قراصنة العدالة الاجتماعية: التكنولوجيا الوطنية أم المدعين؟

إفشاء: يساعدك دعمك في الحفاظ على تشغيل الموقع! نحصل على رسوم إحالة لبعض الخدمات التي نوصي بها في هذه الصفحة. الوطنية للتكنولوجيا: صعود Hacktivist


لم يكن مصطلح “الهاكر” دائمًا مصطلحًا سلبيًا ، وحتى اليوم قد لا يعني بالضبط ما تعتقده.

هذا المصطلح له تاريخ معقد ، لكن أصوله تكمن في بعض مبرمجي الكمبيوتر الأوائل في معهد ماساتشوستس للتكنولوجيا في الستينيات ، الذين استخدموه لوصف أي شخص يتلاعب بالكمبيوتر من أجل المتعة. نتج عن حركة البرمجيات الحرة ، وكذلك الإنترنت نفسها ، جزءًا من براعة قراصنة الكمبيوتر MIT الأوائل.

التعريفات العديدة لـ “Hacker”

ومع ذلك ، فقد تطور تعريف الهاكر وتغير بسرعة تطور التكنولوجيا نفسها. تعريفها الدقيق هو موضوع مثير للجدل اليوم ، مع تعريف العديد من المتسللين بشكل مختلف. يدعي المتسللون التقليديون – أي أولئك الذين هم هواة الكمبيوتر أو الهواة – أن أولئك الذين يستغلون ثغرات البرامج ، بغض النظر عن دوافعهم ، يجب أن يُعرفوا بدلاً من ذلك بـ “المفرقعات” (كما هو الحال في “مفرقعي الأمان”) ، وليس “المتسللين”.

لكن الاستخدام الشائع للمصطلح اليوم يشير إلى أي شخص يبحث ويستغل نقاط الضعف في أنظمة الكمبيوتر ، عادة بقصد إجرامي. بفضل الاستخدام المتكرر للوسائط ، عندما يسمع معظمنا كلمة “مخترق” ، نفكر في “الأشرار” الماهرين بالتكنولوجيا لسرقة بيانات اعتماد تسجيل الدخول وأرقام بطاقات الائتمان والهويات للغاية.

صعود Hacktivists

ولكن ليس كل المتسللين الحديثين لديهم ربح كدافع لهم. يستخدم من يسمون “الهاكرتيفيون” التكنولوجيا للنشاط ، للإدلاء ببيانات سياسية أو أيديولوجية أو دينية أو غيرها.

هناك العديد من الأنواع المختلفة من المتطفلين كما أن هناك تعريفات لما هو “الهاكر الحقيقي”. يشارك البعض ، الذين يُعتبرون غالبًا “إرهابيين إلكترونيين” ، في هجمات حجب الخدمة الموزعة والهجمات المماثلة لنشر رسائلهم ، مثل ما فعله الجيش الإلكتروني السوري لصحيفة نيويورك تايمز وتويتر وهافينغتون بوست في عام 2013.

يستخدم المتسللون الآخرون ، مثل Hacktivismo ، وهي مجموعة تعتقد أن الوصول إلى المعلومات هو حق أساسي من حقوق الإنسان ، مهارات القرصنة الخاصة بهم ليس لمهاجمة المواقع أو إغلاقها ، ولكن لتوفير أدوات برمجية تحمي الخصوصية عبر الإنترنت. ومع ذلك ، فإن مجموعات أخرى ، مثل Anonymous ، تطمس الخطوط الفاصلة بين القرصنة الإلكترونية والإرهاب السيبراني ، باستخدام هجمات DDoS ضد أهدافها ، ويفترض أنه من أجل الصالح الأكبر ، على الرغم من ذلك في كثير من الأحيان فقط للولز.

كن هاكرتيفي

على عكس وسائل الإعلام والمعتقدات الشعبية ، ليس كل المتسللين فيها من أجل المال أو الربح الشخصي: يستخدم الكثير منهم مهاراتهم الفنية للقتال من أجل ما يؤمنون به ، بغض النظر عن الجانب الذي ينتمون إليه. إليك الطريقة.

صعود القراصنة الوطنيين

الوطنية للتكنولوجيا: صعود Hacktivist

مع تغير التكنولوجيا ، يتغير الأشخاص الذين يستخدمونها ويطورونها. على الرغم من أن بعض المتسللين يواصلون الاختراق لتحقيق مكاسب شخصية ، إلا أن البعض الآخر يستخدم مهاراتهم لإفادة الآخرين.

