قراصنة الانترنت .. بين الإجرام الالكترونى والنوايا...

26
ة مصر العربيةهوري داخلية وزارة ال ق ـ راص ـ نة ان ن ـ تونلكجرام ا ا ب ى الطيبياالنوا و ةاد إعـــــدد / أشرف السعيد أ. د عميـدطقة سجون مدير من طره4102

Transcript of قراصنة الانترنت .. بين الإجرام الالكترونى والنوايا...

مجهورية مصر العربية وزارة الداخلية مركز حبوثا

تـنرتننة اإلـراصـق ةوالنوايا الطيب ىبني اإلجرام االلكرتون

إعـــــداد

عميـد. د / أشرف السعيد أمحد طرهمدير منطقة سجون

4102

-2 -

البحث: مقدمة أوال:ووسائل االتصاالت احلديثة ىلكرتون، وظهور الفضاء االعصر الثورة املعلوماتيةظل فى

بدأت ظاهرة القرونة عرب األقمار الصناعية،ى لكرتوننرتن وسائر وور االتصا االكالفاكس واإل

استغله القراونة تسارع إيقاع ، وتتطور بسرعة فائقة باستخدام تقنيات حديثة ومعقدةو واالخرتاق

مل تعد تقتصر على إقليم دولة ىتنفيذ جرائمهم الت ىاهلائل ف ىوالتقن ىالتقدم التكنولوج

جرائم مبتكرة ومستحدثة متثل ضربا من ضروب ى واحدة بل جتاوزت حدود عدة دو ، وه

وازدادت بشكل كبري مع استخدام تقنية الشبكات؛ حيث يشمل االخرتاق ى،الذكاء اإلجرام

مثل و القوانني،ى األنظمة اإللكرتونية ومنتهكى اهلجوم على شبكات احلاسوب من قبل مخرتق

الذين وجدوا فيها بيئة آمنة ألعماهلم ونشاطاتهم وحتى للقراونةاإلنرتن نقلة هائلة انتشار

ال يدركون قيمة املعرفة التى ميتلكونها، وال يعرفون القراونةو ،طريقة تواولهم وتباد خرباتهم

اآلخرين وإحلاق الضرر بهم ظنا منهم أنهم بذلك يشعرون إزعاجأهميتها واستثمارها إال فى

تمع بههميتهم، وبدال من أن يسخروا طاقاتهم فى أمور تعود عليهم وعلى اجملتمع بفائدة اجمل

مبواهب عالية املستوى ومبعرفة قراونةيتميز ال.بدال من جهودهم فى ازعاج اجملتمع ، وكبرية

أخطهوا الطريق فى التعبري عن مواهبهم وأساءوا استخدامها، همرفيعة فى عامل الربجميات، ولكن

لقد ى،ؤالء من املمكن أن يصبحوا أدوات ختريب اجتماعية ال أحد يعرف كيف ومتى تنتهوه

مؤسسات الدولة بعيدة عن مرمى هؤالء وضرباتهم، ، ومل تعدونةاحتول االنرتن إىل مرتع للقر

بهجهزة الدولة املعنية الختاذ كافة التدابري الالزمة حلماية أمن مؤسسات الدولة وضمان دفع مما

القرونة اإللكرتونية عملية وتعد ، مة اجملتمع، وسن قوانني وارمة ورادعة فى هذا املوضوعسال

أجهزة احلاسبات اآللية تتم عبر شبكة اإلنرتن غالبا؛ ألن أغلب اآلىل اخرتاق ألجهزة احلاسب

ا أكثر من جهاز حاسبالعالم مرتبطة عبر هذه الشبكة، أو حتى عبر شبكات داخلية يرتبط فيهفى

تهدف إىل سرقة ىالت االلكرتونى واالحتيا أشكا النصب ، وهى متثل إحدىآىل بآخر

بات اجلهات احلكومية والبحثية، و أو الشركات ألفراد أوااإلنرتن سواء ىمعلومات مستخدم

، ة عامليةمشكلة تؤرق اجلميع ملا هلا من تداعيات وخيمة على سالمة اجملتمع وأمنه وهى ظاهر

املستويات حيث أنهاوقد حظي باهتمام بارز وبالغ من قبل كل الشرائح االجتماعية على كافة

برامج ى عدة أشخاص متمكنني ف ، ويقوم بهذه العملية شخص أوال تتعلق بفرد دون آخر

ون بواسطة برامج ؛ أي: إنهم مبرمجون ذوو مستوى عا يستطيع وطرق إدارتها اآلىل احلاسب

-3 -

ى معين والتعرف على حمتوياته، ومن خالهلا يتم اخرتاق باق آىل حاسبجهاز مساعدة اخرتاق

.نفس الشبكةى األجهزة املرتبطة معه ف

القراونة فى تهمني برجمياتها أقوى وأمهروتعتمد كربى شركات الربجميات على

وحاب أم القراونة أوحاب القبعة البيضاء أو وهم من نطلق عليه ،منية بهاالثغرات األ واكتشاف

النوايا الطيبة.

البعض من القراونة يرتكبون كربى جرائم القرونة االلكرتونية من أجل إظهار أنوجند

قدرتهم الفائقة فى عمليات االخرتاق للعمل كربى شركات الربجميات ، أو جمموعات من

.جمموعة االنونيموس القراونة يسعون من أجل مساعدة فئة أخرى كما فى

البحث:أهمية ثانيا: أهمية البحث فيما يلى:تنبع

االهتمام املتزايد على استخدام يكتسب موضوع البحث أهمية متزايدة بسبب .1

.االنرتن واملخاطر التى يتعرض هلا املستخدمني من عمليات االخرتاق

.أهدافهمما هى من هم القراونة وعلى إىل التعرفاحلاجة .2

باط موضوع البحث مبصاحل اجملتمع وعلى وجه اخلصوص املصارف من ارت .3

خال التعامل اإللكرتوني والسحب من األرودة بواسطة البطاقة املمغنطة أو

.الدفع االلكرتونى

ثالثا: أهداف البحث:

يسعى البحث إىل حتقيق األهداف اآلتية:

.القرونة االلكرتونية ونشهتها ووورهاإلقاء الضوء على .1

هى أهم دوافع القرونة هى أنواعهم، وما القراونة ومامن هم إلقاء الضوء على .2

.االلكرتونية

.للحماية من القرونة اإلرشاداتالقراونة وأهم أنواعأشهر التعرف على .3

-4 -

رابعا: خطة البحث: : مفهوم القرونة اإللكرتونية. املبحث األو

نشهة القرونة االلكرتونية. األو :املطلب

وور القرونة . املطلب الثانى :

: قراونة االنرتن املبحث الثانى.

.؟هى أنواعهم القراونة ومامن هم املطلب األو :

املطلب الثانى: أهم دوافع القرونة االلكرتونية.

جمموعة االنونيموس أشهر قراونة العصر. املطلب الثالث :

املراجع.

منهجية البحث خامسا:الدراسة لكونه من أنسب إجراءى ف ىالتحليل ىاملنهج الووف استخدم الباحث

دراسة الظاهرة حمل البحث، و قد قام الباحث باستخدام املصادر الثانوية ىاملناهج ف

. فى اجملا من الكتب واجملالت العلمية املتخصصة

-5 -

املبحث األول القرصنة اإللكرتونيةمفهوم

األشخاصمنها كثري من ى عانيو انتشارا واسع النطاقكرتونية االل تشهد ظاهرة القرونة

يرتتب عليها كثري من األعباء مما قد االنرتن استمراريةعرش ، وتهدد الشركات والبلدانو

أحد األشخاص الغري مصرح هلم بها قيام يقصد االقتصادية واخلسائر املالية فى كافة اجملاالت،

غري شرعية وألغراض غري سوية مثل بطريقة احلاسب اآلىل هازجى بالدخو إىل نظام التشغيل ف

كر( أن ينقل أو ميسح أو راملتجسس )اهلا لتجسس أو السرقة أو التخريب حيث يتاح للشخص

نظام التشغيل فيقوم بإودار أوامر مثل ىيضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم ف

عصر اإلنرتن تطورت وور القرونة واتسع ، وفى ظل نإعطاء أمر الطباعة أو التصوير أو التخزي

من الشائع العثور على مواقع باإلنرتن خاوة لرتويج الربامج املقرونة جمانا أو مبقابل وأوبح

ويقوم بهذه املمارسات ا، ة جدظقرونة الربامج إىل خسائر مادية باه أدتوقد ى،رمزى ماد

املنشهة الواحدة.ى ضها البعض، أو فيما بني موظفقراونة حمرتفون، أو شركات متنافسة ضد بع

نشهة القرونة االلكرتونية، وأهم وور من خال مفهوم القرونة االلكرتونية ستعرض وسن

: االقرونة، وسيتم تقسم املبحث إىل مطلبني وهم

نشهة القرونة االلكرتونية. األو :املطلب

وور القرونة . املطلب الثانى :

ناو لكل منهم بالقدر املناسب مع اإلجياز.وسنت

األول طلبامل نشأة القرصنة االلكرتونية

كرز أوبح حلما يسعى إليه الكثري من الشباب، وأوبح مواقع رالدخو إىل عامل اهلا

انتشار اإلنرتن وجدوا معوتستحوذ على اهتماماتهم، االلكرتونىتعليم أساليب االخرتاق

ومن هنا ،منة ألعماهلم ونشاطاتهم وطريقة تواولهم وتباد خرباتهماآلبيئة لا زاهلاركرهؤالء

نستطيع أن نفهم مدى تعلقهم باإلنرتن وحماربتهم كل أشكا الرقابة من قبل األنظمة احلاكمة

وحتول شبكة اإلنرتن إىل ميدانا لصراعات ،مع الرقابة على االنرتن وهو ما أدى لتصادمهم

التجسس واالخرتاق والتدمري للمواقع اإللكرتونية احلكومية وغري احلكومية، حتمل كل أنواع

والسعى إىل العبث بقواعد البيانات، وقد تصل أحيانا فى خطورتها إىل تهديد األمن القومى

-6 -

لبعض الدو ، مما دفع خرباء اإلنرتن لالعتقاد أن الشبكة العنكبوتية أوبح على حافة

(1االنهيار.)

