أشهر عمليات الاختراق في التاريخ

أشهر عمليات الاختراق في التاريخ


صفحة 1 من 3 123 الأخيرةالأخيرة
النتائج 1 إلى 10 من 22

الموضوع: أشهر عمليات الاختراق في التاريخ

  1. #1

    افتراضي أشهر عمليات الاختراق في التاريخ

    الـسلام عليكم ورحمة الله وبركاتـه

    هذه مجموعة من القصص القصيرة عن أشهر عمليات الاختراق في التاريخ أرجـو ان تنال أعجابكم ورتبتها لكم على النحو التالي :

    ( بداية الهاكرز - مشاهير الهاكرز - الفريكينج - الصندوق الازرق - اختطاف خطوط الهاتف - ميتنيك يقتحم البنتاجون - ظهور الاتصالات المختلطة - اختراع الدودة الأولى - اللعب مع المباحث الفيدرالية - اكبر قضية افتراضية في التاريخ - صراع بين الهاكرز - طفل يخترق ناسا - اختراق من أجل اليوفو - هجوم على النيويورك تايمز - كابوس شركة آبل - اختراق مايكروسوفت - سرقة 245 مليون دولار - الهاكينج اليوم )

    إذا كنت ممن يستخدمون الإنترنت..
    أو الكمبيوتر الشخصي..
    أو لديك بطاقة ائتمان..
    أو كنت تتعامل مع التكنولوجيا بأي من أشكالها..
    فلتعرف أنك في دائرة الخطر، وأنك معرض للسرقة من لص لا يحتاج الى مداهمة منزلك أو إلى حمل سلاح قاتل أو إلى تزييف مفتاح دارك!


    الهاكر أو "المخترق" هو من نتحدث عنه..


    الهاكرز يمكنهم اقتحام حاسبك الشخصي والاستيلاء على اسرارك الخاصة، كما يمكنهم سرقة اموالك اذا كنت تملك بطاقة ائتمان، واعمال الهاكرز حول العالم تعدت حدود المعقول فقد اقتحموا وزارات دفاع وهيئات دولية وإعلامية وبعضهم لم يتم اكتشاف امره قط!--------------------------------------------------------------------------------

    1 - بداية الهاكرز

    تأثر مجتمع السبعينيات والثمانينيات من القرن العشرين بظهور الحاسب الشخصي تأثرا مهولا وكان هذا هو الوقت الذي وصل فيه الكمبيوتر الى حجم يمكنك من وضعه في منزلك وتسميته "حاسبا شخصيا" بعد أن كان يشغل من قبل مبان بأكملها.

    وبينما زاد عدد مستخدمي الحاسب, ظهرت مجموعة مختلفة ومميزة من البشر بين هؤلاء من مستخدمي الحاسب, أطلق عليهم الهاكرز *******. بدأ هذا الاسم في كسب شعبيته عام 1983 عندما تحدثت مجلة النيوزويك الأمريكية عن هؤلاء الأشخاص ووصفتهم بأنهم ممن يفضلون البحث والتنقيب في أعماق الحاسب الآلي, بدلا من استخدامه فقط. قالت عنهم المجلة حينها أنهم لعوبون وفضوليون وأذكياء ويفضلون العمل الفردي ولهم شغف كبير تجاه الكمبيوتر والشبكات. أضافت المجلة أنهم كابوس مديري الشبكات وخدمات الأمن وأيضا المباحث الفيدرالية الـFBI.

    بعض هؤلاء الهاكرز تركوا تاريخا تكنولوجيا مثيرا خلال علاقتهم بالكمبيوتر وأصبحوا مثلا أعلى لطبقة كاملة من مستخدمي الحاسب الأكثر حداثة والأصغر سنا حول العالم. بعض هؤلاء يمكنهم خرق أي دفاع أو حماية موجودة على وجه الأرض وبعضهم لعب دور الهارب في مطاردات خيالية لا تصدق عبر الشبكات اشتركت فيها قوى أمنية كبيرة.. عبر الصفحات التالية تابع معنا المغامرات السرية للهاكرز حول العالم وأشهر حوادث الاختراق في التاريخ.

    2 - مشاهير الهاكرز

    كيفين ميتنيك

    وهو الأكثر شهرة على الإطلاق وبلا شك الأكثر موهبة في التاريخ, كتب ميتنيك اسمه في التاريخ عام 1981 عندما كان في السابعة عشرة من عمره بعدما تمكن من الدخول على شبكات الهاتف والتحكم فيها, الأمر الذي مكنه من تحويل مكالمات المشتركين إلى أي اتجاه أراد.
    وفي عام 1983 أنجز ميتنيك عمله الأكبر وأيضا القي القبض عليه لأول مرة بعدما يمكن من اختراق جهاز كمبيوتر وزارة الدفاع الأمريكية (البنتاجون).
    أدت جرائم ميتنيك المعلوماتية المتتابعة إلى أن يصبح هدفا للمباحث الفيدرالية. حكم عليه بالسجن لخمس سنوات في التسعينيات وهو الآن مستشار امني ويدير شركته الخاصة ميتنيك للحماية Mitnick Security!

    كيفين بولسون

    وهو رئيس تحرير مجلة وايرد Wired والذي عرف في الماضي بنشاطات مختلفة تماما. ففي 1983 عندما كان هو أيضا في السابعة عشرة من عمره, قام بالعديد من الهجمات والاختراقات لشبكات مختلفة مما تسبب في عدد من المواجهات مع النظام القانوني الامريكي.
    استمر بولسون في اعماله غير المشروعة حتى القي القبض عليه في من قبل المباحث الفيدرالية عام 1991 وحكم عليه بالسجن لأربعة اعوام في 1994.

