مرحبا بك في ووكسس.هوكسس Welcome to wooxs.hooxs

سجل عضـويتك المجانية معنا وتـعرف على كل جديد في هـذا الـعالم من خلال الـمواضيع الهادفة والـمثيرة كل هـذا على
www.wooxs.hooxs.com

Register your free membership with us and get to know each new in this world through the threads meaningful and exciting all at the
www.wooxs.hooxs.com



 
ووكسس wooxsالرئيسيةاليوميةس .و .جبحـثقائمة الاعضاءالمجموعاتالتسجيلدخول

شاطر | 
 

 أشهر مخترقي المعلومات ((الهاكرز))

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة




تاريخ التسجيل : 01/01/1970

مُساهمةموضوع: أشهر مخترقي المعلومات ((الهاكرز))   الأحد أغسطس 22, 2010 3:09 am

الهاكرز هم مجموعة من الاشخاص والخارجين عن القانون يتحترفون السرقة التقنية للمعلومات والولوج الى الدوائر الالكترونية المحكمة و السرية مما يكلف الدول والحكومات مبالغ طائلة لا تحصى ، وهم سيل من العابثين على حد قول احد رجال السياسة في البنتاغون التي تمتلك اقوى التحصينات التقنية ؟

الهاكينج...البداية من أين ؟

تأثر مجتمع السبعينيات والثمانينيات من القرن العشرين بظهور الحاسب الشخصي تأثرا مهولا وكان هذا هو الوقت الذي وصل فيه الكمبيوتر الى حجم يمكنك من وضعه في منزلك وتسميته "حاسبا شخصيا". 


وبينما زاد عدد مستخدمي الحاسب, ظهرت مجموعة مختلفة ومميزة من البشر بين هؤلاء من مستخدمي الحاسب, أطلق عليهم الهاكرز *******. بدأ هذا الاسم في كسب شعبيته عام 1983 عندما تحدثت مجلة النيوزويك الأمريكية عن هؤلاء الأشخاص ووصفتهم بأنهم ممن يفضلون البحث والتنقيب في أعماق الحاسب الآلي, بدلا من استخدامه فقط. قالت عنهم المجلة حينها أنهم لعوبون وفضوليون وأذكياء ويفضلون العمل الفردي ولهم شغف كبير تجاه الكمبيوتر والشبكات. أضافت المجلة أنهم كابوس مديري الشبكات وخدمات الأمن وأيضا المباحث الفيدرالية الـFBI. 


بعض هؤلاء الهاكرز تركوا تاريخا تكنولوجيا مثيرا خلال علاقتهم بالكمبيوتر وأصبحوا مثلا أعلى لطبقة كاملة من مستخدمي الحاسب الأكثر حداثة والأصغر سنا حول العالم. بعض هؤلاء يمكنهم خرق أي دفاع أو حماية موجودة على وجه الأرض وبعضهم لعب دور الهارب في مطاردات خيالية لا تصدق عبر الشبكات اشتركت فيها قوى أمنية كبيرة.. عبر الصفحات التالية تابع معنا المغامرات السرية للهاكرز حول العالم وأشهر حوادث الاختراق في التاريخ.






مشاهير الهاكرز


كيفين ميتنيك :


وهو الأكثر شهرة على الإطلاق وبلا شك الأكثر موهبة في التاريخ, كتب ميتنيك اسمه في التاريخ عام 1981 عندما كان في السابعة عشرة من عمره بعدما تمكن من الدخول على شبكات الهاتف والتحكم فيها, الأمر الذي مكنه من تحويل مكالمات المشتركين إلى أي اتجاه أراد. 
وفي عام 1983 أنجز ميتنيك عمله الأكبر وأيضا القي القبض عليه لأول مرة بعدما يمكن من اختراق جهاز كمبيوتر وزارة الدفاع الأمريكية (البنتاجون). 
أدت جرائم ميتنيك المعلوماتية المتتابعة إلى أن يصبح هدفا للمباحث الفيدرالية. حكم عليه بالسجن لخمس سنوات في التسعينيات وهو الآن مستشار امني ويدير شركته الخاصة ميتنيك للحماية Mitnick Security! 


كيفين بولسون :


وهو رئيس تحرير مجلة وايرد Wired والذي عرف في الماضي بنشاطات مختلفة تماما. ففي 1983 عندما كان هو أيضا في السابعة عشرة من عمره, قام بالعديد من الهجمات والاختراقات لشبكات مختلفة مما تسبب في عدد من المواجهات مع النظام القانوني الامريكي. 
استمر بولسون في اعماله غير المشروعة حتى القي القبض عليه في من قبل المباحث الفيدرالية عام 1991 وحكم عليه بالسجن لأربعة اعوام في 1994. 


ادريان لامو :


هو المسئول عن إفقاد اكبر عدد من مديري الشبكات صوابهم! 
بدأ بمايكروسوفت وياهو وصن مايكروسيستمز ومكدونالدز وسينجيولار وايه أو ال ومنتهيا بالنيويورك تايمز. 
يعد لامو أيضا مسئولا عن عدد كبير جدا من الاختراقات والتعدي على نظم حماية الشبكات الخاصة بالشركات والأعمال. 
اخترق لامو كل أنواع الحماية الممكنة بسهولة شديدة ومن دون عناء يذكر, وخلال لقاء له على برنامج NBC Nightly News طلب منه المذيع إثبات موهبته أمام عدسات الكاميرا فما كان منه إلا أن أجاب باختراق الشبكة الداخلية للقناة وفرض سيطرة كاملة عليها في اقل من خمس دقائق!! 
يعمل لامو الآن كمستشار امني ويتمتع بحرية تامة في الحركة بعد أن ظل لسنوات طويلة مراقبا من قبل السلطات الأمنية الأمريكية! 

