنية في أنظمة الشركة ومن ثم تقوم الشركة بإصلاح هذه الثغرات فوراً. في أغلب الأحيان يساعد هذا النوع من الهاكر بمنع سرقة التعريفات والمعلومات الخاصة بالشركة أو حتى الجرائم الخطيرة التي لها علاقة بالحاسب.

* الهاكر السيئ: مقارنة الى هؤلاء الهاكر الذين تحدثنا عنهم مسبقا هناك نوع آخر من الهاكر الذين لهم نوايا سيئة أو شريرة وهم يهتمون بدراسة الحاسب والبرمجة وذلك لكي يتمكنوا من سرقة معلومات الاخرين الشخصية وربما يقومون بتغيير معلومات مالية للشركات أو يقومون بكسر أنظمة الأمان في الشركات أو ممكن ان يقوموا بأي عمل تخريبي آخر. هذا النوع من الهاكر يسمى كراكر.

الهاكر والكراكر:
نظرا لأننا ذكرنا ان الهاكر السيئ أحياناً يسمى كراكر لذلك نحن بحاجة لطريقة تساعدنا على التفربق بين الهاكر والكراكر. الكراكر هو الشخص الذي يقوم بكسر الأنظمة الأمنية لأهداف تخريبية فقد يكون هدفه سرقة معلوماتك أو في أسوأ الأحيان القضاء على نظامك كلياً. والكراكر أكثر تحفظاً من الهاكر وهم يكونون مجموعات صغيرة يقومون من خلالها بتبادل معلوماتهم. الكراكر يحبون أن يطلقوا على أنفسهم هاكر. وكما يتضح لنا ان الكراكر أكثر أذى من الهاكر الحقيقي الذي يحاول فقط أن يعرف عن كيفية عمل النظام.

الهاكر المشهورون:
قد تعجب أن بعض أصحاب الشركات الكبرى كانوا هاكر على مستوى رفيع. فعلى سبيل المثال Steve Wozniak و Steve Jobs منشئا شركة أبل كان كلاهما هاكر. أيضا الشخص الرائد في المصادر المفتوحة و منشئ نظام لينكس Linus Torvalds مثال آخر للهاكر الجيد. وآخرون كثر كانت نياتهم في بداية الأمر مجرد التسلية أو عمل غير مقصود ليفاجئوا في آخر الأمر أنهم أصبحوا مشهورين.

كيف يستطيع الهاكر ان يدخل إلى جهازك:
الهاكر يستطيع أن يخترق الجهاز بأكثر من وسيلة ولكنهم في أكثر الأوقات يخترقون الجهاز عن طريق الشبكات أو عن طريق الثغرات الموجوده في البرامج أو عن طريق فيروس قد يكون الهاكر قد حمله على جهازك مسبقا أو عن طريق ملفات التروجان (Trojan) وهي ملفات تبدو آمنة من الخارج ومفيدة ولكنها تحتوي بداخلها على كود برمجي خطير يقوم بإيذاء الحاسب فهو يقوم بفتح ما يسمى بالباب الخلفي وهذا الباب هو عبارة عن نقطة دخول تسمح للغرباء بالدخول على جهازك من خلال الانترنت.

بعض الطرق لحماية الحاسب الخاص بك من الهاكر:

* قم بالتأكد بأن هناك جدار ناري يعمل على جهازك.
* قم بتحديث نظام التشغيل بشكل منتظم.
* قم بفصل الانترنت عندما تفرغ من إستخدامه.
* لا تعطي معلوماتك الشخصية أو الأي بي (IP) الخاص بجهازك لأي شخص غير موثوق.


في البدايه لازم نعرف من هو الهاكر ؟
قد يستغرب البعض عندما يعرف ان الهاكر في الأساس هو مصطلح ذو معنى إيجابي عند المتخصصين في الحاسب الآلي على عكس ما يعتقد معظم الناس. وهناك أكثر من تعريف للهاكر. فالهاكر ممكن أن يعرّف بأنه الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة أو الذي يستطيع أن يجعل الحاسب يقوم بأشياء قد لا يريد الحاسب القيام بها فهم أشخاص يتمتعون بموهبة وقدرة عالية على كتابة وتصميم البرامج، وفهم عميق لكيفية عمل الحاسب الآلي.

