فكر الهكر

الموضوع في 'القدرات البشرية Parapsychology' بواسطة التنين الدهبي, بتاريخ ‏6 يناير 2016.

?

بالنسبة لك هذا الموضوع هو

  1. جيد

    2 صوت
    50.0%
  2. لا باس به

    2 صوت
    50.0%
  3. غير جيد

    0 صوت
    0.0%
  1. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    السلام عليكم ورحمة الله وبركاته تحية طيبة مفعمة بالروحان من روضة الريحان أما بعد.
    اخي القارئ حتى لا تهيم على و جهك و انت تقرأ موضوعاتي فتضر نفسك و غقلك و روحك يجب علبك أن تقرأ أولا و قبل كل شيئ هذا الموضوع:

    لماذا أكتب على الفا العلمية
    أتمنى لك قراءة موفقة و ممتعة و السلام عليكم و رحمة الله و بركاته.


    فكر الهكر
    أصل التسمية
    أطلقت هذه الكلمة أول ما أطلقت في الستينيات لتشير إلي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم كانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب . لكن في عالم الحمقى أصبح مصطلح الهكر يعني الخطر، الهجمات، الاختراق ... في حقيقة الأمر هذا المصطلح بعكس ما يظن الجميع هو مصطلح آخر تماما، له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers..

    من هو الهاكر؟

    الهكر له علاقة بمهارة عالية في حل المشاكل وتجاوز الحدود، في حقيقة الأمر القراصنة هو مجتمع يحملون ثقافة مشتركة يتكونون من مبرمجين، خبراء، معالجوا شبكات ... أنشأت أعضاء هذه المجتمع مصطلح القراصنة، قام الهكرز ببناء شبكة الأنترنات وقاموا بجعل نظام
    يونكس على ما هو عليه اليوم. القراصنة هم من يجعلونالويب يعمل ويستمر، إن كنت ساهمت في أي شيء مما قلته أو أشياء أخرى وساعدت الناس في أن يعرفوا من أنت و يقومون بتسميتك بالهاكر أو القرصان، فأنت هاكر، وأنت من القراصنة.

    من جهة أخرى لا يمكن إعتبار الهاكر في مجال الأنترنات والمعلوماتية فقط بل يتجاوز المصطلح ليشمل جميع المجالات مثل الإلكترونيات وحتى الفنون كالموسيقى وغيرها، فالهكر(القرصنة) يعني أن تأخذ شيء وتعدل عليه لتجعله أفضل ثم تشاركه مع الآخرين، إذن فالهاكر (القرصان)هو شخص ذو مهارة عالية وهوس بتعديل ما حوله لجعله أفضل أي لتطويره.
    وباختلاف مع المصطلح كراكرز فهم المسؤولون عن الإختراق والهجوم وهذا هو المصطلح الذي كان على الإعلام استعماله بعكس مصطلح الهكرز والذي يعني التطوير والبناء. ولا يمكن أن نسمي الكراكز بالهكر فهم لا يقومون بالتطوير وجل ما يقومون به هو سرقة الأموال والنهب والاختراق ... إستعمال مصطلح الهاكر على الكراكر يزعج الهاكر جدا فهو يجعل الناس تراهم على أنهم سيئون وهذا الشيء مزعج وغير جيد تماما.

    وعلي أن أوضح أن الهاكر قاموا ببناء أشياء عظيمة مثل الأنترنات والويب ونظام تشغيل لكن الكراكرز هم مجرد كسالى لا يقومون بالبناء بل فقط يقومون بالتحطيم. بالطبع يمكنك أن تختار أي من المجالين تريد وهذا ما كان يجب أن يوضح في البداية قبل أن تكمل القراءة فالكراكرز دائما ما ينتهي بهم الأمر في السجن لأنهم يظنون أنهم أذكى مما يتصورون، إن كنت تريد بناء شيء ما أو تطوير ما حولك أكمل القراءة إذا كنت تريد السرقة والإختراق الغير أخلاقي يمكنك العودة لمحرك البحث وإبحث عما تريد.

    بماذا يؤمن القراصنة (ما هي الصفات التي يجب أن تكون في الهاكر)؟ العالم من حولك ملئ بالمشاكل التي تحتاج للحل، يؤمن الهكر بحل تلك المشاكل وبناء الأشياء،يؤمنون بالحرية والمساعدة المتبادلة بينهم والتطوع، والتطوير الدائم للأشياء التي من حولهم، وأن تكون من ضمن فريق القراصنة عليك أن تتحلى بهذه المواقف وليس أن تقوم بجعلها مجرد وسيلة لكسب القبول من أعضاء هذه الثقافة، بل عليك أن تتحلى بها كأخلاق لك وجزء من شخصيتك.

    حل المشاكل
    يعتبر عنصر حل المشاكل هو أساس تواجد الهكر، فالهاكر مهووس بحل المشاكل والتطوير ويعتبر هذا الأمر نوع من المرح والمتعة ورغم أنها مرهقة نوعا ما ومرهقة جدا في بعض المجالات، ولكن هذا الجهد هو دافع للإستمرار. فلكي تكون قرصانا عليك أن تكون شغوفا بحل المشاكل مهما صعبت عليك يوما، وتقوم بتطوير المهارات الخاصة بك في كل مرة، وأن تستعمل ذكاءك، حتى بالنسبة للناس العاديين إذا لم تكن ثقافة التطوير في أدمغتهم سيصبح همهم المال والجنس وأن يكونوا مقبولين إجتماعيا فقط. بالطبع السؤال الذي يطرح الآن ولكن كيف سأقوم بحل مشكل ما وأنا لا أعرف ما أحتاجه لحل المشكلة، ببساطة الإجابة على هذا السؤال هي تعلم، تعلم أن تحل وتعلم ما تحتاجه في حل المشكل، مثلا لديك مشكل مثلا تريد أن تقوم ببناء موقع ولا تعرف كيف، تعلم كيف تبني موقع.

    لا لإعادة إختراع العجلة
    على مر التاريخ وجد القراصنة، والقراصنة هم مجتمع مهما إختلفت أزمنة تواجدهم، لذلك فالمساعدة في عدم إختراع العجلة شيء مفيد جدا في البحث عن مشاكل جديدة وليس أن يحل الهاكر نفس المشكل في كل مرة، عليك أن تفكر مثل القراصنة وهو أن وقت تفكير القراصنة الآخرين ثمين لدرجة أنه من واجب أخلاقي تبادل المعلومات، فعندما تحل مشكل ما عليك أن تقوم بإعطاء الحلول للقراصنة الآخرين لكي يستطيع القراصنة الآخرون حل المشاكل الجديدة بدلا من الإضطرار إلى إعادة حل المشكل الذي قمت بحله أنت (إذا لم توزع الحل الخاص بك فمعناه أنه لا يوجد حل للمشكل لذلك يضطر الآخرون لإعادة حله). من جهة أخرى هذا لا يعني أنه لا يمكنك حل مشكل مرتين، وهذا لأن الحلول الموجودة ليست مقدسة ولا يمكن أن يكون لمشكلة حل واحد فقط فقد تجد حلا آخر لمشكل ما ويكون أحس من الحل الذي نشره هاكر آخر. وعلينا النظر هنا إلى أن وضع الحواجز التقنية والقانونية يعرقل حركة التطور والبناء وهذا بسبب أنها تجبر الناس على إعادة إختراع العجلة في كل مرة. ومن جهة أخرى فتح مصدر برنامج ما أو منتوج أو شيء لا يعني أنه لا يمكنك بيعه فأنت تحتاج للبقاء من غذاء ودفع فواتير الإيجار وفواتير الأنترنات ولكن لا أن تجعل مهاراتك في يد الأغنياء الذي يأكلهم الجشع من كل ناحية.

    الملل والعمل الشاق كارثة القراصنة والمبدعين
    لا ينبغي للقراصنة والمبدعين الشعور بالملل والإرهاق في القيام بالعمل المتكرر الغبي، لأنهم إذ شعروا بذلك فمعناه أنهم لا يقومون بما يحمل الشغف لهم وهو حل مشاكل جديدة بل جل ما يقومون به هو ما جيب أن يقوموا به وهذا تبذير مضر للجميع، عليك التصرف مثل القراصنة الحقيقين والإعتقاد أن الشغف إتجاه ما نقوم به هو في الأساس أحد الجواهر الأساسية لما نقوم به لأنه إذا كنا لا نملك الشغف إتجاه الأشياء التي نصنعها فنحن نصنعها فقط إما من أجل المال أو القبول الإجتماعي. فقط عليك الإنتباه أنك في مراحل التدريب سيبدوا لك كل شيء ممل وهذا شيء طبيعي لأنك لم تجد الطريق بعد لكن إذا وجدت الطريق وعرفت ماهو شغفك خذه وحاول بعد ذلك أن ترمي الملل جانبا ومتى كان الملل في شيء ما فإعلم أنك لا تريد أن تفعله لذلك لا تفعله ببساطة.

    الحرية
    القراصنة بطبيعة الحال ضد الإستبدادية، الكثير من الناس سيمنعونك من حل المشاكل وذلك نظرا لطريقة عمل العقول الإستبدادية وستجدد دائما سببا غبيا ومروعا عن سبب المنع. هذه المواقف السلطوية يجب أن تنتهي فهي تعيق التطور والإبداع وإعطاء الفرص. فقط لا تستسلم للإستبداد. السطويين يريدون الرقابة على كل شيء ولا يؤمنون بالخصوصية وأشياء سرية شخصية، لا يؤمنون بالعمل التطوعي وتبادل المعلومات. القراصنة فطريا وغريزيا يعاكسون هذه الأمور من إنتهاك الخصوصيات والرقابة وإستخدام القوة والخداع، عليك كقرصان أن تكون على إستعداد لتقبل هذه الغريزة الجديدة.

    الموقف ليس بديلا عن الكفاءة
    إذا كنت تؤمن ببعض الاتجاهات مثل الانفتاح والفرصة والابتكار فموقفك اتجاه هذه الإتجاهات ليس كفيلا بأن يجعلك قرصانا. عليك أن تشارك بالممارسة والتفاني والعمل الجاد فمواقفك لا تهم لأنك لست بطلا عالميا رياضيا ولست سياسي مشهور بل أنت مطور وأنت تختلف عن الجميع في أنك تفعل الشيء الصحيح والذي تريده أنت وأنت شغوف بذلك. ومن هذا فعليك أن تتعلم عدم الثقة بالمواقف بل الثقة بالكفاءة واحترام اختصاص كل فئة من الناس. لا تسمح بأن تكون الأسئلة التي بدون فائدة سواء لك أو للآخرين تهدر وقتك، وتذكر أن الكفاءة يمكن أن تكون بالمهارات القليلة والتي تتقن جيدا. إن تقديسك للكفاءة ستجعلك تستمتع بتطوير نفسك والعمل الجاد والتفاني فيه.

    ثقافة الهكر

    يمكن إعتبار ثقافة الهكر دستور الهاكر أو ماذا يمكن أن تفعل كهكر مدام أنك أصبحت هاكر لنبدأ ...

    مصطلح المهووس: في قصص القراصنة أغلبهم كانوا غير مقبولين إجتماعيا ومنبوذون، هؤلاء إستفادوا من هذا من خلال أنهم ركزوا على الأمور المهمة حقا مثل التفكير والتأمل والتطوير والقرصنة. لذلك يعتبر العديد من القراصنة مصطلح مهووس كنوع من الفخر أو شارة فخر ذهبية فهي وسيلة لإعلان إستقلالهم عن التوقعات الإجتماعية العادية

    نشر ثقافة القراصنة: القراصنة ليس لديهم قائد ولا يوجد هناك أبطال ولا شيوخ القبائل والعشائر أو المؤرخين ولا حتى المتحدثين، لذلك نشر ثقافة القراصنة هي مهمة الجميع.

    نشر المعلومات: توزيع المعلومات والدروس وحلول المشاكل جزء من ثقافة القراصنة، لأنه بدون نشر المعلومات كيف يعلم شخص ما في الصين أن شخص ما في أمريكا قد إبتكر شيئا ؟
    الحفاظ على نظام العمل: هناك أنظمة عمل محددة ليست إلزامية لكنها طوعية نقوم بها مثل استعمال البريد الإلكتروني وشبكات الدردشة بين القراصنة كل هذا هو نظام عمل ويعمل مجموعة من القراصنة على ادارته.

    إختبار وتطوير البرمجيات المفتوحة المصدر المتواجدة: تطوير البرمجيات من شأنه إستمرار البرنامج، وتعدد العقول الفكرة من شأنه صناعة أشياء عظيمة. هناك العديد من البرمجيات في وضع بيتا يمكنك الحصول عليها والبدأ في العمل مدام أنك تعلمت ما يجب أن تتعلمه من لغات برمجة ومن جهة أخرى الإختبار والترقيع يجلب لك خبرة ويكسبك مهارات في الكشف عن الأخطاء والتحليل.

    بناء برمجيات مفتوحة المصدر: سبق ووضحت أنه جزء من ثقافة الهكر هو عدم إختراع العجلة في كل مرة والتطوير المستمر، لذلك فتح البرمجيات له دور في تطوير البرمجيات بسرعة.

    نمط حياة
    هذا فقط نوع من أساليب الحياة الإبداعية التي يمكن أن تقوم بها، وهي أشياء تقوم بها عندما تكون بعيدا عن الكمبيوتر.

    - تأمل.
    - إقرأ قصص الخيال العلمي.
    - تعلم فنا ما كالفن التشكيلي والعزف على آلة موسيقية.
    - ترجم للغتك الأم وتعلم أن تكتب بها.
    تعلم فن بناء الخورزميات و حاول أن تكتشفها من حولك في الحياة اليومية.
    - تعلم فنا للدفاع عن النفس.

    يمكنني أن أضيف أنه لا تفعل أشياء محددة :
    - لا تكن أحمقا.
    - لا تدخل في نقاشات صفرية والتي لا جدوى منها.
    - لا تضيع وقتك بإقناع شخص لا يقتنع.
    - لا تلبس ثوبا أكثر منك بل اعرف قدر نفسك وكن أنت هو أنت.

    الهاكر في كل مكان وفي كل مجال، و لتكون هاكر يعني أن يكون عندك ضمير، سلوك ومواقف من اجل أن تستطيع تطوير مهاراتك بمفردك ، أن تكون فضولي محب لمعرفة ما وراء الشاشة بل وان تتسابق دائما من اجل تحدي الكبار "لكي تكون الأفضل ، يجب أن تواجه من هم أفضل منك " فهذا ما يجعل منك هاكر حقيقي ،أن تقرأ العديد من الكتب حول فلسفة الهاكر وتذكر جيدا : الهاكر ثقافة قبل كل شيئ.

    منقول بتصرف.

    تحياتي لكل هاكر العالم الشرفاء و خاصة في هذا المنتدى.
    التنين الذهبي



     
    #1
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
    الحقيقة ،Rami و انو المستشار معجبون بهذا.
  2. viomode

    viomode عضو مشارك

    المشاركات:
    142
    الإعجابات المتلقاة:
    161
    يوجد مسلسل جميل يتكلم عن كل هاذا بطريقة رائعه

    Mr Robot
     
    #2
    أعجب بهذه المشاركة الحقيقة
  3. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    السلام عليكم ورحمة الله وبركاته
    أخي viomode تحية طيبة مفعمة بالروحان من روضة الريحان أما بعد.
    ما أريد أن أقوله هو أن الموضوع حقيقة و ليس من وحي الخيال و المسلسلات...........
    اليك الحقيقة
    ودمت بخير.....


     
    #3
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
  4. viomode

    viomode عضو مشارك

    المشاركات:
    142
    الإعجابات المتلقاة:
    161
    نعم يا اخي فأنا اشاطرك الرأي :yes:
     
    #4
  5. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    مرحبا بكم إذن في عالمي الخاص

    You'll find that you don't know anything

    Changes come once in life

    It's my life, take it or leave it

    Show me signs and good examples










     
    #5
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
  6. الخوارزمي العربي

    المشاركات:
    355
    الإعجابات المتلقاة:
    425
    الجنس:
    ذكر
    تحية لك لطالما قلت ان لهاكر الحقيقي يحمل ثقافة وفكر كبييير وكل الهاكر لهم فكرة ودراية سياسة وبحكومات العالم ..تحية لك
     
    #6
  7. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    السلام عليكم ورحمة الله وبركاته.
    أخوتي الكرام في ألفا العلمية تحية طيبة مفعمة بالروحان من روضة الريحان أما بعد
    من الأكيد أن إلى حدود إنتهاء القرن العشرين بقي الذكاء الإنساني محدودا إلى حد ما لكن مع تطور الذكاء الإصطناعي أصبح بإمكان الإنسان أن يطور ذكاه إصطناعيا بالإعتماد على مستجدات البرمجة العصبية اللغويةـالبصرية و الوعي الإصطناعي و المعلوماتي Artificial consciousness
    و لا تستغربوا إن قلت لكم أنه يوجد الأن في العالم جيل جديد يمتلكون قدرات فكرية و عقلية واعية تظاهي قدرات الربوتات Robots بل قل إنهم أنفسهم روبوتات إنسانية Human Robots ............ و ما خفي أعظم!!!!!.
    فمرحا للذكاء الإنساني الإصطناعي.

