أحدهم اخترق التلغراف للسخرية، والآخر للتجسس على العدو.. تعرَّف على أقدم الهاكرز في التاريخ

عربي بوست
تم النشر: 2019/03/28 الساعة 15:27 بتوقيت غرينتش
تم التحديث: 2019/03/28 الساعة 15:27 بتوقيت غرينتش
Computer monitor and Crime scene tape. Cybercrime or financial crime concept.

يوجد الهاكرز منذ فترةٍ أطول بكثير مما تتصور، فتاريخ القرصنة الإلكترونية يعود إلى ما هو أقدم من أجهزة الكمبيوتر، بل إلى بدايات القرن العشرين وتحديداً 1903، عندما كانت التكنولوجيا تخطو خطواتها الأولى.

اخترق الهاكرز كثيراً من الأنظمة، كشبكات الهواتف وآلات بطاقات الهوية، وآخرون اخترقوا أنظمة التلغراف.

وبينما كان هدف البعض مجرد الربح أو التسلية، كان البعض الآخر يقْدم عليه لأغراض وطنية تجسسية.

إليك أقدم الهاكرز في التاريخ قبل أن يتم اختراع الكمبيوتر المنزلي

1903: نيفيل ماسكيلين اخترق نظام التلغراف

في عام 1903، كان الفيزيائي جون أمبروز فلمنغ يستعد لعرض نظام تلغراف لا سلكي بعيد المدى، ابتكره الإيطالي جوليلمو ماركوني، في قاعة محاضرات المعهد الملكي الشهيرة بلندن.

أراد ماركوني أن يثبت للجمهور أن نظام التلغراف الذي ابتكره آمن، وأن أي شيء يرسلونه سيكون خاصاً تماماً.

وقبل بدء العرض بدأ الجهاز ينقر مكوِّناً رسالة، كانت في البداية كلمة واحدة ثم تحولت إلى قصيدة ساخرة بشكل غير لائق، تتهم ماركوني "بخداع الجمهور"!

تم اختراق عرض ماركوني بطريقة محرجة، وكان المخترق هو الساحر والمخترع البريطاني نيفيل ماسكيلين، الذي قال لصحيفة Times إن هدفه كان كشف الثغرات الأمنية من أجل الصالح العام!

أُهين ماركوني علنياً، ولم يكن مضطراً إلى الانتظار طويلاً لمعرفة من يقف وراء ما حدث، فقد كتب ماسكيلين مقالاً يتفاخر فيه بما فعله.

أصر على أنه فعل ذلك من أجل الصالح العام، وأنه أراد أن يبين للناس أنهم إذا بدأوا في تبادل الرسائل بهذه الطريقة، فلن تبقى معلوماتهم ذات خصوصية.

1940: رينيه كارميل اخترق قاعدة بيانات النازيين لحماية يهود فرنسا

استخدم النازيون نظام البطاقة المثقبة التي تحتوي على معلومات خاصة بالعمر والجنس والديانة إبان الحرب العالمية الثانية، لتحديد وتتبُّع الأشخاص على أساس الانتماء العرقي.

وفي عام 1940 أرادوا أن يستخدموها لعزل اليهود الفرنسيين وطردهم!

كان رينيه يملك الآلات التي استخدمتها حكومة فيشي الموالية للنازية لمعالجة المعلومات، واكتشف أن النازيين يستخدمون آلات البطاقات المثقبة لمعالجة اليهود وتعقُّبهم، فتطوع للسماح لهم باستخدام آلاته ووضع خطة عبقرية.

لكنه قام باختراق آلاته الخاصة وإعادة برمجتها بحيث لا تمكّنهم من وضع المعلومات في العمود 11 الذي يشير إلى ديانة الشخص.

تمكن من إقناع النازيين بأنه لا يعرف سبب عدم عمل الآلات بشكل جيدٍ مدة عامين.

وعندما اكتشفوا ما قام به، حطَّم النازيون بابه وأرسلوه إلى معسكر اعتقال داخاو عام 1944.

1955: ديفيد كوندون أول مخترق للهاتف

في الستينيات والسبعينيات، ارتبطت عملية الاختراق بمفهوم "Phone Phreaking"؛ وهو يعني استعمال شبكة الهاتف من دون ترخيص، والتلاعب بالمكالمات، وهو ما يسمح لمستعملي هذا الأسلوب بإجراء مكالمات مجانية.

كان ديفيد كوندون يمتلك المقدرة على تقليد صوت الصفارة الصوتية المستعملة في الهواتف قديماً.

كان صوت الصفارة عبارة عن رمز سري يتعرف عليه نظام الهاتف.

افترض النظام أنه موظف وربطه بأي رقم هاتف يطلبه مجاناً؛ ظناً أنه يتحدث مع زميل له.

