هک کردن کامپیوتر از کجا شروع و چکونه رشد کرد؟
هک کردن کامپیوتر از کجا شروع و چکونه رشد کرد؟
اگر می خواهید بدانید دز قدیم، ده، بیست، سی سال پیش چگونه بوده است، پس اجازه بدهید پیرزن نحوه استفاده آن را بگوید.
از کجا باید شروع کنم؟ هفده سال پیش و همایش جهانی علمی تخیلی در بوستن ماساچوست؟ به همایش جهانی برگردید که ——————————
1980 را تصور کنید. تو نلسون با گروه زانادو خودش: راجر جرجی، اچ کیث هنسون (که بعدا جنگ علیه scientologist ها هدایت کرد) و کی اریک درکسلر، که بعدا انستیتو foresight را بنا نهاد حضور داشتند. آن ها رویای ساختن چیزی که وب جهانی شود را داشتند. این روزها افراد در کنفرانس هکر ممکن است لباس خون آشام بپوشند. در 1980 آن ها کاور سیاه بیسبال یک شکل با بال های نقراه ای پوشیده اند و نعره می زدند “زانادو: بال های تفکر”. بقیه در کنفرانس کمی مخفی تر بودند: اطلاعات می دهدند. شیام می فروشند، خطوط تلفن را جعبه ابی می کنند.
اما این به معنی آغاز هک کردن نیست. اجازه بدهید به بوستن هفده سال قبل تر نگاه کنیم، اوایل دهه 60. دانشجویان MIT برای کنترل کامپیوتر های مین فریم مدرسه می جنگند. ان ها از برنامه های زبان ماشینی استفاده می کنند که سعی می کند همه برنامه های دیگر را پاک کند و کنترل واحد پردازش مرکزی را بدست اورد. آن زمان کامپیوتر های شخصی وجود نداشت.
در 1965 تد نلسون که بعدا رهبر دارو دسته زانادم دوبال نقره ای در کنفرانس جهانی 1980 شد، لغت “hypertext” را برای تشریح اینکه روزی وب جهانی چه چیزی خواهد شد ابداع کرد، نلسون بعدا این پیش بینی را در کتابش سواد آنلاین منتشر کرد.
اما در 1965 کامپیوتر به طور وسیعی به عنوان منبع قدرت اورولی مورد ترس بود. بله همان طوری که جورج اورول در کتاب داستان بدیمن “1984” آینده ای را پیش بینی کرد که در آن تکنولوژی همه آزادی انسان را له کرده است. افراد کمی به نلسون گوش می دهند. افراد کمی به موج هرج و مرج ارواح آزاد شده نگاه می کردند، فرهنگ هکر آزاد شد. اما دختر سلطان LSD شروع به یادگیری برنامه نویسی کامپیوتر می کند.
حدود 1966 رابرت موریس بزرگ، دانشمند ارشد ناسا، تصمیم گرفت این جنگ های قدمی هکر را به اولین مجیط “هک کردن امن” تعییر دهد. او دو دوستش که کل ان را نوشته بودند، بازی خوشان را “داروین” نامیدند. بعدا داروین به “جنک هسته ای” تبدیل شد، یک ————————-
اجازه دهید به 1968 و بوی گاز اشک آور برویم. به آن گروه ها از طریق پنجره های ساختمان علوم کامپیوتر در دتنشگاه ایلینویز در اوربانا کمپین نگاه کنید. در بیرون معترضان ضد جنگ دهه 60 هستند. دشمن آن ها اعتقاد آن ها، کامپیوتر های بناد ARPA ی دانشگده می باشد.————————
تحت رهبری راجر جانسون، ان ها برای cdc6400 متحد شدند و آن ها را به 1024 ترمینا کرافیکی برداری موقتی ارتباط دادند. این اولین تحقق فضای مجازی بود: پلاتو.
1969 رو به جلو ترین سال برای تا کنون برای هکر ها بود.
در آن سال ها آژانس پروژه هلی تحقیقاتی پیشرفته وزارت دفاع برای پروژه دومی برای اتصال چهار کامپیوتر مین فریم سرمایه گذاری کرد تا محققان بتوانند منابعشان را به اشتراک بگذارند. این سیستم ، سیستم گرافیک برداری پلاتو را به رخ نمی کشید. ترمینال های آن فقط کاراکتر های اسکی را نمایش می داد: حروف و اعداد. کسل کننده است نه؟
اما این Arpanet به طور واضحی قابل هک کردن است. در طوب یک سال، کاربران آن راه جدیدی برای انتقال فایل های متنی هک کردند. آن ها ابداع غیر مجاز بون برنامه خود را “email” نامیدند. Arpanet یک زندگی جدید مستقل از سازندگانش توسعه داده بود. این داستانی بود که خودش را به شکل های مختلف تکرار کرد. هیچ کس نمی تواند فضای مجازی را کنترل کند. آن ها حتی نمی توانند آن را زمانی که بزرگی آن فقط چهار کامپیوتر بود کنترل کنند.