    قال إنشتاين الذي ينتمي إلى العالم العتيق: الخيال أكثر أهمية من المعرفة، فهو يحيط بالعالم.
    و أنا أقول بصفتي أنتمي إلى جيل الذكاء الإصطناعي: الحب و الحِلم و الحُلم أهم من الخيال و المعرفة لأنهما سبب خلق الكون بأكمله.

    أكتفي بهذا القدر و السلام عليكم و رحمة الله و بركاته.
    تحياتي لكل الجيل السيبرناتي





     
    #7
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
    أعجب بهذه المشاركة بسام
  8. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    السلام عليكم ورحمة الله وبركاته تحية طيبة مفعمة بالروحان من روضة الريحان أما بعد.

    إليكم قصة أعظم هكر في التاريخ

    دَبَّ الرعب مرة أخرى في أوصال المجتمع الأمريكي؛ وذلك ليس بسبب رسالة تهديد من أسامة بن لادن أو اعترافات بعض المشتبه في صلتهم بالقاعدة، وإنما السبب هو عودة قرصان الإنترنت!
    والقرصان هو "كيفين ميتنيك" الملقب بالكوندور –نسر أمريكي - الذي يرى محققون أمريكيون أنه قادر باتصال هاتفي واحد على وضع البلاد في حالة استنفار قصوى، استعداداً لحرب عالمية ثالثة، بفضل قدرته على اقتحام أخطر المواقع، عبر شبكات الكمبيوتر والهاتف!


     
    #8
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
    بسام و Rami معجبون بهذا.
  9. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    القراصنة المغاربة جزء مثير ومنسي من تاريخ بلد محاط بالبحر.

    المغرب العربي إمارة القراصنة.

    أطلق المؤرخون الأوربيون لفظة قرصنة على العمليات البحرية الحربية العربية الموجهة بالدرجة الأولى ضد سفن الدول الأوربية و غير الأوربية التى تخالف العرب في عقيدتهم الدينية وقد تابع بعض المؤرخين العرب زملاءهم الأوروبيين في هذه التسمية حتى اختلط الأمر على المواطن العربى وأخذ يتسائل :
    ما هو الفرق بين القرصنة والجهاد الإسلامي في مجال الحروب البحرية التى شارك فيها المسلمون ضد أعداء الإسلام ؟؟
    وما هو دور الاستعمار في تشويه صورة النشاط البحري العربى الإسلامي ومحاربة هذا النشاط ؟؟

    معنى لفظة القرصنة :
    يمكن القول أن القرصنة هى قيام سفينة مسلحة أو اكثر باعتراض سفن تابعة لدولة أخرى أو جماعة ما في البحر وسلب ما تحمله تلك السفن بدون وجه حق ودون أن يكون هناك في هذا الهجوم رد لعدوان أو ثأر لعمل سابق أى الهجوم لغرض السلب فقط دون أن تكون هناك عداوة سابقة أو حروب معلنة بين الطرفين ، هذه هى القرصنة .

    أما الجهاد البحري :
    فهو كل عمل حربي تقوم به سفينة أو مجموعة سفن تابعة لدولة ما بهدف الإضرار بسفن تابعة لدولة أخرى معادية عند مرورها في المياه الإقليمية أو الهجوم على سواحل البلد المعادى ، صار هذا العمل حرباً بين دولتين بحكم وجود عداء وحالة حرب قائمة ولا يطلق أبداً بأي حال من الأحوال تعبير قرصنة على مثل هذا العمل.
    واستناداً لهذا التوصيف العلمي يمكن القول بأن هجوم السفن الإسلامية ضد السفن النصرانية جهاداً بحرياً إسلامياً بامتداد الجهاد الإسلامي من الأرض إلى البحر لأن المسلمين استندوا إلى مبدأ الجهاد الإسلامي في محاربة أعداء الإسلام سواء في الأرض أو البحر . ولهذا فإننا نطلق على العمليات البحرية التى قام بها المسلمون في مياه البحر المتوسط ضد سفن( أسبانيا ) و( البرتغال) وما يسمى ( فرسان القديس يوحنا ) طوال القرون (الخامس عشر والسادس عشر والسابع عشر والثامن عشر والتاسع عشر) جهاداً بحرياً إسلامياً جاءت بدايته رداً على اعتدا
    ءأت القوى النصرانيةالصليبية على المسلمين في (الأندلس) وملاحقتهم في أثناء فرارهم من الاضطهاد إلى أقطار شمال افريقيا .

    انتقام الأندلسيين
    منذ أن بدأ طرد مئات الآلاف من الأندلسيين من شبه الجزيرة الإيبيرية بعد ملاحقات رهيبة من جانب محاكم التفتيش الكاثوليكية، فإنهم ركبوا البحر بمهارة وكان حلمهم أن يكسبوا معاركهم على الأمواج بعد أن خسروها على الأرض، وكانوا ينطلقون في غزواتهم البحرية من نهر أبي رقراق ومن موانئ أخرى بشمال البلاد مثل تطوان وطنجة وأصيلة.
    ويقدر مؤرخون عدد الأندلسيين الذين استقروا في المغرب بعد حملات طردهم بأنهم ما بين 500 ألف ومليون شخص، وأن عدد أحفادهم حاليا يقدرون بما بين 4 و5 ملايين موزعين على عدد من مدن ومناطق المغرب، بينما توزّع مئات الآلاف منهم في بلدان أخرى مثل الجزائر وتونس وليبيا ومصر وبلدان الشام وتركيا.

    الجهاد البحري
    كان القراصنة المغاربة، الذين كانوا يطلقون على أنشطتهم اسم “الجهاد البحري”، بالنظر إلى مراميه المختلفة عن لصوصية البحر، استطاعوا الوصول إلى مناطق نائية من العالم وكسبوا حروبا على قدر كبير من الشراسة والقوة، وغنموا آلاف الأسرى من إسبانيا وهولندا وبريطانيا، إضافة إلى البلدان الإسكندنافية، وتوجهوا جنوبا نحو جزر الخالدات، كما وفروا لخزينة الدولة كميات هائلة من السيولة النقدية والذهب والفضة.
    واستطاع القراصنة المغاربة، ، أسر عدد كبير من المراكب البرتغالية والإسبانية التي كانت محملة بثروات أمريكا اللاتينية، كما استطاعوا الإغارة على مدن إسبانية وبريطانية.

    لقد أصبح المغرب إمارة القرصنة بإمتياز منحته هيبة دولية كبيرة وجعلت أقوى بلدان العالم تحاول أن تعقد معه اتفاقيات سلم أو صداقة، وأن الولايات المتحدة الأمريكية نفسها كانت تؤدي جزية للقراصنة المغاربة من أجل عدم التعرض لمراكبها.

    قراصنة نبلاء
    ويصنف المؤرخون القراصنة المغاربة، الذي كانوا حالة عامة من آلاف القراصنة الأندلسيين ما بين البحر المتوسط والمحيط الأطلسي، بأنهم مقاومون للهيمنة الأوروبية المسيحية، وأنهم أدوا دورا كبيرا في حماية المغرب من الاستعمار والنهب في وقت مبكر، بالنظر إلى أن بلدان أوروبا كان بإمكانها أن تحول المغرب وبلدان جنوب المتوسط إلى مستعمرات جديدة منذ وقت مبكر جدا.
    ويصف باحثون ومؤرخون القراصنة المغاربة والأندلسيين بشكل عام بأنهم هم من منحوا الصورة الإنسانية للقراصنة النبلاء، حيث كانوا يضبطون تحركاتهم بكثير من الحدود الإنسانية والشرعية، وكانوا يستلهمون حماسهم من كثير من النصوص الدينية والأحاديث النبوية التي كانت تحث على الجهاد البحري وتعتبره ذا أجر مضاعف عن جهاد البر.
    على أي حال كانت صفحة جهاد المسلمين في الشمال الافريقى حلقة من حلقات جهاد المسلمين ضد التعصب والبغض الأوروبي لكل ما هو مسلم وعربى ؛ ولا ينبغي لنا أن نساير المؤرخين الأوروبيين المغرضين في إطلاق لفظ القرصنة على الجهاد الإسلامي البحري فقد كان رجال البحر المغاربة يحاربون دفاعاً عن الإسلام ضد قوى معادية متربصة بأرض المسلمين ودفاعاً عن حرية موانيء المغرب العربى وأبنائه وأرزاقهم .
    من الأكيد أن القراصنة المغاربة عانقوا بالأمس الحرية والعزة على أمواج البحار و قد آن الآوان لأحفادهم أن يعانقوا الحرية و العزة على أمواج البحر الرقمي.
    يتبع إن شاء الله




     
    #9
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
  10. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    الجهاد البحري الإسلامي - التاريخ الضائع

    دأَبَ المستشرقون الأوروبيون-ومن لفَّ لفَّهم ودار في فلكهم-على تشويه الدين الإسلامي بشتى الطرق، ورميه بكل نقيصة ومذمة، ظنًا منهم أنهم سيطفئون نور الله -عز وجل-ويصدون الناس عن سبيله.
    ومن الشبهات الخبيثة التي ألقاها المستشرقون على تاريخ الإسلام وحضارته وأدواته: وصف الجهاد البحري-الذي قام به المسلمون في أعالي البحار والمحيطات-بأنه قرصنة وسلب ونهب وقتل بشع، وهذه الشبهة-تحديدًا-ساهمت–بقوة-في رسم الصورة السيئة والمخيفة للمسلمين عامة، وسكان الشمال الإفريقي والمغرب العربي خاصة، حتى أن شبهة القرصنة تلك، قد مثلت أحد أبرز أسباب العداء بين نصارى أوروبا-خاصة أسبانيًا وإيطاليا-والعالم الإسلامي، وأفاض المستشرقون في التشويه لصورة الجهاد البحري حتى كُتبتْ الروايات، والقصص، والأشعار في ذلك، وأصبح الحديث عن القرصنة من أدبيات الثقافة القومية والشعبية في أوروبا-حتى وقتنا الحالي-ودخلت أفلام العرض السينمائي على خط التشويه، ففي سلسلة أفلام: "قراصنة الكاريبي" الشهيرة، والتي حققت شهرة مدوية وإيرادات مهولة، كان اسم القرصان الشرير فيها "بابروسا" وهو على اسم أمير البحار العظيم، وقبطان الأساطيل العثمانية الأشهر "خير الدين باشا بابروسا" الذي حقق انتصارات عالمية على الأساطيل الإسبانية والإيطالية، وقهر شاركان إمبراطور الدولة الرومانية المقدسة.


    أمير البحار.. خير الدين بربروس
    نسب ونشأة خير الدين بربروسا
    يرجع أصل المجاهدَيْنِ إلى الأتراك المسلمين، وكان والدهما يعقوب بن يوسف من بقايا الفاتحين المسلمين الأتراك الذين استقروا في جزيرة مدللي إحدى جزر الأرخبيل، وأمهم سيدة مسلمة أندلسية، كان لها الأثر على أولادها في تحويل نشاطهم شطر بلاد الأندلس التي كانت تئنّ في ذلك الوقت من بطش الأسبان والبرتغاليين. وكان لعروج وخير الدين أخوان مجاهدان، هما إسحاق ومحمد إلياس.

    الفكر العسكري لدى خير الدين وعروج
    كان من آثار التهجير الجماعي للمسلمين من الأندلس، ونزوح أعداد كبيرة منهم إلى الشمال الإفريقي حدوث العديد من المشكلات الاجتماعية والاقتصادية في ولايات الشمال الإفريقي.
    ولما كان من بين المسلمين النازحين إلى هذه المناطق أعداد وفيرة من البحارة، فكان من الضروري أن تبحث عن الوسائل الملائمة لاستقرارها، إلا أن بعض العوامل قد توافرت لتدفع بأعداد من هؤلاء البحارة إلى طريق الجهاد ضد القوى المسيحية في البحر المتوسط. ويأتي في مقدمة هذه الأسباب الدافع الديني بسبب الصراع بين الإسلام والنصرانية، وإخراج المسلمين من الأندلس، ومتابعة الأسبان والبرتغال للمسلمين في الشمال الإفريقي.
    وقد ظلت حركات الجهاد الإسلامي ضد الأسبان والبرتغاليين غير منظمة حتى ظهور الأخوان خير الدين وعروج بربروسا، واستطاعا تجميع القوات الإسلامية في الجزائر، وتوجيها نحو الهدف المشترك لصدِّ أعداء الإسلام عن التوسع في موانئ ومدن الشمال الإفريقي.
    اعتمدت هذه القوة الإسلامية الجديدة في جهادها أسلوب الكر والفر في البحر بسبب عدم قدرتها في الدخول في حرب نظامية ضد القوى المسيحية من الأسبان والبرتغاليين وفرسان القديس يوحنا، وقد حقق هؤلاء المجاهدون نجاحًا أثار قلق القوى المعادية، ثم رأوا بنظرهم الثاقب أن يدخلوا تحت سيادة الدولة العثمانية؛ لتوحيد جهود المسلمين ضد النصارى الحاقدين.
    أترككم مع هدا الفيديو لنتعرف أكثر على هده الشخصية الأسطورية.

    قالوا عنهما
    لقد ملك حب خير الدين وأخيه عروج قلب أهل الجزائر، ويدل على ذلك الرسالة التي بُعثت إلى السلطان العثماني من أهل الجزائر التي أشادوا فيها بجهاد بابا عروج في مدافعة الكفار، وكيف كان ناصرًا للدين، وحاميًا للمسلمين، وتكلموا عن جهاده حتى وقع شهيدًا في حصار الإسبانيين لمدينة تلمسان، وكيف خلفه أخوه المجاهد في سبيل الله أبو التقى خير الدين، وكان له خير خلف فقد دافع عنا، ولم نعرف منه إلا العدل والإنصاف،واتباع الشرع النبوي الشريف، وهو ينظر إلى مقامكم العالي بالتعظيم والإجلال، ويكرس نفسه وماله للجهاد لرضاء رب العباد وإعلاء كلمة الله، ومناط آماله سلطنتكم العالية، مظهرًا إجلالها وتعظيمها، على أن محبتنا له خالصة، ونحن معه ثابتون، ونحن وأميرنا خدّام أعتابكم العالية، وأهالي إقليم بجاية والغرب والشرق في خدمة مقامكم العالي، وإن المذكور حامل الرسالة المكتوبة سوف يعرض على جلالتكم ما يجري في هذه البلاد من الحوادث والسلام.

