الخميس، 14 أكتوبر 2010

اللص الألكترونى :لتاريخ قرصنه الحاسوب (الهاكرز)


مقدمه :ظهرت هذه القرصنة واختراق رموز أنظمة الحاسوب مع ظهور أول الحواسيب الإلكترونية وفيما يلي بعض الأحداث الهامة في تاريخ القرصنة واختراق رموز أنظمة الحاسوب.
ان لهذا الخط الزمني عنوان وهو تاريخ القرصنة ويشمل الهجوم السيء الذكر على شبكات الحاسوبمن قبل مخترقي نظم الحاسوب ومنتهكي القوانين ،كما يبين التقدم في محال سرية المعلومات التي تغطي الإنترنت بالإضافة إلى تكنولوجيات أخرى كالاتصلات. يركز الخط الزمني لتاريخ قرصنة الحاسوب على الأحداث الهامة ويبين نبذة عن الأحداث التي غيرت النظرة إلى سرية المعلومات كما نراها اليوم، كانت النظرة سلبية ام ايجابية.
ولا يقدم هذا التقرير كافة التفاصيل أو الأحداث التي يعتقدها غير هامة ،فيجب عدم اعتبارها الخط الزمني الشامل لكل اعمال القرصنة وخرق سرية المعلومات.
من عام 1970 حتى عام 1979
1971
•اكتشف جون ت. درايبر (الذي سمي بكابتن كرانش)، بالتعاون مع صديقه جو انغرسيا، وجود لعبة وهي عبارة عن صفارة توضع هدية داخل حبوب كابتن كرانش يمكن تعديلها لترسل نغمة بتردد حوالي 2600 هيرتز وهي تعادل نفس تردد المستعمل من قبل خطوط الاتصلات الخارجية ِAT&T لتدل على وجود خط رئيسي يسهل اختراقه فيمكن إرسال مكالمة خارجية عبره. يمكن من خلال قطع الاتصال في طرف واحد من الخط ان يسمح للطرف الاخر من الخط إرسال المكالمة. وبعد اجراء التجارب على استخدام الصفارة فكر في إنشاء (علب زرقاء) التي عبارة عن أجهزة إلكترونية قادرة على إرسال نغمات مختلفة مستخدمة من قبل شركة الهاتف وقد صدر الحكم عليه بعد توقيعه في اوكتوبر من عام 1971 بمنعه عن العمل لمده خمسة سنوات بتهمة سرقة خدمة الخطوط الهاتفية.
1972
•ساعد ابي هوفمان في تأسيس الصحيفة الأخبارية تحت عنوان الخط الهاتفي الجماعي للشباب وهي صحيفة ريادية PHREAKER. وكان شريك هوفمان ويدعى البيل قد غير اسم الصحيفة من الخط الهاتفي الجماعي العالمي للشباب ليصبح برنامج العون التكنولوجي. تم تشكيل فريق العمل للإنترنت لرفع مستوى تطور الشبكة والسيد فينتون سيرف هو رئيس مجلس الإدارة ويلقب ب"أبو الإنترنت".
1973
•كان كل من ستيف ووزنياك وستيف جوبز يدرسان في الكلية (وهما المؤسسان لحاسوب ابل فيما بعد) قد بدءا المهنة بصنع وبيع الصناديق الزرقاء.
1978
•لوحة البلاغات Board Bulletin (نشرات على الحاسوب للاجابة على اسئلة عبر الهاتف) باستخدام أسماء لهذه اللوحات كغابة شيروود (Sherwood Forest) وكاتش- 22 (22-catch) التي أصبحت مسرح عمل لصوص خطوط الهاتف الخارجية (PHREAKER) والقراصنة ليصدروا الشائعات ويتاجروا بالمعلومات السرية، ويحصلوا على ارقام هواتف سرية وكلمة المرور للحواسيب وحتى ارقام بطاقات التسليح. كانت سوزان تانور إحدى أوائل لصوص خطوط الهاتف الخارجية وإحدى افراد مجموعة Kevin Mitnicks الذين كانوا يخترقون خطوط الهواتف.
من عام 1980 حتى 1989
1981
•نادي الشواشي الحاسوب Club Computer Chaos في ألمانيا.
1982
•في ميلووكي اخترقت مجموعة من 6 قراصنة من المراهقين وكانوا يسمون انفسهم ال414 (وهو كود منطقتهم) اخترقوا حوالي 60 نظام حاسوبي في مؤسسات تتراوح ما بين مختبرات الاموس والى مركز السرطان في Center Cancer Keltering Sloan Memorial.
1983
•انشئت مجموعة Kilbaud في شهر شباط لتقاوم سلسلة من مجموعات القراصنة التي تشكلت انذاك. •يقدم فلم War Games للشريحة العريقة من المجتمع ظاهرة القرصنة، ليخلق نوعا من البارانويا (جنون الشك بالاخرين) وبالقراصنة وما يمكن ان يفعلوه لجر العالم إلى النهاية من خلال حرب ICBM النووية. •تم القبض على مجموعة ال414 والتحقيق معهم من خلال ال FBI. ومع ان معظم الاعضاء لم يثبت اتهامهم بالجريمة، الا انهم جلبوا انتباه الجماهير وأصبحوا الموضوع الرئيسي لإحدى اعداد مجلة Newsweek تحت عنوان : "احرصوا القراصنة يتلاعبون". •بدأU.S Representative House بالاستماع والاضطلاع على محاضر الجلسات عن قرصنة سرية الحاسوب. •يذكر كومبسون في محاضرة نال من خلالها جائزة Turing Award وذكر خلال المحاضرة القرصنة واستغلال السرية واختراقها بما اسماه بحصان طرواده. •عمل كل من جريمياه بيك وجيروشا ماكدونالد مع ال FBI والخدمة السرية ولكن لم يتم معرفة سبب ذلك الانخراط. ولربما كان لمساعدة كبح مخططات وبرامج البريد الإلكتروني المخادعة وقرصنة الحاسوب. إذ تم القبض على مئات العقول الموجهة Master Minds في جميع أنحاء العالم من أهم مجرمي قرصنة الحاسوب في اميركا.
