ما المقصود بالقرصنة وماذا تعني
هل تعرف معنى القرصنة؟ نخبرك هنا بالتعريف والمعاني المختلفة لهذه الكلمة المتعلقة بالهجمات الإلكترونية والقرصنة والغش في ألعاب الفيديو.
اليوم ، ينتمي مصطلح القرصنة إلى المفردات اليومية لأي شخص تقريبًا لديه الحد الأدنى من الاهتمام بعالم التكنولوجيا ، أو أي مستخدم لنظام كمبيوتر أو جهاز محمول أو ببساطة أي شخص يتابع الأخبار الحالية قليلاً. إنها كلمة من أصل إنجليزي ، الاختراق ، ومعناها الأصلي ، وهو قطع شيء ما بأداة حادة ، مثل الفأس ، قد تم تغييره بمرور الوقت وتكييفه مع هذا العصر الجديد من تكنولوجيا المعلومات ، وحتى تم استيراده إلى قاموسنا باستخدام معنى مختلف تمامًا عن المعنى الأولي.
تعريف الاختراق
اعتمادا على السياق، يمكن أن كلمة الإختراق لها عدة معان مختلفة، ونحن في بعض الأحيان استخدام ذلك بالتبادل للإشارة إلى المفاهيم المتعلقة القرصنة، و تكسير ، الترقيع أو تنفيذ هجوم الكمبيوتر. ولكن ، في البداية ، فإن أوسع معنى لهذا المصطلح هو الذي تم جمعه بواسطة قاموس اللغة الإسبانية لـ RAE : الوصول دون إذن إلى أجهزة الكمبيوتر أو الشبكات أو أنظمة الكمبيوتر أو إلى بياناتها .
باتباع هذا التعريف الأوسع ، فإن معظم الاختراقات الأكثر أهمية أو الاختراقات في التاريخ كانت تلك التي تركز على الشركات الكبرى أو الشركات أو المنصات عبر الإنترنت من أجل كشف البيانات (الأسماء وكلمات المرور) الخاصة بالمستخدمين . يمكننا أن نتذكر بعضًا من أشهر الحالات مثل حالة آشلي ماديسون ، حيث تم الكشف عن بيانات أكثر من 30 مليون مستخدم لخدمة المواعدة الشهيرة والشؤون خارج نطاق الزواج ؛ تلك الخاصة بـ LinkedIn ، مما يعرض كلمات مرور أكثر من 160 مليون مستخدم للخطر ؛ أو الأكبر حتى الآن ، MySpace ، الذي سرب بيانات 360 مليون مستخدم للشبكة الاجتماعية المحتضرة الآن.
أنواع الاختراقات أو هجمات الكمبيوتر
بدءًا من المعنى السابق ، نستخدم أيضًا مصطلح الاختراق عندما نشير إلى سرقة بيانات الاعتماد الخاصة بنا كمستخدمين لأي من هذه الأنظمة الأساسية عبر الإنترنت أو الشبكات الاجتماعية أو خدمات البريد الإلكتروني.
بهذه الطريقة ، نقول إننا تعرضنا "للاختراق" بواسطة Facebook أو البريد الإلكتروني عندما نشك في أن شخصًا ما قد أخذ اسم المستخدم وكلمة المرور الخاصين بنا بشكل غير قانوني للوصول إلى هذه الخدمات أو "اخترق" جهاز الكمبيوتر الخاص بنا عندما نعتقد أن شخصًا ما قد دخل إلى نوع ما فيروس أو برمجيات خبيثة فيه أو تعديل سلوكه المعتاد الذي اعتدنا عليه أو للتجسس علينا. في هذه الحالة ، سنتحدث عن انتشار البرامج الضارة في شكل برامج تجسس أو حتى برامج فدية إذا كان هذا الاختراق يخطف ملفاتنا دون السماح لنا بالوصول إليها حتى ندفع فدية عنها.
في بعض الأحيان ، لا يتم تنفيذ القرصنة لسرقة أو تسريب أي نوع من المعلومات ، وذلك ببساطة لجعل هذه الخدمة تنخفض أو تتوقف عن العمل بشكل طبيعي ، مما يمنع المستخدمين من الوصول إليها ويسبب ضررًا ماليًا للمالك أو مزود الخدمة. في هذه الحالة ، نفضل التحدث عن هجوم رفض الخدمة أو DoS / DDoS لاختصاره باللغة الإنجليزية.