     
    #10
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
    أعجب بهذه المشاركة Miss Dracula
  11. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    [FONT=&amp] الحرب بين القراصنة المغاربة وإسرائيل تستعر[/FONT]:
    فريق من الـمغاربة متخصص في القرصنة يحير الخبراء الإسرائيليين
    [FONT=&amp]في سنة 2012 صنف الجيش الإسرائيلي، قراصنة الإنترنيت المغاربة ضمن أول المطلوبين للدولة العبرية، وأعلن حالة استنفار في صفوف وحداته المعلوماتية لإبطال هجماتهم المتكررة و التي تضم أكثر من ثلاثمائة عنصر حاصلين على تكوين عال في المعلوميات، وأطلق عليها اسم «هيأة سايبرال القومية»، وتضم في صفوفها قراصنة إسرائليين، ومتخصصين في أنظمة الحاسوب والتكنولوجيا وأنظمة المعلومات. وتلقوا تدريبا على أعلى مستوى من أجل حماية المواقع الإسرائيلية الحساسة ، خاصة مواقع كل من «الموساد» و»الشاباك[/FONT][FONT=&amp]».[/FONT]

    [FONT=&amp]و قد تم تشكيل وحدة جديدة في الجيش الإسرائيلي ، مهمتها ردع هجمات القراصنة، مشيرة، في الوقت نفسه، إلى أن الهاكرز المغاربة يوجدون على رأس قائمة المطلوبين يليهم سعوديون وإماراتيون[/FONT][FONT=&amp].[/FONT][FONT=&amp]
    و يعتبر القراصنة المغاربة العدو الأول للانظمة المعلوماتية الاسرائيلية، نظرا لحجم التدمير الذي ألحقوه بأهم المؤسسات الحساسة في إسرائيل، مثل موقع جهاز» الشين بيت» (الاستخبارات الداخلية)، وموقع الموساد (الاستخبارات الخارجية)، [/FONT]
    [FONT=&amp]
    لقد اشتكى العديد من الاسرائيليين خصوصا من رواد موقع[/FONT]
    [FONT=&amp] "Ynet" [/FONT][FONT=&amp]المملوك للجريدة الاسرائيلية يديعوت من عملية القرصنة التي تعرض لها هذا الموقع من طرف قراصنة مغاربة، ولاحظوا أن فريق العمل الإسرائيلي المتخصص في التصدي لعمليات القرصنة التي تستهدف مواقع الانترنيت الاسرائيلية ظهر كفريق مبتدئ في مواجهة القراصنة المغاربة الذين ينتمون إلى مجموعة تطلق على نفسها[/FONT][FONT=&amp] "Team EviL"[/FONT][FONT=&amp] « فريق الشيطان» [/FONT][FONT=&amp]والتي أنجزت عدة عمليات قرصنة ناجحة استهدفت العديد من المواقع الاسرائيلية بما فيها الرسمية التي تتميز بكفاءة عالية جدا من قبيل المواقع الخاصة بالأمن والداخلية والجيش[/FONT][FONT=&amp].[/FONT]

    [FONT=&amp]ويذكر أنه في السنة الماضية استطاع "أنونيموس" المغرب أن يشلوا حركة مواقع حكومية هامة في إسرائيل، منها موقع الكنيست، وموقع بوابة الحكومة، وموقع المطارات والمعابر الحدودية، والمواقع الحكومية الخاصة بالأطفال، ومواقع وزارة المواصلات والبنيات التحتية الوطنية والسلامة على الطرق[/FONT][FONT=&amp].[/FONT]
    [FONT=&amp]
    و يستعد [/FONT]
    [FONT=&amp][FONT=&amp]هذ[/FONT]ه قراصنة مغاربة ينتمون إلى منظمة "أنونيموس" المجهولون الدولية، للمشاركة في حرب إلكترونية ضروس يعتزم هؤلاء "الهاكرز" شنها على مواقع الكيان الإسرائيلي، وذلك يوم السابع من أبريل المقبل، وفق نفس الموعد السنوي الذي بات عادة لدى "أنونيموس" في هجومها على المواقع الحكومية للدولة العبرية[/FONT][FONT=&amp].[/FONT][FONT=&amp]
    و بثت منظمة "أنونيموس" الدولية رسائل تحذيرية، على موقع يوتوب، وجهتها إلى الحكومة الإسرائيلية، معلنة أنه في السابع من أبريل المقبل ستتعرض المواقع الإسرائيلية لما وصفته بـ"هولوكست إسرائيلي" مدمر وشامل، انتقاما للفلسطينيين الذين يتعرضون للتنكيل والتقتيل[/FONT]
    [FONT=&amp]".[/FONT]


    [FONT=&amp]فكونوا على الموعد و تحية طيبة للقراصنة العرب عامة و المغاربة خاصة اهل العزة و الكرامة.
    [/FONT]
    [FONT=&amp][/FONT]

     
    #11
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
  12. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    قراصنة المغرب الهاكرز مفخرة لجميع العرب
    إن أول ملاحظة يمكنك لمحها في الهوية العلمية للهاكرز المغربي هي: أن معظمهم ليسوا من علماء البرمجة، ولا من حاملي الدكتوراه، ولا حتى الماجستير في علوم الحاسوب، إنهم في الأغلب هواة خبراء ومبتدئون، لهم خلفية كافية في تقنيات البرمجة، والكثير من الخبرة والذكاء، تمكنهم من القدرة على اختراق الأجهزة بمهارات فائقة.
    لكن ومقارنة بالهاكرز في دول عربية عديدة، تجدهم متفوقين بمراحل، فقد أظهروا التفوق في القدرة على اختراق مواقع ذات حماية خارقة في الكيان الإسرائيلي المتطور في هذا المجال، والذي يمتلك جيشا إليكترونيا لا يقل أهمية عن جيشه على الأرض. كما استطاعوا اختراق مواقع عربية لمؤسسات حكومية ومؤسساتية وشخصية في أوقات متفرقة.
    إذا افترضنا أن تطور الهاكرز يتعلق بعلوم البرمجة وحدها، فهي ليست حكرا على المغرب، بل إن دولا عربية كمصر مثلا، تعتبر السباقة في هذا المجال من الناحية التاريخية، وفي الخليج مدارس غربية (مايكروسفتية) رائدة تسهر على تعليمها، كما تعتبر الأردن مثلا متطورة في مجال التعليم البرمجي، ولا أدل على ذلك من وجود شركات كبرى للإنتاج البرمجي وتحليل النظم، ولكن الأمر يتعلق إلى جانب ذلك- بمجموعة من العوامل الذاتية والموضوعية تتعلق بالتمرس العملي على الاحتراف في عمل الهاكرز من جهة، ومتابعة مستجداته، وأيضا على البيئة الاجتماعية من جهة أخرى.
    فمعلوم أن عمل الهاكرز يقوم على أساسين اثنين هما:
    الأول: الإلمام بأساسيات علم الحاسوب.
    الثاني: الخبرة العملية بالبرامج وطرق الاختراق والتمرس على ذلك.

    ومهما يكن تحصيل المرء من علوم الحاسوب، ومهما حصل على الشواهد الدراسية في هذا المجال، فإن مجرد التخصص لا يكفي للولوج لعالم الهاكرز، إلا ما يستثنى من التخصصات الدقيقة في مجال الأمن المعلوماتي، وحماية البرامج وتحليل النظم (فهذا شأن المحترفين الكبار) إذ عالم الهاكرز يتطلب دراية أعمق بأساليب كشف الثغرات البرمجية وتنوعها، ودراية بأساليب توظيف البرامج في الاختراق، وطرق التشفير، وأساليب التمويه والتضليل من تقمص الحسابات، وتصميم برامج شبيهة ببرامج شائعة الاستعمال كالبريد الإليكتروني مثلا (هوتميل) أو (مواقع بنكية)، وخبرة بنوع البرامج التي تنتج لهذا الغرض، ومتابعة مستمرة لكل ما يستجد في هذا الباب. إضافة طبعا إلى عنصر الذكاء في التخطيط لكل حالة اختراق على حدا، وما تتطلبه من العمل، وهذا العامل الأخير تحديدا هو الحس الذي يميز الهاكرز من غيره.

    وهناك عوامل عدة ساهمت في تفوق الهاكرز المغربي أهمها:

    العمل بالوعي الجمعي: فما يميز عمل الهاكرز المغربي، هو أنه عمل منظم أقرب إلى العمل الجمعوي، منه إلى العمل الفردي، هذا النوع من العمل يسمح بتبادل الخبرات، والتنسيق وتوظيف الوعي الجمعي في العمل، من خلال المنتديات الإليكترونية، وصفحات موحدة على الفيسبوك، والتدوين وغير ذلك. وهو ما يزيد من عنصر الخبرة لدى كل فرد من المجموعة؛ لذلك تجد تجمعات الهاكرز المغربي تحمل دلالات قوة الاتحاد والتنظيم، مثل تجمع (جيشالهاكرز المغربي) مثلا.
    هذه الخبرة هي واحد من المكتسبات التي أثمرها العمل الجمعي للهاكرز المغربي، فأصبحت هي الركيزة الأساس في عمله، إلى جانب إلمام كل فرد على حدا بعلوم الحاسوب، ويمكن القول بأن العمل في مجال الهاكرز يتعلق بالأساس بحاسة (النقد الإليكتروني) إن جاز التعبير، فأكثر مهارات الهاكرز تنصب على اكتشاف الثغرات البرمجية على مستوى أنظمة التشغيل من جهة، وبرامج الحماية من جهة أخرى، فمن الثغرة يبدأ الاختراق. وهنا تتعدد الطرق المبتكرة لهذا الغرض، ويوفر العمل الجماعي الجهد والوقت في عملية الاكتشاف، وهذا واحد من العوامل التي أعطت للهاكرز المغربي تفوقا نوعيا بين أقرانه في الدول العربية الأخرى.


    طبيعة عمل الهاكرز المغربي: فقد اشتهر الهاكرز المغربي بالدخول على خط الحروب العربية مع الكيان الإسرائيلي، وكذلك القضايا الساخنة التي تخص علاقة المغرب بدول أخرى، أو ينتقد فيها المغرب من أطراف خارجية، أو حين يحتدم الخلاف مع الجارة الجزائر أو مصر كما وقع مؤخرا أو غيرها. ففي كل هذه القضايا ومثيلاتها يكتسب الهاكرز المغربي زخما إعلاميا واسعا على المستوى الوطني والدولي أيضا. فالصحافة الوطنية تغطي أخبار الهاكرز في كل نجاح اختراقي يحققه، لاسيما في القضايا الساخنة. والتغطية عادة ما تكون مصحوبة بعبارات الإعجاب والافتخار والتقدير، ومتناغمة مع الموقف الوطني، وهو عامل نفسي هام في إلهام آلاف الشباب والمهتمين بعلم الحاسوب والبرمجة لتطوير قدراتهم أكثر في هذا الاتجاه. ففي أغلب الحروب التي خاضها الفلسطينيون مع الكيان الإسرائيلي، تم اختراق مواقع إسرائيلية من قبل الهاكرز المغاربة، وكانت الجزيرة مثلا تنقل أحداث الاختراق في سياق إذلال الصهاينة، وإظهار التفوق الإليكتروني العربي، وهو ما يزيد من رفع معنويات الشباب المغاربة في هذا الاتجاه في هذا المجال والتخصص فيه أكثر.

    الأسبقية الزمنية في توظيف الحاسوب والإنترنت:
    فمعلوم أن المغرب إلى جانب لبنان ومصر، كان من بين الدول العربية الأولى التي أدخلت تقنية الحاسوب والإنترنت، وكان لهذه الأسبقية دور في انتشار معاهد علم الحاسوب. إضافة إلى أن معظم المتخصصين في هذا المجال تلقوا تعليمهم قبل ذلك بكثير في الدول الأوروبية القريبة من المغرب، كفرنسا وإسبانيا في دورات تعليمية، ومعاهد متخصصة وجامعات، ويلعب التقارب الجغرافي وكثرة الجالية المغربية بأوروبا عاملا مهما لتسهيل هذه العملية.

    العمل الوطني الملتزم: فالهاكرز المغربي لم يشتهر بالاختراقات ذات الصفة الإجرامية، أو المصنفة ضمن قضايا الإرهاب، فعامة القضايا التي اشتهر بها، تندرج ضمن قضايا ذات طابع وطني بالأساس، ومهما يكن تجاوزاتها في حق الجهة المستهدفة إذا أردنا أن نؤطرها بقوانين الجرائم الإليكترونية، فإن المناخ السياسي لاختراق الهاكرز المغربي يكون معقدا؛ لأن الاختراق عادة ما يكون ردة فعل عن سلوك غير مقبول من قبل الجهة المستهدفة (المخترقة)، سواء كانت دولة أو مؤسسات أو أفردا، هذا يمثل عاملا آخر يشجع الهاكرز على توظيف قدراته في هذا الاتجاه أكثر، وقد يفتقر الهاكرز في دول أخرى إلى هذا المناخ من هامش الحرية؛ مما يجعل عمله حساسا من الناحية السياسية، ويكون ذلك مؤثرا في تطوره في المستقبل.
    تستشف من هذا أن هناك بعدا سياسيا للهاكرز المغربي أيضا، يمكن أن يكون فقط موقفا نابعا من القناعة الذاتية والغيرة الدينية والوطنية، وإبراز القدرات التقنية، ويمكن أن يكون له أبعاد أخرى أعمق، لكنه في النهاية يعكس الخبرة القوية في مجال الاختراق الإليكتروني وحسن توظيفها سياسيا، بحيث تخدم قضايا الأمة والمغرب على السواء. فالحرب الإليكترونية من أسلحة العصر. فلكل زمان إيمان يصح بصحته.
     
    #12
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
  13. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    ماهو النضال الإلكترونية (Hacktivism) ونشأتة ؟

    [​IMG]
    مقدمة
    Hacktivism : هو مصطلح يحمل العديد من المعان العميقة والذي اشتق من مزيج بين الخبرة والمهارة في الاختراق والنشاط السياسي ومزج المهارة والخبرة في الاختراق للدفاع عن قضية سياسية ولكن المقاومة الإلكترونية كبرت وسطعت من كونها مجرد اختراقات أو هجمات إلكترونيه عشوائية إلى قضية للدفاع عنها (anyone should be able to speak) بمعنى الجميع يستطع التكلم والدفاع عن حقه .

    معنى Hacktivism
    الكثير من الجهات والدولة تعتبر المقاومة الإلكترونية أرهاب كامل ، ويتم معاقبة منفذيه بنفس درجه صرامة الإرهاب الافتراضي . واحيانا يعتبر مصطلح Hacktivism بنفس معنى مصطلح اخر وهو الارهاب الألكتروني cyberterrorism وكلاهما يستخدم نفس التقنيات والتكتيكات ولكن يختلف الدافع او نوع القضية المراد الدفاع عنها . ويعرف مصطلح Hacktivism تقنيا : هي هجمات قرصنة منظمة ومدروسة من قبل خبراء الاختراق والقرصنة ضد جهة معينة قد تكون دولة او عدة دولة او جهات اخرى مثل الشركات والمنظمات للدفاع عن قضية معينة. كان الغرض في بداية الامر من تنفيذ هجمات القرصنة هو لفت الأنظار ووسائل الأعلام للقضية المراد الدفاع عنها وتسليط الضوء نحوها ولكن مع تطور أساليب القرصنة وبدء القراصنة في تكوين تنظيمات سرية اصبح الامر اكثر خطورة واكثر تنظيم من مجرد لفت انتباه ويمكن لهجمة قرصنة إنهاء دولة بالكامل في الوقت الحالي . ومن جهة اخرى يرى البعض ان المقاومة الألكترونية او النضال الإلكتروني هو نوع من انواع حرية التعبير وأبداء الرأي المفتوح ولكن الامر اكثر من ذلك فقد يتسبب النضال الالكتروني بخسائر مالية فادحه بسبب مهاجمة مواقع البرصة والمواقع الحكومية وأنظمة البنية التحتية للبلد وتجميد كل شئ تقريبا .

    متى بدأ النضال الإلكتروني ؟
    هناك الكثير من المعلومات والقصص التي تتحدث عن بداية النضال الالكتروني المنظم والتي كلها تصب في نفس الفكرة وهي حرب الكترونية واستخدام التكنولوجيا لردة فعل كان الطرف الاخر متسبب بها ، مثل موت الطيار الصيني في 2001 اثناء اصدام طائرتة بطائرة استطلاعية امريكية في الصين اثيرت القضية في الصين وبدأت الاختراقات وبدأ خبراء القرصنة الصينيون بالتنظيم لتنفيذ هجمات منظمة ومدروسة للدفاع عن طيارهم وكانت اول عملية اختراق تسجل في التاريخ بدافع سياسي في عام 1989 ولم تكن بنفس الخطورة والتنظيم الحالي , ايضا كان هناك نشاط في عام 1994 من مجموعات من القراصنة ويعود المصدر الاكثر انتشار بأن بدايات الهجمات المنظمة كانت بين الحكومات والدول نفسها وكانت من اعداد الحكومات وا لدول العظمى للمهاجمة في اي لحظه وتنظيم الهجمات الكترونيا ثم انتقل الامر وتسربت هذه الأساليب والتكتيكات حتى اصبح الخبراء والقراصنة ينظمون تنظيمات وهجمات خاصة بهم مثل شبكات البوت نت وتنفيذ هجمات DDOS وهي هجمات حجب الخدمة الموزعة ولتنفيذ هذه الهجمات تحتاج الى تنظيم واعداد العديد من الأجهزة المصابة بملفات خبيثة للمشاركة في الهجوم وهذا هو مبدا عمل شبكة البوت نت . ولوحظ تنفيذ الهجمات المنظمة وتنظيمات الهجمات المدروسة من العديد من المجموعات اشهرها انونموس ولم تصل هذه التنظمات لهذه التعقيد والمستوى العالي الا بعد جهود عديده وكانت اولى هذه المجموعات حسب المصادر الموجودة على شبكة الانترنت وهي مجموعة “Cult of the Dead Cow” التي بدأت نضالها في عالم 1996 وقامت ببرمجة العديد من الادوات لكسر الرقابة والدفاع عن حرية الانترنت وعدم التجسس من الحكومات والشركات
    ازدادت عدد الهجمات بشكل كبير ومخيف ، الكثير من الأخصائيات تظهر ان زيادة تنظيم وتعقيد الكثير من التنظيمات والهجمات منذ عام 2010 الى الآن تطور بشكل كبير جدا عما كان في العشر السنوات الماضية فكل الهجمات في العشر السنوات الماضية قبل 2010 كانت من افراد او مجموعات صغيره , الان الهجمات تنفذ تقريبا من قراصنة حول العالم ومن جنسيات مختلفة تجمعهم قضية واحدة كما حدث في هجمات مجموعة انونموس الشهيرة ضد إسرائيل والتي تسببت في أزالتها من شبكة الأنترنت بالكامل .

