سمير
02-18-2003, 12:24 AM
الثـغرات الأمـنية المقـصودة أو التجسـس المتـعـمـد موضوع طـرأ حـديـثــاً وتـورط فيه عدد من الشركات وخصوصاً الكبيرة منها وذلك بإضافة وظائف مخفية عن المستخدم تقوم بتسجيل بيـانـات المسـتــخدم أو تحركاته واستخدماته لبرامج معينة وقد تراوح الدافع إلى استخدام هذه الشركات لـهذا الاسلوب بـين الدافع التجاري والـدافع السياسي إن كــان الأول هـو الأبــرز بــحسب مــايــظهــر في الأمــثـله التالية :
1- اعـتـرفـت شركة Microsoft أخــيــراً بـعـد أن استــمـرت فـي الإنـكــار لفـتـرة طويلة أن نظم التشغيل Windws..95/98 تقوم بإرسال تـقـريــر عن البـرامج الموجودة في الجهاز المثـبـتــة عــلــيـه إلى الجهاز الرئيسي Server موجود في مقر الشركة بأمريكا وقد بــررت الشركــة ذلـك العــمـل لحفـظ حقوقها من خلال معرفة البرامج المقرصنة والبرامج الأصلية .. هذا يعني أن كل جهاز يسـتـخــدم نظامي الـتـشغيل السابقين وقد ارتبط بالإنترنت أو بشبكة موصلة بالإنترنت ، قد تم إرسال تـقـرير عـنـه إلى الشركــة !!.. وقد ثبت أن بعض المستخدمين قام بتثبيت برامج المـايكروسوفــت مـنسوخة على جهازه في وقت لم يكن هناك اتصال بلإنترنت وقد عملت بشكل طبـيـعـي ، ولـكـن بـعـد الاتـصال بـالإنـتـرنـت وعـند محاولة تشغيل نفس البرامج رفض الجهاز تـشـغـيل البرامـج وأعـطى وجــود خطأ مع طلب الاتصال بالشركة ... ولعل هذه الوظائف المخفية والتي تقوم بالتجسس موجودة في الجزء الخص بـشـبكـة مـايكـروسوفـت (MSN ) حيث يوجد برنامج معين يقوم عند استخدامك لــMSN للاتصال بشبكة مـايكـروسوفــت بقــراءة جميع المعلومات الخاصة بالبرامج المثبته على جهازك وإرسالها ..
2- فضيــحـة أخــرى لمايـكـروسوفــت ولكـنــها انـكـرتــها بــشده ولا زالــت .. وتــتـعلق بأنـظمة التشغيل Windws..95/98/2000/NT حيـث ادعــى آندرو فيرنانديز - كبير العلماء في شـركــة Cryptonym لإنــتاج برمجيات الأمن - اكتشاف باب خلفي أو مفتاح يسمح لوكالة الأمن القومي NSA بالــوصول إلى أجهزة الكمبيوتر والتجسس عليها .... ويقول فيرنانديز الذي نشر برنامجاً على موقـعــة يـدعى أنه يعطل عمل المفتاح المزعوم أنه يوجد مفتاحين مرفقين على كل نسخ ويندوز يـمـنـحان أطراف خــارجـيـة إمـكـانية الوصول إلى أجهزة المستخدمين لتركيب مكونات خاصة بالأمن دون موافقة المستخدمين ، وتستخدم مايكروسوفت المفتاح الأول لوضع نماذج خدماتها الأمنية ، بينما بقي استخدام المفتاح الثاني مجهول الهوية حتى خرج فيرنانديز بتصريحه . كما يقول أن مايكروسوفت قد أخفت هـويــة مستـعــمل المفـتـاح الثاني في الإصدارات السابقة من ويندوز وذلك عن طريق إزالة الرمــوز التي تـدل عـليــة لكـنه اكتشف أثناء استخدامه Windows NT Service Pack 5 أن مايكروسوفت لم تـقـم بإزالة المعلومــات التي تــدل على مستخدم المفتاح الثاني ، وكــان العـنــوان المـعطى للمفتاح الثاني هو (NSAKEY_ ) ... ولم ترد وكالة NSA على الخبـر بــعـد مـحاولة استـطلاع رأيـها ولكن مايكروسوفت تؤكد أن التشريعات الأمريكية تقتضي أن ترجع وكالة NSA كافة البرامج المعدة للتصدير ، فوجود هذا الرمز على المفتاح يدل على أن المنتج مطابق لمعايير الوكالة ...
