האקרים – לכל הגילאים by Tami Yaacobov - Illustrated by Tami Yaacobov - Ourboox.com
This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

האקרים – לכל הגילאים

by

Artwork: Tami Yaacobov

  • Joined Feb 2019
  • Published Books 1

פתח דבר – מי הוא ההאקר ?

האקר , או בשמו העברי “פצחן” הוא אדם המתעניין בטכנולוגיה ובמחשבים ובשימוש יצירתי בהם. מתוקף הגדרה זו , כיום נהוג לכנות אדם כ “האקר” כאשר  הוא עושה שימוש יצירתי במחשבים וטכנולוגיה כדי לעבור על החוק בצורות שונות , כגון , איסוף מידע באופן בלתי חוקי , השגת גישה למחשבים אחרים באופן בלתי חוקי ואף תקיפת מחשבים אחרים ו/או את המשתמשים שלהם. כל זאת באמצעות המחשבים והטכנולוגיה שקיימים היום.

תופעת ההאקרים רלוונטית כיום לכל אדם אשר משתמש במחשב או בטלפון נייד , אין אדם אשר חסין בפני מתקפה של האקרים.

בספרי אתייחס לתופעת האלימות הטכנולוגית שנגרמת ע”י האקרים עברייניים. אפרט על מניעיהם , דרך הפעולה שלהם , כיצד להבחין בתקיפה של האקר וכיצד לטפל בה ולהישמר ממנה.

2

 מניעים ודרכי פעולה

כאמור , האקרים כיום הם אנשים אשר מנצלים את הטכנולוגיה והממחשבים לצורך פעילויות עבריינית המהווה עבירה על החוק. אך נשאלת השאלה , מדוע אדם עושה שימוש עברייני במחשב ? כלי יעיל ונפלא…

ובכן , להאקרים מניעים שונים. המניע הראשון אשר ניתן למנות הוא רווח כספי אישי. במקרה זה , לרוב ההאקר ישיג גישה באופן בלתי חוקי למאגרים של חברות אשראי ויעשה שימוש בכרטיסי אשראי באמצעות הפרטים הרשומים במאגר , תוך חיוב חשבונות הבנק של בעלי האשראי – קורבנות התקיפה.

כמו כן , לעיתים ההאקר ישיג גישה באופן בלתי חוקי למחשבים של ארגונים גדולים וממשלות על מנת לאסוף מידע יקר ערך (כמו פטנטים בפיתוח או תכניות צבאיות) באופן בלתי חוקי ולסחור בו (ריגול תעשייתי ומדיני).

מניע נוסף שניתן למנות הוא האקטיביזם (hacktivism).

לעיתים , האקרים בעלי אדיאולוגיה , אמונה או רעיון מסויים יעשו שימוש לא חוקי במחשבים ובטכנולוגיה על מנת להפיץ רעיון , דעה , אמונה או אידאולוגיה מסויימת.

דוגמא לכך ניתן לראות בארגון ההאקרים “אנונימוס” , שדוגל ברעיון החופש שבאינטרנט , שתקף ו “שיתק” את אתרי הלשכה הפדרלית לחקירות ומשרד המשפטים  האמריקאיים כמחאה על כך שסגרו את האתר megaupload בגלל הפרת זכויות יוצרים.

3
האקרים – לכל הגילאים by Tami Yaacobov - Illustrated by Tami Yaacobov - Ourboox.com
האקרים – לכל הגילאים by Tami Yaacobov - Illustrated by Tami Yaacobov - Ourboox.com

הסכנות וההתמודדות עמן :

למעשה , ברוב המקרים , מתקפה של האקרים לא מכוונת לרוב באופן ישיר אל המשתמש הפשוט , כיוון שכפי שראינו , האקרים תוקפים בעיקר ארגונים גדולים ו/או ממשלתיים , כלומר , לרוב , תקיפות של האקרים ישפיעו על זמינות או אמינות המידע באתרים או המאגרים השונים . כמובן שתמיד יש מקרים יוצאים מן הכלל  , בהם הפגיעה מכוונת מראש כלפי המשתמש הפשוט , לדוגמא , גניבת פרטי כרטיס אשראי באמצעות השגת גישה בלתי חוקית לאתרי אינטרנט , או השתלטות על מחשב אישי באמצעות תוכנת כופר (תכנה שמצפינה את הדיסק

.הקשיח של המחשב ומאפשרת אליו גישה רק אחרי תשלום כופר ע”י המשתמש)

הסכנות הקיימות במתקפה של האקרים הן : נזק כלכלי , אובדן מידע , פחד של הציבור וחדירה לפרטיות.

בגלל סכנות אלו , עלינו להקדים תרופה למכה ע”י הקפדה על עדכון תוכנת האנטי וירוס , הקפדה על עדכון מערכת ההפעלה של המחשב , הגנת המחשב האישי והרשת הביתית בסיסמא , והפעלת חומת האש במחשב. לצערנו , למשתמש הפשוט אין יותר מידי יכולת לפעול באופן ישיר ופעיל נגד ההאקרים , אלא רק להתגונן מפניהם.