تعقيباً على الموضوع ، أرى أن معظم الهاكر في الوقت الحالي لا يفعلون أفعالهم تلك بنية حسنة إلا ما ندر طبعاً. يا ترى ماذا سوف يجني الهاكر من اختراق أجهزة العالم سوى الحصول على معلومات من المفترض أن لا يطلع عليها، نعم إنه يقضي وقت كبيرا جداً في تعلم الهاكر أولا ، وثانيا في محاولة اختراق الضحية. و لو أنه يقضي ذاك الوقت في برمجة شيئ يفيده وينفع به الآخرين كان خيراً له وللناس.

إن أغلب الهاكر (الهاكر السيئ) في طبيعة أنفسهم يجدون نقص أو مرض فهم يحبون أن يعلموا ماذا يفعل الطرف الآخر (هذا في حالة التجسس) أو أنهم يريدون أن يحصلوا على مستندات أو ملفات عجزوا الحصول عليها بالطرق السلمية !

ليس من الخطأ أن يتعلم الشخص الهاكر لغرض معين مفيد ولكن الخطأ يكمن في توجيه تلك الطاقات و الخبرات لغرض سفيه بعيداً كل البعد عن الأخلاق السامية.

أظهرت الإحصاءات العالمية التي أجريت مؤخرًا عن ارتفاع معدل القرصنة لدى مستخدمي الإنترنت في جمهورية مصر العربية،وذلك بسبب زيادة عدد مستخدمي الشبكة في المنطقة، وجهل الكثير منهم بطرق الحماية.

وقد شهدت مصر عددا من عمليات القرصنة والتي حدت بعدد كبير من البنوك إلى تشديد احتياطاتها الأمنية لحماية عملائهم.
كما قامت هيئة تنظيم الاتصالات في الدولة مؤخرا بإغلاق صفحة على الإنترنت لوكالة توظيف وهمية متصلة بالصفحات الإلكترونية لوزارة العمل ووزارة التربية والتعليم وإدارة الجنسية.

و قراصنة الإنترنت يصممون صفحات على الإنترنت مطابقة لصفحات إلكترونية لشركات معروفة كبيرة، مثل: المؤسسات المالية، والبنوك، وغيرها، مع تطابق كبير في العنوان الإلكتروني لهذه المؤسسات والشركات.

ويؤكد الخبراء أن عمل صفحة وهمية على الإنترنت هو أمر هين، حيث يشترى قراصنة الإنترنت عنوانا إلكترونيا مماثلا لحد كبير للعنوان الإلكتروني للمؤسسة أو الشركة التي يريدون خداع عملائها.

ويقوم قراصنة الإنترنت بشراء العنوان الإلكتروني بواسطة بطاقة ائتمان مسروقة للتخلص من أي دليل يمكن أن يربطهم بالصفحة الوهمية. بعد بناء الصفحة الإلكترونية الوهمية، يقوم القراصنة ببث رسائل إلكترونية لمستخدمي الإنترنت ثم يجلسون في انتظار معلوماتهم.

يذكر أن القرصنة هي شكل من أشكال النصب والاحتيال الإلكتروني التي تهدف إلى سرقة معلومات مستخدمي الإنترنت الخاصة مثل أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي وكلمات السر وغيرها.


ملفات 6 ملايين مواطن في تشيلي يخترقها قرصان كومبيوتر

أعلنت السلطات المختصة في تشيلي، أن أحد قراصنة المعلومات عرّف نفسه باسم "جبان مجهول" نجح في اختراق ملفات شخصية لستة ملايين شخص في البلاد، بينهم الرئيسة وكريمتها، وقام بعرضها مؤقتاً على شبكة الإنترنت.