أحد األشخاص الغري قيام وهى (Haking ) باللغة اإلجنليزيةرونة االلكرتونية القتسمى

بطريقة غري شرعية وألغراض حاسب آىل هازاخلاص جبمصرح هلم بالدخو إىل نظام التشغيل

يتمكن ذلك الشخص حيث ،أو التدمري اخل ..غري سوية مثل التجسس أو السرقة أو التخريب

نظام ىف مكانه أن يتحكمإح أو يضيف ملفات أو برامج كما أنه بأو ميس سخ( أن ينراهلارك)

كما يتعامل مستخدم أو التخزين نسخمثل إعطاء أمر الطباعة أو الللحاسب، التشغيل بإودار أوامر

اجلهاز فى النظام.

ى معنى خيتلف متاما عما حتمله هذه األيام، ففيما مضى القرونة االلكرتونية حتملو

لالتصا الكمبيوتر وقدرتهم على ابتكار أنظمة وبرامج ىصفة تشري لعبقرية مربجمبدأت كاملاضى

دينيس ريتش و كني تومسون هوكتسب هذه الصفة أ، ومن أشهر من باحلاسب اآلىل من بعد

·1191اللذان ومما برامج اليونكس عام

، وهو 1191ل عام مل يكن هلم وجود قب (زاهلاركرلقرونة االلكرتونية )لاملفهوم السيئ أما

غاية عملية القرونة اإللكرتونية، وكان (IBM) من إنتاج شركةى شخص حاسبعام ظهور أو

كبرية وحتتاج إىل غرف ،جدا ضخمةأجهزة احلاسب كان الصعوبة لعدة أسباب منها أن ى ف

تتمثل فى ى كان تهخذ أشكاال أخرفى ذلك الوق والقرونة وذات درجات حرارة ثابتة،

،من خال شركات اهلواتف احمللية األرضيةواتف اهلالتلصص على وخصووية اآلخرين نتهاكا

التلصص على أسرار املنتهكني ووتعمد تداخل اخلطوط إلضفاء املزيد من املرح والتسلية

(2.)وأحيانا ابتزازهم

وهى :ثالثة مراحل إىل قرونة االلكرتونيةتقسيم تاريخ ال يتمو

:0191قبل عام ما املرحلة األوىلكان هناك شركات اهلاتف و ،وجوداحلاسب اآلىل جهزةألهذه السنوات مل يكن ىف

إحدى شركات ىوف ،قراونةبالوق احلاضر بالطلق عليهم ن كان املكان األو لظهور ما ىالت

باب تلك الفرتة من الش ىكان أغلب العاملني ف ،األمريكيةالواليات املتحدة باهلاتف احمللية

1

.12م،ص2113( اشرف السعيد أحمد، القرصنة االلكترونية، القاهرة،

2) James D. Torr, Internet piracy, Detroit: Green haven Press/Thomson Gale, c2005, p14.

-7 -

فكان هؤالء ، حول جمرى التاريخ ىاملتحمس ملعرفة املزيد عن هذه التقنية اجلديدة والت

هذه املؤسسة وكانوا يقومون بتغيري اخلطوط ىف ىجتر ىاملكاملات الت إىلالشباب يستمعون

ذا الستينات من ه ىوف ،كوادر نسائية إىلولذا قام الشركة بتغيري الكوادر العاملة بها ،اهلاتفية

وذلك جهزة يستطيعون الووو هلذه األ مل قراونةولكن هؤالء ال، القرن ظهر الكمبيوتر األو

ووجود حراسة على هذه األجهزة ،ذلك الوق ىف اآلالتمنها كرب حجم هذه عديدة ألسباب

(1) .غرف ذات درجات حرارة ثابتة ىنظرا ألهميتها ووجودها ف

:(كرزرللهـا ذهىبالعصر ال)0191-0191ثانيةاملرحلة الفى وورته احلالية والذين ميكن أن نسميهم زكررومتثل فرتة الثمانينيات عصرا ذهبيا للها

(IBM) أنتج شركة 1191عام ىف األوليني"، زاهلاركراملخرتقني" متييزا هلم عن " زاهلاركر"

ىأ ىف دمهاستخيتميز بصغر حجمه وسهولة استخدامه وإمكانية ىبالكمبيوتر الشخصمسى جهاز

ذه األجهزة وكيفية ملعرفة طريقة عمل ه ىالفرتة بالعمل احلقيق تلك ىف قراونةولذا بدأ ال ،وق

كان تقوم بعمليات التخريب قراونةهذه الفرتة ظهرت جمموعات من ال ىوف ،ختريب األجهزة

من 414sمتكن جمموعة تطلق على نفسها 1192فى عام و أجهزة املؤسسات التجارية، ىف

للسرطان ومع أنه كان (كاترينغ-سلون)اخرتاق ستني نظاما ملؤسسات متنوعة من بينها مؤسسة

هناك الكثري من حاالت االخرتاق قبل هذه احلادثة إال أن البعد اإلعالمى والقضائى هلا هو ما

كرز فى جملة رألو مرة تستعمل كلمة ها، و جعلها أو حادثة اخرتاق وقرونة مبعناها احلديث

يلعبون" كما زاهلاركرشهورة كنيوزويك لتصف هذه اجملموعة فى وفحتها الرئيسية بعنوان "م

أنها احلالة األوىل التى ينظر فيها أمام القضاء فى جما ما أوبح يعرف الحقا باسم اجلرائم

حرب األلعاب حتدث هذا الفيلم عن عمل يسمى ىظهر فيلم سينمائ 1193عام ىوف ،اإللكرتونية

الدولة وحذر الفيلم من اقتصاديشكلون خطورة على الدولة وعلى قراونةوكيف أن ال زراهلارك

قانون االحتيا وسوء استخدام احلاسوب ىاألمريكأجاز الكونغرس 1199وفى عام ، زاهلاركر

ومن هنا مل يعد ، بعد تصاعد اجلرائم اخلاوة باالحتيا عن طريق احلاسوب والتزوير واالخرتاق

عما االخرتاق جمرد هواية وال جمرد حتد لقدرات شخصية بل أوبح جرمية يعاقب القيام به

عليها القانون.

1) Nathan W. Fisk, Digital piracy, New York, NY: Chelsea House, 2011, p32.

-8 -

:(العظمى زاهلاركرحرب ) 0111ثالثة ما بعد املرحلة المن ، عمليات القرونةالتسعينيات جتمع عدة عوامل ساعدت فى انتشار بدايةومع

ظهور نظام التشغيل و القراونة،هؤالء ر ساهم فى ظهو الذى الشكل التجارى لإلنرتن ها أهم

.القراونة "ويندوز" من شركة مايكروسوف وما رافقه من تطبيقات كان له أعظم األثر فى انتشار

و 1111 ىدارت رحاها بني عام ىالتالعظمى زاهلاركرالبدايات األوىل حلرب وترجع

أنشه ليكس لوثر 1194ام عى "" فLOD & MODاحملرتفني: زاهلاركربني فريقني من 1114

LODأمساها اآلخرينواهلواة والذين يقومون بالقرونة على أجهزة زاهلاركرجمموعة من

أجهزة تلك الفرتة كان هدفها الولوج إىل ى ف زاهلاركريعتربون من أذكى MODوكان بقيادة

، زاهلاركرات آلخرين والعبث بها، كان تلك اجملموعة تعترب من أذكى جمموعاآلىل لاسب احل

إىل أن ظهرت مجاعة أخرى أسسها شخص يدعى فيرب وكان هذه اجملموعة منافسة

، ثم حدث منافسة شديدة بني الفريقني أشعل ومع MODللمجموعة السابقة وأطلق عليها

العظمى وهذه احلرب زاهلاركربدأت اجملموعتان حبرب كبرية مسي حبرب 1111بداية عام

هذه احلرب ما ، واستمرتأجهزة الطرف األخر اخرتاقن حماوالت كل طرف كان عبارة ع

يقارب األربعة أعوام، ثم كان النهاية غري سارة حيث انته بالقبض على فيرب، وما لبث الساحة