מבחינת התמודדות מדינית , ליחידת 433 של משטרת ישראל קיימת זרוע סייבר שייעודה הוא מלחמה באלימות הטכנולוגית.

אין ספק שתופעת ההאקרים היא פלילית , מסוכנת ושלילית ויש למגרה באופן עקבי.

6

כיצד נוכל לזהות תקיפה של האקר ?

ובכן , במידה והאקר תוקף את המחשב האישי שלנו ובכוונתו לפגוע במשתמש הפשוט , סביר להניח שנזהה זאת מיד , כיוון שלרוב התקיפה תיעשה באמצעות תכנת כופר , שמצפינה את הקבצים שעל המחשב ו “מחזירה” אותם למשתמש רק לאחר תשלום כופר מסויים לתוקף. יכול להיות שההאקר ירצה לאסוף עלינו מידע באמצעות תכנה זדונית שתרוץ על המחשב שלנו , וכיוון שהתכנה תרוץ על המחשב ברקע  היא תכביד עליו ותאט אותו.

במידה והאקר יתקוף ארגון ממשלתי , סביר שהמשתמש יזהה זאת מיד , כיוון שלרוב ההאקר יעשה זאת ע”י תקיפת אתר האינטרנט של הארגון , כך שתיפגע זמינות ואמינות המידע למשתמשים לזמן מסויים. לרוב יופיעו גם הודעה או מסר מהתוקף שתקף ושיתק את האתר.

במידה והאקר יתקוף מאגר מידע שיש בו פרטים עלינו , סביר להניח שגם את זה נזהה מיד , כיוון שלרוב מדובר בגניבת פרטי כרטיס האשראי , או בגניבת פרטי הזדהות לאתרים שונים (פייסבוק לדוגמא). במקרה זה , אנו נשים לב שמשהו לא תקין מתרחש (חיובים מוזרים , פוסטים שמופיעים בפייסבוק אבל לא המשתמש פרסם , וכו’).

7

עבירות המקבילות להאקינג בעולם הלא דיגיטלי

אפשר לומר שהעבירה המקבילה בעולם הלא דיגיטלי לעבירות שמתבצעות ע”י האקרים היא גניבה. גניבה בעולם הלא דיגיטלי מתבצעת תוך חיכוך רב עם הקורבן (לדוגמא כיוס , שוד , וכו,) , בעוד האקינג מתבצע תוך מינימום חיכוך ומגע עם הקורבן , לא ישירות מולו ואפילו ללא ידיעתו ברוב המקרים , לעומת שוד או כיוס שכוללים קרבה פיזית לקורבן ואף עימות עימו.

יש לציין ששתי התופעות הנ”ל הן פליליות ומהוות עבירה על החוק , ויש לפעול נגדן ולמגרן בעקביות ובמהירות , על מנת לשמור על הסדר הציבורי ועל בטחון האזרחים.

משטרת ישראל מפעילה יחידות אשר חוקרות את פשעי ההאקינג ואת פשעי הגניבות והשוד.

8
מסכת ונדטה , המזוהה עם ארגון אנונימוס
צילום מסך שצולם בעת תקיפה של אנונימוס על אתר ממשלתי אמריקאי

בבליוגרפיה

Hacker In Merrian-Webster’s online dictionary. (n.d.). Retrived from https://www.merriamwebster.com/dictionary/hacker

Walden University. (n.d.). What motivates hackers ?. Retrived from https://www.waldenu.edu/online-doctoral-programs/doctor-of-information-technology/resource/what-motivates-hackers

Williams , Christopher. (2012). Anonymous attacks FBI website over Megaupload raids. Retrived from https://www.telegraph.co.uk/technology/news/9027246/Anonymous-attacks-FBI-website-over-Megaupload-raids.html

12

Mezzofiore , Gianluca. (2012). OpMegaupload: Anonymous Attack US Online Security Website in SOPA Protest. Retrived from https://www.ibtimes.co.uk/opmegaupload-anonymous-attack-online-security-website-sopa-286696

 

Mcafee. (2011). 7 Types of Hacker Motivations. Retrived from https://securingtomorrow.mcafee.com/consumer/family-safety/7-types-of-hacker-motivations/

 

הופמן , צחי. (2011). אל תפספסו : המדריך המלא להגנה על המחשב שלכם. אוחזר מאתר האינטרנט https://www.globes.co.il/news/article.aspx?did=1000618539

ממשלת ישראל. (אין תאריך). משטרת ישראל. אוחזר מאתר האינטנרט https://www.gov.il/he/Departments/Guides/police_investigations_and_intelligence_department_lahav433?chapterIndex=7

 

13
This free e-book was created with
Ourboox.com

Create your own amazing e-book!
It's simple and free.

Start now

Ad Remove Ads [X]
Skip to content