جون درابر :


ويعرف في مجتمع الهاكرز باسم كابتين كرانش أو Cap'n Crunch ويعد درابر واحد من أوائل الهاكرز في التاريخ. 
يأتي اسم الشهرة من نوع من الحبوب التي كانت تباع وتحمل نفس الاسم, وفي إحدى علب هذه الحبوب اكتشف داربر وجود صافرة للأطفال كانت توضع في العلب كنوع من الدعاية للمنتج. اكتشف داربر انه من الممكن أن يستخدم هذه الصافرة لكي يخترق شبكة الهاتف ويحصل على مكالمات مجانية, كل ما كان يجب فعله هو إصدار صوت من الصافرة بدرجة معينة في سماعة الهاتف لكي تتم العملية. 
القي القبض على داربر عام 1976 وحكم عليه بالحبس لمدة شهرين. 


انفيسبل فنكرز ( الأصابع الخفية ) :

ANVISIBLE FINGERS ) )

تعد هذه المجموعة من المجموعات الخطيرة جدا وهي المسؤولة عن عدد كبير من الاختراقات والتعدي على الأنظمة السرية للحكومتين الأمريكية والإسرائيلية . 
يقود هذه المجموعة شخص يدعى ( الشبح) او ( السفاح ) وهو اللقب الذي أطلق عليه في اغلب الدوائر السرية والاستخباراتية فيما تمت ملاحقته لفترة طويلة من قبل ضباط الوحدة الوطنية لجرائم التكنولوجيا المتقدمة في بريطانيا على ضوء جرائم الاختراق التي حدثت في مطلع عام 2001 والتي أودت بخسائر فادحة وكبيرة للمؤسسات الحكومية البريطانية قدرت بملايين الجنيهات بعد ان اصابت في ليلة واحدة 18 ألف جهاز كومبيوتر كما الحق العديد من الخسائر بالشبكات الحكومية الإسرائيلية ايضا تحت اسم ( السفاح ) في الآونة الأخيرة .
وبقى زعيم هذه المجموعة مبهما وخفياً عن الأنظار إلى ان وشى به احد اصدقائه في يوما ما مما تم تحديد هويته للاجهزة الامنية المختصة حيث تبين انه من اصل عراقي يدعى 
( ِ Ali Abdullah Al rassam ) علي عبد الله الرسام ولكنه يحمل عدة اسماء مستعارة أخرى وجوازات سفر مختلفة وقد سبب قلق وارباك غير محدود وأقتحم العديد من الحواجز الأمنية بتقنية فريدة من نوعها وولج الى ملفات سرية جدا وخاصة تلك التي تتعلق بالمعلومات النووية والبيولوجية للأسلحة السرية .
وفي عام 2002 شكلت شبكة خاصة من عناصر متكونة من مخابرات خمسة دول وتمت مطاردته بعد جمع الكثير من المعلومات التي تدينه في الوقوع بسهولة في شباك العدالة ، وفي الليلة ذاتها حصل الشبح على أسماء هذه المجموعة وأرسل بدوره رسالة خاصة لكل عنصر منهم مع صورة شخصية تجمعهم في إحدى صالات الفنادق مما يعني انه كان قريبا منهم وهذا ما أفزعهم وأصابهم بصفعة قوية جعلتهم أضحوكة بين رؤسائهم وزملائهم .
ولكن العثور عليه ( المخترق السفاح) ومجازاته قانونياً لن يكون صعبا للغاية ولكن المشكلة تكمن في الطريقة الذكية التي استعملها في إخفاء قاعدة الاستشعار الموقعي بالسرعة الفائقة .
وابتكاره بتصنيع الفيروسات الخفية التي تسيطر على الأنظمة بصورة مبهمة وتشل حركتها مما يسهل عليه الافلات من قبضة العدالة وكونه يعبث فقط بتلك المعلومات ويمحوها ولا يفكر ببيعها كما يفعل الآخرين أمثاله من القراصنة وعلى هذا الأساس حلل خبراء الجريمة المعلوماتية انه يعمل بقدرات فردية وليس من وجود جهات دولية تكمن خلفه او تمنحه الدعم المادي والسلطوي او الاستخباراتي لأن المعلومات التي يحصل عليها رغم خطورتها المدمرة لم تستغل من قبل المجموعة ذاتها او تبني أي حركة سياسية او دولية خلفها .

بتاريخ 1/1/2003 اقتحم الشبح السفاح الشبكة السرية للبنتاغون وعاث فسادا في ملفاته التي تعد في غاية السرية على مد سبع دقئق تقريبا وبعدها تم توقف النظام التلقائي فيما أعلنت حالة من الذعر والفزع في أوساط تلك الاروقة التي تحاط بأقوى أنظمة الردع والتحكم المعلوماتي والتقني وتم بعدها تحديد موقع الشبح وفق نظام التتبع الالكتروني في شقة تقع باحدى ضواحي العاصمة اسلام اباد وبعد ثلاثين دقيقة من البلاغ تمت محاصرة البناية باكملها ولك خيبة الامل كانت صفعة اخرى أقوى من الاولى بكثير بعد ان وجدت الشقة خالية تماما ولم يعثر فيها حتى على أي بصمة من بصمات ذلك الشبح سوى علبة بيتزا وفي داخلها ورقة مكتوب عليها عبارة ( انا الأقوى لأني عراقي ) !!!!

