الحرب السيبرانية / الجزء الرابع
الدكتورة هبة زهير زيدان | Dr. Hiba Zuhair
19/06/2021 القراءات: 1355
الجريمة السيبرانية (منذ القدم إلى الوقت الحاضر)
خط التاريخ للجريمة الإلكترونية
1- عام 1834 - نظام التلغراف الفرنسي - قام زوجان من اللصوص باختراق نظام التلغراف الفرنسي وسرقة معلومات السوق المالية ، وقاموا بعملية فاعلة بأول هجوم إلكتروني في العالم.
2- عام 1870 Switchboard Hack - مراهق تم تعيينه كمشغل لوحة مفاتيح استطاع قطع الاتصال وإعادة توجيه المكالمات واستخدام الخط للاستخدام الشخصي.
3- عام 1878 مكالمات هاتفية مبكرة - بعد عامين من اختراع ألكسندر جراهام بيل للهاتف ، طردت شركة بيل للهاتف مجموعة من الأولاد المراهقين من نظام الهاتف في نيويورك لتكرارها وبشكل متعمد توجيه مكالمات العملاء وفصلها.
4- عام 1903 - التلغراف اللاسلكي - خلال أول عرض علني لجون أمبروز فليمنج لتكنولوجيا ماركوني للإبراج اللاسلكي "الآمنة" ، عطلها نيفيل ماسكلين بإرسال رسائل مسيئة من شفرة مورس تشوه مصداقية الاختراع.
5- عام 1939 - فك التشفير العسكري - قام آلان تورينج وجوردون ويلشمان بتطوير BOMBE ، وهي آلة كهروميكانيكية ، أثناء الحرب العالمية الثانية أثناء عملهما كمفككين رموز في بلتشلي بارك. تساعد على كسر رموز إنجما الألمانية.
6- عام 1940 - أول هاكر أخلاقي - اكتشف رينيه كارميل ، عضو المقاومة في فرنسا التي احتلها النازيون وخبير الكمبيوتر بالبطاقات المثقوبة الذي يمتلك الآلات التي تستخدمها حكومة فيشي الفرنسية لمعالجة المعلومات ، أن النازيين يستخدمون آلات البطاقات المثقوبة لمعالجة وتعقب اليهود ، والمتطوعين للسماح لهم باستخدامه ، ومن ثم اختراقهم لإفشال خطتهم.
7- عام1955 Phone Hacker - قام ديفيد كوندون بإطلاق صافراته "Davy Crockett Cat" و "Canary Bird Call Flute" على هاتفه ، ليختبر نظرية حول كيفية عمل أنظمة الهاتف. يتعرف النظام على الرمز السري ، ويفترض أنه موظف ، ويربطه بمشغل المسافات الطويلة. تقوم بتوصيله بأي رقم هاتف يطلبه مجانًا.
8- عام 1957 - فقاعات الفرح - جو إنغريسيا ، صبي أعمى يبلغ من العمر 7 سنوات مع طبقة صوت مثالية ، يسمع نغمة عالية على خط الهاتف ويبدأ في التصفير على طوله بتردد 2600 هرتز ، مما يتيح له خطوط الهاتف وأصبحت أول مخترق هاتف أو "مخادع هاتف" في الولايات المتحدة.
9- عام 1962 - ألان شير - قام معهد ماساتشوستس للتكنولوجيا بإعداد أول كلمات مرور للكمبيوتر لخصوصية الطلاب والحدود الزمنية. يقوم الطالب ألان شير بصناعة بطاقة مثقبة لخداع الكمبيوتر لطباعة جميع كلمات المرور ويستخدمها لتسجيل الدخول كأشخاص آخرين بعد نفاد وقته. كما أنه يشارك كلمات المرور مع أصدقائه ، مما أدى إلى ظهور أول جهاز كمبيوتر "ترول". إنهم يخترقون حساب معلمهم ويتركون رسائل يسخرون منه.
10-عام 1969 - RABBITS Virus - يقوم شخص مجهول بتثبيت برنامج على جهاز كمبيوتر في مركز الكمبيوتر بجامعة واشنطن. يقوم البرنامج غير الواضح بعمل نسخ من نفسه (يتكاثر مثل الأرانب) حتى يفرط الكمبيوتر في التحميل ويتوقف عن العمل. يُعتقد أنه أول فيروس كمبيوتر.
11-من العام 1970-1995 - Kevin Mitnick - بدءًا من عام 1970 ، اخترق Kevin Mitnick بعضا من أكثر الشبكات التي تخضع لحراسة مشددة في العالم ، بما في ذلك Nokia و Motorola ، باستخدام مخططات هندسية اجتماعية متقنة ، وخداع المطلعين لتسليم الرموز وكلمات المرور ، واستخدام الرموز للوصول إلى أنظمة الكمبيوتر الداخلية. أصبح أكثر مجرمي الإنترنت المطلوبين في ذلك الوقت.
12- عام 1971 - ستيف وزنياك وستيف جوبز - عندما قرأ ستيف وزنياك مقالًا عن Joybubbles ورسائل هاتفية أخرى ، تعرف على John “Captain Crunch” Draper وتعلم كيفية اختراق أنظمة الهاتف. لقد صنع صندوقًا أزرق مصممًا لاختراق أنظمة الهاتف ، حتى أنه يتظاهر بأنه هنري كيسنجر ويخادع البابا. بدأ في إنتاج الجهاز بكميات كبيرة مع صديقه ستيف جوبز وبيعه لزملائه في الفصل.
(للموضوع تكملة)...شكرا لمتابعتكم
الجريمة السيبرانية، الامن السيبراني، الحرب السيبرانية
يجب تسجيل الدخول للمشاركة في اثراء الموضوع
مواضيع لنفس المؤلف
مواضيع ذات صلة