عصر “الهاكر”

  • يمكن أن يشير مصطلح “الهاكر” إلى شخص لديه نية إجرامية أو بدونه يدخل إلى الأنظمة دون إذن.
    • يبقى معظم المتسللين مجهولين ، باستخدام المقابض أو الألقاب للتجول على الويب.
    • يقترح بعض المتسللين أن أولئك الذين لديهم نية إجرامية يجب أن يطلق عليهم “المفرقعات” أو يختلفون عن أولئك الذين يختبرون أنظمة أو يدلون ببيانات.
    • يُطلق على المتسللين الذين يرون أنفسهم ناشطين بدلاً من القرصنة بقصد إجرامي أحيانًا متسللين.
  • يبحث العديد من المتسللين الإجراميين عن مكاسب مادية.
    • تميل الشركات إلى الاختراق للحصول على معلومات العملاء مثل أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي وكلمات مرور الحسابات والعناوين.
      • في عام 2013 ، تم اختراق Target مع أكثر من 40 مليون بطاقة ائتمان تم اختراقها ، إلى جانب شركات أخرى مثل Neiman Marcus و Living Social و Evernote وحتى المواقع الحكومية مثل موقع محكمة ولاية واشنطن وواحد من المواقع الداخلية للاحتياطي الفيدرالي.
      • في عام 2012 ، تم اختراق شركة هوندا لصناعة السيارات وشركات بطاقات الائتمان أمريكان إكسبريس وماستر كارد وفيزا وعمالقة الويب Google و Facebook و Linkedin و Yahoo بسبب اختراق بيانات العملاء.
    • القرصنة الإجرامية تتسبب في خسائر مالية كبيرة.
      • يتم فقدان حوالي 70 مليون دولار سنويًا بسبب سرقة البيانات.
      • يتم فقدان حوالي 65.6 مليون دولار سنويًا بسبب رفض عمليات اختراق الخدمة.
      • يتم فقدان حوالي 27.3 مليون دولار فقط سنويًا بسبب الفيروسات.
    • في عام 2013 ، شكلت الجرائم السيبرانية 47٪ من الاختراقات ، و 44٪ من الاختراق.
      • في عام 2011 ، تم اختراق البيانات بسبب الاختراق أكثر من الجرائم السيبرانية.
    • حوالي 70٪ من الاختراقات تمر دون أن يلاحظها أحد لمدة 2-12 شهرًا.
    • فقط حوالي 50 ٪ من الشركات التي تم اختراقها تبلغ السلطات عن الحوادث.
    • تستخدم بعض المؤسسات طريقة “القرصنة الأخلاقية” لاختبار نقاط الضعف في أنظمتها من منظور المتسللين.

تعمل البنوك الفيدرالية على سد النقص في مهارات الإنترنت

  • تتراوح الأرقام التقديرية للخبراء السيبرانيين المطلوبين العاملين في الحكومة من 10000 إلى 30.000 ، على الرغم من أن بضعة آلاف فقط لديهم مهارات الأمن السيبراني اللازمة.
  • بدأت حكومة الولايات المتحدة برنامج تجنيد ضخم ، يُطلق عليه اليوم “مشروع مانهاتن” ، لتجنيد وتدريب خبراء الإنترنت القادمين.
    • يقوم البرنامج بمعسكرات ومسابقات المراهقين.
    • تشمل المكافآت التدريب والمنح الدراسية وحتى الوظائف في مجال الأمن السيبراني.
  • تحاول الجامعات أيضًا المساعدة في سد فجوة المهارات الإلكترونية.
    • يتضمن برنامج الأمن السيبراني بجامعة ميريلاند التدريب على السياسة العامة وعلم الجريمة وحتى علم النفس.
  • يجادل البعض بأن التدريب الجامعي يستغرق وقتًا طويلاً ، ويجب سد الفجوة في أقرب وقت ممكن ، ولهذا السبب يستهدفون المتسللين للتجنيد.
    • حتى الممثلون الفيدراليون يحضرون اتفاقيات القرصنة للتجنيد.
    • نظرًا لأن المتسللين غالبًا ما يشككون في الحكومة ، فإن بعض المقاولين الذين يعملون في الحكومة يمكنهم أيضًا تجنيد المتسللين دون وصمة العار من كونهم موظفين حكوميين.
  • الوظائف الحكومية ، على الرغم من أن الرواتب أقل من القطاع الخاص ، إلا أنها تجذب المتسللين الذين لديهم شعور بالواجب المدني والوطنية.
  • تشير التقديرات إلى أن وحدة القيادة الأمريكية عبر الإنترنت ستصل إلى 4000 مجند جديد بحلول عام 2015 ، وهو أربعة أضعاف العدد في عام 2013.

