إنّ مصطلح الهكر أو الاختراق يشير تاريخياً إلى الذكاء، والتفكير الاستنتاجيّ، ولم يكن مقترناً فقط بأنظمة الحاسب الآلي وشبكة الإنترنت، وفي عالم الحاسب الآلي أو الكمبيوتر وشبكات الإنترنت، تعتبر القرصنة أي جهد تقني يبذله الشخص للتلاعب، والتحكم بسير المنظومة الطبيعيّ للشبكات أو الأجهزة، وبالتالي فإنّ القرصان أو المخترق هو الشخص المسؤول عن عمليّة الاختراق، والتلاعب بخطّ سير عمل الأجهزة والشبكات، حيث ترتبط الهجمات والاعتداءات الإلكترونيّة الحاصلة على المواقع، والبرامج وغيرها بعمليّات القرصنة والقراصنة، وتعود أصول القرصنة في شكلها الحالي إلى فترة الستينيات.
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!
يعتمد القراصنة أو المخترقون على عدّة مصادر للولوج إلى أجهزة الحاسب الآلي، ولكن المصدر الرئيسيّ والأساسي الذي يعتمد عليه القراصنة، هو الرموز المُبرمجة الخاصّة بالحاسب الآلي، حيث إنّ الأغلبية العظمى من قراصنة الإنترنت تعتمد على هذه الرموز والتي من السهل الحصول عليها من على شبكة الإنترنت، بينما هناك قِلّة من القراصنة يكتبون الرموز الخاصّة بهم، ويوجد أيضاً عدد كبير من البرامج الخبيثة التي تساعد القراصنة على أختراق الأجهزة والشبكات، ويستخدم القراصنة هذه البرامج، بشكل عام لا يستطيع الهاكر العادي من إختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك.
كيف تحمي جهازك من الاختراق؟
١- تأمين البريد الإلكتروني
يعتبر البريد الإلكتروني الشكل الرئيسي لتبادل المعلومات في الهواتف الذكية حالياً، وفي معظم الأوقات يكون مفعلاً على الشبكة، ممّا يجعل الشخص عرضةً للاحتيال الإلكتروني، ويقوم المخترقون في هذه العملية بالتنكر، لسحب المعلومات المهمة، والحساسة بالنسبة للمُخترق، ولمنع هذه الهجمات، يجب أن لا يقوم الشخص بفتح أيّ مرفقات، أو وصلات على شبكة الإنترنت، إلّا في حال التأكد من شرعيتها، أو وجود عاملين من إثبات المصادقة على الأقل.
٢- تعطيل خاصية المصادر المجهولة
يجب التأكد من تعطيل خاصية المصادر المجهولة على الجهاز، وفي حال تنزيل إحدى التطبيقات أو البرامج المهمة على الجهاز، يمكن القيام بتشغيل الخاصية للتطبيق فقط، ثمّ إعادة إغلاقة بعد التنزيل.
٣- حذف الرسائل النصية بالنسبة للهواتف
ينبغي حذف الرسائل النصية من المصادر المجهولة التي تطلب معلوماتٍ خاصة، وتجنب النقر على الروابط في الرسائل النصية، فبعض المخترقين يرسلون رسائل نصية قد تظهر أنّها من البنك الخاص أو أيّ مصدرٍ آخر موثوق، وفي حال الضغط على الرابط في الرسالة النصية، فإنّ المخترق سيتمكن من سرقة المعلومات الخاصة، ثمّ تثبيت برامج ضارة على الجهاز، كما يجب عدم القيام بتنزيل التطبيقات من خلال الرسائل النصية، فهذه من إحدى الطرق الشائعة بين قراصنة الإنترنت للاختراق والسيطرة على الهاتف.
٤- الحذر من شبكات الواي فاي المفتوحة
ينبغي الدخول إلى الإنترنت من خلال الجهاز الخاص، وعن طريق شبكات واي فاي آمنة فقط، حيث إنّ شبكات الواي فاي غير الآمنة تسمح للمخترقين القريبين من التعرض للبيانات الشخصية عند الدخول إلى الإنترنت، كما ينبغي عدم التسوق من الإنترنت أو القيام بالأمور المصرفية، باستخدام شبكات واي فاي عامة، حيث إنّه يمكن للمخترقين أن يسرقوا رقم الحساب البنكي أو معلومات مالية أخرى، كما تحتوي الرسائل الفورية وتطبيقات الاتصال الأخرى على ثغرات، تمكن المخترقين من الوصول إلى البيانات الشخصية وسرقتها.