كيفية اختراق خدمة عبر الإنترنت أو جهاز إلكتروني
كل هذا يقودنا لسؤالنا التالي كيف يتم اختراقه؟ أو ماذا تفعل لاختراق خدمة عبر الإنترنت أو حسابات مستخدمين؟ حسنًا ، من حيث المبدأ ، هناك عدة طرق لتنفيذ هذه العملية ، والتي تتكون من الوصول غير المصرح به إلى نظام الكمبيوتر ، والذي يمكن استخدامه معًا لتحقيق ضمانات أكبر للنجاح:
الهندسة الاجتماعية : استنادًا إلى مبدأ أن المستخدم نفسه هو الحلقة الأضعف في أي نظام كمبيوتر ، هنا يحاول المخترق جعل المستخدم يكشف المعلومات السرية التي ستساعده في الوصول إلى النظام المعني.
التصيد الاحتيالي : في الهندسة الاجتماعية ، يجب أن نتحدث عن الحالة الأكثر تحديدًا للتصيد الاحتيالي ، حيث يكون المستخدم هو الشخص الذي يوفر بيانات الوصول الخاصة به أو كلمات المرور التي يعتقد أنها خدمة مشروعة ، ولكن في الواقع تم انتحال صفته بواسطة شخص مزيف هدفه الوحيد هو جمع تلك المعلومات.
القوة الغاشمة : يتكون هذا الاختراق من الوصول غير القانوني إلى نظام الكمبيوتر عن طريق اختبار جميع المجموعات الممكنة من كلمات المرور والمستخدمين بطريقة منهجية ومتسلسلة. تعتمد كفاءتها بشكل أساسي على قوة كلمة المرور المختارة.
إدخال البرامج الضارة : تاريخيًا ، كانت إحدى طرق القرصنة الأكثر استخدامًا هي تثبيت حصان طروادة ، وهو نوع من البرامج الضارة التي لا يلاحظها المستخدم بسبب مظهرها الشرعي ، مما يسمح للمتسلل بإنشاء باب خلفي والوصول عن بعد إلى الكمبيوتر المعني. .
الاستفادة من الثغرات الأمنية : هناك طريقة أخرى للوصول غير المصرح به إلى النظام وهي الاستفادة من الثغرات الأمنية أو الأخطاء في التعليمات البرمجية الخاصة به ، والتي تُعرف أيضًا باسم الاستغلال . عادةً ما تكون هذه الثغرات غير معروفة للشركة المصنعة أو المطور ، وغالبًا ما يستفيد المتسلل من ذلك حتى يتم تصحيحها ، وهو ما يُعرف باسم هجوم يوم الصفر.
ما هو الهاكر؟
وهنا يأتي دور مفهوم الهاكر أيضًا ، والذي استخدمناه بالفعل في بعض أجزاء النص. من الواضح أننا عادةً ما نستخدم هذه الكلمة لوصف الشخص الذي يقوم بالاختراق ، أي عمليًا كمرادف للمتسلل ، والذي كما حدده RAE هو الشخص الذي يصل بشكل غير قانوني إلى أنظمة الكمبيوتر التابعة لجهات خارجية لملاءمتها أو الحصول على معلومات سرية .
لكن الحقيقة هي أن مصطلح الهاكر وُلد بمعنى مختلف عن المعنى الذي نستخدمه عادة بشكل خاطئ إلى حد ما. ولد هذا المفهوم في الستينات من القرن الماضي في أحشاء مختبر الذكاء الاصطناعي MIT حيث أعضائها، وجميعهم من خبراء الكمبيوتر، وكان تقليدا للعب المزح على بعضها البعض وصفوه الخارقة ، الذين يطلقون على أنفسهم المتسللين.
