استعرض الموضوع التالياذهب الى الأسفلاستعرض الموضوع السابق

تاريخ القرصنة الإلكترونية بين العبقرية وانتهاك الخصوصية Empty تاريخ القرصنة الإلكترونية بين العبقرية وانتهاك الخصوصية

madi
madi
عضو جديد
عضو جديد
الجنس : ذكر عدد المساهمات : 79 نقاط التميز : 132 تقييم العضو : 4 التسجيل : 27/02/2010 العمر : 41
تمت المشاركة السبت مارس 06, 2010 3:43 am
أصبح الولوج إلى عالم الهاكرز حلماً يسعى إليه الكثير من الشباب، وأصبحت مواضيع التجسس الإلكتروني تستحوذ على اهتماماتهم، وأصبحت شبكة الإنترنت ميداناً لصراعات من نوع جديد حملت كل أدوات التدمير الإلكتروني كالتجسس والاختراق وتدمير المواقع الإلكترونية الحكومية وغير الحكومية، والتحكم في تغيير قواعد بيانات قد تصل في خطورتها إلى تهديد الأمن القومي لبعض الدول، مما دفع بعض خبراء الإنترنت للاعتقاد أن الشبكة العنكبوتية أصبحت على حافة الانهيار، ولخص آخرون ما يحدث بقولهم: إن التكنولوجيا يأكل بعضها بعضاً·
بدأت كلمةhackers ككلمة تحمل معنى يختلف تماماً عما تحمله هذه الأيام، فقد بدأت كصفة تشير لعبقرية مبرمجي الكمبيوتر وقدرتهم على ابتكار أنظمة وبرامج حاسوب أكثر سرعة، ومن أشهر من اكتسب هذه الصفة > دينيس ريتش < و > كين تومسون < اللذان صمما برامج اليونكس عام 1969·
أما الهاكرز بالمفهوم السيئ فلم يكن لهم وجود قبل عام 1981، وهو عام ظهور أول حاسوب شخصي من إنتاج شركة IBM · ذلك أن عملية القرصنة الإلكترونية كانت غاية في الصعوبة لعدة أسباب منها أن النسخ الأولى للحواسيب كانت ضخمة، وتحتاج إلى غرف كبيرة ذات درجات حرارة ثابتة، أما انتهاك خصوصية الآخرين فكانت تأخذ أشكالاً أخر كالتلصص على هواتف الآخرين من خلال شركات الهواتف المحلية وتعمد تداخل الخطوط لإضفاء المزيد من المرح والتسلية على الأمر، ناهيك عن التلصص على أسرار المُنتَهكين وأحياناً ابتزازهم، وقد حدا ذلك بإحدى الشركات الأمريكية إلى فصل مجموعة الشباب العاملين فيها واستبدالهم بطاقم من الفتيات·
في بدء الأمر عُرف قراصنة الكمبيوتر بالكراكرز كوصف لمجموعة الأشرار الذين يلجون إلى حواسيب الآخرين منتهكين خصوصيتهم، وكتمييز لهم عن الهاكرز وهم الأخيار، لكن مع مرور الزمن أصبح اللفظ يطلق على الفريقين دون تمييز وأصبحت العبرة بشيوع اللفظ لا بما كان يشير إليه·
يمكن تقسيم الهاكرز بمفهومه السيئ إلى فريقين:
1- الهواة
2- المحترفون
يعتمد الهواة على برامج التجسس الجاهزة والمتاحة في كل مكان سواء عن طريق الشراء أو التحميل عن شبكة الإنترنت، ويقوم الهاكرز بزرع ملفات التجسس patches &Trojans في حواسيب الضحايا عن طريق البريد الإلكتروني أو ثغرات الوندوز التي يكتشفها البرنامج· هذا الصنف من الهاكرز أهدافه طفولية حيث يسعى لإثبات نجاحه في استخدام هذه البرامج وانضمامه إلى قائمة الهاكرز بهدف التفاخر بين الأصحاب كشخص يمتلك مواهب يفتقدها بعضهم، وهؤلاء كل ما يشغلهم هو التسلل إلى حواسيب الآخرين وسرقة بريدهم الإلكتروني والتلاعب في إعدادات هذه الأجهزة مع ترك ما يفيد أنهم فعلوا ذلك كشكل من أشكال الغرور والتباهي بالنفس·
أما المحترفون فهم الفريق الأخطر لأنهم يعلمون ماذا يريدون وماذا يفعلون وكيفية الوصول إلى أهدافهم باستخدام ما لديهم من علم يطورونه باستمرار بالإضافة إلى استخدام البرامج الجاهزة المتطورة، إلا أنهم يعتمدون على خبرتهم في لغات البرمجة والتشغيل وتصميم وتحليل وتشغيل البرامج بسرعة، كما أن هوايتهم الأساسية معرفة كيفية عمل البرامج لا تشغيلها· إن أهداف هذا الفريق أكبر وأخطر من الفريق السابق، فأهدافهم المصارف وسحب الأموال من حساب العملاء، أو الولوج إلى أخطر المواقع وأكثرها حساسية والتلاعب ببياناتها أو تدميرها، ولم يسلم من شرهم أعتى سدنة التكنولوجيا في العالم كميكروسوفت وياهو ووزارة الدفاع الأمريكية ووكالة ناسا، والقائمة طويلة···
إن أي اختراق يقوم به أحد هؤلاء تكون نتائجه مكلفة فيكفي أن نعرف أن تسلل أحد هؤلاء لأحد أنظمة الكمبيوتر الحكومية لمدة نصف ساعة يستدعي على أقل تقدير 24 ساعة من العمل المتواصل من أحد خبراء الكمبيوتر لاكتشاف ماذا فعل ذلك المتسلل، وسد الثغرات التي نفذ منها وإصلاح الأعطاب التي أحدثها· أما الخسائر المادية فحدث ولا حرج، ويكفينا نموذجاً ما أحدثه روبرت موريس أحد مشاهير الهاكرز عام 1988 حين قام بتطوير أفعى اليونكس مما تسبب في تعطيل حوالي 6000 جهاز حاسوب وهو ما يوازي عُشر أجهزة الإنترنت في ذلك الوقت، وقدرت الخسائر المادية حينها ما بين 15 إلى 100 مليون دولار· وعلى الرغم من التفاوت الكبير بين الرقمين إلا أن الخسارة المادية فادحة مقابل لا شيء سوى رغبة عارمة لإثبات الذات بطريقة تضر بالآخرين وتقود إلى السجن في نهاية المطاف·
وبما أن الشيء بالشيء يذكر، تقول دراسة صدرت بهذا الصدد عن شركة أمريكية عام 2003 وأشار لها مركز الإمارات للدراسات والبحوث الاستراتيجية في أحد نشراته: (إن الخسائر الناجمة عن الفيروس المسمى (رد كود) الذي أطلق خلال الآونة الأخيرة، بنحو (2.6) مليار دولار·· في حين بلغت خسائر الهجمات الفيروسية خلال السنوات الثلاث الأخيرة نحو (40) مليار دولار هذا بغير احتساب الهدر الانتاجي الناتج عن استهلاك الوقت الضائع في معالجة مشكلات الفيروسات·

