الحروب التكنولوجية

 

 

بسم الله الرحمن الرحيم

الحروب التكنولوجية الداخلية والخارجية و تباين أخطارها

د. محمود السيد الدغيم

الحرب العراقية

الحرب العراقية الحالية وثيقة العلاقة بالتكنولوجيا و ما يندرج تحتها من أقمار صناعية ومن أجهزة كومبيوتر ، وبرامج ووسائط اتصال سلكي و لا سلكي ، و شبكات اتصال عنكبوتية و غير عنكبوتية ، و في مقدمتها شبكة الإنترنت التي تسيطر عليها الولايات المتحدة الأميركية سيطرة مباشرة وتامة ، وقد ارتفعت وتيرة سرعة الحرب التكنولوجية مع انتهاء ما سمي بالحرب الباردة

تدمير مركز الإنترنت العراقي

لقد استهدفت نيران القنابل والصواريخ الأنكلو – أميركية مركز الإنترنت في مدينة بغداد ، وكررت هجماتها الجوية والصاروخية على المركز العراقي فدمرت بناه التحتية ، و وضعته خارج ميدان المعركة ، و لم يكن قصف مركز الإنترنت العراقي هو العدوان الأول ، بل سبقه الكثير من الاعتداءات الأنكلو – أميركية على ساحة الإنترنت العراقية ، وذلك بوسائل أخرى نفذها القراصنة الرسميون الحكوميون ، و المستقلون المندفعون تحت تأثير الحملة الإعلامية المعادية للعراق ، و قد طالت الهجمات المعادية للعراق الكثير من مواقع الإنترنت المتعاطفة مع العراق ، والحيادية التي لم تتماشى مع العدوان الأنكلو – أميركي ، وبذلك اتسعت حلقات الحرب الإليكترونية ، و أصبح من الضروري أخذها بعين الاعتبار في الظرف الراهن وما يحمله من بوادر العدوان ، والاعتداء على حرية التعبير ، والديموقراطية المسلحة بأحدث وسائل التدمير والقمع والتخريب والإرهاب الإليكتروني


مستويات الحرب الإليكترونية

خططت الدول الغربية منذ مدة طويلة لحجب ما يتعلق بنُظم قواعد المعلومات عن أبناء دول العالم الثالث بشكل عام ، و أبناء الدول العربية والإسلامية بشكل خاص ، وسمحت لأبناء تلك الدول بالمعلومات التي تجاوزتها حركة التطورات العلمية و التكنولوجية ، فعلى صعيد سرعة الإنترنت ، فإن أجهزة وزارة الدفاع الأميركية ( البنتاغون ) أسرع من غيرها في الدول الأوروبية بمقدار 3500 مرة ، وهي أسرع من الإنترنت في البلاد العربية بأكثر من عشرة آلاف مرة ، أما أجهزة الكومبيوتر التي في الوطن العربي فسرعتها تشبه سرعة السلحفاة قياساً على سرعة الصاروخ الذي تشبهه سرعة أجهزة اليابان و أوروبا و أميركا


وسائل الحرب الإليكترونية

تتنوع وسائل الحرب الإليكترونية ما بين الهواية البريئة ، والعدوان المدمر ، وهذه الحرب تستعير مصطلحات الحروب الأخرى ، و من تلك المصطلحات : مصطلح الكوكيز ، ومصطلح الكراكر ( الذين يكسرون حماية البرامج ) و مصطلح القرصنة والقراصنة ( الهاكرز )


الكراكرز

و من القراصنة فئة تبتعد عن أذى الناس العاديين ، وتهاجم مواقع شركات احتكار البرامج الكومبيوترية ، وتفك رموز الشيفرة السرية للبرامج ، و تيسر استعمال تلك البرامج لعامة الناس ، و هؤلاء يطلقون على أنفسهم اسم : كَسَرَة البرامج ( كراكرز )

و يمكن أن نسميهم بسارقي البرامج فهم يقوم بعملهم في اغلب الأحيان دون الحاجة للاتصال بالشبكة العنكبوتية ، و أغلب الكراكرز هم بالأصل هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج ، ومنهم من يكتفي بتوزيع البرامج من باب الفروسية والغيرة على المحتاجين لتلك البرامج و لا يملكون المبالغ اللازمة لشرائها ، ويقوم بعض الكراكرز بشن هجمات مدمرة على الهكرز ، كما يحصل العكس .

