كيف تطورت القرصنة مع التقدم التكنولوجي

هل تساءلت يومًا عن أصول حركة القرصنة؟ كيف ولد قراصنة؟ إذا كنت تبلغ من العمر ما يكفي ، هل تتذكر حتى عندما تم صهر كلمة "هاكر" لأول مرة؟

أصول التقطيع

جاء القرصنة من "phreaking" (أنظمة الهاتف القرصنة) ، من أواخر 1990s وأوائل 2000s. كان اختراق الشبكات يسمى "التصدع". كان المتسللون الأصليون مهتمين بالوصول إلى أنظمة الهاتف.

ثم اخترعت أجهزة الكمبيوتر الشخصية.

تبنّى المزيد والمزيد من الناس والشركات والحكومات أجهزة الكمبيوتر الشخصية ، وأطلق عالم جديد تمامًا من التكنولوجيا على المتسللين. كان لديهم يوم ميداني يلعبون في هذا المجال الفني الجديد ، وعلى طول الطريق ، اكتشف نقاط ضعف في الشبكات.

القرصنة بعد فترة وجيزة أصبحت غير قانونية ، لكن ذلك لم يمنع هؤلاء المجرمين. في البداية ، تم إجراء الكثير من عمليات القرصنة من أجل زيادة الأدرينالين - أي المكافئ الكمبيوتر لقفز قاعدة غير قانونية أو توسيع ناطحة سحاب. أراد المتسللون أن يكونوا نجمة في مجتمعهم.

لكن بمرور الوقت ، أدرك هؤلاء الباحثون عن الإثارة على الإنترنت أنهم يستطيعون جني المال من مهامهم الإلكترونية. لماذا تدمر ملفًا ، تفسد برنامجًا وتلعب القطة والفأر مع فريق تكنولوجيا المعلومات عندما يمكنك استبعاد جميع المصاصين من هناك وجعل القتل؟

القرصنة ، في الأساس ، هو السطو. يسرق المتسللون هوية الأشخاص ، مثل الحصول على معلومات تسجيل الدخول إلى بنك الضحية ومن ثم إجراء عمليات سحب.

عندما يتم ارتكاب جريمة على الإنترنت على نطاق أوسع ، مثل متجر تجزئة عملاق ، فإن الأضرار تصل إلى عشرات الملايين من رجال الأعمال.

واحد من الاختراق ليست بالضرورة سيئة. القرصنة هي فعل خاص ، وهو أمر سيء عندما يقوم به الأشخاص السيئون لتحقيق مكاسب مالية أو لتشويه سمعة المتلقي.

جميع المتسللين ذكية جدا ، ونحن قوم تحدي تقنيا في بعض الأحيان مثل لإقناع أنفسنا بأن جميع المتسللين هم ملتوية ، وربما عزاء لعدم ذكاء بهم.

كيفية الإختراق

يستخدم المتسللون الأجهزة والبرامج لاختبار مدى سهولة اختراق شبكة الكمبيوتر. تسمى نقاط الضعف نقاط الضعف. يمكن العثور على نقاط الضعف في أي عدد من النقاط ، مثل اتصال الإنترنت نفسه أو المستعرض أو نظام التشغيل الخاص بجهاز الكمبيوتر الخاص بالمستخدم.

قبل عقد من الزمن ، قام المتسللون بتحطيم أجهزة الكمبيوتر - مما جعل المستخدم يعرف على الفور أنهم تعرضوا للاختراق. في هذه الأيام ، اكتشف المتسللون طرقًا لارتكاب الجرائم دون أن يعرفها المستخدم. كيف يمكنهم الحصول على معلوماتك المصرفية في حالة تعطل جهاز الكمبيوتر الخاص بك؟

بدلا من ذلك ، فإنها تصيب جهاز الكمبيوتر الخاص بك مع حصان طروادة الذي ينتظر بهدوء ، غير مكتشفة ، ثم يبدأ في العمل عند بدء الأعمال المصرفية عبر الإنترنت - إرسال المعلومات إلى الهاكر.

حذار من الفيروسات

قد يكون جهاز الكمبيوتر الذي يعمل بسلاسة في الوقت الحالي مصابًا بفيروس مستلقٍ في الظلال ، في انتظار أن يتم تحريكه من خلال بعض التحركات من جانبك - نوعًا ما مثل سارق ينتظرك في الظلال ليتمشى فيه الضحية اليمنى ، ثم القفز إلى العمل.

قد يكون الزناد ، كما ذكر ، تسجيل الدخول إلى أحد البنوك.

أو يمكن أن يزور موقعًا خبيثًا (بعد إغرائه هناك) أو النقر على مرفق أو رابط داخل البريد الإلكتروني. يمكن أن يكون من يجري خداع في تحميل برنامج خبيث. هذه الإجراءات تطلق فيروسًا يصيب جهاز الكمبيوتر الخاص بك. وهي ليست الإجراءات الوحيدة أيضًا ، ولكنها الأكثر شيوعًا.

لا توجد مؤشرات على أن معدل العدوى الفيروسية يتباطأ. انها في الواقع ازدهرت على مدى السنوات القليلة الماضية. ذلك لأن القراصنة يتقدمون بخطى أسرع من قراصنة "القبعة البيضاء" الذين يتخصصون في معرفة كيف يخطط القراصنة "القبعة السوداء" هجماتهم.