الكبار أكثر مهارة وأكثر شهرة، لعل أشهرهم زاهلاركرأن شهدت ظهور الكثري من اجملموعات ومن

(1.)التاريخى كر فرها ، وهو يعترب أشهرن ميتنيكعلى اإلطالق كيف

.22، ص2112،القاهرة، دار النهضة العربية ، 1ط.، اإلجرام المعلوماتى، الرحمن منصور الشحات حاتم عبد( 1

-9 -

املطلب الثانى صور القرصنة

وورة ، وتهخذ القرونةيقصد بصور القرونة كيفية القيام بعملية القرونة االلكرتونية

وفيما يلى سنتناو عرض ألهم وور ، عديدة وخمتلفة ومتجددة من أهمها االخرتاق والتجسس

لتحقيق األساسيةوكيف نتمكن من الوول للخطوات قرونةباب ودوافع واثر الأسالقرونة و

.الرادع للمخرتقني ىالدرع الواق

Penetration االخرتاق أوال:عن ، هو القدرة على الووو هلدف معني بطريقة غري مشروعة ،االخرتاق بشكل عام

بطبيعة احلا مسة هو و ،دفاسب اآلىل اهلاحلجبهاز نظام احلماية اخلاص ىطريق ثغرات ف

أو مستخدم تلك األجهزةودون علم احلاسب اآلىل يتسم بها املخرتق لدخو أجهزة ، سيئة

بهجهزتهم الضرر املادى سواء ذلك قد حيدثها ىبغض النظر عن األضرار التاملسئو عنها

، فى لمهعخاوة باملستخدم دون ملفات ووور نسخعند الضرر األدبى والنفسى ، أوالشخصية

عمليات وبروز ظهور ىساهم ف ىكان العبث وقضاء وق الفراغ من أبرز العوامل التالبداية

، وإظهار الكفاءات واخلربات فى جما التقنية إال أنها حتورت عامل الوجود إىل االخرتاق

(1).اإلجراميةوحتول إىل أهداف عديدة أخطرها األهداف

ثانيا : التجسس تنفيذ ى اهلدف، وتبقى األساليب املتبعة ف ىتجسس عن االخرتاق إال فقد ال خيتلف ال

جما احلاسب اآلىل على انهى ميكن تعريف التجسس فوعمليات االخرتاق ذاتها تقريبا،

حمتويات جهاز احلاسب االطالع ونسخ اخرتاق هادف يراد من خالله متكني املتجسس من

وغالبا ما تتم عمليات التجسس باستخدام نوع من ،أو بهو دون اإلضرار به اآلىل املستهدف

الفريوسات التى تنقل إىل جهاز احلاسب اآلىل املستهدف وتعمل على إرسا نسخ من البيانات

واملعلومات إىل جهاز احلاسب اآلىل اآلخر، أو متكينه من الدخو إىل جهاز احلاسب اآلىل

جسس من خال مؤسسات سواء كان مؤسسات وغالبا ما تتم عمليات الت ،والتعرف على حمتوياته

مجيع األحوا يعد التجسس شهنه شهن األخطار سابقة الذكر ى حكومية، أو شركات خاوة وف

)كعمل غري مشروع. 2

)

.22، صم2118، عمان، ة، دار الثقافالجرائم المعلوماتية، القادرالمومنى نهال عبد( 12

.17( أشرف السعيد أحمد، مرجع سابق، ص

-11 -

: اخرتاق أجهزة احلاسب اآلىلوسائل الضحية، أن خيرتق اجلهازمن خالهلا راهلاركيستطيع التى فهناك العديد من الوسائل

يتم عن طريق فريوس الربامج أوى ف املوجودةالثغرات عن طريق الشبكات أو ذلك وقد يتم

ى( وهTrojanالرتوجان ) اتملف من خال ملفات حتتوى علىمسبقا الضحية له على جهازيمحت

بفتح بورت يقومى بداخلها على كود برجم ىملفات تبدو آمنة من اخلارج ومفيدة ولكنها حتتو

(portأو منفذ داخل ) جتسس أن يقتحم جهاز فيستطيع كل من لديه برنامج الضحية جهاز

يدخل منها ى السرية الت يقوم بفتح منطقة أشبه بالنافذةى من خال هذا امللف الذ الضحية

وهو عبارة عن نقطة تسمح للغرباء بالدخو على جهاز ى سمى بالباب اخللفتما وهى زاهلاركر

(1).اخلاوة )االنرتان ( أو الشبكة من خال االنرتن الضحية

لألشخاص قليل اخلربة واملؤسسات الصغرية أن تدرك اإلوابة مبلفات وهناك وعوبة

ال تؤدى إىل حدوث أعراض حمسوسة عند االستخدام، وهناك عدة أساليب حيث أنهاالتجسس،

ما يلى: من أهمهالتنفيذ عمليات االخرتاق و

Trojan :وجود ملف باتش أو تروجان .0يتم (Trojan( أو )patchيسمى )ى جتسس ملفنظرية االخرتاق البد من توفر لتحقيق

جهاز الضحية ويعرف بامللف الالوق ويسمى )الصام ( ى ف خرتقإرساله وزرعه من قبل امل

جبهاز الضحية )اخلادم( تواجدوغري احلجم مهمته األساسية ال (patch)أحيانا وهو ملف باتش

االسم أنسم إال أ أىهذا امللف قد حيمل ،خرتق )املستفيد(وهو حلقة الوول بينه وبني امل

لضحية جهاز احلاسب اآلىل ليقوم به وطريقة تسلله إىل ىالدور الذ أساسله على شهري ال

مبجرد األسطورة املعروفة، وى الشهري ف ىهو)حصان طروادة( ألنه يقوم مبقام احلصان اخلشب

تكمن و ، فرتة قصرية يغري امسه وبشكل مستمرجهاز الضحية يغري من هيئته فهو خال دخوله

فضال عن ، ويصعب اكتشافها وم وهدوءى تدخل لألجهزة ف أنهاى خطورة أحصنه طروادة ف

تم عملية إرسا ملفات التجسس بعدة طرق تو، عالمات دالة على وجودها أىال ترتك ىذلك فه

(2):همهامن أ

رفقات املرسلة ضمن رسالة غري معروفة حيث يقوم الضحية بفتح امل ىالربيد االلكرتون

و أنه يفتحه بدافع الفضو أبرنامج الباتش املرسل فيظنه برناجما مفيدا فيفتحه حمملهاملصدر

1) Gerdes, Louise، Cyber crime , Detroit : Green haven Press, C2009., p46

.39، ص 2116، تب الجامعىالمك،القاهرة ،الجرائم المعلوماتية، ىعمرو عيسى الفق( 2

-11 -

عرب ، وأيضا فيكتشف انه ال يعمل، مع هذه العملية يكون املخرتق قد وضع قدمه بداخل اجلهاز

بعض حتميل الربامج من خال ا عند ، وأيضالتجسس اتملف تتم عمليه نقله احملادثةبرامج

.هيتم نقل ملفات جتسسي املشبوه، أو الدخو على املواقع املواقع الغري موثوق بها

فإنه يقوم مباشرة باالجتاه إىل جهاز الضحيةى ف (Patch)الـ التجسس عند زرع ملف

تم فيها كل مرة ي ىرئيسية ف مهامثالثة حيث يقوم بهداء (Registry) ملف تسجيل النظام

: الضحية تشغيل جهاز

من جهاز املخرتق إىل جهاز الضحية من خالهلا االتصا فتح بوابة أو منفذ ليتم

إلية.والووو

بصفة مستمرة. شكلهوتغري حتديث نفسه

حني طلبهااملعلومات احملدثة جبهاز الضحية استعدادا إلرساهلا للمخرتق مجع.

