مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

ما هي القرصنة وكيف بدأت؟

51

 

 

عالم الكنولوجيا      ترجمة

 

لا بد أن تكون القرصنة دائمًا في ذهن كل مستخدم للإنترنت، ليس لأنهم يريدون أن يصبحوا متسللين، ولكن لأن أي خطأ يرتكبونه عبر الإنترنت يعرض أجهزتهم وحساباتهم للخطر.

لكن ما هي القرصنة؟ وكيف أصبح مستخدمو الإنترنت كل يوم يخشون على خصوصيتهم وأمنهم حتى في منازلهم الذكية؟

 

بداية علينا أن نعرف ما هي القرصنة؟

 

القرصنة هي أي نشاط يهدف إلى استغلال نظام كمبيوتر أو جهاز أو شبكة والوصول إليها بشكل غير قانوني دون إذن صريح من مالكها. أحيانًا يكون التسبب في الضرر مجرد نتاج جانبي للقرصنة، وليس عنصرًا ضروريًا.

 

يمكن تعريف القرصنة بأنها وسيلة غير مصرح بها للدخول إلى نظام أو جهاز، وهي ليست ضارة بطبيعتها ولكنها مع ذلك أصبحت مرادفة للأنشطة غير المشروعة.

 

 

كيف بدأت القرصنة؟

 

كانت الحادثة الأولى للتلاعب بشكل غير قانوني في نظام تقني في عام 1878. مجموعة من الفتيان المراهقين وظفتهم شركة الاتصالات “بيل تلفون” قطعوا الاتصال فجأة وأخطأوا في توجيه المكالمات للتلاعب. ومع ذلك نادرًا ما يتم ذكر هذا الحادث باعتباره أول حادث قرصنة.

ما يُعتقد أنه أول استخدام لكلمة “قرصنة” للوصول بشكل غير قانوني إلى نظام حدث في عام 1959؛ حيث استخدم أعضاء نادي Tech Model Railroad كلمة “hack” لتعني اقتحام دائرة والتحكم في الممرات والمفاتيح، ثم لاحقًا في عام 1969 قامت مجموعة من عشاق التكنولوجيا والموديلات في معهد M.I.T. باختراق نظام شركة السكك الحديدية لتحسين كفاءتها.

وحدث الاختراق الأول، كما ندرك الكلمة اليوم، في عام 1971؛ إذ اكتشف بعض الأفراد أنه إذا أحدثوا ضوضاء صفير عالية النبرة عند 2600 هرتز يمكنهم الوصول إلى نظام التحويل لمسافات طويلة الخاص بشركة AT & T، وسمح لهم ذلك بإجراء مكالمات هاتفية محلية ودولية مجانًا.

 

ومنذ أن عززت أجهزة الكمبيوتر الحديثة وجودها في المنازل والمكاتب في أواخر السبعينيات والثمانينيات من القرن الماضي ظهر المتسللون، كما نعرفهم اليوم. ومع تطور التكنولوجيا بشكل أكبر وأصبحت الإنترنت ورسائل البريد الإلكتروني والهواتف المحمولة والهواتف الذكية سائدة تمكن المتسللون الخبثاء من إيجاد طريقهم إلى كل نوع من الأنظمة والأجهزة تقريبًا.

والآن هناك العشرات من أنواع الاختراق التي تحتاج إلى البحث عنها عندما تتصفح وسائل التواصل الاجتماعي، أو تتحقق من بريدك الإلكتروني؛ أو تجري مكالمة هاتفية. بعضها يشمل التالي:

 

-هجمات التصيد.

-هجمات Man-in-the-Middle (MITM)

هجمات حقن SQL

هجمات كلمات المرور ذات القوة الغاشمة

هجمات DNS

هجمات DoS وDDoS

هجمات اختراق البريد الإلكتروني للأعمال (BEC).

 

هل ستتطور القرصنة مرة أخرى؟

 

لقد تطورت القرصنة بالفعل عدة مرات منذ أول حوادثها المسجلة في القرن التاسع عشر. ولا شيء يمنعها من التطور مرة أخرى لمواكبة التطورات والابتكارات التكنولوجية.

ويقوم المتسللون بالفعل بتجربة وتطوير طرق لاختراق الأجهزة والشبكات؛ باستخدام الذكاء الاصطناعي والتعلم الآلي والروبوتات.

وهناك أيضًا طرق مماثلة لاختراق الأجهزة باستخدام منافذ شحن USB -المعروفة أيضًا باسم اقتحام العصير- وحتى هجمات النقر الصفري؛ حيث لا يتعين عليك فعل أي شيء للإصابة ببرامج ضارة.

 

المصدر

 

ماهو الويب المظلم؟ وما خطورته؟

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.