ووصف المتحدث باسم الرئاسة، فرانشيسكو فيدال، ذلك العمل بأنه مسألة خطيرة وحساسة جداً. بحسب (CNN).

بدوره أكد كبير مسؤولي الشرطة، جيمي جارا، بأن السلطات المختصة تحقق في قضية "السرقة" وتسريب المعلومات، قائلاً إنها تضمنت أرقام الهويات الشخصية والعناوين وأرقام هواتف وعناوين البريد الإلكتروني والخلفية الدراسية لضحايا القرصان.

وأضاف أن هذه المعلومات تم قرصنتها من خوادم تابعة لوزارة الثقافة والخدمات الانتخابية والجيش. بحسب الأسوشيتد برس.

إلا أنه لم يتضح متى نُشرت على الإنترنت، لكن عُلم أن الشرطة أطلعت على هذا الانتهاك، عندما أبلغها التشيلي ليو بريتو مدير موقع مختص بالتكنولوجيا عن ذلك، بعد أن اكتشف رابط إلكتروني أخذه إلى الموقع الذي عرضت عليه المعلومات التي قرصنت.

وقال مسؤول الشرطة الرفيع إنه لم يتضح بعد ما إذا كانت أية معلومات مصرفية أو مالية عرضة للخرق، مشدداً أن المعلومات التي نشرت تم إزالتها السبت.

وفي مقابلة مع إذاعة محلية قال بريتو إن بين المعلومات المقرصنة والتي نُشرت، قائمة لطلاب حصلوا على أسعار تفضيلية للنقل العام، بينهم إحدى كريمتي الرئيسة فيرونيكا ميشال باشليت جيريا.

وأوضح بريتو أنه من الرغم من إزالة هذه المعلومات، غير أنه قد يكون بعض الأشخاص قد تمكنوا من تصفحها وربما حفظها.

مقترح أمريكي في بناء شبكة قرصنة لمهاجمة الأعداء

رغم أن قراصنة الكمبيوتر والإنترنت محاربين من قبل حكومات العالم، إلا أن ضابطا في سلاح الجو الأمريكي اقترح أن يبني الجيش الأمريكي شبكة قرصنة تكون جاهزة لمهاجمة كمبيوترات وشبكات الأعداء في أي وقت.

العقيد شارلز وليامسون أكد أن على الولايات المتحدة تطوير استراتيجيات لمواجهة الهجمات الإلكترونية التي يقوم بها القراصنة ضد كمبيوترات الحكومة الأمريكي
شبكة النبأ: في ظل التقدم الهائل على صعيد الساحة المعلوماتية لشبكة الانترنت الدولية، يتخوف العديد من الخبراء من شن هجمات مسلحة وشرسة وإرهابية، ولكن هذه المرة بعيدا عن الواقع العملي، بل عن طريق المساحة الافتراضية في عالم الرقميات.

(شبكة النبأ) في سياق هذا التقرير الذي أعدته لكم، عن حرب محتملة في الواقع الافتراضي، ومدى الاستعدادات المحتملة لكبريات الشركات، والمقترحات المقدمة من قبل البنتاجون الامريكي لردع وشن الهجمات الاستباقية على ما يصفهم بالارهاب الرقمي:

دراسة عن تزايد معدلات القرصنة الإلكترونية

قالت دراسة أعدتها جمعية منتجي برامج الكمبيوتر التجارية، إن معدلات القرصنة الإلكترونية سجلت العام الماضي أعلى زيادة في نحو أربعة أعوام، لتصل إلى 38 في المائة، مسببة خسائر جاوزت 48 مليار دولار.

وعزت الدراسة أسباب الزيادة إلى النمو السريع لقطاع تكنولوجيا المعلومات في الدول التي تشهد ضعفاً في تنفيذ قوانين حقوق التأليف وتوسعاً في استخدام الإنترنت قد أسهم إلى حدٍ كبير في هذا الارتفاع على المستوى العالمي.