:لضحيةجهاز ا ىف ديث بيانا املترتقحت اتصا فتح منفذ ى مباشرة ف عقب نشاطه(Patch) مللف الـ وتتمثل املهمة الرئيسية

امب باألخطار بإخطار كما أنه يقوم العمل،من االخرتاقات برامج نيتمكلداخل اجلهاز املصاب

طبقا للغرض من عملية ، ومتكني املخرتق من التحكم فى جهاز الضحيةحيدث جبهاز الضحية

( 1ق. )االخرتا

Contacting Gatesبوابا االتصال: .4 أما إذا كان ،ن متصال بشبكة اإال إذا ك خيرتق جهاز حاسب آىلأن راهلاركال يستطيع

عند ى مستخدمه، ولذلكهاز سواجلإىل متصل بشبكة فمن املستحيل أن يدخل أحدغري هاز اجل

من راهلاركحتى متنع مع الشبكة ا قطع االتص يتم أو اخرتاق للجهاز رهاركبوجود الشعور

.الالزمة لتهمني اجلهاز اإلجراءاتحلني اختاذ هازاجل علىمواولة العبث والتلصص

منافذ اتصا وهذه أو (ports) عرب بوابات اآلىل يتم االتصا بني أجهزة احلاسبو

يتم من خالله منطقة اتصا وهى ،عنوان معني يتعرف علية اجلهاز ااملنافذ جزء من الذاكرة هل

لىعيزيد وعددها م استخدام عدد كبري من املنافذ لالتصا تإرسا واستقبا البيانات وي

ميكن إجراء 1111، فمثال املنفذ رقم خاص به رقمب، ومييز كل منفذ عن األخر منفذ90111

آخر وهكذا،إلجراء اتصا 2111نفس اللحظة يتم استخدام املنفذ رقم ىاتصا عن طريقة وف

ى ، ورقة عمل مقدمة الى مؤتمر العمل االلكترونى األعمال الالسلكية بواسطة الهاتف الخلوى ( يونس عرب، الخصوصية وامن المعلومات ف 1

.32االردن( ، ص –) عمان 2111ايار 22-21اتحاد المصارف العربية ، –ى بواسطة الهاتف الخلو

-12 -

ى الدور املطلوب منه ف ىالضحية ليؤد جهازى من خال هذه البوابات يتم زرع ملف الباتش فو

حالة مخو ى جهاز الضحية فهنه يبقى ففى تهملف الباتش رغم خطوراالخرتاق، وتنفيذ عملية

احملددة سلفا كارتباط نشاطه بتاريخ حمدد أو تنفيذ أمر املخرتق ينشط طبقا لتعليماتطاملا مل

املخرتق من السيطرة ستطيعولكن بدون ملف الباتش ال ي عني أو مبجرد فتح امللف املرفق،م

فإن على املخرتق بناء حلقة وول بينه وبني عملية االخرتاق لمكتعلى جهاز الضحية، وحتى ت

(1)اخلادم عن طريق برامج خاوة تعرف بربامج االخرتاق.

Cookie Internet ):ىالكوك (كعكا االنرتنت عن طريق .3عبارة عن ملف ى وه (Cookie)ى ميكن حتقيق التواول لالخرتاق عن طريق الكوك

هذا امللف به آليات ،يزورها املستخدم على قروه الصلبى وغري، تضعه بعض املواقع الت

زار ى يتبع له مجع وختزين بعض البيانات عن اجلهاز، وعدد املرات التى متكن املوقع الذ

وقع، كما وأنها تسرع عمليات نقل البيانات بني جهاز املستخدم واملوقع املستخدم فيها امل

ولكنه يساء استخدامه من قبل بعض املربجمني ،أوالى منها هو جتارى فاهلدف األساس

داخل األجهزة أكثرفهذه اللغة لديها قدرات عالية للتعمق (Java) بلغة اجلافا رتفنياحمل

وبعد فإن آلية االخرتاق تتم مبدئيا بوضع برنامج ،ستخدمعن امل أكثرواحلصو على معلومات

ىفتحة للمستفيد )املخرتق( ف ىالذ (port)اخلادم جبهاز الضحية ويتم االتصا به عرب املنفذ

الربامج املخصصة تتمثل فى ىالطرف األخر ولكن حلقة الوول هذه تنقصها املعابر وه

(2)لالخرتاق .

IP Addressعن طريق الـ .2حلقة الوول بني املخرتق ى كرنا سابقا بهن ملفات الباتش احلاملة ألحصنة طروادة هذ

عند ، واقع األمر فإن ملفات الباتش ليس إال طريقة واحدة لتحقيق التواولى والضحية، ولكن ف

جهاز احلاسب اآلىل اخلاص لكشف كثري من املعلومات عنني كون معرضنتصا باالنرتن اال

، تحركات على الشبكةالهاز وموقعه ومزود اخلدمة اخلاص بك وتسجيل كثري من اجل، كعنوان بى

IPاخلاص باجلهاز)تفتح سجال خاوا يتضمن عنوان املوقع م زيارتها تيى املواقع التأغلب و

Address) هاز وسرعته اجلستخدمه بل وحتى نوع معاجل نى ونوع احلاسب واملتصفح الذ

(IP)أو (Internet Protocol) عنوان اخلاص باالنرتن وال ،وتفاويل كثرية ةشاشالومواوفات

1 ) Nathan W. Fisk ,

2 ) Bunn, Edward DeV, Internet software piracy and the NET Act : a historical and perspective analysis of cyber

law in the United States , Gainesville, Fla. : Cambridge Lighthouse Press, c2005,p24.

-13 -

IP) فكل جهاز متصل بالشبكة يكون له رقم معني خاص به يعرف باسم الـ ايكشف الكثري عن

Address)يكون الـ، و(IP) ومن خالله يتمكن ،رقم هوية خاص بكل من يعمل على االنرتن

يكون فيها الضحية ى ة عليه خال الفرتة التاجلهاز والسيطر إىلاملخرتق احملرتف من الولوج

متصال بالشبكة فقط، ولكن هذا اخليار ال خيدم املخرتق كثريا ألن السريفر اخلاص مبزود اخلدمة

(1)اخلاص باملشرتك تلقائيا عند كل عملية دخو للشبكة. (IP)يقوم بتغيري رقم الـ

Internet Protocol Address : عنوان اإلنرتنتالبد من عنوان نرتن االشبكة أويتم اتصا بني جهازين سواء على شبكة حملية ىلك

عنوانه فريد مييزه عن غريه من شبكة البد أن يكون له هىكل جهاز كمبيوتر مرتبط بف ،لكل جهاز

ذلك أنهى هو العنوان اخلاص بكل مستخدم لشبكة اإلنرتن أوالشبكة، ىاألجهزة األخرى ف

هذا العنوان يسمى بروتوكو إنرتن ، أثناء تصفح شبكة اإلنرتن رف الكمبيوتريعى الرقم الذ

(Internet Protocol Address - IP Address وميكن لألجهزة األخرى أن حتدد )

ب ، ويقسم هذا العنوان ذو القيمة 32بطو ىموضعه بواسطة هذا العنوان وهو معرف عدد

رقما ب متثل كل مثانية و ،نية بتات مفصولة بوساطة نقاطالعددية إىل أربعة حقو ذات مثا

املنقط، وكل جزء منها يشري ى، تدعى هذه البنية بالتمثيل العشر(200-1) عشريا حمصورا بني

والثالث يشري إىل عنوان الشركة املوزعة فهحدها يشري إىل عنوان البلد والتاىل إىل عنوان معني

، أى أن اجلزء األو والثانى خاص باملضيف لرابع هو املستخدماملؤسسة املستخدمة وا إىل

اجلزء الثالث والرابع خاص بالشبكة )الشركة املستخدمة للخدمة )الدولة والشركة املوزعة(، أما

متغري وغري ثاب فهو يتغري مع كل دخو إىل واملستخدم النهائى فى الشركة( وهو رقم

ـ تزوديك ب فكل مرة تدخل بها يتم مودم خال جهاز مناالنرتنبفإذا كن تتصل ،اإلنرتن

(IP) كن تتصل إذا ، أماخمتلف عن اآلخر(DSL) فسيكون(IP) عندك ثاب مادام راوتر

(DSL) جتعل سكانها قادرين ى العامل جما وعدد معني من العنوانني لكى لكل دولة ف، ويعمل

(Public)وانني باستخدام عنى على االتصا مع العامل اخلارج

( يوضح تقسيم عنوان االنرتن 1شكل رقم )

.53، ص2111خالد ممدوح ابراهيم، امن الجريمة االلكترونية ، االسكندرية، الدار الجامعية، ( 1

-14 -

الثانىاملبحث قراصنة اإلنرتنت

دائما يهمينظر إلمبجا احلاسب اآلىل، و ص ذو دراية ومعرفة جيدةاشخأ مه القراونة

الذين القراونةكيف ميكن التعامل مع ني، فجمرم كل القراونة ليس ى بالرغم من أنبشكل سلب

عندما يقومون -يسرق من أجل الفقراءى السارق الطيب الذ –ور "روبن هود" يتقمصون د

بإغالق بعض املواقع االلكرتونية وتعطيلها من أجل "أعما خريية" كالتعبري عن احتجاج

خيرتقون بعض األنظمة املعلوماتية ويضعون بعض العالمات أو العبارات، لكن من فهم ى،سياس

. معني ية أو التعبري عن مواقفأجل الووو إىل أهداف سياس

هى وماالقراونة؟، من هم نستعرض مفهوم قراونة اإلنرتن والتعرف على فيما يلى و

أنواعهم؟، وما هى أهم دوافع القرونة االلكرتونية؟، وسيتم تقسيم املبحث إىل مطلبني وهما:

.؟أنواعهم هى وماالقراونة من هم املطلب األو :

م دوافع القرونة االلكرتونية. املطلب الثانى: أه

املطلب الثالث: جمموعة االنونيموس أشهر قراونة العصر

وسنتناو لكل منهم بالقدر املناسب مع اإلجياز.

