تكلف هجمات الاختراق المستهلكين والشركات التي استهدفتها ملايين الدولارات كل عام. ووفقًا لموقع Venture Beat، أدى تواتر الهجمات وتكررها على الشركات الأمريكية إلى ارتفاع ملحوظ في تكلفة التأمين الإلكتروني. جزء كبير من المشكلة يعود إلى ظهور الإنترنت، حيث يمكن للهواة المتطفلين العثور على جميع الأدوات التي يحتاجون إليها عبر الإنترنت من دون أي تكلفة تقريبًا. لكن هذا الانتشار لهجمات الاختراق الذي نشهده اليوم، لم يظهر بين عشية وضحاها. فقد تطلب جهود حثيثة من المتطفلين المعروفين الآن لاكتشاف ثغرات أمنية حرجة والكشف عن نقاط ضعف رئيسية، مما ساهم في إرساء أساس إنترنت متاح للجميع. وإليك نظرة على أشهر المتطفلين العشرة الأسوأ سمعةً.

  1. "كيفين ميتنيك"

    خاض "كيفين ميتنيك" هذا المجال في سن المراهقةوأمسى شخصية أمريكية بارزة في مجال الاختراق. اتُهم عام 1981 بسرقة أدلة حواسيب من شركة Pacific Bell. وفي عام 1982، اخترق أنظمة نوراد أو قيادة دفاع الفضاء الجوي الأمريكية الشمالية؛ حادثة اقتُبست عنها قصة الفيلم War Games عام 1983. وفي عام 1989، اخترق شبكة شركة Digital Equipment Corporation ‏(DEC) وصنع نسخًا من برامجها. ونظرًا لأن شركة DEC كانت شركة رائدة في مجال تصنيع الحواسيب في ذلك الوقت، أدى هذا الأمر إلى إدراج "ميتنيك" على لائحة كبار المتطفلين وأُلقي القبض عليه لاحقًا وأُدين ووُضع في السجن. وخلال إطلاق سراحه المشروط، اخترق أنظمة البريد الصوتي لشركة Pacific Bell.

    طوال مسيرته المهنية في الاختراق، لم يستغل "ميتنيك" امتيازات الوصول والبيانات التي حصل عليها. على الرغم من أنه ساد اعتقاد على نطاق واسع بأن "ميتنيك" قد أحكم سيطرته الكاملة ذات مرة على شبكة شركة Pacific Bell، فإنه لم يستغل النتائج لمصلحته، غير أنه أراد إثبات أنّ الأمر ممكن وحسب. وبعد صدور أمر باعتقاله بسبب حادثة شركة Pacific Bell، هرب واختبأ لأكثر من عامين. وعندما أُلقي القبض عليه، دخل إلى السجن بتهم متعددة منها الاحتيال باستخدام خدمات الاتصالات وتكنولوجيا المعلومات والاحتيال الحاسوبي. وفي النهاية، أصبح "ميتنيك" مخترقًا أبيض القبعة، ولكن وفقًا لمجلة Wired، أطلق في العام 2014 خدمة "Mitnick's Absolute Zero Day Exploit Exchange،" التي تبيع عمليات استغلال البرامج غير المصحّحة والمهمة إلى المُزايد الأكبر.

  2. "أنونايموس"

    سجلت مجموعة "أنونايموس" بداياتها في العام 2003 على لوحات رسائل 4chan في منتدى مجهول. وكانت المجموعة آنذاك تفتقر للتنظيم وتركز بوجه عام على مفهوم العدالة الاجتماعية. فعلى سبيل المثال، في عام 2008 اختلفَت المجموعة مع كنيسة الساينتولوجي وشرعت في تعطيل مواقع الويب الخاصة بها، مما أثر سلبًا في ترتيب نتائج البحث عنها في Google، إلى جانب غمر أجهزة الفاكس الخاصة بالكنيسة بصور سوداء تمامًا. في مارس عام 2008، خرجت مجموعة من المجهولين من "أنونايموس" في مسيرة حول مراكز كنيسة السيانتولوجيا في جميع أنحاء العالم مرتدين قناع "جاي فوكس" المشهور الآن. وحسبما أشارت مجلة The New Yorker، فإن مكتب التحقيقات الفيدرالي وغيره من أجهزة إنفاذ القانون قد تعقب بعض أعضاء المجموعة التنفيذيين. ولكن غياب الهيكلية الواضحة جعل القضاء على مجموعة "أنونايموس" بأسرها أمرًا مستحيلاً تقريبًا.