وقال بيان للجمعية إنه رغم تزايد القرصنة إلا أن منطقة دول مجلس التعاون الخليجي حسنت من أدائها في مجال مكافحة القرصنة من خلال مبادرات حكومية وتنفيذ فعال للقوانين وبرامج تثقيف المستخدمين وتجار البرمجيات حول الاستخدام القانوني.

وحققت دولة الإمارات العربية أفضل تصنيف لمكافحة القرصنة في منطقة الخليج، وفقا للدراسة. بحسب (CNN).

كما استطاعت 67 من أصل 108 دولة شملتها الدراسة تحسين معدلات القرصنة فيها، في حين شهدت ثمان دول فقط زيادة في معدلات القرصنة، وحافظت منطقة الشرق الأوسط وأفريقيا على معدلات القرصنة فيها بنسبة 60% للسنة الثانية على التوالي.

ولفتت الدراسة إلى أن خسائر القرصنة خلال العام الماضي بلغت نحو 48 مليار دولار أمريكي، بزيادة مقدارها 8 مليار دولار مقارنة بالعام الذي سبقه.

وكانت معدلات القرصنة العالمية قبل صدور تقرير العام الماضي، مستقرة نسبياً عند 36% خلال العام 2003 وبقيت عند نسبة 35% خلال الثلاث سنوات اللاحقة قبل أن تشهد زيادة مفاجئة العام الماضي.

وأظهرت الدراسة أنه تم بيع 261 مليون جهاز كمبيوتر شخصي خلال العام الماضي، أي بنسبة نمو بلغت 16%، حيث استحوذت شريحة المستهلكين الأفراد والشركات الصغيرة على 66% من هذا السوق.





فبسبب دوران عجلة البحث العلمي دون توقف ومنذ زمن بعيد في كل مجالات المعرفة الانسانية والاكتشافات المتتالية التي تحدث على مدار الساعة في العالم وما تضيفه من جديد للموسوعة المعرفية تراكمت كميات هائلة جدا من المعلومات تصعب معها عملية تبويبها وخزنها لولا وجود الحاسبات وذاكرتها العملاقة التي يمكنها خزن كم هائل من المعلومات وتبويبها واسترجاعها بلحظات.
لقد خدمت الحاسبات الالكترونية الذاكرة البشرية حين ساعدتها في حفظ هذا الكم الضخم من المعلومات وسهولة الرجوع اليها في جميع ميادين العلم والمعرفة ويسرت على الباحثين البدء من حيث انتهى زملاؤهم فضلا عن كونها دفعت واسهمت في تطوير شبكة الانترنت عبر العالم التي تقدم خدماتها في جميع انحاء العالم وعلى مدار الساعة.
على الرغم من الاهمية البالغة لشبكة الانترنت الا ان البعض يستغل هذا المكتشف الحيوي بطريقة تسيء للانسانية اولا ولعجلة العلم والتقدم ولشبكة الانترنت ثانيا بأساليب مفبركة تسرق اموال الناس بقناعتهم وهم في بيوتهم دون ادنى احترام لمبادئ واخلاق اجتماعية، والمشكلة ان الكثير منا ومن مستخدمي هذه الشبكة يجهلون ذلك لذا بات لزاما علينا الاشارة الى هذه الظاهرة التي بدأت بالانتشار لتلافي الوقوع فيها والتنبيه الى الاساليب الملتوية التي تمارسها جهات معينة لاستغلال هذه الشبكة التي خدمت وتخدم الانسان في كل ارجاء المعمورة
لم تعد عمليات القرصنة الالكترونية مجرد عمليات عشوائية تتم بدافع الفضول بل أصبحت جريمة منظمة ومتخصصة تعتمد على أحدث الوسائل والطرق للدخول على الأنظمة الالكترونية وسرقة محتوياتها مثلما حدث مع اميركا في شهر حزبران الماضي عندما تعطلت أجهزة الكمبيوتر بمكتب دونالد رامسفيلد وزير الدفاع الأميركى السابق، وسيشهد عام 2008 مزيدا من عمليات القرصنة الالكترونية التي تمهد لاشتعال سباق حربي الكتروني او حرب باردة الكترونية بين اميركا والصين . شركة "ماكافى" وهي من كبرى شركات الحماية ضد فيروسات الكمبيوتر أجرت دراسة مؤخرا حول الجرائم البصرية بعنوان "الجريمة الالكترونية...الموجة القادمة" . تشرح الدراسة مفهوم حرب المعلومات تخوضها بكين تهدف لتشتيت واثارة الاضطرابات في عملية صناعة القرارات عبر الدخول الي أنظمة الطرف الآخر واستخدام ونقل معلوماته.