املطلب األول ؟ أنواعهم هى وماالقراصنة من هم

ة جهزأخيرتقون الذين هم و السن وغار القراونةبداية الظاهرة شاع احلديث عن ى ف

ةنظمأاالعتداءات على و االخرتاقات يرتكبون خمتلف أنواع و اآللية ملك الغري، احلاسبات

، ، أو أى دوافع أخرىواثبات املقدرة العلمية والتقنية ىبدافع التحد ية،اآلل اتأجهزة احلاسب

منظمات من قبل هؤالء النابغنيى احتياجاتهم املادية لد وأحيانا ىاستغال ميو التحدومت

ملنظمات اجلرمية، ومعمالية تتصل بالتقنية تدر منافع ةمياجرإخريهم للقيام بهنشطة لتس اجلرمية

جديدة متصلة بشبكات الكمبيوتر أمناط مع ظهورهذه اجلرائم، و أمناطالظاهرة وتعدد ى تنام

حملاولة اإلجرامىميدان السلوك ى اهليئات العاملة فو هاتاجلوحتديدا اإلنرتن ، اجته

حلكل فئة بغرض حبث اجن األساسيةجرائم الكمبيوتر واإلنرتن وبيان السمات ى تصنيف مرتكب

احلد من نشاطها، باعتبار ذلك من املسائل املوضوعية الالزمة أوالوسائل لردع هذه الفئات

.لتحديد اجتاهات املكافحة

-15 -

أساسالتقنية هو التصنيف القائم على ىتصنيف جملرم أفضلأن إىلويتجه الباحثون

أساسعلى أواالعتداء ى املرتكب فى التكنيك الفن أساساالعتداء وليس على راضأغ

حتديدهناك مسات مشرتكة بني هؤالء وميكن ، واملستخدمة لتنفيذه أوالوسائط حمل االعتداء

ى:السمات فيما يل تلكأهم

متتصص: .أ ركه مدا املهارة التقنية ويستغلى له قدرة فائقة فبهن التقنية ىجمرميتميز

الشبكات عاملى اخرتاق الشبكات وكسر كلمات املرور أو الشفرات، ويسبح فى ومهاراته ف

احلواسب أجهزةى ومثني من البيانات واملعلومات املوجودة عل كل غاىلى ليحصل عل

.ومن خال الشبكات

حمرتف: .ب فله من القدرات واملهارات التقنية ما يؤهله ألن يوظبهن التقنية ىجمرميتميز

حقوق امللكية الفكرية وغريها منى االخرتاق والسرقة والنصب واالعتداء على مهاراته ف

ويتعامل مع عملية االخرتاق اآلىل، فهو متخصص فى علوم احلاسب اجلرائم مقابل املا

حبرفية كاملة وسيطرة وخربة.

ذكى: .ج ى ف إن يقوم بتعديل وتطوير حيث ميتلك هذا اجملرم من املهارات ما يؤهله

اإلجرامية من خال الشبكات أو األنظمة األمنية، حتى ال تستطيع أن تالحقه وتتبع أعماله

للشبكات التى ةالتهميني، ويتميز بالذكاء فى التعامل مع املواقف داخل أجهزة احلواسيب

رمبا قد تواجهه.

عائد لإلجرام: .د كيفية ى ظف مهاراته فعائد للجرمية دائما، فهو يو بهنهى يتميز اجملرم املعلومات

ى أنظمة الشبكات فى واملعلومات والتحكم ف عمل احلواسيب وكيفية ختزين البيانات

ال حيقق جرمية االخرتاق بهدف اإليذاء فهو قد ،الدخو غري املصرح به مرات ومرات

( 1.)االخرتاقى وإمنا نتيجة شعوره بقدرته ومهارته ف

1 ) Frank Schmalleger, Michael Pittaro, Crimes of the Internet, Upper Saddle River, N.J. :

Prentice Hall, c2009.

-16 -

hackers : هاكرزأوال :وهو خمطط برامج ماهر وخبري باخرتاق وسائل احلماية للكمبيوتر لكى يصل إىل

يستغل مهاراته فى تصميم برامج مفيدة وإمنا يهدف إىل وهو ال ،املعلومات املخزنة داخله

امن النظم والشبكات، لكن ال إجراءاتن متطفلون يتحدو زاهلاركر، و وإثبات الذات االخرتاق

واثبات ى ينطلقون من دوافع التحد وإمناختريبية أوالغالب دوافع حاقدة ى تتوافر لديهم ف

حيث جند أنهم على مستوى مستوى املعرفة التقنية ى كرز فاعن الكر زاهلاركريتميز و املقدرة،

على جدا من التقنية.

:راهلاركأنواع يرمز إىل األشخاص الذين هلم سيطرة ىإجيابساس مصطلح ذو معنى األى ف راهلارك

كاملة على احلاسب واللذين جيعلوا الربامج تقوم بهشياء أبعد بكثري مما ومم له هذه

).األولى الربامج ف1

)

((White hat hacker: القرصان ذو القبعة البيضاءهو مصطلح يطلق ى قروان األخالقأو ما يعرف أيضا باسم ال القروان ذو القبعة البيضاء

، األخرى اآلىل انتهاك أنظمة احلاسب مع عامل تقنية املعلومات على شخص تعارض قيمهى ف

وبتعريف آخر، القروان ذو القبعة البيضاء هو شخص مصرح له باستخدام الوسائل املمنوعة

ما هو إال وسيلة إلظهار اآلىل احلاسب واخرتاق، و الشبكات اآلىل ملعاجلة أخطار أمن احلاسب

الربجمة وليس وسيلة إليذاء اآلخرين. يركز ى مواهبهم و قدراتهم و ليثبتوا لآلخرين إمكانياتهم ف

ى القروان ذو القبعة البيضاء على محاية األنظمة، على عكس القروان ذو القبعة السوداء الذ

ويقومون بالكثري من اجلهود تصميم بنية و تقنيات اإلنرتن ،ى ساهم ف، حيث يحياو اخرتاقها

الكشف على عيوب أمن ، والتشبيكى لتحسني بنية الشبكات و تطوير التقنيات املستخدمة ف

القيام بإجناز مشاريع و ى،املعلومات، وعرض احللو هلا وبذلك احلماية من املستخدم السلب

العمالقة توظف احلاسب اآلىلشركات ، وتسعى مفتوحة املصدر، وعرضها جمانا على االنرتن

أو حتى إلجياد الثغرات ى الدعم الفن جما ى ف ليستفيدوا من مواهبهم راهلاركأمثا هؤالء

يساعد هذا النوع ، وأنظمة الشركة ومن ثم تقوم الشركة بإوالح هذه الثغرات فورا ى األمنية ف

1

.28أشرف السعيد أحمد، مرجع سابق ص (

-17 -

هلا ى م اخلطرية التمبنع سرقة التعريفات واملعلومات اخلاوة بالشركة أو حتى اجلرائ راهلاركمن

(1) تقديم استشارات أمنية لكربى الشركات.همينها ووتاآلىل عالقة باحلاسب

Black hatHacker) : القرصان ذو القبعة السوداءيهتمون وهلم نوايا سيئة أو شريرة ، الذيناملفسد أوالسيئ راهلارك هو مصطلح يطلق على

تغيري لآلخرين، أو علومات الشخصيةاملا من سرقة يتمكنو ىبدراسة احلاسب والربجمة وذلك لك

هذا ،آخرى عمل ختريبالقيام بأو ،الشركاتى كسر أنظمة األمان ف أو ،معلومات مالية للشركات

يقوم بكسر األنظمة األمنية ألهداف ختريبية ى هو الشخص الذو، زيسمى كراكر راهلاركالنوع من

وهم يكونون ، نظام كليا الاألحيان القضاء على أسوأى فقد يكون هدفه سرقة معلوماتك أو ف

جمموعات وغرية يقومون من خالهلا بتباد معلوماتهم.

( Grey hat hackerالقرصان ذو القبعة الرمادية )على القروان اآلىل جمتمع أمن احلاسبى القبعة هو مصطلح يطلق فى القروان رماد

عليه ضمريه أحيانا ، وباخرتاق مؤذ ى عدة أمنية كما ميليقوم بهعما قانونية أحيانا ، أو مبساى الذ

القبعة البيضاء و القروان أسود ى إنه باختصار عبارة عن مزيج من القروان ذ ،أخرى وقاتأى ف

ال يقوم هذا النوع وغالبا كلون وسط بني األبيض واألسود. ى القبعة، لذا اختري له اللون الرماد

االخرتاق ى بيثة أو ملصلحة شخصية، بل لزيادة خربته فمن القراونة باالخرتاق ألغراض خ

(2)واكتشاف الثغرات األمنية.

crackers : كراكرزثانيا :لكى حيقق فائدة مالية مباشرة فهو واخرتاقهاعلى كلمات السر االلتفافهو متخصص فى

ميوال جرمية تعكس على أجهزة احلاسب اآلىل وأنظمة التشغيل اعتداءاتهم ، ويهدف إىل السرقة

الدراسات أن إال، هذا املعيار غري منضبط أنالتخريب، ومع إحداثى خطرة عنها رغباتهم ف

كرز مرادف احقل جرائم الكمبيوتر واالنرتن تعتمد هذا التمييز، فاوطالح الكرى واملعاجلات ف

أنفسهم ينصبونوهم ى،يرتكبون جرائم التقنية بدافع التحد، وهم للهجمات احلاقدة واملؤذية

هذه أعضاءاملختلفة، والسمة الغالبة على املؤسساتى على أمن نظم الكمبيوتر ف أووياء

الكراكرزقد متكن ، والطائفة وغر السن وقلة اخلربة وعدم التمييز بني األنظمة حمل االخرتاق

البنوك هذه الطائفة من اخرتاق خمتلف أنواع نظم الكمبيوتر التابعة للشركات املالية والتقنية و

1 ( Hunnewell, Lee. , Internet piracy, Edina, Minn. : -ABDO Pub. Co., -c2008, P32.