    كيف يتم تنفيذ الهجمات المنظمة ؟
    اساليب تنفيذ الهجمات المنظمة يختلف من مجموعة الى مجموعة وتختلف نوع الخدمة من مجموعة الى اخرى وكل مجموعه لها اسلوبها الخاص في الهجوم والبعض يستهدف فئة معينة من المواقع والخدمات والبعض يستهدف الدولة بالكامل بما فيها من شركات والبعض الاخرى يستهدف كل شئ ضمن نطاق دومين الدولة ، وتصنف الهجمات الى نوعين هجمات اختراق و برمجة فايروسات وكل نوع ينقسم للعديد من الأنواع الاخرى الأكثر تعقيدا ولكن بشكل عام الهجمات تصنف كالتالي :
    1- هجمات حجب الخدمة الموزع
    وهذا الهجوم يتم بمساعدتك ومساعدتي ومساعدة الكثير من الناس ولكنهم لا يعلمون ، ونستطيع القول بانها شبكات البوت نت ، وهي ناتج جهد الهاكر او المجموعة ربما لسنوات من جمع الزومبي : الزومبي يطلق على اسم الجهاز المصاب بملف خبيث عائد للمجموعه او الهاكر ويستخدمه لتنفيذ هجماته ضمن مئات وربما الالف الاجهزة الاخرى ،على سبيل المثال لا على سبيل الحصر يقوم الهاكر بالبحث والدراسة باحث عن ثغره في احد البرمجيات الشهيرة والتي تستخدم من الملايين وزرع ملف تجسسي بهذا البرنامج وعند استخدام الناس لهذا البرنامج يصاب الجهاز بتروجان او فايروس ويستطيع الهاكر بالتحكم به عن بعد واعطاء الأوامر للفايروس بتنفيذ الاوامر المرسلة من صاحب الفايروس ومع الأيام يصبح مع الهاكر مجموعة كبيرة من المصابين وبهذا كون جيش من المهاجمين التابعين له ويستخدم لتنفيذ هجمات حجب الخدمة الموزعة عن طريق ارسال سيل من الطلبات الى هدف معين لا يستطيع تحمل هذا السيل من الطلبات فينهار ولا يستطع العمل ويمكن استخدام هذه الجيوش من الاجهزه المصابه ضد دولة معينة او جهة معينة لأزالتها من على شبكة الانترنت
    2- الفايروسات
    الفيروسات تعتبر من اخطر الاسلحه في عصرنا الحالي وقد تكون اكثر خطرا من الصاروخ واكثر تأثيرا منه فبغض النظر عن قوة الفايروسات لتسريب بيانات حساسة الصاروخ قد يصيب منشئة واحده او يصيب مكان واحد بينما الفايروس يمكن في ساعات اصابة ملايين الاجهزة وتسريب بياناتها او تدميرها بالكامل وقصص الفايروسات مشهورة وتوجد مصادر كثيره على شبكة الانترنت تتحدث عن الفايروسات وتحليلها والكثير من المواضيع الخاصة بالفيروسات ، وهذا النوع من الهجمات يكون عن طريق اكتشاف بعض الثغرات الخطيرة في برمجيات او نظم تشغيل ويتم استغلال هذه الثغرات للولوج الى النظام والتحكم به ولكن كيف يتم التحكم بمئات الانظمة ؟ يتم الامر بشكل تلقائي ومن جهة مركزية اذا تم برمجة فايروس يحمل الاستغلالات لهذه الثغرات ويتولى الفايروس عملية الاستغلال والانتقال من جهاز الى اخر فتخيل معي اذا استطعنا اكتشاف ثغره في برنامج الايتونز الخاص بشركة ابل لمزامنة البيانات الى الايفون والايباد وكانت هذه الثغره تسمح لي باللولوج الى النظام من خارج الشبكة كم جهاز استطيع الوصول في دقائق سوف استطيع جمع مئات الاجهزة وتنفيذ ما اريد سواء استخدامهم كجيش تابع لي او تنفيذ امر معين .
    3- الاختراقات
    وهذا النوع هو المخيف والاكثر ضرر من الانواع السابقة بسب التكتيك الدقيق وتسريب البيانات الحساسة وهي عباره عن عمل دراسة وأعداد لتنفيذ الاختراقات من مجموعة من الهاكرز او اعلان رسمي للبدء بمهاجمة دولة لسبب سياسي واي هاكر يشارك في الهجوم اذا كان متضامنا مع القضية ، يتم توجية الهجمات الى موزعي الخدمات الرئيسية في الانترنت والى المواقع الاكثر شهرة واهمية مثل موقع وزارات البلد والاكثر خطورة توجية الهجمات الى انظمة البنية التحتية والتي قد تشكل خطرا يتسبب في نشوء حرب في البلد او في العالم .

    هل يجب ان يكون التنظيم سرياً ؟
    في بدايات الهجمات المنظمة كان كل شئ يتم بشكل سري ولا يتم الإفصاح حتى يتم ألتفاجئ بتوقف المواقع موقعا تلو الاخر ، وتزايدت عدد المجموعات المنظمة للهجمات وانضمام احيانا قراصنة من دولة اخرى ليس لها علاقة بالقضية السياسية التي تسببت في الهجوم وهذا كان له تاثير كبير جدا في انتشار هذا المفهوم وهذه الثقافة للتكاتف ضمن مجتمع القراصنة وزيادة قوتهم , في بعض المرات تكون القضية ضمن دولة لا تملك من القراصنة بما يكفي لمواجهة دوله عظمى مثل أمريكا او إسرائيل او الصين ولكن مع تكاتف الهاكرز حول العالم يتم تنفيذ هجمات قاسية جدا ومؤلمة ،، ومع نمو هذا المبدا اصبحت المجموعات تظهر وتفصح عن اي تنظيم يتم البدء له على وسائل الأعلام للتجهيز والاستعداد للقضاء على جهة معينة .

    هل استطيع المشاركة في النضال الالكتروني ؟
    المشاركة في الانتفاضات الإلكترونية والدفاع عن قضية قد تكون سياسية ، اجتماعية ، دينية واحيانا اخلاقية حق لكل شخص يريد المشاركة , وبالفعل اي شخص كان خبير الكتروني او لا يستطيع المشاركة حتى طلاب المدارس والاطفال الغير خبراء في الحاسوب يمكن ان يشاركوا عن طريق هجمات حجب الخدمة وتنصيب برمجية يتم برمجتها والاتفاق عليها بأن ينصبها الناس المؤيدين للهجوم وسوف تتولى الاداة عملها بشكل تلقائي .

    قوة النضال الالكتروني .
    قوة النضال الإلكتروني تكمن في تجنيد وتسخير عدد كبير من الجيوش الإلكترونية والتنظيمات والمجموعات ضد هدف واحد ، هناك العديد من المجموعات التي تكبر وتسمر بالنمو مثل انونموس وغيرها والتي يمكن بتصريح رسمي واحد منها ان تجعل مئات الهاكرز بتنفيذ هجمات بشكل قوي جدا ، يقول الجنرال Gen. Keith Alexander مدير الأمن القومي بامريكا ان الهجمات الإلكترونية بكافة أنواعها المنظمة وغير المنظمة تشكل خطراً كبيرا على اي دولة عظمى وعلى بنيتها التحتية . قد تتاثر بعض الدولة من هجمات القرصنة اكثر من هجمات الارهاب الافتراضي على اراضي الدولة او عدوان من جماعات مسلحة وهذا شئ متوقع فأنظمة البنى التحتية او تسرب بعض المعلومات من قواعد بيانات الدولة اهم من الكثير من الأمور الاخرى في الواقع الافتراضي .

    مالذي يتم استهدافه في الهجمات المنظمة ؟
    بشكل عام كل هجمة لها أولوياتها ولها أسبابها لمهاجمة موقع عن اخر او خدمة عن اخرى ولكن بشكل عام يتم التركيز على البنى التحتيه للحكومات ومحاولة للتأثير على الاقتصاد وتكبد اكبر خسائر ممكنة من الناحية المالية وكذلك مصادر الطاقة ليست اقل أهمية الجانب الاقتصادي للدولة فهو طعنة قوية ان يتم الوصول الى مصادر الطاقة مثل أمدادات البترول والغاز والنفط بشكل عام وشبكة الاتصالات السلكية والا سلكية وإمدادات المياه والبث التلفزيوني والراديو.

    هل هناك تفاعل مع التنظيمات من وسائل الأعلام ومنظمات الدفاع عن الحرية وحقوق الإنسان ؟
    هذه التنظيمات السرية والمجموعات اخذت على نطاق واسع جدا من الاهتمام من وسائل الأعلام والمنظمات التي تدافع عن حرية الانترنت وعدم مراقبة واكثر هذه القصص هي مجموعة او تنظيم Wikileaks بالعربية ويكيلكس تم تغطيتها بشكل كامل من جميع الاتجاهات مما زاد من سمعة وقوة التنظيم والهجمات لفضح الملايين من المستندات والمعلومات السرية التي قد ترضخ لها حكومات عظمى , ايضا مجموعة انونموس التي ساعدت ويكيلكس عندما قام بايبال بتجميد حساباتهم المالية وقامت بشن هجوم منظم للدفاع عن ويكيلكس والمطالبة بالشفافية على شبكة الإنترنت ، اكثر الهجمات انتشار واستخدام من قبل المجموعات المنظمة وهي حجب الخدمة الموزع وهذه الهجمات الى الان في العالم التقني وعالم امن المعلومات التي لم يجد لها حل حتى الان فمهما كانت قوة سيرفراتك ومدى تجهيزك لعملية التخفيف الموزع “load balance“ فلن تتحمل سيل الطلبات الى السيرفرات ابدا . ومن اقدم الادوات على الاطلاق والتي شاركت في هجمات الجماعات المنظمة وهي Floodnet وهي اداة تستخدم في هحوم حجب الخدمة الموزع استخدمت في المكسيك . من اوائل الحركات التي جعلت من الولايات المتحدة تاخذ الحيطة والحذر من المستندات السرية والخوف من ان يتم تسريبها والهجوم عليها وهي مجموعة Lulzsec التي قامت بنشر اكثر من 12 الف باسورد لحسابات تم اختراقها وتم كسر العديد من حسابات باي بال ضمن الباسوردات المسربه وهذا جذب الولايات المتحده كحكومة للانتباه لمثل هذه الامور و الخوف من الهجمات المنظمة والتي تكون بدافع سياسي .

    النضال الإلكتروني والجهاد الإلكتروني مالفرق ؟
    انا شخصيا لست مع الجهاد الإلكتروني على شبكة الأنترنت واختراق عشوائيا مواقع اباحيه على سبيل المثال او مواقع لدولة اخرى معادية والكثير من التعصبات الفردية والجماعية التي تراها ضمن اطفال كثير على شبكة الانترنت ,, هناك مقولة رائعه كانت ضمن مدونةعبدالمهيمن الاغا قرأتها من سنوات وهي تشبيه رائع عن المجاهدين او الزاعمين انهم يغيرون شئ باختراقاتهم العشوائية والتي تنفذ لمواقع ضعيفة امنياً وليست محمية ابدا والتشبيه كشخص يحمل ملعقة صغيرة بيده ويريد نقل جبل الى مكان اخر . علينا التفريق بين الهجمات المنظمة والمدروسة بشكل دقيق وبين الاختراقات العشوائية والتي تكون بدايتها dork في محرك البحث جوجل والبحث على اي موقع ضعيف لأقوم باختراقه واصبح هاكر قوي لا يستطيع الوقوف امامي احد . ان شاء الله سوف احاول التركيز على الهجمات المنظمة وكيف تتم والتخطيط لها في المقالات القادمة لعدم الخلط بين هجمة عادية من هاكر وأن كان محترف وصاحب خبره عالية وبين تنظيم كامل لشن هجوم ،، والكثير من الآراء تقول بأنه لا فرق والفرق هو القضية وسبب الهجوم هل هو دفاع عن حرية الناس والخصوصية وحرية الإنترنت فهو يتبع النضال الإلكتروني اما اذا كان مجرد هجوم لأي سبب اخر فهو ليس الا هجوم قرصنة .

    ماهي منافع واضرار النضال الإلكتروني هل هو خير ام شر وماهو رأيك ؟
    اذا تكلمنا عن رأي الشخصي فانا من اكثر المؤيدين للنضال الإلكتروني فهو في الواقع مثل أي نضال او ثورة قامت من اجل الدفاع عن حقوقهم والكثير من المجموعات والمخترقين قاموا بالدفاع عن حقي وحقك وحريتي وحرية كل مستخدمي الإنترنت بشكل غير مباشر للتوقف عن التجسس ، Ricardo Dominguez المؤسس والمشارك لمجموعة Electronic Disturbance Theater يعترض على أدانه مجموعة انونموس لأستخدامها هجمات DDOS وهم من قاموا ببرمجة أداة Floodnet التي ذكرتها في الأعلى . اتمنى ان تنتشر ثقافة النضال الالكتروني ويجب على كل شخص ان يشارك فيه للدفاع عن قضية قد تمس العالم بالكامل او تمس وطنك بشكل خاص . الحكومات مثل الولايات المتحدة وبريطانيا تعتبر النضال الالكتروني اقوى واخطر من النضال الجسدي او الاعتداء الجسدي وعقوباتة جدا صارمة في القانون الخاص بالكثير من الدول .

    النضال الالكتروني والربيع العربي .
    في بداية الربيع العربي خاصة ماحصل في مصر ومحاولة الحكومة أغلاق شبكة الأنترنت وحجب الكثير من المواقع الاجتماعية مما اثار غضب الشعب والقراصنة العرب جراء اتخاذ مثل هذة القرارات والتي سوف تغضب جماعات Hacktivism , ومن الجميل في الأمر تعاون الشركات مثل تويتر والكثير من المواقع بإنتاج خدمات تساعد المصريون داخل وخارج مصر بترك رسالة باستخدام الهاتف مثل خدمة “Speak2Tweet” وهذا يجعل من الأمر يخرج قليل عن مفهوم النضال الإلكتروني إلى مفهوم اكبر واعمق بكثير من مجرد استخدام تقنيات الاختراق وأنما استخدام التكنولوجيا بشكل كامل للدفاع عن قضية سياسية وإنسانية ، أيضا لا ننسى ما حدث في تركيا من حجب لتويتر وأيضا السعودية لحجب تطبيقات المحادثة وفي اليمن لحجب سكايب لسنوات عديدة وغيرها من الاحداث .
    يجب على كل شخص مهتم بمجال امن المعلومات نشر ثقافة الحرية على شبكة الإنترنت وتعليم الأدوات والبرمجيات المساعدة في بقاء البيانات في مأمن مثل أدواة التشفير وفك الحجب والتخفي والكثير من الامور التي يحاول فريق isecur1ty ان يغرسها ضمن المجتمع العربي والدفاع عن الخصوصية .

    هل انت مع النضال الإلكتروني ام ضده ؟
    اتمنى ان لا تقرأ المقال دون مشاركتنا رأيك هل انت مع النضال الإلكتروني ام ضده ولماذا ؟ اذا كانت اجابتك بنعم هل ستشارك فيه يوم ما ؟

    منقول للفائدة
    كتبه : علي الوشلي

     
    #13
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
  14. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    تعريف الهاكرز وأنواعهم وغاياتهم
    من هو الهاكر؟
    - في وسائل الإعلام وعند أغلبية مستخدمي الانترنت الهاكر هو الشخص الذي يخترق الأجهزة والمواقع, من يسرق المعلومات ويبرمج الفايروسات وغالبا يتم تصويره على أنه الشخص الشرير الذي يستمتع بإيذاء الآخرين.
    -
    في الجهة المقابلة يأتي رايموند وغيره من الهاكرز ليقولوا أن من يقوم بهذه الأفعال ليسوا هاكرز بل هم مخربين (Crackers) لأن الهاكرز الحقيقيين هم المبرمجين الذين أوصلوا نظام لينوكس لما هو عليه الآن والخبراء الذين يستمتعون بحل المشاكل (تمكّنهم خبرتهم من الاختراق واكتشاف الثغرات لكنهم لا يستخدموها في التخريب).