في عام 2004 القي القبض عليه في المغرب بعد 30 دقيقة من نزوله في المطار الدولي لكنه اختفى بطريقة ذكية من براثن رجال الامن في المطار وبعد 24 ساعة أشادت معلومات انه حط رحاله في باريس قادماً من نفس البلاد ولكن على متن طائرة اخرى وبجواز سفر عربي صادر من دولة الكويت بصفة رجل اعمال واسم مختلف . على اثر معلومات ادلى بها المهرب الذي ساعده في طريقة الهرب والتزوير بعد لحظات من إلقاء القبض عليه من قبل البوليس المغربي اثر تعقب اتصال هاتفي .

وتشير عدة معلومات حول هوية ( الرجل الخفي ) والملقب بالسفاح حاليا التي حيرت الكثيرين واثارت الجدل في الأوساط الاستخباراتية وأقسام مكافحة الجريمة المعلوماتية والانتربول الدولي الذي بقي هاجسهم لعدة سنوات بأن هذا الشخص ما هو الا شبح لا وجود له اطلاقاً 
لكن بعد شهور يظهر ذلك الشبح ويعيث فسادا من جديد في الشبكات الحكومية الأمريكية والإسرائيلية وفي المواقع ذات الأهمية القصوى .

الفريكينج...الحركة الأولى :


قبل أن يحاول هؤلاء الأذكياء الفضوليون الدخول على شبكات البحرية الأمريكية, كان لديهم طرق أخرى لإفزاع الناس وكسب شهرة منقطعة النظير في الوقت نفسه. فقد استطاع جون درابر أن يصعد سلم الشهرة غير الشرعية بمجرد استخدام صافرة أطفال! 


الصافرة السحرية :

في نهاية الستينيات من القرن العشرين, بدأ درابر عمله غير الشرعي بعد أن اكتشف لعبة في احد علب الحبوب من نوع "كابتن كرانش", وهو الاسم الذي أطلق عليه بعد ذلك, أدرك درابر بذكائه الشديد أن هذه الصافرة تطلق صوتا بتردد 2600 هرتز, وهو نفس التردد الذي يتم استخدامه من قبل شبكات الهاتف لكي تشير إلى أن الهاتف يعمل. كان درابر أول من استخدم هذه التقنية والتي أطلق عليها بعد ذلك عملية الفريكينج "Phreaking". 


كانت طريقة درابر في اختراق شبكة الهاتف بسيطة جدا وعبقرية في الوقت ذاته, فقد كان يتصل برقم بعيد المسافة وبينما يرن جرس الهاتف على الناحية الأخرى, يستخدم درابر الصافرة لإصدار هذا الصوت على تردد 2600 هرتز. كان هذا التردد هو المستخدم لتعريف حالة الخط, وبإطلاق هذا الصوت من الصافرة, يقنع درابر شبكة الهاتف انه قد أغلق الخط, وكانت هذه العملية تنجح دائما بالرغم من أن الشبكة لم تتلقى علامة حقيقية بأن الخط قد أغلق. 


بمولد الحركة الجديدة على يد درابر بدأت نشاطات درابر غير المشروعة في الظهور عندما لاحظت شركة الهاتف التابع لها أن حسابه الشهري لم يكن مستقرا. بدأت شركة الهاتف التحقيق في الموضوع والقي القبض على درابر عام 1972. 


لكن محاكمة درابر استهلكت وقتا طويلا لأنها كانت المرة الأولى في التاريخ التي تعامل فيها النظام القانوني مع هذا النوع من الاحتيال. وبعد أربعة أعوام من المحاكمة, حكم على درابر بالسجن لمدة شهرين! 


نشاطات درابر غير المشروعة تسببت في مولد حركة جديدة من مخترقي شبكات الهاتف. ظهرت مجموعة جديدة من الهاكرز والفريكرز وأطلقوا على أنفسهم اسم "2600", حاول العديد منهم إيجاد طرق جديدة للتهرب أو التوقف عن دفع فواتير الهاتف.. لكن الفكرة تطورت كثيرا عن ذي قبل..


الصندوق الأزرق : الفريكينج للجميع


قبل أن يلقى القبض على داربر, كان لديه متسع من الوقت لكي يخبر أصدقائه عن اختراعه الجديد, واحد هؤلاء الاصدقاء هو احد أشهر الشخصيات في عالم الكمبيوتر اليوم, ستيف وزنياك وهو أحد اثنين قاما فيما بعد بتأسيس شركة ابل لتكنولوجيا الكمبيوتر بمعاونة صديقه الحميم آنذاك ستيف جوبز ، قام الثنائي بإكمال اكتشاف داربر وتحسينه حيث اخترعا معا "الصندوق الازرق", وكان هذا الصندوق عبارة عن جهاز يقوم بإخراج نغمات بترددات مختلفة ومطلوبة من اجل خداع شبكات الهاتف. 

صناديق للاتصال المجاني ... في السبعينيات

نجح الصديقان ستيف وستيف في استخدام صندوقهم الأزرق لإجراء كل أنواع المكالمات المجانية وقرروا أن يبدءوا في بيع الصندوق. كان سعر المنتج المنخفض وسهولة استخدامه من بين العوامل التي ساعدت على انتشاره بشكل كبير بين مجموعة مخترقي شبكات الهاتف. 


كانت الصناديق الزرقاء أكثر احترافا وتعقيدا من صافرة الأطفال التي استخدمها جون درابر. كانت الصناديق قادرة على تقليد كل الأصوات على كل الترددات التي استخدمتها شبكات الهاتف. 
من أشهر قصص الصندوق الأزرق هي المكالمات التي أجراها وزنياك للفاتيكان منتحلا فيها شخصية وزير الخارجية الأمريكي السابق هنري كسينجر, يبدو انه أراد التحدث إلى بابا الفاتيكان من أجل الاعتراف بخطاياه!