  3. "أدريان لامو"

    عام 2001، استخدم "أدريان لامو" البالغ من العمر 20 عامًا أداة إدارة المحتوى غير المحمية في Yahoo لتعديل مقالة من Reuters وإضافة اقتباس مزيف نُسب إلى النائب العام السابق "جون أشكروفت". في كثير من الأحيان، كان "لامو" يخترق الأنظمة ثم يُعلِم الصحافة وضحاياه. وفي بعض الحالات، كان يساعد في ترتيب الفوضى التي أحدثها بهدف تحسين الأمن. واستنادًا إلى مجلة Wired ، قد تمادى "لامو" كثيرًا في العام 2002، عندما اخترق شبكة الإنترانت الخاصة بصحيفة New York Times، مضيفًا اسمه إلى قائمة مصادر الخبراء وبدأ بإجراء أبحاث عن الشخصيات العامة رفيعة المستوى. ونظرًا لأن "لامو" فضّل غالبًا التجول في الطرق حاملاً حقيبة ظهر فقط على ثبات في عنوان ثابت، أُطلق عليه لقب "المتطفل المشرد".

    في العام 2010، اكتشف "لامو" البالغ من العمر 29 عامًا آنذاك أنه يعاني من اضطراب أسبرجر، وهو طيف من التوحد. وعادةً ما يُعرّف عنه بـ "متلازمة المبرمجين المتميزين" كون الأشخاص الذين يعانون هذه المتلازمة يواجهون صعوبة في التواصل اجتماعيًا مع الآخرين ويُظهرون سلوكًا غريبًا وانشغالاً مكثّفًا بموضوع واحد ضيق. ويعتقد العديد من الخبراء أن هذا يفسر دخول "لامو" إلى عالم ثقافة الاختراق. وهنا تجدر الإشارة إلى أن اضطراب أسبرجر سائد بين جماعات الاختراق.

  4. "ألبرت غونزاليس"

    وفقًا لصحيفة New York Daily News، تمثلت بداية "غونزاليس"، الذي يُطلق عليه لقب "سوبنازي"، في كونه "القائد المزعج لمجموعة المهووسين بالحاسوب" في مدرسة ميامي الثانوية. في النهاية، كثرت نشاطاته على موقع التجارة الجنائية Shadowcrew.com واعتُبر واحدًا من أفضل المتطفلين والمشرفين. وفي عمر 22، أُلقي القبض على "غونزاليس" في نيويورك بتهمة الاحتيال باستخدام بطاقات الصرف وسرقة بيانات ملايين حسابات البطاقات. ولتجنب عقوبة السجن، أصبح مخبرًا في المخابرات السرية، مما ساعد في النهاية على توجيه الاتهام إلى العشرات من أعضاء Shadowcrew.

    خلال فترة عمله كمخبر مأجور، واصل "غونزاليس"، جنبًا إلى جنب مع مجموعة من المتواطئين، أنشطته الإجرامية وسرق أكثر من 180 مليون حساب لبطاقة دفع من شركات عدة ومنها، OfficeMax وDave and Buster's وBoston Market. تذكُر The New York Times Magazine أن هجوم "غونزاليس" عام 2005 على شركة TJX الأمريكية للبيع بالتجزئة كان أول اختراق للبيانات التسلسلية لمعلومات الائتمان. باستخدام إدخال نصوص SQL، أنشأ هذا المتطفل الشهير وفريقه مداخل سرية في العديد من شبكات الشركات وسرقوا ما يقدر بنحو 256 مليون دولار من شركة TJX وحدها. وأثناء الحكم عليه عام 2015، وصف المدعي العام الفيدرالي الاحتيال البشري الذي قام به "غونزاليس" بـ "المنقطع النظير".