أما اذا اضطرت الصين لاستخدام حرب المعلومات للتأثير في مرحلة تتعدى مرحلة صنع واتخاذ القرارات في أثناء وقوع الحرب العسكرية فان استخدامها سيكون بهدف زيادة فرصها للانتصار في الحرب. جانب آخر لهذه الحرب غير سياسي وغير عسكري يتعلق بالبنية التحتية من الأسواق المالية ومعلومات عن الطيران وغيرها.
لتحويل حرب المعلومات هذه الى ممارسة فعلية، تعمل الصين حاليا على تطوير وتحسين قدراتها القتالية الالكترونية فالجيش الصيني يحاول ضمان توفر المعدات والخبرات المدنية في الكمبيوتر لتساعده في تدريباته وعملياته، كما يستعين الجيش الصيني بالأكاديميين ومعاهد وشركات تكنولوجيا المعلومات لدمجهم في وحدات دعم للجيش في العمليات العسكرية.
عملت الصين على تنظيم وحدات متخصصة في الكمبيوتر قادرة على اصابة الأجهزة بفيروسات تصيب ملفاتها ومحتوياتها وشبكاتها. أحد هذه الفيروسات هو فيروس "Myfip" المناسب تماما لحرب المعلومات لقدرته على سرقة أنواع مختلفة من الملفات مثل ملفات بي دي اف و ملفات الوورد والرسوم وقواعد البيانات.
ولهذا فان أى شبكة الكترونية تصاب بهذا الفيروس فانها ستفقد وثائقها وخططها واتصالاتها وقاعدة بياناتها كما ستكون هذه المعلومات معرضة للسرقة. وخلال الأعوام الأخيرة، أجرى بعض القراصنة الصينيين تجارب لاختبار الأنظمة الالكترونية الدفاعية الاميركية على دائرة أصغر من دون اللجوء الى هجوم قوى وكانت أيضا بهدف التعرف على نقاط الضعف في الأنظمة الاميركية حتى يسهل اختراقها فيما بعد.
هناك العديد من الهجمات الالكترونية الصينية على الولايات المتحدة ومنها:
1- في أواخر عام 2006، أغلقت بنوك الكمبيوتر بجامعة الدفاع القومي الأمريكي في هجوم الكتروني واسع النطاق لم يتم الاعلان عنه.
2- في أواخر عام 2006، أغلقت الشبكة الالكترونية لكلية الحرب البحرية تماما بفعل هجوم صينى. أحد التقارير حدد هدف الهجوم في مجموعة الدراسات الاستراتيجية التي كانت وقتها تطور مفاهيم الحرب الالكترونية.
3- في صيف عام 2006، أصيبت أجهزة الكمبيوتر الخاصة بمكتب الصناعة والعلوم بوزارة التجارة بأعطال جعلتها لا تتصل بشبكة الانترنت لمدة شهر كامل. هذا المكتب هو المسؤول عن الصادرات التكنولوجية المتقدمة.
4- في عام 2007، تعطل أنظمة الاتصال (البريد الالكتروني) بمكتب وزير الدفاع دون أن يسمى البنتاغون مصدر الهجوم وان كانت تقارير اعلامية