    لمن لا يعلم.. الهاكرز مقسومين لثلاث أصناف:
    1. White Hat Hackers:
    أصحاب القبعات البيضاء ويعرفوا أيضا بالـ Ethical Hackers أو الهاكر الأخلاقي. هذا الشخص يملك خبرات ومهارات الهاكرز وهو قادر على اختراق الأنظمة والشبكات بنفس الأسلوب والأدوات التي يستخدمها المخترقين لكنّه يستغل خبرته في الأمور الجيدة كأن يبلّغ الشركات عن وجود ثغرة في إحدى منتجاتها أو يعمل Penetration Tester أو مسئول الحماية في إحدى الشركات.

    2. Black Hat Hackers:
    أصحاب القبعات السوداء يجب إطلاق لقب Crackers عليهم وليس Hackers فهؤلاء الأشخاص يستغلون معرفتهم وخبراتهم في الأمور التخريبية ويخترقون المواقع والسيرفرات بغرض المتعة واثبات الوجود أو لغايات أخرى غالبا تكون غير شرعية كالابتزاز وسرقة المعلومات أو اختراق مواقع الشركات بغرض تدمير سمعتها

    3. Gray Hat Hackers:
    أصحاب القبعات الرماديّة, يمكننا القول أنهم هاكرز أخلاقيين أيضاً وهم يشبهون الصنف الأول (أصحاب القبعات البيضاء) كثيراً لكن بنفس الوقت قد يقوموا ببعض الاختراقات بغرض التحدي مثلاً أو لإثبات وجود ثغرة أو في حال مخالفة إحدى مبادئه أو لإيصال رسالة معيّنة

    الآن ماذا نستنتج؟ الأصناف الثلاثة السابقة هم “هاكرز” يملكون الخبرة والمعرفة التي تمكّنهم من الاختراق لكن المبادئ التي يسيرون عليها والغايات مختلفة..!

    أما الأشخاص الذين يدّعون أنهم هاكرز فيطلق عليهم لقب أطفال الهاكرز, Script Kiddies أو Lamers وغالباً نجد هذا النوع منتشر بالمنتديات, يقوم بالأعمال التخريبية بشكل “همجي”, يسير على مبدأ من يخترق أكثر هو الأقوى! غالباً نجدهم يبحثون عن الشهرة عن طريق اختراق الأجهزة والمواقع الضعيفة بشكل عشوائي. السؤال الذي يطرح نفسه هو طالما أن هؤلاء الأشخاص تمكنوا من الاختراق لماذا ليسوا هاكرز؟ ببساطة لأنهم لا يملكون أي معرفة علمية! فهم يجيدون استخدام بعض البرامج والأدوات واستغلال الثغرات الجاهزة التي برمجها واكتشفها الهاكرز “الحقيقيين” لكنهم ليسوا قادرين على برمجة أدواتهم واكتشاف ثغراتهم الخاصة وليسوا قادرين على تطوير طرق وأساليب جديدة أي أنهم عبارة عن “مستخدمين” فقط.

    لماذا تريد أن تصبح هاكر؟
    يجب عليك أن تسأل نفسك هذا السؤال وتفكّر به جيّداً, اسأل نفسك ماذا تريد أن تصبح؟ وكم هي المسافة المستعد لسيرها لتصبح “هاكر”؟ إذا كنت تريد تعلّم اختراق الأجهزة والمواقع فقط ليقول الآخرين عنك أنك هاكر أو لأنك تظن أن اختراقك للمواقع سيجعل الآخرين يحترموك ويخافون منك فاعلم أن ما ستقوم به هو مضيعة للوقت! قد تستطيع خلال فترة زمنية قصيرة أن تخترق بعض الأجهزة والمواقع الضعيفة لكن هذا لن يجلب لك الاحترام الذي تبحث عنه, إذا لم تكن ترغب باحتراف مجال الهاكر وتحمّل الأمور المترتبة على ذلك أنصحك ألا تبدأ وألا تضيع وقتك من الأساس.
    أما إذا كنت تريد أن تصبح هاكر حقيقي أو اخترت الحماية والاختراق كمجال مهني تريد احترافه فيجب أن تعلم أن الطريق الذي اخترته طويل وليس بالبساطة التي يتصوّرها البعض. فبذلك أنت ستحتاج لتعلم واحتراف العديد من الأمور المختلفة بنفس الوقت بدءً من الشبكات, إدارتها وحمايتها مروراً باحتراف لينوكس وأنظمة التشغيل المختلفة انتهاءً بالبرمجة, اكتشاف الثغرات والهندسة العكسية وقد تصل للهندسة الاجتماعية وأساليب التلاعب بالأشخاص أيضا! الحقيقة لا أحد يستطيع أن يصبح هاكر بين يوم وليلة أو خلال بضعة أيام أو حتى شهور فتعلّم جميع الأمور التي ذكرتها سابقاً ليس بالبساطة التي قد يتصوّرها البعض ويحتاج صبر وإصرار كبيرين.

    من أين وكيف أبدء؟
    فعليّاً لا يوجد خطوات محددةّ أو تسلسل يجب أن تسير عليه لتصبح هاكر لكن يجب أن تعلم أنه من الضروري أن تكون البداية صحيحة فهي التي ستحدد ماذا ستصبح لاحقاً! الكثيرين من الهاكرز يبدؤون بشكل خاطئ وأغلبهم كان Lamer قبل أن يصبح Hacker فتجدهم يبدؤون بتعلم كيفية سرقة الايميلات باستخدام الصفحات المزوّرة ثم الانتقال لاختراق الأجهزة عن طريق استخدام Key loggers وبرامج جاهزة تستخدم لهذا الغرض مثل Bifrost و Poison Ivy وغيرهم من البرامج الأخرى بعد ذلك يتطوّر هؤلاء الأشخاص قليلاً ويتعلمون كيف يتم استغلال ثغرات المتصفح التي تحتوي على جملة “ضع رابط الباتش هنا!!!” ثم ينتقلون لاختراق المواقع عن طريق تعلم استغلال بغض ثغرات لغة php مثل SQL Injection وتعلّم استخدام “الشيل” (php shell) مثل C99, r57 وغيرهم من الأدوات. لكن غالباً يتوقّف هؤلاء الأشخاص عند هذا الحد لاعتقادهم أنهم أصبحوا هاكرز وبسبب انشغالهم باختراق المواقع الضعيفة بشكل عشوائي (لغايات ومبادئ مختلفة) والتسابق لتجميع أكبر عدد من الأجهزة المخترقة والسير على مبدأ من يخترق أكثر هو الأقوى!! وحسب ما لاحظت قد يهتم بعضهم باختراق الشبكات بغرض التجسس عليها عن طريق استخدام بعض أدوات الـ Sniffers وتطبيق هجمات ARP/DNS Spoofing وبعضهم يتعّلم كسر تشفير شبكات الوايرلس وآخرين يستخدمون مشروع ميتاسبلويت لاختراق الأجهزة الغير محدّثة بالشبكة وكل ذلك باستخدام برامج وأدوات جاهزة لا أحد منهم يعرف مبدأ عملها وكيف برمجت أساساً!!
    على ماذا حصلنا الآن؟ ببساطة نحن لم نحصل على هاكر بل على شخص يجيد استخدام أدوات الهاكرز لكنه لا يملك أي معرفة علمية! حسب ما لاحظت قلّة قليلة يفكّرون بتطوير أنفسهم أكثر ويتجهون للطريق الصحيح عن طريق تعلّم البرمجة واكتشاف الثغرات, احتراف نظام لينوكس, تعلّم الهندسة العكسية, إدارة الشبكات, الحماية… وبذلك يبدأ هذا الشخص بالسير على الطريق الصحيح ليصبح هاكر ويدرك لاحقاً أن ما كان يقوم به سابقاً عبارة عن “لعب أطفال” لكن بعد أن يكون قد ضيّع شهور وسنين من عمره في الاختراق العشوائي بدون جدوى تذكر.
    تعلّم مبادئ الشبكات واحتراف التعامل مع أنظمة التشغيل وتعلّم البرمجة أمر ضروري ليصبح الشخص هاكر لأنها الأساس, بعد ذلك يأتي تعلّم استخدام الأدوات التي يستخدمها الهاكرز ثم تعلم استخدام أنظمة الحماية لتعرف كيف تتخطاهم عند الحاجة وهذا يتطلّب دراسة موسّعة وتعلّم الأمور المنخفضة المستوى وأدق التفاصيل عنها مثلاً في الشبكات لتتعلّم كيف تستخدم نظام لحماية الشبكة أنت بحاجة لإجادة إدارة سيرفر لينوكس أو ويندوز مثلا ومعرفة بكيفية عمل الشبكات أولاً, عندما تفكّر بتعلّم طرق لتخطي أنظمة الحماية أنت بحاجة لاحتراف هذا النظام ودراسة مبدأ عمله وقوانينه ثم دراسة بروتوكول TCP/IP والأمور المنخفضة المستوى في تحليل الـ Packets وهكذا في كل أمر تريد احترافه والتوسّع به… ستحتاج لتعلّم العديد من الأمور بنفس الوقت لتحترف شيء واحد.
    لاحظ أنه عندما تبدأ في مجال الهاكر يجب أن تعلم أنه لا يوجد توقّف! لأن عالم الحماية والاختراق يتطوّر بسرعة كبيرة ويجب عليك تحديث معلوماتك, البرامج والأدوات المستخدمة بالإضافة للأساليب التي نستخدمها أولاً بأول وإلا بعد مرور أقل من سنة واحدة لن يكون هناك قيمة فعليّة للأمور التي تعلمتها سابقاً.

    لماذا يجب أن أحترف استخدام نظام لينوكس؟
    الهاكر ليس مرتبط بنظام تشغيل محدد وبجميع الأحوال يجب عليك أن تتعلم كيف تتعامل مع أكثر من نظام تشغيل ونظام جنو/لينوكس هو الأكثر أهميّة. ليس لأنه لينوكس وليس لأني من مستخدمي هذا النظام أو تعصّب كما يعتقد البعض بل لأنه يشكّل بيئة العمل الأفضل للهاكرز فهو يحتوي على جميع البرامج والأدوات التي ستحتاجها في عملك أضف إلى ذلك أن بعض البرامج والأدوات لا تعمل الا على نظام لينوكس وبشكل عام لغات البرمجة التفسيريّة مثل Python , Perl , Ruby تعمل بشكل أفضل على نظام لينوكس من ويندوز وهذا يعني أن الأدوات التي برمجت بهذه اللغات بكل تأكيد ستعمل على نظام لينوكس بشكل أفضل! كما أن نظام لينوكس منتشر بشكل كبير خصوصا في مجال السيرفرات والشبكات وعندما أقول يجب تعلّم نظام لينوكس أنا لا أقصد معرفة أساسيات النظام وتعلم تنفيذ بضعة أوامر وحسب بل أقصد الوصول لدرجة الاحتراف فيه! نظام لينوكس سيعلّمك الكثير من الأمور التي كنت تجهلها في نظام ويندوز وباقي الأنظمة الأخرى, ستتعلم كيف يعمل النظام وكيف ترتبط الأمور مع بعضها وهذه المعلومات مفيدة لك كهاكر! “فعليّاً كل شيء تتعلمه بمجال الكمبيوتر سيفيدك بالهاكر بطريقة أو بأخرى” أما السبب الجوهري لاستخدام نظام لينوكس هو أنه نظام حر ومفتوح المصدر (قد لا تكون مبرمج قادر على تطوير النظام لكن يكفي أن تعلم أن آلاف الخبراء من المبرمجين اطلعوا على الكود المصدري قبلك وآلاف غيرهم يعملون على تحسينه وتطويره بشكل مستمر) هذا يعني أن نظام لينوكس والبرامج المفتوحة المصدر بشكل عام أأمن وأكثر موثوقية من البرامج والأنظمة المغلقة المصدر وهذا الأمر يجب أن تنتبه له جيداً..!
    عل كل حال لا أريد تحويل الموضوع لأي نظام أفضل وأنا لست من النوع الذي يتعصّب لشيء ويطلق أحكاماً بدون تجربة مطوّلة وشخصيا أنا مقتنع تماما أن كل نظام يتميز عن الآخر ببعض الأمور لكن نظام لينوكس يتفوّق على ويندوز بالمجال الذي اخترناه ولذلك من المهم احترافه.

    هل يجب أن أستغني عن ويندوز؟
    لا يوجد أي ضرورة لذلك واستخدامك لنظام لينوكس لا يعني أن نظام ويندوز بهذا السوء! فنظام ويندوز هو الأكثر انتشاراً بين المستخدمين هذا يعني ضرورة احترافك التعامل مع نظام ويندوز قبل التفكير باستخدام غيره! كما أن بعض البرامج الاحترافية (غالباً تجارية) التي نستخدمها في الـ Penetration Testing تعمل على نظام ويندوز فقط ولا يوجد لها إصدارات للأنظمة الأخرى وكهاكر يجب أن تستفيد من أغلب الأدوات والبرامج الموجودة (إن كانت مجانية أو تجارية) بأقصى درجة ممكنة ولذلك يجب أن توفّر بيئة العمل المناسبة لهذه الأدوات إن كان نظام التشغيل لينوكس, ويندوز أو أي نظام آخر وتذكّر دائماً أن النظام وسيلة وليس غاية! فنحن لا نحتاج النظام بحد ذاته بقدر حاجتنا للبرامج والأدوات التي تعمل عليه. يمكن تنصيب النظامين على نفس الجهاز أو تخصيص جهازين منفصلين لكل نظام أو حتى استخدام نظام ويندوز عند الحاجة لإحدى برامجه فقط عن طريق إحدى برامج الأنظمة التخيّلية المتوفرة لنظام لينوكس مثل Virtual Box أو VMware وبهذه الحالة ستحصل على نظام ويندوز وجميع برامجه داخل نظام لينوكس (شخصياً أجد هذا أفضل الحلول في حال اعتمدت لينوكس كنظام أساسي في جهازك).

    لماذا تعلّم البرمجة أمر ضروري؟
    لأنك ستحتاجها في العديد من الأمور لكن للدقة درجة الاحترافية ستختلف بحسب التخصص الذي تريد أن تحترفه. الهاكر ليس قسم واحد بل هو بحر بحد ذاته ويوجد له تخصصات فإذا أردت أن تكون Penetration Tester مثلا بهذه الحالة مهمتك ستكون اختبار إمكانية اختراق النظام عن طريق استخدام نفس البرامج والأدوات التي يستخدمها الهاكرز (تركيزك سيكون على الـ Vulnerability Assessment) وهنا كل ما تحتاجه من البرمجة معرفة بسيطة في حال احتجت لبرمجة استغلال ثغرة أو تعديل استغلال مبرمج مسبقاً أو لبرمجة أداة تقوم بمهمة معيّنة تحددها أو لتقوم ببعض المهام بشكل أوتوماتيكي وهذا ضروري لاختصار الوقت طبعاً. أما إذا أردت اكتشاف ثغرات تطبيقات الويب في سكريبتات PHP مثلاً بهذه الحالة يجب عليك تتعلّم أساسيات هذه اللغة والتركيز على الجانب الأمني المتعلّق بكيفية تعامل السكريبت مع مدخلات المستخدم, فلترثها, إدخالها لقواعد البيانات وعرضها ثم ستتطوّر أكثر وتنتقل لثغرات Clinet Side-Attack وبهذه الحالة سيصبح هدفك المستخدم وليس السكريبت بحد ذاته لذلك قد تضطّر لتعلم أساسيات لغة ********** وتعلم مبدأ عمل ثغرات XSS و CSRF مثلاً ثم تنتقل لتعلم اكتشاف ثغرات المتصفّح والبرامج والخدمات بشكل عام وهذا هو الجزء الأصعب لأنك انتقلت لمرحلة مختلفة تماماً عن لغة php وأنواع الثغرات السابقة وهذه المرحلة تتطلّب منك معرفة قويّة باللغات المنخفضة المستوى مثل لغة C و Assembly بالإضافة لإجادة الهندسة العكسية Reverse Engineering والتعامل مع برامج التنقيح (Debugging) وتتبع الأخطاء مثل GDB , DDD , OllyDBG , IDA Pro… عليك أن تعلم كيف يتعامل البرنامج والنظام مع الذاكرة, لماذا ومتى حدث Buffer Overflow مثلا وهل نستطيع استغلال هذا الخطأ للتحكم بسير البرنامج وتشغيل Shellcode يمكننا من اختراق النظام أم أنها ستؤدي لتوقفه عن العمل فقط, هل يستخدم النظام تقنيات تمنعنا من استغلال الثغرات وما هي التقنيات التي نستطيع استخدامها لتخطي الحماية وتطوير الاستغلال؟… كل هذا إن دل على شيء فهو يدل على أن البرمجة ضرورية بل ضرورية جداً وكلما تطوّر مستواك في مجال الحماية والاختراق ستحتاج لاحتراف البرمجة أكثر.