استخدم كوندون خدعته فقط للحصول على بضعة قروش من المكالمات الهاتفية البعيدة المدى، لكنه زرع من دون قصد، بذور حركة بأكملها.

ربما كان كوندون أول شخص استعمل شبكة الهاتف من دون ترخيص، لكنه لم يكن الشخص الذي بدأ الحركة.

كان ذلك شخص يدعى Engressia، المعروف باسم "Joybubbles".

كان Joybubbles عبقرياً أعمى، يمكنه تقليد أي نغمة يسمعها بشكل مطابق، وصولاً إلى أصغر التغييرات في النغمة.

عندما كان عمره 7 سنوات فقط، اكتشف كيف يستخدم هذه المهارة لاختراق نظام شركة الهاتف.

كان عليه فقط أن يمس شفتيه ويعمل صفارة، ليقتنع هاتفه بأنها إشارة مبرمجة ويوصله بأي رقم هاتف.

كان يحصل على دولارٍ واحدٍ مقابل كل خدمة يؤديها، وحاز شهرة عندما كتبت صحيفة  إيسكوير مقالاً عنه.

نال المقال قليلاً من الاهتمام، لكنه تسبب في كثير من المشاكل.

تم القبض على Joybubbles بتهمة الاحتيال، وعمل بعد ذلك في شركة اتصالات، واستخدم مهارته في الحصول على أموال أكثر قليلاً من دولار واحد لكل مكالمة هاتفية.

1962: ألان شير كان أول من يخترق كلمة مرور الكمبيوتر

كان أول كمبيوتر تتم حمايته بكلمة مرور هو أول كمبيوتر تم اختراقه من قِبل ألان شير.

أنشأ معهد ماساتشوستس للتكنولوجيا أولى كلمات مرور الكمبيوتر في عام 1962.

كان لديهم عدد قليل من أجهزة الكمبيوتر التي كان على طلابهم أن يستخدموها، وأرادوا أن يتمتعوا بقليل من الخصوصية.

لذا، فقد جعلوا الطلاب يسجلون الدخول إلى أجهزة الكمبيوتر باستخدام كلمة مرور، مع وضع حد زمني -مدته 4 ساعات يومياً- لكل حساب.

أحد الطلاب، ألان شير، سئم من مرور الوقت بسرعة كبيرة، فصنع بطاقة مثقوبة خدعت الكمبيوتر، وتمكن من الحصول على  كل كلمات المرور، ثم استخدمها لتسجيل الدخول كشخص آخر كلما نفد وقته.

شارك كلمات المرور مع أصدقائه أيضاً، كما استخدموا كلمات المرور لاختراق حساب مُعلمهم وتركوا رسائل ساخرة له!

1963: كارلتون تاكر أول من أطلق لقب هاكرز على قراصنة الهاتف

أول شخص يستخدم كلمة "hacker" بمعنى المخترق أو المتسلل، كان أستاذاً بمعهد ماساتشوستس للتكنولوجيا يدعى كارلتون تاكر.

في عام 1963، تعرض المعهد للهجوم واختراق شبكات الهاتف من قِبل مجموعة من المخترقين، وهو ما جعل من المستحيل على أي شخص إجراء مكالمة.

أصيب تاكر بالجنون، وألقى مصطلح الهاكرز على هؤلاء المخترقين.

كان المصطلح مستخدماً بالفعل في المعهد قبل ذلك، ولكن بمعنى آخر وهو "الشخص المتمكن من مهارات الحاسوب".

1969: أول فيروس للكمبيوتر RABBITS

قد يكون أول فيروس للكمبيوتر في التاريخ عبارة عن برنامج يسمى RABBITS.

لا أحد يعرف من الذي طوَّره ولا أحد يعرف السبب أيضاً، ولكنه تسبب في حدوث خلل بمركز الكمبيوتر في جامعة واشنطن.

كان برنامجاً صغيراً وغير واضحٍ نسخ عدة نسخ من نفسه (مثل الأرانب كما يوحي اسمه).

في عام 1969، ثبَّته شخص ما على جهاز كمبيوتر بالجامعة وتركه يعمل. نسخ البرنامج نسختين من نفسه، ونسخت كل نسخة نفسها أيضاً، وتسبب هذا في حدوث حِمل بشكل زائد على أجهزة الكمبيوتر، التي سرعان ما توقفت عن العمل.

1971: توملينسون وتوماس طوَّرا فيروساً على الإنترنت

بهذه العبارة I am a creeper …catch me if you can! بدأت أول عملية اختراق نفذها فيروس على الإنترنت.

في الواقع خلال تلك الحقبة الزمنية، كان ظهور مثل هذه العبارة على شاشات الكمبيوتر أمراً غريباً للغاية، ولم يفهم الكثيرون معنى كلمة Creeper.

طوَّر الفيروس روبرت بوب توماس، الذي كان يعمل لمصلحة شركة BBN Technologies مع مخترع البريد الإلكتروني، راي توملينسون.  

تم تصميم برنامج Creeper في واقع الأمر ليكون اختباراً أمنياً، لمعرفة ما إذا كان إيجاد برنامج ذاتي النسخ أمراً ممكناً.

وقد كان ممكناً، نوعاً ما.

فمع كل إصابة محرك أقراص جديد، كان برنامج Creeper يحاول حذف نفسه من المضيف السابق.

تم تطوير فيروس Creeper للانتشار من خلال شبكة هائلة من نقل البيانات التي تقدمها ARPANET، والهدف الرئيسي هو أجهزة الكمبيوتر التي تعمل بنظام TENEX السائد آنذاك.

كان فيروس "Creeper" غير مضرٍّ بالمرَّة، وفي الوقت نفسه قدَّم للبشر مفهوماً جديداً يتعلق بكيفية تحويل كود بسيط إلى شبح مزعج قد يصبح ضاراً فى وقت ما.

وخلال السبعينيات، طوَّر توملينسون برنامجاً للقضاء على فيروس Creeper، وسمَّاه Reaper، وبالفعل نجح في ذلك!

1971: بداية ستيف جوبز وستيف وزنياك كانت اختراق الهواتف

قبل أن يصنعا ثروة من بيع أجهزة الكمبيوتر وأجهزة iPod، كانت بداية  Steve Jobs وSteve Wozniak تتمثل في اختراق أنظمة الهاتف.

قرأ Wozniak المقالة التي نُشرت في جريدة إيسكوير عن Joybubbles، الذي كان يستعمل شبكة الهاتف دون ترخيص، عن طريق تقليد نغمة الهواتف نفسها.

تحمَّس كثيراً للفكرة، ودعا جون درابر الملقب بكابتن كرنتش إلى بيته، ليتعلم منه كيفية اختراق شبكات الهاتف، ليبتكر بعدها الصندوق الأزرق الذي استخدماه للتحايل على نظام الهاتف وإجراء مكالمات هاتفية بعيدة المدى مجاناً.

أخبر وزنياك صديقه ستيف جوبز بالأمر، وسرعان ما بدأ الاثنان بإنتاج أعداد كبيرة من الصندوق الأزرق، وبيعه لزملائهم من أجل جني الأموال.

1975: جون ووكر ينشئ أول فيروس "حصان طروادة"

كان جون ووكر أول شخص يخدع الأشخاص، ليثبّتوا فيروساً على أجهزة الكمبيوتر الخاصة بهم على أساس أنه لعبة، قبل عامين من طرح أول جهاز كمبيوتر منزلي في السوق.

ربما يكون ووكر قد ابتكر فيروس كمبيوتر، لكنه يصر على أنه كان حسن النية.

أنشأ لعبة كمبيوتر تسمى ANIMAL، تطلب من المستخدم تخمين اسم حيوان ما، وتطرح مجموعة من الأسئلة قصد معرفة اسم الحيوان، وكانت هذه خطوة رائعة؛ حيث أراد جميع أصدقائه الحصول على نسخة.

المشكلة أنه في عام 1975، كانت الطريقة الوحيدة لمشاركتها هي تصنيع أشرطة مغناطيسية ونقلها، ولم يكن لدى ووكر وقت لهذا الأمر.

لذلك، اعتقد أنه نظراً إلى أن الجميع أراد لعبته على أي حال، فقد كان يحاول تثبيتها في أي كمبيوتر يستطيع الوصول إليه.

حدّث لعبته وأدخل عليها برنامج فرعي يسمى "بيرنفاد"، حتى يتسنى للناس تشغيلها.

كان البرنامج الفرعي "بيرنفاد" ينسخ اللعبة نفسها سراً في كل دليل يمكن أن يجده.

هذا يعني أن اللعبة ستنسخ نفسها على أدلة المستخدمين الآخرين وعلى أي شريط يتم إدخاله في الكمبيوتر.

وإذا أخذ شخصٌ هذا الشريط ووضعه في جهاز كمبيوتر آخر فسوف تنتقل إليه اللعبة.

وبذلك عندما يطلب أي شخص من ووكر الحصول على نسخة من ANIMAL، يمكنه أن يطلب منه التحقق من جهاز الكمبيوتر الخاص به.

وسواء أكانوا يعرفون ذلك أم كانوا لا يعرفون، فقد تكون لديهم نسخة.

لم يكن هناك حينها هدف خبيث، لكن ناسب تعريفُ حصان طروادة كلاً من ANIMAL وPREVADE، حيث كان يتخفى داخل ANIMAL برنامج آخر ينفّذ مهمات من دون موافقة المستخدم!

تحميل المزيد