الهاكر
اليوم سأتكلم عن الهاكر، وهو الشخص الذي يستخدم أساليب للتغلب على حماية الكمبيوتر للدخول فيه سواء أكان لهدف التسلية أو التخريب، سأبد بقصة بيضة الواقواق، ثم أتحدث عن كيفية دخول الهاكر إلى أجهزة الكمبيرتر، وعن حصان الطروادة، وأستعرض بعض تجاربي في هذا المجال. ما لن أدخل فيه اليوم هو تفاصيل المساميات مثل كراكر (Cracker) وغيره، حيث أن هناك اختلافات في التسمية، ولكن سأستعمل التسمية العامة المشهورة للهؤلاء المستخدمين، وهي الهاكر.
لا تنسى أن تدعم السايوير بودكاست من خلال Patreon، كن مع الداعمين.
Become a Patron!
بيضة الواقواق [1]بيضة الواقواق
قبل 10 سنوات قرأت كتاب اسمه بيضة الوقواق، الوقواق هو فصيلة من الطيور، ينتمي لها طائر الجوّاب (Road Runner)، المشهور في الرسوم المتحركة، والذي يكون فيه الجواب مطاردا من الذئب والي كايوتي، وبعض أنواع الواقواق حينما يبيض فإنه يبيض في عش طائر آخر، فتتحمل الطيور الأخرى مسؤولية تربية أطفاله، وحينما تفقص بيضة الوقواق فإن الطائر الصغير يبدأ تدريجيا بإلقاء البيض وبقية الطيور الصغيرة الأخرى خارج العش ليحل محلها ويأخذ الطعام لنفسه، وفي المقابل فإن بعض أنواع طيور الأخرى تقوم بطرد جميع طيور الواقواق في موسم التكاثر حتى لا تبيض في عشها، وطيور أخرى حينما تميز بيضة طائر الواقواق فإنها ترميها خارج العش، عموما قصة بيضة الواقواق ليست عن طائر الواقواق بالتحديد، ولكنها قصة عن عالم فلكي يكتشف هاكر.
في سنة 1986 انتقل الفلكي كليف ستول [2]Cliff Stoll من عمله كفلكي في المرصد إلى شخص مسؤول عن الكمبيوتر في مختبر لورنس بيركلي الوطني (Lawrence Berkeley National Laboratory)، حيث كانت الأوضاع المعيشية صعبة في تلك الأيام، وفي أول يوم عمل وبعد تسلمه لمكتب صغير في غرفة صغيرة تسلم أول مهمة من رئيسه في العمل ديف كليفلاند (Dave Cleveland) طلبا بالتحقق من خطأ في المحاسبة بقدر 0.75$ (ثلاثة أرباع الدولار)، حيث أنهم كانوا يحسبون 300$ لكل ساعة يستخدم فيها المستخدمين الكمبيوتر، المستخدمين كانوا يعدون بالمئات ولكن المبلغ كان وهميا، ولكن هذه المحاسبة الخاطئة بقيمة 0.75$ من بين آلاف الدولارات كشفت أنها هناك عمليات خطيرة تجري بلا علم أحد.
اكتشف كليف ستول أن هناك اسم لمستخدم اسمه هنتر (Hunter)، وأن هذا الشخص مسؤول عن هذا المبلغ البسيط، ولكن الغريب أن هذا الشخص لم يكن لدية رقم محاسبي كباقي الأسماء، فقام بمسح الإسم، وانتهى الموضوع، ولكن في اليوم التالي أرسلت رسالة من كمبيوتر في ميريلاند إلى المختبر الذي يعمل فيه كليف ستول تقول أن شخصا ما يعمل في المختبر حاول أن يدخل إلى أجهزتهم بالقوة، وطلبوا إيقاف هذا الشخص. بعد التحري اكتشف كليف أن شخصا واحدا كان موجودا في الكمبيوتر أثناء محاولات الدخول إلى الكمبيوتر في ميريلاند، وكان ذلك بروفيسورا معروفا يعمل في علم الكمبيوتر في الجامعة، ولكن الشكوك أزيلت مباشرة لأنه كان خارج البلاد في تلك الأثناء، بالإضافة لكونه محل ثقة.
حينها بدأ كليف بتتبع حركة هذا الشخص الذي يدخل إلى الكمبيوتر، ففي البداية كان يراقب الكمبيوتر حينما يدخل أي شخص إليه، بعدها ولمعرفة أي خط تلفون يستخدم هذا الشخص للدخول ربط كل خط من خطوط التلفون الخمسون بطابعة لطباعة العمليات التي يقوم بها الأشخاص على كل خط، طبعا لم تكن غرفة الكبيوتر الرئيسية فيها 50 طابعة، فقام بسرقة الطابعات من غرف زملائه في العمل، وربطها بالخطوط، وافترش الأرض ونام في المختبر منتظرا الهاكر، في اليوم التالي طبعت إحدى الطابعات 27 متر من الورق، وكانت هذه كلها لشخص يدخل على اسم البروفيسور، واتضح انه يدخل على أنه سوبر يوزر (Super User)، أي أن لديه صلاحيات مطلقة للتحكم في الكمبيوتر، وذلك يعني أن بإمكان هذا الشخص القيام بأي عملية على الكمبيوتر بما فيها الإطلاع على أي ملف أو إي إيميل أو مسح أو إضافة أشخاص، ما كان يقوم به الهاكر هو برمجة جهاز الكمبيوتر مستغلا ثغرات معينة لإعطائه صلاحيات مطلقة، وفي كل مرة كان يخرج فيها من كمبيوترات المختبر كان يمسح جميع العمليات التي قام بها لإخفاء أي دور له في الدخول، وكأنما لم يدخل إلى الكمبيوتر نهائيا.
مع الوقت والانشغال بهذا الهاكر بدأت صاحبته بالانزعاج، وبدلا من أن ينام في المختبر أوصل الكمبيترات كلها بجهاز يشكف له دخول الهاكر، وبعدها يقوم هذا الجهاز بالاتصال على البيجر الخاص به، فانزعجت صاحبته منه أكثر، حيث نقل كليف عمله إلى المنزل، وكان من الممكن أن ينطلق البيجر في أي لحظة ليلا أو نهارا ليقلقهما.
بعدها اكتشف كليف أن هذا الهاكر يدخل إلى قاعدة للجيش، واتضح أنه يبحث عن معلومات سرية في قواعد البيانات للجيش، وكان يبحث عن معلومات عن الصواريخ، ومن ضمن ما كان يفعله أنه كلما دخل كمبيوترا جديدا قام بإنشاء حسابات جديدة تحت مسميات هانتر (Hunter)، هيجز (Hedges)، ييجر (Jaeger)، وبينسون (Benson)، فاستفسر كليف من إمرأة متخصصة بالكلمات عن معاني هذه الكلمات، فقالت له أن كلمة ييجر تعني نوع من أنواع الطيور التي تلاحق الطيور الأخرى لتسرق طعامهم، حيث تلاحقهم أثناء طيرانهم، وتضايقهم إلى أن تلقي الطيور الأخرى ما في مناقيرهم، ثم تهبط الييجر بسرعة لتلتقط الطعام قبل وصوله إلى الأرض، وفي بالآلمانية هذه الكلمة تعني صياد أو هنتر (hunter) باللغة الإنجليزية، وكلمات هيجز وبينسون هما لنوع من أنواع السجائر.
مع الوقت اتضح أن هذا الهاكر يدخل عدة كمبيوترات في عدة ولايات، من كمبيوتر إلى كمبيوتر، ومن شبكة إلى أخرى، ومن شركة تلفون إلى آخرى، منتقلا بين الكمبيوترات وإلى أماكن حساسة جدا في الولايات المتحدة، حيث كان يبحث في كمبيوترات السي آي إي، وكان يبحث عن أسماء في هذه المؤسسة، ووجد الكثير من أفراد السي آي إي بأسمائهم، وتلفوناتهم، فقام كليف ستول بالاتصال بهم، وإذا بأفراد من السي آي إي يتوجهون لمقر عمل كليف بالملابس المعهودة، من بدلات رسمية، ونظارات شمسية، وتساءلوا عن بعض الأمور، ثم اختفوا بعدها.
بعد ذلك بدأ كليف في محاولة معرفة من أين أتى هذا الهاكر، فقام بحساب الوقت الذي تستغرقه برامجه لنقل الملفات من مكان إلى آخر، واتضح أنها تأخذ 3 دقائق، ذهابا وإيابا، ولأن هذه الرسائل تنتقل بسرعة الضوء تقريبا، ذلك يعني أن الشخص موجود على القمر، وخصوصا أن الضوء يستغرق حوالي 3 دقائق تقريبا للانتقال بين الأرض والقمر ذهابا وإيابا، ولكن بعد تجربة أدق علم أن هذا الشخص لا يمكن أن يكون في الولايات المتحدة، ولكن بعد التحري اكتشف معلومة أهم، وهو أن هذا الهاكر يمر عبر شركة قريبة من السي آي إي جغرافيا، وهذه الشركة تقوم بأبحاث سرية للوزارة الدفاع الأمريكية، وخلال تلك الفترة دخل هذا الهاكر على 40 كمبيوتر للدفاع والجيش.
وبعد أيام حينما ارتفع اهتمام السلطات الأمريكية بهذه القضية بدأت تزداد التحريات، واكتشف أن الهاكر يدخل من غرب ألمانيا، إذن هذه الأسماء التي كان يستخدمها الهاكر فعلا تنطبق على شخص من ألمانيا، وكذلك المسافة، وكذلك الأوقات التي كان يدخل فيها الهاكر، حيث كان يدخل على الأجهزة ظهرا بالتوقيت المحلي للولاية في امريكا، ويكون الوقت في ألمانيا هو 9 ليلا، إذن كل المعلومات بدأت تتجه نفس الاتجاه، قامت أمريكا بالاتصال في السلطات في ألمانيا، وحاولت السلطات الألمانية معرفة مكانه بالتحديد لم تستطع أن تقوم بذلك بشكل جيد، وخصوصا أن الهاكر كان يدخل على الأجهزة ويخرج منها بسرعة، يدخل لمدة 5 دقائق ثم يخرج، كيف يمكن أين يبقى الهاكر لمدة أطول؟
هنالك اقترحت صاحبة كليف ستول فكرة جرة العسل، والفكرة أنه يتم وضع معلومات بيروقراطية سرية مفبركة على الكمبيوترات الموجودة في مختبر لورنس بيركلي الوطني بحيث يثير انتباه الهاكر، حتى يبقى على الخط لمدة طويلة بحيث تتمكن السلطات الألمانية من ملاحقته للوصول إليه، ودخل الهاكر يوم من الأيام وابتلع الطعم، وبقي على الكمبيوتر يقرأ المعلومات، مباشرة بدأت الاتصالات بشركات الهواتف في ألمانيا، وبدأ البحث مرة أخرى، على أمل أن يبقى الهاكر على الخط مدة أطول هذه المرة، انتظر كليف عند التلفون حتى رن، وأتى الخبر السعيد، وهو أن السلطات الألمانية توصلت لرقم تلفون السخص، وعلمت من هو، ولكنها لم تصرح بمن هو، واحتفل كليف ستول بشرب حليب بالفروالة لنجاحه في تحري استغرق 6 أشهر، ولكن لم تقبض السلطات الألمانية على الشخص إلا بعد إجراءات طويلة استغرقت 6 أشهر أخرى.
وبعد القبض عليه اكتشفت السلطات أن هذا الهاكر هو ماركوس هس (Markus Hess) كان جاسوسا يعمل لصالح الكي جي بي بمقابل مادي للمعلومات التي كان يقدمها، وقدم للمحاكمة، وطلب من كليف ستول أن يكون شاهدا في المحكمة في ألمانيا، وكانت تلك هي أول مرة يرى فيها هذا الهاكر، وذهب إلى شقته ليرى شكل هذه الشقة، وقضت المحكمة على ماركوس هس بالسجن 3 سنوات، وقضت المحكمة بتغريمه بـ 12 ألف دولار، وهو ثلث ما تلقاه من الكي جي بي، وكان هناك شخص آخر يعمل مع هيس، وتوفي هذا الشخص بالحرق في إحدى الغابات بعد إدانته بالتجسس، ومع إن السلطات الألمانية كانت تقول أنه مات منتحرا، ولكن كانت هناك شكوك أن الكي جي بي هي التي قتلته. وبعدها قامت الولايات المتحدة برفع مستوى الحماية على الكمبيوترات، وأغلقت الثغرات الرئيسية التي كان يدخل منها الجواسيس، خصوصا بالنسبة للكمبيوترات الحساسة.
هاكر في جامعتنا
أثناء دراستي للحصول على الباكالوريس أبلغني أحد الأصدقاء الذين يعملون في الجامعة في قسم الكمبيوتر أنه تم اكتشاف هاكر يدخل من خلال أجهزة الجامعة وينطلق منها للحصول على معلومات سرية من أمكان أخرى، وقيل لي أن الإف بي آي قادم للجامعة للتحري في الموضوع، وفعلا، أتت مجموعة من الأف بي آي، وتحروا الموضوع مع المتخصصين في الكمبيوتر، واتضح أن الهاكر ليس من طلبة الجامعة، ولكنه شخص يأتي من الخارج عبر الشبكة، ويعبر من خلالها إلى أماكن أخرى، طلب من الجامعة تغيير جميع الباسوردات لجميع الطلبة في الجامعة إلى باسوردات صعبة، حتى لا يتمكن أحد من الدخول إلى على الأجهزة من الخارج، وقمت أنا شخصيا بعمل برنامج يأخذ جميع الباسوردات في الجامعة ويحولها إلى باسوردات معقدة، ثم طبعت هذه الأوراق ونشرت على الطلبة من جديد.
طرق الهاكر
إحدى أبسط الطرق التي يستغل ضعفها الهاكر هي ضعف اختيارك للباسورد، فكثير من الناس تستخدم كلمات سر ضعيفة جدا، ولذلك تجد الكثير من المواقع التي تقدم لك خدمات تحتاج فيها لأن تسجل حتى باسم مستخدم وكلمة سر أنها تطلب منك أن تستخدم باسورد معقد نوعا ما، فيطلب منك استخدام خليط من الحروف والأرقام، حتى لا تكون الكلمة بسيطة يمكن للهاكر بمحاولات بسيطة التنبؤ بها.
هناك طريقة أخرى يستخدمها الهاكر لاكتشاف كلمة السر، وهذه هي أحدى الطرق التي استخدمها الهاكر الألماني وهي القواميس، حينما تسجل اسم مستخدم جديد مع كلمة سر على أي كمبيوتر كان فإن هاتين المعلومتين تخزنان في قاعدة بيانات، ما يحدث هو أن اسم المستخدم يخزن كما هو في هذه القاعدة، ولكن كلمة السر تشفر ثم تخزن في البيانات، ذلك يعني لو أن أحدا استطاع الوصول لقاعدة البيانات واطلع على أسماء المستخدمين جميعهم فلن يستطيع يعرف كلمات السر لأنها مشفرة، أضف إلى هذه المعلومة أن هذا التشفير يسير في اتجاه واحد، ماذا يعني التشفير في اتجاه واحد؟ ذلك يعني أن الباسورد الذي أدخلته حينما تم تشفيره فإن الكلمة المشفرة هذه لا يمكن بأي حال من الأحول قلب تشفيرها للحصول على كلمة السر مرة أخرى، إذن كيف يمكن للهاكر معرفة كلمة السر وخصوصا أنه لا يمكن له أن يعكس الشفرة؟ حينما يسرق الهاكر أسماء المستخدمين مع كلمات السر المشفرة يستخدم برنامج القواميس، يقوم البرنامج بالتجربة، يأخذ أول كلمة من القاموس ويجربها في كلمة السر، ثم الثانية ثم الثالثة إلى أن يفلح، فيجرب كل الكلمات الممكنة حتى يستجيب له الكمبيوتر ويسمح له بالدخول. ولذلك دائما ينصح أن لا تستخدم كلمة موجودة في القاموس.
طريقة أخرى هي أن يستخدم الهاكر ما يسمى بحصان طروادة، والكل ربما يعرف القصة لحصان الطروادة، لذلك لن أخوض فيها، ما يقوم به هو زرع برنامج على جهازك بحيث يمكنه التحكم في جهازك أو حتى معرفة ما تفعله بالكامل، فبإمكانه مشاهدة ما تشاهده، وبإمكانه معرفة المفاتيح التي تستخدمها لكتابة أي شيء، أذكر في إحدى المرات أنني كنت أعمل على الكمبيوتر وإذا بالسي دي روم ينفتح وينغلق بنفسه، بغير أي تدخل مني، واكتشفت أن هاكر زرع برنامجا على جهازي وتحكم فيه، وفي هذه الأيام يزرع الهاكر البرامج بإرسالها إلى الإيميل للشخص نفسه، فيقوم الشخص بفتح الملف المرفق وينزل البرنامج على الكبيوتر، ثم يبدأ الهاكر بالعمل.
حينما كنت في الولايات المتحدة الأمريكية وأثناء دراستي للحصول على الباكالوريس عملت أثناء الصيف في شركة الفد إيكس (FedEx) (المقر الرئيسي لشركة الفيد إيكس كان في ميفيس تنسي)، وفاتفقت مع أحد زملائي أن نخدع رئيستنا في العلم للحصول على كلمة السر لها، كانت مجرد للتسلية، ولم يكن هدفنا الحصول على الباسورد للتخريب، فصنعت برنامج طروادة على جهازي الشخصي، وكانت طريقة عمل البرنامج أنه حينما يدخل الشخص اسم المستخدم وكلمة السر يأخذ هذه المعلومات ويخزنها، ثم يخبر المستخدم أنه أخطأ بإدخال المعلومات، ويشغل البرنامج الحقيقي الذي يطلب اسم المستخدم وكلمة السر، ثم يمسح نفسه من الوجود، حتى لا يعرف أحدا أننا قمنا بسرقة كلمة السر، وطلبنا من الرئيسة الحضور إلى الكمبيوتر الذي كنت أعمل عليه وأخبرناها أن هناك مشكلة تحتاج منها التدخل الشخصي، فأتت وأدخلت معلوماتها، ونحن نقف خلفها خائفان من أن يخطئ البرنامج ويتوقف عن العمل وننفضح، ضغطت على زر الإدخال، وإذا بالرسالة تقول: “اسم المستخدم أو الباسورد خطأ، يرجى إعادة إدخال المعلومات مرة أخرى” يرجى إدخال المعلومات الصحيحة، عندها قالت: “هاه” بكل استغراب، لم تصدق أنها أخطأت بالباسورد، وأحست كأنما هناك شيء غريب يحدث، أنا وزميلي انتابنا خوف شديد، وانطلقت قطرة من عرق على جبيني، ولكنها أكملت وأدخلت معلوماتها مرة أخرى واشتغل كل شيء كما كانت تتوقع، بعد أن انتهت مما طلبنا منها وخرجت من الغرفة تبادلنا التهاني على النجاح، وتفحصنا الملف وإذا به معلوماتها، ولكن لم نقم بأي شيء بعدها، كان يكفي أننا انتصرنا، وإن كان بشيء من الخوف.
كيف يستطيع الهاكر أن يدخل حصان الطروادة إلى داخل كمبيوترك في الأساس؟ حينما يجد الهاكر أي منقذ فإن يستغل هذا المنفذ لإدخال برامجه على الكمبيوتر، في السابق حينما أدخل الهاكر برنامجه على كمبيوتري الشخصي كانت الثغرة هي في الكمبيوتر نفسه، حيث كانت البدايات للإنترنت والأمان (Security) على الكمبيوتر لم يكن بهذه القوة، فكان بإمكانه إدخال البرنامج من خلال هذه الثغرات، ولكن مع التطور أصبحت هذه الثغرات قليلة، وأصبح الكمبيوتر أكثر أمنا من السابق، أما في الوقت الحالي أكثر الثغرات تأتي من التطورات الجديدة، حيث كلما أضيفت ميزة جديدة إلى الكمبيوتر ذلك قد يفتح مجالا للهاكر لاستغلاله، هناك برامج يستخدمها الهاكر تقوم بعمل فحص كامل لجميع الثغرات، إن وجدت يُبلغ الهاكر بوجودها حتى يستغلها، أو من الممكن أن يستخدم ما يسمى بـ: مشتم الحزم (Packet Sniffer)، بحيث يستمع يمكنه أن “يستمع” لكل ما يجري بين الأشخاص على الإنترنت فيمكن للهاكر الحصول على الباسورد وغيره من المعلومات، ممكن أيضا أن يستخدم برامج الكي لوجرز (Key Loggers)، وهي برامج تسجل كل ما تقوم بطباعته وهكذا، هناك الكثير من الطرق.
خذ على سبيل المثال التصفح على الإنترنت، حينما تدخل إلى بعض الصفحات وخصوصا الصفحات الخلاعية تنزل بعض البرامج بغير علمك، وبها يتحكم الهاكر، هناك دراسة [3]Shady porn site practices put visitors at risk قبل أيام على البي بي سي عن الموضوع هذا بالذات، تقول الدراسة أن 12% من المواقع على الإنترنت هي مواقع خلاعية، و90% من المواقع هذه تقدم الخلاعة بلا مقابل، وبدراسة لـ: 269,000 موقع في 35,000 دومين، اكتشفوا أن 3.23% من هذه المواقع كانت مفخخة بالفيروسات والسباوير والآد وير (وقد تحدثت عن هذه في السابق).
أخطر الضربات
ربما أقوى تأثير لأي هاكر حاليا هو من خلال ما يسمى بـ Denial of Service Attacks، وربما هذه أوقعت حتى الشركات الكبرى، فمثلا وقعت بسبب هذا النوع من التخريب شركة الياهو والجوجل والمكروسوفت والتويتر وغيرها من الشركات، كلها وقعت لفترات إلى أنت وجدت حلا يعالج المشكلة، ما يقوم به الهاكر هو إدخال برنامج إلى جهاز معين موجود على الإنترنت من خلال ثغرة، والهدف من هذا البرنامج ليس أن يسرق معلومات من هذا الكمبيوتر بالذات، بل الفكرة أبعد من ذلك بكثير، ويقوم بوضع نفس البرنامج على آلاف الكمبيوترات، وفي الوقت الذي يراه مناسبا يشغل هذه البرامج النائمة دفعة واحدة، ويطلب منها أن تضرب كمبيوترا معينا، والضرب هنا يعني بكل بساطة أن هذه الكمبيوترات تعمل كلها بنَفَس واحد على طلب معين من الكمبيوتر المعني، فمثلا من الممكن أن تطلب الصفحة الرئيسية، كما لو أنها كانت تتصفح على صفحاتها، كما لو أنك أنت تريد أن تتصفح صفحة الياهو، فأنت تكتب www.yahoo.com، فتظهر لك الصفحة، تخيل الآن آلاف الكمبيوترات تقوم بنفس الطلب، ملايين المرات، فيحاول الكمبيوتر الاستجابة لكل هذه الطلبات فيغرق الكمبيوتر من الطلبات الزائدة إلى أن يصبح من غير الممكن أن يلبي الطلبات فيخر أمام هذا الضغط، صحيح أن هناك علاج لهذه المشكلة، ولكن العلاج مكلف.
وقد حصل أنه في يوم من الأيام استغل هاكر ثغرة على أحد الأجهزة التي لي وبعد محاولات مضنية وبعد أن أهلكني الهاكر في علاج المشكلة في الكمبيوتر عرفت المشكلة، ما قام به بعد دخوله إلى الكمبيوتر هو أنه وضع برنامجا في الجهاز، وشغل البرنامج، فقام البرنامج بخلق ملفا فارغا على الكمبيوتر، وبعدها قام البرنامج بتشغيل نسختين من نفسه، وكل نسخة خلقت ملفا فارغا، بعدها قام كل برنامج بنسخ نفسه مرة أخرى وهكذا، إلى أن أغرق الكمبيوتر نهائيا، وتوقف عن العمل، بعد اكتشافي للمشكلة قمت بمسح البرنامج وكل الملفات الفارغة، ومن خلال اللوغ (log)، وهو الملف الذي يبين كل تحركات الهاكر على الجهاز علمت أنه قام بزرع برنامج آخر، وكان هذا البرنامج هو إحدى البرامج النائمة، والتي من الممكن أن يستغلها لضرب أجهزة أخرى، وهكذا قمت بإزالة البرنامج، من مكانه، وإلا كان بإمكان الهاكر استغلال جهازي للضرب أجهزة أخرى.
ولكن تحققي من الموضوع لم يتوقف عند هذه النقطة، بل قمت بتتبع الهاكر من خلال الآيبي الذي يتأتي من خلاله، وبعد انتقالي من دولة إلى أخرى اكتشفت أنه من الكويت!! كان لدي طلبة في الكلية، وكنت أعرف أنهم من الهاكرات، فأخبرتهم في أحدى المحاضرات بما حصل لي، وأخبرتهم الاسم الذي كان يتبجح به الهاكر (حينما يدخل على جهاز فإنه يعلن أنه تمكن منه بصفحة أو ما أشبه، وعادة ما يتفاخر بكنية معينة)، فإذا بهم يخبرونني أنهم سمعوا عن هذا الشخص ويبدو أنه على أحد المنتديات للهاكرز، فدخلت على المنتدى وفعلا كان هناك شخص بنفس الكنية، وكان يتبجح بدخوله على كمبيوتري وتخريبه، وبعد التحري، اقتربت أكثر، وكان قاب قوسين أو أدنى، لما يبقى سوى معرفة عنوان منزله في ذلك الوقت، عندها توقفت، واكتفيت بانني أغلقت عليه جميع المنافذ، قد يأتي اليوم الذي يضرب فيه هاكر متمكن بحيث لا يمكن الاستفاقة من هذه الضربات، ولكن أتمنى أن لا يأتي هذا اليوم.
المصادر