4- تضمن برنامج ICQ99a بـرنامــجاً من نـوع حصان طروادة يسمح بإجراء عمليات اختراق وقد دمج هذا البرنامج في ملف التركيب الأصلي للبرنامج الأصلي الذي تـصدره شركــة ميرابيلز الإسرائيلية سالـفــة الذكر .. وقـد اكتــشـف هـذا الـبرنـامج الخبيث برنامج Norton Anti Virut ولكن الشركة الإسرائيلية نفت بشدة تضمين هذا البرنامج في ملف التركيب الأصلي وادعت أنه قد دس فيه بـدون عملها . ولكن كثيراً من المحللين يشكون في التراهة المنية للشركة المصممة ويـقـولون أنـها ضمنت هذا البرنامج بشكل مقصود ولأغراض خفية ، وهذا غيض من فيض لم يكتشف حتى الآن
-----------------------------------------------------------
ما هو الاختراق ؟
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير
مشروعة عن طريق ثغرات في
نظام الحماية الخاص بالهدف ...وحينما نتكلم عن الإختراق بشكل عام فنقصد بذلك قدرة المخترق على
الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها ،، وإختراق الأجهزة هو كأي اختراق
آخر لشيء ما .. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق
الثغرات الموجودة في ذلك النظام ... هذا يعني أنك معرض للإختراق في أي وقت وبأي طريقة كانت وقد
يستهدفك أحد المخترقين -الهاكرز- لسبب ما أو عشوائيا كما يحصل غالبا ، وربما يكون هذا الهاكر خبيرا
فيمكنه إختراقك بحيث لا تحس بما يفعله تجاهك !!وعلى هذا فأفضل طريقة هي عدم وضع أشيائك
الهامة والخاصه داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية وإتخاذ أساليب الحماية الممكنة
التي سنتطرق لها في الدروس القادمة
-----------------------------------------------------------
أنواع الإختراق
من الممكن أن نقسم أنواع الاختراق من حيث الطريقة المستخدمة الى
أولا:إ خـتـراق الـمـزودات أو الأجـهـزة الرئـيـسيـة للشركـات والمـؤسسات أو الجهات الحكومية والعسكرية وذلك
بـإخـتـراق الجـدران النـاريـة الـتـي تـوضع لحـمـايـتـها وغالباً مـا يـتـم بذلك بإستخدام ما يسمى بالمحاكاة وهو
مصطـلـح يـطـلـق عـلى عـملـيـة انـتـحـال شـخـصيـة للـدخـول الى النظام حيث أن حزم الأي بي تحتوي على
عناوين للمرسل والمرسل اليه وهذه العـناوين ينظر اليها على أنـهـا عـنـاويـن مـقـبـولـة وساريـة المـفـعـول من
قبل البـرامــج وأجـهزة الشبكة ، ومـن خـلال طريـقـة تـعـرف بـمـسـارت المـصدر .. فـإن حـزم الأي بي قــد يـتـم
إعـطائـها شكـلاً تبـدو مـعـه وكـأنـها قـادمة من كمـبيـوتـر معين بينما هي في الحقيقةليست قادمة منه وعلى
ذلـك فإن النـظام إذا وثـق بـبـساطة بـالهـويـة التي يـحـمـلـها عـنـوان مـصدر الحـزمـة فـإنـه يكـون بذلك قد خدع
ثانيا : إختراق الأجهزة الشخصية والدخول عليها والعبث بما فيها من معلومات أو حذفها
برامج إسرائيلية متطورة
كـثـفـت الـشركـات الإسرائـيـليـة جـهـودها خلال العامين الماضيين على تطوير تقنيات لإنترنت وانتجت
وهو ICQ مـجـمـوعـة من البرامـج التي نالت إنتشارا عالميا واسعـا ، مـثـل بـرنـامـج الدردشـة الشهـيـر