    ادريان لامو

    هو المسئول عن إفقاد اكبر عدد من مديري الشبكات صوابهم!
    بدأ بمايكروسوفت وياهو وصن مايكروسيستمز ومكدونالدز وسينجيولار وايه أو ال ومنتهيا بالنيويورك تايمز.
    يعد لامو أيضا مسئولا عن عدد كبير جدا من الاختراقات والتعدي على نظم حماية الشبكات الخاصة بالشركات والأعمال.
    اخترق لامو كل أنواع الحماية الممكنة بسهولة شديدة ومن دون عناء يذكر, وخلال لقاء له على برنامج NBC Nightly News طلب منه المذيع إثبات موهبته أمام عدسات الكاميرا فما كان منه إلا أن أجاب باختراق الشبكة الداخلية للقناة وفرض سيطرة كاملة عليها في اقل من خمس دقائق!!
    يعمل لامو الآن كمستشار امني ويتمتع بحرية تامة في الحركة بعد أن ظل لسنوات طويلة مراقبا من قبل السلطات الأمنية الأمريكية!

    جون درابر

    ويعرف في مجتمع الهاكرز باسم كابتين كرانش أو Cap'n Crunch ويعد درابر واحد من أوائل الهاكرز في التاريخ.
    يأتي اسم الشهرة من نوع من الحبوب التي كانت تباع وتحمل نفس الاسم, وفي إحدى علب هذه الحبوب اكتشف داربر وجود صافرة للأطفال كانت توضع في العلب كنوع من الدعاية للمنتج. اكتشف داربر انه من الممكن أن يستخدم هذه الصافرة لكي يخترق شبكة الهاتف ويحصل على مكالمات مجانية, كل ما كان يجب فعله هو إصدار صوت من الصافرة بدرجة معينة في سماعة الهاتف لكي تتم العملية.
    القي القبض على داربر عام 1976 وحكم عليه بالحبس لمدة شهرين.

    3 - الفريكينج, الحركة الأولي في التاريخ

    قبل أن يحاول هؤلاء الأذكياء الفضوليون الدخول على شبكات البحرية الأمريكية, كان لديهم طرق أخرى لإفزاع الناس وكسب شهرة منقطعة النظير في الوقت نفسه. فقد استطاع جون درابر أن يصعد سلم الشهرة غير الشرعية بمجرد استخدام صافرة أطفال!


    الصافرة السحرية


    في نهاية الستينيات من القرن العشرين, بدأ درابر عمله غير الشرعي بعد أن اكتشف لعبة في احد علب الحبوب من نوع "كابتن كرانش", وهو الاسم الذي أطلق عليه بعد ذلك, أدرك درابر بذكائه الشديد أن هذه الصافرة تطلق صوتا بتردد 2600 هرتز, وهو نفس التردد الذي يتم استخدامه من قبل شبكات الهاتف لكي تشير إلى أن الهاتف يعمل. كان درابر أول من استخدم هذه التقنية والتي أطلق عليها بعد ذلك عملية الفريكينج "Phreaking".

    كانت طريقة درابر في اختراق شبكة الهاتف بسيطة جدا وعبقرية في الوقت ذاته, فقد كان يتصل برقم بعيد المسافة وبينما يرن جرس الهاتف على الناحية الأخرى يستخدم درابر الصافرة لإصدار هذا الصوت على تردد 2600 هرتز. كان هذا التردد هو المستخدم لتعريف حالة الخط, وبإطلاق هذا الصوت من الصافرة, يقنع درابر شبكة الهاتف انه قد أغلق الخط, وكانت هذه العملية تنجح دائما بالرغم من أن الشبكة لم تتلقى علامة حقيقية بأن الخط قد أغلق.

    بمولد الحركة الجديدة على يد درابر بدأت نشاطات درابر غير المشروعة في الظهور عندما لاحظت شركة الهاتف التابع لها أن حسابه الشهري لم يكن مستقرا. بدأت شركة الهاتف التحقيق في الموضوع والقي القبض على درابر عام 1972.

    لكن محاكمة درابر استهلكت وقتا طويلا لأنها كانت المرة الأولى في التاريخ التي تعامل فيها النظام القانوني مع هذا النوع من الاحتيال. وبعد أربعة أعوام من المحاكمة, حكم على درابر بالسجن لمدة شهرين!

    نشاطات درابر غير المشروعة تسببت في مولد حركة جديدة من مخترقي شبكات الهاتف. ظهرت مجموعة جديدة من الهاكرز والفريكرز وأطلقوا على أنفسهم اسم "2600", حاول العديد منهم إيجاد طرق جديدة للتهرب أو التوقف عن دفع فواتير الهاتف.. لكن الفكرة تطورت كثيرا عن ذي قبل..

    4 - الصندوق الازرق

    قبل أن يلقى القبض على داربر, كان لديه متسع من الوقت لكي يخبر أصدقائه عن اختراعه الجديد, واحد هؤلاء الاصدقاء هو احد أشهر الشخصيات في عالم الكمبيوتر اليوم, ستيف وزنياك وهو أحد اثنين قاما فيما بعد بتأسيس شركة ابل لتكنولوجيا الكمبيوتر بمعاونة صديقه الحميم آنذاك ستيف جوبز ، قام الثنائي بإكمال اكتشاف داربر وتحسينه حيث اخترعا معا "الصندوق الازرق", وكان هذا الصندوق عبارة عن جهاز يقوم بإخراج نغمات بترددات مختلفة ومطلوبة من اجل خداع شبكات الهاتف.
    نجح الصديقان ستيف وستيف في استخدام صندوقهم الأزرق لإجراء كل أنواع المكالمات المجانية وقرروا أن يبدءوا في بيع الصندوق. كان سعر المنتج المنخفض وسهولة استخدامه من بين العوامل التي ساعدت على انتشاره بشكل كبير بين مجموعة مخترقي شبكات الهاتف.