1984
•سمي أحد قراصنة الحاسوب نفسه Lex Luthor واسس مجموعة سماها LOD وقد اقتبس الاسم من كرتون. واشتهرت المجموعة باجتذاب أفضل الأفضل. إلى ان طرد أحد أكثر الاعضاء موهبة Bloodaxe Erik من النادي وكان يسمي نفسهOptik Phiber. فانشأ اصدقاء فايبر مجموعة منافسة اسموها Deception of Masters. •يمنح القانون الشامل لكبح الجريمة المخابرات سلطة قضائية ضد اعمال الاحتيال عبر الحاسوب. •انشأت مجموعة Cult of The Dead Cow في لوبوك – تكساس وبدأت باصدار مجلة إلكترونية. •مجلة القرصنة 2600 بدأت بالنشر بانتظام في الوقت التي كانت T.A.p تصدر اخر عدد لها. يأخذ امانيول جولد شتاين واسمه الحقيقي اريك كورلي زمام القياضة من زعيم المقاومة في جورج اورويل 1984. تعطي المجلة افكار مفيدة لمن يريد ان يصبح قرصان للحاسوب، واحد لصوص خطوط الهاتف الخارجية بالإضافة إلى مقال فيه تعليق على مجلات القرصنة الصادرة في تلك الفترة. توجد اعداد من مجلة 2600 تباع اليوم في المكتبات والمتاجر الكبرى. •اول مؤتمر للاتصالات المشوشة يعقد في هامبورج وهو مؤتمر سنوي أوروبي لقراصنة الحاسوب ينظمه Club Computer Chaos الألماني.
1985
•اعيد تشكيل KILOBAUD لتصبح P.H.I.R.M وبدأت بsysopping مئات من ال S.B.B في جميع أنحاء الوليات المتحدة وكندا واوروبا. •انشأت المجلة الإلكترونية Phrack. •تم اصدار مرجع قراصنة الحاسوب في المملكة المتحدة. •عمل روبيرتو سوتو بريتو الكولومبي الجنسية على خطف خط تيليكس ليرسل رسائل من الحكومة الكولومبية الي بنوك في المملكة المتحدة ومنها إلى أماكن أخرى في العالم. ونتج عن هذه الرسائل نقل 13,5 مليون دولار أمريكي من ارصدة الحكومة الكولومبية.
1986
•بعد أن تم العديد من اختراقات لأجهزة الحاسوب التابعة للحكومة والمؤسسات اصدر الكونجرس قانون يجرم كل من يقوم بخداع واسائة استخدام الحاسوب. القانون على اي حال لا يشمل الأحداث. • اعتقال قرصان يسمي نفسه The Menetor وقد نشر دراسة شهيرة بعد أن تم اعتقاله أصبحت تعرف باسم بيان الهاكر(Manifesto Hacker) بيان رسمي لاهداف ووجهات نظر القرصان. نشرت في المجلة الإلكترونية Phrack. ولا تزال الدراسة تعتبر أشهر ما كتب عن قرصنة الحاسوب وكثيرا ما تستخدم لتبين طريقة تفكير وعمل القرصان. •يلعب عالم الفلك Stoll Clifford دورا محوريا في تعقب القرصان ماركوس هيس وقد غطت الأحداث في كتاب له نشر عام 1990. تحت عنوان The Cuckoos Egg.
1987
•مجلة Decoder تبدأ بالصدور في إيطاليا. •Christmas Tree Exec Worm تحدث ارتباكا كبيرا.
1988
•Morris Worm روبيرت ت. موريس خريج جامعة كورل يرسل Worm على شبكة الحكومة ARPA (قبل ظهور الإنترنت). انتشر في ال 6000 حاسوب يعمل ضمن شبكات عديدة مغلقا نظم حكومية وجامعية. طرد موريس من الجامعة وحكم عليه بايقافه عن العمل لمدة ثلاثة اعوام وغرم 10,000 دولار. •يراقب كيفن ميتنيك بسرية البريد الإلكتروني لموظفي السرية التابعين لشركة الاتصالات MCI. اتهم كيفن ميتنيك بالتعدي على شبكة الحاسوب لل DEC وصدر الحكم بسجنه عاما واحدا. اتهم كيفن بولسن بالتلاعب بفواتير الهاتف. هرب كيفن لمده 17 شهر قبل أن يتم القبض عليه. •البنك الوطني الأول في تشيكاغو كان ضحية اختلاس 70 مليون دولار من خلال اختراق شبكات الحاسوب لديه. •تم تشكيل فريق الاستجابة لطوارئ الحاسوب CERT من خلال مؤسسة DARPA لاجل ضبط سرية شبكات الحاسوب. •انتشرت(Father Christmas (computer worm)على شبكات DEC.