.52،ص2111،دار المطبوعات الجامعيه، االسكندريه ،الجرائم المعلوماتيه على شبكه االنترنت ، مير فرج يوسف( أ 2

-18 -

حيبون أن يطلقوا زالكراكر، واملؤسسات احلكومية ومؤسسات اخلدمة العامة األلعابومصانع

حياو فقط أن يعرف عن ىالذ ىاحلقيق راهلاركأكثر أذى من هم و ،رهاركلقب على أنفسهم

(1)كيفية عمل النظام.

كراكرز:أنواع ال الخرتاق وهما :وميكن تقسم الكراكرز من إىل نوعني من حيث اهلدف من ا

:اهلواةكل مكان سواء عن ى يعتمد اهلواة على برامج التجسس اجلاهزة واملتاحة ف

بزرع ملفات التجسس زاهلاركرطريق الشراء أو التحميل عن شبكة اإلنرتن ، ويقوم

(patches & Trojans) لضحايا عن طريق الربيد اآلىل ل اسبأجهزة احلى ف

أهدافه زاهلاركرمن نوع هذا ال ،·يكتشفها الربنامجى الت غيلنظم التشأو ثغرات االلكرتونى

استخدام هذه الربامج وانضمامه إىل قائمة ى حيث يسعى إلثبات جناحه ف هطفولي

بهدف التفاخر بني األوحاب كشخص ميتلك مواهب يفتقدها بعضهم، وهؤالء زاهلاركر

ىااللكرتونسرقة بريدهم آلخرين ول اآلىل اسبأجهزة احلكل ما يشغلهم هو التسلل إىل

هذه األجهزة مع ترك ما يفيد أنهم فعلوا ذلك كشكل من أشكا إعداداتى والتالعب ف

.بالنفسى الغرور والتباه

:احملرتفونوكيفية الووو إىل ، وماذا يفعلون، هم الفريق األخطر ألنهم يعلمون ماذا يريدون

افة إىل استخدام الربامج اجلاهزة باإلض، أهدافهم باستخدام ما لديهم من علم يطورونه

لغات الربجمة والتشغيل وتصميم ى يعتمدون على خربتهم ف حيث، بعد تطويرها وتعديلها

وحتليل وتشغيل الربامج بسرعة، كما أن هوايتهم األساسية معرفة كيفية عمل الربامج ال

وسحب تالس اخأهداف هذا الفريق أكرب وأخطر من الفريق السابق، فههدافهم ، وتشغيلها

األموا من حساب العمالء، أو الولوج إىل أخطر املواقع وأكثرها حساسية والتالعب

مستخدمى كربى شركات الكمبيوتر وتدمريها، ومل يسلم من شرهم ببياناتها أو

وكالة ناسا، و ،وزارة الدفاع األمريكية و ،ياهو العامل كميكروسوف وى التكنولوجيا ف

مادية مصاحبة خبسائر يقوم به هؤالء تكون نتائجهالذى خرتاق، واالوالقائمة طويلة

.مكلفة

.52،ص2111 ،االسكندرية ، دار الجامعة الجديدة، الجرائم المعلوماتية، العريان محمد على( 1

-19 -

نىاملطلب الثا أهم دوافع القرصنة االلكرتونية

بهجهزة احلاسب اآلىل اخلاص جملرد العبثالقرونة االلكرتونية مل تنتشر ظاهرة

طورها تى ساهم فى وإن كان العبث وقضاء وق الفراغ من أبرز العوامل الت باآلخرين ،

ترتبط القرونة االلكرتونية بعديد من الدوافع من أهمها: ، ولكنهاعامل الوجود ىلإوبروزها

: العبث وقضاء وقت الفراغ

على تلك واإلقبا يعد من أهم أسباب القرونة فى الفرتة األوىل وبداية ظهورها

من خال إثبات ك، وذلإثبات الذاتى األعما البطالة والعبث وقضاء وق الفراغ ورغبة ف

املهارات العالية فى جما تقنية احلاسب اآلىل من خال القيام بتلك األعما غري األخالقية

عدد غري قليل من مخرتقى األنظمة يتخذون من عملهم هذا ، وميثل وتعطيل وتدمري مصاحل الغري

آلخرين، ويكون هذا اآلىل ل احلاسبوسيلة للمرح والتسلية، وتقضية أكرب وق ممكن فى أنظمة

حب التعلم واالستطالع من األسباب يعد ، كمااالخرتاق غالبا سلميا، ودون أن يحدث تهثري يذكر

احلاسب اآلىل يعتقد المخرتق أن أجهزة ا حيثالتى تدفع إىل ارتكاب مثل هذه الجرائم؛

للجميع احلق وتبقى املعلومات حكرا على أحد؛ ملك للجميع، وجيب أالاملعلوماتية واألنظمة

(1).ملعلوماتافى التعرف واالستفادة من هذه

: ىوالعسكرى الدافع السياس أغلبى ف اسب اآلىل االعتماد على أنظمة احل إىلى والتقن ىالتطور العلم فى ظل

لومات سياسية وعسكرية جل احلصو على معأ االخرتاق من ، أوبحالتقنية واملعلوماتية نظمةاأل

من قواعد بيانات األودقاء واألعداء على حد سواء وكلها تدخل ضمن نطاق أعما واقتصادية

مسالة أكثر أهميةالتجسس والصراع العلمى والتقنى والسياسى والعسكرى واالقتصادى أوبح

ى والتجسسى ماتملعلوامنذ احلرب الباردة والصراع وأشد وطهة وضراوة من الصراعات العسكرية،

، أوبح الدافع العاملى ومع بروز مناطق جديدة للصراع ف، على أشدهالعامل الكربى بني دو

السياسى والعسكرى من أهم دوافع القرونة اإللكرتونية وتسعى أجهزة املخابرات للحصو على

إىل أنه فى إلضافةاب من خال القراونة غري املعلن عنهم، هذا واألودقاء األعداءمعلومات عن

على اقتصاد تلك التهثرياإلعالن عن عمليات االخرتاق جلهات معينة يؤدى إىل األحيانبعض

.43، ص2116، االسكندرية، منشأة المعارف، موسوعة جرائم المعلوماتية ، محمد عبد اهلل ابو بكر سالمة( 1

-21 -

قاعدة بيانات أحد البنوك، ويؤثر على قدرة تلك الدولة فى تهمني قواعد كاخرتاقالدولة

البيانات لديها.

:ىالدافع التجار جارية الكربى فيما بينها حرباتعيش الشركات التالتنافس التجارى بني الشركات حيث

الشركات كربى من ريعدد كبهناك الدراسات احلديثة أن أوضح وقد ، رةممستالكرتونية

من قبل مربجمني الشركات لشبكاتها كل يوم ت اخرتاقحماوالالعديد من التجارية جيرى عليها

للشركات املنافسة، املنافسة أو من قبل مربجمني هواة بهدف احلصو على املعلومات وبيعها

إىل إظهار الشركة بصورة الشركة الضعيفة فى احلفاظ على أمن بياناتها وأمن بيانات باإلضافة

عن ذلك. اإلعالنيتم االخرتاق وتسعى اجلهة إىل عدم األحيانالعمالء، وفى كثري من

:املنفعة املاديةو اإلجرامىالدافع لقراونة احملرتفني وهم من يطلق عليهم هو من أهم الدوافع لدى ا اإلجرامىالدافع

املستخدمني أجهزةاخرتاق إىللصوص الكمبيوتر القراونة من يسعى أوحاب القبعة السوداء، و

محاوالت ، من أجلواملعلومات اخلاوة بهم األجهزةوسرقة حمتويات وحل رموز الرسائل السرية

عن طريق قصد السرقة الخرتاق هنا يتم بجند ا ،الكسب السريع، وجنى األرباح الطائلة دون تعب

التى يتم األجهزة ألوحابمن بيانات احلسابات وغريها وأرقام االئتمانمعرفة أرقام بطاقات

الدخو إىل احلسابات املصرفية، والتالعب فيها، أو االستخدام غير املشروع لبطاقات اخرتاقها

برامج تشفري رسائل الربيد ى توجد ف ىت الفنية التويستغل هؤالء اللصوص بعض الثغرا، االئتمان

، ويسعى القراونة إىل احلصو على أى بيانات ميكن استغالهلا واالستفادة املادية االلكرتونى

منها، سواء من خال بيعها للغري أو القيام بعمليات ابتزاز لصاحب احلساب.

