كيفية التظاهر بقيامك بالقرصنة الإلكترونية

تنزيل المقالتنزيل المقال

ربما أنك تحظى بسمعة كونك عبقري كمبيوتر أو تريد أن يعتقد الآخرون (تحديدًا الأقل خبرة منك) أنك صاحب قدرات خارقة وتعرف الكثير عن البرمجة الحاسوبية وعمليات الاختراق والقرصنة. تحتاج إلى قدر كبير من المعرفة بأنظمة الكمبيوتر وحماية الشبكات والبرمجة والأكواد لتقوم بالقرصنة الحقيقية، لكن يوجد كذلك العديد من الوسائل الموحية التي قد تخدع بسهولة أصحاب الخبرة القليلة ويعتقدون أنك تقوم بالقرصنة بالفعل، ومن ثم يشعرون فورًا بالانبهار. الخبر الجيد كذلك أنك لن تقوم بأي نشاط غير قانوني في سبيل خلق ذلك الإيحاء، فكل ما تحتاجه هو استخدام موجه الأوامر الأساسي في نظام التشغيل أو إعداد ملف بصيغة "بات" وتشغيله ليظهر لك نافذة ممتلئة بالأحرف الشبيهة بأفلام الماتريكس، وهو الأمر الكافي عادة لانتزاع آهات الانبهار من ضحيتك التي تخدعها.

طريقة 1
طريقة 1 من 3:

استخدام موجه الأوامر

تنزيل المقال
  1. Step 1 افتح خاصية الأمر تشغيل "ران" على جهاز الكمبيوتر.
    (بالإنجليزية: Run Command)، ويمكنك القيام بذلك عن طريق الضغط على زر قائمة ابدأ، ثم البحث في قائمة الخيارات عن الأمر "Run" أو إجراء عملية بحث عامة في جهاز الكمبيوتر باستخدام نفس الاسم ومن ثم الوصول لها في الحال.
    • يمكن لمستخدمي الويندوز الاعتماد على مفاتيح الاختصارات لفتح هذه الخاصية من خلال ضغطتي زر على Win+R[١]
  2. How.com.vn العربية: Step 2 افتح نافذة موجه الأوامر.
    (بالإنجليزية: Command Prompt). يمكنك تحقيق ذلك عن طريق كتابة كلمة "Cmd" في شريط البحث النصي الخاص بنافذة الخاصية "ران". يفتح لك ذلك نافذة موجه الأوامر، والمعروف كذلك باسم "سطر الأوامر"، وهو الأداة التي تتيح لك أن تتحدث إلى جهاز الكمبيوتر كتابيًا؛ أنت تكتب والكمبيوتر ينفذ الأمر. [٢]
    • لمستخدمي نظام تشغيل آبل، يمكنك فتح سطر الأوامر "تيرمينال" (Terminal)، وهو نسخة الماك من موجه الأوامر. افتح أداة البحث "سبوت لايت" الخاصة بنظام التشغيل أو أجرِ عملية بحث عامة عن كلمة "terminal" بالإنجليزية. [٣]
  3. How.com.vn العربية: Step 3 استخدم موجه الأوامر في تقليد عمليات القرصنة.
    سواء كنت تستخدم موجه أوامر الويندوز أو تيرمينال ماك، يمكنك الاعتماد على نفس الأوامر النصية التي ينتج عنها تنفيذ الجهاز لفعل معين أو عرض معلومات نتيجة للاستعلام عنها. استخدم الأوامر النصية التالية التي ينتج عنها ظواهر مثيرة وخاطفة للأعين، لكنها في حقيقة الأمر لن تنفذ أي شيء جدي أو مؤثر على برمجيات نظام التشغيل، وهي في النهاية لا شك قانونية ولا تضعك تحت أي نوع من المساءلة.
    • نظام التشغيل ويندوز: جرب كتابة الأوامر التالية مع الضغط على Enter بعد كل أمر، مع مراعاة التتابع السريع في الكتابة ليبدو ما تقوم به أكثر تعقيدًا وإثارة مما هو في الحقيقة. لاحظ أنك تكتب الأوامر باللغة الإنجليزية.
      • color a
        • يغير ذلك الأمر ألوان النصوص في نافذة موجه الأوامر من الأبيض إلى الأخضر مع الإبقاء على الخلفية السوداء (أنت الآن في فيلم ماتركس الشهير). يمكنك كذلك أن تغير الحرف التابع لكلمة "color" بأي من الأرقام من 1 إلى 9 أو الأحرف من a إلى f للتغيير بين ألوان النص في موجه الأوامر حسب رغبتك. جرب واستكشف.
      • dir (يعرض لك قائمة الملفات والأدلة)
      • ipconfig (يعرض قيم مكونات الشبكة)
      • tree (يعرض مسارات الملفات والدلائل وكذلك الأدلة الفرعية)
      • ping google.com
        • يُستخدم الأمر "بينج" (Ping) للحكم على قدرة الجهاز على التواصل مع جهاز آخر عبر الشبكة (وهو الأمر غير المعروف للعامة من مستخدمي الحواسيب، لذا استغل تلك المعرفة لصالحك). في المثال السابق، نستخدم رابط موقع جوجل لكنك قادر على تجربة أي عنوان إلكتروني آخر حسب رغبتك.
    • نظام التشغيل ماك (أجهزة آبل): يمكنك استخدام الأوامر الآمنة التالية التي تملأ شاشة الكمبيوتر بالكثير من الأحرف والأشكال الشبيهة بعمليات القرصنة دون أن يؤثر ذلك بأي حال على برمجيات الجهاز. أدخل الأوامر التالية إلى تطبيق الأوامر الطرفية "تيرمينال"
      • top (يعرض عمل المعالج)
      • ps -fea (يعرض معلومات حول العمليات الجارية حاليًا على الجهاز)
      • ls -ltra (يعرض قائمة بالملفات)
  4. How.com.vn العربية: Step 4 امزج بين الأوامر المختلفة وعرض النوافذ.
    أضف لمسة من التعقيد وحركة العمل السريع التي تصيب المشاهد بعدم القدرة على تتبع ما تقوم به وفي نفس الوقت الانبهار من سرعة أدائك وثقتك فيما تقوم به، وهو ما ينتج عنه الاقتناع بحيلتك. حقق ذلك عن طريق فتح أكثر من نافذة لموجه الأوامر (على أي نظام تشغيل) وواصل الانتقال بين تلك النوافذ وتجربة أكثر من أمر ليبدو الأمر وكأنك تنفذ عمليات برمجية معقدة بحرص وعناية سعيًا لهدف ضخم من وراء الاختراق.
طريقة 2
طريقة 2 من 3:

عمل ملف دفعي "بات" على ويندوز

تنزيل المقال
  1. How.com.vn العربية: Step 1 افتح برنامج المفكرة.
    (Notepad). تحتاج لعمل ملف البات إلى كتابة نص بسيط في أي محرر للنصوص ثم حفظه بصيغة يقدر من خلالها الكمبيوتر أن يقرأ الملف على أنه أمر تنفيذي. يمكنك استخدام برنامج المفكرة المُلحق بالويندوز أو غيره من محررات النصوص البسيطة في كتابة ذلك الملف وتطبيق الخطوات تالية الذكر.
  2. How.com.vn العربية: Step 2 اكتب عمليات الأوامر الخاصة بملف بات في المفكرة.
    تقدر عن طريق النص التالي إعداد ملف أمر تنفيذي لفتح نافذة مكتوب بها نص أخضر اللون وعنوانها "Hack Window" أو "نافذة القرصنة". يمكنك أن تتحكم في العنوان كما تُحب من خلال تغيير الحقل النصي بجوار كلمة "title" (عنوان) في النص المكتوب في ملف المفكرة. يساعدك النص "@echo off" على إخفاء موجه الأوامر، بينما يعرض لك الأمر "tree" العرض المتسلسل لدليل الحاسب (نظام فهرسة الملفات)، وهو ما يساعد على جعل محتوى نافذة الاختراق الوهمية واقعية وقابلة للتصديق. ينتج عن السطر الأخير في مجموعة الأوامر بداخل الملف النصي اختبار القدرة على الاتصال بخادم موقع جوجل. كل ما سبق ينتج عنه عرض وهمي على جهاز الكمبيوتر تخطئ العين غير الخبيرة تفسيره على أنه قرصنة ومحاولات اختراق، بينما في حقيقة الأمر هو مجرد نشاط بسيط للغاية وقانوني. بعد أن فهمت بالتفصيل الغرض من كل كلمة في ذلك النص، يمكنك الآن كتابته كاملًا (كما يلي) في ملف فارغ من محرر النص الذي تفضله:
    • color a
      title HACK WINDOW
      @echo off
      tree
      ping www.google.com -t
  3. Step 3 احفظ الملف بصيغة بات (.bat) والمعروفة باسم "ملفات الباتش".
    تأكد من حفظ الملف عن طريق اختيار "حفظ باسم" (Save As)، ثم اكتب اسم الملف في الحقل المخصص لذلك مع كتابة الامتداد أو الصيغة "دوت بات" في نهاية الاسم (.bat). يُحول ذلك الملف النصي إلى ملف دفعي أو "باتش"، وهو ملف يتم تنفيذه عن طريق موجه الأوامر في أنظمة التشغيل المختلفة. تحتوي الملفات الدفعية على نصوص توجه مجموعة من الأوامر إلى نظام التشغيل على جهاز الكمبيوتر. [٤]
    • قد لا تعمل هذه الطريقة على نظام ويندوز فيستا.
    • قد تظهر لك رسالة تحذرك من أن حفظ الملف بصيغة الملف الدفعي ".bat" سوف يتسبب في إزالة كل التنسيق الخاص بالملف؛ اضغط "نعم" لإنهاء عملية الحفظ.
  4. How.com.vn العربية: Step 4 شغل الملف.
    انقر بزر الفأرة مرتين على ملف الباتش بامتداد ".bat" بعد أن تصل إليه في المجلد الذي حفظته به. سوف يفتح لك ذلك نافذة تبدو للوهلة الأولى وكأنك تنفذ مجموعة من العمليات الحاسوبية المعقدة للغاية وكأنك خبير برمجة أو قرصان يخترق الحاسوب ويكتشف كل صغيرة وكبيرة عما به من معلومات وملفات.
طريقة 3
طريقة 3 من 3:

استخدام المواقع الإلكترونية

تنزيل المقال
  1. How.com.vn العربية: Step 1 افتح متصفح الإنترنت.
    يوجد مجموعة من المواقع الإلكترونية الهدف الوحيد من ورائها هو محاكاة وتقليد العمليات الحاسوبية المعقدة، وهي متاحة للتجربة والاستخدام لأي من مستخدمي الإنترنت (بما فيهم أنت)، وهي مواقع مميزة لدرجة أنها تُستخدم في المشاهد التمثيلية في الأفلام وصناعة التأثيرات في الفيديوهات وغير ذلك.
  2. Step 2 اطلع على موقع "هاكر تايبر" (hackertyper.net).
    يُنشئ هذا الموقع نصوص شبيهة بتلك الخاصة بالمبرمجين والقراصنة بمعدل قادر على إبهار أي شخص يشاهدك. العيب الوحيد في هذا الموقع أنه ينتج نصوص وأكواد شبيهة بأكواد القرصنة بسرعة هائلة للغاية، ما قد يفسد واقعية قيامك بالأمر بنفسك ويؤثر على محاولتك لخداع أصدقائك.
  3. How.com.vn العربية: Step 3 تعامل مع الواجهة...
    تعامل مع الواجهة متعددة التصميمات لمحاكي القرصنة "جيك تايبر" (geektyper.com). يعتمد هذا الموقع على المحاكي المُقلد للقرصنة الأكثر مصداقية وقربًا من الواقع. بعد الوصول إلى الصفحة الرئيسية لهذا الموقع، اختر واحدة من التصميمات المتاحة لاختيار واجهة الموقع حسب رغبتك، والتي تقدر من خلالها على كتابة النصوص البرمجية. يمكنك كذلك أن تضغط على المجلدات المزيفة الشبيهة بأنظمة التشغيل لتفعيل عمليات حاسوبية، وكأنك امتلكت القدرة على الولوج إلى جهاز كمبيوتر آخر بالفعل.
    • واصل الانتقال بين النصوص البرمجية المزيفة المُولدة عن الضغط على لوحة المفاتيح والعمليات الزائفة التي تقوم بها من خلال فتح المجلدات الظاهرة في متصفح الإنترنت، والتي تظهر بمجرد اختيارك لواحدة من التصميمات المتاحة لبيئة العمل على الموقع.
  4. How.com.vn العربية: Step 4 اجمع بين تشغيل كل هذه المواقع في نوافذ منفصلة.
    لكل موقع من المواقع سابقة الذكر لمسته الخاصة المميزة، كما ينتج عن كل منهم أشكال مختلفة من النصوص البرمجية أو الشبيهة بعمليات الاختراق والقرصنة. يمكنك أن تفتح كل هذه المواقع معًا وتواصل الانتقال بين كل نافذة وأخرى بسرعة شديدة من خلال الضغط على Alt وTab للتدوير بين عرض كل نافذة وأخرى. اكتب بضغطات سريعة على لوحة المفاتيح في كل نافذة قبل أن تضغط من جديد على Alt+Tab والانتقال إلى نافذة أخرى للمزيد من الاستغراق في الحيل والتمثيل وتجربة تأثيرات جديدة لإبهار صديقك المسكين. لاحظ أنه في حالة تشغيل المواقع في تبويبات مختلفة في نفس نافذة المتصفح، فستحتاج للضغط على Ctrl+Tab للانتقال بينهم.
    • جرب أكثر من تنويعة للجمع بين نوافذ المتصفح المفتوحة على مواقع محاكيات القرصنة والبرمجة. يمكنك دائمًا أن تترك مجموعة من تلك النوافذ مفتوحة في الخلفية أثناء انشغالك بأي نشاط آخر لإظهار أنك خبير متمرس في القرصنة.

أفكار مفيدة

  • يمكنك الوصول لمستوى أعمق من التظاهر بالقرصنة إذا كنت تعرف كيفية برمجة وكتابة أكواد ملفات الباتش
  • استفد من تلك الخدع في إثارة انبهار أصدقائك وأقاربك.

تحذيرات

  • يقدر الأفراد أصحاب المعرفة المتوسطة بأجهزة الكمبيوتر ونظم التشغيل والبرمجة بفهم ما تقوم به بسهولة، سواء كنت تمارس أنشطة اختراق وبرمجة حقيقية أم تتظاهر في عرض فني كاذب فقط لا غير. حدد الحيلة التي تستخدمها بناءً على الجمهور المشاهد بحرص شديد لتجنب وضع نفسك في حرج.
  • قد يظن بعض الأفراد أنك تقوم بعملية قرصنة إلكترونية حقيقية وهو ما قد يعرضك للمساءلة والملاحقة القضائية. لذا تجنب وضع نفسك في خطر.
  • احترس أثناء استخدام موجه الأوامر فقد تقع عن طريق الخطأ في كتابة أمر تنفيذي يتسبب في إلحاق ضرر لا يمكن التراجع عنه على جهاز الكمبيوتر أو ملفاتك ومستنداتك الهامة. لاحظ أنك تتعامل في بيئة خطرة وقد يتسبب أي خطأ غير مقصود في مشاكل لا حصر لها. لا تكتب إلا ما تفهم ما يترتب عليه من أوامر. [٥]

المزيد حول هذا المقال

How.com.vn العربية: فريق عمل ويكي هاو
شارك في التأليف::
كاتب في فريق ويكي هاو
ساهم فريق عمل ويكي هاو في إعداد المقال. يعمل فريقنا المُدرب من المحررين والباحثين على التحقق من دقة المعلومات وقابليتها للتطبيق بالنسبة للقراء.

يعمل فريق ويكي هاو على مراقبة كتابات فريق التحرير لضمان أن كل المقالات تُلبي معايير الجودة الخاصة بالموقع. تم عرض هذا المقال ١٨٬٩٧١ مرة/مرات.
تصنيفات: برمجيات
تم عرض هذه الصفحة ١٨٬٩٧١ مرة.

هل ساعدك هذا المقال؟