1989

•في أول قضية تجسس دولي على التحكم الاوتوماتيكي بواسطة الحاسوب Cyberespionage عبر قراصنة من ألمانية الشرقية بالاشتراك مع Club Computer Chaos قد تم اعتقالهم لاختراق شبكات الحاسوب التابعة للحكومة الأمريكية وبعد المؤسسات الخاصة المشتركة ولبيع كودات أجهزة تحكم لل KGB السوفياتي. وقد تم اعتقال ثلالثة منهم بواسطة اثنين من جواسيس القرصنة. وكان المتهم الرابع قد أقدم على الانتحار حين تم نشر اسمه ودوره المحتمل في الخطة. وبما ان المعلومات التي سرقت لم تكن قد اتصفت بالسرية فقد تم تغريم القراصنة وايقافهم عن العمل. •بعد فرض القانون اغير على Guy Fry وقامت الشرطة باصطياد مجموعة ال Legion of Doom hackers •يصدر كل من جود ميلتون (آكاسانت جود) وزميله ر.يو سيريوس مجلة موندو 2000 الفنية التي انتشرت في فترة التسعينيات في بيركلي، كاليفورنيا. •Worm Wank انتشرت بدوافع سياسية على شبكة DEC.

1990-1999
1990
•Operation sundevil عرضت بعد فترة طويلة من التحقيق، قام وكلاءالخدمة السرية بانقضاض على المنظمين واعضاء بارزين في bbss في 14 مدن بما فيها الولايات المتحدةLegion of Doom، كان هذا الاجراء مبكر في الصباح. وتنطوي هذه الاعتقالات التي تهدف إلى اتخاذ اجراءات صارمه ضد سرقة بطاقات الائتمان والهاتف والاحتيال. والنتيجة هي انهيار في مجتمع الهاكرز، مع ابلاغ اعضاء عن بعضها البعض في تبادل لحصانة LOD و MOD تشارك في ما يقرب من عامين من الحرب على الإنترنت في تشويش الخطوط الهاتفية ،ورصد المكالمات تجاوز في بعضها البعض الحاسوب خاص. ومع ذلك، فان هذا يجتذب اهتماما من الحكومة الاتحادية، والتي شرع اعتقالهم. • مع ذهاب LOD و MOD، phirm اقرت ان ملامحها مرتفعة جدا، ورسم نهاية للسيطره على جماعات الهاكر 1980.
1991
• تعميم الشائعات حول "مايكل انجلو" الفيروس، ويتوقع ان تحطم الحواسيب ب 6 اذار / مارس، 1992، ميلاد الفنان السابع وستين. يوم الحساب يمر دون وقوع اي حادث. • كيفين بولسن اسر ووجهت له تهمة بسرقة وثائق عسكرية. • العضو السابق ل Legion of Doom باتريك كروبا" (اللورد الرقمي) و"بروس فانشر " (الملك الميت) وجدوا mindvox. • اسفرت عن احكام بالسجن لاربعة اعضاء منMaster of Deception. Phiber optik أمضى سنة في السجن الاتحادي.

1992
• الافراج عن الفيلم "Sneakers"، والتي هي ابتزاز خبراء الأمن إلى سرقة جهاز فك الرموز العالمية لنظم التشفير. • mindvox يفتح علنا امام الجمهور.
1993
• خلال كلمة محطة اذاعة في المسابقات، الهاكر الهارب كيفن بولسين واثنان من اصدقائه اقتحموا نظام هاتف النظام، و" الفوز "باثنتين porsches، رحلات العطله، و20000 دولار. بولسن، مطلوب بالفعل لاقتحام نظلم هاتف الشركة، ويعمل خمس سنوات في السجن للاحتيال. • تكساس ا & م استاذ جامعي يتلقى تهديدات بالقتل بسبب هاكر يستخدم جهاز الحاسوب الخاص به لارسال 20000 عنصرية البريد الإلكتروني. • def con الأول يعقد مؤتمر في لاس فيغاس. المؤتمر من المفترض ان تكون لمرة واحدة إلى الطرف للقول وداعا إلى bbss (الآن استعيض عنها الويب)، ولكن ذلك التجمع كان شعبي وأصبح حدثا سنويا. • AOL يعطي مستخدميه الوصول إلى مرسله، مما عجل الابديه سبتمبر.
1994
• في الصيف : "الكراكر" الروسي يسحبون 10 ملايين دولار من سيتي بنك ونقل الأموال إلى حسابات مصرفية في مختلف أنحاء العالم. فلاديمير ليفين، ويبلغ من العمر 30 عاما رئيس العصابه، ويستخدم حاسوبه الشخصي بعد ساعات لتحويل الأموال إلى حسابات في فنلندا وإسرائيل. ليفين اوقفته المحاكمه في الولايات المتحدة وحكم عليه بالسجن ثلاث سنوات. ولكن تم تغطية 400000 دولار من الاموال المسروقه. • تكيف الهاكرز مع ظهور الشبكه العالمية بسرعة، وحركوا كل كيفية الدخول إلى المعلومات وبرامج القرصنه من bbssالقديم إلى جديد مواقع الهاكرز على شبكة الإنترنت. • تم الافراج عن Aohell، هي برامج تطبيق مجانيه تسمح لغير المهرة من المجتمع "سكريبت الاطفال" تعيث فسادا على "America online". لأيام، ومئات الآلاف من مستخدمي AOL تجد صناديق البريد مغموره بالكثير من الميغابايت من Bombs البريد الإلكتروني وغرف الدردشه مع تعطيلها برسائل البريد المزعج.
1995
• شباط / فبراير : كيفين ميتنيك يلقى القبض عليه مرة أخرى. هذه المرة مكتب التحقيقات الفيديرالي تتهم له بسرقة 20000 ارقام بطاقات الائتمان. كيفين ميتنيك هو مسجونا بتهمة "الاحتيال والحيازه غير المشروعة لملفات الحاسوب المسروقه من شركات مثل موتورولا وصن مايكروسيستمز" وبقي في السجن لمدة اربع سنوات من دون محاكمة. • أفلام The net و Hackers تم الافراج عنهم. • حواسيب وزارة دفاع الولايات المتحدة تعرضت ل 250000 هجمات من القراصنه. • الهاكرز قاموا بتشويه المواقع الفيدرالية على شبكة الإنترنت.
1996 
• كيفين بولسن تم اخلائه من العسكريين بتهمة القرصنه وافرج عنه. وهو فبدأ وظيفة صحفي حر. • "قراصنة الحاسوب الهاكرز " قاموا بتغيير المواقع على شبكة الإنترنت لوزاره العدل في الولايات المتحدة (اغسطس)، وكالة الاستخبارات المركزية (أكتوبر)، والقوة الجوية الأمريكية (ديسمبر). • مجموعة الهاكر الكنديه، والاخوة، اخترقوا هيئة الاذاعة الكنديه. • تقارير مكتب الولايات المتحدة للمحاسبه العام أقر ان القراصنه قاموا بمحاولة لاقتحام بعض ملفات الحاسوب لوزارة الدفاع 250000 مرات في عام 1995 وحده. نحو 65 في المئة من محاولات ناجحه، وفقا للتقرير. • "MP3" شكلت مكاسب شعبية عالم الهاكرز. كثير من الهاكر بدؤوا اقامة تبادل المواقع عبر بروتوكول نقل الملفات، Hot line، IRC & Usenet.
1997
• شاب كرواتي بالغ من العمر 15 عاما يخترق أجهزة الكمبيوتر في قاعدة القوات الجوية الأمريكية في غوام. • كانون الأول / ديسمبر : "Information Security" تنشر العدد الأول. • الهاكرز يدخلوا على نظام التشغيل مايكروسوفت ويندوز NT. • ردا على شعبية mp3، الرابطه الأمريكية الصناعية يبدأ اتخاذ اجراءات صارمه ضد ftps. ان RIAA يبدأ حملة للدعاوى لاغلاق العديد من اصحاب هذه المواقع بما فيها الأكثر شعبية "ripper/distributors " The maxx (ألمانيا، في سن 14)، chapel976 (الولايات المتحدة، وعمره 15 سنة)، bulletboy (بريطانيا، 16 سنة)، sn4rf) كندا، في سن 14) وغيرهم من الشباب في سن المراهقه عبر مقدمي خدمات الإنترنت. داهمت منازلهم وحواسيبهم واخذت أجهزة المودم. RIAA فشل في قطعه رأس وحش mp3 في غضون سنة ونصف، وافرج عن Napster.