نتيجة لإيذاء خبراء البرمجيات هؤلاء ، انتهى الأمر لاحقًا بتطبيق الكلمة على أي متخصص كمبيوتر ، على الرغم من ارتباطه عادةً بمجال الأمن السيبراني ، مع القدرة على العثور على نقاط الضعف أو الفشل أو الأخطاء في أنظمة الكمبيوتر ، والإبلاغ عن النتائج التي توصلوا إليها. يمكن للمسؤولين حل المشكلة في أسرع وقت ممكن ، دون السعي للحصول على مكافأة أكبر من الرضا الشخصي والاعتراف من قبل قراصنة آخرين.
ومع ذلك ، فإن استخدام المصطلح قد تضاءل ، وعادة ما يتم تطبيق التعريف السابق على ما نعرفه على أنه هاكر ذو قبعة بيضاء أو هاكر ذو قبعة بيضاء ، مما يميز نفسه عن متسلل القبعة السوداء أو متسلل القبعة السوداء ، والذي من شأنه أن أن تكون أكثر شبهاً بتعريف الهاكر أو الكراك الذي ذكرناه ببضع فقرات أعلاه.
هذه أيضًا فكرة المخترق التي يمتلكها عامة الناس . وهي فكرة الشخص العادي الذي صور آلاف المرات في المسلسلات والأفلام على أنه رجل مقنع يجلس أمام جهاز الكمبيوتر الخاص به في عتمة غرفته ، يلتقط الشفرات دون توقف. لكسر نوع ما من نظام الأمان . أو إنشاء باب خلفي . أو تعطل خادم أو إصابة شبكة بنوع من الفيروسات. في الواقع ، ليس من المستغرب أن تكون لدينا هذه الفكرة . لأنه لم يكن حتى ديسمبر 2017 أن تضمنت RAE نفسها معنى ثانيًا للهاكر . وهو شيء أكثر دقة: خبير في إدارة الكمبيوتر ، يتعامل مع أمن الأنظمة وتطويرها. تقنيات التحسين .
استخدامات أخرى لمفهوم الاختراق
ولكن على مستوى المستخدم ، نستخدم عادةً مفهوم القرصنة لأنواع أخرى من الإجراءات المتعلقة بأجهزتنا المحمولة أو أجهزة الكمبيوتر أو وحدات تحكم ألعاب الفيديو والتطبيقات أو برامج الكمبيوتر أو ألعاب الفيديو التي نقوم بتشغيلها عليها.
عندما نتحدث عن اختراق لعبة محمولة ، على سبيل المثال . فإننا لا نشير إلى الوصول إلى خوادمها عبر الإنترنت لتصفية بيانات اللاعبين الآخرين . بل إلى تنفيذ سلسلة من الإجراءات للحصول على ميزة تنافسية على منافسينا في هذا المجال. اللعبة ، سواء كان ذلك للحصول على حياة غير محدودة . أو زيادة صحتنا إلى حدود غير متوقعة . أو الحصول على عملات أو أموال غير محدودة . والمزيد من الذخيرة والأسلحة ، إلخ. في هذه الحالة . نستخدم القرصنة كمرادف للغش أو تطبيق الحيل أو الغش في اللعبة.
يحدث الشيء نفسه مع تطبيقات الكمبيوتر الأخرى التي ليست ألعابًا . يمكننا التحدث عن اختراق هذا البرنامج أو ذاك ، على سبيل المثال . كمرادف للقرصنة. أي باستخدام برنامج يتم دفعه رسميًا دون إنفاق فلس واحد أو الوصول إلى ميزات ووظائف متميزة يجب أن ندفع مقابلها عادةً . ولكنها الآن مجانية تمامًا. في الواقع . نتحدث حتى عن القرصنة عندما نعني سرقة شبكة WiFi الخاصة بجيراننا باستخدام نوع من البرامج لمعرفة كلمة المرور الخاصة بهم.
وتحديدا في نظام التشغيل أندرويد. على مدى السنوات القليلة الماضية ظهرت تطبيقات مثيرة جدا للاهتمام التي تخدم بالضبط لذلك. إلى التصحيح، الكراك أو الالعاب المأجور أو تطبيقات الجوال إلى وظائف فتح أو تقييد الوصول من قبل المطورين أو أونلوكبل عادة من خلال الدفع. بعض نوع من الشراء داخل التطبيق.
إرسال تعليق