    كانت الصناديق الزرقاء أكثر احترافا وتعقيدا من صافرة الأطفال التي استخدمها جون درابر. كانت الصناديق قادرة على تقليد كل الأصوات على كل الترددات التي استخدمتها شبكات الهاتف.
    من أشهر قصص الصندوق الأزرق هي المكالمات التي أجراها وزنياك للفاتيكان منتحلا فيها شخصية وزير الخارجية الأمريكي السابق هنري كسينجر, يبدو انه أراد التحدث إلى بابا الفاتيكان من اجل الاعتراف بخطاياه!

    5 - اختطاف خطوط الهاتف

    مثل العيد من سابقيه, بدأ كيفن ميتنيك عمله كهاكر باختراق شبكات الهاتف وتحويل خطوط الهاتف في المنطقة التي يسكن فيها. في عام 1981, قام ميتنيك الذي كان يبلغ من العمر حينها 17 عاما هو وأحد أصدقاءه باختراق نظام كمبيوتر لشركة مينفريم اوبيريشنز وكان يطلق على هذا النظام اسم "كوزموس". وبمجرد الدخول على النظام, بدأ ميتنيك في تحويل المكالمات والدخول على كل المكالمات الموجودة على شبكة الهاتف.

    بدأ المشتركون في الخدمة في إرسال الشكاوى مما اعتقدوا انه أخطاء تقنية أو خدع يقوم بها مشغلي الشبكة. كان كيفين ميتنيك يجيب هذه المكالمات بنفسه وفي بعض الأحيان وكان يلقي بنكات سخيفة على مسامع المستخدمين الغاضبين!


    ميتنيك يزرع الخوف


    لم يتوقف ميتنيك عند هذا الحد, فقد استمر الهاكر المشهور في سيطرته وعبثه بنظام كوزموس. تمكن ميتنيك من الدخول على قاعدة البيانات وسرقة بيانات عن العديد من المشتركين في الشبكة. وتمكن أيضا من الوصول ببساطة إلى أنظمة الفواتير وكلمات السر وتركيبات الدخول على أجزاء الشبكة المختلفة. بدأ ميتنيك أيضا في تحويل خطوط الهاتف من اجل استخدامه الشخصي.

    بعد ذلك بقترة ليست قصيرة اكتشف احد التقنيين في شركة باسيفيك بيل التي تستخدم النظام وجود أحداث غريبة تجري في نظام كوزموس. أطلقت الشركة تحقيقا موسعا في المشكلة وتوصلت الشركة بسرعة إلى كابينة الهاتف التي كان يستخدمها ميتنيك لإجراء نشاطاته الممنوعة وإجراء مكالماته والدخول على الشبكة. كل ما بقي في التحقيق هو انتظار أن يظهر ميتنيك ويتم إلقاء القبض عليه متلبسا. اتهم ميتنيك بالسرقة واستخدام بيانات بشكل غير مشروع لكنه استغل تسامح القضاة معه وحكم عليه في النهاية بثلاثة شهور في الإصلاحية وسنة من المراقبة!

    6 - ميتنيك يقتحم البنتاجون

    في عام 1983 قام ميتنيك بأول ثورة له في تاريخ الهاكرز. في هذا الوقت كان ميتنيك طالبا في جامعة جنوب كاليفورنيا. وباستخدام احد الكمبيوترات الموجودة في الجامعة وكانت من نوع TRS-80 المزودة بمعالج Zilog 1.77 MHz, قام ميتنيك بالدخول على شبكة الـARPANet وهي الشبكة الأم للانترنت وكانت في حينها تستخدم فقط من قبل الجيش والشركات الكبرى والجامعات.


    أمجاد ميتنيك الأولى

    وباختراق هذه الشبكة, تمكن ميتنيك من الدخول على اكثر الكمبيوترات حماية في هذا الوقت, كمبيوترات وزارة الدفاع الأمريكية (البنتاجون). تمكن ميتنيك من الاطلاع على ملفات وزارة الدفاع الأمريكية ولكن لم يوجد أي دليل على سوء استخدام البيانات أو محاولة سرقتها, كان ميتنيك فقط يتبع فضوله ويختبر قدراته.

    تم اكتشاف الاختراق من قبل احد مديري نظام الكمبيوتر ونشر الإنذار وفتح التحقيق في الموضوع والقي القبض على ميتنيك في حرم الجامعة. بدأت محاكمة ميتنيك وكانت أول مرة يقضي فيها عقوبة حقيقية بتهمة الدخول على نظام كمبيوتر بطريقة غير مشروعة, حكم على ميتنيك حينها بالسجن لمدة ستة أشهر في سجن للإحداث.

    7 - ظهور الاتصالات المختلطة

    في 1987 ترك ميتنيك نشاطاته غير المشروعة خلفه. كان ميتنيك يقضي فترة تحت المراقبة بعد انتهاء آخر عقوباته ولذلك لم يكن الأمر يحتمل أي تعديات من جانبه. لكن المؤكد انه كان سيستخدم مهاراته مرة أخرى في نشاطات مريبة.

