الهاكينج أو التجسس ؟
تسمى باللغة الإنجليزية (Haking) وتسمى باللغة العربية عملية التجسس أو الاختراق حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب، حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج او يقوم بتشفير الملفات، كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين.
ما هي الأشياء التي تساعد الهاكر على اختراق جهازك ؟
- وجود ملف باتش أو تروجان: لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك لأنها تقوم بفتح بورت ( port ) أو منفذ داخل جهازك، وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى الجهاز حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يستطيع أن يضع له الهاكر ( اسم مستخدم ) و ( رمز سري ) يخول له أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!
- الاتصال بشبكة الإنترنت: لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك.
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافر شرطين أساسيين :
- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ).
- إذا كان الهاكر يعرف رقم الآي بي أدرس IP الخاص بهذا الشخص.
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى : أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !
الطريقة الثانية : أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك.
يمكنك قراءة هذا الموضوع: علامات تدل علي أن رسالة البريد الإلكتروني الواردة احتيالية
الطريقة الثالثة : إنزال برامج أو ملفات من مواقع مشبوهة مثل مواقع تعليم التجسس والمواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات بإصدار أمر بتنزيل ملف التجسس في جهازك.
ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟
- الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية.
- الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافيه، كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالبهم.
- الحصول على ملفات جميلة مثل ملفات الباوربوينت أو الأصوات أو الصور .. الخ
- إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية.
- الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة اسم البريد الإلكتروني بأكمله !!
- الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته.
- الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله.
الي هنا نكون قد انتهينا، نراكم في موضوع آخر، فلا تنسونا من نشر المقال لتعم الفائدة.
المصدر: (1)