جواز

فروش لایسنس قانونی آنتی ویروس / نرم افزار

تاریخچه هک

هک و هکر

امروزه افراد مختلف دیدگاه های متفاوتی به مقوله هک دارند. معمولا افرادی که سطح دانش یکسان دارند نظرهای یکسانی نیز ارایه می کنند. غیر از یک سری اید های مبهم تعریف مشخصی از هکر وجود ندارد. در واقع رسانه ها اطلاعات غلط برای به دست آوردن شنونده ارایه می کنند.

همه چیز از دهه 60 میلادی در دانشگاه MIT آغاز شد، زمانی که هکر را یک برنامه نویس با تجربه ، توانا و باهوش در برنامه نویسی فورترن (FORTRAN) و یا زبان های قدیمی تر می شناختند. کسانی که ممکن بود “خرخون” خطاب شوند اما امروزه پیشگامان یا به عبارتی پدران هکرهای توانای امروزی محسوب می شوند. یک هکر امروزی اشتهای سیری ناپذیری برای به دست آوردن دانش دارد. خستگی هرگز مانعی برای آن ها محسوب نمی شود.

آن ها توانایی عجیبی در دریافت، نگهداری و استفاده از حجم عظیمی از دانش حت با پیچیده ترین جزییات دارند. در سال 1969 کارمند آزمایشگاه بل (Bell Labs)  کن تامپسون (Ken Thompson) یونیکس (UNIX) را اختراع کرد که به باعث جهشی سریع در علم کامپیوتر شد. پس از آن در اوایل دهه 70 میلادی دنیس ریچی (Dennis Ritchie) زبان برنامه نویسی C را به صورت اختصاصی برای استفاده در یونیکس اختراع کرد. برنامه نویسان زبان اسمبلی را رها کردند و به C رو آوردند.

هکر ها در گذشته

در گذشته هکر ها به صورت افرادی که شبانه روز در یک اطاق به تنهایی در حال کد نویسی هستند در ذهن مردم شکل گرفته بودند. در دهه شصت هیچکس هکر ها جدی نمی گرفت و همگی کار آن ها را حرکتی برای به دست آوردن شهرت می دیدند. در واقع اکثریت مردم هیچ ایده ای راجع به هک نداشتند. هکرها به کسانی که قادر بودند از کامپیوتر فراتر از توانایی آن استفاده کنند گفته می شد. هکر ها از آزمایشگاه های هوش مصنوعی MIT در دهه شصت ظهور پیدا کردند. هم زمان یک شبکه به نام آرپانت (ARPANET) توسط وزارت دفاع برای مرتبطت کردن دفاتر سیاست مداران به یکدیگر بوجود آمد. شبکه ای که به زودی به اینترنت امروزی ما جهش خواهد یافت.

تاریخچه هک

 در دهه 70 کاپتان کرانچ (Captain Crunch) راهی برای تماس راه دور رایگان و تماس گروهی یافت که به بوجود آمدن گروه فریکرز (Phreakers) سر انجامید. در ادامه دهه 70 و نیمه های دهه 80 میلادی مرکز تحقیقاتی زیراکس پالو آلتو (XEROX’s Palo Alto Research Center) نوآوری های جدیدی مانند پرینتر های لیزری و شبکه های محلی (LAN) را معرفی کرد.

چه زمانی هک بوجود آمد ؟

در اوایل دهه 80 فضای سایبری (cyberspace) بر گرفته از رمانی به نام نورومنسر (Neuromancer) شکل گرفت. گروهی به نام 414ها یکی از اولین گروه های هکر بودند که توسط FBI و به جرم نفوذ در شصت کامپیوتر دستگیر شدند. یوزنت ها (چیزی شبیه به شبکه های اجتماعی امروزه) شروع به شکل گیری کردند و هکرها از این طریق اطلاعات خود را که بر پایه یونیکس بود با یکدیگر به اشتراک می گزاشتند. در همین حین سرویس مخفی کارت های اعتباری و کلاه برداری های کامپیوتری را به رسمیت شناخت. در دهه 80 هک مانند امروزه برای همه شناخته شده نبود. برای هکر بودن بایستی عضو یک گروه منحصر و منظم می شدید.

در همین دهه گروه های هکر معروفی همچون “لژیون  مجازات”         (Legion of Doom) در آمریکا و “کلوپ هرج و مرج کامپیوتری”  (Chaos Computer Club)  در آلمان شکل گرفتند که همچنان دو مورد از قدیمی ترین و بزرگترین گروه های هکر جهان به شمار می روند. از دیگر گروه ها می توان به “2600:فصل نامه هکرها” که مجله ای برای هکر هاست اشاره کرد. این مجله همچنان به ایفای نقش در جامعه هکرها ادامه می دهد. با نزدیک شدن به اواخر دهه کوین میتنیک (Kevin Mitnick) به جرم دزدی نرم افزار و وارد کردن خسارات کامپیوتری دستگیر و به یک سال زندان محکوم شد. همچنین مقامات قضایی در آتلانتا توانستند چند عضو از گروه لژیون مجازات را دستگیر کنند. این سه گروه نام برده شده (LOD, CCC & 2600) از قدیمی ترین و همچنین معتبر ترین گروه های هکر جهان شناخته می شوند.

هکرها روش های جدیدی برای استفاده از مشکلات امنیتی سیستم پیدا می کنند. با توجه به تمایلات رایج در میان این افراد می توان آن ها را به دسته هایی همچون “کرک کردن” که قفل گشایی نرم افزارها برای استفاده غیر قانونی است، “فریکینگ” که برای دسترسی به سیستم های موبایل تلاش می کنند و “مهندسی اجتماعی” (Social Engineering) که از اطلاعات مردمی بهره برداری می کنند. هک در ابتدا تنها بر پایه کنجکاوی هکر ها شکل گرفت. کنجکاوی در اینکه سیستم چه می کند، چگونه این کار را می کند، چگونه می توان از آن استفاده کرد و چرا این کار را به این شکل انجام می دهد.

هکر ها چه کارهای دیگری انجام میدهند ؟

برخی هکر های امروزی نقاط ضعف سیستم را پیدا می کنند که در واقع این کار اصلی آن ها نیست. با توجه به رسانه ها کار اصلی هکر ها از کار انداختن صفحات وب، دزدی کردن از کارت های اعتباری و در کل خراب کاری در سیستم های کامپیوتری است. حتما با خود فکر می کنید کار هکر همین است، دسترسی غیر مجاز به کامپیوترها. که می شود گفت درست فکر کرده اید.

اما بدانید این ها تنها کار های یک هکر نیست. هکر ها نقاط ضعف سیستم های کامپیوتری را پیدا و آشکار می کنند. که اگر این نقاط کشف نشده باقی بمانند ممکن است روزی باعث سقوط این جامعه وابسته به کامپیوتر شود. هکر ها به دنبال سیستم های کامیوتری جدید و راه هایی برای آسان تر کردن زندگی هستند. ممکن است از اطرافیان شما کسی که فکر آن را نمی کنید یک هکر باشد. هکر ها در میان ما زندگی می کنند. در شرکت ها مهمی مشغول به کار هستند. بعضی از توانایی های خود برای کمک به دولت مردان و برخی از آن در جهت نادرست استفاده می کنند. در واقع هر کسی می تواند یک هکر باشد و اصولا کسی که به آن کم ترین شک را دارید هکر شماست.

امروزه مردم هکر ها را به یک شکل خاص در نظر دارند. همه هکر ها به صورت 59 کیلوگرم وزن، 165 سانت قد، با عینک و دستکش، ترسناک، پوست رنگ پریده و فارق از یک زندگی اجتماعی نیستند. هکر ها می توانند سفید یا سیاه، اسیایی یا اروپایی، قد کوتاه یا بلند، فردی اجتماعی یا بالعکس، شخصی محبوب یا منفور و غیره و غیره باشند. همچنین افرادی هستند که در هر گوشه و کناری می نشینند و می گویند “ببین من سه سایت رو آوردم پایین، پس من یه هکرم” که این مساله گواهی بر هکر بودن آن ها نیست.

در حال حاضر تبلیغات فراوانی در این زمینه مشاهده می کنید. با رفتن به یک کتاب فروشی معتبر می توانید کتاب هایی در زمینه هک بیابید. که اکثرا شامل تکنیک های هک متعارف با تعبیر عامه جامعه از هک است. از این راه می توان تکنیک های هک کردن و چگونه یک هکر شدن را آموخت.

تصور غلط در مورد هکر ها

یک تصور غلط دیگر از هکر ها کسانی است که نرم افزار های غیر قانونی را منتشر می کنند که به نام “وارز” (Warez) شناخته می شوند. این دسته می توانند هکر باشند و یا بالعکس. نمی توان با چیزی که مردم می گویند یا دارند به آن ها برچسب زد. در هر حال هکر ها کسانی نیستند که راه بیافتند و از برنامه هایی مانند “WinNuke” و دیگر برنامه های مشابه برای از بین بردن دسترسی شما به کامپیوتر شخصی تان اقدام کنند. هکرها کسانی نیستند که با استفاده از ویروس های تروجان وارد سیستم شما شده و زندگیتان را سخت کنند. هکر های واقعی در تلاش برای از بین بردن نقاط ضعف و مشکلات سیستم ها برای آسان تر کردن زندگی شما هستند. این دیدگاه که هکر ها سعی در تخریب کاربران دارند تقریبا صحیح است اما بدانید این افراد هکر های واقعی نیستند.

 

رامین یزدانی

در حال تحصیل رشته فناوری اطلاعات.با ایده‌های بسیار زیاد!

طـبق ماده 12 فصل سوم قانون جرائم رایانه ای هرگونه کپی برداری از قالب های طراحی شده پیگرد قانونی دارد.