    في احدى الليالي التي سهر فيها ميتنيك مع زميله ليني ديسيشو, قام ميتنيك بالدخول على الشبكة الداخلية لمعامل الابحاث الخاصة بشركة Digital Equipment Corporation. لم يكن هذا الاختراق معقدا بالنسبة لميتنيك لان زميله ديسيشو كان يعمل في معامل الأبحاث التابعة للشركة وعمل كحلقة الوصل بين ميتنيك والشبكة. EasyNet, وهو اسم الشبكة الداخلية للشركة التي لم تتحمل الهجوم الذي قاده ميتنيك وسريعا ما كان يطلع على النظام كله.


    الهجوم بمساعدة زميله


    ومثلما حدث في كل الاختراقات التي قام بها ميتنيك من قبل, تم اكتشاف الاختراق بسرعة ولكنه كلن يتوقع هذا في هذه المرة, قام ميتنيك بخلط كل أصول المكالمات التي أجراها من اجل أن ينجح الهجوم وهو ما تسبب في فشل كل محاولات الشركة في اقتفاء أثره. في هذه المرة لم يخترق ميتنيك الشبكة من اجل الفضول فقط, ولكنه كان يهدف إلى الحصول على كود المصدر الخاص بنظام تشغيل VMS الذي استخدمته الشركة في تشغيل الاجهزة من نوع VAX التي كانت تستخدمها.

    قام ميتنيك بعمل كل الاحتياطات المطلوبة لكنه نسي شيء واحد, صديقه الذي عاونه!
    كان ميتنيك يعشق الخدع وفي يوم قام بالاتصال بمدير صديقه ديسيشو في العمل وانتحل شخصية عميل حكومي. قال ميتنيك المتخفي أن ديسيشو كان في مشاكل مع جهاز الدخل القومي المسئول عن تحصيل الضرائب. أغضبت هذه الخدعة ديسيشو كثيرا وقرر أن ينتقم من ميتنيك بطريقته الخاصة.


    خيانة من قبل ديسيشو


    قام ديسيشو بخيانة ميتنيك واخبر مديره عن التعديات والاختراقات التي يقوم بها ميتنيك على شبكة الشركة. وبعد ذلك قام بالاتصال بالمباحث الفيدرالية واخبرهم انه من الممكن أن يدلهم على مكان الهاكر المسئول عن تعديات متكررة على شبكات الشركة.
    قام ديسيشو بترتيب موعد مع ميتنيك وكان قد اصطحب اثنين من المباحث الفيدرالية لإلقاء القبض عليه.

    عملت القضية بشكل سريع واتهمت الشركة ميتنيك بسرقة البيانات وتكلفة الشركة حوالي 200 ألف دولار قيمة خسائر في سبل التأمين. حكم على ميتنيك بالسجن لمدة عام وان يخضع لبرنامج للعلاج من اعتماده المرضي على الكمبيوتر.

    8 - اختراع الدودة الأولى

    لم يكن الهاكرز فخورون فقط بقدراتهم على اختراق الشبكات ولكنهم أيضا اخترعوا اول دودة للكمبيوتر في التاريخ. نظرية الدودة محتلفة عن النظريات العامة للهاكينج لكنها تشترك معها في بعض الاسس, فبدلا من الدخول على الشبكة بنفسك تقوم بإرسال برنامج صغير تم عمله خصيصا للقيام بالمهمة. كان روبرت تابان موريس وهو الآن مدرس في معهد ماساتشوستس للتكنولوجيا أول من اخترع دودة الانترنت.

    ومرة أخرى كان الفضول هو الدافع الأول الذي جعل موريس يخترع الدودة. وطبقا لما قاله موريس: كانت المهمة الرئسية للدودة هي التحقق من الحجم التقريبي للانترنت عن طريق معرفة عدد الكمبيوترات الموصلة على الشبكة. وفي هذا الوقت كان عدد الكمبيوترات التي تعمل على الانترنت محدود ولم يكن الأمر مخيفا في البداية, لكن موريس تجاهل أبعاد اختراع دودة كهذه مما تسبب في أخطار وأضرار اكبر بكثير مما توقعه هو شخصيا.


    دودة اخطر بكثير مما كانوا يعتقدون


    دودة موريس التي تم إرسالها أول مرة من كمبيوترات معهد التكنولوجيا بجامعة ماساتشوستس كانت مبرمجة لكي تتحقق من الكمبيوتر المقصود وان تنسخ نفسها على الجهاز أن لم يكن قد تم اختراقه من قبل.
    بدأت المشكلة عندما تخيل موريس أن مديري الشبكات من الممكن أن يواجهوا هذه الدودة بجعلها تعتقد أن الكمبيوتر قد تم اختراقه من قبلها مسبقا, قام موريس بعد ذلك بتعديل الكود وجعل الدودة تنسخ نفسها بالقوة على الحاسب الآلي حتى لو كانت موجودة عليه بالفعل.

    تسبب هذا الكود الجديد في انتشار الدودة مثل انتشار النار في القش وقامت بنسخ نفسها على الآف الكمبيوترات في عدد من الساعات. قدرت قيمة تصليح الكمبيوترات التي التقطت العدوى بما يتراوح بين 200 و 53 الف دولار على حسب نوع الماكينة. تسببت الدودة في تحرك عدد من فرق المبرمجين لكي يوقفوا الهجوم الفظيع, واستمرت عمليات الإصلاح عددا من الأيام لتسوية الوضع نسبيا.

    وجدت المحكمة روبرت تابان موريس مخطئا وحكمت عليه بالمراقبة لمدة ثلاث سنوات و400 ساعة من خدمة المجتمع و10050 دولار غرامة.

    9 - اللعب مع المباحث الفيدرالية

    كيفين بولسون هو احد الأسماء اللامعة التي أخذت الكثير من الوقت في مكاتب المباحث الفيدرالية خلال الثمانينيات. القي القبض على كيفن للمرة الأولى في 1989 عندما كان عمره أربعة وعشرين عاما. في هذا العام كان بولسون متهما بالعديد من الاختراقات لشبكات الهاتف والكمبيوتر هذا بالإضافة إلى عدد من الادلة التي تم جمعها ضده. لكنه في تاريخ وقوفه في مواجهة القاضي قرر الهروب وهو الامر الذي فتح مطاردة دامت 17 شهرا والمباحث الفيدرالية تقتفي اثره في كل مكان, في خلال هذا الوقت قام بولسون بأشهر الاختراقات التي عُرف بها.

    قامت محطة راديو لوس انجلوس بإطلاق مسابقة وطلبت من المتسابقين الاتصال ومحاولة كسب سيارة بورش 944, كان من المفترض أن صاحب المكالمة رقم 102 سيحصل على الجائزة المغرية. بدأ بولسون بالعمل وفرض سيطرة كاملة على شبكة الهاتف الموصلة إلى المسابقة وحجب كل المكالمات الآتية لكي يضمن أن يكون هو المتحدث رقم 102. نجح بولسون في جعل المباحث الفيدرالية تبدأ البحث عنه مرة أخرى في اماكن أخرى بينما كان هو يختفي في مكان غير معروف, كانت هذه هي سياسته في التلاعب مع السلطات.

    في ابريل 1991 القي القبض على بولسون بسبب خبر عن انه كان يتسوق في محل عادي في ضواحي لوس انجلوس. وجهت التهم لبولسون في 1994 وحكم عليه بالسجن لأربع سنوات وكان هذا هو اكبر عقوبة تصدر على هاكر في هذا الوقت.

    10- اكبر قضية افتراضية في التاريخ

    اختراق الشبكات والهاكينج ليس فقط من اجل المتعة والفضول أو التحدي, في بعض الأحيان يكون المال احد الدوافع التي تقود هؤلاء المحترفين للعمل غير المشروع. اختراق شبكة بنك من اجل الحصول على بعض المال هو اكبر الأمثلة, وقد تخسر البنوك الملايين في بعض الأحيان نتيجة لهذه الهجمات. كان فلاديمير ليفين بعض الأشخاص الذين حظوا بشهرة واسعة بعد أن سرق عدة ملايين تحت ظروف غير واضحة.


    عملية بعشرة ملايين دولار


    في عام 1994 اخترق ليفين شبكة سيتي بانك الأمريكي المشهور على مستوى العالم, حصل ليفين على بعض الصلاحيات على الشبكة التي سهلت له الوصول إلى بعض الحسابات البنكية, وبمجرد الدخول إلى هذه الحسابات قام ليفين بتحويل 10.7 مليون دولار إلى حسابات أخرى في الولايات المتحدة, فنلندة, ألمانيا, إسرائيل, وهولندا. قام ليفين بتحول هذه المبالغ بمعاونة ثلاثة من العاملين داخل البنك والذين تم تخويلهم بجمع المال المسروق.

    قرر المتعاونين معه الاختفاء بالمال المسروق وتم القبض عليهم. تسبب التحقيق معهم في التوصل إلى ليفين والبدء في ملاحقته بينما كان يعمل في شركة لتكنولوجيا الكمبيوتر في سانت بطرسبرج في روسيا.
    القي القبض على ليفني في مطار هيثرو بلندن في مارس 1995 ولم تبدأ محاكمته حتى سبتمبر 1997 وانتهت المحاكمة بالحكم عليه بالسجن لمدة ثلاث سنوات في فبراير 1998.

    11 - صراع بين الهاكرز

    في عام 1994 عاد ميتنيك إلى نشاطاته غير المشروعة وكان مطلوبا من قبل المباحث الفيدرالية. كان ميتنيك قد غدا معروفا على مستوى العالم بسبب أعماله الممنوعة وتم توزيع صورته في كل مكان وحث الناس على الإبلاغ عنه في حال رؤيته. كان هذا الوقت الذي سيصبح فيه ميتنيك محور اكبر مطاردة لهاكر في التاريخ.


    ميتنيك يهاجم احد منافسيه


    قرر ميتنيك أن يهاجم هاكر ومتخصص حماية آخر, كان يدعي تسوتومو شيمومورا. رتب ميتنيك جيدا لهذا الهجوم ولكي يتأكد من هدوء الجو وعدم وجود أي إزعاج من آخرين, قرر أن يبدأ الهجوم ليلة عيد الميلاد, 25 ديسمبر 1994. اخترق ميتنيك الكمبيوتر الخاص بشيمومورا بتقنية لم تكن معروفة في هذا الوقت وكانت تسمى IP Spoofing, وتعتمد هذه التقنية على استخدام IP مزيف لتفادي الانكشاف خلال الهجوم على احد الأهداف.

    وبالرغم من ذلك فإن حائط النار الواقي الذي كان يستخدمه شيمومورا خدع ميتنيك وسجل كل ما حدث في الكمبيوتر المستهدف. وفي يوم 26 ديسمبر تلقى شيمومورا مكالمة من احد أصدقاءه يخبره فيها أن جهاز الكمبيوتر الخاص به كان ضحية هجوم ناجح في الليلة الماضية. سرعان ما بدأ شيمومورا في الاتصال بميتنيك وقرر أن يساعد المباحث الفيدرالية في القبض عليه باستخدام مهاراته الخاصة في الهاكينج.


    المطاردة الافتراضية

    حصل شيمومورا على السماح من المباحث الفيدرالية لكي يبدأ في استخدام الهاكينج كطريقة للوصول إلى ميتنيك. وتحولت المطاردة إلى نوع من المطاردات الافتراضية عبر الانترنت وعلى سبيل المثال فاجئ شيمومورا ميتنيك يوم 17 يناير 1995 حينما اخترق ميتنيك شبكة لموتورولا في محاولة لسرقة برنامج الحماية الخاص بالشركة.


    القبض على ميتنيك

    اصبحت المطاردة اكثر شراسة وبدأت المباحث الفيدرالية في تضييق الخناق على ميتنيك بمعاونة غريمه شيمومورا, تراجع ميتنيك في محاولة للهروب وسكن في مدينة ريلايا في شمال كارولينا. ومن اجل الوصول إلى الهاتف الخلوي الذي استخدمه ميتنيك للهجوم, اضطر شيمومورا للسير على الأقدام لمدة يومين حاملا جهازا لتحديد موقع الاتصالات.
    وفي 15 فبراير 1995 في الساعة الثانية صباحا اقتحمت المباحث الفيدرالية منزل ميتنيك بصحبة شيمومورا وعندما رأى ميتنيك شيمومورا قال بهدوء "أهلا يا تسوتومو, مبروك". بعد مطاردة استمرت لمدة عامين, حكم على ميتنيك بالحبس لمدة خمس سنوات وهو اكبر حكم صدر ضد هاكر في هذا الوقت.

    12 - طفل يخترق ناسا!!!

    بعد أن تم اختراق كمبيوترات الجيش والبنتاجون الأمريكي, يحلم أي هاكر يستحق الاسم باختراق شبكات NASA المعروفة بنظم الحماية الغير قابلة للاختراق. في عام 1999 تمكن الهاكر الشاب جوناثان جيمس المعروف باسم الشهرة c0merade من اختراق شبكة NASA وكان حينها في سن السادسة عشرة.

    في التاسع والعشرين من يونيو 1999 تسبب جيمس في بلبلة كبيرة في ناسا بمجرد استخدام كمبيوتر من نوع بنتيوم العادي. تمكن الهاكر الشاب من الدخول على الشبكة بأن كسر كلمة السر المثبتة على الخادم الخاص بالوكالة الحكومية الموجودة في الاباما. تمكن جيمس من التحرك في الشبكة بمطلق الحرية وسرق العديد من الملفات ومن بينها كود المصدر الخاص بمحطة الفضاء العالمية!


    الفزع في NASA


    طبقا لما قالته ناسا في تقاريرها عن القضية فإن قيمة الملفات التي سرقها جيمس كانت تبلغ 1.7 مليون دولار أمريكي. ولكي تتمكن من إيقاف الهجوم الذي قاده جيمس, اضطرت الوكالة إلى إغلاق النظام كلية وإعادة تشغيله مما تسبب في خسارة تقدر بـ41 ألف دولار أمريكي. كان القبض على جيمس سريعا وكانت ناسا تفعل كل ما بوسعها للوصول إلى الفتى العبقري.

    وبالرغم من كل هذه الخسائر, تمكن جيمس من تفادي السجن نتيجة لصغر سنه حينها. قال العديد من المحامين انه إذا كان جيمس بالغا خلال هذه القضية كان سيمضي على الأقل عشر سنوات في السجن بتهم سرقة ملفات مصنفة على أنها أسرار وزارة الدفاع الأمريكية. وعلى الجانب الأخر اكتفى جيمس بالسخرية من الوضع قائلا "الكود الذي سرقته كان عفنا... لا يساوي ما سرقته الـ1.7 مليون دولار التي تحدثت بها NASA."

    13 - اختراق من أجل اليوفو

    دارت الكثير من الإشاعات حول موضوع إخفاء الجيش الأمريكي للعديد من الأشياء التي تتعلق بدلائل وجود أحياء أخرى غير معروفة. ظل الأمر غامضا على مر السنين الماضية وهو خيال بالنسبة لبعض الأشخاص ولكنه حقيقة وأمر مهم لآخرين. قرر مواطن اسكتلندي في التاسعة والثلاثين الإجابة على هذه الأسئلة بنفسه, كيف؟ بأن يخترق كمبيوترات الجيش الأمريكي ليبحث عن الإجابة!


    الفضول يؤدي للسجن

    جاري مكينون هاكر بريطاني يقوده الفضول والشغف, ومثل كل الهاكرز, كان فضوله بلا حدود, هذا بالإضافة إلى انه يعرف الآن انه صاحب "أعظم اختراق ضد كمبيوترات وشبكات الجيش الأمريكي في تاريخ البشرية". كان جاري مقتنعا أن الجيش الأمريكي يخفي معلومات وتفاصيل محددة عن الأجسام الطائرة المجهولة, وبين 2001 و2002 قرر جاري أن يصل إلى كمبيوترات وكالة الفضاء NSAS بنفسه. لكن آثار هذه الأعمال كُشفت بسرعة على كمبيوترات تخص الجيش الأمريكي والبحرية ووزارة الدفاع والقوات الجوية والبنتاجون. وُجدت آثار جاري مكينون على 97 جهاز كمبيوتر وكان يبحث في كل مرة على الأجسام الطائرة المجهولة.

