مشاركات عشوائية

أحدث الأخبار

الثورة التكنولوجية في تغير مستمر ... والهاكرز يهدد العالم فيما بعد

 تحقيق : بسنت رمضان عز الدين – إسراء عبد الناصر همام


·        تعتبر التكنولوجيا وتغيراتها من أهم المظاهر المؤثرة في المجالات المُتعلقة بحياة البشر، مستمراً على نمط تلك الحياة أيضاً ، وتلك التغيرات المُرتبطة بالطفرة التكنولوجية، التي يشهدها العالم الآن، و ما تبعتها من ثورة صناعية، و ثقافية، و لحدوث ذلك التطور التكنولوجى، كان لابد من خلق لغه يُمكن للأله فهمها، لتؤدي مهاماً مُختلفة ، ولنتواصل بها مع الألات ؛ لتعمل بالطريقة التى نحتاجها، وتلك اللغه هى : " لغة البرمجة"




المهندس أحمد طارق


   المهندس " أحمد طارق " مهندس البرمجة ، والخبير التكنولوجى وبدأنا بسؤاله:

·        هل أنت من مؤيدين العلوم التكنولوجية وتطويرها ؟

أكيد طبعاً ؛ لأننا داخلين على عالم تكنولوجى بحت، وبعد ٥ سنين من دلوقتى هتلاقوا تغييرات ملحوظة، وبشكل كبير جداً فى التكنولوجيا ؛ وبالأخص تقنية الذكاء الإصطناعي ، وتقنية البلوكتشين، ولازم من إضافة و نشر المحتوى دا بشكل كبير ، ومتوسع، و نركز على تعليم شبابنا ، و أولادنا فى الطريق التقنى الصحيح.


·        ما هى أنواع لغات البرمجة ... وما هى إستخداماتها؟

أنواع لغات البرمجة فى الغالب بتنقسم لقسمين: "لغة قريبة من لغة الآله" ، و "لغة قريبة من لغة البشر" مثل :" الذكاء الإصطناعى ، ومن استخداماته: "برمجة الروبوتات، برمجة الويب، برمجة الألعاب، و تطبيقات الموبايل"، وأشهرها اللغه المفضلة بالنسبالى هى "لغة بايثون"


·         التكنولوجيا سلاح ذو حدين ...  ممكن حضرتك توضحلنا كيف يمكن إختراق هاتف شخصاً ما والتجسس عليه ، أو إختراق نظام إداره أحد البنوك ؟

بالتأكيد أنا مقدرش أوضح إزاى بتتم عملية الإختراق ؛ لإنها عمليات كبيرة، وطويلة، ومختلفة، و معقدة ؛ لعدم الوثوق فى استخدام الآخرين، ولكن عمليات الإختراق، بتبدأ بمجرد تثبيتك لتطبيق خبيث على موبايلك ، أو ضغطك على رابط وهمى على آى شيء إتخلق فيه نت، أو الجرى ورا أهوائك ؛ لتحقيق المال ، وهى ما تسمى " بالهندسة الإجتماعية، أو إستغلالك للمشاهدة الجنسية في المواقع الإباحية، من ناحية المؤسسات لازم ، ولازم ، ولازم مراجعة آى إيميل، قبل ماتبعت آى حاجه ، أو آى معلومة من داخل البنك، أو الشركة ؛ لأن فى طرق إختراقات كثيرة جداً بتم  بتزوير بعض الإيميلات مثلاً :

Ahmedalie@... الاصلي

Ahmedalei@... المزيف

وده بالفعل حصل فى شركة كبيرة فقط بتغيير حرف مكان حرف، والشركة خسرت أكثر من (٦٠٠ ) ألف ريال سعودى ؛ بسبب 

إيميل ، وطبعاً الروابط الوهمية، و الإستغلالية ليها دور كبير، وكمان الإتصال بشكبة " واى فاى "مجهولة.

·        كثيرًا ما تتعرض منصات تداول العملات الرقمية لإختراقات أمنية، تهدد بقاءها وتُكلفها أموال طائلة تصل لملايين الدولارات،  من خلال ذلك كيف يتم إختراق البورصة؟ و كيف يمكن إختراق البورصة لدول مُتقدمة تكنولوجياً مثل: " اليابان و كوريا"؟

فى الحقيقه بتكون عن طريق " الهندسة الإجتماعية ، و تزييف المواقع المشابهة للمواقع الأصلية" ، و الأكيد أن مافيش آى نظام تشغيل أمن بنسبة( ١٠٠٪ ) من الإختراق، و لكن فى عوامل بتساعد على الحماية القصوى من ذلك.


·         ما الفرق بين الـ White Hat Hackers  و Black Hat Hackers و Gray Hat Hackers ؟

السؤال دا حلو جداً، و نادر جداً ، ومحدش فعلاً عارف أصلاً يعني إيه "hat hackers"، هنبدأ بالـ "Black Hat hacker" دول الهاكرز بالعربى  بتوع المشاكل، و الخراب، و الإبتزاز، و التهديدات الأمنية، و أكيد كلنا عارفين " فيروس الفدية " بيصنف تحت النوع دا ؛ لأنه بيحتجز بياناتك مقابل المال ، أو صورك مقابل المال. بينما "Gray hat hackers"، اللون الرصاصى دا باين من لونه اللى هو بين الأسود، و الأبيض، وبمنظور أخر بين "الطيب و السيء"، الناس دى بتقتحم خصوصية الشركات الكبرى بدون أذنهم عشان يلاقوا ثغره، لكن مش بيستغلوها، بيعرضوها على الشركه بشكل مخفى، و بيطلبوا المال مقابل الثغرة، و إصلاحها. أما عن "White hat hackers"، دول أنا واحد مصنف منهم، وباين من أسم التخصص "الأبيض" اللى هوا مش بيخترق الأذى، ولكن بيدور على الثغرات بإذن الشركة، و يصلحها مقابل مكافئة مالية، و دايماً بيساعد الناس، وبيعلمهم إزاي يحموا نفسهم من الإختراق، و بيكون معاهم كل نقاط الضعف فى آى شخص يحمل آى جهاز تكنولوجى، ولكن لا يستغلونها ، وكمان بيحمى الشركات من الهجمات المستقبلية ضد البلاك والـgray "الهاكر الأخلاقى".


·        ما هو نظام " لينكس"، وهل يجب على الهاكر أن يرتبط بنظام تشغيل مُعين؟

نظام لينكس هو نظام حُر، يعني مفهوش آى قيود، و تقدر تعيد بناء نسخة من النظام، وكمان تقدر تخترق بيه حجات كتير جداً، وكمان تقدر تنزل فيه أدوات الإختراق، مثل : أدوات تخمين كلمات المرور، أو أدوات فك الشفرات، أو أدوات البرمجة العامة، أو أدوات فك الأكواد المصدرية للبرامج، بإختصار هو نظام مفتوح المصدر، "قابل للتعديل والزيادة" ؛ بالإضافة إلى أن الهاكر مش بيرتبط بنظام تشغيل معين، ولكن نظام لينكس بيساعد على ذلك عشان الأدوات اللي فيها، وبمعنى أصح الهاكر بيعتمد على تشغيل الدماغ، و الهندسة الإجتماعية، ثم البرامج ، و الأدوات ، و البرمجة.


·        كيف يُمكن للشخص العادى أن يتصدى لأساليب الإختراق الحديثة ، والغير متوقعة؟

١- الإبتعاد عن الروابط الوهمية ، و المزيفة.

٢- بالنسبة للموبايل، عدم تحميل تطبيقات خارج المتجر الرسمى.

٣- لا تتصل بشبكة واى فاى مجهولة.

٤- تثبيت برنامج حماية.


·        ما هى المؤسسات التى تخدم وتساعد فى تطوير مجال تكنولوجيا المعلومات ؟

تقنيات البلوكتشين، و الذكاء الاصطناعى، أولاً : هتساعد على سرعة الإنتاج، بشكل كبير جداً عن البشر، وكمان هتكون بتشتغل بشكل دقيق، وفى الأغلب هتكون خالية من التلفيات، أو الأخطاء ؛ لأنك بتعامل برمجه أو آله.


·        خلال العشر سنوات القادمة ...  هل يمكن أن يختفى دور الإنسان فى القيام بالأعمال فى مختلف المجالات ويحل مكانه آله؟

دور الإنسان هيختفى لو مطورش من نفسه، وواكب الجيل الجديد اللى إحنا داخلين عليه فى التكنولوجيا دور الإنسان مهم جداً فى كل شيء، ومش هيختفى حتى لو جاء الذكاء الإصطناعي، وإحتل العالم فهيكون وراءه بشر بتحركه، لكن الفكرة كلها فى إعادة ترتيب الأدوار، بشرط أن الإنسان يطور من نفسه، و يواكب الجيل الجديد ، و ميخليش التقنية هيا اللى تسوقه، ويقدر بكل سهولة يستنفع منها، و يستغلها لصالحه.


·        من وجهه نظرك المهنية ما هى معوقات التحول الرقمى بمصر؟

مصر بلد كبيرة، وقوية، و عندنا عقل ذكى جداً، ولا يوجد بيها معوقات، إحنا بنتطور بشكل ملحوظ جداً ، وبكل سهوله بدأ يتوفر لينا جامعات بتدرس الذكاء الإصطناعى، و التكنولوجيا، والمدن الرقمية الجديدة، إحنا على الطريق الصحيح ، وقابل للتطور.

إرسال تعليق

0 تعليقات