  5. "ماثيو بيفان" و"ريتشارد برايس"

    شكّل المتطفلان البريطانيان "ماثيو بيفان" و"ريتشارد برايس" معًا ثنائيًا ونجحا في اختراق العديد من الشبكات العسكرية عام 1996، بما في ذلك قاعدة Griffiss الجوية العسكرية ووكالة أنظمة المعلومات الدفاعية والمعهد الكوري للأبحاث الذرية. واتُهم كل من "بيفان" المعروف بـ(كوجي) و"برايس" المعروف بـ(داتاستريم كاوبوي) بالإيشاك على إشعال حرب عالمية ثالثة بعد أن وضعا أبحاث المعهد الكوري للأبحاث الذرية في يد الأنظمة العسكرية الأمريكية. وادعى "بيفان" آنذاك أنه كان يتطلع لإثبات نظرية مؤامرة الأجسام الطائرة المجهولة الهوية ووفقًا لـ BBC، تشبه قضيته قضية "غاري ماكينون" إلى حدّ كبير. وسواءً أكانت نية "بيفان" و"برايس" خبيثة أم لا، فقد أثبتا أنه حتى الشبكات العسكرية عرضة للهجمات.

  6. "جينسون جيمس أنشيتا"

    لم يكن "جينسون جيمس أنشيتا" مهتمًا باختراق أنظمة بيانات بطاقة الائتمان أو الإضرار بالشبكات لتحقيق العدالة الاجتماعية، بل كان مولعًا باستخدام برامج الروبوت؛ وهي روبوتات مستندة إلى برامج يمكن أن تصيب الحواسيب وبالتالي تتحكم فيها. وباستخدام مجموعة من "شبكات بوت نت" واسعة النطاق، تمكّن من اختراق أكثر من 400000 حاسوب في العام 2005. وفقًا لموقع Ars Technica، فلقد أجَّر هذه الأجهزة لشركات إعلانات وكان يُدفَع له أيضًا لتثبيت برامج الروبوت أو برامج الإعلانات المتسللة مباشرةً على أنظمة محددة. وحُكِم على "أنشيتا" بالسجن لمدة 57 شهرًا، وسجلت عقوبته المرة الأولى التي يتم فيها إرسال أحد المتطفلين إلى السجن بسبب استخدام تكنولوجيا بوت نت.

  7. "مايكل كالسي"

    في شهر فبراير من العام 2000، اكتشف "مايكل كالسي" البالغ من العمر 15 عامًا، المعروف أيضًا باسم "مافيابوي"، كيفية التحكم في شبكات الحواسيب الجامعية واستخدم مواردها المجمعة لتعطيل محرك البحث الأفضل والأكثر استخدامًا في ذلك الوقت: Yahoo. وفي غضون أسبوع، أسقط Dell وeBay وCNN وAmazon باستخدام هجوم حجب الخدمة المخصّص (DDoS) الذي سيطر على خوادم الشركات وتسبب في تعطيل مواقع الويب. ربما كان تحذير "كالسي" الأكثر إزعاجًا بالنسبة إلى المستثمرين وداعمي مشاريع تطوير الإنترنت. إذا كان أكبر موقع ويب في العالم، الذي تقدّر قيمته بأكثر من مليار دولار - قد هُمِّش بسهولة، فهل هناك أي بيانات على الإنترنت في مأمن بالفعل؟ ليس من قبيل المبالغة القول بأن تطوير تشريعات الجرائم الإلكترونية أصبح فجأة على رأس أولويات الحكومة بسبب هجمات الاختراق التي قادها "كالسي".

  8. "كيفين بولسن"

    في العام 1983، اخترق "بولسن"، البالغ من العمر 17 عامًا آنذاك واسمه المستعار "دارك دانتي"، شبكة أربانت وهي شبكة الحواسيب التابعة للبنتاغون، ولكن سرعان ما أُلقي القبض عليه. وقررت الحكومة عدم مقاضاة "بولسن"، الذي كان قاصرًا في ذلك الوقت، وتم إطلاق سراحه بإنذار.

    لم يكترث "بولسن" لهذا الإنذار وواصل عمليات الاختراق. وفي العام 1988، اخترق "بولسن" حاسوبًا فيدراليًا وكشف عن ملفات تتعلق برئيس الفلبين المخلوع "فرديناند ماركوس". وعندما اكتشفت السلطات ذلك، توارى "بولسن" عن الأنظار. وبينما كان "بولسن" هاربًا، ظل مشغولاً باختراق ملفات الحكومة وكشف الأسرار. ووفقًا لما ورد في موقعه على الويب، عام 1990، اخترق مسابقة تجري على محطة إذاعية وضمن إجرائه الاتصال رقم 102 ليفوز بسيارة بورشه جديدة كليًا وعطلة مدفوعة التكاليف وجائزة مالية بقيمة 20000 دولار.