حروب النت
بعيداً عن ساحات المعارك حيث دوي المدافع وانفجارات القنابل وصوت الرصاص وتناثر الأشلاء وأساليب القتل البشعة، هناك ساحات معارك أخرى لا تقل ضراوة عن مثيلتها العسكرية لكنها لا تخلف جثثاً وإن كانت تخلف دماراً وخسائر مادية ومعنوية، إنها حروب النت·
إن أشهر تلك الحروب على الإطلاق هي > حرب الهاكرز العظمى < التي دارت رحاها بين عامي 1990 و 1994 بين فريقين من الهاكرز المحترفين: LOD & MOD"" في عام 1984 أنشأ ليكس لوثر مجموعة أسماها LOD كان هدفها الولوج إلى حواسيب الآخرين والعبث بها، كانت تلك المجموعة تُعتبر من أذكى مجموعات الهاكرز إلى أن ظهرت جماعة أخرى أسسها شخص يُدعى > فيبر< وأطلق عليها MOD ، ثم حدثت منافسة شديدة بين الفريقين أشعلت ما يُعرف بحرب الهاكرز العظمى حيث سعى كل فريق لاختراق حواسيب الآخر، ثم كانت النهاية غير سارة حيث انتهت بالقبض على فيبر، وما لبثت الساحة أن شهدت ظهور أشخاص وجماعات أخر أكثر مهارة وأكثر شهرة، لعل أشهرهم على الإطلاق كيفن ميتمشكوور يا مدع·
يُعتبر(كيفن ميتمشكوور يا مدع) أشهر هاكر في التاريخ، فقد قام بسرقات كبيرة دوخت الإف بي آي ولم يستطع خبراؤها تحديد هويته في أغلب سرقاته، لكن في أحد المرات وأثناء إختراقه شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company تم تتبعه وكشفه والقبض علية وسجنه لمدة عام· وبعد خروجه من السجن كان أكثر ذكاء· فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة·· ومن أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان· والتي كانت آخر جريمة له تم القبض بعدها عليه وسجنه لمدة عام· وقررت الإف بي آي أن كيفن خطير ولا توجد شبكة لا يستطيع اختراقها·
ظهرت أصوات تطالب الحكومة بالإفراج عن كيفن وظهرت جماعات تقوم بعمليات قرصنة باسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات وظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك· ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتمشكوور يا مدع· في عام 2000 تم الإفراج عنه بشرط ألا يستخدم الكمبيوتر إلا بعد موافقة مكتب المراقبة التابع له·
هناك العديد من الحالات التي تم رصدها لخروقات قام بها الهاكرز في الفترة الممتدة بين 1983 و 2002 نذكر منها:
1983تم القبض على ستة مراهقين كونوا جماعة عرفت باسم الـ >414<، قاموا بحوالي 60 اختراقا لأنظمة الكمبيوتر، منها المعهد القومي في لوس ألماوس في ميلواكي، وقد تم إطلاق أحدهم بعد أن حصل على الحصانة لشهادته، وعلقت العقوبة بالنسبة للخمسة الباقين·
1985 اثنان من الصحفيين أسسا مجلة phrack في سانت لويس، تقدم معلومات عن اختراق النظم والحواسب·
1987 مراهق عمره 17 عاما لم يكمل دراسته الثانوية ويدعي هربرت زن، وعرف فيما بعد بصقر الظل، اعترف بقيامه باختراق أجهزة الحاسب لشركة AT&T للاتصالات في بدمنيستر، من غرفة نومه بشيكاغو، وهو يعد أوائل من حوكموا بتهمة الاحتيال لاختراق نظم الكمبيوتر·
1988 روبرت موريس، خريج جامعة كورنيل، قام بتطوير أفعى شبكية تستغل الثغرات التي بأنظمة يونكس، وانتشرت في حوالي 6000 جهاز وهو مايساوي عشر أجهزة الأنترنت في ذلك الوقت، حيث تسببت في إيقاف الشبكة بعض الوقت، ولما قبض عليه بعد قليل، أفاد أنه لم يكن يقصد أن يتسبب بخسائر تترواح بين 15 إلى 100 مليون حسب تقديرات الخبراء، وواجه الحكم عليه بأقصى عقوبة وهي الحبس لمدة خمس سنين، وغرامة مالية قدرها 250 ألف دولارا، إلا أنه حكم عليه بثلاث سنوات فقط وغرامة مالية قدرها 10 آلاف دولارا… وفي نفس السنة تم الفصل بين الشبكة العسكرية المحظور الاطلاع عليها milnet وبداية الإنترنت الـ Arpanet 1989 القبض على خمسة جواسيس من ألمانيا الغربية!! بعد أن اكتشف المخبر كليفورد ستول اختراقات منتظمة لأنظمة الحاسب في كل من جامعة كاليفورنيا والحكومة الأمريكية، واعترفوا بعد ذلك ببيعها للاستخبارات السوفيتية KGB، وحكم عليهم بالسجن، إلا أن أحدا منهم لم يقض أي يوم خلف القضبان؟ وفي نفس السنة تم القبض على كيفين ميتمشكوور يا مدع أحد أشهر الـ hackers والحكم عليه بالسجن، قضى فيه سنة واحدة، ثم أطلق سراحه بعد أن أخذ عليه تعهدا بعدم استخدام الكمبيوتر أو الاتصال بالـ .hackers