1998
• امرأة هي ناتاشا غريغوري بدأت في "الهاكينغ" عن طريق تشغيل نشره المجلس - نظام للضالعين في التوزيع غير المرخص به للبرمجيات. الآن، في سن "40 وما فوق " انها مؤسس antichildporn.org، ومجموعة من القراصنه الذين يستخدمون مهاراتهم لتعقب موزعي "Kiddie-porn" وتمرير معلومات عنهم لانفاذ القانون. • كانون الثاني / يناير : ياهو! يشعر مستخدمي الإنترنت ان أي شخص يزور موقعها في الأسابيع الأخيرة قد قام بتحميل "logic bomb" و"worm " زرعتها القراصنة الهاكرز الذين يدعون ان "Logic Bomb" سوف تنفجر إذا "ميتنيك" لم يفرج عنه من السجن. • كانون الثاني / يناير : "Anti-hackers" تم عمله بعد Suoper BowlXXXII • شباط / فبراير : The Internet Software Consortiumيقترح استخدام (dnssec) - نظام أسماء امتداد نطاقات الامن - لتأمين خدمة DNS. • خلال زيادة التوتر في الخليج الفارسي، والهاكرز على اتصال عبر سلسلة من الهجمات ضد البنتاغون الحواسيب، وصفتها Solar sunrise. وهذا يؤدي إلى إنشاء" round-the-clock"، هوالحراسه على الإنترنت في مواقع حاسوب عسكرية كبرى. نائب وزير الدفاع الامريكى "جون هامر" سماها "الأكثر هجوم منظم تنظيما " على النظم العسكرية الاميركية حتى الآن. التحقيق يشير إلىالامريكين المراهقين. الهاكر الإسرائيلي (19 عاما) يسمي نفسه المحلل (اكا ايهود تينيبوم) هو في نهاية المطاف عين بالعصابة وألقت القبض على رئيس العصابه. "تينيبوم" في وقت لاحق الرئيس الضابط التكنولوجي في شركة الحاسوب الاستشاريه. • مارس : "Timothy Lloyd" وجه الاتهام لزرع bomb على موقع شبكة أوميغا الهندسية والتسبب في اضرار الملايين. • الهاكرز يغيروا موقع نيويورك تايمز على الإنترنت، وهي التسميه الجديدة hfg (hacking for girlies).الهاكرز عبروا عن غضبهم تجاه اعتقال وحبس كيفن ميتنيك، موضوع كتاب "takedown" من تأليف جون مارك وف. • اثنين من الهاكرز حكم عليهم بالاعدام من قبل محكمة في الصين لكسر تحويله إلى بنك شبكة الحاسوب وسرقة 260000 يوان (31400 دولار). • حزيران : Information security تنشر تقريرها السنوي الأول مسح الصناعة، وجدت ان ما يقرب من ثلاثة أرباع المنظمات عانى حادثة أمنية وقعت في العام السابق. • تموز : تمكن القراصنه من اختراق موقع منظمة الأمم المتحدة للطفولة مهددين "holocaust". • وفي اب / اغسطس : مجموعة الهاكرز Cult of the Dead Cow ينشر برنامج Trojan Horse. عندما يقوم المستخدم بتثبيت Trojan Horse على جهاز يعمل على نظام ويندوز 95 أو ويندوز 98، يتيح البرنامج الوصول غير المرخص للاله. • تشرين الأول / أكتوبر : "ان المدعي العام للولايات المتحدة العام جانيت رينو يعلن مركز حمايه البنى التحتية الوطنية". • كانون الأول / ديسمبر : l0pht يشهد لمجلس الشيوخ انه يمكن منع الامة من الوصول إلى شبكة الإنترنت في اقل من 30 دقيقة. • 29 كانون الأول / ديسمبر : Legion of The Underground (LOu) اعلنت cyberwar على العراق والصين مع نية للعرقلة وتعطيل البنية الأساسية للإنترنت
1999
• Software Security كانت بالتيار الرئيسي في اعقاب الاصدار لمايكروسوفت ويندوز 98، وأصبح 1999 لافتة للأمن العام (والهاكر). مئات الإنذارات ظهرت استجابة ل"bugs" ظهرت جديدا (ونشرت على نطاق واسع في الويندوز وغيرها من منتجات البرمجيات التجارية. مجموعة من بائعي أمن البرامجيات اصدرت منتجات مكافحة القرصنه على الصفحه الرئيسية لاستخدام الحواسيب. • مشروع Electronic Civil Disobedience، هو Political performance –art group، وهجمات على البنتاغون انها تدعو إلى الفن المفاهيمي وتزعم انها احتجاجا على دعم الولايات المتحدة قمع التمرد في جنوب المكسيك الذي وضعته الحكومة المكسيكيه. • تصنف النظم الحاسوبيه في قاعدة كيلي للقوات الجوية في سان انطونيو، وتتعرض للهجوم من عدد من المواقع في جميع أنحاء العالم، ولكن الهجمات التي تم الكشف عن وقفها وضعتها حديثا أنظمة وزارة الدفاع. •موقع وكالة الاعلام الاميركية على الإنترنت تعرضت لهجوم الهاكرز للمرة الثانية في غضون ستة أشهر. ان الهاكر قام بالتحايل على وكالة أمن الأنترنت واتلفوا القرص الصلب، مخلفين وراءهم رسالة "Crystal, I love you" والتوقيع "zyklon." • الصحفي كيرت ويلدون، ولاية بنسلفانيا، يقول ان وزارة الدفاع عن الحواسيب هي تحت هجوم "منسق، منظم" من القراصنه. "يمكنك القول أساسا نحن في حالة حرب"، كما قال. • الرئيس الأمريكي بيل كلينتون يعلن ما قيمته 1،46 مليار مبادره الحكومة لتحسين امن الحاسوب. ومن شأن هذه الخطة إنشاء شبكة من التدخل لكشف بعض مراقبي الوكالات الاتحادية وتشجيع القطاع الخاص على ان تحذو حذوها. • كيفين ميتنيك، اعتقل منذ عام 1995 بتهم احتيال الحاسوب، وبوادر اتفاق الإقرار بالذنب. • قدم لتلفزيون فيلم Pirates Of Silicon Valley ويرد على TNT والذي يبدأ مع "الصندوق الازرق" في ايام القرصنة ل "ستيف وزنياك". • 7 كانون الثاني / يناير : ائتلاف دولي من قراصنة الحاسوب(بما فيهم Cult Of The Ded Cow ،موظفين 2600، وموظفي phrack ،و l0pht، Chaos Computer Club، باصدار بيان مشترك يدين "Lou" باعلان الحرب. استجاب "لوLou" بسحب اعلانه. • مارس : Mellisa Worm تم إطلاقهابسرعة وأصبحت الأكثر كلفة في البرامج الضاره التي اندلعت حتى الآن. • نيسان / أبريل : وزارة العدل الاميركية ترفض مقاضاة مدير وكالة المخابرات المركزية السابق جون دويتش لحفظه31 ملفات سرية على حاسوبه المنزلي بعد تركه لمنصبه في عام 1996. • تموز : Cult of the Dead Cow نشرت " Back Orifice 2000" في " def con". • سبتمبر : "level seven " هاجموا السفارة الأميركية في الصين في موقع وأماكن عنصرية، اصدروا شعارات معاديه للحكومة على موقع السفارة لعام 1998. • تشرين الأول / أكتوبر : امريكان اكسبريس يدخل البطاقه الذكيه"الزرقاء"، وصناعة أول رقاقة القائم على بطاقه الائتمان في الولايات المتحدة. • قراصنة مجهولين سيطروأعلى الاتصالات العسكرية البريطانيه الساتليه وطالب بالمال في العودة لمراقبة الاقمار الصناعية. • كانون الأول / ديسمبر : ديفيد ل. سميث نودي مذنب لخلق والافراج عن فيروس ميليسا. انها واحدة من أول مرة شخص يحاكم لكتابة فيروس. • هاكر قوبل من قبل Hilly Rose عبر Coast-to-coast radio show تفضح امره من جانب تنظيم القاعده لافشال شركة امتراك القطارات. هذه النتائج في جميع القطارات توقفت قسرا على مدى عام 2000 بوصفها سلامة التدبير.
من 2000 إلى 2007
2001
• مايكروسوفت يصبح ضحيه بارزة من نوع جديد من الهجمات الهاكينج تستهدف Domain name Server. في هجمات ال denial-of-service، DNS path - التي تاخذ المستخدمين لمواقع الإنترنت لمايكروسوفت – قامت بافسادها. الهاكر تم اكتشافه في غضون ساعات قليلة، ولكن منع الملايين من المستخدمين من الوصول إلى صفحات ويب مايكروسوفت لمدة يومين. • كانون الثاني / يناير : port7alliance ولد. • شباط / فبراير : Crackerالهولندي اصدر الفيروس "انا كورنيكوفا"، وبدء موجة من الفيروسات بان يغري المستخدمين من اجل ملف فتح ملحق المصابين به وعدا جنسي لصورة للنجمة كرة المضرب الروسيه. • مارس : عميل مكتب التحقيقات الاتحادي "روبرت هانسين" مكلف باستخدام مهارات الحاسوب الخاصة به المهارات ومكتب التحقيقات الفيدرالى للوصول إلى جاسوس مطلوب للروس. • مارس : l10n Worm اكتشفت في مهاجمة تربط الاصدارات القديمة من نظام أسماء النطاقات BIND DNS. • نيسان / أبريل : خدع اثنين من عملاء مكتب المباحث الفيدرالى الروسى اثنين من الكراكرز قادمين إلى الولايات المتحدة والكشف عن الطريقة التي تم بها مهاجمة المصارف الأمريكية. • ايار / مايو :
- حفز ارتفاع حدة التوتر في منتدى التعاون الصينى - الامريكى للعلاقات الدبلوماسية،  والاميركية الصينية المتسللين من الدخول في مناوشات مهاجمات الويب وقد أطلق على كثير منهم" The Sixth cyberwar". 
- بدأ الهاكرز باستخدام "pulsing zombies "، طريقة ddos الجديدة التي لديها آلات زومبى لارسال اصوات عشواءيه إلى الاهداف بدلا من اغراقهم بالرسائل، مما يجعل من الصعب وقف الهجمات. 
- خبراء المركبات قاموا بتحديد sadmind، worm جديدة عبر منهاج الذي يستخدم صناديق "sun سولاريس" لمهاجمة مراكز خدمة ويندوز NT. 
• تموز : المبرمج الروسي "ديميتري سكليروف" يلقى القبض عليه في الاجتماع السنوي def con لاتفاقية الهاكر. وهو أول شخص جنائيا يتهم بتهمة انتهاك قانون حقوق التأليف والنشر في الالفيه الرقميه (DMCA).
• وفي اب / اغسطس : worm code red أصابت عشرات الآلاف من الات. • سبتمبر : الهجمات الارهابيه على مركز التجارة العالمي والبنتاغون التي وقعت شرارة المشرعون لتمرير بوابل من القوانين المناهضه للارهاب وكثير من مجموعة القراصنه وصفوا بارهابيون وازالة العديد الحريات الشخصيه باسم السلامة. • سبتمبر : nimda، ًWorm memory-only جديدة، wreaks الخراب على شبكة الإنترنت، وسرعان ما قلت اصابات code red وتم استرداد التكلفه. • تشرين الثاني / نوفمبر : - مايكروسوفت، وغيرها من كبرى بائعي البرامجيات، ومنظمات بحوث الأمن التجاري تقترح " الكشف المسؤول " بالمبادئ التوجيهيه كبديل إلى "الكشف الكامل" للامن الضعيف. - الاتحاد الأوروبي يعتمد معاهدة الجرائم الإلكترونية، مما يجعل من امتلاك واستخدام أدوات القرصنة غير المشروعة.
2002
• كانون الثاني : مجموعة بيل غيتس قررت ان مايكروسوفت سوف تقوم بتأمين منتجاته وخدماته، واعداد ضخمة من الدورات التدريبيه الداخلية ومراقبة الجوده الحملة. • شباط / فبراير : وكجزء من مبادرته بالحوسبه الجديره بالثقه، ومايكروسوفت يغلق جميع تطويرات ويندوز، وارسال أكثر من 8000 مبرمجين للتدريب الأمني. • نيسان / أبريل : الجيش الامريكى يبدأ "مشروع مانهايم"، وسعيا إلى تحسين وتوطيد أمنه الجيش من Cyber-warefare. • ايار / مايو : klez.h، وهو البديل للworm إكتشف في تشرين الثاني / نوفمبر 2001، أصبح أكبر البرامج الضاره الفاشيه من حيث الالات المصابه به، ولكن سبب اضرار نقدية قليلة. • حزيران : إدارة بوش يصنف مشروع قانون إنشاء وزارة الامن الوطني، والذي، من بين أمور أخرى، وسوف تكون مسؤولة عن حمايه البنية الأساسية الحرجه لتكنولوجيا المعلومات. • تموز : دراسة استقصائية لأمن المعلومات ان معظم الممارسين لمصلحة الامن كشفت بالكامل لأنها تساعدهم على الدفاع عن نفسهم ضد هاكر البرامج وضغطا على بائعي البرامجيات لتحسين منتجاتها. • وفي اب / اغسطس : الباحث كريس paget ينشر ورقة تصف "القضاء على الهجمات"، بالتفصيل كيف نظام يندوز الغير موثق بالمراسله يمكن ان يستخدم للاستيلاء على آلة. الورقه يثير تساؤلات حول كيفية جعل ويندوز ان يكون مأمون من اي وقت مضى. • سبتمبر : مكتب الامن الداخلي للبيت الأبيض اطلق مشروع "استراتيجية وطنية لأمن الفضاء الالكتروني"، الذي ينتقد العديد بانها ضعيفة للغاية. • تشرين الأول / أكتوبر : مجموعة شركات نظم معلومات الامن الدولي (isc2) يضفي شهادة لدورتهcissp 0000th1.
2003
• مارس : Cult Of The Dead Cow وhacktivismo تعطي اذنا من وزارة التجارة الأمريكية لتصدير البرمجيات باستخدام التشفير القويه. • 23 اب / اغسطس : Jesus Oquendo "Sil" من antioffline اصدر "BRAT" أداة هجوم مسار الحدود كجزء من "نظريات في Denial-of-services في محاولة لجعل المسؤولين الاداريين على علم باحتمال وجود دودة اداة الهجوم قادرة على كسر العمود الفقري الموجه للانترنت • 18 كانون الأول / ديسمبر : Milford Manنوشد مذنب بالهاكينج.
2004
• مارس : "مايرون تيريشاك " تم القبض عليه لمحاولة ابتزاز 17 مليون دولار من micropatent. عملاء مكتب المباحث الفيدرالى عثروا على المتفجرات والأسلحة البيولوجية في أثناء الغاره عليه.
2005
• 15 أيلول / سبتمبر : مراهق لم يذكر اسمه هو بالسجن 11 شهرا للوصول إلى شبكة تي موبايل الولايات المتحدة واستغلال شبكة باريس هيلتون. واتضح ان هذا المراهق كان أيضا مسؤولا عن اقتحام البيانات في نظام lexisnexis في كانون الثاني / يناير. • 3 تشرين الثاني / نوفمبر : جينسون جيمس أنشيتا، كما يقول أحد المقاضين كان من أعضاء "botmaster underground "، ومجموعة من script-kiddies لاحظوا انه افرط في استخدام هجمات "بوت" ونشر كميات كبيرة من الرسائل الاقتحاميه، وكان حبسه بعد اغراء إلى مكاتب FBI في لوس انجليس. 2006
• كانون الثاني / يناير : واحدة من عدد قليل من worms لتأخذ الشكل القديم من البرامج الضاره، وتدمير بيانات بدلا من تراكم شبكات زومبى لشن هجمات ضدها، هي التي اكتشفت. وكان بأسماء مختلفة، شملت" كاماسوترا" التي تستخدمها معظم تقارير وسائل الاعلام، وBlack worm، mywife، blackmal، nyxem النسخه د، kapser، killav، Grew وCME - 24. ًThe Worm سوف تنتشر عن طريق البريد الإلكتروني عنوان الزبون الكتب، والبحث عن الوثائق ويملأها مع القمامه، والحذف منها مما يؤدي إلى ارباك المستخدم. ومن شأنه أيضا ان تصل إلى صفحة ويب مضادة عندما سيطرت، مما يتيح للمبرمج الذي خلقها لتتبع التقدم المحرز في تنفيذ "الدوده". انها ستحل محل الوثائق مع القمامه العشواءيه على الثالث من كل شهر. ومن روج له من قبل وسائل الاعلام ولكنه أثر فعلا على عدد قليل نسبيا من الحواسيب، وكان لا يمثل تهديدا حقيقيا لمعظم المستخدمين. • شباط / فبراير : فيلم فيديو 2.0 The net صدر، كتتمه ل The net، وذلك باتباع نفس خط المسار، ولكن مع تحديث التكنولوجيا المستخدمة في هذا الفيلم، وباستخدام شخصيات مختلفة، ومضاعفات مختلفة. مدير 2،0 The net، هوتشارلز وينكلر، وهو ابن اروين وينكلر، مدير The net. • ايار / مايو : "جينسن جيمس أنشيتا" يتلقى عقوبة السجن 57 شهرا وأمر بدفع تعويضات تصل قيمتها إلى 15000.00 لمركز الحرب الجوية البحرية في بحيره الصين ووكالة أنظمة المعلومات الدفاعيه، وعما اصابهم من ضرر بسبب هجمات ddos والاحتيال. وقال إنه سيتم الاصدار لمدة ثلاث سنوات مع محدوديه الحصول على الحواسيب والإنترنت كما أنه يعمل على سداد تلك الوكالات. ancheta كما كان ليغطي المكاسب إلى الحكومة، والتي تشمل 60000 دولار نقدا، بي ام دبليو، ومعدات الحاسوب • ايار / مايو : أكبر تشويه للشبكة في التاريخ، هي تلك التي يؤديها الهاكرالتركي iskorpitx الذي بنجاح هاجم 21549 مواقع في طلقة واحدة. • سبتمبر : "viodentia" اصدرت fairuse4wm الاداه التي من شأنها ان تزيل معلومات إدارة الحقوق الرقميه من الموسيقى WMA تنزيلها من خدمات الموسيقى مثل ياهو، نابستار. • تشرين الأول / أكتوبر : يسوع oquendo اصدر "الكويكبAsteroid "، أداة الاختبارSIP Denial-of-service. حطم كافة اصدارات "النجمة"Asterisk حتى الاصدار 1.2.13. ومن المعروف أيضا ان تؤثر على بعض softphones، الهواتف، وربما غيرها من المنتجات باستخدام Sip البروتوكول. انه كان يستخدم في هينينج شيلزراين الحلقات الدراسيه لجامعة كولومبيا.
2007
• 17 ايار / مايو : استونيا استونيا اكتشفت من denial-of-service " • في 31 ايار / مايو : روسيا بيهاين استونيا الذين هم حقا وراء cyber-war على استونيا • 13 حزيران : عمليات مكتب التحقيقات الاتحادي "بوت روست" وجد أكثر من 1 مليون ضحايا botnet. • في 11 اب / اغسطس : موقع الأمم المتحدة على الإنترنت هوجم من قبل لهاكر التركي kerem125. • 7 تشرين الأول / أكتوبر : موقع trend micro هوجم بنجاح من الهاكر التركي janizary • 29 تشرين الثاني / نوفمبر : عمليات مكتب التحقيقات الفيدرالي اف بي آي "بوت روست" الثاني : 1 مليون اصيب من الحواسيب الشخصيه، وقيمته 20 مليون دولار من الخسائر و8 اتهامات.

الأربعاء، 13 أكتوبر 2010

تعرف على تاريخ انظمة مايكروسوفت بالصور


Windows 1.0
[
Windows 2.0



Windows 3.0




Windows 3.11



Windows 3.11 NT




Windows 95




Windows 98




Windows 2000




Windows ME





Windows XP




Windows VISTA




Windows 7

الاب الروحى :تاريخ شركة مايكروسوفت


شركة مايكروسوفت (بالإنجليزية: Microsoft Corporation‏)

نبذة
شركة دوليّة تعمل في مجال تقنيات الحاسوب، يبلغ دخلها السنوي 44 مليار دولار، ويعمل بها 71,553 موظّف في 102 دولة. تطوّر وتصنِّع وترخِّص مدى واسعا من البرمجيات للأجهزة الحاسوبيّة. يقع المقر الرئيسي للشركة في ضاحية ريدمونت، سياتل، واشنطن، الولايات المتحدة.

عند تأسيس شركة مايكروسوفت، اتخذ كل من بيل غيتس و بول آلان من مدينة ألبوكيرك في ولاية نيو مكسيكو مقرا للشركة ومن ثم انتقلت الشركة إلى موقعها الحالي. تجدر الإشارة أن بيل غيتس و بول آلان هما المؤسسين والملاك لهذه الشركة قبل أن تصبح من الشركات العامة والمتداولة في أسواق الأسهم.

__________

تاريخ مايكوسوفت
تأسست شركة مايكروسوفت العملاقة في العام 1975م، كشركة لتسويق معالجات بيسك وأشتهرت شركة مايكروسوفت بهذا المنتج نظراً لجودته وتسابقت باقي الشركات لتزويد السوق بمعالجات بيسك المتوافقة مع معالج بيسك من شركة مايكروسوفت. نتيجة تكالب الشركات في السباق آنف الذّكر، أصبح معالج بيسك والمُنتج من قبل شركة ميكروسوفت بمثابة المقياس في معالجات بيسك وهيمنت شركة مايكروسوفت على سوق معالجات بيسك وقام كل من بيل غايتس و بول آلان و مينا ممدوح بتسجيل الماركة التجارية "مايكروسوفت" في 26 نوفمبر 1976.

أوّل نظام تشغيل أصدرته ميكروسوفت كان نسخة من نظام يونكس في 1980. أشترتها من شركة AT&T عبر ترخيص توزيع، أسمته ميكروسوفت بالاسم Xenix ووظفت شركة Santa Cruz Operation لتطويعه ليعمل على أكثر من منصّة تشغيل. لم تبِع ميكروسوفت هذا النظام للمستخدم مباشرة، بل عبر بيعه لمصنِّعي الحواسيب. ومع منتصف الثمينينات خرجت ميكروسوفت من سوق يونكس تماما.

في أواخر العام 1980م احتاجت شركة أي بي أم نظام تشغيل لجهاز الحاسوب الشخصي المزمع طرحه في الأسواق فقامت شركة مايكروسوفت بدور الوسيط بين شركة "سياتل كومبيوتر برودكتس" وشركة IBM لاستعمال نظام التشغيل QDOS من قبل الشركة الأولى على الأجهزة الشخصية IBM. وقامت شركة مايكروسوفت في النهاية بشراء الحقوق التجارية لـ QDOS وأسمته MS-DOS. وقامت شركة IBM بطرح الحاسوب الشخصي في العام 1981م، وكان نظام التشغيل الملحق بالجهاز يسمى PC-DOS وقامت شركة مايكروسوفت بحفظ حقوقها تجاه المنتج MS-DOS ومنح ترخيص تجاري لـ IBM لتسويق PC-DOS كنظام لتشغيل أجهزة IBM. CACA - TETA - CULO - ILDE ES TONTO - BRRRRRRRL

سمحت الصفقة مع IBM لميكروسوفت بأن تتحكم في نسختها الخاصة من النظام، ومع انتشار الحواسيب المتوافقة مع IBM وسياسة تسويق واسعة، تحوّلت ميكروسوفت من لا عب صغير إلى أحد المنتجين الرئيسيين للبرمجيات في سوق الحواسيب المنزليّة.

لم تكن البرامج المستخدمة على أجهزة الحواسيب الشخصية أفضل من الناحية الفنية عن نظيراتها المستخدمة على أجهزة الحواسيب العملاقة ولكن إمتازت الأولى عن الثانية بأنها أعطت درجة من الحرية في استخدام هذه البرامج بشكل أفضل ناهيك عن رخص تكلفة البرامج التي تعمل على أجهزة الحاسوب الشخصية بالمقارنة مع تكلفة نفس البرامج التي تعمل على أجهزة الحاسوب العملاقة. تجدر الأشارة أن أحد أهم أسباب سرعة هيمنة شركة مايكروسوفت على عالم البرمجيات هي الطفرة في انتشار الحاسب الشخصي في حقبة الثمانينات من القرن الماضي.

في 29 يوليو 2009 تم الاتفاق بين ياهوو و مايكروسوفت على صفقة لمدة عشر سنوات تسمح لمايكروسوفت باستخدام محرك البحث الخاص ب ياهوو لصالحها.

__________

منتجاتها
فضل مبيعات مايكروسوفت هو نظام التشغيل ميكروسوفت ويندوز وحزمة البرامج المكتبية ميكروسوفت أوفيس. ومن منتجاتها الإلكترونية أيضاً محرك بحث MSN وقد حدث ليصبح متعدد اللغات واسمه الجديد Live Search الذي توليه مايكروسوفت عناية كبيرة في ظل المنافسة القوية في سوق محركات البحث، فمحرك بحث جوجل ومحرك بحث ياهو! وكذلك محرك بحث All The Web (التابع حاليا لياهو) يعتبرون من أقوى محركات البحث خاصة محرك بحث جوجل الذي أكتسب شعبية كبيرة في السنوات الأخيرة حتى تربع على عرش محركات البحث.

في 28 مايو 2009 تم الافصاح عن محرك البحث الجديد بينغ (محرك بحث) من قبل ستيف بالمر الرئيس التنفيذي في مايكروسوفت الذي سيستبدل محرك البحث MSN

لا يقتصر نشاط مايكروسوفت على برنامج ويندوز أو بيسك أوMS-DOS فحسب، بل عملت الشركة على تطوير حزمة من البرامج كقواعد البيانات، برامج تحرير النصوص، ومجالات أخرى، بل وحتى قامت شركة مايكروسوفت بتطوير وتسويق ألعاب الحاسوب كبرنامج (Flight simulator ) محاكي الطيران .

__________

Microsoft Windows
هو نظام تشغيل رسومي، من إنتاج شركة مايكروسوفت.بدأ نظام التشغيل Microsoft Windows كواجهة رسومية عام 1985، واستمر كذلك حتى عام 1990 عندما أعلنت مايكروسوفت عن إطلاق النسخة المعدلة والمطورة المسماة Windows 3.0. وفي العام 1992 ظهرت الإصدارة 3.1 ثم تبعتها الإصدارة 3.11 ثم استمرت مايكروسوفت في تطوير وتحسين هذا البرنامج، حتى كان العام 1993 حيث ظهر ويندوز إن.تي وهو عبارة عن نظام مصمم للعمل كخادم في بيئة الشبكات الكبيرة. ثم وفي العام 1995 أطلقت أول نظام لها مستقل عن نظام مايكروسوفت دوس أطلق عليه اسم ويندوز 95 - وانقلب الحال وأصبح نظام - ثم ويندوز 98 في عام 1998 ونظامي ويندوز ميلينيوم و ويندوز 2000 خلال العام 2000 ثم ويندوز إكس بي في 2001، و ويندوز 2003 المخصص للشبكات الكبيرة عام 2003. ثم ويندوز فيستا (الاسم الكودي لونجهورن) في عام 2007. وأحدث نسخة من ويندوز هو ويندوز 7 ؛.وحاليا ظهرت نسخة خادم 2008 (الاسم الكودي لونجهورن سيرفر (بالإنجليزية: Server‏)) وهو نظام تشغيلي خاص بالشبكات.
__________

إصدارات مايكروسوفت ويندوز
تصف عبارة ويندوز كل أجيال منتجات أنظمة التشغيل التي أنتجتها مايكروسوفت، ما عدا النظام الأول مايكروسوفت دوس بالطبع، هذه المنتجات مصنفة عامة في التالي:




بيئة عمل 16 بت
الإصدارات المبكرة من نظام الويندوز كانت مجرد أنظمة تشغيل رسومية وأشكال من سطح المكتب، ربما لأنها بدأت من MS-DOS واستخدمتها في خدمات أنظمة الملفات. لكن الإصدارات المبكرة من الويندوز من فئة 16 بت احتوت على وظائف بعينها تقوم بتنفيذها أنظمة التشغيل.

بيئة عمل 32 بت
وجائت في الإصدارات الحديثة أو بمعنى أدق في إصدارات ويندوز مثل ويندوز 98 و ملينيوم كبيئه رئيسه مع إبقاء إمكانية العمل ببيئة 16 بت ثم في ويندوز 2000 و إكس بي مع تقليل التوافقيه مع بيئة 16 بت وإن كانت مازلت بعض البرامج العامله بنظام 16 بت تعمل أيضا ً في ويندوز 2000 وإكس بي وأخيرا جاء ويندوز فيستا مشابها ً في التعامل مع بيئة 32 و 16 كما الحال في ويندوز 2000 و إكس بي إلا أن معظم البرامج قد أصبحت الآن تعمل بتوافقية 32 بت ولم تعد هناك حاجه إلي 16 بت إلا أنها ما زالت موجوده

بيئة عمل 64 بت
وعلى الرغم من سرعة تلك النظم التي تعمل تحت هذه البيئه إلا ان انتشارها لم يكن أكثر من بيئة 32 بت ولكن ظهرت نسخة ويندوز إكس بي 64 (بالإنجليزية: Windows XP 64-bit Edition‏)

__________

الخط الزمني لإصدارات ويندوز