أكثر خبر قراءة في استراحة المدى:
فبسبب دوران عجلة البحث العلمي دون توقف ومنذ زمن بعيد في كل مجالات المعرفة الانسانية والاكتشافات المتتالية التي تحدث على مدار الساعة في العالم وما تضيفه من جديد للموسوعة المعرفية تراكمت كميات هائلة جدا من المعلومات تصعب معها عملية تبويبها وخزنها لولا وجود الحاسبات وذاكرتها العملاقة التي يمكنها خزن كم هائل من المعلومات وتبويبها واسترجاعها بلحظات.
لقد خدمت الحاسبات الالكترونية الذاكرة البشرية حين ساعدتها في حفظ هذا الكم الضخم من المعلومات وسهولة الرجوع اليها في جميع ميادين العلم والمعرفة ويسرت على الباحثين البدء من حيث انتهى زملاؤهم فضلا عن كونها دفعت واسهمت في تطوير شبكة الانترنت عبر العالم التي تقدم خدماتها في جميع انحاء العالم وعلى مدار الساعة.
على الرغم من الاهمية البالغة لشبكة الانترنت الا ان البعض يستغل هذا المكتشف الحيوي بطريقة تسيء للانسانية اولا ولعجلة العلم والتقدم ولشبكة الانترنت ثانيا بأساليب مفبركة تسرق اموال الناس بقناعتهم وهم في بيوتهم دون ادنى احترام لمبادئ واخلاق اجتماعية، والمشكلة ان الكثير منا ومن مستخدمي هذه الشبكة يجهلون ذلك لذا بات لزاما علينا الاشارة الى هذه الظاهرة التي بدأت بالانتشار لتلافي الوقوع فيها والتنبيه الى الاساليب الملتوية التي تمارسها جهات معينة لاستغلال هذه الشبكة التي خدمت وتخدم الانسان في كل ارجاء المعمورة
انتشرت التجارة الالكترونية : Ecommerce في العقد الأخير، وقد أدى ذلك الى مسارعة المحتالين الى انتهاز فرصة النمو الهائل في هذه التجارة وسهولة عملياتها، فأقدموا على ارتكاب الجرائم الالكترونية بتقليد البضائع والاعتداء على حقوق الملكية الفكرية والصناعية مستغلين السرعة الخاطفة التي تبرم بها عقود التجارة الالكترونية، وقد أدت هذه العوامل الى صعوبة تتبع المحتالين وضبطهم، نظرا لأن العقد الالكتروني يبرم في الأثير ويتخطى حدود الدول، وغالبا ما يتم بين طرفين يقيمان في دولتين مختلفتين،
وقد بلغ عدد مواقع الانترنت في العالم حاليا 800 مليون موقعا،
ومن الواجب أن يتخذ المتعاملون بالانترنت، والشركات المنتجة منتهى الحذر عند ابرام العقود الالكترونية - كما يجب أن تهتم الشركات المنتجة بوضع استراتيجيات جديدة للوقاية من عمليات تقليد منتجاتها ثم تسويقها عبر الانترنت، وتؤدي الحالة كذلك الى ضرورة تحديث قوى الشرطة المسؤولة عن مكافحة الجرائم الالكترونية، بالوسائل التكنولوجية الحديثة، حيث لم تعد رسائل المكافحة التقليدية كافية في هذا المجال،
وسائل الوقاية من الجرائم الإلكترونية:
أولى هذه الوسائل هي أنه يتعين على التجار التحري عن الأطراف التي يتعاقدون معها قبل ابرام الاتفاقات، ويبدو من غير المعقول ان يدفع الناس أموالهم الى أشخاص لا يعلمون عنهم شيئا سوى ما يظهر على شاشة الكمبيوتر، ولكن هذا هو ما يحدث يوميا على مستوى العالم،
وبعض الخسائر الناجمة عن هذه الخفة في التعامل الالكتروني صغيرة، ولكن في بعض الحالات الأخرى تصل الخسائر الى ملايين الدولارات،
ويجب على كل شبكة تدخل الى شبكة الانترنت ان تدرك ان هناك احتمالا أكيدا لمحاولة الغش الذي ينجح عند التعامل مع أطراف مجهولة،
وعندما يقع المحظور، فان المجني عليهم يواجهون أحد احتمالين، فإما ان يتحملوا الخسائر في صمت، وإما أن يرفعوا أمرهم الى القضاء، وهذا الاحتمال الأخير يكون الخطوة الأولى في طريق طويل، لأن هناك عوامل متعددة بشأن الفرق بين اثبات الجريمة الالكترونية وبين اقامة الدليل في المنازعات الأخرى العادية، ولذلك فإن «الوقاية خير من العلاج»،
ومن طبيعة المعلومات التي يتم تخزينها في الكمبيوتر أنها يمكن تغييرها بين لحظة وأخرى في الكمبيوتر وكذلك عبر ارسالها،
ومن وسائل الوقاية من جرائم التقليد الالكترونية أن تقوم الشركات باجراءات فعالة لحماية منتجاتها، بالقيام بأبحاث دورية على الأجهزة التي تستخدم علاماتها التجارية على صفحات الانترنت، واستخدام نظم للتتبع لمراقبة الاعلانات غير المشروعة عن منتجاتها في مواقع الانترنت، وقد جاء في التقارير الدولية انه على مستخدمي الانترنت مراعاة الحذر خاصة في الأعياد، حيث ينتهز الجناة هذه الفرصة لتسويق البضائع الفاخرة المقلدة، ويساعد على ذلك تلهف مستخدمي الانترنت على شراء الهدايا في الأعياد، ومن الواجب الشعور بمحاولة الغش عندما لا يقبل موقع الانترنت الذي يعرض البضاعة سداد قيمتها الا بالبطاقة الائتمانية Gredit Card حيث ان هذه الطريقة مثالية في تخفي الجناة وصعوبة تتبعهم وضبطهم،
وعلى الجميع تفادي شراء البضائع التي تعرض على الانترنت بثمن مخفض تخفيضا شديدا غير معقول، لأن ذلك مؤشر واضح على الغش التجاري،

