قرصنة الكمبيوتر
مرة أخرى في 1950.The مقدمة من ARPANET في عام 1969 ، و NSFNet
بعد ذلك بوقت قصير ، زيادة توافر شبكات الكمبيوتر. الأربعة الأولى
مواقع متصلة من خلال ARPANET كانت جامعة كاليفورنيا في لوس
انجلس ، ستانفورد ، جامعة كاليفورنيا في سانتا باربرا ، و
جامعة ولاية يوتا. هذه أربع عقد متصلة أعطت غير قصد المتسللين
القدرة على التعاون بطريقة أكثر تنظيماً بكثير. قبل ARPANET ،
كان المتسللين قادرين على التواصل مباشرة مع بعضهم البعض إلا إذا كانوا
فعلا العمل في نفس المبنى. لم يكن هذا كل ذلك غير مألوف
الحدوث ، لأن معظم عشاق الكمبيوتر كانوا يتجمعون في الجامعة
الإعدادات.
مع كل مقدمات جديدة تتعامل مع أجهزة الكمبيوتر والشبكات والإنترنت ،
اختراق المتقدمة أيضا. الناس الذين كانوا تقدم التكنولوجيا
كانت نفس الأشخاص الذين كانوا يكسرون الأرض بالقرصنة ،
تعلم الطريقة الأكثر فعالية حول كيفية عمل الأنظمة المختلفة.
وكان معهد ماساتشوستس للتكنولوجيا وجامعة كارنيجي ميلون وستانفورد في طليعة
مجال متزايد من AI.The أجهزة الكمبيوتر المستخدمة في الجامعات ، وكثيرا ما DEC PDP
سلسلة من الحواسيب الصغيرة ، كانت حاسمة في موجات شعبية في منظمة العفو الدولية. ديسمبر،
التي كانت رائدة في مجال الحوسبة التفاعلية التجارية ومشاركة الوقت
نظم ، قدمت الجامعات قوية ، وآلات مرنة التي كانت رخيصة إلى حد ما
في ذلك الوقت ، والذي كان سبباً كافياً لمدارس عديدة للحصول عليها
في الحرم الجامعي.
ARPANET موجودة كشبكة من آلات DEC لغالبية عمرها
وكان معظم PDP-10 ، الأكثر استخداما لهذه الآلات هو الأصل
صدر في عام 1967. وكان PDP-10 الجهاز المفضل للقراصنة تقريبا
15 عاما. نظام التشغيل ، TOPS-10 ، ومجمّعها ، MACRO-10 ، لا يزال
فكرت في مع ولع كبير. على الرغم من أن معظم الجامعات اتخذت نفس الطريق
بقدر ما نشعر بالقلق المعدات الحاسوبية ، غامر معهد ماساتشوستس للتكنولوجيا بها على أنفسهم.نعم ،
استخدموا PDP-10s التي استخدمها كل شخص آخر ، لكنهم لم يختاروا
استخدام برنامج DEC الخاص بـ PDP-10. قررت MIT لبناء نظام التشغيل
لتتناسب مع احتياجاتهم الخاصة ، حيث تم تشغيل نظام تشغيل ITS.
لقد أصبحت ITS نظام اقتسام الوقت في أطول استخدام مستمر. انها
كتب في Assembler، لكن العديد من مشاريع ITS كتبت بلغة
اللثغة. كانت لغة LISP لغة أكثر قوة ومرونة من أي لغة أخرى
كان استخدام LISP عاملاً رئيسًا في نجاح العمل تحت الأرض
مشاريع القرصنة يحدث في معهد ماساتشوستس للتكنولوجيا.
بحلول عام 1978 ، كان الشيء الوحيد المفقود من عالم القرصنة افتراضا
لقاء. إذا لم يتمكن المتسللون من التجمع في مكان عام ، فكيف سيكون الأفضل ،
المتسللين الأكثر نجاحا يجتمع على الإطلاق؟ في عام 1978 ، راندي سوزا وارد كريستيانسن
إنشاء أول نظام لوحة نشرات الكمبيوتر الشخصي (BBS) .هذا النظام هو
لا يزال قيد التشغيل اليوم ، وكان الرابط المفقود أن المتسللين في حاجة إلى توحد على
حدود واحدة.
ومع ذلك ، فإن الجهاز المستقل الأول - بما في ذلك وحدة المعالجة المركزية (CPU) المحملة بالكامل ،
الذاكرة ، وحدة التخزين - لم يتم تقديمها حتى عام 1981 (بواسطة IBM)
يطلق عليه "الكمبيوتر الشخصي". المهوسون في كل مكان أخيراً وصلوا إليهم
خاصة! مع تقدم الثمانينيات ، بدأت الأمور تتغير. ARPANET ببطء
بدأت تصبح الإنترنت ، وانفجرت شعبية BBS.
قرب نهاية العقد ، أدين Kevin Mitnick من أول جهاز الكمبيوتر الخاص به
جريمة. تم القبض عليه سرا مراقبة البريد الإلكتروني من MCI و DEC
مسؤولي الأمن وحكم عليه بالسجن لمدة عام في السجن. وكان أيضا خلال هذا
نفس الفترة الزمنية التي كان أول بنك شيكاغو الوطني ضحية ل
70 مليون دولار من جرائم الكمبيوتر. في نفس الوقت تقريبا الذي كان يأخذ فيه كل هذا
مكان ، تم تشكيل فيلق الموت (LOD). عندما تكون واحدة من ألمع
بدأ أعضاء هذا النادي الحصري للغاية في عداء مع آخر وتم ركله
خارج ، قرر أن يبدأ مجموعة القرصنة الخاصة به ، والماجستير في الخداع
(وزارة الدفاع). استمرت المعركة التي تلت ذلك بين المجموعتين لمدة سنتين تقريبا
سنوات قبل أن يتم وضع حد نهائي من قبل السلطات ، ووزارة الدفاع
أعضاء انتهت في السجن.
في محاولة لوضع حد لأية شماتة مستقبلية مثل تلك التي تم توضيحها
بين LOD و MOD ، أصدر الكونغرس قانونا في عام 1986 يسمى
القانون الفيدرالي لتزوير الحواسيب وإساءة استعمالها. لم يمض وقت طويل بعد هذا القانون
تم تمريره من قبل الكونغرس أن الحكومة قاضت أول قضية كبيرة من
القرصنة. أدين روبرت موريس في عام 1988 لدودة الإنترنت التي أنشأها.
تحطمت دودة موريس أكثر من 6000 جهاز كمبيوتر متصل بالشبكة. يعتقد موريس ذلك
البرنامج الذي كتبه غير ضار ، ولكن بدلا من ذلك خرجت عن السيطرة بطريقة أو بأخرى.
بعد ذلك ، بدا أن القرصنة كانت تقلع مثل سفينة الصواريخ. الناس كانوا
إدانة أو مطاردة اليسار واليمين لنشاط الكمبيوتر الاحتيالي. كان فقط
في نفس الوقت الذي دخل فيه كيفن بولسن المشهد وتمت إدانته
رسوم التلاعب الهاتف. لقد "تجنب" القانون بنجاح لمدة 17 شهرًا
قبل أن يتم القبض عليه أخيراً
يمكن رؤية أدلة على التقدم في محاولات القرصنة والتقنيات
كل يوم تقريبا في الأخبار المسائية أو في القصص الإخبارية على الإنترنت
يقدر معهد أمان الكمبيوتر أن 90 في المائة من شركات Fortune 500
عانى نوعا من الهجمات السيبرانية خلال العام الماضي ، وبين 20 و 30 في المئة
مساومة من ذوي الخبرة لبعض أنواع البيانات المحمية من قبل المتطفلين
انتشار أدوات القرصنة والتقنيات المتاحة للجمهور ، والقرصنة لديها
أصبح الاتجاه السائد أن الأعمال التجارية في خطر من أن تصبح طغت
أو حتى الرضا. مع ظهور "خدمات الويب" مثل مايكروسوفت
جواز السفر (www.passport.com) أو مبادرة AOL القادمة ، التي أطلق عليها اسم "السحر"
السجاد "، خطر حدوث خرق خطير للأمن ينمو كل يوم. في نوفمبر
2001 ، تم تشويه ميزة "المحفظة" في Passport بشكل عام ، مما تسبب في إحراج
Microsoft وتسليط الضوء على مخاطر تضمين المصادقة والتخويل
في تطبيقات الويب التي تشارك البيانات. الصفحة على www.avirubin.com/
passport.html يصف خطر نظام Passport ، والصفحة في
يصف http://alive.znep.com/~marcs/passport/ هجومًا افتراضيًا ضد
هذا النظام. الشركات التي تطور استراتيجيات الدفاع لن تحمي فقط
أنفسهم من كونها هدفا للمتسللين ، ولكن أيضا المستهلكين ، لأن ذلك
العديد من التهديدات لتطبيقات الويب تنطوي على المستخدم النهائي.
0 Comments:
إرسال تعليق