1990 القبض والحكم على ثلاثة من أربعة أشخاص سرقوا معلومات عن طريق اختراق شبكة هاتف الطوارئ الأمريكية، كان يمكن أن تستخدم في إيقافها أو إرباكها· تراوحت الأحكام بين 14 و 21 شهرا بالسجن·
1991 مراهقين هولنديون استطاعوا الوصول إلى أنظمة وزارة الدفاع الأمريكية إبان حرب الخليج وسرقة وتغيير معلومات حساسة عن أفراد العمليات، والمعدات العسكرية المستخدمة في الحرب وطرق تصنيعها·
1992 خمسة مراهقين من جماعة سادة الخداع اخترقوا العديد من الأنظمة ومنها بنك أمريكا، شركة AT&T، وكالة الأمن القومي·
1994 جماعتان من الـ hackers اخترقتا مئات الأنظمة ومنها نظام قاعدة جريفيث الجوية، وأجهزة ناسا، ومعهد الأبحاث الذرية الكوري·
1995 القبض مرة أخرى على كيفين ميتمشكوور يا مدع بعد اعترافه باختراق العديد من الأنظمة، وسرقة حوالي 20000 بطاقة ائتمان، وظل بالسجن حتى مارس 1999 حيث قضى 10 أشهر أخرى وأطلق سراحه في يناير 2000، حيث لا يجوز له استخدام الكمبيوتر إلا بعد موافقة مكتب المراقبة التابع له· أيضا تم القبض على الروسي فلاديمير ليفين بعد القبض عليه في بريطانيا لسرقته حوالي 3.7 مليون دولار من سيتي بنك، ثم تم ترحيله إلى أمريكا حيث حكم عليه بالسجن لمدة 3 سنوات وتعويض مالي قدره 240 ألف دولار لسيتي بنك·
1997 عشرات الآلاف من المستخدمين لم يتمكنوا من الوصول إلى المواقع المراد الوصول إليها، حيث طور أوجين كشبورف، برنامجا حول وجهة هؤلاء المستخدمين إلى شركته·
AlterNIC1997 نجح أحد الهاكرز في اختراق شبكة أجهزة الكمبيوتر بوكالة الفضاء الأمريكية ناسا وقام بتحميل منظومة الاتصالات في ناسا بمعطيات معلوماتية أكثر من طاقتها، مما عرض مهمة مكوك فضاء تابعة للوكالة لخطر حقيقي، وقال رائد الفضاء >مايكل فاولا< - الذي كان على متن المكوك الذي التحم مع محطة >مير< المدارية الروسية -: إن المتلصص تمكن من الدخول إلى أجهزة الكمبيوتر المسؤولة عن مراقبة دقات قلب رواد الفضاء ونبضهم وأحوالهم الصحية العامة·
فيما أفاد مفتش عام بوكالة ناسا - في مقابلة أجريت له ضمن برنامج >بانوراما< الوثائقي التحقيقي الذي تنتجه هيئة الإذاعة البريطانية بي بي سي - بأن درجة انتهاك هذا المتلصص لأجهزة الوكالة المتطورة جدا، وصلت إلى مرحلة أصبح معها قادرا على الدخول إلى موجات الاتصال فيها، ومعرفة معلومات عن السجلات الصحية لرواد الفضاء· وقالت الـ >بي بي سي<: إن وكالة ناسا تعرضت لهجمات عديدة من متلصصين بلغت خلال العام 1999 وحده أكثر من 500 ألف هجوم عبر الإنترنت!
1998 اختراق البنتاجون والعبث بملفات رواتب العاملين وبياناتهم الشخصية·· تم القبض بعد قليل على مراهقين من كاليفورنيا على ذمة تحقيقات الاختراق ثم بعد 3 اسابيع تم القبض على مراهق إسرائيلي يدعى >المحلل< لاتهامه بأنه العقل المدبر للاختراقات· أيضا أعلنت جماعة سادة الإنزال أنها اخترقت البنتاجون وأن لديها معلومات حساسة سوف تبيعها للإرهابيين، بينما أنكرت البنتاجون هذه الادعاءات·
1999 اختراق مواقع مجلس الشيوخ الأمريكي، البيت الأبيض، الجيش الأمريكي، وعشرات المواقع الحكومية الأخرى بتوقيع >زايكلون<·
2000 إغراق مواقع عملاقة مثل ياهو، أمازون·كوم، إي باي، سي إن إن، بطريقة denial of service attack وفي أغسطس (2002)، نجح خبراء أمنيون (أو هاكرز رسميون) بإحدى شركات الاتصالات الأمريكية في اختراق شبكة كمبيوتر الجيش الأمريكي، حيث كشفت الشركة النقاب عن أنها تمكنت من اختراق أجهزة حاسب تابعة للجيش، وتمكنت من الحصول على معلومات عسكرية وحكومية حساسة دون موافقة·