انتشرت التجارة الالكترونية : Ecommerce في العقد الأخير، وقد أدى ذلك الى مسارعة المحتالين الى انتهاز فرصة النمو الهائل في هذه التجارة وسهولة عملياتها، فأقدموا على ارتكاب الجرائم الالكترونية بتقليد البضائع والاعتداء على حقوق الملكية الفكرية والصناعية مستغلين السرعة الخاطفة التي تبرم بها عقود التجارة الالكترونية، وقد أدت هذه العوامل الى صعوبة تتبع المحتالين وضبطهم، نظرا لأن العقد الالكتروني يبرم في الأثير ويتخطى حدود الدول، وغالبا ما يتم بين طرفين يقيمان في دولتين مختلفتين،
وقد بلغ عدد مواقع الانترنت في العالم حاليا 800 مليون موقعا،
ومن الواجب أن يتخذ المتعاملون بالانترنت، والشركات المنتجة منتهى الحذر عند ابرام العقود الالكترونية - كما يجب أن تهتم الشركات المنتجة بوضع استراتيجيات جديدة للوقاية من عمليات تقليد منتجاتها ثم تسويقها عبر الانترنت، وتؤدي الحالة كذلك الى ضرورة تحديث قوى الشرطة المسؤولة عن مكافحة الجرائم الالكترونية، بالوسائل التكنولوجية الحديثة، حيث لم تعد رسائل المكافحة التقليدية كافية في هذا المجال،
وسائل الوقاية من الجرائم الإلكترونية:
أولى هذه الوسائل هي أنه يتعين على التجار التحري عن الأطراف التي يتعاقدون معها قبل ابرام الاتفاقات، ويبدو من غير المعقول ان يدفع الناس أموالهم الى أشخاص لا يعلمون عنهم شيئا سوى ما يظهر على شاشة الكمبيوتر، ولكن هذا هو ما يحدث يوميا على مستوى العالم،
وبعض الخسائر الناجمة عن هذه الخفة في التعامل الالكتروني صغيرة، ولكن في بعض الحالات الأخرى تصل الخسائر الى ملايين الدولارات،
ويجب على كل شبكة تدخل الى شبكة الانترنت ان تدرك ان هناك احتمالا أكيدا لمحاولة الغش الذي ينجح عند التعامل مع أطراف مجهولة،
وعندما يقع المحظور، فان المجني عليهم يواجهون أحد احتمالين، فإما ان يتحملوا الخسائر في صمت، وإما أن يرفعوا أمرهم الى القضاء، وهذا الاحتمال الأخير يكون الخطوة الأولى في طريق طويل، لأن هناك عوامل متعددة بشأن الفرق بين اثبات الجريمة الالكترونية وبين اقامة الدليل في المنازعات الأخرى العادية، ولذلك فإن «الوقاية خير من العلاج»،
ومن طبيعة المعلومات التي يتم تخزينها في الكمبيوتر أنها يمكن تغييرها بين لحظة وأخرى في الكمبيوتر وكذلك عبر ارسالها،
ومن وسائل الوقاية من جرائم التقليد الالكترونية أن تقوم الشركات باجراءات فعالة لحماية منتجاتها، بالقيام بأبحاث دورية على الأجهزة التي تستخدم علاماتها التجارية على صفحات الانترنت، واستخدام نظم للتتبع لمراقبة الاعلانات غير المشروعة عن منتجاتها في مواقع الانترنت، وقد جاء في التقارير الدولية انه على مستخدمي الانترنت مراعاة الحذر خاصة في الأعياد، حيث ينتهز الجناة هذه الفرصة لتسويق البضائع الفاخرة المقلدة، ويساعد على ذلك تلهف مستخدمي الانترنت على شراء الهدايا في الأعياد، ومن الواجب الشعور بمحاولة الغش عندما لا يقبل موقع الانترنت الذي يعرض البضاعة سداد قيمتها الا بالبطاقة الائتمانية Gredit Card حيث ان هذه الطريقة مثالية في تخفي الجناة وصعوبة تتبعهم وضبطهم،
وعلى الجميع تفادي شراء البضائع التي تعرض على الانترنت بثمن مخفض تخفيضا شديدا غير معقول، لأن ذلك مؤشر واضح على الغش التجاري
تاريخ الهاكرز قبل عام 1969 :