دوافع انتقامية:ليات القرونة وهى تتمثل فى وجو خالفات الدوافع االنتقامية هى من أهم دوافع عم

أخرى مما يؤدى إىل جهةشخصية بني أحد القراونة أو حمرتفى احلاسب اآلىل وشخص آخر أو

قيام املخرتق بالقيام بعملية القرونة لالنتقام ومثا لذلك، قد يلجه أحد املربجمني ممن يتم

سرحتهم باخرتاق ى من املؤسسة التفصلهم من وظائفهم إىل الشعور بالظلم وحماولة االنتقام

االنتقام من فتاة لوجود خالفات األشخاصمعلوماتها، أو قيام أحد ى أجهزتها واللحاق الضرر ف

بينهما.

-21 -

:الذا إلثبا الشتصىالدافع محيط اإلنسان والبيئة التى يعيش فيها ، ويعدقد تتم عملية القرونة بدافع أثبات الذات

دفع وجود أنظمة إلكرتونية تسهل له القيام يفى سلوكه وتصرفاته، وغالبا ما من العوامل املؤثرة

برغباته، فيعبث بمحتوياتها إىل درجة التخريب، أو يكون الدافع التحدى وإثبات اجلدارة أمام

أو أى نظام آىل اآلخرين بحيث يفتخر هذا الشخص بهن فى استطاعته اخرتاق أى حاسب

مسة دفع العديد من ى وه ،حيث تتطلب عملية االخرتاق ذكاء وقدرة برجمية عاليةومات معل

قدراتهم مهاراتهم الربجمية من خال القيام بعمليات االخرتاق، وجند إلثباتاهلواة إىل السعى

أثباتأن بعض من القراونة الذين قاموا بهكرب عمليات القرونة على مستوى العامل كان بغرض

.األجهزة اخرتاقوالقدرة على الذات

؟ زاهلاركريبحث عنها أهم األشياء الىتى ما هالذات ى ميارسون التجسس كهواية وفروة إلظهار اإلمكانيات وحتد زاهلاركربعض

آلخر ونذكر منها زهاركراآلخر ميارس هذا العمل بدافع حتقيق عدة أهداف ختتلف من والبعض

:ى ما يل

من خال سرقة املعلومات البنكية مثل أرقام احلسابات أو البطاقات احلصو على املا

االئتمانية

احلصو على معلومات أو وور شخصية بدافع االبتزاز ألغراض مالية أو احنرافية كتهديد

.بعض الفتيات بنشر وورهن على اإلنرتن إذا مل يستجنب ملطالب احنرافية أو مالية

ل ملفات الباوربوين أو األووات أو الصور أو...احلصو على ملفات مجيلة مث

حا ى إثبات القدرة على االخرتاق ومواجهة العقبات وفروة لالفتخار بتحقيق نصر ف

.على أحد األجهزة أو األنظمة املعلوماتية راهلارك دخو

ليتسنى له التجسس على الرسائل اخلاوة ىااللكرتوناحلصو على الرموز السرية للربيد

.بهكمله ىااللكرتونالربيد أسمسرقة أو

حمتوياتهى ألحد املواقع بهدف تدمريه أو التغيري فى احلصو على الرمز السر.

(1.)االنتقام من أحد األشخاص وتدمري جهازه بهدف قهره أو إذالله

2117،القاهرة ،العربيةدار النهضة ، 1ط. ، جرائم المعلوماتية، أحمد، هاللى عبد الاله( 1

-22 -

املطلب الثالث جمموعة االنونيموس أشهر قراصنة العصر

أقوى فريق تعد االنرتني جمموعة من قراونة األيام األخرية عنى كثرت األقاويل ف

، سنوات عدةفى كافة أرجاء العامل منذ كربىأثار ضجة و -فى الوق احلاىل - كر فى العاملاره

ها اتإىل تهديد إضافة ،االنرتني مواقع شبكة ىكرب على االخرتاقاتمن لهتقوم بشن سلس وهى

بها األمر إىل تهديد دو كاملة بإغالق وقد يتطور ملواقع أخرى وشخصيات سياسية بارزة،

روات وحياتها اليومية،كمواقع املطارات واملنظمات احلكومية والبى تعتمد عليها فى مواقعها الت

باسم اجملموعة هذه تعرف، وةيئتماناالوالبنوك وكشف أسرارها وسرقة ملفاتها وبطاقات

(Anonymous) ،االنرتني من خال شبكة معوا جتو العامل، دو افةإىل ك هاأفراد ينتمى و

ى أ يوجد هلاوال ،ىعن طريق منتديات ومواقع القرونة واالخرتاقات ومواقع التواول االجتماع

واحد حت شعار واحد أو طرف مسري هلا حيث جيتمع كل أفرادها ليكونوا شخصا أو رئيس زعيم

ب.وتويرت ويوتيى وتنشر رسائلها على حساباتها ف وهدف مشرتك،

االخرتاقات هذه أقدمو موعة بشن العديد من سلسالت االخرتاقات،اجمل تلك د قام وق

الشهري للتسديد عرب Paypalاهلجوم على موقع الباى با أدت إىل معرفة العامل هلا كانى والت

بعد إقفاله للحساب الذى يسمح « Pay-pal»، و هى عملية تبنتها بالفعل انتقاما من االنرتن

الشهري، و الذى أثار ضجة كربى و ذلك بكشفه « Wikileaks –ويكيليكس »قع بالتربع ملو

ملضمون كم هائل من الربقيات الدبلوماسية األمريكية السرية.

ملاذا و ،و ما هى هويتهم السياسية؟؟ "Anonymousأنونيموس "قراونةومن هم

ة الدولية ؟ أم أنهم جمموعة من اجملرمني واحملتالني على الشبك ىهل ه ،االقنعة؟ ونرتدي

.؟ةوالنوايا الطيب يعملون وفقا ملبادئ خمتلفة

وكلمة األنونيموس باألجنبية تعنى بالعربية اجملهولني وقد أستعمل هذا اللفظ والصورة

حيث يستعملها أشخاص لرتك الصور والتعليقات بصفة االنرتني من قبل فى بعض منتديات

ارتداء ال ميثل ،االنرتني وية مشرتكة على شبكة شخص جمهو ليتطور بذلك ويصبح يعنى ه

إىل االنتماءهو إخفاء هلوية الفرد داخل اجلماعة، فعند االقنعة إخفاء هلوية اجملموعة بقدر ما

. يفتقد الفرد هويته ويكتسب هوية اجلماعة أنونيموسجمموعة

لتخريب واملتعة جمموعة قراونة ليس هدفها الوحيد ا أنهماآلن هو عنهم حتىما نعرفه

وتوجيه تدافع عن حقوق املظلومني واألبرياء، -من وجهه نظر أعضائها- أنها بل والسرقة،

-23 -

حرية ومن الرقابة االنرتني هو محاية شبكة لديهم من ذلكواألهم ،املساعدة ملن يستحقها

، حرية سنقدم معونتنا ملن يناضلون من اجل حرية التعبري” منفسهأعن ون قول، فهم يالتعبري

التجمع و حرية االتصا ونرى أن احلقوق املدنية أمر ضرورى بالنسبة للشعوب لكى تبنى

”. احذرونا …املستقبل لن نسامح، لن ننسى

وال توجد أى معلومات حو عددهم أو جمموعاتهم الفرعية، هلم عمليات شهرية، وقد

إىل هجومهم على مواقع شركات سبب هذه اجملموعة من املشاكل السياسية عرب العامل، إضافة

القيام و وأحد البنوك السويسرية، Amazon,Paypal, MasterCard, Visaعاملية كـ

ح للمستخدم بالتصفح بدون حجب امواقع حكومية أسرتالية من أجل املطالبة بالسم ةمبهامج

–أنونيموس » ألى موقع، كما كان الربيع العربى كان ميدان عمل مكثف ألعضاء فريق

Anonymous »تونس عرب شن هجمات و مصر ، حيث قدموا دعما فوريا للثورات الشعبية فى

وقاتأ املصريةباخرتاقها ملواقع احلكومة ذلك فعل وقد قوية ضد املواقع احلكومية للبلدين.

.الثورة

لكل ما يفعله فى اإلسرائيلية املواقعإعالن حرب الكرتونية على كما قام اجملموعة ب

ملساعدة الشعوب وإنسانيةنبيلة "من منظور أعضائها" وكل هذه أهداف فلسطينيني،حق ال

عن وجود هجوم كبري 2113ابريل 9تناقل مواقع التواول االجتماعية فى تاريخ ، وةماملظلو

، وتناقل مقطع فيديو على اليوتيوب اإلسرائيليةمن قبل جمموعة األنونيموس على املواقع

ثالث خطوات فى إىلقناع اجملموعة ويتحدث على اهلجوم ويتطرق يظهر فيه شخص يلبس

مسح الكيان الصهيونى من شبكة االنرتن والثانى هو فضح اخلطط املستقبلية األو اهلجوم

اخلطوة الثالثة واألخرية سنقدمها لكم أماوالثالث مل يتم احلديث عنه لكنه قا " ، واجلرائم

)هدية حنن االنونيموس"1

إىل باإلضافة. اإلسرائيليةتهكد من عدم عمل عشرات املواقع ومت ال (

انتشار روابط مواقع تابعة جلهات حساسة مت اخرتاقها.