واستخدم خبراء أمنيون في شركة >فورنزيك تك<، برامج مجانية واسعة الانتشار خلال فترة الصيف، لتحديد أجهزة الكمبيوتر التي لا تتمتع بحماية من الاختراق، وتمكنوا من قراءة رسائل بريدية ورسائل شخصية وبيانات مالية· وقد نجح هؤلاء الخبراء في التسلل لشبكة كمبيوتر قاعدة >فورت هود< العسكرية أثناء قيامهم بعمل مختلف، وتمكنوا عبر هذه الشبكة من اختراق قواعد عسكرية أخرى ومنظمات مدنية مثل وكالة الفضاء الأمريكية >ناسا< ووزارتي الطاقة والنقل الأمريكيتين، واكتشفوا أن غالبية أجهزة الكمبيوتر تستخدم فيها كلمات سر يسهل التوصل إليها مثل اسم المستخدم، أو كلمة Password ذاتها - أي كلمة السر بالإنجليزية·· وتمكن المستشارون من قراءة رسائل بريد إلكتروني تبادلها ضباط كبار، والتفاصيل المالية لقطاع التجنيد، وتسجيلات لآليات فك الشفرة اللاسلكية·
وقال >بريت أوكيفي< رئيس شركة >فورنزيك تك< إن الشركة أعلنت عن تمكنها من اختراق أجهزة الكمبيوتر الخاصة بالجيش لأنها رأت أنه من الضروري لفت الأنظار للثغرات الأمنية· وأضاف: شعرنا بالصدمة وبالخوف من سهولة اختراق أجهزة الكمبيوتر، إنه مثل المرور بمبنى وزارة الدفاع ورؤية باب مفتوح دون أن يكون عليه حراسة·
واعترف الكولونيل >تيد دماتوسكي< المتحدث باسم الجيش الأمريكي بتعرض شبكة الكمبيوتر الخاصة بالجيش للاختراق، لكنه قال إن المواد التي تمكنت الشركة من الحصول عليها غير سرية وإن الاختراق >لم يؤثر في الأمن القومي< وأضاف أن >الثغرات الأمنية لم تكن خطيرة، وإذا قدرناها على مقياس من عشر نقاط، فستصل درجة خطورتها لنحو 2،5 نقطة<·
وإذا كان ما سبق لم يؤد إلى حدوث ضرر على حد تعبير الكولونيل الأمريكي فإن أربعة من أنظمة الكمبيوتر الخاصة بوزارة الدفاع الأمريكية قد أصيبت - قبل ذلك بنحو عامين - بفيروس الكمبيوتر المعروف باسم فيروس الحب، وأعلنت >البنتاجون< - في بيان لها - أن الأنظمة المصابة بالفيروس قد عزلت ولم تؤثر في العمليات العسكرية، وأشار متحدث باسم وزارة الدفاع الأمريكية إلى أن كيفية اختراق الفيروس لأنظمة الكمبيوتر بالوزارة لا تزال غامضة، رغم أن تلك الأنظمة معزولة وتتمتع بقدر عال من السرية·
وهناك من الهاكرز من يعملون بهدف السرقة والكسب المالي، ومن ذلك ما قام به أحد قراصنة الكمبيوتر حيث نجح في اختراق 5،6 مليون حساب تابع لشركتي >فيزا كارد< و>ماستر كارد< وذلك بتجاوز أنظمة تأمين الشركتين· وذكرت شبكة CNN الإخبارية - عبر موقعها على الانترنت - أن الشركتين قامتا فور اكتشاف عملية القرصنة بإبلاغ البنوك التي تصدر بطاقات فيزا وماستر كارد· وقال متحدث رسمي باسم بنك >سيتيزن< - شمال شرق الولايات المتحدة - انه تم إغلاق 8800 حساب لعملاء تم اختراق أرصدتهم بعد قيام شركة ماستر كارد بالإبلاغ عن الواقعة!
أما أغرب الاختراقات الأمنية على الانترنت، فهو ما حدث مع عملاق تكنولوجيا البرمجيات، وكبرى شركات برامج الكمبيوتر، شركة مايكروسوفت، حيث تمكن المخترقون من الوصول إلى التصميمات الأصلية لنظم تشغيل وبرامج >ويندوز< التي تنتجها الشركة، التي يعمل بها نحو 90% من أجهزة الكمبيوتر الشخصية في العالم· وخلال هذا الهجوم، تبين أن أصول البرامج قد سرقت· وأن المتسللين ربما أتيحت لهم الفرصة للتلاعب في >الشيفرة< التي كتبت بها أصول البرامج· وبينما حولت مايكروسوفت ملف الهجوم إلى مكتب التحقيقات الفيدرالي، ملتزمة الصمت تجاه الفضيحة، فقد أكدت صحيفة >وول ستريت جورنال< أن بعض الموظفين بمايكروسوفت كشفوا التسلل، عندما تعرفوا إلى بعض كلمات السر، التي أرسلت عن طريق البريد الإلكتروني إلى حساب مشترك في مدينة >بطرسبورج< بروسيا، واتضح أن كلمات السر هذه قد تم استخدامها لنقل شيفرة بعض البرامج·