    لم يستهلك الأمر وقتا طويلا قبل أن تتمكن الحكومة الأمريكية من الربط بين الاختراقات الأمنية ومكينون, وبدأت المطاردة. القي القبض على مكينون للمرة الأولى عام 2002 لكن السلطات أفرجت عنه لقلة الأدلة, وتم إلقاء القبض عليه مرة أخرى عام 2005, هذه المرة حُكم عليه بالمراقبة وعدم استخدام الانترنت. لحسن حظ مكينون لم يتم تسليمه للولايات المتحدة الأمريكية وإلا كان من الممكن أن يحكم عليه بالسجن لمدة 70 عاما.

    14 - هجوم على النيويورك تايمز

    لم ينج أي مجال عمل في العالم من الوقوع ضحية هجوم من هاكر, وكان للصحافة نصيب من الكعكة. كانت أهم ضحية صحفية جريدة النيويورك تايمز التي استهدفها الهاكر المشهور عالميا ادريان لامو عام 2002.

    بدأت قصة هجوم ادريان لامو على جريدة النيويورك تايمز في فبراير 2002 عندما نجح لامو في الدخول على الشبكة الداخلية للجريدة وبدأ في تعديل ملفات مهمة جدا في الشبكة. قام لامو ببعض التعديلات في قاعدة بيانات سرية ومن بين هذه التعديلات وضع لامو اسمه على قائمة الخبراء المستشارين للجريدة. وخلال تحركه في الشبكة الداخلية وصل لامو إلى كل مواضيع الجريدة حتى تلك التي لم تنشر على الإطلاق.

    تم اكتشاف هذه التعديلات بسرعة وحررت الجريدة محضرا بالحادثة, القي القبض على لامو في أغسطس 2003 وبعد تحقيق دام 15 شهرا. حكم على ادريان لامو بالمراقبة لمدة عامين و65 ألف دولار أمريكي غرامة تم إعطاؤها للجريدة تعويضا عن الخسائر.

    15 - كابوس شركة آبل

    دي في دي جون, المعروف بجون جوانسين مصنف من بين هؤلاء المعروفون بالكراكرز. مهمة هؤلاء المحترفين أيضا هي دراسة كيفية عمل الكمبيوتر والوصول إلى داخله. في 2001 اشتهر دي في دي جون بشكل كبير نتيجة لنجاحه الباهر في اختراق نظم حماية البيانات التي تم استخدامها على الاسطوانات المضغوطة والدي في دي وأشكال أخرى من الملفات الرقمية, هذا النظام المعروف باسم إدارة الحقوق الرقمية DRM.

    احد المشاريع التي جعلت شهرة جون تطغى بشكل كبير كان برنامج QTFairUse عام 2003. هذا الاسم الخادع اخفى خلفه برنامج قادر على فط البيانات المحمية من نوع DRM وخصوصا الموسيقى التي يتم شراؤها من Apple iTunes. كان جون في هجومه على Apple يواجه شركة مهمة تعتمد على نظام الحماية DRM في نجاح منتجاتها iPod و iTunes.

    كان هذا البرنامج قادرا على الوصول إلى الملفات الأساسية للبيانات التي يتم شراؤها من Apple iTunes ويقوم باستخراجها. كانت الاختبارات الاولية غير مغرية لان الملفات الناتجة عن العملية لم تكن مقروءة لكل مشغلات الموسيقى. لكن جون استمر في تطوير المشروع حتى أصبح كابوسا لشركة Apple.

    مشاريعه الأخرى تدور حول الدي في دي, التكنولوجيا التي تستخدم أيضا نظام DRM لكي تمنع المستخدم من نقلها. وفي السنوات الأخيرة تمكن جون من توفير عدد من الحلول لتفادي نظم الحماية على عدد من أشكال الملفات الرقمية ومن بين الأشياء التي تمكن من اختراقها iPhone الجديد. كان جون اول من استخدم iPhone دون الحاجة إلى الاشتراك مع شركة محددة في العالم.

    بالرغم من بدء تحقيقين عام 2003 ضد جون, لم يتمكن القضاء من إدانته أو الحكم عليه في أي من هذه القضايا.

    16 - اختراق مايكروسوفت

    يوم 12 فبراير 2004 كان يوما جميلا لكن مايكروسوفت أعلنت حالة الطوارئ.
    كود المصدر لويندوز 200 الذي مازال يستخدم من قبل الكثير من الناس حول العالم سرق في هذا اليوم. الأسوأ من هذا أن كود المصدر الذي تم سرقته تبخر في الخارج بواسطة هاكر غير معروف حتى الآن!

    كان هذا الاختراق بمثابة خسارة مهولة للشركة العالمية: 600 مليون بايت من البيانات, 30.195 ملف, و13.5 مليون سطر من الكود المكتوب. تمكن الاختراق من تسريب ويندوز 2000 واخوه الاكبر ويندوز NT4. حاول عمالقة البرامج في مايكروسوفت معرفة ما حدث لكن لم يتمكن احد من الوصول إلى أي شيء مفيد أو اجابة لما حدث.

    تمت سرقة هذه البيانات مباشرة من على شبكة مايكروسوفت. دخل الهاكر المجهول إلى شبكة مايكروسوفت عن طريق كسر الحماية على احد الأجهزة ووجد كود المصدر المسروق طريقه إلى الانترنت بشكل سريع خصوصا من خلال شبكات مشاركة الملفات المسماة P2P. ولحسن الحظ, بالرغم من أن الشركة توقعت نتائج خطيرة الا أن توابع السرقة كانت لا تذكر.