التى ختتص مبجا HBGary Federalالرئيس التنفيذى لشركة و ردا على قيام

احلماية واألمن فى جما الكمبيوتر باإلدالء بتصريح، يقو فيه بهنه متكن من الدخو على

و لكنه لن يقوم بالكشف عن أى معلومات عنهم لدى "Anonymousأنونيموس "جمموعة

و كشعار ، الشرطة و لكن سوف يقوم بذلك فى مؤمتر وحفى خاص فى سان فرانسيسكو

1 ) https://www.youtube.com/watch?v=h7ebFSCLql4

-24 -

، فقد جتاوب الفريق"ال ننسى وال نسامح"والذى يقو "Anonymousأنونيموس "لفريق

ة فى األمن و إزالة وفحة الرتحيب و وضع رسالة من موقع الشركة املختص خرتاقاببسرعة و قام

و قرونة هذا املوقع ضرورية "Anonymousأنونيموس "ال جيب العبث مع “الفريق تفيد بهنه

بالتحكم فى أنظمة الشركة ومسح "Anonymousأنونيموس "كما قام ”، للدفاع عن نفسها

ط شبكة اهلاتف للشركة، إضافة إىل رسالة إلكرتونية من النظام ومت مسح امللفات و إسقا 99111

–ويكيليكس »بعض امللفات اخلطرية املتعلقة مبوقع اكتشافنشر أسرار الشركة للمنافسني ومت

Wikileaks ،» بعد ذلك قام الفريق بقرونة واحب التصريح شخصيا و العبث بهنظمته و مت نشر

.Twitterعلى حسابه فى تويرت االستيالءعنوان منزله ورقمه املدنى و

بهن اجملموعة لن تقتصر على « Anonymous –أنونيموس » ودر تصريح من

تتيح الفروة للمحامني و اخلرباء السياسيني والقراونة من اآلن فصاعد بل ستدخل فى السياسة،

معهم بشكل جمهو لكى يدعموا حقوق يتعاونوااملهتمني حبقوق املستخدم على اإلنرتن بان

أقوى بكثري."Anonymousأنونيموس" جمموعة الشركات، بهذا ستكون املستخدم ومقاومة

ضد "Lulz Security" يتعاون حاليا مع جمموعة"Anonymousأنونيموس" فريق

قام LulzSec، و جمموعة FBIوحدة مكافحة القراونة فى مكتب التحقيقات الفيدراىل

ى لألفالم و ونف جمموعة و موقع سون CIAاألمريكية االستخباراتموقع وكالة باخرتاق

LulzSec تقوم اجملموعة بالقرونة للضحك أريزونابهنها جمموعة إرهابية من وكالة األمن فى ،

تعليمية PDFح الفريقان موقعا يقوم بتعليم القرونة للمبتدئني ومت إنشاء ملفات تفقط وللمتعة، وف

” .School4Lulz“ أسمحت

آبل اخرتاقمتكن اجملموعتان من “ !2111نضحك على نظام محايتك منذ ”

Apple بهن آبل هى اهلدف القادم ا قبل فرتة ولكن مل ينتج عن ذلك أى أضرار بالغة، وتوعد

ليس بني اجملموعتني التعاون و)مايكروسوف ؟(، باإلضافة إىل شركة أخرى عمالقة للربجميات

" Anonymousموس أنوني" كانوا من جمموعة LulzSecجمموعة أعضاء بغريب فبعض من

وذلك بسبب facebookاملشهور ى باخرتاق موقع التواول االجتماع تتوعد، وفى السابق

نشر معلومات مشرتكيه جلهات ى تورطه ف عدم احرتام خصووية املعلومات الشخصية للمستخدم

.راض التعقب وأمور سياسية وعسكريةحكومية كربى ألغ

-25 -

رتونيةالقرصنة االلك لحمايةعامة ل إرشادا لحماية من ل (هثيدحت ويتماملفعو )ى لفريوسات سارا ةم برنامج مكافحااستخد .1

فرتات متقاربة ى ف احلاسب اآلىل على جهاز وشاملى وعمل مسح دور ،الفريوسات

.اإلنرتن استخداميتم ن اخصووا إذا ك

فه حتى الذين ال تعرفهم معر أوالغري موثوق فيهم األشخاصالتعامل مع ى احلذر ف .2

رسالة إلكرتونية من مصدر جمهو ى عدم فتح أ، وسنجراامل أومييل شخصيه عرب اإل

.إلرسا ملفات التجسس إىل الضحايا ىااللكرتونالربيد رسائل زاهلاركر حيث يستخدم

برنامج من مواقع مشبوهة أو التسجيل فيها مثل املواقع ى حتميل أعدم الدخو أو .3

أفالما ى حتوى احلكومات أو املواقع الت حتاربى تعلم التجسس واملواقع التى الت

اجلهاز مبجرد دخو ى ) الباتش ( تلقائيا ف ووورا خليعة حيث يتم تنصيب ملف التجسس

. قع ااملوتلك الشخص إىل

زاهلاركريستطيع من خالهلا ى من الوسائل التى احملادثات )الشات( هتعد برامج .4

القائمة ى شخص جمهو اهلوية فى م استضافة أعد وجيب جهاز احلاسب اآلىل اخرتاق

عدم استقبا أية ملفات أثناء )الشات( من أشخاص غري موثوق بهم وخاوة بك ، واخلاوة

( أو أن تكون ملفات من love.exe( مثل )exeهذه امللفات حتمل امتداد ) كان إذا

ى ف تجسسعبارة عن برامج تزرع ملفات ال وهى( jpg) (gif) االمتدادين مثلى ذو

مباشرة . هازاجلبواسطتها الدخو على زاهلاركريستطيع ك وجهاز

كلمة السر همة حيث ال يستطيع فتحها سوى من يعرفامل فتح للملفاتكلمة سر وضع يتم .0

تغيري كلمة السر بصورة دورية.ويتم

من استخدام اإلنرتن . االنتهاءتهكد من رفع سلك التوويل باإلنرتن بعد .9

مقهى انرتن الن ى حا استخدام جهاز عام فى ن مسح بياناتك من اجلهاز فم التهكد .7

بها برامج ختزين بيانات وكلمات مرور املستخدمني ويتم من خالهلا ةجهزغلب هذه األأ

.سرقه بيانات املستخدم

-26 -

قائمة املراجع العربية أوال: الكتب

م2113 القرونة االلكرتونية، القاهرة، : أشرف السعيد أمحد.

دار املطبوعات ،اجلرائم املعلوماتيه على شبكه االنرتن : مري فرج يوسفأ

م.2111،اجلامعيه، االسكندريه

م.2112،القاهرة، دار النهضة العربية ، 1ط.، اإلجرام املعلوماتى : الرمحن منصور الشحات حامت عبد

م2111ة، الدار اجلامعية، امن اجلرمية االلكرتونية ، االسكندري : خالد ممدوح ابراهيم

م.2119، املكتب اجلامعى،القاهرة ،اجلرائم املعلوماتية : عمرو عيسى الفقى

م.2119، االسكندرية، منشهة املعارف، موسوعة جرائم املعلوماتية : حممد عبد اهلل ابو بكر سالمة

م.2111 ،كندريةاالس ، دار اجلامعة اجلديدة، اجلرائم املعلوماتية : العريان حممد على

م.2119، عمان، ة، دار الثقافاجلرائم املعلوماتية : لقادراملومنىانهال عبد

2117،القاهرة ،دار النهضة العربية، 1ط. ، جرائم املعلوماتية : أمحد هالىل عبد الاله

ثانيا : األحباث واملقاال ــلكية ب : يونس عرب ــا الالسـ ــى االعمـ ــات فـ ــن املعلومـ ــية وأمـ ــاتف اخلصووـ ــطة اهلـ واسـ

اخللوى،ورقــة عمــل مقدمــة إىل منتــدى العمــل اإللكرتونــى بواســطة اهلــاتف

م.2111آيار 22-21اخللوى،احتاد املصارف العربية، عمان،

ثالثا : الكتب االجنبيةInternet software piracy and the NET Act : a historical and perspective analysis of cyber law in the United States , Gainesville, Fla. : Cambridge Lighthouse Press, c2005,p24.

: Bunn, Edward DeV

Crimes of the Internet, Upper Saddle River, N.J. : Prentice Hall, c2009

: Frank.Schmalleger, Michael Pittaro

Cyber crime , Detroit : Green haven Press, C2009

: Gerdes, Louise

Internet piracy, Edina, Minn. : -ABDO Pub. Co., -c2008.

: Hunnewell, Lee

Internet piracy, Detroit: Green haven Press/Thomson Gale, c2005

: James D. Torr

Digital piracy, New York, NY: Chelsea House, 2011

: Nathan W. Fisk

االنرتنتواقع م https://www.youtube.com/watch?v=h7ebFSCLql4