    وسرعان ما أُلقي القبض على "بولسن" ومُنع من استخدام الحاسوب لمدة ثلاث سنوات. ومنذ ذلك الحين استعاد نفسه كصحفي مهم، فكتب عن أمن الحاسوب كمدير تحرير على موقع Wired.

  9. "جوناثان جيمس"

    / "جوناثان جيمس" باستخدام الاسم المستعار "كمراد"، اخترق "جوناثان جيمس" العديد من الشركات. ولكن وفقًا لما ورد في New York TimesNew York Times، كان ما لفت الأنظار إليه حقًا اختراقه لحواسيب وزارة الدفاع الأمريكية. والأكثر إثارة في الأمر أن "جيمس" كان يبلغ من العمر 15 سنة فقط في ذلك الوقت. في مقابلة مع مجلة PC، اعترف "جيمس" أنّ الكتاب Cuckoo’s Egg الذي يُفصِّل اقتفاء أثر متطفل حاسوب في ثمانينيات القرن العشرين، كان مصدر إلهام كبير له. وللإشارة، سمحت له عمليات الاختراق التي يقودها بالوصول إلى أكثر من ثلاثة آلاف رسالة من موظفي الحكومة وأسماء المستخدمين وكلمات المرور وغير ذلك من البيانات الحساسة.

    أُلقي القبض على "جيمس" في العام 2000 وحُكِم عليه بالإقامة الجبرية لمدة ستة أشهر ومُنع من الاستخدام الترفيهي للحاسوب. ومع ذلك، تسبب انتهاك فترة المراقبة في سَجنه لمدة ستة أشهر. ليصبح "جوناثان جيمس" أصغر شخص يُدان بانتهاك قوانين الجرائم الإلكترونية.

    في عام 2007، تم اختراق أنظمة المتجر الكبير التابع لشركة TJX، والكشف عن معلومات خاصة بالعديد من العملاء. اشتبهت السلطات في احتمالية تورط "جيمس" على الرغم من عدم وجود أي أدلة تثبت هذه الادعاءات. وبعدها، قرر "جوناثان جيمس" إنهاء حياته بطلقة نارية عام 2008. ووفقًا لما ورد في Daily Mail, كتب "جيمس" في رسالة انتحاره, ، "ليس لدي أي ثقة في نظام "العدالة". ولعل أفعالي اليوم، وهذه الرسالة، ستبعث رسالة قوية إلى العامة. وعلى أية حال، فقد فقدت السيطرة على هذا الوضع، وهذه هي طريقتي الوحيدة لاستعادة السيطرة".

  10. "أسترا"

    يختلف هذا المتطفل عن غيره من المتطفلين الموجودين في هذه القائمة في كونه لم يتم الإعلان عن هويته. ومع ذلك، وفقًا لما ورد في السجل تم الكشف عن بعض المعلومات المتعلقة بـ"أسترا"، وهي أنه عندما ألقت السلطات القبض عليه في 2008، اكتشفت أنه عالم رياضيات يوناني يبلغ من العمر 58 عامًا. وذُكِر أنه ظل يخترق شركة Dassault Group لمدة نصف عقد تقريبًا. وخلال تلك الفترة، سرق أحدث برامج وبيانات تكنولوجيا الأسلحة التي باعها لـ 250 شخصًا في جميع أنحاء العالم. وجرّاء نشاطه الاختراقي، ألحقت بشركة Dassault Group أضرار جمّة قُدّرت بحوالي 360 مليون دولار. ولا أحد يعرف بالضبط لماذا لم يتم الكشف عن هويته الحقيقية. كل ما يُعرف أن "أسترا" من أصل سنسكريتي وتعني "السلاح".

  11. كان هدف بعض هؤلاء المتطفلين المشهورين جعل العالم مكانًا أفضل، وكان هدف البعض الآخر إثبات نظريات الأجسام الطائرة المجهولة الهوية. بعضهم أراد المال وبعضهم حلم بالشهرة، ولكن اجتمع الكلّ للعب دور مهم في تطوّر الأمن الإلكتروني.