    17 - سرقة 245 مليون دولار

    آخر الاختراقات العظيمة التي سنتحدث عنها قريبة نسبيا. في يناير 2008 قام هاكر يوناني في الثامنة والخمسين من العمر باختراق شبكات شركة اسمها داسولت سيستمز, القي القبض عليه بعد أن قام بسرقة برنامج وبيعه على الانترنت.

    بعد أن دخل الهاكر الذي حمل اسم ASTRA على شبكة الشركة, تمكن من الوصول إلى أي مكان في هذه الشبكة الداخلية. كان من السهل عليه حينها القيام بمهمته وسرقة العديد من الملفات ومن بينها برنامج لتصميم الطائرات, وعمل ASTRA على مسح كل الآثار التي تكشف دخوله إلى الشبكة قيل أن يخرج منها.

    بمجرد حصول الهاكر على البرنامج, بدأ ببيعه على الانترنت بمعاونة شريك له مما تسبب في خسائر تقدر بحوالي 300 مليون دولار أمريكي للشركة. القي القبض على الهاكر في منزله بأثينا وتم إحراز 16 اسطوانة مضغوطة ودي في دي والقرص الصلب الذي كان يستخدمه. مساعده في هذه المهمة الإجرامية, والذي لم يعلن عنه كان يعيش في المملكة المتحدة.

    18 - الهاكينج اليوم

    ظهر الهاكينج في السبعينيات من القرن الماضي, وهو موجود حتى الآن, بعض من عملوا في هذا المجال الممنوع في الماضي مازالوا يمارسون نشاطاتهم حتى الآن.

    تسبب انتشار الانترنت بهذا الشكل الواسع الآن في ولادة عدد مهول من الهاكرز والهاكرز المبتدأين الذين يطلق عليهم "****** Kiddies". وبالرغم من زيادة عدد الهاكرز إلا أن عدد الهجمات والاختراقات لم يزد بالشكل المساوي لهذه الزيادة في الأشخاص. بدأت الحركة في تبني اتجاهات جديدة مختلفة عن الاتجاهات التي تبنتها في أوائل السنين التي ظهرت فيها.

    بعض الاختراقات الآن تشتهر وتترك أثرا, ومازال مديرو الشبكات يدفعون الثمن. كيفين ميتنيك وجون داربر الذين كتبوا تاريخ الهاكينج في العالم امتنعوا عن النشاطات غير المشروعة, واليوم يواجهوا المتخصصين في الحماية خطرا اقل قوة وتأثيرا ولكن اكبر حجما مما قبل.


    أرجــو ان يكون الـمـوضـوع أعـجـبـكـم


    سـبـحـان الله وبـحـمـده سـبـحــان الله العـظيم

  2. #2

    افتراضي رد: أشهر عمليات الاختراق في التاريخ

    موضووووووووووووع اكثر من راااائع حبيبي وسلمت يمناك علي نقشه ...!

  3. #3

    افتراضي رد: أشهر عمليات الاختراق في التاريخ

    الله يسلمك
    واشكرك علة مرورك وبصمتك عالموضوع

  4. #4
    هكر مجتهد الصورة الرمزية millen!um
    تاريخ التسجيل
    Jun 2010
    الدولة
    في الدنيا مؤقّتا و أنتظر الرحيل
    المشاركات
    612

    افتراضي رد: أشهر عمليات الاختراق في التاريخ

    بارك الله فيك أخي ..في ميزان حسناتك بإذن الله

  5. #5

    افتراضي رد: أشهر عمليات الاختراق في التاريخ

    جزاك الله خير المهاجر
    واشكرك على تثبيت الموضوع

  6. #6

    افتراضي رد: أشهر عمليات الاختراق في التاريخ

    اشكرك على الموضوع

  7. #7

    افتراضي رد: أشهر عمليات الاختراق في التاريخ

    ولله مفيش كلام يوصف شكرك للموضوع ولله موضوع مهم جدا وانا عن نفشي قراته ولازم كل الهكر يقراوه لانهم مهم جدا الهكر مش برامج الهكر ذكاء

    Iam BACK PEOPLE

    Ace 2010-2017

  8. #8

    افتراضي رد: أشهر عمليات الاختراق في التاريخ

    اشكرك على مرورك وردك الرآئع
    العفو
    منور يآغآلي

  9. #9

    افتراضي رد: أشهر عمليات الاختراق في التاريخ

    موضوع شيق لكن كبير جدا
    مشكوررررررررر

  10. #10

    افتراضي رد: أشهر عمليات الاختراق في التاريخ

    موضوع شيق لكن كبير جدا
    مشكوررررررررر

صفحة 1 من 3 123 الأخيرةالأخيرة

المواضيع المتشابهه

  1. أكبر عملية سرقة في التاريخ بالصور
    بواسطة Mr_Medo في المنتدى المنتدى العام
    مشاركات: 35
    آخر مشاركة: 07-23-2011, 04:24 AM
  2. الي مزبلة التاريخ gov.tr
    بواسطة kad2006 في المنتدى معرض الانجازات
    مشاركات: 1
    آخر مشاركة: 06-01-2010, 09:58 AM
  3. المعركة الفاصلة في التاريخ الاسلامي (عين جالوت)
    بواسطة veale في المنتدى المنتدى إلاسلامي
    مشاركات: 1
    آخر مشاركة: 01-31-2010, 02:10 PM
  4. مشاركات: 1
    آخر مشاركة: 11-10-2009, 05:37 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •