في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك.

هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة.

في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها القراصنة؟ وما العواقب التي غيرت مسار شركات وحكومات؟ ستكتشف أن الأمن الرقمي ليس محكمًا كما تظن، وأن الخطر قد يكون أقرب مما تتخيل… مجرد نقرة واحدة تفصل بينك وبينه!

الحلقة الثانية -طفل عبقري أم مجرم إلكتروني؟

في عام 1999، جلس جوناثان جيمس، وهو مراهق يبلغ من العمر 15 عامًا فقط، أمام جهاز الكمبيوتر في غرفته الصغيرة بولاية فلوريدا.


لم يكن أحد يعلم أن هذا الطفل، الذي بالكاد أنهى دراسته الإعدادية، سيصبح خلال أشهر قليلة أول قاصر في تاريخ الولايات المتحدة يُدان بجرائم إلكترونية فدرالية.

كل ما احتاجه كان كمبيوتر بسيط، اتصال إنترنت، وكود برمجي قام بكتابته بنفسه.
لكن هدفه لم يكن مجرد اختراق أي موقع عادي بل كان يخطط لاختراق وكالة الفضاء الأمريكية "ناسا" ووزارة الدفاع الأمريكية "البنتاغون"!

كيف بدأ الهجوم؟

لم يكن جيمس مجرمًا بالمعنى التقليدي، بل كان مهووسًا باكتشاف الثغرات الأمنية.
كان يقضي ساعات طويلة في تحليل أنظمة الحماية، يبحث عن الأخطاء، ويجرب طرقًا لاختراقها.
وفي إحدى الليالي، توصل إلى طريقة للتسلل إلى شبكة وكالة ناسا السرية، باستخدام حصان طروادة (Trojan Horse)، تمكن من زرع برمجية خبيثة داخل أحد خوادم الوكالة، مما منحه وصولًا غير مصرح به إلى ملفات فائقة السرية. خلال أسابيع، أصبح بإمكانه رؤية كل ما يحدث داخل أنظمة ناسا، بل واستطاع سرقة شفرة برمجية سرية بقيمة 1.7 مليون دولار، كانت تُستخدم في تشغيل محطة الفضاء الدولية!

كشف الاختراق

في البداية، لم تلاحظ ناسا أي شيء غير طبيعي، لكن بعد عدة أسابيع، بدأت بعض الأنظمة في التعطل بشكل غير مبرر.
وعندما تحقق خبراء الأمن السيبراني، كانت المفاجأة الصادمة:
-كان هناك اختراق عميق لأنظمة الوكالة، لكن المهاجم لم يترك وراءه أي أثر تقريبًا!
-تم اختراق 13 جهاز كمبيوتر في مركز ناسا، وتم تنزيل أكثر من 3,300 ملف حساس.
-تم سرقة شيفرة تشغيل محطة الفضاء الدولية، مما أثار مخاوف من إمكانية تعطيلها عن بُعد.

بسبب خطورة الهجوم، اضطرت ناسا إلى إغلاق أنظمتها بالكامل لمدة 21 يومًا لإعادة تأمين الشبكة، وبلغت الخسائر الناجمة عن هذا الإغلاق 41,000 دولار.


عندما علمت السلطات الأمريكية بأن هناك من تمكن من التسلل إلى أهم أنظمة الفضاء الأمريكية، تم استدعاء مكتب التحقيقات الفيدرالي (FBI)، الذي بدأ عملية تعقب رقمية لمعرفة هوية المهاجم.

في النهاية، بعد أشهر من التحقيقات، تمكن الخبراء من تتبع الاتصال الرقمي إلى منزل صغير في فلوريدا.
وعندما داهم رجال FBI المكان، لم يجدوا أمامهم سوى فتى مراهق يجلس أمام جهاز الكمبيوتر في غرفته!

تم القبض على جوناثان جيمس، الذي اعترف فورًا بأنه كان وراء الاختراق.
نظرًا لصغر سنه، لم يُحكم عليه بالسجن، لكنه وُضع تحت الإقامة الجبرية وتم منعه من استخدام الإنترنت تمامًا.

لكن القصة لم تنتهِ هنا بعد سنوات، وفي عام 2007، وقع اختراق إلكتروني استهدف عددًا من الشركات الكبرى، بما في ذلك "T.J. Maxx"، حيث سُرقت بيانات 45 مليون بطاقة ائتمانية. اشتبهت السلطات بأن جيمس ربما كان على صلة بهذه الجريمة، رغم عدم وجود أدلة قاطعة.

وفي عام 2008، وُجد جوناثان جيمس ميتًا داخل منزله، بعد أن أطلق النار على نفسه ترك وراءه رسالة قال فيها:
"لا علاقة لي بهذه الجرائم، لكنني أعلم أن النظام لن يكون عادلًا معي. لذا، أختار أن أنهي حياتي بنفسي."







مشاركة

المصدر: اليوم السابع

إقرأ أيضاً:

كيف تعرف اختراق حسابك على جوجل؟

من الضروري من وقت لآخر مراقبة أمان حساباتك على الإنترنت، وخاصة حساباتك المهمة، مثل حساب جوجل، من أسهل طرق ضمان الأمان فحص الأجهزة التي تستخدمها للوصول إلى خدمات جوجل، مثل Gmail أو Google Search، للكشف عن أي نشاط مشبوه.

كيفية مراقبة أمان حسابك على جوجل وحمايته من الوصول غير المصرح به

يعد هذا الفحص الوقائي خطوة مهمة لضمان عدم وصول أي شخص إلى بريدك الإلكتروني أو صورك أو مستنداتك أو أي محتوى آخر محفوظ على حساب جوجل الخاص بك، لذلك، من المهم التأكد من عدم وصول أي شخص آخر إلى حسابك.

أندرويد بلا تسريبات.. جوجل تخفي تطوير النظام لأول مرة في تاريخهاجوجل تكشف عن Gemini 2.5.. نموذج الذكاء الاصطناعي الذي يفكر قبل الإجابة

إليك كيفية التحقق مما إذا كان حسابك على جوجل قد تعرض للاختراق:

عبر جهاز الكمبيوتر:


1. افتح أي خدمة من خدمات جوجل، مثل Gmail أو بحث جوجل.

2. انقر على صورة ملفك الشخصي في الزاوية العلوية اليمنى من متصفحك.

3. حدد "إدارة حسابك على جوجل".

4. من القائمة الجانبية، انتقل إلى قسم الأمان.

5. مرر للأسفل إلى قسم "أجهزتك"، ثم اختر "إدارة جميع الأجهزة".

6. راجع قائمة الأجهزة التي سجلت الدخول منها.

7. إذا لاحظت جهازا غير معروف أو مشبوها، فانقر عليه ثم اختر "تسجيل الخروج" أعلى الشاشة.

8. يفضل تغيير كلمة مرورك بعد ذلك لضمان حماية حسابك من إعادة الدخول غير المصرح به.

عبر الهاتف المحمول:


1. افتح تطبيق جوجل على هاتفك الذكي.

2. انقر على صورة ملفك الشخصي في الزاوية العلوية اليمنى.

3. اختر "إدارة حساب جوجل".

4. انتقل إلى علامة تبويب الأمان أعلى الشاشة.

5. مرر للأسفل إلى قسم "أجهزتك"، ثم اختر "إدارة جميع الأجهزة".

6. راجع قائمة الأجهزة التي سجلت الدخول منها، إذا لاحظت جهازا غير مألوف، فانقر عليه ثم اختر "تسجيل الخروج" أعلى شاشة معلومات الجهاز.

التحقق من تطبيقات وخدمات الجهات الخارجية:


بالإضافة إلى التحقق من أجهزتك، من المهم أيضا التحقق من تطبيقات وخدمات الجهات الخارجية التي قد تتمكن من الوصول إلى حسابك على جوجل. 

في بعض الأحيان، قد تكون التطبيقات القديمة أو غير المستخدمة عرضة للخطر، ويمكن للمهاجمين استغلال الأذونات الممنوحة لها.

التعامل مع الحسابات المهجورة:


إذا كانت لديك حسابات جوجل قديمة أو لم تعد تستخدمها، فمن الأفضل إلغاء تنشيطها أو حذفها، مما يمنع أي شخص من استعادة هذه الحسابات واستخدامها لمصلحته الخاصة.

مقالات مشابهة

  • تحذيرات بريطانية: تشويش إلكتروني يعطل أنظمة تحديد مواقع السفن في البحر الأحمر
  • الخارجية الصينية: عقاب تايوان لن يتوقف حتى ينتهي الحديث عن الاستقلال
  • روسيا تطلق نسخة مطوّرة من منظومة “SERP” المضادة للدرونات
  • هاكر فى الظل.. الهاكر المعجب قصة عاشقٌ تحول إلى مجرم
  • هشام ماجد ينعى إيناس النجار: ربنا يصبر أهلك
  • ناسا تلتقط إشارة السماء| ليلة 29 رمضان بلا شهب.. هل حسم لغز ليلة القدر؟
  • كيف تعرف اختراق حسابك على جوجل؟
  • طفل بعمر 10 سنوات يرتكب جريمة مروعة في قونية وسط تركيا
  • جيمس ويب يرصد ضوءا “مستحيلا” من فجر التاريخ
  • صلاة العيد في قصر الشعب بدمشق لأول مرة في تاريخ سوريا الحديث (صور)