حروب الهاكرز بين العرب والإسرائيليين
هناك هجمات متبادلة بين الهاكرز العرب والإسرائيليين حيث يسعى كل فريق لإحداث أكبر الأضرار بالطرف الآخر وقد ذكرت بعض الصحف طرفاً من تلك المعارك، فعلى سبيل المثال ذكرت صحيفة الجزيرة السعودية أن > الهاكرز العرب نجحوا طوال الأيام الماضية فى إغلاق أكثر من 35 موقعا إسرائيليا من بينها مواقع حكومية وعسكرية وتجارية مهمة بينما لم يتمكن القراصنة الإسرائيليون وحلفاؤهم سوى من إغلاق 12 موقعاً عربياً·· فقط خمسة منها تابعة لحزب الله اللبناني وتلفزيون المنار واثنان آخران لحركة حماس الفلسطينية واثنان تابعان للسلطة الوطنية الفلسطينية بالإضافة إلى موقع jmj وهى شركة إسلامية لها عدة فروع فى أستراليا وأمريكا وموقع > البوابة < الذى تعرض لهجوم محدود في بداية الحرب، وذكر متحدث باسم وحدة جرائم الإنترنت فى إدارة حماية البنية التحتية التابعة للوكالة NPIC قوله > إن هذه الهجمات قد تشمل حرباً فيروسية تستهدف تدمير البنية التحتية لهذه المواقع خاصة بعد انضمام قراصنة كوبيين ومجريين وبرازيليين وبلغار وفلبينيين محترفين إلى الطرف العربي فى هذه الحرب تعاطفاً مع الشعب الفلسطينى، بالإضافة إلى خمس جماعات قرصنة إسلامية على رأسها جماعة المهاجرين فى بريطانيا والنادي العالمي للقراصنة المسلمين MCH وجماعات جى فورس وآزاد شير وزيند أباد الباكستانية التى اشتهرت فى تاريخها الطويل مع عالم القرصنة باستهداف البنية التحتية لشبكات الكمبيوتر <·