في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة

العصر الذهبي للهـاكرز 1980-1989 :

في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيلم سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز

حرب الهاكرز العظمى 1990-1994 :

البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض عليهم ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار

الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . هل تخيل البعض منا وهو يدخل على الحاسب الاّلي من شبكة الجامعة او المعهد او من جاهزة الشخصي ان معلوماته التي توجد ليس هو الوحيد الذي يستطيع الإطلاع عليها ولكن يوجد غيره من يشكف سريتها ويعرضها للتسريب او التدمير !
لذا سوف أقوم هنا بعرض أسباب ودوافع واّثر الإختراق وكيف نتمكن من الوصل للخطوات الاساسية لتحقيق الدرع الواقي الرادع للمخترقين.

لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

1. الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.

2. الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا
مستعرة

3- الدافع الفردي: بدأت فبي البداية كتباهي بين الطلاب من يستطيع اختراق اجهزة الاخرين



سيظهر تعليقك على هذه الصفحة بعد موافقة المشرف.
هذا النمودج ليس مخصص لبعث رسالة شخصية لأين كان بل فضاء للنقاش و تبادل الآراء في إحترام
الاسم و اللقب :
البريد الالكتروني : *
المدينة : *
البلد : *
المهنة :
الرسالة : *
(الحقول المتبوعة بـ * إجبارية)