تستخدم وكالة الأمن القومي قراصنة

  • يُزعم أن وكالة الأمن القومي (NSA) تستخدم وحدات القرصنة السرية للغاية للوصول إلى أجهزة الكمبيوتر على نطاق عالمي.
    • ويقال أنها تسمى عمليات الوصول المصممة.
    • القراصنة TAO تهدف إلى الوصول إلى بعض أصعب الأهداف الأجنبية للحصول على البيانات الحيوية غير متوفرة من خلال وسائل أخرى.
    • من المفترض أن تستفيد الوحدة من نقاط الضعف التكنولوجية والاجتماعية.
    • يبدو أنهم يسرقون المعلومات ويتركون وراءهم برامج التجسس في الأنظمة.
    • يُزعم أن المعلومات هي معلومات استخبارية مهمة للغاية بالنسبة للأمن القومي ، بما في ذلك البيانات المتعلقة بالهجمات الإلكترونية ومكافحة الإرهاب.
      • ربما كان قراصنة TAO مسؤولين عن البرامج الضارة التي استهدفت البرنامج النووي الإيراني.
      • من المفترض أن منظمة TAO تقوم أيضًا باختراق الأنظمة في الصين منذ 15 عامًا لجمع معلومات استخبارية عن الحكومة الصينية.
      • المعلومات الاستخبارية التي جمعتها TAO ، من خلال الهواتف المحمولة التي يستخدمها أعضاء القاعدة وغيرهم ، ساعدت في مطاردة أسامة بن لادن.
    • وبحسب ما ورد تقع الوحدة في مقر وكالة الأمن القومي ومصنع قديم لرقائق الكمبيوتر في تكساس.
    • ويقدر عدد المتسللين في TAO بحوالي 600.
    • أيضا وكالة الأمن القومي تستخدم الشركات لجمع المزيد من المراقبة.
      • يقوم وسطاء البيانات ، مثل Millennial Media ، بجمع المعلومات الشخصية ظاهريًا ومشاركتها مع وكالة الأمن القومي ، بما في ذلك عادات الألعاب والتسوق عبر الإنترنت.
      • يفترض أن برنامج “Bullrun” يستخدم شركات أمن البرمجيات لبناء أبواب خلفية للوصول إلى أجهزة الكمبيوتر للمراقبة.
      • تهدف “Bounty Hunters” مثل Vupen و Endgame إلى الاستفادة من عيوب البرامج الموجودة في الأجهزة المحمولة وحتى Microsoft Office.

هل يتزايد الإحساس بالإيثار في اختراق عالم القرصنة؟ مع استمرار القراصنة ذوي العقلية المدنية في الظهور ، قد يكون المستقبل أكثر إشراقًا للتكنولوجيات الناشئة.

المصادر

  • ألم القرصنة لعام 2014 هو كسب الأمن السيبراني – forbes.com
  • 2014 – عام القراصنة؟ – techradar.com
  • إحصائيات الهجمات الإلكترونية نوفمبر 2014 – hackmageddon.com
  • إحصاءات الهجمات الإلكترونية لعام 2013 (ملخص) – hackmageddon.com
  • الأثر المجهول: تجاوزت Hacktivism في عام 2011 الانتهاكات الإجرامية – siliconangle.com
  • NSA “وحدة القرصنة” تتسلل إلى أجهزة الكمبيوتر حول العالم – تقرير – theguardian.com
  • وكالة الأمن القومي لديها فريقها الخاص من قراصنة النخبة – washingtonpost.com
  • كيف يقوم الهاكرز وشركات البرمجيات بتعزيز مراقبة وكالة الأمن القومي – motherjones.com
  • يتحول الاحتياطي الفيدرالي إلى قراصنة للدفاع عن الأمة في الفضاء الإلكتروني – huffingtonpost.com
  • النقص في المحارب السيبراني يضرب رد فعل مكافحة القراصنة – finance.yahoo.com
  • Civic Hackers (النوع الجيد) يساعدون الحكومات المحلية – usatoday.com

قم بتضمين مخطط المعلومات الخاص بنا على موقعك!

لا تتردد في استخدام مخطط المعلومات الرسومي الخاص بنا على موقع الويب الخاص بك. كل ما نطلبه منك هو أن تعطينا الائتمان عن طريق الارتباط بهذه الصفحة مرة أخرى. شكر!

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map