الكعكات ( الكوكيز )

معْظَمُ مستخدمي الإنترنت قد سمعوا بمصطلح : ملفات الكوكيز ولكن أكثرهم لا يعرفون ما هي ملفات الكوكيز ، وما هي فوائدها ومضارها ، انتهاكها لخصوصيات مستخدمي الإنترنت ، والحقيقة أن ملفات الكوكيز هي : عبارة عن ملفات نصيَّة صغيرة تحمل اللاحقة .txt ، التي يتم إرسالها إلى القرص الصلب ( الهارد دسك ) الخاص بمستخدم الإنترنت عبر مزاودات الإنترنت التي يتصل بها أثناء الاتصال ببعض المواقع ، وتتيح الكوكيز حفظ بعض المعلومات الشخصية عن المستخدم ، وهدفها مساعدة الموقع التي تمت زيارتها لمعرفة إهتمامات المُستخدم للأنترنت عن طريق تلك المعلومات التي جمعتها الكوكيز ، كما أنها تقوم بتسهيل تصفح المواقع التي تمت زيارتها سابقا . و في بعض مواقع الخدمات المجانية تستخدم ملفات الكوكيز لحفظ الملفات والرسائل التي تمت قراءتها من قبل المستخدم ، كما تستخدم الكوكيز في تعقُّب أثر المستخدم في المواقع التجارية ، وتعمل عمل سلة المشتريات ، لأنها هي المسؤولة عن حفظ قائمة المشتريات التي قام المستخدم بطلبها .

و من مساوئ الكوكيز تعديل صفحة البدء عند متصفح الإنترنت ، و تلغي بشكل تلقائي صفحة البدء الأساسية ، وهي بذلك تقوم بنوع من أنواع الدعاية القسرية ، و بعض الكوكيز تسجل علامات خاصة ترسل من قبل الموقع تسمح للموقع في المرة المقبلة بمعرفة المستخدم هل هو زار الموقع من قبل، أم لا ؟

ولعل أكثر الأسباب التي قد تثير الجدل في استخدام ملفات الكوكيز هي أن بعض المواقع قد تقوم بحفظ سجل الزائر ، وعن المواقع والإعلانات التي قرأها بهدف إمطاره بالإعلانات التي قد لا يرغب الكثيرون أن تظهر لهم أثناء تصفح الإنترنت. والمعلومات التي يتم إرسالها في جمع الأحوال هي رقم : IP الخاص بالكمبيوتر الذي تم التصفح بواسطته على الإنترنت ، وآخر صفحة قد زارها ، وتحفظ هذه المعلومات على شكل رموز خاصة في الملف لا يستطيع فهمها إلا الموقع الذي وضعها . والمعروف أن أضرار الكوكيز تتقف عند هذه الحدود ، لأن الملفات التي ترسلها تحمل الإمتداد : .txt ، أي أنها ليست برنامج ولا يمكنها إلحاق الضرر بجهاز الكومبيوتر ، أي أنها ليست فيروسات لأن الفيروسات تحمل الإمتداد .exe ، فالكوكيز ملفات هدفها الوحيد جمع المعلومات وهذه الملفات صغيرة جداً أي أنها لن تشغل حيزاً كبيراً من القرص الصلب ، ولكن من أهم الأشياء التي يجب الانتباه إليها هي : عرض معلومات سرية مثل رقم البطاقة الإئتمانية وغير ذلك ، فهنا يجب معرفة نوع التشفير الذي يتبعه الموقع ، وهل هو آمن أم لا ؟ فهناك الكثير من القراصنة الذين يتربصون بالناس للإيقاع بهم و نهب أموالهم عن طريق شبكة الإنترنت .

و للتخلص من الكعكات ( الكوكيز ) التي تتراكم في جهاز الكومبيوتر يمكن لمستخدمي إنترنت إكسبلورر أن يتخلصوا منها بالطريقة التالية : من القائمة Tools اختيار Internet Options ثم Security ثم النقر على زر Custon Level والبحث عن الفترة التي تختص ملفات الكوكيز وإيقافها .

لمستخدمي نتسكيب : من القائمة Edit اختيار Preferences ثم Advanced واختيار خانة Cookies وتحديد الاختيار المطلوب

و هنالك مَن يقول : لعل إيقاف ملفات الكوكيز قد يمنع من تصفح الكثير من المواقع التي تدعم هذه الملفات ، وهذا سوف يزعج المستخدم ، لذلك يفضل السماح لهذه الملفات بالعمل ، ولكن يجب أخذ كافة الاحتياطات اللازمة في كافة التصرفات والمعلومات التي يتم إدخالها في استخدامات الإنترنت ، لأن هذه الملفات سلاح ذو حدين قد ينقلب على المستخدم .

القرصنة والقراصنة ( الهاكرز )

وهؤلاء شريرون بالمعنى العام ، ولكنهم قوة يحسب لها حسابها في الدول الغربية حيث يكونون الاتحادات و الجمعيات ، ويعقدون المؤتمرات ، ولهم مواقعهم القوية على شبكة الإنترنت ، وتستعين القوات المسلحة في بعض الدول الغربية القراصنة في تنفيذ هجمات متعمدة على أعدائهم ، و يقوم القراصنة بتصميم برامج الفايروسات و دودات الكومبيوتر و إرسالها بواسطة البريد الاليكتروني فيدمرون ملايين الوثائق ، و يخربون ملايين الكومبيوترات ، وهذا الوضع أفسح المجال أما نشوء شركات الحماية الإليكترونية بواسطة ما يسمى بالجدران النارية ، وشركات مكافحة جراثيم الكومبيوتر ، ويقال أن العديد من تلك الشركات يوظف بعض القراصنة للاستفادة من خبراتها ، وهكذا يكون حاميها حراميها على الطريقة الأنكلو – أميركية الرأسمالية الجشعة .
و توجد بعض المواقع العربية التي بدأت نشاطها بالرد على الهاكرز الصهيوني الذي يهاجم المواقع العربية ، و يقوم موقع هاكرز فلسطين بتقديم معلومات مفيدة للهاكرز العرب

 

العالم من الحرب الباردة إلى حرب الإنترنت

بعدما أصدر كليفورد ستول كتابه (بيضة الوقواق) في سنة 1990 م اطلع الناس على الطرق التي استخدمها ماركوس هيس (قرصان هانوفر) و طاقمه بالنيابة عن جهاز مخابرات روسيا الكي جى بى. ثم تبع ذلك جدل حول حقيقة وقيمة القرصنة داخل نظم المعلومات ، و قد استطاعت مجموعة قراصنة ماركوس هيس الوصول إلى أكثر من خمسين حاسبا عسكريا أميركياً في وزارة الدفاع الأميركية البنتاغون، كما وصلت إلى عدد من الشركات المتعاقدة مع البنتاغون ، و معمل الطاقة النووية بلوس ألاموس ، ومعمل أرجون القومي ، وقسم النظم الفضائية بالقوات الجوية ، وعدد من القواعد العسكرية الأمريكية المنتشرة حول العالم . و لم يكن ذلك هو الهجوم الوحيد على البنتاغون من قبل القراصنة ، فقد هوجمت نظم البنتاغون : 250000 مرة تقريباً خلال سنة 1995 وقد فشلت آلاف من تلك الهجمات ، و لم تنجح بتحقيق الاختراق سوى 160000 مرة فقط لا غير . و من أخطر الاختراقات : اختراق قام به شاب بريطاني عمره : 16 سنة أطلق على نفسه اسم : راعى بقر تيار المعلومات ، وكان يعمل تحت إشراف رجل يستعمل البريد الإلكتروني يسمى : كوجي . و من القراصنة الذين اخترقوا مواقع البنتاغون قرصان هانوفر ، و قد بدا أن كلا من كوجي و وراعى بقر تيار المعلومات أقل شرا من التوقعات الأولية لمسؤولي وزارة الدفاع الأمريكيين ، حيث أظهر التحقيق أنهما كانا يبحثان عن دلائل تؤيد وجود الملفات إكس الشهيرة المليئة بالمؤامرات والمخلوقات الفضائية.

إرهاب الإنترنت الحكومي الأميركي

ولعل ما هو أخطر من كل الذي ذكرناه إرهاب إدارة الإنترنت في الولايات المتحدة حيث يمكنها إغلاق المواقع ، أو تعطيلها بالإضافة إلى التجسس عليها دونما رقابة ولا وازع من ضمير تفترضه الدعاية الأميركية التي تروج للديموقراطية المزيفة ، وحقوق الإنسان المهدورة ، وقد تجلى هذا النوع من الإرهاب في آلاف الحالات التي اعترت نُظم المعلومات عبر الشبكة العنكبوتية ، و قد شرعت السلطات الأميركية لنفسها الاستهتار بحريات الآخرين ، ففي يوم الأربعاء 24 ربيع الثاني 1421هـ / 26 تموز / يوليو 2000م تعرّض مسؤولو المباحث الفيدرالية الأمريكية (FBI) لانتقادات قاسية من أعضاء الكونجرس الأمريكي؛ بسبب استخدامهم برنامج يسمح بالتجسس على الرسائل الإلكترونية للأشخاص الذين تشملهم تحقيقات المباحث الفيدرالية، وواجه مسؤولو المباحث الفيدرالية ضغوطًا من جانب الحزبين الجمهوري والديمقراطي لوقف استخدامهم هذا البرنامج، الذي يعرف باسم "كارنيفور"؛ بسبب المخاوف من التوسع في دائرة المراقبة للبريد الإلكتروني للأمريكيين و غيرهم ، بما يتعارض مع وثيقة الحقوق المبدئية. وحقوق الإنسان .

و كان ذلك البرنامج قد أثار جدلاً في شهر نيسان / أبريل سنة 2000 م ، بسبب اعتراضه طريق الرسائل الإلكترونية للمشتبه فيهم من وجهة نظر المباحث ، وأغلبهم من المسلمين، واعترضت عليه منظمات حقوقية، ومسلمو أمريكا؛ لأنه قادر على التجسس على كل ما يصل للشخص من رسائل البريد الإلكتروني في ثانية واحدة.

وقد وجه تشارلز كانادي -ممثل الجمهوريين- حديثه للحضور في الكونجرس خلال مناقشة الأمر، مؤكدًا أن البرنامج يمكنه التطفل على البريد الإلكتروني الخاص بالمواطنين العاديين، وأنه من المحتمل إساءة استخدام هذا البرنامج، وأضاف أن البرنامج - رغم نواياه الحسنة في تطبيق القانون- إلا أنه يمكن أن يكون مصدرًا للقلق إذا لم تتم مراقبته على نحو دقيق، كذلك قال ميلف وات -ممثل الديمقراطيين في الكونجرس-: إنه يبدو أن اهتمامًا متزايدًا قد بدأ بشأن مثل هذه التقنيات. وأشار المعارضون إلى أن التجربة قد أثبتت أن مسؤولي السلطات التنفيذية قد ارتكبوا تجاوزات عديدة في مراقبة الاتصالات.

وعارض مسؤولو خدمات الإنترنت (ISP) هذه المراقبة المباحثية، معربين عن قلقهم من وضع برنامج صممه قراصنة على شبكاتهم، وقد طالبوا المباحث الفيدرالية بنشر معلومات عن البرنامج الحكومي المستخدم؛ حتى يتأكد لمسؤولي خدمات الإنترنت حقيقة الأمر. ولكن المباحث رفضت خشية اختراق القراصنة للبرنامج التجسسي ، وقد دافع مسئولو المباحث الفيدرالية عن هذا البرنامج خلال جلسة الكونجرس –التي استمرت ساعتين يوم الإثنين 24/7/2000- وواجهوا فيها استجوابًا قاسيًا من جانب مسؤولي التشريع في كلا الحزبين الجمهوري والديمقراطي؛ حيث رسم هؤلاء المسئولون في دفاعهم صورة مظلمة لإمكانية أن يصبح الإنترنت ملاذًا للإرهابيين والمحتالين دون رقابة.

ورغم المبررات التي قدمها مسؤولو المباحث الفيدرالية فإنَّ ريتشارد آرمي - زعيم الأغلبية في الكونجرس الأمريكي- أصدر بيانًا في نهاية الجلسة أشار فيه إلى وجود مخاوف مشتركة بين أعضاء الحزبين الجمهوري والديمقراطي بشأن هذا البرنامج، الذي يخالف حقًا دستوريًا للأمريكيين بالحماية ضد التحقيق ، وإلقاء القبض عليهم بدون تصريح، وأكد على أهمية توقف البرنامج حتى تتم إزالة هذه المخاوف تماماً ، ولكن البرنامج تلقى دعماً على أعلى المستويات الحكومية الأميركية بعد أحداث 11 أيلول / سبتمبر سنة 2001 م

الإنترنت أصبحت ساحة حربية

 

و في ضوء الحملة الظالمة على العراق نقلت وكالة أنباء رويترز عن صحيفة واشنطن بوست في 7 شباط / فبراير 2003 م : بوش اصدر أوامره لشن حرب الكترونية عبر الانترنت

قالت صحيفة واشنطن بوست أمس : إن الرئيس الأمريكي جورج بوش أمر الحكومة بإعداد تعليمات بشأن هجمات الإنترنت ضد أعداء شبكات الكمبيوتر.وقالت الصحيفة: إن بوش وقع تعليمات في تموز (يوليو) الماضي يأمر الحكومة بتطوير قواعد للمرة الأولى تحدد متي وكيف تخترق الولايات المتحدة نظم الكمبيوتر الأجنبية وتقوم بتعطيلها. وأضافت الصحيفة : إنه لم يكشف النقاب حتى الآن عن هذه التعليمات السرية الخاصة بالأمن القومي.
ووفقا للتقرير فإنه يجري إعداد قواعد حرب الإنترنت وسط تكهنات بأن وزارة الدفاع الأمريكية (البنتاغون) تبحث القيام ببعض عمليات الكمبيوتر الهجومية ضد العراق إذا قرر الرئيس الأمريكي شن حرب على بغداد بسبب برامج الأسلحة المحظورة حسب زعمه ، ونقلت الصحيفة عن مسؤول بالإدارة الأمريكية قوله : (أيا كان الذي سيحدث في العراق يجب أن يطمئن الجميع إلى أن آليات الموافقة المناسبة لعمليات الإنترنت ستتبع).
وقالت الصحيفة: إن المسؤول امتنع عن تأكيد أو نفي إن كان هذا التخطيط يجري الآن. ولم يتسن على الفور الاتصال بمتحدث باسم البيت الأبيض للتعقيب.
ونسبت الصحيفة إلي مسؤولين كبار لم تكشف عنهم قولهم : إن الولايات المتحدة لم تشن من قبل هجوما استراتيجيا واسع النطاق عبر الإنترنت ، لكن وزارة الدفاع كثفت الاستعدادات لتطوير أسلحة للإنترنت.
وقالت الصحيفة : إن المخططين العسكريين يتخيلون جنودا يجلسون أمام أجهزة الكمبيوتر وهم يغزون في صمت الشبكات الأجنبية لإغلاق أجهزة الرادار وتعطيل منشآت توليد الكهرباء وتعطيل خدمات التليفون.
ورغم المناقشات التي استمرت عدة أشهر وشملت وزارة الدفاع (البنتاغون) ووكالة المخابرات المركزية (سي. أي. أيه). ومكتب التحقيقات الاتحادي (إف. بي. آي.) ووكالة الأمن القومي. فقد أبلغ مسؤولون الصحيفةَ : بأنه مازال يتعين حل عدد من قضايا حرب الإنترنت ، وأن تعليمات الرئيس بوش مجرد خطوة أولية في هذا الشأن.
 
برنامج إلكتروني للتجسس على العرب

تزايد اهتمام وكالات الاستخبارات والأمن الأميركية والغربية بشركة برمجيات أميركية قامت بجمع وتحليل وثائق عديدة باللغة العربية بعد هجمات 11 سبتمبر سنة 2001 م .

وتقول الشركة التي تعرف باسم "بيسيس تكنولوجي" وتتخذ من ولاية ماساشوستس مقرا لها: إن جميع تطبيقاتها قد تم تطويرها في الولايات المتحدة و إنها تعمل حاليا مع وكالات الاستخبارات بعد إطلاقها برنامج تحليل للغة العربية يتيح للمستخدمين تطوير برامج يمكنها البحث والتحليل والتصريف النحوي لنصوص اللغة العربية. و تقول الشركة إن منتجها يفيد في استخلاص البيانات واسترجاعها والبحث فيها.

ويعمل هذا البرنامج على إسناد أصل الكلمة العربية ومشتقاتها إلى حالة المصدر لتصبح جاهزة للفهرسة. ويستخدم البرنامج محركا لغويا يسهل تحليل الوثائق المكتوبة باللغة العربية ودمجها في محركات البحث الاعتيادية ومنتجات استخلاص البيانات. ويقوم هذا المحرك بتقديم جذر الكلمة أو المصدر ، وإرجاع الجمع إلى مفرده حتى في حالة جمع التكسير. وقد تم تطوير هذا المحرك ليتم استخدامه في تطبيقات أوسع في مجال العمليات الاستخبارية الإليكترونية ، ومراقبة الوثائق والنصوص في اللغات الأخرى .


الكيان الصهيوني والحرب الإليكترونية

ذكرت مصادر عسكرية صهيونية : إن هيئة أركان الجيش قررت شراء برنامج خاص للتصنت على الشبكة القارية "إنترنت" بمبلغ يقدر بنحو 21.7 مليون دولار أميركي، وذلك من شركة "مايكروسوفت" الأميركية. وحسب تفاصيل الاتفاق تشتري الهيئة الأمنية البرنامج وتحصل على خدمات دعم وخدمات أخرى لفترة ثلاثة أعوام ريثما تصبح لديها الخبرة الكافية في إدارة البرنامج دون عون من شركة ميكروسوفت الأميركية التي تسيطر على السوق العربية و العالمية
ونقلت وسائل الإعلام العبرية عن المصادر قولها : إن رئيس أركان الجيش الصهيوني الجنرال موشيه يعلون قرر إقامة قسم جديد في هيئة الأركان للتصنت على شبكة الإنترنت، الأمر الذي سيعطي لأجهزة الأمن الصهيونية معلومات هامة وجديدة لأمن الكيان الصهيونية، وقد تمت إقامة القسم الجديد و جمعت فيه قضايا الاتصالات الإلكترونية في هيئة أركان الجيش وأقسام خاصة في أسلحة البحرية والجو والاستخبارات.
وأضافت المصادر تقول إن التغييرات هي جزء من توجهات جديدة تتعلق "بأهمية الحرب الإلكترونية". ويقال : إن الجنرال إسحاق هرئيل تسلم رئاسة قسم التصنت.

هذا وتعتبر صفقة شراء البرنامج الأكبر في الكيان الصهيوني، كما تعتبر صفقة كبيرة على المستوي الدولي. وأوضحت شركة مايكروسوفت أن الهيئة الأمنية الإسرائيلية تتمتع بامتيازات للحصول على أسعار زهيدة

وبناءً على ما سلف يمكننا القول أن الحكومات الإليكترونية العربية ستكون متاحة لمن يريد معرفة أسرارها من أجهزة المخابرات الأميركية ، والصهيونية ، والقراصنة المحترفين أيضاً ، فهل من دولة عربية فكرت بشراء برنامج تصنت ؟؟ وهل شركة ميكرو سوفت وورد الأميركية ستوافق على بيع برنامج مماثل لدولة عربية أو إسلامية ؟؟ و حتى لو كانت تلك الدولة من الدول الصديقة للولايات المتحدة الأميركية

أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟


هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة
هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج
هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة
هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة
هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

تاريخ الهاكرز : قبل عام 1969

في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .

فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .

العصر الذهبي للهاكرز - 1980 - 1989

في عام 1981 أنتجت شركة IBM
المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

حرب الهاكرز العظمى - 1990 - 1994

البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD
) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار

الهاكرز في الولايات المتحدة

قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .

كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة
Digital Equipment Company
و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها

ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك

الهاكرز في الدول العربية

للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يسمى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو : الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت
لا توجد مجموعات كثيرة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنية مصري من بطاقة الائتمان من قبل هاكرز مصري

بقيتُ بعيداً عن شبكة الإنترنت حتى أصبحت باحثاً أكاديمياً في جامعة لندن سنة 1997 م ، وحينذاك ، منحتني الجامعة عنوان بريد إليكتروني ، ورقماً سرياً للبريد ، ومضت سنة وأنا لا أعرف كيف أتعامل مع البريد الإليكتروني والإنترنت ، وكنت أكتفي بتصفح الرسائل فقط ، ولكن الأمر اختلف سنة 1998 م عندما وقعت في غرام فتاة مغرمةٍ بالإنترنت ، و بما أن الغرام يجرُّ الغرام فقد أغرمت أنا بالإنترنت أيضاً ، وبعد مرور سنتين ونصف السنة ، ضحيتُ بغرام الفتاة مثلما ضحت بغرامي ، ولكننا ازددنا تعلقاً و غراما بشبكة الإنترنت التي يستخدمها نصف مليون نسمة من الرجال والنساء ، وجراء غرامي بالإنترنت بدأت أتعرف على أسرارها فإذا هي عالم رحب يعج بالخير والشر على حدٍّ سواء ، ولم أعد أكتفي بتصفح بريد الجامعة بل صار لي العديد من العناوين الإليكترونية العربية والأجنبية ، من مكتوب إلى أين إلى ياهو إلى هوتميل وغير ذلك ، و تمكنت من تصميم أكثر من موقع من المواقع التي وضعت فيها كتاباتي وبحوثي وأشعاري ، و الروابط التي تعجبني ، ومحركات البحث ، و مزودات الأخبار ، وبذلك صرت أعرف مدى خطورة شبك الإنترنت في أيام السلم وأيام الحروب المعاصرة .
thumb qr1 
 
thumb qr2
 

إحصاءات

عدد الزيارات
14245896
مواقع التواصل الاجتماعية
FacebookTwitterLinkedinRSS Feed

صور متنوعة