اختطاف خطوط الهاتف : ميتنيك بدأ في العمل

مثل العيد من سابقيه, بدأ كيفن ميتنيك عمله كهاكر باختراق شبكات الهاتف وتحويل خطوط الهاتف في المنطقة التي يسكن فيها. في عام 1981, قام ميتنيك الذي كان يبلغ من العمر حينها 17 عاما هو وأحد أصدقاءه باختراق نظام كمبيوتر لشركة مينفريم اوبيريشنز وكان يطلق على هذا النظام اسم "كوزموس". وبمجرد الدخول على النظام, بدأ ميتنيك في تحويل المكالمات والدخول على كل المكالمات الموجودة على شبكة الهاتف. 

بدأ المشتركون في الخدمة في إرسال الشكاوى مما اعتقدوا انه أخطاء تقنية أو خدع يقوم بها مشغلي الشبكة. كان كيفين ميتنيك يجيب هذه المكالمات بنفسه وفي بعض الأحيان وكان يلقي بنكات سخيفة على مسامع المستخدمين الغاضبين! 

ميتنيك يزرع الخوف 

لم يتوقف ميتنيك عند هذا الحد, فقد استمر الهاكر المشهور في سيطرته وعبثه بنظام كوزموس. تمكن ميتنيك من الدخول على قاعدة البيانات وسرقة بيانات عن العديد من المشتركين في الشبكة. وتمكن أيضا من الوصول ببساطة إلى أنظمة الفواتير وكلمات السر وتركيبات الدخول على أجزاء الشبكة المختلفة. بدأ ميتنيك أيضا في تحويل خطوط الهاتف من اجل استخدامه الشخصي. 

بعد ذلك بقترة ليست قصيرة اكتشف احد التقنيين في شركة باسيفيك بيل التي تستخدم النظام وجود أحداث غريبة تجري في نظام كوزموس. أطلقت الشركة تحقيقا موسعا في المشكلة وتوصلت الشركة بسرعة إلى كابينة الهاتف التي كان يستخدمها ميتنيك لإجراء نشاطاته الممنوعة وإجراء مكالماته والدخول على الشبكة. كل ما بقي في التحقيق هو انتظار أن يظهر ميتنيك ويتم إلقاء القبض عليه متلبسا. اتهم ميتنيك بالسرقة واستخدام بيانات بشكل غير مشروع لكنه استغل تسامح القضاة معه وحكم عليه في النهاية بثلاثة شهور في الإصلاحية وسنة من المراقبة! 

ميتنيك يقتحم البنتاجون

في 1987 ترك ميتنيك نشاطاته غير المشروعة خلفه. كان ميتنيك يقضي فترة تحت المراقبة بعد انتهاء آخر عقوباته ولذلك لم يكن الأمر يحتمل أي تعديات من جانبه. لكن المؤكد انه كان سيستخدم مهاراته مرة أخرى في نشاطات مريبة. 

في احدى الليالي التي سهر فيها ميتنيك مع زميله ليني ديسيشو, قام ميتنيك بالدخول على الشبكة الداخلية لمعامل الابحاث الخاصة بشركة Digital Equipment Corporation. لم يكن هذا الاختراق معقدا بالنسبة لميتنيك لان زميله ديسيشو كان يعمل في معامل الأبحاث التابعة للشركة وعمل كحلقة الوصل بين ميتنيك والشبكة. EasyNet, وهو اسم الشبكة الداخلية للشركة التي لم تتحمل الهجوم الذي قاده ميتنيك وسريعا ما كان يطلع على النظام كله. 

الهجوم بمساعدة زميله 
ومثلما حدث في كل الاختراقات التي قام بها ميتنيك من قبل, تم اكتشاف الاختراق بسرعة ولكنه كلن يتوقع هذا في هذه المرة, قام ميتنيك بخلط كل أصول المكالمات التي أجراها من اجل أن ينجح الهجوم وهو ما تسبب في فشل كل محاولات الشركة في اقتفاء أثره. في هذه المرة لم يخترق ميتنيك الشبكة من اجل الفضول فقط, ولكنه كان يهدف إلى الحصول على كود المصدر الخاص بنظام تشغيل VMS الذي استخدمته الشركة في تشغيل الاجهزة من نوع VAX التي كانت تستخدمها. 

قام ميتنيك بعمل كل الاحتياطات المطلوبة لكنه نسي شيء واحد, صديقه الذي عاونه!
كان ميتنيك يعشق الخدع وفي يوم قام بالاتصال بمدير صديقه ديسيشو في العمل وانتحل شخصية عميل حكومي. قال ميتنيك المتخفي أن ديسيشو كان في مشاكل مع جهاز الدخل القومي المسئول عن تحصيل الضرائب. أغضبت هذه الخدعة ديسيشو كثيرا وقرر أن ينتقم من ميتنيك بطريقته الخاصة. 

خيانة من قبل ديسيشو 
قام ديسيشو بخيانة ميتنيك واخبر مديره عن التعديات والاختراقات التي يقوم بها ميتنيك على شبكة الشركة. وبعد ذلك قام بالاتصال بالمباحث الفيدرالية واخبرهم انه من الممكن أن يدلهم على مكان الهاكر المسئول عن تعديات متكررة على شبكات الشركة. 
قام ديسيشو بترتيب موعد مع ميتنيك وكان قد اصطحب اثنين من المباحث الفيدرالية لإلقاء القبض عليه. 

عملت القضية بشكل سريع واتهمت الشركة ميتنيك بسرقة البيانات وتكلفة الشركة حوالي 200 ألف دولار قيمة خسائر في سبل التأمين. حكم على ميتنيك بالسجن لمدة عام وان يخضع لبرنامج للعلاج من اعتماده المرضي على الكمبيوتر. 

اختراع الدودة الأولى

لم يكن الهاكرز فخورون فقط بقدراتهم على اختراق الشبكات ولكنهم أيضا اخترعوا اول دودة للكمبيوتر في التاريخ. نظرية الدودة محتلفة عن النظريات العامة للهاكينج لكنها تشترك معها في بعض الاسس, فبدلا من الدخول على الشبكة بنفسك تقوم بإرسال برنامج صغير تم عمله خصيصا للقيام بالمهمة. كان روبرت تابان موريس وهو الآن مدرس في معهد ماساتشوستس للتكنولوجيا أول من اخترع دودة الانترنت. 

ومرة أخرى كان الفضول هو الدافع الأول الذي جعل موريس يخترع الدودة. وطبقا لما قاله موريس: كانت المهمة الرئسية للدودة هي التحقق من الحجم التقريبي للانترنت عن طريق معرفة عدد الكمبيوترات الموصلة على الشبكة. وفي هذا الوقت كان عدد الكمبيوترات التي تعمل على الانترنت محدود ولم يكن الأمر مخيفا في البداية, لكن موريس تجاهل أبعاد اختراع دودة كهذه مما تسبب في أخطار وأضرار اكبر بكثير مما توقعه هو شخصيا. 

دودة اخطر بكثير مما كانوا يعتقدون 
دودة موريس التي تم إرسالها أول مرة من كمبيوترات معهد التكنولوجيا بجامعة ماساتشوستس كانت مبرمجة لكي تتحقق من الكمبيوتر المقصود وان تنسخ نفسها على الجهاز أن لم يكن قد تم اختراقه من قبل. 
بدأت المشكلة عندما تخيل موريس أن مديري الشبكات من الممكن أن يواجهوا هذه الدودة بجعلها تعتقد أن الكمبيوتر قد تم اختراقه من قبلها مسبقا, قام موريس بعد ذلك بتعديل الكود وجعل الدودة تنسخ نفسها بالقوة على الحاسب الآلي حتى لو كانت موجودة عليه بالفعل. 

تسبب هذا الكود الجديد في انتشار الدودة مثل انتشار النار في القش وقامت بنسخ نفسها على الآف الكمبيوترات في عدد من الساعات. قدرت قيمة تصليح الكمبيوترات التي التقطت العدوى بما يتراوح بين 200 و 53 الف دولار على حسب نوع الماكينة. تسببت الدودة في تحرك عدد من فرق المبرمجين لكي يوقفوا الهجوم الفظيع, واستمرت عمليات الإصلاح عددا من الأيام لتسوية الوضع نسبيا. 

وجدت المحكمة روبرت تابان موريس مخطئا وحكمت عليه بالمراقبة لمدة ثلاث سنوات و400 ساعة من خدمة المجتمع و10050 دولار غرامة.

اللعب مع المباحث الفيدرالية ومطاردة استمرت 17 شهرا

كيفين بولسون هو احد الأسماء اللامعة التي أخذت الكثير من الوقت في مكاتب المباحث الفيدرالية خلال الثمانينيات. القي القبض على كيفن للمرة الأولى في 1989 عندما كان عمره أربعة وعشرين عاما. في هذا العام كان بولسون متهما بالعديد من الاختراقات لشبكات الهاتف والكمبيوتر هذا بالإضافة إلى عدد من الادلة التي تم جمعها ضده. لكنه في تاريخ وقوفه في مواجهة القاضي قرر الهروب وهو الامر الذي فتح مطاردة دامت 17 شهرا والمباحث الفيدرالية تقتفي اثره في كل مكان, في خلال هذا الوقت قام بولسون بأشهر الاختراقات التي عُرف بها. 

قامت محطة راديو لوس انجلوس بإطلاق مسابقة وطلبت من المتسابقين الاتصال ومحاولة كسب سيارة بورش 944, كان من المفترض أن صاحب المكالمة رقم 102 سيحصل على الجائزة المغرية. بدأ بولسون بالعمل وفرض سيطرة كاملة على شبكة الهاتف الموصلة إلى المسابقة وحجب كل المكالمات الآتية لكي يضمن أن يكون هو المتحدث رقم 102. نجح بولسون في جعل المباحث الفيدرالية تبدأ البحث عنه مرة أخرى في اماكن أخرى بينما كان هو يختفي في مكان غير معروف, كانت هذه هي سياسته في التلاعب مع السلطات. 

في ابريل 1991 القي القبض على بولسون بسبب خبر عن انه كان يتسوق في محل عادي في ضواحي لوس انجلوس. وجهت التهم لبولسون في 1994 وحكم عليه بالسجن لأربع سنوات وكان هذا هو اكبر عقوبة تصدر على هاكر في هذا

أكبر قضية افتراضية في التاريخ

اختراق الشبكات والهاكينج ليس فقط من اجل المتعة والفضول أو التحدي, في بعض الأحيان يكون المال احد الدوافع التي تقود هؤلاء المحترفين للعمل غير المشروع. اختراق شبكة بنك من اجل الحصول على بعض المال هو اكبر الأمثلة, وقد تخسر البنوك الملايين في بعض الأحيان نتيجة لهذه الهجمات. كان فلاديمير ليفين بعض الأشخاص الذين حظوا بشهرة واسعة بعد أن سرق عدة ملايين تحت ظروف غير واضحة. 

عملية بعشرة ملايين دولار 
في عام 1994 اخترق ليفين شبكة سيتي بانك الأمريكي المشهور على مستوى العالم, حصل ليفين على بعض الصلاحيات على الشبكة التي سهلت له الوصول إلى بعض الحسابات البنكية, وبمجرد الدخول إلى هذه الحسابات قام ليفين بتحويل 10.7 مليون دولار إلى حسابات أخرى في الولايات المتحدة, فنلندة, ألمانيا, إسرائيل, وهولندا. قام ليفين بتحول هذه المبالغ بمعاونة ثلاثة من العاملين داخل البنك والذين تم تخويلهم بجمع المال المسروق. 

قرر المتعاونين معه الاختفاء بالمال المسروق وتم القبض عليهم. تسبب التحقيق معهم في التوصل إلى ليفين والبدء في ملاحقته بينما كان يعمل في شركة لتكنولوجيا الكمبيوتر في سانت بطرسبرج في روسيا. 
القي القبض على ليفني في مطار هيثرو بلندن في مارس 1995 ولم تبدأ محاكمته حتى سبتمبر 1997 وانتهت المحاكمة بالحكم عليه بالسجن لمدة ثلاث سنوات في فبراير 1998. 

القبض على ميتنيك : صراع بين الهاكرز

في عام 1994 عاد ميتنيك إلى نشاطاته غير المشروعة وكان مطلوبا من قبل المباحث الفيدرالية. كان ميتنيك قد غدا معروفا على مستوى العالم بسبب أعماله الممنوعة وتم توزيع صورته في كل مكان وحث الناس على الإبلاغ عنه في حال رؤيته. كان هذا الوقت الذي سيصبح فيه ميتنيك محور اكبر مطاردة لهاكر في التاريخ. 

ميتنيك يهاجم احد منافسيه 

قرر ميتنيك أن يهاجم هاكر ومتخصص حماية آخر, كان يدعي تسوتومو شيمومورا. رتب ميتنيك جيدا لهذا الهجوم ولكي يتأكد من هدوء الجو وعدم وجود أي إزعاج من آخرين, قرر أن يبدأ الهجوم ليلة عيد الميلاد, 25 ديسمبر 1994. اخترق ميتنيك الكمبيوتر الخاص بشيمومورا بتقنية لم تكن معروفة في هذا الوقت وكانت تسمى IP Spoofing, وتعتمد هذه التقنية على استخدام IP مزيف لتفادي الانكشاف خلال الهجوم على احد الأهداف. 

وبالرغم من ذلك فإن حائط النار الواقي الذي كان يستخدمه شيمومورا خدع ميتنيك وسجل كل ما حدث في الكمبيوتر المستهدف. وفي يوم 26 ديسمبر تلقى شيمومورا مكالمة من احد أصدقاءه يخبره فيها أن جهاز الكمبيوتر الخاص به كان ضحية هجوم ناجح في الليلة الماضية. سرعان ما بدأ شيمومورا في الاتصال بميتنيك وقرر أن يساعد المباحث الفيدرالية في القبض عليه باستخدام مهاراته الخاصة في الهاكينج. 

المطاردة الافتراضية 
حصل شيمومورا على السماح من المباحث الفيدرالية لكي يبدأ في استخدام الهاكينج كطريقة للوصول إلى ميتنيك. وتحولت المطاردة إلى نوع من المطاردات الافتراضية عبر الانترنت وعلى سبيل المثال فاجئ شيمومورا ميتنيك يوم 17 يناير 1995 حينما اخترق ميتنيك شبكة لموتورولا في محاولة لسرقة برنامج الحماية الخاص بالشركة. 

القبض على ميتنيك 
اصبحت المطاردة اكثر شراسة وبدأت المباحث الفيدرالية في تضييق الخناق على ميتنيك بمعاونة غريمه شيمومورا, تراجع ميتنيك في محاولة للهروب وسكن في مدينة ريلايا في شمال كارولينا. ومن اجل الوصول إلى الهاتف الخلوي الذي استخدمه ميتنيك للهجوم, اضطر شيمومورا للسير على الأقدام لمدة يومين حاملا جهازا لتحديد موقع الاتصالات. 
وفي 15 فبراير 1995 في الساعة الثانية صباحا اقتحمت المباحث الفيدرالية منزل ميتنيك بصحبة شيمومورا وعندما رأى ميتنيك شيمومورا قال بهدوء "أهلا يا تسوتومو, مبروك". بعد مطاردة استمرت لمدة عامين, حكم على ميتنيك بالحبس لمدة خمس سنوات وهو اكبر حكم صدر ضد هاكر في هذا الوقت.


يخترق ناسا وهو في السادسة عشرة من عمره

بعد أن تم اختراق كمبيوترات الجيش والبنتاجون الأمريكي, يحلم أي هاكر يستحق الاسم باختراق شبكات NASA المعروفة بنظم الحماية الغير قابلة للاختراق. في عام 1999 تمكن الهاكر الشاب جوناثان جيمس المعروف باسم الشهرة c0merade من اختراق شبكة NASA وكان حينها في سن السادسة عشرة. 

في التاسع والعشرين من يونيو 1999 تسبب جيمس في بلبلة كبيرة في ناسا بمجرد استخدام كمبيوتر من نوع بنتيوم العادي. تمكن الهاكر الشاب من الدخول على الشبكة بأن كسر كلمة السر المثبتة على الخادم الخاص بالوكالة الحكومية الموجودة في الاباما. تمكن جيمس من التحرك في الشبكة بمطلق الحرية وسرق العديد من الملفات ومن بينها كود المصدر الخاص بمحطة الفضاء العالمية! 

الفزع في NASA 
طبقا لما قالته ناسا في تقاريرها عن القضية فإن قيمة الملفات التي سرقها جيمس كانت تبلغ 1.7 مليون دولار أمريكي. ولكي تتمكن من إيقاف الهجوم الذي قاده جيمس, اضطرت الوكالة إلى إغلاق النظام كلية وإعادة تشغيله مما تسبب في خسارة تقدر بـ41 ألف دولار أمريكي. كان القبض على جيمس سريعا وكانت ناسا تفعل كل ما بوسعها للوصول إلى الفتى العبقري. 

وبالرغم من كل هذه الخسائر, تمكن جيمس من تفادي السجن نتيجة لصغر سنه حينها. قال العديد من المحامين انه إذا كان جيمس بالغا خلال هذه القضية كان سيمضي على الأقل عشر سنوات في السجن بتهم سرقة ملفات مصنفة على أنها أسرار وزارة الدفاع الأمريكية. وعلى الجانب الأخر اكتفى جيمس بالسخرية من الوضع قائلا "الكود الذي سرقته كان عفنا... لا يساوي ما سرقته الـ1.7 مليون دولار التي تحدثت بها NASA." 

أراد أن يعرف المزيد عن الأجسام الطائرة المجهولة

دارت الكثير من الإشاعات حول موضوع إخفاء الجيش الأمريكي للعديد من الأشياء التي تتعلق بدلائل وجود أحياء أخرى غير معروفة. ظل الأمر غامضا على مر السنين الماضية وهو خيال بالنسبة لبعض الأشخاص ولكنه حقيقة وأمر مهم لآخرين. قرر مواطن اسكتلندي في التاسعة والثلاثين الإجابة على هذه الأسئلة بنفسه, كيف؟ بأن يخترق كمبيوترات الجيش الأمريكي ليبحث عن الإجابة! 

الفضول يؤدي للسجن 
جاري مكينون هاكر بريطاني يقوده الفضول والشغف, ومثل كل الهاكرز, كان فضوله بلا حدود, هذا بالإضافة إلى انه يعرف الآن انه صاحب "أعظم اختراق ضد كمبيوترات وشبكات الجيش الأمريكي في تاريخ البشرية". كان جاري مقتنعا أن الجيش الأمريكي يخفي معلومات وتفاصيل محددة عن الأجسام الطائرة المجهولة, وبين 2001 و2002 قرر جاري أن يصل إلى كمبيوترات وكالة الفضاء NSAS بنفسه. لكن آثار هذه الأعمال كُشفت بسرعة على كمبيوترات تخص الجيش الأمريكي والبحرية ووزارة الدفاع والقوات الجوية والبنتاجون. وُجدت آثار جاري مكينون على 97 جهاز كمبيوتر وكان يبحث في كل مرة على الأجسام الطائرة المجهولة. 

لم يستهلك الأمر وقتا طويلا قبل أن تتمكن الحكومة الأمريكية من الربط بين الاختراقات الأمنية ومكينون, وبدأت المطاردة. القي القبض على مكينون للمرة الأولى عام 2002 لكن السلطات أفرجت عنه لقلة الأدلة, وتم إلقاء القبض عليه مرة أخرى عام 2005, هذه المرة حُكم عليه بالمراقبة وعدم استخدام الانترنت. لحسن حظ مكينون لم يتم تسليمه للولايات المتحدة الأمريكية وإلا كان من الممكن أن يحكم عليه بالسجن لمدة 70 عاما.

هجوم على النيويورك تايمز


لم ينج أي مجال عمل في العالم من الوقوع ضحية هجوم من هاكر, وكان للصحافة نصيب من الكعكة. كانت أهم ضحية صحفية جريدة النيويورك تايمز التي استهدفها الهاكر المشهور عالميا ادريان لامو عام 2002. 

بدأت قصة هجوم ادريان لامو على جريدة النيويورك تايمز في فبراير 2002 عندما نجح لامو في الدخول على الشبكة الداخلية للجريدة وبدأ في تعديل ملفات مهمة جدا في الشبكة. قام لامو ببعض التعديلات في قاعدة بيانات سرية ومن بين هذه التعديلات وضع لامو اسمه على قائمة الخبراء المستشارين للجريدة. وخلال تحركه في الشبكة الداخلية وصل لامو إلى كل مواضيع الجريدة حتى تلك التي لم تنشر على الإطلاق. 

تم اكتشاف هذه التعديلات بسرعة وحررت الجريدة محضرا بالحادثة, القي القبض على لامو في أغسطس 2003 وبعد تحقيق دام 15 شهرا. حكم على ادريان لامو بالمراقبة لمدة عامين و65 ألف دولار أمريكي غرامة تم إعطاؤها للجريدة تعويضا عن الخسائر.


كابوس شركة آبل

دي في دي جون, المعروف بجون جوانسين مصنف من بين هؤلاء المعروفون بالكراكرز. مهمة هؤلاء المحترفين أيضا هي دراسة كيفية عمل الكمبيوتر والوصول إلى داخله. في 2001 اشتهر دي في دي جون بشكل كبير نتيجة لنجاحه الباهر في اختراق نظم حماية البيانات التي تم استخدامها على الاسطوانات المضغوطة والدي في دي وأشكال أخرى من الملفات الرقمية, هذا النظام المعروف باسم إدارة الحقوق الرقمية DRM. 

احد المشاريع التي جعلت شهرة جون تطغى بشكل كبير كان برنامج QTFairUse عام 2003. هذا الاسم الخادع اخفى خلفه برنامج قادر على فط البيانات المحمية من نوع DRM وخصوصا الموسيقى التي يتم شراؤها من Apple iTunes. كان جون في هجومه على Apple يواجه شركة مهمة تعتمد على نظام الحماية DRM في نجاح منتجاتها iPod و iTunes. 
كان هذا البرنامج قادرا على الوصول إلى الملفات الأساسية للبيانات التي يتم شراؤها من Apple iTunes ويقوم باستخراجها. كانت الاختبارات الاولية غير مغرية لان الملفات الناتجة عن العملية لم تكن مقروءة لكل مشغلات الموسيقى. لكن جون استمر في تطوير المشروع حتى أصبح كابوسا لشركة Apple. 

مشاريعه الأخرى تدور حول الدي في دي, التكنولوجيا التي تستخدم أيضا نظام DRM لكي تمنع المستخدم من نقلها. وفي السنوات الأخيرة تمكن جون من توفير عدد من الحلول لتفادي نظم الحماية على عدد من أشكال الملفات الرقمية ومن بين الأشياء التي تمكن من اختراقها iPhone الجديد. كان جون اول من استخدم iPhone دون الحاجة إلى الاشتراك مع شركة محددة في العالم. 

بالرغم من بدء تحقيقين عام 2003 ضد جون, لم يتمكن القضاء من إدانته أو الحكم عليه في أي من هذه القضايا.

سرقة كود المصدر لويندوز 2000

يوم 12 فبراير 2004 كان يوما جميلا لكن مايكروسوفت أعلنت حالة الطوارئ. 
كود المصدر لويندوز 200 الذي مازال يستخدم من قبل الكثير من الناس حول العالم سرق في هذا اليوم. الأسوأ من هذا أن كود المصدر الذي تم سرقته تبخر في الخارج بواسطة هاكر غير معروف حتى الآن! 

كان هذا الاختراق بمثابة خسارة مهولة للشركة العالمية: 600 مليون بايت من البيانات, 30.195 ملف, و13.5 مليون سطر من الكود المكتوب. تمكن الاختراق من تسريب ويندوز 2000 واخوه الاكبر ويندوز NT4. حاول عمالقة البرامج في مايكروسوفت معرفة ما حدث لكن لم يتمكن احد من الوصول إلى أي شيء مفيد أو اجابة لما حدث. 

تمت سرقة هذه البيانات مباشرة من على شبكة مايكروسوفت. دخل الهاكر المجهول إلى شبكة مايكروسوفت عن طريق كسر الحماية على احد الأجهزة ووجد كود المصدر المسروق طريقه إلى الانترنت بشكل سريع خصوصا من خلال شبكات مشاركة الملفات المسماة P2P. ولحسن الحظ, بالرغم من أن الشركة توقعت نتائج خطيرة الا أن توابع السرقة كانت لا تذكر. 

سرقة 245 مليون دولار من داسولت

آخر الاختراقات العظيمة التي سنتحدث عنها قريبة نسبيا. في يناير 2008 قام هاكر يوناني في الثامنة والخمسين من العمر باختراق شبكات شركة اسمها داسولت سيستمز, القي القبض عليه بعد أن قام بسرقة برنامج وبيعه على الانترنت. 

بعد أن دخل الهاكر الذي حمل اسم ASTRA على شبكة الشركة, تمكن من الوصول إلى أي مكان في هذه الشبكة الداخلية. كان من السهل عليه حينها القيام بمهمته وسرقة العديد من الملفات ومن بينها برنامج لتصميم الطائرات, وعمل ASTRA على مسح كل الآثار التي تكشف دخوله إلى الشبكة قيل أن يخرج منها. 

بمجرد حصول الهاكر على البرنامج, بدأ ببيعه على الانترنت بمعاونة شريك له مما تسبب في خسائر تقدر بحوالي 300 مليون دولار أمريكي للشركة. القي القبض على الهاكر في منزله بأثينا وتم إحراز 16 اسطوانة مضغوطة ودي في دي والقرص الصلب الذي كان يستخدمه. مساعده في هذه المهمة الإجرامية, والذي لم يعلن عنه كان يعيش في المملكة المتحدة. 

الهاكينج اليوم


ظهر الهاكينج في السبعينيات من القرن الماضي, وهو موجود حتى الآن, بعض من عملوا في هذا المجال الممنوع في الماضي مازالوا يمارسون نشاطاتهم حتى الآن. 

تسبب انتشار الانترنت بهذا الشكل الواسع الآن في ولادة عدد مهول من الهاكرز والهاكرز المبتدأين الذين يطلق عليهم "Script Kiddies". وبالرغم من زيادة عدد الهاكرز إلا أن عدد الهجمات والاختراقات لم يزد بالشكل المساوي لهذه الزيادة في الأشخاص. بدأت الحركة في تبني اتجاهات جديدة مختلفة عن الاتجاهات التي تبنتها في أوائل السنين التي ظهرت فيها. 

بعض الاختراقات الآن تشتهر وتترك أثرا, ومازال مديرو الشبكات يدفعون الثمن. كيفين ميتنيك وجون داربر الذين كتبوا تاريخ الهاكينج في العالم امتنعوا عن النشاطات غير المشروعة, واليوم يواجهوا المتخصصين في الحماية خطرا اقل قوة وتأثيرا ولكن اكبر حجما مما قبل.

،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،، ،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
أشهر مخترقي المعلومات ((الهاكرز))
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: التكنولوجــــيا The Technology :: أجهزة الحواسيب والانترنت The Computers and Internet-
انتقل الى: