التكنولوجيا سلاح ذوحدين وبلادنا تدخلها دون أن تمتلك مفاتيح السيطرة عليها

خميس, 04/18/2024 - 10:31

 

لفت نظري سير وزراء الحكومة وهم متجهون نحو القصر الرئاسي الواحد تلوا الآخر حسب الترتيب البروتوكولي الذي ما أنزل الله به من سطان إنما هو تقليد للأنظمة الأستعمارية الغربية  الوزراء يسيرون على البساط الأحمر ولا يحملون الملفات التى كانوا يحملونها ولا أقول أنهم كالحمار الذي يحمل اسفارا لست أعني هذا وإنما أعني أنهم تخلوا عن حمل ملفات الدولة لصالح التكنولوجيا العصرية وهذا ما جعلني أخشى على أسرار بلدي فالتكنولوجيا سلاح ذو حدين كما يقال والدول التى إخترعتها لم تسلم من شرها والحرب الإليكترونية اصبحت قادرة على تدمير اقوى البلدان دون حاجة إلى إطلاق رصاصة واحدة إذن معلومات بلادنا السرية إذا وضعت على الأجهزة ربما تكون متاحة لجيوش الهيكرز أو الهكر وهم انواع

هل سمعت من قبل عن مصطلح الهاكر؟ إذا كنت تعرف ما هو الهاكر، فأنت على الأرجح تعرف أن هذا المصطلح يشير إلى شخص يستخدم مهاراته في الحوسبة للوصول إلى معلومات أو أنظمة دون إذن صاحبها. ولكن هل تعلم أن هناك أنواعًا مختلفة من الهاكر؟

في هذا الموضوع سوف نتحدث عن أنواع الهاكر (Hacker Classes) والفروقات بينهم. سنتحدث عن الهاكر الأبيض والأسود والرمادي، وكيف يختلف كل منهم في استخدام قدراته ومهاراته في عالم الحوسبة. سنتناول أيضًا بعض الحديث عن الهاكر المتسلل الذي يستخدم مهاراته للدخول إلى أنظمة الحاسوب بغرض السرقة أو التدمير، وكيف يمكن الوقاية من هذه الأنواع من الهاكر.

ستكتشف في هذا الموضوع أنواع الهاكر (Hacker Classes) والفروقات بينهم وأن تحت مصطلح “الهاكر” يوجد عدة فئات مختلفة، كل منها يتمتع بمهارات مختلفة ويستخدمها لأغراض مختلفة أيضًا. فهل أنت مستعد للاطلاع على هذا الموضوع وتعلم المزيد عن أنواع الهاكر؟ لنبدأ!

أنواع الهاكر (Hacker Classes) والفروقات بينهم

ما معنى هاكر؟

كلمة “هاكر” (Hacker) تعني بشكل عام شخصًا يمتلك مهارات تقنية عالية ويستخدم هذه المهارات الحاسوبية والتقنية لتحسين النظم الحاسوبية والبرمجيات، وتطوير المنتجات والخدمات الرقمية.

ومع ذلك، فإن كلمة “هاكر” تستخدم أيضًا لوصف شخص يستخدم هذه المهارات بطريقة غير مشروعة أو غير قانونية، ويهدف إلى اختراق الأنظمة الحاسوبية أو الشبكات الإلكترونية بطرق غير مشروعة أو غير مرخصة، ويسمى ذلك “الهاكر” السلبي أو السيئ.

ولذلك، فإن معنى كلمة “هاكر” يعتمد على السياق الذي يستخدم فيه الطرف المتحدث بهذه الكلمة، وقد يختلف هذا المعنى باختلاف الثقافات والمجتمعات والمجالات التقنية المختلفة. ولتحديد المعنى الدقيق للكلمة، يجب مراعاة السياق الذي تستخدم فيه الكلمة وتحديد ما إذا كان يشير إلى استخدام المهارات الحاسوبية بطريقة قانونية وأخلاقية أو غير ذلك.

أنواع وفئات الهاكر (Hacker Classes):

تنقسم فئات الهاكر إلى عدة أنواع، ويمكن تلخيصها فيما يلي:

الهاكر الأسود (Black Hat Hacker):

الهاكر الأسود (Black Hat Hacker) وهو شخص يستخدم مهاراته وخبراته في مجال تقنية المعلومات والحوسبة بطريقة غير قانونية وغير أخلاقية، ويستهدف اختراق الأنظمة الحاسوبية والشبكات الإلكترونية بغرض الحصول على المعلومات الحساسة أو التلاعب بها أو تعطيل النظام.

يتميز الهاكر الأسود بالعديد من الصفات وأغلب هذا الصفات صفات سيئة، ومن هذه الصفات:

الغرض الخبيث: يهدف إلى اختراق الأنظمة والشبكات بغرض سرقة المعلومات أو التلاعب بها، أو التسبب في الضرر الجسيم للأنظمة الحاسوبية والشبكات.

السرية: يقوم بالعمل بشكل سري ومتخفي، ولا يعلن عن هويته أو عن الهجمات التي يقوم بها.

الاستخدام غير القانوني: يستخدم مهاراته في الحوسبة والتقنية بطريقة غير قانونية وغير مرخصة، ويخالف القوانين والأنظمة في محاولته للاختراق.

الذكاء والمهارة: يتميز بالذكاء والمهارة في استخدام الأدوات والبرامج المتاحة على الإنترنت للاختراق، ويعتمد على المهارات الفنية العالية في تحليل الثغرات واستغلالها.

الأهداف المتنوعة: يستهدف الهاكر الأسود أهدافًا مختلفة، بما في ذلك السرقة الإلكترونية والتجسس الصناعي والتعطيل الإلكتروني والابتزاز الإلكتروني والقرصنة والتلاعب بالمواقع الإلكترونية واختراق الشبكات الحكومية والعسكرية والشركات الكبيرة والمؤسسات المالية.

الخطر الأمني: يشكل الهاكر الأسود خطرًا أمنيًا كبيرًا على أنظمة وشبكات الحاسوب، حيث يمكن لهذا النوع من الهاكرز التسبب في خسائر مالية كبيرة وسرقة المعلومات الحساسة وتشويه سمعة المؤسسات والشركات والحكومات.

يمكن أن يتم تصنيف الهاكر الأسود كجرم إلكتروني، حيث أن أعماله تندرج تحت الجرائم الإلكترونية، ويمكن أن تعاقب عليها بغرامات مالية والسجن لفترات طويلة، وهذا يتوقف على البلد الذي يقوم فيه الهاكر بعملياته والتشريعات المعمول بها. وبشكل عام، فإن الهاكر الأسود يمثل تهديدًا جديًا على الأمن السيبراني، ولذلك يجب على المؤسسات والحكومات والأفراد اتخاذ الإجراءات اللازمة لحماية نظمهم الحاسوبية والشبكات من هذا النوع من الهجمات.

الهاكر الأبيض (White Hat Hacker):

الهاكر الأبيض (White Hat Hacker) هو شخص يستخدم مهاراته وخبراته في مجال تقنية المعلومات والحوسبة بطريقة قانونية وأخلاقية، ويتمتع بمعرفة واسعة بأمور الأمن السيبراني والشبكات والبرمجيات. يتميز الهاكر الأبيض بالعديد من الصفات الجيدة، منها:

الغرض الأخلاقي: يهدف إلى اختبار الأمان السيبراني للشبكات والأنظمة وتطبيقات الويب، وتحديد الثغرات ومساعدة المؤسسات على تعزيز الأمن السيبراني وتحسينه.

الشفافية: يعمل الهاكر الأبيض بصراحة وشفافية، ويعلن عن هويته وعملياته ولا يتخفى خلف الأسماء المستعارة.

العمل القانوني: يستخدم مهاراته في الحوسبة والتقنية بطريقة قانونية ومرخصة، ويعمل بشكل متفق عليه مع المؤسسات التي يعمل معها.

الذكاء والمهارة: يتميز بالذكاء والمهارة في استخدام الأدوات والبرامج والتقنيات لاختبار الأمان السيبراني، ويستخدم المهارات الفنية العالية في تحليل الثغرات وتطوير حلول لتقوية الأمن السيبراني.

الأهداف الإيجابية: يهدف الهاكر الأبيض إلى تعزيز الأمان السيبراني ومساعدة المؤسسات على تحسين الأمن السيبراني وتحسينه، ويعمل على تحقيق ذلك من خلال تحديد الثغرات وإعطاء توصيات لإصلاحها وتحسين الأمان.

الأخلاق: يتميز الهاكر الأبيض بالأخلاق العالية ويحرص على الالتزام بالمعايير الأخلاقية الرفيعة في عمله، ويتجنب الانتهاكات القانونية والأخلاقية.

يعتبر الهاكر الأبيض شخصاً مهماً في مجال الأمن السيبراني، حيث يساهم بشكل كبير في حماية الأنظمة والشبكات الحاسوبية من الاختراقات والهجمات السيبرانية، ويساعد في التحقق من جودة الأنظمة والتطبيقات والشبكات وتحديد الثغرات الأمنية وتوصي بحلول لتعزيز الأمن السيبراني. ويتعاون الهاكر الأبيض مع المؤسسات والحكومات والأفراد لتوفير الأمن السيبراني وحماية المعلومات الحساسة، ويعمل غالبًا كمستشار أمني للمؤسسات والشركات، ويمكنه العمل في قطاعات مختلفة بما في ذلك الصناعة والتجارة والخدمات المالية وغيرها.

يتم تصنيف الهاكر الأبيض على أنه مهني أمني وليس جرم إلكتروني، حيث يعمل بطريقة قانونية وأخلاقية ويتعاون مع المؤسسات والحكومات بشكل شفاف ومتفق عليه. وقد يحتاج الهاكر الأبيض إلى حصوله على شهادات مهنية في مجال الأمن السيبراني والحوسبة السحابية وغيرها من المهارات ذات الصلة، ويجب عليه متابعة التطورات التكنولوجية وتحديث معارفه ومهاراته باستمرار.

الهاكر الرمادي (Grey Hat Hacker):

الهاكر الرمادي (Grey Hat Hacker) هو شخص يستخدم مهاراته وخبراته في مجال تقنية المعلومات والحوسبة بطريقة تحتوي على عناصر من الطرفين الأسود والأبيض. بمعنى آخر، يمتلك الهاكر الرمادي بعض السلوكيات والأعمال التي تشبه تلك التي يقوم بها الهاكر الأسود، وبعض السلوكيات والأعمال التي تشبه تلك التي يقوم بها الهاكر الأبيض.

يتميز الهاكر الرمادي بالعديد من الصفات، منها:

الغرض غير واضح: يعتبر الهاكر الرمادي متخصصًا في اختراق الأنظمة والشبكات الحاسوبية، ولكن يكون الغرض من هذا الاختراق غير واضح دائمًا، قد يكون للتجربة فقط، أو لإظهار الثغرات الأمنية للشركات أو المؤسسات، أو للحصول على بعض المعلومات الخاصة بدون أي غرض سيء.

السرية: يعمل الهاكر الرمادي بشكل سري ولا يعلن عن هويته أو عن الهجمات التي يقوم بها، ولكنه قد يقوم بإظهار الثغرات الأمنية التي يكتشفها للمؤسسات والشركات.

الاستخدام غير القانوني: يستخدم الهاكر الرمادي مهاراته في الحوسبة والتقنية بطريقة غير قانونية، ولكن يقوم بالاختراق دون الحصول على إذن صريح من المؤسسات أو الأفراد المعنيين. ويمكن أن يتعرض الهاكر الرمادي للمساءلة القانونية إذا قام بارتكاب أي جرائم إلكترونية.

الذكاء والمهارة: يمتلك الهاكر الرمادي مهارات فنية عالية في استخدام الأدوات والبرامج والتقنيات لاختبار الأمان السيبراني والاختراق، ويتميز بالذكاء والإبداع في تحليل الثغرات وتطوير حلول لتقوية الأمن السيبراني.

الأهداف غير واضحة: قد يقوم الهاكر الرمادي بالاختراق لأسباب شخصية أو لإثبات قدراته أو للحصول على مكافأة مادية من المؤسسات التي يقوم بإظهار الثغرات الأمنية لها.

الأخلاق: قد يتمتع الهاكر الرمادي ببعض الأخلاق العالية ويحرص على تجنب الأضرار الكبيرة التي قد تنتج عن عمليات الاختراق التي يقوم بها، ولكنه قد يستخدم مهاراته بطريقة غير أخلاقية ويتسبب في الأضرار الجانبية.

يعتبر الهاكر الرمادي موضوع جدلي في مجال الأمن السيبراني، حيث يمثل خطراً على الأنظمة والشبكات الحاسوبية، ولكن قد يكون قادراً على إظهار الثغرات الأمنية وتحسين الأمان السيبراني للمؤسسات والشركات. ومن الجدير بالذكر أن استخدام الهاكر الرمادي لمهاراته بطريقة غير قانونية يعد جريمة إلكترونية، ويمكن أن يتعرض للمساءلة القانونية إذا تم اكتشافه.

على الرغم من ذلك، فإن بعض الشركات والمؤسسات تنظر إلى الهاكر الرمادي على أنه مصدر محتمل لتحسين أمنهم السيبراني، وبالتالي فإنها قد تتعاون معه وتكافئه عن جهوده في اكتشاف الثغرات الأمنية. ومن المهم أن يتم توجيه الهاكر الرمادي لاستخدام مهاراته في مجال الأمن السيبراني بطريقة قانونية وأخلاقية، والتأكد من أنه يعمل بموجب اتفاقيات وشروط محددة مع المؤسسات والشركات التي يتعامل معها.

الهاكر الطفل (Script kiddies):

الهاكر الطفل (Script kiddies) وهو شخص يستخدم برامج وأدوات تم تطويرها مسبقًا للقيام بعمليات الاختراق والاعتداء السيبراني دون الحاجة للمعرفة الفنية العالية في مجال تقنية المعلومات والحوسبة. يعتمد الهاكر الطفل على البرامج الجاهزة والأدوات الأوتوماتيكية للقيام بعمليات الاختراق، ولا يتمتع بالخبرة الفنية اللازمة لتحليل الثغرات وتطوير الحلول.

يتميز الهاكر الطفل بالعديد من الصفات، منها:

الاعتماد على الأدوات الجاهزة: يستخدم الهاكر الطفل البرامج والأدوات الجاهزة التي تقوم بتنفيذ عمليات الاختراق بشكل تلقائي، ولا يتمتع بالمعرفة الفنية العالية التي تساعده على تحليل الثغرات وتطوير الحلول.

الغرض السلبي: يقوم الهاكر الطفل بعمليات الاختراق والاعتداء السيبراني بغرض الإساءة أو التخريب، ولا يهتم بالحصول على المعلومات أو البيانات الحساسة.

العمر المنخفض: يتميز الهاكر الطفل بأنه شخص صغير السن، وغالبًا ما يكون في الفترة العمرية المتوسطة أو المراهقة، ويحاول العديد منهم إثبات قدراتهم الفنية والتقنية عن طريق الاعتداء السيبراني.

العدم الاحترافية: يتسم الهاكر الطفل بالعدم الاحترافية وعدم الخبرة الفنية اللازمة في مجال تقنية المعلومات والحوسبة، حيث يعتمد على البرامج الجاهزة دون الحاجة للمعرفة الفنية اللازمة.

الخطر على الأمن السيبراني: يعتبر الهاكر الطفل خطرًا على الأمن السيبراني للمؤسسات والأفراد، حيث يمكن لهذه الفئة من الهاكرز القيام بعمليات الاختراق بطرق غير شرعية وبغير وعي منهم بالتداعيات السلبية لهذه العمليات.

التجاهل للأخلاقيات: يعتبر الهاكر الطفل غير ملتزم بالأخلاقيات والقوانين، ويقوم بعمليات الاختراق والاعتداء السيبراني بدون الحاجة للموافقة المسبقة أو الإذن، ولا يهتم بالآثار السلبية لهذه العمليات على المؤسسات والأفراد المستهدفين.

يعد الهاكر الطفل خطرًا على الأمن السيبراني، حيث يمكن لهذه الفئة من الهاكرز القيام بعمليات الاختراق بطرق غير شرعية وبغير وعي منهم بالتداعيات السلبية لهذه العمليات. ومن المهم توعية الجمهور بأن عمليات الاختراق والاعتداء السيبراني هي أنشطة غير قانونية وتشكل خطرًا على الأمن السيبراني، ويجب عليهم الحرص على استخدام التقنية بطريقة أخلاقية ومسؤولة. كما يجب على المؤسسات والأفراد اتخاذ التدابير اللازمة لتعزيز الأمن السيبراني وحماية البيانات والمعلومات الحساسة من الاختراقات والاعتداءات السيبرانية، والتعاون مع الجهات المختصة لتحديد المخاطر السيبرانية وتطوير استراتيجيات الحماية المناسبة.

الإرهابي الإلكتروني (cyber terrorists):

الإرهابي الإلكتروني (cyber terrorist) وهو شخص أو مجموعة من الأشخاص يستخدمون التقنية والحوسبة لتنفيذ أعمال إرهابية واعتداءات سيبرانية بغرض التسبب في الفوضى والخراب والإضرار بالأفراد والمؤسسات. يستخدم الإرهابي الإلكتروني الأساليب والتقنيات الحديثة في مجال تقنية المعلومات للقيام بأعمال إرهابية عبر الإنترنت.

يتميز الإرهابي الإلكتروني بالعديد من الصفات وأغلب هذه الصفات صفات سيئة، ومنها:

الغرض السلبي: يستخدم الإرهابي الإلكتروني التقنية والحوسبة لتنفيذ أعمال إرهابية واعتداءات سيبرانية بغرض التسبب في الفوضى والخراب، وترويع الأفراد والمؤسسات.

التنظيم الجماعي: يعمل الإرهابي الإلكتروني في مجموعات متناسقة ومنظمة، ويستخدمون التقنية والحوسبة للتواصل والتنسيق في تنفيذ الهجمات السيبرانية.

الاستخدام الإعلامي: يستخدم الإرهابي الإلكتروني وسائل الإعلام الرقمية للترويج لأفكارهم الإرهابية وللإعلان عن مسؤوليتهم عن الهجمات السيبرانية التي ينفذونها.

الهجمات الشاملة: يستخدم الإرهابي الإلكتروني أساليب وتقنيات متعددة لتنفيذ الهجمات السيبرانية، بما في ذلك البرامج الخبيثة والاختراقات والتصيد الاحتيالي والهجمات الموزعة على الخدمة (DDoS)، وغيرها من الأساليب الإلكترونية الخبيثة، بهدف إلحاق أكبر قدر من الأضرار بالأفراد والمؤسسات.

الهدف السياسي والاجتماعي: يستخدم الإرهابي الإلكتروني التقنية والحوسبة لتنفيذ هجمات سيبرانية ذات أهداف سياسية واجتماعية، مثل التجسس على الحكومات والمؤسسات الحكومية، والتسبب في حالات اضطراب وفوضى في مجتمعات معينة.

يشكل الإرهابي الإلكتروني خطرًا كبيرًا على الأمن السيبراني للأفراد والمؤسسات، حيث يمكنهم التسبب في أضرار جسيمة وخسائر مالية كبيرة. ومن المهم توعية الجمهور بأن عمليات الاختراق والاعتداء السيبراني هي أنشطة غير قانونية وتشكل خطرًا على الأمن السيبراني، ويجب على الجميع الحرص على استخدام التقنية بطريقة أخلاقية ومسؤولة. كما يجب على المؤسسات والأفراد اتخاذ التدابير اللازمة لتعزيز الأمن السيبراني وحماية البيانات والمعلومات الحساسة من الاختراقات والاعتداءات السيبرانية، والتعاون مع الجهات المختصة لتحديد المخاطر السيبرانية وتطوير استراتيجيات الحماية المناسبة. كما يجب على الحكومات والمؤسسات الإلكترونية العمل على تطوير الإجراءات الأمنية والتشريعات اللازمة للحد من خطر الإرهاب الإلكتروني ومكافحة الجماعات الإرهابية المتطرفة المستخدمة للتقنية والحوسبة في تنفيذ أعمالها الإرهابية.

الهاكر الهدام (Hacktivist):

الهاكر الهدام (Hacktivist) هو شخص أو مجموعة من الأشخاص يستخدمون التقنية والحوسبة لتنفيذ أعمال احتجاجية ونشر رسائل سياسية أو اجتماعية، وذلك بالقيام بعمليات الاختراق والتسلل إلى أنظمة المعلومات والمواقع الإلكترونية للمؤسسات والحكومات والمنظمات الغير حكومية بهدف نشر رسائلهم وتوجيه الانتباه إلى قضايا محددة.

يتميز الهاكر الهدام بالعديد من الصفات وأغلب هذه الصفات صفات سيئة، ومنها:

الغرض الإيديولوجي: يستخدم الهاكر الهدام التقنية والحوسبة للتعبير عن آرائهم السياسية أو الاجتماعية أو الدينية، ونشر رسائلهم وتوجيه الانتباه إلى قضايا محددة، وذلك بالقيام بعمليات الاختراق والتسلل إلى أنظمة المعلومات والمواقع الإلكترونية للمؤسسات والحكومات والمنظمات الغير حكومية.

التنظيم الجماعي: يعمل الهاكر الهدام في مجموعات متناسقة ومنظمة، ويستخدمون التقنية والحوسبة للتواصل والتنسيق في تنفيذ الهجمات السيبرانية ونشر رسائلهم.

الاستخدام الإعلامي: يستخدم الهاكر الهدام وسائل الإعلام الرقمية للترويج رسائلهم والإعلان عن مسؤوليتهم عن الهجمات السيبرانية التي ينفذونها، وذلك بهدف التأثير على الرأي العام وجذب الانتباه إلى قضاياهم.

الهجمات الاحتجاجية: يستخدم الهاكر الهدام أساليب وتقنيات متعددة لتنفيذ الهجمات السيبرانية، بما في ذلك البرامج الخبيثة والاختراقات والتصيد الاحتيالي والهجمات الموزعة على الخدمة (DDoS)، بهدف إلحاق أكبر قدر من الأضرار بالمؤسسات والحكومات ونشر رسائلهم.

يشكل الهاكر الهدام خطرًا على الأمن السيبراني للمؤسسات والحكومات والمنظمات، حيث يمكنهم التسبب في أضرار جسيمة وخسائر مالية كبيرة.

ومن المهم توعية الجمهور بأن عمليات الاختراق والاعتداء السيبراني هي أنشطة غير قانونية وتشكل خطرًا على الأمن السيبراني، ويجب على الجميع الحرص على استخدام التقنية بطريقة أخلاقية ومسؤولة. كما يجب على المؤسسات والأفراد اتخاذ التدابير اللازمة لتعزيز الأمن السيبراني وحماية البيانات والمعلومات الحساسة من الاختراقات والاعتداءات السيبرانية، والتعاون مع الجهات المختصة لتحديد المخاطر السيبرانية وتطوير استراتيجيات الحماية المناسبة. كما يجب على الحكومات والمؤسسات الإلكترونية العمل على تطوير الإجراءات الأمنية والتشريعات اللازمة للحد من خطر الهاكر الهدام ومكافحة الجماعات الإرهابية المتطرفة المستخدمة للتقنية والحوسبة في تنفيذ أعمالها الإرهابية. ويجب على المجتمع الدولي العمل سوياً لتوفير بيئة سيبرانية آمنة ومستدامة، وذلك بضمان الحرية الرقمية وحماية البيانات الشخصية والتعاون في تطوير الحلول والتقنيات السيبرانية الجديدة لتحسين الأمن السيبراني ومنع الهجمات الإلكترونية.

الهاكر العسكري (Military Hacker):

الهاكر العسكري (Military Hacker) ,هو فرد أو مجموعة من الأفراد يعملون في الجيش أو القوات المسلحة ويستخدمون المهارات الحاسوبية والتقنية لأغراض عسكرية، وذلك بغرض الاستطلاع والتجسس الإلكتروني والتدمير أو التعطيل الإلكتروني لأهداف عسكرية. يمكن للهاكر العسكري أن يستخدم الأساليب والتقنيات المتقدمة لاختراق الأنظمة الحاسوبية والشبكات الإلكترونية للأعداء والدول الأخرى، وذلك للحصول على المعلومات الحساسة والاستخباراتية والتأثير على العمليات العسكرية والتكتيكية للأعداء.

يتلقى الهاكر العسكري تدريبًا عسكريًا وتقنيًا متخصصًا في مجال الأمن السيبراني والحرب الإلكترونية والتجسس الإلكتروني والتشفير والفك تشفير، وذلك لتأهيله لتنفيذ المهام العسكرية السيبرانية بكفاءة وفعالية. كما يخضع الهاكر العسكري لقوانين وتشريعات صارمة تنظم استخدامه للتقنية والحوسبة في الأغراض العسكرية والتجسس الإلكتروني.

يمثل الهاكر العسكري خطرًا على الأمن السيبراني للدول والمؤسسات الحكومية، ويجب عليه العمل في بيئة عسكرية محكمة الإجراءات والتدابير الأمنية، ويخضع لمعايير وأخلاقيات عسكرية صارمة في استخدام المهارات الحاسوبية والتقنية لأغراض عسكرية. يجب على الدول تبني استراتيجيات وإجراءات أمنية فعالة لحماية الأنظمة الحاسوبية والشبكات الإلكترونية الحيوية من الهجمات السيبرانية والتجسس الإلكتروني، وتطوير القدرات السيبرانية لتحقيق الأهداف الأمن القومي والدفاع العسكري.

 

هل نحن نمتلك ناصية التكنولوجيا على نستطيع مكافحة مثل هذه الجيوش الفتاكة ؟ الجواب بالطبع هو لا إذن كيف نأمن اسرار بلدنا التى لا ينبغي أن يعرفها غيرنا ؟

الجواب هو أن بلدنا لا يسير بالطرق الوطنية ولا بالعلم فالدول الغربية هي التى تشرف على تسييره السياسي والأقتصادي والأجتماعي والثقافي إذن هم يعرفون عنا كل شيء حتى الأخبار السرية نحن الصحافة الموريتانية نحصل عليها من فرنسا أو آمريكا أو بريطانيا أو المانيا والحكومات المتعاقبة فى ظل الجنرالين الأخيرين لا يعينون كبار الموظفين ولا صغارهم على أساس العلم والمعرفة والأنتاج العلمي لأنهم لا يعطون قيمة للعلم ولا لأهله ولذا تشاهد جميع من يعينونه تقريبا لم يكن لديهم أي إنتاج علمي ولا معرفي وهذا ما جعل بلدنا متخلفا ويزداد تخلفا

ماهو مصطلح الهكر ومن أين جاء ؟

مخترق أو قرصان أو هاكر (بالإنجليزية: Hacker)‏ هو عادة مختص محترف في مجال الحاسوب يوصف بالأسود (بالإنجليزية: Black Hat Hacker)‏ إن كان مخرب والأبيض (أو الأخلاقي) (بالإنجليزية: White Hat Hacker)‏ إن كان يعمل على ضمان أمن الشبكة والآمن المعلوماتي عموما والرمادي أو ما يسمى (بالإنجليزية: Gray Hat Hacker)‏ أو “المتلون” وهو شخص غامض غير محدد الأتجاه أو النوايا، لأنه يقف في منطقة محايدة بين الهاكر الأسود والأبيض، فمن الممكن في بعض الحالات يساعدك وفي حالة أخرى تكون أنت هدفه وضحيته القادمة، عموما الهاكر أو القرصان كلمة توصف بالشخص المختص والمتمكن من مهارات الحاسوب وأمن المعلومات. وأطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدون الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب دخوله. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس أو سرقة الأموال.

هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هؤلاء الهاكرز بمرتبات عالية تكون مهمتهم محاولة اختراق أنظمتها المختلفة والعثور على أماكن الضعف فيها، واقتراح سبل الوقاية اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الإيجابيات. إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة «مخترق» تعرف على أنهُ مبرمج ذو قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.

الخلاف حول تعريف الهاكر[عدل]

ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لجهلهم حقيقة الهاكر، واقترانه بكلمة القرصنة (بالإنجليزية: Piracy)‏ التعبير الذي يصف عمليات البيع غير المشروع لنسخ من الأعمال الإبداعية.[1] وهي مستخدمة في انتهاك حقوق الملكية الفكرية وحقوق النشر خصوصا بالنسبة للأفلام والمسلسلات التلفازية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها.

أصل الخلاف أطلقهُ بعض الأكاديميون لجهلهم طبيعة الهاكر وأسلوب عمله بالرغم من أنهُ مطور ومبدع. ولكن شاهدوا دوره سلبيا ومفسدا، متناسين أن شبكة الإنترنت تزدحم بمشاريع طورت من نشاط جماعي للهاكرز، ومن أمثلة تلك المشاريع: لينكس، وموسوعة ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.

والكراكر مصطلح أطلق فيما بعد للتفريق بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية وهذا الشخص هو الذي يستحق تسمية قرصان الحاسوب. بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله.

 

ولكن سبل الإعلام تتكلم بصفة عامة على «الهاكر» وخلطت بين المصلح والمفسد، وبمرور الوقت اقترن اسم هاكر بالشخص السلبي.

تصنيف الهاكر أخلاقيا[عدل]

الهاكر ذو القبعة البيضاء | الهاكر الأخلاقي (White hat hacker)، ويطلق على الهاكر المصلح.

الهاكر ذو القبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد، وهو يسمى بالإنجليزية Cracker.

الهاكر ذو القبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث.

لم يعد في الإمكان القول بأن الانقطاع عن كل التقنيات الحديثة ومستجداتها هو الحل الأمثل للتخلص من سلبياتها خاصة بعد أن أصبحت جزءاً لا يتجزأ من حياتنا الاجتماعية ورغم ما قدمته لنا من حلول يراها البعض ايجابية إلا أن هناك كثيرين على يقين بأنها قد أفقدتنا الكثير من مهاراتنا الشخصية خاصة بعد الاعتماد عليها بشكل كبير، وعلى سبيل المثال لا الحصر الهواتف النقالة وأجهزة الحاسب الآلي والإنترنت والقنوات الفضائية . ماذا لو اقتربنا من نظرتنا إلى تلك التقنيات ووضعناها ميزان ما بين الايجابيات والسلبيات؟ هل سنصل إلى إجابة؟

ما معنى أن يجلس الزوجان كل منهما يحمل بيده هاتفاً يدردش من خلاله أو لاب توب يتصفح به مواقع الإنترنت وهما في مكان واحد؟ هذا هو السؤال الذي بادرنا به محمد زين الدين (موظف في أحد البنوك) وأجاب قائلاً: لا يمكن ان نستغني عن الأجهزة التقنية الحديثة، لكن لا أجد من المنطقي أن نستخدمها للترفيه في حال وجود شريك للحياة، فنمرح ونحزن ونقضي اليوم بشكل طبيعي، دون أن ينشغل أي منا عن الآخر بمكالماته ودردشاته وتصفحه عبر الإنترنت أو بمشاهدة التلفزيون، فأين الشراكة التي نتحدث عنها بين الزوجين ما دام أحدهما أو كلاهما لا يعطي حق الوقت لشريكه .

أما سلمى الحوسني (متزوجة) فترى أن الرسائل النصية سواء عبر الهاتف أو البريد الإلكتروني أو دردشات البلاك بيري بين الأزواج أفقدتها الشعور بالمعاني المكتوبة فأصبحت بلا مشاعر، وعن ذلك تقول: لا أرغب أبداً باستخدام الرسائل في التعبير عن مشاعري لزوجي، حيث أرى أن أقل ما يمكن فعله هو استخدام الهاتف بدلاً من إرسال رسالة، وكثيراً ما حدث بيني وبين زوجي الكثير من الالتباس الذي نتج عنه مشكلات، ففي مرات أفهم من خلال رسالته أنه غاضب وأتصرف معه على هذا الأساس فيكون إحساسي خاطئاً، وهذا ناتج عن أن الرسائل لا تنقل المشاعر الحقيقية . أما بهاء محمد (إداري في إحدى الصحف المحلية) فبدأ حديثه قائلاً إننا قبل أن نعتاد على الهواتف المتحركة، كنا ندون مواعيدنا على المفكرة الورقية أو نجعل تركيزنا أقوى في تذكر المواقف والمناسبات، أما اليوم فصرنا ندون أعياد الميلاد على مواقعنا في الشبكات الاجتماعية، ويصلنا تذكير من تلك المواقع بأعياد ميلاد من هم على الشبكة لنقدم لهم التهاني وكذلك على هواتفنا فأصبحت هي من تقوم بالواجب لا نحن، بينما يقول أسامة الحلبي (مهندس كمبيوتر) عن ما يراه حول الدردشات عبر الإنترنت: أعتقد انها جعلتنا أقرب لبعضنا، فأنا من الناس الذين يحبون النقاشات كثيراً على مواقع الدردشة، خاصة أن بامكاني من خلالها التحدث لأكثر من شخص في وقت واحد، لكنها تضعني في مشكلات في بعض الأحيان، حينما أتحدث لأحدهم في موضوع ما وأجد نفسي كتبت العبارات للآخر فيضعني ذلك الأمر في موقف مخجل، بينما لم يكن إيهاب مفيد (محاسب) يستطيع الخروج من البيت دون أن يرتدي ساعة اليد، إلا أنه اليوم تخلص من هذا القلق بحسب ما يقول بوجود الهاتف النقال ويحدثنا: أصبح الهاتف النقال اليوم بديلاً عن ساعة اليد لوجود الساعة فيه، كما أن المنبه فيه ميزة غير موجودة في المنبه التقليدي وهي تكرار التنبيه إلى أن يفيق الشخص، كما أن ميزة حفظ الأرقام فيه جيدة، إلا أنها جعلتنا كسولين في حفظ بعض الأرقام بذاكرتنا حتى لأولئك المقربين منا، هذا كما قدم لنا ميزة التذكير في المواعيد فانتشلنا من المواقف المحرجة في خلاف المواعيد التي تسيء لسمعة الشخص المهنية، بالاضافة إلى الكاميرا عالية الجودة في الهواتف الذكية .