البرنامج المليئ بالثغرات الأمـنـيـة الـتي تـسهل مـهـمة المتجسسين كثيرا ومن البرامج الأخرى التي
الــذي يـستـخـدم لحـماية النظم Fire wall-1 حـظيـت بـإنـتـشار عـالـمـي واسع بـرنـامـج جـدران النـار
من الإختراق الخارجي لكنه يوفـر إمـكـانـيـات كبيرة للتجسس على موظفي المؤسسة والتعرف على
Session Wall-3 تـصرفـاتــهـم عـبـر إنـتـرنــت ..ومـن البـرنامـج الإسرائيلية الشهـيـرة بـرنـامج يـدعــى
والذي يستخدم لتحليل حركة المرور على شبكة مزود خدمات إنترنت ، وينـتج تـقريـراً يـتضمن تفاصيل
دقـيـقـة جـداً عـن تـصرفـات مستـخـدمـي إنـتـرنت ، وقـد قام لانس جولاندر صاحب مؤسسة كبيرة في
ولايـة أوريـجـون الأمـريـكيـة بـتـجـريـب هـذا الـبرنامـج فأذهـلة مستوى تفاصيل المعلومات التي أنـتجها
البــرنــامـــج عن زبـــائــنــه وقــال : (خيل لي أنني أراقب المستخدم من بين يديه ، مما جعلني أشعر
بالغثيان لقدرتي على رؤية التفاصيل الدقيقة) وبـذلـك تـكـون البــرامــج الإسـرائـيلية من أخطر البرامج
ثالثا : التعرض للبيانات أثناء إنتقالها والتعرف عليها بكسر شفرتها إذا كانت مشفرة .ومن الممكن أن
نقسم ما يحدث هنا الى ما يلي
سرقة المعلومات وهي في طريقها الى الهدف
إدعاء مصدر المعلومة
تغيير المعلومة أثناء إنتقالها من المصدر الى الهدف
إيقاف وصول المعلومة بالكلية
أثار الإختراق
أولا :الإسـتيـلاء على مـواقـع ويـب المـوجـودة على الشبكـة وتغـيـيـر محـتوياتها بإعطاء معلومات مغلوطة عن
الموقع ، أو من بـاب التـحـدي ومن ثـم الـتهكم بعد نجاح العملية ، أو بإعطاء آراء مخالفه لما كان يطرحه الموقع
ثانيا : السطو بـغـرض الكسب المادي كتحويل الحسابات داخل البنوك ، أو الحصول على خدمات مجانية أو أي
معلومات ذات مكاسب مادية .. كأرقـام بطاقــات الإئـتـمـان وتـصل الخـطورة احيانا الى نشر هذه البيانات على
الشبـكـة مـما يـضاعـف مـن الخـسائـر المـحـتـمـلـة
ثالثا : اقـتـناص كـلمـات السر التـي يـستـخدمها الشخص للحصول على خـدمـات مـخـتلفة كالبريد الإلكتروني
والحصول على خدمة النفاذ الى الإنترنت فيلاحظ الضحية انتهاء ساعاته دون أن يـستـخـدمـها ، وكـذلك انـتحال
شخصيته في منتديات النقاش والدردشة ومن ثم طرح أفكار مـعـاكسة لما كان يطرح ، أو محاولة الدخول على
بـريـده الإلكـتـرونـي دون أن يـستـطيـع ذلـك
-----------------------------------------------------------
تاريخ الهــــاكـــرز
من الممكن تقسيم تاريخ الهاكرز على ثلاثة مراحل
تاريخ الهاكرز قبل عام 1969
في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة
--------------------------------------------------------------------------------
العصر الذهبي للهـاكرز 1980-1989
في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيل سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز
--------------------------------------------------------------------------------
حرب الهاكرز العظمى 1990-1994
البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة
عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها
وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها
شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت
بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل
طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على
ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار MOD فيبر رئيس مجموعة
1- اعـتـرفـت شركة Microsoft أخــيــراً بـعـد أن استــمـرت فـي الإنـكــار لفـتـرة طويلة أن نظم التشغيل Windws..95/98 تقوم بإرسال تـقـريــر عن البـرامج الموجودة في الجهاز المثـبـتــة عــلــيـه إلى الجهاز الرئيسي Server موجود في مقر الشركة بأمريكا وقد بــررت الشركــة ذلـك العــمـل لحفـظ حقوقها من خلال معرفة البرامج المقرصنة والبرامج الأصلية .. هذا يعني أن كل جهاز يسـتـخــدم نظامي الـتـشغيل السابقين وقد ارتبط بالإنترنت أو بشبكة موصلة بالإنترنت ، قد تم إرسال تـقـرير عـنـه إلى الشركــة !!.. وقد ثبت أن بعض المستخدمين قام بتثبيت برامج المـايكروسوفــت مـنسوخة على جهازه في وقت لم يكن هناك اتصال بلإنترنت وقد عملت بشكل طبـيـعـي ، ولـكـن بـعـد الاتـصال بـالإنـتـرنـت وعـند محاولة تشغيل نفس البرامج رفض الجهاز تـشـغـيل البرامـج وأعـطى وجــود خطأ مع طلب الاتصال بالشركة ... ولعل هذه الوظائف المخفية والتي تقوم بالتجسس موجودة في الجزء الخص بـشـبكـة مـايكـروسوفـت (MSN ) حيث يوجد برنامج معين يقوم عند استخدامك لــMSN للاتصال بشبكة مـايكـروسوفــت بقــراءة جميع المعلومات الخاصة بالبرامج المثبته على جهازك وإرسالها ..
2- فضيــحـة أخــرى لمايـكـروسوفــت ولكـنــها انـكـرتــها بــشده ولا زالــت .. وتــتـعلق بأنـظمة التشغيل Windws..95/98/2000/NT حيـث ادعــى آندرو فيرنانديز - كبير العلماء في شـركــة Cryptonym لإنــتاج برمجيات الأمن - اكتشاف باب خلفي أو مفتاح يسمح لوكالة الأمن القومي NSA بالــوصول إلى أجهزة الكمبيوتر والتجسس عليها .... ويقول فيرنانديز الذي نشر برنامجاً على موقـعــة يـدعى أنه يعطل عمل المفتاح المزعوم أنه يوجد مفتاحين مرفقين على كل نسخ ويندوز يـمـنـحان أطراف خــارجـيـة إمـكـانية الوصول إلى أجهزة المستخدمين لتركيب مكونات خاصة بالأمن دون موافقة المستخدمين ، وتستخدم مايكروسوفت المفتاح الأول لوضع نماذج خدماتها الأمنية ، بينما بقي استخدام المفتاح الثاني مجهول الهوية حتى خرج فيرنانديز بتصريحه . كما يقول أن مايكروسوفت قد أخفت هـويــة مستـعــمل المفـتـاح الثاني في الإصدارات السابقة من ويندوز وذلك عن طريق إزالة الرمــوز التي تـدل عـليــة لكـنه اكتشف أثناء استخدامه Windows NT Service Pack 5 أن مايكروسوفت لم تـقـم بإزالة المعلومــات التي تــدل على مستخدم المفتاح الثاني ، وكــان العـنــوان المـعطى للمفتاح الثاني هو (NSAKEY_ ) ... ولم ترد وكالة NSA على الخبـر بــعـد مـحاولة استـطلاع رأيـها ولكن مايكروسوفت تؤكد أن التشريعات الأمريكية تقتضي أن ترجع وكالة NSA كافة البرامج المعدة للتصدير ، فوجود هذا الرمز على المفتاح يدل على أن المنتج مطابق لمعايير الوكالة ...
4- تضمن برنامج ICQ99a بـرنامــجاً من نـوع حصان طروادة يسمح بإجراء عمليات اختراق وقد دمج هذا البرنامج في ملف التركيب الأصلي للبرنامج الأصلي الذي تـصدره شركــة ميرابيلز الإسرائيلية سالـفــة الذكر .. وقـد اكتــشـف هـذا الـبرنـامج الخبيث برنامج Norton Anti Virut ولكن الشركة الإسرائيلية نفت بشدة تضمين هذا البرنامج في ملف التركيب الأصلي وادعت أنه قد دس فيه بـدون عملها . ولكن كثيراً من المحللين يشكون في التراهة المنية للشركة المصممة ويـقـولون أنـها ضمنت هذا البرنامج بشكل مقصود ولأغراض خفية ، وهذا غيض من فيض لم يكتشف حتى الآن
-----------------------------------------------------------
ما هو الاختراق ؟
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير
مشروعة عن طريق ثغرات في
نظام الحماية الخاص بالهدف ...وحينما نتكلم عن الإختراق بشكل عام فنقصد بذلك قدرة المخترق على
الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها ،، وإختراق الأجهزة هو كأي اختراق
آخر لشيء ما .. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق
الثغرات الموجودة في ذلك النظام ... هذا يعني أنك معرض للإختراق في أي وقت وبأي طريقة كانت وقد
يستهدفك أحد المخترقين -الهاكرز- لسبب ما أو عشوائيا كما يحصل غالبا ، وربما يكون هذا الهاكر خبيرا
فيمكنه إختراقك بحيث لا تحس بما يفعله تجاهك !!وعلى هذا فأفضل طريقة هي عدم وضع أشيائك
الهامة والخاصه داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية وإتخاذ أساليب الحماية الممكنة
التي سنتطرق لها في الدروس القادمة
-----------------------------------------------------------
أنواع الإختراق
من الممكن أن نقسم أنواع الاختراق من حيث الطريقة المستخدمة الى
أولا:إ خـتـراق الـمـزودات أو الأجـهـزة الرئـيـسيـة للشركـات والمـؤسسات أو الجهات الحكومية والعسكرية وذلك
بـإخـتـراق الجـدران النـاريـة الـتـي تـوضع لحـمـايـتـها وغالباً مـا يـتـم بذلك بإستخدام ما يسمى بالمحاكاة وهو
مصطـلـح يـطـلـق عـلى عـملـيـة انـتـحـال شـخـصيـة للـدخـول الى النظام حيث أن حزم الأي بي تحتوي على
عناوين للمرسل والمرسل اليه وهذه العـناوين ينظر اليها على أنـهـا عـنـاويـن مـقـبـولـة وساريـة المـفـعـول من
قبل البـرامــج وأجـهزة الشبكة ، ومـن خـلال طريـقـة تـعـرف بـمـسـارت المـصدر .. فـإن حـزم الأي بي قــد يـتـم
إعـطائـها شكـلاً تبـدو مـعـه وكـأنـها قـادمة من كمـبيـوتـر معين بينما هي في الحقيقةليست قادمة منه وعلى
ذلـك فإن النـظام إذا وثـق بـبـساطة بـالهـويـة التي يـحـمـلـها عـنـوان مـصدر الحـزمـة فـإنـه يكـون بذلك قد خدع
ثانيا : إختراق الأجهزة الشخصية والدخول عليها والعبث بما فيها من معلومات أو حذفها
برامج إسرائيلية متطورة
كـثـفـت الـشركـات الإسرائـيـليـة جـهـودها خلال العامين الماضيين على تطوير تقنيات لإنترنت وانتجت
وهو ICQ مـجـمـوعـة من البرامـج التي نالت إنتشارا عالميا واسعـا ، مـثـل بـرنـامـج الدردشـة الشهـيـر
البرنامج المليئ بالثغرات الأمـنـيـة الـتي تـسهل مـهـمة المتجسسين كثيرا ومن البرامج الأخرى التي
الــذي يـستـخـدم لحـماية النظم Fire wall-1 حـظيـت بـإنـتـشار عـالـمـي واسع بـرنـامـج جـدران النـار
من الإختراق الخارجي لكنه يوفـر إمـكـانـيـات كبيرة للتجسس على موظفي المؤسسة والتعرف على
Session Wall-3 تـصرفـاتــهـم عـبـر إنـتـرنــت ..ومـن البـرنامـج الإسرائيلية الشهـيـرة بـرنـامج يـدعــى
والذي يستخدم لتحليل حركة المرور على شبكة مزود خدمات إنترنت ، وينـتج تـقريـراً يـتضمن تفاصيل
دقـيـقـة جـداً عـن تـصرفـات مستـخـدمـي إنـتـرنت ، وقـد قام لانس جولاندر صاحب مؤسسة كبيرة في
ولايـة أوريـجـون الأمـريـكيـة بـتـجـريـب هـذا الـبرنامـج فأذهـلة مستوى تفاصيل المعلومات التي أنـتجها
البــرنــامـــج عن زبـــائــنــه وقــال : (خيل لي أنني أراقب المستخدم من بين يديه ، مما جعلني أشعر
بالغثيان لقدرتي على رؤية التفاصيل الدقيقة) وبـذلـك تـكـون البــرامــج الإسـرائـيلية من أخطر البرامج
ثالثا : التعرض للبيانات أثناء إنتقالها والتعرف عليها بكسر شفرتها إذا كانت مشفرة .ومن الممكن أن
نقسم ما يحدث هنا الى ما يلي
سرقة المعلومات وهي في طريقها الى الهدف
إدعاء مصدر المعلومة
تغيير المعلومة أثناء إنتقالها من المصدر الى الهدف
إيقاف وصول المعلومة بالكلية
أثار الإختراق
أولا :الإسـتيـلاء على مـواقـع ويـب المـوجـودة على الشبكـة وتغـيـيـر محـتوياتها بإعطاء معلومات مغلوطة عن
الموقع ، أو من بـاب التـحـدي ومن ثـم الـتهكم بعد نجاح العملية ، أو بإعطاء آراء مخالفه لما كان يطرحه الموقع
ثانيا : السطو بـغـرض الكسب المادي كتحويل الحسابات داخل البنوك ، أو الحصول على خدمات مجانية أو أي
معلومات ذات مكاسب مادية .. كأرقـام بطاقــات الإئـتـمـان وتـصل الخـطورة احيانا الى نشر هذه البيانات على
الشبـكـة مـما يـضاعـف مـن الخـسائـر المـحـتـمـلـة
ثالثا : اقـتـناص كـلمـات السر التـي يـستـخدمها الشخص للحصول على خـدمـات مـخـتلفة كالبريد الإلكتروني
والحصول على خدمة النفاذ الى الإنترنت فيلاحظ الضحية انتهاء ساعاته دون أن يـستـخـدمـها ، وكـذلك انـتحال
شخصيته في منتديات النقاش والدردشة ومن ثم طرح أفكار مـعـاكسة لما كان يطرح ، أو محاولة الدخول على
بـريـده الإلكـتـرونـي دون أن يـستـطيـع ذلـك
-----------------------------------------------------------
تاريخ الهــــاكـــرز
من الممكن تقسيم تاريخ الهاكرز على ثلاثة مراحل
تاريخ الهاكرز قبل عام 1969
في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة
--------------------------------------------------------------------------------
العصر الذهبي للهـاكرز 1980-1989
في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيل سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز
--------------------------------------------------------------------------------
حرب الهاكرز العظمى 1990-1994
البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة
عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها
وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها
شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت
بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل
طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على
ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار MOD فيبر رئيس مجموعة