    أي لغة برمجة يجب أن أختار؟
    لغات البرمجة كثيرة واختيار لغة البرمجة المناسبة قد بكون محيّر للكثيرين, شخصياً لا أنصح بالبدء بلغة C/C++ أو Assembly لأن هذه اللغات منخفضة المستوى وهذا يعني أنها أصعب في التعلم وستحتاج مدة ليست بالقصيرة حتى تصبح قادر على البرمجة والإنتاج بها لكن لا تنسى أنهم لغات ضرورية بنفس الوقت وستحتاج لتعلمهم عاجلاً أم آجلا (حتى إن اخترت أن تكون Penetration Tester يجب أن تتعلم الأساسيات على الأقل وعندما تقرأ كود مصدري لإحدى البرامج يجب أن تعلم كيف تتبّعه وترجع للمكتبات المستخدمة لتعرف ماذا يفعل) وبنفس الوقت أنصح بالابتعاد عن اللغات الضعيفة أو المرتبطة بنظام تشغيل واحد مثل Visaul Basic وكبداية أنصح وبشدة تعلّم إحدى اللغات التفسيرية مثل Perl, Python, Ruby… لأنك ستحتاجها كثيراً وتسهّل عليك الكثير من الأمور كما أنها تغنيك عن أغلب لغات البرمجة الأخرى وتستطيع باستخدامهم برمجة أي شيء تريده تقريباً. طبعاً لا أستطيع أن أقول أي لغة برمجة هي الأفضل لأن المقارنة بين لغات البرمجة بشكل عام أمر خاطئ فكل لغة تتميز عن غيرها ببعض الأمور لكن ان أتيتم لرأيي الشخصي سأستبعد بيرل وأختار لغة روبي أو بايثون فاللغتين بقوّة بعض تقريباً مع العلم أن لغة روبي أسهل قليلاً من بايثون ومفهومة بشكل أكبر لكن بايثون مستخدمة بشكل أكثر ومجتمعها أكبر وتأتي منصّبة بشكل افتراضي في أغلب توزيعات نظام لينوكس أما بالنسبة للغة بيرل فلقد كانت الخيار الأول للهاكرز في السنين الماضية لكن الآن أتوقع أن الوضع اختلف قليلاً.
    بعد تعلّمك لإحدى اللغات التفسيرية السابقة سيكون من السهل عليك الانتقال للغة الأخرى وتعلمها لكن نصيحة اكتسبتها من تجربة شخصية لا تضيّع وقتك بالانتقال من لغة برمجة إلى أخرى إلا إذا كانت لغة البرمجة التي تتعلّمها غير قادرة على تحقيق ما تريد. لا تستمع للمهاترات التي تتكلم عن أي لغة برمجة أفضل وأي لغة هي الأقوى!
    منقول للفائدة

     
    #14
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
  15. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    [FONT=&amp]الهندسةالاجتماعية : فلسفة و فن اختراق العقول
    [/FONT]
    [FONT=&amp]الهندسة الاجتماعية[/FONT]
    [FONT=&amp] أو كما يحب أن يسميها البعض فن قرصنة العقول[/FONT][FONT=&amp] ...[/FONT][FONT=&amp]هو فن و فلسفة تدرس في مدارس و جامعات عالمية لكن قلة من يستخدمها ،[/FONT][FONT=&amp] هي مهارة استخدام الأساليب الكلامية أو النفسية الإيحائية آو الإعلانية لتوجيه عقل وتفكير الضحية إلى ما نريد والاستفادة اكبر قدر منه بدون أن يشعر وبرضا تام منه[/FONT][FONT=&amp].
    فهذه الهندسة تجعلك تتحكم أو تقرأ أفكار أو سحب معلومات شخص ما ، بالنسبة لي الكل يستعملها في حياتنا الشخصية ليس من الضروري تكون في القرصنة أو ... بل هذه التقنية تستعمل في كل مكان في تقنيات الإشهار ، و الجانب الإعلامي ، و الجانب السياسي وحتى الجانب الشخصي مثل قضاء مصلحة.[/FONT]


    [FONT=&amp]مثلا : الاشهارات الإعلامية في قنوات فضائية يأتي منتوج جديد و يبهر بطريقة سريعة عبر جلب أحد نجوم السينما أو كرة القدم[/FONT][FONT=&amp]...[/FONT][FONT=&amp]
    نعم ، هذه هي الهندسة الاجتماعية و وإذا كنت شاهدت فيلم [/FONT]
    [FONT=&amp]CatchMe If You Can[/FONT][FONT=&amp] فستعرف ما هي[/FONT][FONT=&amp].[/FONT]

    الأساليب المتبعة في الهندسة الاجتماعية:
    [FONT=&amp]
    هناك عدة أساليب للهجوم باستخدام الهندسة الاجتماعية ولكن أشهرها ما يلي[/FONT]
    [FONT=&amp]:[/FONT]


    الضغط النفسي للتأثيرعليه:[FONT=&amp]
    وهي ان يصدق عقلك الباطن شيء لا يصدقه عقلك الخارجي الواعي بسبب ضغط نفسي شديد ولنوضح اكثر سأعطيكم مثال قريب جدا، كلنا شاهدنا فيلم "زهايمر" لعادل إمام وفي الفيلم يقنعه كل اولاده وكل خدم البيت واصدقائه بانه مصاب بمرض يسبب له نسيان كل شيء ولكنه بالحقيقة ليس مصابا به ولكن الضغط النفسي الشديد الذي تم ممارسته عليه أدى الى تصديقه الخدعة لانه شعر بان كل من حوله متفقين ولهم رأي واحد وانه الوحيد المختلف عنهم وهنا نجحوا بجعل عقله الباطن يصدق الكذبة[/FONT]
    [FONT=&amp].[/FONT][FONT=&amp]

    [/FONT]
    أسلوب الإقناع
    (Persuasion):[FONT=&amp]
    تدل الدراسات التي أجريت في علم النفس الاجتماعـــي[/FONT]
    [FONT=&amp](Social Psychology) [/FONT][FONT=&amp]أن هنــاك طريقتـين لإقناع شخص لعمل شيء ما[/FONT][FONT=&amp]:[/FONT][FONT=&amp]

    -
    [/FONT]
    1
    طريقة الإقناع المباشرة:[FONT=&amp]في هذه الطريقة يتذرع المهاجم بالحجج المنطقية والبراهين لحفز المستمع[/FONT][FONT=&amp]–[/FONT][FONT=&amp]في الحالةالضحية[/FONT][FONT=&amp]–[/FONT][FONT=&amp]على التفكير المنطقي والوصول إلى نتيجة يرغب المهاجم في جر الضحيةإليها[/FONT][FONT=&amp].[/FONT][FONT=&amp]
    [/FONT]

    -2
    الطريقةغير المباشرة:[FONT=&amp]هنا يعتمد المهاجم على الإيحاءات النفسية، والقفز فوق المنطق، وتحاشي استنفار قدرة التفكير المنطقي لدى الضحية،وحث الضحية على قبول مبررات المهاجم [/FONT][FONT=&amp]دون تحليلها والتفكيرفيها جدياً[/FONT][FONT=&amp]. [/FONT][FONT=&amp]ومن الواضح أن المهاجم لا يملك غالباً مبررات وحججاً منطقية لإقناع الشخص المستهدف بعمل ما يرغبه[/FONT][FONT=&amp],[/FONT][FONT=&amp]ولذلك فإنه يلجأ غالباً للطريقة الثانية، أي الطريقة غير المباشرة،فيعمد في بداية لقائه بالضحية إلى إطلاق عبارات تستثير الشخص المستهدف نفسياً، إما ببث مشاعر الخوف أو مشاعر الحماس في نفسه[/FONT][FONT=&amp].[/FONT][FONT=&amp]وهذه الموجة من المشاعر النفسية تعمل على تشتيت ذهن المستهدف وتشوش نظرته للأمور،فتضعف قدراته على التفكير والتحليل المنطقي،فيصعب عليه تبعاً لذلك مواجهة حجم ومبررات المهاجم وإن كانت ضعيفة[/FONT][FONT=&amp].[/FONT]


    أساليب التأثيرالمستخدمة في طريقة الإقناع غير المباشر:[FONT=&amp]
    فيما يلي نعرض أنجح الأساليب التي يُعْمِلها المهاجم ضد خصمه عندما يستخدم الأول طريقة الإقناع غير المباشر.[/FONT]


    السؤال الإيحائي الموجه: [FONT=&amp]وهو ان نقوم بتوجيه الضحية وبدون أن يشعر الى ما نريد وذلك بالإيحاء له بشيء عن طريق أمر مبطن، مثلا لنفرض انك تجلس مع احد أصدقائك وقمت بسؤاله[/FONT][FONT=&amp]:[/FONT]

    [FONT=&amp]- "[/FONT][FONT=&amp]هل تريد ان تتناول معي العشاء أم لا ؟[/FONT][FONT=&amp]"[/FONT]

    [FONT=&amp]ما الذي تتوقعه من صديقك أن يجيبك .. سيقول لك نعم أريد أو سيقول لا أريد[/FONT][FONT=&amp].[/FONT][FONT=&amp]
    وجوابه هذا لأنك خيرته بين القبول والرفض وكان أمامه أكثر من خيار للإجابة بالقبول آو الرفض, لكن لنفرض انك قلت له[/FONT]
    [FONT=&amp]:[/FONT][FONT=&amp]
    - "[/FONT]
    [FONT=&amp]هل ترغب بتناول العشاء[/FONT][FONT=&amp] بعد مشاهدة الفيلم أم قبل مشاهدته؟[/FONT][FONT=&amp]"[/FONT][FONT=&amp]
    سيكون جواب صديقك أما .."سأتناول قبل الفيلم" او .. "سأتناول بعد الفيلم" وهكذا نكون قد أجبرناه على تناول العشاء بدون أن يشعر وبطريقة ذكية وذلك بتشتيت ذهنه بالفيلم[/FONT]
    [FONT=&amp].[/FONT]


    الظهور بمظهر صاحب السلطة: [FONT=&amp]إن الغالب على الناس سرعة تلبية طلبات ذي السلطة[/FONT][FONT=&amp]حتى وإن لم يكن موجودا بشخصه، وقد أجريت تجربة في ثلاثة مستشفيات بالولايات المتحدة [/FONT][FONT=&amp]حيث ادعى الشخص الذي أجرى التجربة أنه طبيب واتصل هاتفياً باثنتين وعشرين مكتباً من مكاتب الممرضات بالمستشفيات الثلاثة، وفي كل مرة كان يطلب من الممرضة التي ترد على مكالمته أن تصرف 20 مللجرام من دواء معين لمريض معين موجود في الجناح الذي يشرف عليه مكتب الممرضات الذي اتصل به الباحث[/FONT][FONT=&amp].[/FONT]

    [FONT=&amp]وفي هذه التجربة عدة أمور يجب أن يُنتبه إليها[/FONT][FONT=&amp]:[/FONT][FONT=&amp]
    أولاً:أن الممرضة لم يسبق لها رؤية الطبيب المزعوم أو حتى الحديث إليه هاتفياً[/FONT]
    [FONT=&amp].[/FONT][FONT=&amp]
    ثانياً: أن هذا الطبيب كان يعطيها الوصفة هاتفياً بدلاً من الحضور شخصياً لإعطاء الوصفة كما تنص على ذلك قواعد العمل في المستشفيات التي أجريت التجارب فيها[/FONT]
    [FONT=&amp].[/FONT][FONT=&amp]
    ثالثاً: أن العلاج الذي وصفه الطبيب المزعوم لم يكن استخدامه مسموحاً به داخل ذلك الجناح[/FONT]
    [FONT=&amp].[/FONT][FONT=&amp]
    رابعاً: أن الجرعة التي وصفها ذلك الطبيب كانت ضعف الحد الأقصى المسموح به في الأجنحة التي يسمح فيها بوصف ذلك الدواء[/FONT]
    [FONT=&amp].[/FONT][FONT=&amp]
    وعلى الرغم من كل هذا فإن 95% من الممرضات التي جرى الاتصال بهن كن في طريقهن لتنفيذ طلبات الطبيب، لكن المراقبين المشاركين في التجربة أوقفوهن قبل ذلك[/FONT]
    [FONT=&amp].[/FONT]


    الإغراء بامتلاك شيء نادر: [FONT=&amp]إن الناس في مجملهم لديهم الرغبة في امتلاك أي شيء مهما كان إذا أحسوا أن ذلك الشيء أصبح شحيحاً أو أنه متوفر لفترة محدودة ، وهذا أمر يدل عليه الواقع المعيش، كما دلت عليه الدراسات التي أجريت في مجال علم النفس الاجتماعي[/FONT][FONT=&amp].[/FONT][FONT=&amp]
    كما أن رغبتهم تزداد في امتلاك ذلك الشيء متى ما أشعروا أن قدرتهم على امتلاكه ستصبح محدودة في المستقبل[/FONT]
    [FONT=&amp].[/FONT][FONT=&amp]
    إن هذا السلوك يمكن أن يستغله المهاجم فيعرض في موقعه مثلاً شاشــات توقـــف [/FONT]
    [FONT=&amp](Screen Savers)[/FONT][FONT=&amp]فيها صــور مغرية، ويعطي إمكانية تحميلها من موقعه، ثم يعلن أن هذا العرض يسري لمدة محدودة فقط ويشترط على الشخص الراغب في تحميلها أن يشترك في الموقع، ولا يحتاج الاشتراك إلى أكثر من اختيار رقم مستخدم وكلمة مرور[/FONT][FONT=&amp].[/FONT][FONT=&amp]
    وهنا قد يقع الشخص المستهدف في الفخ لحرصه على تنزيل هذه الشاشات، فيدخل رقماً مستخدماً وكلمة المرور قد تكون هي نفس ما يستخدمه في تطبيقات أخرى مثل البريد الإلكتروني أوقاعدة بيانات الشركة[/FONT]
    [FONT=&amp].[/FONT][FONT=&amp]
    كما حدث في نقطة تطوير مع الأعضاء المميزين عندما جاء عضو ,, وشرحا لأحدى المواقع[/FONT]
    [FONT=&amp],,[/FONT][FONT=&amp]وإذبالموقع يكون له[/FONT][FONT=&amp]وفي هذه الحالة يمكن للمهاجم المتستر وراء هذا الموقع الدخول إلى البريد الإلكتروني الخاص بالضحية، أو دخول قاعدة بيانات الشركة التي يعمل فيها[/FONT][FONT=&amp].[/FONT]


    إبراز أوجه التشابه مع الشخص المستهدف:[FONT=&amp]إن من خصائص النفس البشرية الميل إلى من[/FONT][FONT=&amp]يشبهها في العرق أو اللون أو الاهتمامات والطباع[/FONT][FONT=&amp].[/FONT][FONT=&amp]
    وإحساسنا بوجود أوجه شبه مع شخص ما يجعلنا أقل حذراً عند التعامل معه لأننا لا إرادياًنعطل بعض قدراتنا على التحليل والتفكير المنطقي[/FONT]
    [FONT=&amp].[/FONT][FONT=&amp]
    وقد يوظف المهاجم هذه الخاصية البشرية لمصلحته، فقبل أن يطلب من الشخص المستهدف معلومات مهمة يجمع المهاجم معلومات عن الشخص المستهدف: كمكان ميلاده، أو الهوايات التي يمارسها أو نحو ذلك، ثم يبدأ حواراً مع المستهدف حول هذه الأمور و يوهم المستهدف بأنه ولد في المدينة نفسها أو أنه يمارس الهوايات نفسها, وهذا يُشعر المستهدف بوجود أوجه شبه بينه وبين المهاجم المتربص، فتنبني بينهما علاقة ثقة لا أصل لها، فيسترخي المستهدف ذهنيا،بعدها يبدأ المهاجم باستدراج المستهدف لإعطائه المعلومات التي يرغب الحصول عليها[/FONT]
    [FONT=&amp].[/FONT]


    رد الجميل:[FONT=&amp]إن من خصائص النفس السوية رغبتها في رد الجميل إلى من أحسن إليها،وتزداد هذه الخاصية رسوخاً في المجتمعات ذات الصبغة القبلية والأسرية[/FONT][FONT=&amp].[/FONT][FONT=&amp]
    [/FONT]
    [FONT=&amp]فمن قواعد التعامل أن من أسدى إليك معروفاً[/FONT][FONT=&amp]–[/FONT][FONT=&amp]ولو لم تطلب منه ذلك ابتداء[/FONT][FONT=&amp]–[/FONT][FONT=&amp]فإنك ملزم أدبياً بمقابله ذلك المعروف بمثله أو أحسن[/FONT][FONT=&amp].[/FONT][FONT=&amp]وهذا خلق حسن غير أن المهاجم قد يستغله فيقدم خدمة للشخص المستهدف، وقد تأتي هذه الخدمة في صورةمساعدة في حل مشكلة فنية أو استرجاع ملف مهم حذف، فيتولد عند المستهدف شعور أنه مدين لمن ساعده[/FONT][FONT=&amp].[/FONT][FONT=&amp]
    [/FONT]
    [FONT=&amp]وقد يستغل المهاجم هذا الشعور فيطلب من المستهدف مساعدته بإعطائه بعض المعلومات أو السماح له باستخدام جهازه – لطباعة بعض الملفات مثلاً[/FONT][FONT=&amp]-[/FONT][FONT=&amp]،[/FONT][FONT=&amp]فلا يجد المستهدف بدا من رد الجميل، مما يمكن المهاجم من زرع بعض البرامج الخبيثة، أوالحصول على معلومات لم يكن سائغاً أن يحصل عليها[/FONT][FONT=&amp].[/FONT][FONT=&amp]
    [/FONT]

     
    #15
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
  16. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    .The Culture Hacker and The Consciousness Engineering

    [​IMG]
    The 5 stages of Consciousness Evolution


    Level 0: Early Man
    We have already moved beyond this stage. Hence the Zero.
    We started out as hunter-gatherers as early man. Early man was not that different from an animal, it was simply an intelligent animal. We learned to dress ourselves, we learned to hunt, we learned to gather food, we learned farming. But one of the things that helped early man evolve into modern man, is language.
    While a regular ape could point at a tiger, early man learned to say,
    “Hey Bob, don’t go by the river until noon because I saw a tiger there. You might get eaten.”
    That same faculty of language allowed us to expand, to form societies, cities, guilds, tribes and religions…
    Then it allowed us to go to war over these same societies, cities, guilds, tribes and religions…
    But in any event, language allowed us to build the modern world. And this brought us from Level 0 to Level 1.