أما شيرين تيزيني (طالبة في جامعة الحصن) فتعزو خطها السيئ في الكتابة إلى أجهزة الكمبيوتر والهاتف وتقول: حينما تعلمت الكتابة وأنا طفلة كان خطي يتحسن يوماً بعد يوم، وحينما سمح لي باستخدام الكومبيوتر بدأت بتعلم الكتابة عليه الكمبيوتر وأصبحت أقلل من الوقت المخصص للكتابة التقليدية، بينما حينما وصلت إلى الجامعة لم يعد هناك وقت للكتابة التقليدية إلا القليل، وأتفاجأ اليوم بخطي السيئ الذي أخجل منه في كثير من المواقف، بينما سرعتي في الكتابة على الكمبيوتر عالية جداً، بينما تجد أماني إحسان (ربة بيت) أن الهواتف النقالة أصبحت مدعاة لكذب البعض، فحينما يسأل الشخص أين أنت، فبإمكانه ادعاء أي مكان لأنه لا يوجد ما يدل على مكانه، كما أن من مساوئ الهاتف النقال أنه لا يدع فرصة للشخص لإهمال بعض الاتصالات في حال انشغاله لأنه سيظهر على الشاشة لديه بأن هناك مكالمة فائتة، وفي الشأن ذاته تقول: إن ظهور اسم الشخص على شاشة الهاتف يجعل البعض يعرفون من المتصل فيتحكمون بالرد أو عدم الرد وهذا أمر له وجهان سلبي وايجابي، وفي الوقت نفسه فقد كنا سابقاً نكثف تركيزنا حينما نرد على الهاتف الأرضي لنتعرف إلى المتصل من خلال صوته، أما اليوم ففي لحظة اتصال أحدهم من رقم مختلف على الهاتف النقال لا نعود نميزه من صوته لأننا اعتدنا رؤية الاسم والتهيؤ نفسياً قبل أن نسمع الصوت .

هل سيأتي اليوم للاستغناء عن الوظائف البشرية، هذا ما يتساءل عنه بهاء ياسين، حيث يقول: فوجئت عندما سمعت خبر أنه سيتم الاعتماد على الروبوتات المصنعة خصيصاً للقيام بمهام الصيدلي في الصيدليات في إحدى الولايات الأمريكية، ولكن لا أعرف إن كان هذا الأمر سيكون مستساغاً للناس، حيث لا يمكن للآلة أن تقوم بمهام البشر، لأننا هنا لا نتحدث عن مهام عملية فقط إنما تفاعل اجتماعي نشعره، فكيف اذاً سيكون الأثر العاطفي والاجتماعي لوجود هذه الروبوتات بيننا فتقوم بمهام الانسان . أما حنان فاضل (ربة بيت) فهي تحدثنا عن جانب اجتماعي آخر، هو الرفقة والصداقات وتقول: للأسف أصبحنا نلاحظ أن الطفل بدأ يفقد العلاقات الاجتماعية في سن الطفولة والتي هي بالأساس تشكل شخصية الطفل، وهذا بالطبع بسبب ما يحيط به من شاشات سواء التلفزيون أو الألعاب الالكترونية أو الهواتف النقالة أو الكمبيوتر والإنترنت، فأصبح الأطفال منكبين على تلك الوسائل ولا رادع يردعهم عنها، فلا الرسوم المتحركة التي كنا نشاهدها وتخضع لرقابة التلفزيون الحكومي هي ذاتها التي يشاهدها الاطفال اليوم، ولا كنا نشهد ذلك العنف الإلكتروني ولا توجد اجهزة هاتف نقال تؤذيهم، كل هذه الوسائل أراها سلبية في تنشئة الطفل اجتماعياً .

ويحدثنا نصر الدين فرج الأخصائي الاجتماعي، عن الوسائل التقنية وما قدمته لنا قائلاً: لا بد من الاعتراف بأن الوسائل التقنية جعلتنا أكثر انفتاحاً على العالم وكم المعلومات القادمة إلينا أصبح أكبر، لكن للأسف فنحن مستقبلون للمعلومات لا مصدرون لها، وفي الوقت ذاته نعود لنكرر العبارة التي باتت معروفة للجميع الوسائل التقنية سلاح ذو حدين، وهذا مايؤكد لنا أن الفائدة من تلك الوسائل على مدى تطورها تعود للشخص ذاته ومدى احتياجاته من تلك التقنيات، لكننا للأسف نجد الكثيرين يتعاملون معها كحالة من الموضة أو الهوس أو الاقتناء اللا مبرر، وهم بذلك يخلقون لأنفسهم تعقيدات في الحياة بلا سبب، وبنفس الوقت فإن الأشخاص الذين يتقنون استخدام تلك الوسائل يخلقون لأنفسهم فوائد جمة تسهل لهم الحياة، وحول آثارها السلبية اجتماعياً يقول فرج: لم يعد هناك تواصل اجتماعي مباشر كما هو سابقاً أي قبل تداول هذه التقنيات سواء الإنترنت أو الهواتف النقالة أو حتى التلفزيون، فوجود التلفزيون في البيت يجعل الأسرة تتجمع في مكان واحد لتشاهده وليس لتتحدث إلى بعضها، وهنا ضعف التواصل الاجتماعي فنحن نتصل ولا نتصل بالأسرة بالوقت ذاته، فاتصالنا أصبح شكلياً لا فعلياً، فلا أحاديث تدور بيننا سوى إلى الشاشة أو عنها، هذا بالإضافة إلى أن الكثير من الشباب اليوم ينزوون في غرفهم ومع أجهزتهم ويعيشون واقعهم وحياتهم الاجتماعية الافتراضية، دون أن يكترثوا لمحيطهم الاجتماعي الحقيقي، كما أصبح جزءاً من حياتهم الهاتف النقال ولهم علاقات اجتماعية افتراضية مبنية فيه، ولكن يظل لكل فرد سيطرته على التقنية ولا يجب أن تسيطر التقنية عليه لأنها من صنع البشر

على مدار الساعة

فيديو