كما ذكرت صحيفة يدعوت أحرونوت الإسرائيلية:
أن الإسرائيليون يطلبون وقف إطلاق النار فى معركة قصف مواقع الإنترنت المتبادلة بينهم وبين العرب والتى قدرت بعشرات الألوف من محاولات التسلل والقصف الإلكترونى من جانب المتسللين العرب لمواقع الإنترنت الإسرائيلية الرسمية، بما فى ذلك موقع مكتب رئيس الحكومة ووزارة المالية ووزارة الدفاع الإسرائيلية·· وقد جرت الهجمات بواسطة إرسال آلاف الرسائل فى البريد الإلكترونى تحمل شعارات (الموت لليهود) بكثافة شديدة مما سبب انهيار الحواسيب الإسرائيلية وتعطيل عمل مكتب رئيس الوزراء لأنها أدت إلى تباطؤ عمل الحواسيب وإرسال الرسائل عبر البريد الإلكترونى·· وتبين أنه فى عدة حالات جاء الهجوم من مصر والسعودية وكذلك وصل الهجوم من هواة الإنترنت فى الولايات المتحدة الأميركية وأوروبا خاصة مستخدمي خدمات البريد الإلكترونى المجانية مثل (ياهو) و(هوت ميل)·· وقد احتلت الهجمات الإلكترونية العربية حيزاً كبيراً من اهتمام الباحثين والمسئولين الإسرائيليين وقد هدد بعضهم بالرد على الهجمات العربية الإلكترونية بينما قالت مصادر إسرائيلية إن هناك إجماعاً لدى غالبية المسؤولين الإسرائيليين بالتوصل لهدنة إلكترونية مع العرب نظراً للأضرار الفادحة التي لحقت بالحواسيب الإسرائيلية وانعكاس ذلك على أداء المؤسسات الرسمية الإسرائيلية والسمعة الدولية التجارية للحواسيب الإسرائيلية·· وقال نواف مصالحة نائب وزير الخارجية الإسرائيلى: لقد أبرمت إسرائيل مؤخراً اتفاقيات مع شركات أميركية فى مجال البرمجة والحواسيب وصناعات التكنولوجيا المتقدمة بمليارات الدولارات وهى أحد الأبواب الواسعة للتجارة الإسرائيلية الجديدة وقد حذر خبراء إسرائيليون من أن إستمرار عمليات (القصف الإلكترونى) العربية ستضر فى نهاية الأمر بإسرائيل·

تاريخ القرصنة الإلكترونية بين العبقرية وانتهاك الخصوصية Empty رد: تاريخ القرصنة الإلكترونية بين العبقرية وانتهاك الخصوصية

barca
barca
عضو محترف
عضو محترف
رقم العضوية : 2
الجنس : ذكر عدد المساهمات : 30675 نقاط التميز : 40640 تقييم العضو : 915 التسجيل : 05/08/2009 الإقامة : guelma
http://www.guelma24.net
تمت المشاركة السبت مارس 06, 2010 12:09 pm
مشكور اخي على الموضوع الجميل احب مواضيع القرصنة كثيرا
بارك الله فيك وننتظر جديدك دائما
تقبل مروري بود
التوقــيـــــــــــــــــــــع



فداك أبـــــــــ يا رسول الله ــــــي وأمي
تاريخ القرصنة الإلكترونية بين العبقرية وانتهاك الخصوصية Oussam10
تاريخ القرصنة الإلكترونية بين العبقرية وانتهاك الخصوصية 662263250
معلوماتـــ مهمة:

تنبيــه!! قـوانـيـن الـمنـتدى

للكتابة بالعربية اضغط هـــــــنـــــــا

تاريخ القرصنة الإلكترونية بين العبقرية وانتهاك الخصوصية 34380_1232858421

تاريخ القرصنة الإلكترونية بين العبقرية وانتهاك الخصوصية Empty رد: تاريخ القرصنة الإلكترونية بين العبقرية وانتهاك الخصوصية

فراسبيتو
فراسبيتو
عضو محترف
عضو محترف
رقم العضوية : 3079
الجنس : ذكر عدد المساهمات : 7200 نقاط التميز : 10794 تقييم العضو : 40 التسجيل : 28/01/2010 الإقامة : الجزائر
تمت المشاركة السبت مارس 06, 2010 12:20 pm
مشكور اخي على الموضوع الجميل
استعرض الموضوع التاليالرجوع الى أعلى الصفحةاستعرض الموضوع السابق
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى