مخترق أمني: الفرق بين النسختين

[نسخة منشورة][نسخة منشورة]
تم حذف المحتوى تمت إضافة المحتوى
إضافة محتوى مفقود
JarBot (نقاش | مساهمات)
ط بوت:الإبلاغ عن رابط معطوب أو مؤرشف V4 (تجريبي)
سطر 9:
 
 
يُطلق على الثقافة الفرعية المحيطة بمثل هؤلاء المتسللين ثقافة ''الشبكة الفرعية للمتسللين'' ، أو ''مشهد المتسللين'' ، أو ثقافة ''الكمبيوتر تحت الأرض''. تم تطوير تلك المصطلحات في البداية في سياق [[فريكنج|التصفيق]] خلال الستينيات [[نظام لوحة البيانات|ومشهد BBS]] للحواسيب الصغيرة في الثمانينات. وكل تلك المفاهيم والمصطلحات هي متعلقة مع ''[[ 2600: القراصنة الفصلية|2600: The Hacker Quarterly]]'' ومجموعة الأخبار ''[[ Alt.2600|alt.2600]]'' .
 
في عام 1980 ، استخدم مقال في عدد شهر أغسطس من مجلة '''Psychology Today''' (مع تعليق من فيليب زيمباردو) مصطلح "hacker" في عنوانه: "'''The Hacker Papers'''". لقد كانت مقتطفات من مناقشة لوحة نشرة ستانفورد حول الطبيعة التي تسبب الإدمان لاستخدام الكمبيوتر. وفي فيلم '''1982 Tron ،''' يصف كيفن فلين (جيف بريدجز) نواياه لاقتحام نظام الكمبيوتر الخاص بشركة '''ENCOM''' ، قائلاً "لقد كنت أقوم بعمليات قرصنة هنا قليلاً". '''CLU''' هو البرنامج الذي يستخدمه لهذا الغرض. وبحلول عام 1983 ، كان الاختراق بمعنى كسر أمان الكمبيوتر قد تم استخدامه بالفعل كمصطلح كمبيوتر ، لكن لم يكن هناك وعي عام بمثل هذه الأنشطة.<ref>See the [http://www.catb.org/jargon/oldversions/jarg1-81-MM-DD.txt 1981 version of the ''Jargon File''], entry "hacker", last meaning. {{Webarchive|url=https://web.archive.org/web/20180402225836/http://www.catb.org:80/jargon/oldversions/jarg1-81-MM-DD.txt |date=2 أبريل 2018}}</ref><ref>{{cite journal|title=Computer hacking: Where did it begin and how did it grow?|publisher=WindowSecurity.com|date=October 16, 2002|url=http://www.windowsecurity.com/whitepapers/Computer_hacking_Where_did_it_begin_and_how_did_it_grow_.html}}</ref> ومع ذلك ، فإن إصدار فيلم '''WarGames''' في ذلك العام ، والذي يتضمن اقتحام جهاز كمبيوتر إلى '''NORAD''' ، أثار اعتقاد الجمهور بأن المتسللين لأمن الكمبيوتر (وخاصة المراهقين) قد يشكلون تهديدًا للأمن القومي. أصبح هذا القلق حقيقيًا ، في نفس العام ، عندما اقتحمت عصابة من المتسللين المراهقين في ميلووكي ، ويسكونسن ، المعروفة باسم '''The 414s''' ، أنظمة الكمبيوتر في جميع أنحاء الولايات المتحدة وكندا ، بما في ذلك أنظمة مختبر لوس ألاموس الوطني ، مركز سلون كيترينج للسرطان والأمن بنك المحيط الهادئ.<ref name="drzmzu">{{Cite news|last=Elmer-DeWitt|first=Philip|title=The 414 Gang Strikes Again|newspaper=[[Time (magazine)|Time]]|page=75|date=August 29, 1983|url=http://www.time.com/time/magazine/article/0,9171,949797,00.html|postscript=<!--None-->| مسار الأرشيف = https://web.archive.org/web/20130828011343/http://www.time.com/time/magazine/article/0,9171,949797,00.html | تاريخ الأرشيف = 28 أغسطس 2013 }}</ref> وسرعان ما نمت القضية اهتمام وسائل الإعلام ، وبرز نيل باتريك ، البالغ من العمر 17 عامًا ، كمتحدث باسم العصابة ، بما في ذلك قصة غلاف في مجلة نيوزويك بعنوان "احذر: هاكر في اللعب" ، مع صورة باتريك على الغلاف.<ref name="drzmzu2">{{Cite news|last=Elmer-DeWitt|first=Philip|title=The 414 Gang Strikes Again|newspaper=[[Time (magazine)|Time]]|page=75|date=August 29, 1983|url=http://www.time.com/time/magazine/article/0,9171,949797,00.html|postscript=<!--None-->| مسار الأرشيف = https://web.archive.org/web/20130828011343/http://www.time.com/time/magazine/article/0,9171,949797,00.html | تاريخ الأرشيف = 28 أغسطس 2013 }}</ref><ref>{{Cite news|newspaper=[[Detroit Free Press]]|date=September 27, 1983|postscript=<!--None-->}}</ref> يبدو بأن مقالة '''Newsweek''' هي أول استخدام لكلمة "hacker" من قبل وسائل الإعلام الرئيسية بالمعنى الازدرائي.<ref name="iophas">{{Cite news|title=Beware: Hackers at play|newspaper=Newsweek|pages=42–46, 48|date=September 5, 1983|postscript=<!--None-->}}</ref>
 
تحت ضغط التغطية الإعلامية ، دعا عضو الكونغرس دان غليكمان إلى إجراء تحقيق وبدأ العمل على وضع قوانين جديدة ضد القرصنة على الكمبيوتر.<ref>{{cite news|newspaper=Washington Post|url=https://www.washingtonpost.com/wp-dyn/articles/A50606-2002Jun26.html|accessdate=2006-04-14|title=Timeline: The U.S. Government and Cybersecurity|date=2003-05-16| مسار الأرشيف = https://web.archive.org/web/20181116162014/http://www.washingtonpost.com:80/wp-dyn/articles/A50606-2002Jun26.html | تاريخ الأرشيف = 16 نوفمبر 2018 }}</ref><ref name="autogenerated180">David Bailey, "Attacks on Computers: Congressional Hearings and Pending Legislation," sp, p. 180, 1984 IEEE Symposium on Security and Privacy, 1984.</ref> أدلى نيل باتريك بشهادته أمام مجلس النواب الأمريكي في يوم 26 من شهر سبتمبر بعام 1983 ، حول مخاطر القرصنة الحاسوبية ، وتم تقديم ستة مشاريع قوانين تتعلق بجرائم الكمبيوتر في مجلس النواب في ذلك العام.<ref name="autogenerated1802">David Bailey, "Attacks on Computers: Congressional Hearings and Pending Legislation," sp, p. 180, 1984 IEEE Symposium on Security and Privacy, 1984.</ref> نتيجة لهذه القوانين ضد تجريم الكمبيوتر ، تحاول القبعة البيضاء والقبعة الرمادية وقراصنة القبعة السوداء تمييز أنفسهم عن بعضهم البعض ، وهذا يتوقف على قانونية أنشطتهم. يتم التعبير عن هذه الصراعات الأخلاقية في "'''The Hacker Manifesto'''" الصادر عن '''The Mentor''' ، والذي نشر عام 1986 في Phrack.
 
تم استخدام مصطلح "الهاكر" الذي يعني "مجرم الكمبيوتر" أيضًا بواسطة عنوان "'''Stalking the Wily Hacker'''" ، وهو مقال لكليفورد ستول في عدد شهر مايو بعام 1988 من "'''Communications of the ACM'''". في وقت لاحق من ذلك العام ، أثار إطلاق روبرت تابان موريس جونيور لما يسمى [[دودة موريس]] وسائل الإعلام الشعبية لنشر هذا الاستخدام. إن شعبية كتاب ستول ('''The Cuckoo's Egg''') ، التي نُشرت بعد عام واحد ، زادت من ترسيخ المصطلح في وعي الجمهور.
سطر 57:
يمكن تقسيم [[هاكتفيزم|الاختراق]] إلى مجموعتين رئيسيتين وهما:
 
* [[إرهاب إلكتروني|الإرهاب الإلكتروني]] - الأنشطة التي تنطوي على [[ تشويه الموقع|تشويه موقع الويب]] أو [[هجمات الحرمان من الخدمات|هجمات رفض الخدمة]] ؛ و،
* [[حرية المعلومات]] &nbsp;- جعل المعلومات غير متاحة للجمهور ، أو متاحة للجمهور بتنسيقات غير قابلة للقراءة آلياً ، للجمهور.
 
سطر 70:
| accessdate = February 27, 2012
| last = Chabrow, Eric
| مسار الأرشيف = https://web.archive.org/web/20181231042956/http://www.govinfosecurity.com/blogs.php?postID=1206&rf=2012-02-27-eg | تاريخ الأرشيف = 31 ديسمبر 2018 }}</ref>
}}</ref>
<br />
 
سطر 81:
| accessdate = February 27, 2012
| last = Chabrow, Eric
| مسار الأرشيف = https://web.archive.org/web/20181231042956/http://www.govinfosecurity.com/blogs.php?postID=1206&rf=2012-02-27-eg | تاريخ الأرشيف = 31 ديسمبر 2018 }}</ref>
}}</ref>
<br />
 
سطر 87:
الطريقة المعتادة في الهجوم على النظام المتصل بالإنترنت هي:
 
# [[ تعداد الشبكة|تعداد الشبكة]] : اكتشاف معلومات حول الهدف المقصود.
# [[ضعف (حوسبة)|تحليل الثغرات الأمنية]] : تحديد الطرق المحتملة للهجوم.
# [[إكسبلويت (أمن الحاسوب)|الاستغلال]] : محاولة اختراق النظام عن طريق استخدام الثغرات الموجودة في تحليل الثغرة الأمنية. <ref>Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott (March 15, 2002) [http://www.informit.com/articles/article.aspx?p=25916 Security Through Penetration Testing: Internet Penetration]. informit.com {{Webarchive|url=https://web.archive.org/web/20190703010725/http://www.informit.com/articles/article.aspx?p=25916 |date=3 يوليو 2019}}</ref>
 
من أجل القيام بذلك ، هناك العديد من الأدوات المتكررة للتجارة والتقنيات المستخدمة من قبل مجرمي الكمبيوتر وخبراء الأمن.
سطر 109:
 
; الماسح الضوئي لكشف الثغرات الأمنية
: [[ماسح حساس|الماسح الضوئي]] هو أداة تستخدم لفحص أجهزة الكمبيوتر على شبكة بسرعة بحثاً عن نقاط الضعف المعروفة. يستخدم المتسللون عادةً [[ ميناء الماسح الضوئي|ماسحات المنفذ]] . يتم التحقق من هذه المنافذ لمعرفة أي المنافذ على جهاز كمبيوتر محدد كمنفذ "مفتوح" أو "متاح" للوصول إلى الكمبيوتر ، وفي بعض الأحيان سوف يكتشف البرنامج أو الخدمة التي يتم الاستماع إليها على هذا المنفذ ، ورقم الإصدار الخاص به. ( [[جدار حماية (حوسبة)|جدران الحماية]] تدافع عن أجهزة الكمبيوتر من المتطفلين عن طريق الحد من الوصول إلى المنافذ والأجهزة ، ولكن لا يزال من الممكن التحايل عليها.)
 
; العثور على نقاط الضعف
سطر 121:
 
; محلل الحزمة
: [[التقاط حزم البيانات المارة بالشبكات|محلل الحزم]] ("'''packet sniffer'''") هو تطبيق يلتقط حزم البيانات ، والتي يمكن استخدامها لالتقاط كلمات المرور وغيرها من [[ البيانات في العبور|البيانات أثناء نقلها]] عبر الشبكة.
 
; انتحال الهجوم (التصيد)
سطر 134:
:* '''''التخويف''''' كما هو الحال في تقنية "المشرف الغاضب" أعلاه ، يقنع المتسلل الشخص الذي يرد على الهاتف بأن وظيفته في خطر ما لم يساعدهم. عند هذه النقطة ، يقبل العديد من الأشخاص أن المتسلل هو المشرف ويقدم لهم المعلومات التي يبحثون عنها.
:* '''''المساعدة''''' - على عكس التخويف ، تستغل طرق المساعدة الغريزة الطبيعية للعديد من الأشخاص لمساعدة الآخرين على حل المشكلات. بدلا من التصرف بغضب، يكون التصرف هنا قلقاً وعاطفياً. مكتب المساعدة في المؤسسات هو الأكثر عرضة لهذا النوع من الهندسة الاجتماعية ، '''(أ)-''' الغرض العام منه هو مساعدة الناس ؛ و '''(ب)-''' عادة ما يكون لها سلطة تغيير أو إعادة تعيين كلمات المرور ، وهذا هو بالضبط ما يريده المتسلل. <ref>Thompson, Samuel T. C. "Helping The Hacker? Library Information, Security, And Social Engineering." ''Information Technology & Libraries'' 25.4 (2006): 222-225. ''Academic Search Complete''. Web. 7 Feb. 2017.</ref>
:* '''''إسقاط الاسم''''' يستخدم المتسلل أسماء المستخدمين المصرح لهم لإقناع الشخص الذي يجيب على الهاتف بأن المتسلل هو مستخدم شرعي له أو لها. يمكن بسهولة الحصول على بعض هذه الأسماء ، مثل أسماء أصحاب صفحات الويب أو مسؤولي الشركة ، عبر الإنترنت. من المعروف أيضًا أن المتسللين حصلوا على أسماء من خلال فحص المستندات المهملة ( [[ التقاط القمامة|"dumpster diving"]] ).
:* '''''التقنية''''' باستخدام التكنولوجيا هي أيضا وسيلة للحصول على المعلومات. يمكن للمتسلل إرسال فاكس أو بريد إلكتروني إلى مستخدم شرعي ، وطلب استجابة تحتوي على معلومات حيوية. قد يدعي المتسلل أنه متورط في إنفاذ القانون ويحتاج إلى بيانات معينة للتحقيق أو لأغراض حفظ السجلات.
 
سطر 147:
 
; تسجيل ضربة المفتاح
: أداة [[راصد لوحة مفاتيح|keylogger]] هي أداة مصممة لتسجيل ("log") كل ضغطة على جهاز متأثر لاستعادتها لاحقًا ، عادةً للسماح لمستخدم هذه الأداة بالوصول إلى المعلومات السرية المكتوبة على الجهاز المتأثر. يستخدم بعض keyloggers أساليب مشابهة للفيروسات وأحصنة طروادة والجذور الخفية لإخفاء أنفسهم. ومع ذلك ، يتم استخدام بعضها لأغراض مشروعة ، أو حتى لتعزيز أمن الكمبيوتر. على سبيل المثال ، قد تحتفظ شركة تجارية براصد ضربات لوحات المفاتيح على جهاز كمبيوتر يستخدم في [[ نقطة البيع|نقطة البيع]] للكشف عن أدلة على تزوير الموظفين.
 
; أنماط الهجوم
: يتم تعريف [[ أنماط الهجوم|أنماط الهجوم]] على أنها سلسلة من الخطوات القابلة للتكرار التي يمكن تطبيقها لمحاكاة هجوم ضد أمن النظام. يمكن استخدامها لأغراض الاختبار أو تحديد مواطن الضعف المحتملة. كما أنها توفر ، سواء جسديا أو في إشارة ، نمط حل مشترك لمنع هجوم معين.
 
 
سطر 160:
== قراصنة الأمن البارزين ==
 
* [[ويف|أندرو أورنهايمر]] ، الذي حُكم عليه بالسجن لمدة 3 سنوات ، هو أحد المتسللين القبعة الرمادية الذين [[ عنزة الأمن|كشفت]] مجموعتهم الأمنية [[ عنزة الأمن|Goatse Security]] عن ثغرة في أمان iPad [[ عنزة الأمن|لأجهزة]] AT&T.
* [[ دان كامينسكي|دان كامينسكي]] هو خبير في [[نظام أسماء النطاقات]] كشف عيوبًا متعددة في البروتوكول وحقق في مشكلات أمان الجذور الخفية الخاصة بسوني في عام 2005. وتحدث أمام مجلس شيوخ الولايات المتحدة حول قضايا التكنولوجيا.
* [[ إد كامينغز|إد كامينغز]] (المعروف أيضًا باسم [[ بيرني اس|بيرني إس]] ) هو كاتب قديم لـ ''2600: The Hacker Quarterly'' . في عام 1995 ، قُبض عليه ووجهت إليه تهمة حيازة التكنولوجيا التي يمكن استخدامها لأغراض احتيالية ، ووضع سوابق قانونية بعد حرمانه من جلسة الاستماع بكفالة ومحاكمة سريعة.
* [[اريك كورلي|إريك كورلي]] (المعروف أيضًا باسم [[ إيمانويل جولدشتاين|إيمانويل جولدشتاين]] ) هو ناشر قديم لـ ''[[ 2600: القراصنة الفصلية|2600: The Hacker Quarterly]]'' . وهو أيضًا مؤسس مؤتمرات [[ قراصنة على كوكب الأرض|Hackers on Planet Earth]] ('''HOPE'''). لقد كان جزءًا من مجتمع الهاكرز منذ أواخر السبعينيات.
 
[[ سوزان هيدلي|كانت سوزان هيدلي]] (المعروفة أيضًا باسم سوزان ثاندر) ، مخترقة قرصنة أمريكية نشطة خلال أواخر السبعينيات وأوائل الثمانينيات من القرن العشرين ، وقد حظيت باحترام واسع بسبب خبرتها في [[هندسة اجتماعية (أمن)|الهندسة الاجتماعية]] ، [[هندسة اجتماعية (أمن)|والذرائع]] ، [[ التخريب النفسي|والتخريب النفسي]] . <ref>{{مرجع ويب
| url = https://www.defcon.org/html/defcon-3/defcon-3.html
| title = DEF CON III Archives - Susan Thunder Keynote
| website = DEF CON
| accessdate = 12 August 2017
| مسار الأرشيف = https://web.archive.org/web/20190420173714/https://www.defcon.org/html/defcon-3/defcon-3.html | تاريخ الأرشيف = 20 أبريل 2019 }}</ref> انخرطت بشدة في [[فريكنج|التهجم]] مع [[كيفين ميتنيك]] ولويس دي باين في [[لوس أنجلوس]] ، لكنها في وقت لاحق وضعت لهما تهم لمحو ملفات أنظمة في الولايات المتحدة في نظام للتأجير بعد أن تم سقوطه ، مما أدى إلى إدانة ميتنيك. <ref>{{Cite journal|last=Hafner|first=Katie|title=Kevin Mitnick, unplugged|journal=Esquire|date=August 1995|volume=124|issue=2|page=80|url=http://www.tomandmaria.com/ST297/Readings/mitnick%20esquire.htm}}</ref>
 
* [[غاري ماكينون]] هو مخترق قرصنة اسكتلندي كان في طريقه إلى [[تسليم المجرمين|التسليم]] إلى [[الولايات المتحدة]] لمواجهة تهم جنائية. دعا العديد من الأشخاص في المملكة المتحدة السلطات إلى التساهل مع ماكينون ، الذي يعاني من [[متلازمة أسبرجر]] وهو مرض نفسي. <ref name="bbcprofile2">{{استشهاد بخبر
سطر 178:
| date = September 6, 2012
| accessdate = September 25, 2012
| مسار الأرشيف = https://web.archive.org/web/20190807144756/https://www.bbc.co.uk/news/uk-19506090 | تاريخ الأرشيف = 7 أغسطس 2019 }}</ref>
}}</ref>
 
[[غوردون ليون|جوردون ليون]] ، المعروف باسم '''Fyodor''' ، قام بتأليف [[إن ماب|Nmap Security Scanner]] بالإضافة إلى العديد من كتب ومواقع أمان الشبكة. وهو عضو مؤسس في [[ مشروع هوني نت|مشروع Honeynet]] ونائب رئيس [[ محترفو الكمبيوتر للمسؤولية الاجتماعية|محترفي الكمبيوتر]] من [[ محترفو الكمبيوتر للمسؤولية الاجتماعية|أجل المسؤولية الاجتماعية]] .
 
* [[ Guccifer 2.0|Guccifer 2.0]] ، الذي ادعى أنه اخترق شبكة الكمبيوتر [[اللجنة الوطنية الديمقراطية]] ('''DNC''')
* [[جيكوب أبلباوم]] هو محام وباحث أمن ومطور لمشروع [[تور (شبكة خفية)|تور]] . يتحدث دوليا عن استخدام Tor من قبل مجموعات حقوق الإنسان وغيرها من الجهات المعنية حول إخفاء الهوية والرقابة على الإنترنت.
* [[ جوانا رتكوفسكا|جوانا]] [[ Qubes OS|روتكوسكا]] هي باحثة بولندية في مجال أمن الكمبيوتر قامت بتطوير [[ الحبة الزرقاء (البرمجيات)|Blue Pill]] [[روتكيت|rootkit]] و [[ Qubes OS|Qubes OS]] .
* [[ جود ميلهون|Jude Milhon]] (المعروف باسم St. Jude) كان أحد المتسللين والناشطين الأمريكيين ، وهو عضو مؤسس في حركة [[ Cypherpunk|cypherpunk]] ، وواحد من المبدعين لـ [[ ذاكرة المجتمع|Community Memory]] ، وهو أول [[منتدى إنترنت|نظام عام]] [[ Cypherpunk|للوحات]] [[منتدى إنترنت|الإعلانات المحوسبة]] . <ref>{{مرجع ويب
| url = http://www.computerhistory.org/atchm/community-memory-precedents-in-social-media-and-movements/
| title = Community Memory: Precedents in Social Media and Movements
| website = Computer History Museum
| accessdate = 13 August 2017
| مسار الأرشيف = https://web.archive.org/web/20190703085220/https://www.computerhistory.org/atchm/community-memory-precedents-in-social-media-and-movements/ | تاريخ الأرشيف = 3 يوليو 2019 }}</ref>
}}</ref>
 
* [[كيفين ميتنيك|كيفن ميتنيك]] هو مستشار ومؤلف أمن الكمبيوتر ، وكان سابقًا أكثر المجرمين المطلوبين في تاريخ [[الولايات المتحدة]] . <ref>{{Cite press release}}</ref>
* [[ لين ساسمان|كان لين ساسامان]] مبرمج كمبيوتر [[ لين ساسمان|هندسياً وتقنيًا]] وكان أيضًا من دعاة الخصوصية.
* [[ميريديث إل. باترسون|ميريديث ل. باترسون]] هو تقني وعالم [[علم الأحياء للهواة|بيولوجي مشهور]] قدم بحثًا مع [[ دان كامينسكي|دان كامينسكي]] [[ لين ساسمان|ولين ساسمان]] في العديد من مؤتمرات الأمن والقراصنة الدولية.
* [[ كيمبرلي فانفيك|Kimberley Vanvaeck]] (المعروف باسم '''Gigabyte''') هو متسلل بلجيكي معروف لكتابته أول فيروس في [[سي شارب|C #]] . <ref name="Holt">{{مرجع كتاب|first=Thomas J.|author1=Holt|first2=Bernadette Hlubik|author2=Schel|title=Corporate Hacking and Technology-Driven Crime: Social Dynamics and Implications|year=2010|publisher=IGI Global|url=https://books.google.com/books?id=LAIjG_OGuIMC&pg=PA146|page=146}}</ref>
* [[ ميكاو زالوفسكي|ميتشا زاليفسكي]] ('''lcamtuf''') هو باحث أمني بارز.
* [[رافاييل نونيز|كان رافائيل نونيز]] ، المعروف أيضًا باسم '''RaFa''' ، متسللًا سيئ السمعة سعى إليه [[مكتب التحقيقات الفيدرالي]] في عام 2001. ومنذ ذلك الحين أصبح مستشارًا محترمًا لأمن الكمبيوتر ودافعًا عن سلامة الأطفال عبر الإنترنت.
* [[ مصمم للطاقة الشمسية|Solar Designer]] هو الاسم المستعار لمؤسس [[ مشروع Openwall|مشروع Openwall]] .
* [[ كين جامبل|كين غامبل]] ، الذي حُكم عليه بالسجن لمدة عامين في سجن الشباب ، وهو مصاب بالتوحد ، تمكن من الوصول إلى معلومات حساسة للغاية ومعلومات لمسؤولين [[مجتمع الاستخبارات الأمريكية|مخابرات أمريكيين]] بارزين "إرهابيين عبر الإنترنت" مثل رئيس [[وكالة المخابرات المركزية|وكالة الاستخبارات المركزية]] آنذاك [[جون برينان]] أو مدير الاستخبارات الوطنية [[جيمس كلابر]] . <ref>"[https://www.independent.co.uk/news/uk/british-teen-hacker-kane-gamble-us-intelligence-officials-jailed-cia-fbi-a8315126.html British teenager who 'cyber-terrorised' US intelligence officials gets two years detention]". ''The Independent.'' 21 April 2018. {{Webarchive|url=https://web.archive.org/web/20180614001502/https://www.independent.co.uk/news/uk/british-teen-hacker-kane-gamble-us-intelligence-officials-jailed-cia-fbi-a8315126.html |date=14 يونيو 2018}}</ref> <ref>"[http://www.dw.com/en/british-teen-kane-gamble-accessed-accounts-of-top-us-intelligence-and-security-officials/a-42230614 British teen Kane Gamble accessed accounts of top US intelligence and security officials]". [[Deutsche Welle]]. 21 January 2018. {{Webarchive|url=https://web.archive.org/web/20180621093731/http://www.dw.com/en/british-teen-kane-gamble-accessed-accounts-of-top-us-intelligence-and-security-officials/a-42230614 |date=21 يونيو 2018}}</ref> <ref>"[https://www.independent.co.uk/news/uk/crime/us-intelligence-cia-fbi-american-government-john-brennan-mark-giuliano-crackas-with-attitude-latest-a8170561.html Kane Gamble: Teenager with autism on Leicestershire housing estate took classified information by fooling people into thinking he was FBI boss]". ''The Independent.'' 21 January 2018. {{Webarchive|url=https://web.archive.org/web/20190719174655/https://www.independent.co.uk/news/uk/crime/us-intelligence-cia-fbi-american-government-john-brennan-mark-giuliano-crackas-with-attitude-latest-a8170561.html |date=19 يوليو 2019}}</ref>
 
<br />
 
== الجمارك ==
أنتجت مجتمعات القرصنة والإختراق مثل مجتمعات "الكمبيوتر تحت الأرض" <ref name="crackdown">{{مرجع كتاب|author1=Sterling|first=Bruce|author-link=Bruce Sterling|title=[[The Hacker Crackdown]]|year=1993|publisher=IndyPublish.com|place=McLean, Virginia|ISBN=1-4043-0641-2|chapter=Part 2(d)|page=61}}</ref> اللغات العامية الخاصة بها ، مثل [[لييت|1337speak]] . غالبًا ما يدافع أعضاؤها عن حرية المعلومات ، ويعارضون بشدة مبادئ حقوق الطبع والنشر ، وكذلك حقوق حرية التعبير والخصوصية. يشار إلى كتابة البرامج وتنفيذ الأنشطة الأخرى لدعم هذه الآراء باسم [[هاكتفيزم|الاختراق]] . يعتبر البعض أن التصدع غير المشروع له ما يبرره أخلاقياً لهذه الأهداف ؛ نموذج شائع هي عمليات [[ تشويه الموقع|تشويه الموقع]] . تتم مقارنة الكمبيوتر تحت الأرض في كثير من الأحيان إلى الغرب المتوحش. <ref>{{مرجع كتاب|author1=Jordan, Tim|author2=Taylor, Paul A.|pages=133–134|title=Hacktivism and Cyberwars|publisher=Routledge|year=2004|ISBN=978-0-415-26003-9|quote=Wild West imagery has permeated discussions of cybercultures.}}</ref> من الشائع جداً أن يستخدم المتسللون الأسماء المستعارة لإخفاء هوياتهم.
<br />
 
== مجتمعات الإختراق والإتفاقيات ==
ويدعم الكمبيوتر تحت الأرض من قبل التجمعات الحقيقية في العالم الحقيقي على سبيل المثال "[[ اتفاقية هاكر|اتفاقيات القراصنة]]" أو "سلبيات القراصنة". وتشمل هذه الأحداث إنشاء مؤتمرات قرصنة معروفة مثل '''[[:en:SummerCon|SummerCon]] (Summer)''' ، [[:en:DEF_CON|DEF CON]] ، [[:en:HoHoCon|HoHoCon]] (Christmas) ، [[:en:ShmooCon|ShmooCon]] (February) ، [[:en:Black_Hat_Conference|BlackHat]] ، [[:en:Chaos_Communication_Congress|Chaos Communication Congress]] ، '''AthCon''' ، '''Hacker Halted''' ، '''HOPE'''. تقوم مجموعات '''Hackfest''' المحلية بتنظيم مؤتمرات تنافسية وذلك لتطوير مهاراتهم وأيضاً من الممكن أن تتم عمليات التنافس عبر إرسال عدة فرق إلى مؤتمرات بارزة للتنافس في مجموعة '''pentesting''' والاستغلال الأمني وعلوم تحليل الأدلة الجنائية على نطاق أوسع. أصبحت مجموعات القراصنة شائعة في أوائل الثمانينيات ، حيث توفر الوصول إلى معلومات القرصنة والموارد ، وتعتبر أيضاً مكانًا للتعلم بالنسبة للأعضاء الآخرين. توفر [[نظام لوحة البيانات|أنظمة]] لوحات النشر بالحاسوب ('''BBS''') ، مثل '''Utopias''' ، منصات لتبادل المعلومات عبر مودم الطلب الهاتفي. يمكن للمتسللين أيضًا اكتساب مصداقية من خلال الارتباط بجماعات النخبة. <ref name="thomas">{{مرجع كتاب|author1=Thomas|first=Douglas|title=Hacker Culture|year=2003|publisher=University of Minnesota Press|ISBN=978-0-8166-3346-3|page=90}}</ref>
<br />
 
سطر 238:
* عن طريق استخدام [[مستخدم (حوسبة)|أسماء المستخدمين]] [[كلمة مرور|وكلمات المرور]] المسروقة.
 
العقوبة هي الحبس لمدة تصل إلى سنة واحدة كحد أقصى أو غرامة من الفئة الرابعة. <ref>[http://wetten.overheid.nl/BWBR0001854/TweedeBoek/TitelV/Artikel138ab/geldigheidsdatum_27-12-2012 Artikel 138ab]. Wetboek van Strafrecht, December 27, 2012 {{Webarchive|url=https://web.archive.org/web/20150202231425/http://wetten.overheid.nl/BWBR0001854/TweedeBoek/TitelV/Artikel138ab/geldigheidsdatum_27-12-2012 |date=2 فبراير 2015}}</ref>
<br />
 
سطر 257:
 
=== القرصنة والخيال العلمي ===
غالبًا ما يُظهر المتسللون اهتمامًا بالأدب والأفلام الخيالية عبر الإنترنت ،([[سايبربانك]]). وهو أمر شائع جداً بأن يكون هناك اعتماد على أسماء مستعارة وهمية ، والرموز والقيم والاستعارات من هذه الأعمال.<ref>{{cite news|last=Swabey|first=Pete|title=Data leaked by Anonymous appears to reveal Bank of America's hacker profiling operation|url=http://www.information-age.com/it-management/risk-and-compliance/123456840/data-leaked-by-anonymous-appears-to-reveal-bank-of-america-s-hacker-profiling-operation|accessdate=21 February 2014|newspaper=Information Age|date=27 February 2013| مسار الأرشيف = https://web.archive.org/web/20160419224819/http://www.information-age.com:80/it-management/risk-and-compliance/123456840/data-leaked-by-anonymous-appears-to-reveal-bank-of-america-s-hacker-profiling-operation | تاريخ الأرشيف = 19 أبريل 2016 }}</ref><ref>{{cite web|title=Hackers and Viruses: Questions and Answers|url=http://www.scienzagiovane.unibo.it/English/hackers/6-faq.html|work=Scienzagiovane|publisher=[[University of Bologna]]|accessdate=21 February 2014|date=12 November 2012| مسار الأرشيف = https://web.archive.org/web/20160610030233/http://www.scienzagiovane.unibo.it/English/hackers/6-faq.html | تاريخ الأرشيف = 10 يونيو 2016 }}</ref>
<br />