    Level 1: Modern Man
    Humanity today is largely in Level 1. And at Level 1 we live in two different worlds.
    We have one foot in the physical world. In the physical world, we can all agree on what a “dog” is. Or a cup. Or how that rock is grey. The physical world is absolute truth.
    But we also have one foot in the cognitive world. This is a cognitive world of ideas — a cognitive world of culture, of religion, of social practices — all man-made. And all constructed by the use of language patterns and models in our brain.
    Much of the modern world is built on such ideas.
    Passion, Career, God, Love, Self-Esteem, 9-to-5 jobs and millions more words we use are nothing more than thought-constructs in our head. Yuval Hariri in his book Sapiens, calls this the Cognitive Revolution.
    Think about the word “career”… can you point and see a career?
    Think about the word, “entrepreneur”
    Think about the word “God” or “meditation”
    These things are nothing more than cognitive constructs in the human mind, yet they feel real to us.
    You can’t see culture, or tradition, or social rules… but for many people they are as real.
    And this is the problem with the cognitive world. It’s a world full of constructs that may long have hit their expiration date. My friend Bill Jensen, author of Future Strong puts it succinctly:
    “Even as we enter one of the most disruptive eras in human history, one of the biggest challenges we face is that today’s systems and structures still live on, past their expiration dates: How we organize people in companies; How we create and manage budgets; How we train and develop and coach and mentor people; and more. We are locked into 20th century approaches that are holding back the next big fundamental shifts in human capacity.”
    Many of the cognitive concepts that bind us to existing ways of living, are based on obsolete models of reality. I coined the term “Brules” to describe these. A Brule is a “Bullshit Rule” that we accept as true.
    Ideas such as “success = hard work.
    Or that you need a college degree.
    Or that the most productive use of people’s time is a 9-5 hour work week.
    Or that fats are bad and carbs are good.
    And so while Level 2 is a step above Level 1, it has a serious flaw.
    At Level 1 we create judgments (this is “right” and that is “wrong”) and other belief models which are largely inherited but very rarely picked through rational choice. Human beings imitate for convenience. And so many such obsolete ideas get passed down from generation to generation.
    The vast majority of human beings — I would estimate 95% — exist at Level 1.
    But there is a Level Higher.

    Level 2: The Culture Hacker
    At a certain stage, we start to question the world around us.​


    • [*=left]Why do I need a college degree?
      [*=left]Why was I raised in this particular religion?
      [*=left]Is there more to life?
      [*=left]What is God?
    At this level, you question the dogma of the cognitive realm and start to make your own rules.
    This state is about questioning everything. Most of our audience is questioning everything, which puts them on a path to learn, grow, and expand their abilities in every aspect of their life — parenting, health, meditation, consciousness, etc…
    You start to see that you can hack this stuff, and live an extraordinary life by defying convention that doesn’t make sense for you.
    This is where my model of Consciousness Engineering comes in.
    It’s an elegant framework that gets you from the cognitive plane, to a reality hacker. To living up to your true potential, and becoming extraordinary in many areas of life.
    By questioning conventions about work, love, sex, happiness, religion, and culture, you can make your own rules that empower and serve you.
    But what happens when you’ve fully stepped outside of society’s rules… and off the path that others are following?
    You forge your own path.
    And this means you need to find your own mission, your own purpose, and your own vision for your future.
    You need to get to the state of “limitless.”

    Level 3: The State Of Limitless
    When you get to the state of limitless something feels different.
    I noticed that many of the great leaders I brought together for Consciousness Engineering spoke about this.
    Joe Vitale spoke of how “inspiration leads to intention.”
    Michael Beckwith talks about how you can become a “servant to the universe.”
    Emily Fletcher spoke of the importance of following the nudges that lead to your calling.
    All had one thing in common:
    The idea that at a certain stage, traditional goals no longer motivate you as much. Instead, you’re obsessed with a mission. And this mission gives you meaning and drives you.
    At this level you’ve hacked your reality, freed yourself from dogma, and taken steps to understand who you really are so that you can begin the next stage of your life.
    In this state, you’re not driven by a conventional career or even money. Instead, you’re driven by…
    Fulfilling Your Mission.
    But it’s more than just that…
    In the state of limitless, you have a clear vision pulling you forward… but you’re happy with where you are right now.
    You’re tapped into a deep, intuitive sense of what you should be doing in life to really contribute and shake things up.
    When you’re in this state, you have a mission, a clear vision, and you embody your purpose so fully that it seems as though the universe itself has your back.
    There are 4 profound things I notice that people in this state seem to feel:


    1. [*=left]A Sense Of Connectedness: When you get to this state, you start to feel a deep sense of connectedness with the world. All life, cultures, nations, people seem to resonate with you as part of “one family.”
      [*=left]Tapped Into Intuition: When you get to this state, your Intuition seems incredible strong. You have gut feelings guiding you. Not occasionally, but on a regular basis. Many people I interviewed at this stage spoke about how when they started to write a book or speak at an interview, words would just “flow” through them. And the words would be extraordinary.
      [*=left]Inspiration Drives Your Intention: At this state you don’t get moved by regular goals. Instead, you’re motivated by bigger missions to serve the world.
      [*=left]Luck Is On Your Side: At this state, you seem to feel lucky. All manner of coincidences, synchronicities and luck seem to happen to push your forward. You thus tend to be positive, enthusiastic and optimistic about the world and life in general.
    This is the state where the world’s most extraordinary people operate from.
    But it’s not just for entrepreneurs, or even people doing things on a global scale.
    With the right practices, anyone can get to this state, and be truly fulfilled serving their calling no matter what scale they do it at.
    When you live life like this… you start to get glimpses of the God-mind.

    Level 4: The God Mind
    The God Mind is a mysterious state that I’ve only ever experienced for brief moments in my life.
    It’s a pure merging of consciousness with all-that-is. Words can’t explain it well.
    Ken Wilber talks about such a state and says that there is only a handful of people alive today who are able to consistently perform at this state. Most of us experience it through certain specific moments of awakenings. I experienced it in the Amazon rainforest with shamans of an indigenous tribe.
    But for most of us, these glimpses are momentary and rare. But when we experience them – they leave us changed for the better.
    It’s extremely difficult to describe using words… But it’s a feeling of pure connectedness with life and all parts of life. And it’s something that you can get closer to as you ascend through the levels of evolution.

    By Vishen Lakhiani

     
    #16
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
  17. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    استعدادات الأنونيموس ليوم 7 ابريل
    انتشرت علي مواقع التواصل الاجتماعي وقنوات اليوتيوب دعوات بعض الأنونيموس لشن هجوم الكتروني على المواقع الالكترونية الاسرائيلية يوم السابع من ابريل من هذا العام 2016


    جدير بالذكر أنه في هذا التاريخ 7 ابريل من كل عام. تتجدد الدعوات للهجوم على المواقع الاسرائيلية تضامنآ مع الشعب الفسلطيني والجرائم التي تُرتكب في حقه.
    البداية كانت يوم السادس من أبريل عام 2013 حيث تناقلت وسائل التواصل الاجتماعي أنباء عن وجود هجوم كبير من قبل مجموعة الانونيموس على المواقع الإسرائيلية، وكان هذا الهجوم الالكتروني الأكبر في تاريخ تل أبيب على مر التاريخ، حيث قام الأنونيموس بالتجهيز له من شهر نوفمبر 2012.
    وتناقلت مقطع فيديو على اليوتيوب يظهر فيه شخص يلبس قناع المجموعة ويتحدث عن الهجوم الذي سيقوم به الهاكر على اسرائيل، وتطرق إلى ثلاث خطوات في الهجوم
    · الأول مسح الكيان الصهيوني من شبكة الإنترنت.
    · الثاني هو فضح الخطط المستقبلية والجرائم.
    · الثالث لم يتم الحديث عنه لكنه قال” اما الخطوة الثالثة والأخيرة سنقدمها لكم هدية نحن الانونيموس

     
    #17
    آخر تعديل بواسطة المشرف: ‏18 سبتمبر 2016
  18. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    إسرائيل تستعد لكابوس الهجمات الإلكترونية في 7 أبريل

    تدريب مستمر على صد الهجمات المتوقّعة


    [​IMG]
    بدأ خبراء الأمن الرقمي في إسرائيل استعداداتهم لصد هجوم إلكتروني يستهدف المصالح الإسرائيلية من المتوقّع أن يبدأ بتاريخ 7 أبريل (نيسان)، وهو الموعد السنوي منذ العام 2013 لسلسة من الهجمات التي يُنفّذها ناشطون مُعادون لإسرائيل تحت العنوان OpIsrael# يقول بعضهم أنهم ينتمون إلى مجموعة "أنونيموس" Anonymous السّرّية.

    واستعداداً لهذه المناسبة أعلنت الحكومة الإسرائيلية عن تنظيمها في السابع من أبريل (نيسان) لنشاط أطلقت عليه اسم "تحدّي الدفاع الإلكتروني" يجتمع فيه عدد كبير من المُهتمين بمجال الأمن الرقمي للتدرّب على السيناريوهات الأسوأ المتوقّعة في حال تعرّضت إسرائيل لهجمات إلكترونية ضخمة.

    ووفقاً لموقع النشاط، سيتم خلال التجمّع الاستعداد لهجمات قد ينجم عنها توقف حركة المرور والقطارات والطائرات، وانتشار الفوضى. وقد وصف "ميني بارزيلاي" خبير الأمن الرقمي الذي عمل سابقاً لدى جيش الدفاع هذا الاحتمال بـ "سيناريو الكابوس"، وهو حيث يتمكن المُهاجمون من التسبب بأضرار اقتصادية وسياسية كبيرة، وما قد يؤدي إلى انهيار أسواق الأسهم وانقطاع التيار الكهربائي. لكن ورغم أن الإسرائيليين يستعدون للأسوأ، إلا ان خبراء الأمن الرقمي يتوقعون أن يكون تأثير الهجمات محدوداً وأن تقتصر على المواقع الإلكترونية الصغيرة كما حدث خلال هجمات العام الماضي.

    ويتدرب الإسرائيليون استعداداً لصد هجمات تستهدف المدن من خلال اختراق أنظمتها الرئيسية بما في ذلك الإشارات المرورية وحركة الطائرات ومحطات توليد الطاقة.


     
    #18
  19. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    [​IMG]

    عندما يلتقي الخيال العلمي مع الحقيقة
    شخص ما يستعد لتدمير الإنترنت

    حسب تقرير بعنوان " شخص ما يتعلم لتدمير شبكة الإنترنت" يصرح الخبير العالمي للأمن السيبراني و التشفير بروس شنيرBruce Schneier، شخص ما في مكان ما يحاول منذ عامين تقريبا إتقان فنه و قدراته ,لتدمير شبكة الانترنيت عن بكرة أبيها, ويوضح أن الطريقة المستخدمة هي الهجوم على الشركات الإستراتيجية الضامنة لوجود شبكة الإنترنت.

    و يؤكد هذا المهندس في شركة IBM و الأستاذ في جامعة هارفارد, أن هذه الهجمات تبدو أنها مبرمجة لاختبار دفاعات الشركات الأكثر أهمية في شبكة الإنترنت العالمية و البنية التحتية المركزية للشبكة. في كل مرة، يتم استخدام نقاط دخول مختلفة في نفس الوقت، وهو أمر نادر، يجعل الشركات المستهدفة تقوم بتعبئة كل قدراتها الدفاعية.

    الدوافع :
    حسب مصادر شخصية موثوقة يمكنني أن أقول إن الدوافع الحقيقية وراء التفكير في تدمير شبكة الانترنيت هو إجهاض مشروع SkyNet. فحسب تقرير تم تسريبه, فإن وكالة الأمن القومي الأمريكي طورت, اعتمادا على تكنولوجيا الذكاء الصناعي و خوارزميات تجسس جد متطورة , برنامج معلوماتي سري يدعى SkyNet ,هدفه من حيث المبدأ، التجسس و تحليل البيانات الوصفية للملايين من المحادثات الهاتفية بكميات كبيرة للكشف عن أنماط مشبوهة و إرهابية.

    حسب موقع The Intercept فان صحفي قناة الجزيرة أحمد موفق زيدان، كان ضمن قائمة المشتبه بهم و لقد تمت مراقبته من طرف برنامج SkyNet بعد إجراء سلسلة من المقالات والمقابلات المخصصة لتنظيم القاعدة.

    [​IMG]
    و حسب مجلة WIRED ، فأن وكالة الأمن القومي الامريكي طورت برنامج آخر يقترب كثيرا من SkyNet ، تحت اسم "MonsterMind"، كشف عليه في أغسطس 2014، أكثر خطورة و مصمم للرد تلقائيا ضد أي هجوم الكتروني دون أي تدخل بشري.

    ان كنت تعتقد ان كل هذا مجرد نوع من الخيال أو ضرب من المستحيل فيجب عليك أن تعيد التفكير .!
    لان هذا الأمر ليس مجرد خيال علمي، بل هي مشاريع حقيقية متقدمة يجري العمل عليها على قدم وساق كي ترى النور في المستقبل.

    قال المؤلف الموسيقى والكاتب المسرحي الألماني ريتشارد فاغنر ( 1813 - 1883 )" لقد اكتشفت حقيقة بارزة، وهي أن ما يخلق ليس قوة الإرادة، بل الخيال والفانتازيا؛ فالخيال هو القوة الإبداعية، وهو ما يخلق الحقيقة".
    فمرحبا بكم في عالم حرب الذكاء الصناعي !



     
    #19
    آخر تعديل: ‏13 نوفمبر 2016
    أعجب بهذه المشاركة Rami
  20. التنين الدهبي

    التنين الدهبي عضو مشارك

    المشاركات:
    722
    الإعجابات المتلقاة:
    634
    الهندسة العكسية Reverse engineering
    [​IMG]

    يقول راي كورزويل " إن التدمير المقصود للمعلومات هو جوهر العمل الذكي "
    و انا اقول ان التفكيك المقصود للافكار و قلبها راسا على عقب ثم تركيبها هو جوهر العمل العبقري!!!


    ما هي الهندسة العكسية ؟
    الهندسة العكسية هي علم فك غموض و إكتشاف مبدأ العمل لأي أداة أو نظام او طريقة من خلال تحليل هيكله أو وظيفته أو طريقة عمله بغرض تقليده او تحسين عمله....أي إعادة اكتشاف المبادئ التقنية للميكانيك التطبيقي من خلال عمليات التحليل الإنشائي، والتحليل التكنولوجي، وتحليل الأداء والوظيفة، وتحليل التشغيل، بحيث تتم إعادة صياغة البيانات التصميمية لمنظومة ما أو لمنتج ما من أجل تصميم أجزاء جديدة للمنظومة بهدف تحسين الأداء. ويمكن تطبيق ذلك على التجهيزات الميكانيكية، والعناصر الإلكترونية، والبرمجيات وغيرها.


    لكن مجالات تطبيقات الهندسة العكسية تتعدى بكثير (آلة ميكانيكية، برنامج حاسوبي، قطعة إلكترونية...)

    بالنسبة لي انا استعملها في مجال خاص جدا و هو اكتشاف و فهم المبادئ التقنية لعمل العقل الباطن و قدراته الخارقة قصد تحسين اداء عمله و اخراج تلك القدرات الخارقة على ارض الواقع..... لذا انصح كل من يهتم بالقدرات الخارقة ان يتبنى اولا و قبل كل شيء تفكير عكسي في فهم و تحليل القدرات الخارقة ...... و الله هو الموفق.

    تاريخ الهندسة العكسية :
    بدأت فكرة الهندسة العكسية منذ القدم فقد كان اليابانيون قديماً يشترون المحركات الإنجليزية و يقومون بفكها و فهم و دراسة أجزائها بأنفسهم ، ثم يعيدوا تجميعها و صنع محركات محلية مشابهة لنظيراتها الأوروبية ، من هنا انبثقت الحاجة الماسة للهندسة العكسية بشكل أساسي في كل مجالات فبدأت تنتشر في كافة العلوم ، فانتشرت في علم الإلكترونيات لفهم ألية المعالجات ، وفهم طريقة عمل المتحكمات ، وتوسعت لتشمل علوم الكهرباء لبحث عن طريقة عمل الدوائر الكهربائية و إمكانية التعديل عليها بما يتناسب مع متطلبات الشركات ، لأن الكثير من الشركات المصنعة للداوئر المتكاملة لا تقوم بنشر وئاثق عمل هذا الدوائر ومن هنا تبدأ عملية الهندسة العكسية .
    ومع تطور التكنولوجيا وظهور الإنترانت والبرامج والانتشار الواسع لها في العالم ، لاقت الهندسة العكسية رواجاً كبيراً وواسع في عالم البرمجيات، فعملية تحليل البرامج وفهم طريقة عملها و فك غموض البرنامج أمر لم يرد صاحب البرنامج أن يطلع الأخرين عليه ، فالهندسة العكسية تمكننا من التعديل على البرنامج والممتع هنا أن التعديل يكون بأي شكل من الاشكال ، إما حذف خاصية مزعجة ، أو تعديل خاصية موجودة ، أو إضافة خواص جديدة لها (دون ان تمتلك السورس كود) أو .(Crack)صناعة الـ و (Keygen)
    فهنا الهندسة العكسية منحتنا القدرة على التعديل على البرنامج ، بمعنى أخر أصبحنا مبرمجين ، مثلنا مثل صاحب البرنامج بالضبط ، كما أنها تفيد في تعريب البرامج والتعديل على لغتها الأم ، واكتشاف الثغرات الأمنية لبعض البرامج من خلال متابع ألية عمل البرنامج .


    دوافع الهندسة العكسية :
    هناك العديد من الأسباب التي قد تدفع لإجراء هندسة عكسية على نظام ما:

    • العمل البينى
    • فقدان الوثائق المتعلقة بطريقة تصنيع نظام ما
    • تحليل المنتجات، لأخذ فكرة عن طريقة عملها، خاصة في حالة الأجهزة والأنظمة التاريخية
    • التجسس العسكري أو التجاري، وذلك بمعرفة خطط وأسرار العدو أو الشركة المنافسة
    • خرق حماية النسخ
    • إنشاء نسخ بدون ترخيص أو بدون موافقة صاحب الأصل
    • التعليم الأكاديمي
    • بدافع الفضول لمعرفة طريقة عمل الأشياء
    • التعلم من أخطاء الآخرين، وذلك بتصنيع نظام أفضل من النظام الأول بعد فهم طريقة عمله

    مراحل الهندسة العكسية:
    تبدأ الهندسة العكسية بتحديد هدف المشروع، والطريقة الملائمة لتحديد الشكل الهندسي للمنظومة المطلوبة ولأجزائه، والدقة المناسبة لأبعاد القطع، وطريقة استخدام النتائج النهائية. ويجري ذلك وفق المراحل الآتية:


    1- مرحلة تحديد المنتـج (منظومة أو عنصر من منظومة) الخاضع لعملية الهندسة العكسية: يتـم ترشـيح منتـج أو عـدة منتجـات لاختيارأحدهـا مشروع هندسـة عكسيـة، وتتضمـن المنتجات المحتملـة للمشروع المـواد المفـردة، والأجزاء، والمكونـات، والوحـدات، والمجموعـات الجزئية. وقد يحتـوي بعضهـا علـى كثير مـن القطـع الصغيرة. وبعد دراسـة جدوى المنتجات المرشحة يتم تحديدأحدهـا لتنفيذها مشروع هندسة عكسية.

    2- مرحلة تحليل المعلومات والبيانات الموثقة عن طريقة عمل المنتج الأصلي: تستهلك هذه المرحلـة الوقت الأكبر من زمن تنفيذ المشروع، حيث يجري تفكيك المنتـج الأصلي إلى مجموعات جزئيـة، ومـن ثـم إلى مكوناتـه الإفراديـة، وحصر المـواد الأوليـة المستخدمة في إنتاج مكوناتـه، وتحديـد المواصفـات الكيمياويـة والفيزيائيـة للمواد الأولية، واعتمـاد المعالجات السطحيـة والحرارية لقطـع المنتـج المختلفـة، وتحديد أبعـاد القطع بدقة لإعداد الرسـومات الهندسـية، وتصميـم الاختبارات المحيطية، واختبارات الأداء للمنظومة ومكوناتـها الجزئية. ويجري بعد ذلك بناء المواصفات الأساسية للمنظومة بمساعدة البيانـات التقنيـة، ووضع طريقـة عمل للمنظومة المراد إنتاجها. يجري إعـداد رسـومات ثلاثية الأبعاد باستخدام التصميم بمساعدة الحاسـوب، عن طريـق برامج لأنظمة الحاسـوب المركزي، مما يساعـد على إنجـاز الهندسـة العكسـية أو إجراء تصميم معدل على التصميم الأصلي.

    3- مرحلة استخدام البيانات التقنية والمخططات الهندسية المولدة بالهندسة العكسية نسخةً طبق الأصل أو نسخة معدلة عن النسخة الأصلية: في هذه المرحلة يقوم المهندسون بتدقيق البيانات والمخططات الناتجة من عملية تفكيك المنتج، ثم إعادة بناء دقيقة للمنظومة الأصلية. كما يدقق المهندسون صحة التصاميم وصلاحيتها عن طريق اختبار المنظومة، ومن ثم تنفيذ نموذج أولي للمنتج الجديد، واختباره، وتوثيق نتائج الاختبار. حيث يتم التدقيق والتفتيش عن البيانات والمخططات لكل مرحلة من المراحل بمساعدة الحاسوب، وبمشاركة فعالة من خدمات التفتيش وضبطالجودة.

    4- مرحلة تنفيذ المنتج الجديد وتقديمه للأسواق: بعد نجاح تنفيذ النموذج الأولي، وتطبيق الاختبارات المحيطية كافة، واختبارات الأداء، والتأكد من سلامة أداء المنتج مقارنة مع أداء النموذج الأصلي يمكن طرح المنتج الجديد في الأسواق.

    وتعد المنظومة الجديدة تصميماً منافساً في السوق؛ لكونه يعتمد على إبداع المنتج الأصلي من حيث المواصفات الفنية، وكفاءته وعمره الفني، مع إدخال تحسينات عليه، واستخدام تقانات تمكن المنتج الجديد من المنافسة من حيث الجودة والقيمة المالية.

    تطبيقات الهندسة العكسية:
    يتم تطبيق الهندسة العكسية بعد الوصول إلى فهم آلية عمل أي جهاز أو برنامج، وإلى فهم الآلية التي تعوق عمل أي جهاز أو برنامج، وهناك تطبيقات مختلفة للهندسة العكسية ومنها:


    1- تعرف منتج ما وفهمه، ثم تطويره ليعمل بمواصفات أفضل من السابق.

    2- دراسة المبادئ التصميمية لمنتج ما على أنها جزء من عملية تعليمية في مجالات العلوم التطبيقية.

    3- تحقيق التوافق بين المنتجات والمنظومات بحيث يمكنها العمل معاً، أو ليكون لها بيانات مشتركة نتيجة تعقيدات المنتجات وكثرة عدد
    قطعها، ويدخل ذلك في تجميع تلك المنظومات والمنتجات؛ إذ من الضروري أن يؤخذ في الحسبان حين تصميم قطع أي منتج أو منظومة تبادلية وإنتاجها استبدال القطع فيما بينها للمنتج نفسه.
    هنـاك ضرورة أيضاً لمراعاة توافـق المنظومة أو المنتج مع المنتجـات الملحقـة والضرورية لقيـام المنظـومة أو المنتـج بالمهـام المختلفـة المصمـم لأجلها.
    ومن ذلك مثلاً توافق الحاسوب مع المتممات المطلوبة للقيام بمختلف الوظائف اللازمة والمصمم لأجلها، كالطابعة، والماسح الليزري، و«الكاميرا»، والربط مع الحواسيب الأخرى، واستخدام البرمجيات المختلفة، وغيرها.


    4- ضبط الجودة: لتدقيق التصاميم والمنتجات وتصحيح الأخطاء في أوانها: تؤدي الهندسة العكسية منذ عام 1992 خدمات كبيرة لضبط الجودة، وقد تطورت الخبرات في هذا المجال وصارت عالية المستوى أسهمت في حماية الزبائن وفي تحقيق أهداف المشروعات المختلفة، تعدّ عمليات تحديد الشكل الهندسي النهائي وقياس أبعاده وفهم احتياجات المشروع الخطوات الأولى في الهندسة العكسية.
    يُستخدم الإيزو 17025 بالتكامل مع الهندسةالعكسية لضبط جودة المنتج، حيث يتم التفتيش بمساعدة الحاسوب وبمقارنة أول قطعة من
    القطع المنتجة على خط الإنتاج مع النموذج المصمم، كما يتم استخدام المسح الثلاثي الأبعاد في مشروعات الهندسة العكسية وتفتيش القطع والسطوح المولدة لمقارنـة الجزء المنتج من التصميم الأصلي للتأكد من سلامة المخططات والوثائق، يلي ذلك خطوة أخرى للتحقق من النوعية بمساعدة الحاسوب والمطبقة على طول خط الإنتاج، وعلى العمليات التشغيلية لضمان الإحاطة التامة بأي شكل هندسي مهما بلغ تعقيده، وقد طبقت عمليات التصميم بمساعدة الحاسوب على المصنوعات اليدوية وتم التوصل إلى الدقة المطلوبة لأي مشغولة يدوية.
    بعد إنتاج المصنوعة اليدوية واجتيازها مرحلتي التفتيش والتحقق بمساعدة الحاسوب يتم إخضاع المشغولة لفحص نهائي من قبل مهندس خبير قبل تسليم النتائج وإعطاء الأمر بمتابعة الإنتاج.
    مما تقدم يُستنتج أن الشركات الإنتاجية ترك دائماً على الهندسة العكسية وخدمة تفتيش الأبعاد للوصول إلى منتجات ذات نوعيةمرتفعة ونتائج دقيقة، ولضمان القدرة على المحافظة على ذلك مع الزمن، حين إنتاج دفعات متتالية من المنتج.


    5- الهندسة العكسية للبرامج الحاسوبية: تعني الهندسة العكسية لبرنامج ما الدخول إلى تعليمات البرنامج وإمكانية التعديل فيها، ويتم عرض هذه التعليمات بلغة التجميع dir=LTR>assembly، حيث يقوم برنامج هذه اللغة بتحويل النص إلى لغة الآلة بغض النظر عن اللغة الأصلية المكتوب بها البرنامج الأصلي.
    يمكن إتمام إنجاز الهندسة العكسية لتقنيات البرامج الثنائية بطرائق مختلفة منها: طريقة تفكيك البرامج، أو تفكيك الترجمة للبنية اللينة لبرنامج حاسوبي.
    تعني عملية تفكيك البرنامج تحويل البرنامج الأصلي نفسه من اللغة التجميعية إلى لغة الآلة، وكذلك الحال لتفكيك الترجمة التي تعني تحويل نص البرنامج الأصلي إلى اللغة التجميعية ومن ثم إلى لغة الآلة.


    6- إنتاج نموذج رقمي دقيق من أي شكل فيزيائي: يعدّ استخدام برمجيات الهندسة العكسية الآلية مثالياً للتطبيقات الإسعافية والسريعة مثل الإنتاج الكمي لمنتجات حسب الطلب، ولإعادة إنتاج منتجات تراثية ذات قيمة عالية.
    إن ابتكار خوارزميات لأتمتة مسح السطوح تسرع في الحصول على النتائج وتحسن نوعية السطوح «للموديلات» والنماذج المنتجة على آلات
    تشغيل أو تصميمها بمساعدة الحاسوب. كما يؤدي استخدام تقانة الحاسوب في التصميم والإنتاج إلى زيادة في معدلات الإنتاج تقدر بعشرة أضعاف بالمقارنة مع استخدام برمجيات التصميم بمساعدة الحاسوب التقليدية.


    يؤدي استخدام عمليات القياس والتصميم والإنتاج المؤتمت إلى تبسيط سير العمل وإلى خفض زمن التدريب وزيادة رضا العاملين بسبب التخلص من مهام العمل المركزة والمضجرة.
    وفي العالم اليوم شركات متخصصة لإنجاز نماذج للشكل الرقمي واختباراته ومعالجته، ولأنواع الصناعات وتطبيقاتها كافة.


    أدوات الهندسة العكسية:
    أهمها اليوم: الحواسيب والبرمجيات وأدوات القياس المختلفة والمخابر الكيمياوية لتحليل المواد الأولية، ومخابر قياس المواصفات الفيزيائية للمواد الأولية وآلات التشغيل المبرمجة.
    تستخدم اليوم منظومة عمل متكاملة مؤلفة من آلات قياس ليزرية بمساعدة برمجيات خاصة لمسح أبعاد أي قطعة وإرسالها مباشرة إلى آلات تشغيل محوسبة بتحكم رقمي وباستخدام برامج تصميم بمساعدة الحاسوب، ومن ثم إنشاء برنامج خاص بآلة التشغيل المبرمجة بحيث يمكن للآلة القيام بتشغيل القطعة وتفتيشها، وتفتيش اهتراء أدوات القطع الخاصة بعمليات التشغيل. أما عملية القياس الفيزيائية فيمكن إجراؤها باستخدام إحدى الطرائق الآتية:
    - أدوات قياس خطية تقليدية لبعد واحد (طاولات خاصة لقياس الاستواء - بياكوليسات (أدوات قياس منزلقة) - ميكرومترات - محددات قياس دقيقة).
    - جهاز إسقاط ضوئي للقياسات الخطية لبعدين.
    - تجهيزات قياس تلامسية ثلاثية الأبعاد ثابتة ومحمولة.
    - حواسيب لتحليل الأشكال الهندسية وبرامج خاصةلتحليل الأشكال الثنائية الأبعاد والثلاثية الأبعاد.
    - تجهيزات قياس ليزرية ثلاثية الأبعاد.
    - تجهيزات لقياس طبوغرافية الأسطح وإجراء فحوصات الخشونة والاستقامة والاستواء.


    ومن المهم أن يتم اختيار الطريقة الصحيحة للتغلب على أبعاد الشكل الهندسي لمشروع الهندسة العكسية. ويعتمد اختيار الطريقة على تعقيد الشكل الهندسي للجزء، والدقة المطلوبة للمنتج، وتواتر استخدام نتائج القياس، وإمكانية إعادة إنتاج الشكل الهندسي آلياً باستخدام القاعدة التقنية للتصميم والقياس والتشغيل بمساعدة الحواسيب.

    ويحتاج إنجاز هذا العمل إلى خبرة صناعية وبرمجية عالية وخبرة في مجال التفتيش يجب أن يتمتع بها المهندسون والفنيون الذين سيعملون في هذا المجال.

     
    #20
    آخر تعديل: ‏21 أكتوبر 2017 في 2:12 مساءاً