همچنین در 1969 جان گولتز با یک سرمایه کذار گروهی برای شروع کامپیوتر های یی که تکنولوژی تبادل بسته جدیدی که توسط Arpanet کشف شده بود استفاده می کرد تشکیل دادو همچنین در 1969 شاهد یک تولد جدید در آزمایشگاه های بل هستیم. کن تامپسون یک سیستم عامل جدید ابداع می کند: unix. این تبدیل به استاندارد طلایی هک کردن و اینترنت می شود، سیستم عامل با قدرت ترتیب دادن معجزه هایی از شعبه بازی کامپیوتری.
در سال 1971، ابی هافمن و یاپیز اولین مجله هکر/فرکر را تاسیس کردند، yipl/tap (دسته بین المللی جوان – برنامه دستیار تکنیکی). Yipl/tap اساسا فرک کردن را ابداع کرد-ورزش بازی کردن با سیستم های تلفن به روشی عیر از خواست صاحبان آن. ان ها با انجصار تلفن بل در نرخ ها های راه دورش و مالیات سنگینی که هافمن و خیلی های دیگر از پرداخت آن برای اعتراض به جنگ ویتان نپرداختند برانگیحته شدند. چه راهی برای پرداخت نکردن مالیات تلفن بهتر از پرداخت نکردن کل صورتحساب وجود دارد؟
جعبع های ابی به صحنه می آیند. اسیلاتورهای آن ها صدای سوتر ایجاد می کرد که افرادی مثل کاپبتان کرانچ (جان دپر) برای تبدیل شدن به کاپیتان های راهزن ابر انحصارگر تلفن بل ایجاد کرده بودند. بهطور ناگهانی فرکر ها توانستند از بازی خوشان پول واقعی بدست آورند. هانس و گریبل جعبه های آبی را در دانشگاه استنفورد دستفروشی می کردند.
در ژوئن 1972 مجله رادیکال چپ rampart در مقاله “تنظیم کردن شرکت تلفن در خانه خود” الگوهایی برای متغییر داخل جعبه آبی که به نام “جعبه خاموش” شناخته می شد چاپ کرد.این مقالهاز قانون بخش 502.7 از ایالت کالیفرنیا که فروش ” طرح ها یا ابزارهایی برای هر وسیله ، دستگاه و یا ابزاری برای عدم پرداخت عوارض تلفن” ممنوع کرده را نقض کرد. پلیس کالیفرنیا با همگاری ماموران پاسفیک کپی های مجله را از دکه های روزنامه فروشی و دفاتر مجله ضبط کردند. استرس اقتصادی به سرعت به سمت ورشکستگی گرفت.
همان طور که جنگ ویتنام فروکش کرد، اولین برنامه شبیه ساز پرواز در تاریخ در شبکه پلاتو آشکار شد. گرافیک های کامپیوتری که تقریبا در آن روزها غریب بود، به وسیله ترمینال هاب گرافیک برداری حساس به تماس نمایش داده می شد.
خلبانان مجازی از سراسر ایالات متحده هواپیمای خود را انتخاب می کردند: فانتو، میگ، f-104s، x-15 خلبانان مجازی برفراز فرودگاه های دیجیتالی پرواز می کردند و صعی می کردند به یکدیگر شلیک کنند و فرودگاه های یکدیگر را هدف قرار دهند. همزمان با هدایت یک فانتوم، من یک پیام در پاایین صفحه خود می بینم. ” می خواهم تو را بزنم”. اوه نه میگ پشت من است. من شیرجه می روم و می چرخم به این امید که آزاردهنده ام را به تیر رسم بیارورم. صفحه سیاه می شود. ترمینا من پیام ” شما فقط 37 Gs کشیدید. شما حالا بیشتر شبیه پیترا هستید تا ادم به خاطر اینکه شما به آستگی روی زمین بال می زنید.” را نمایش می دهد.
یک روز قایق های سازمانی کشتی فضایی در شبیه ساز ما همه را از دم تیغ گذراند و در فضای مجازی ناپدید شد. پلاتو هک شده بود. حتی در 1973 بازی های چند نفره باید نگران “smurf” شدن باشند. (زمانی که یک هکر به یک بازی چند نفره در اینترنت وارد می شود و همه بازیکنان را می کشد با روشی که قنون بازی نیست “smurf” نامیده می شود.)
1975 سال مبارک! تحت قرارداد نیروی هوایی، ئر شهر آلباکورک نیومکزیکو ،altair متولد شد. altair. اولین میکرو کامپیوتر. بیل گیتس سیستم عاملی نوشت، سپس مادر بیل اورا وادار کرد به CA ردموند برود، جایی که آدم های پولدار می خواستند بدانند تجارت این سیستم عامل چیست داشت.
هانس و گریبل را به خاطر آورید. ان ها به کلوپ کامپیوتر home brew ملحق شدند و میکروپروسسورهای موتورولا برای ساختن خوشان انتخاب کردند، ان ها شروع به فروختن کامپیوتر هایشان کردند، که نام تجاری شان apple بود ، تحت نامهای واقعی استیو وازوئیک و استیو جابز. مذهب کامپیوتر متولد شد. در 1978 وار کرستسدن و رندی ساس، اولین سیستم تابلوی اعلانات کامپیوتر شخصی را ساختند. خیلی زود، به چیزی بیشتر از شبکه تلفن راه دور و این گره های تابلو اعلانا ت متصل نشد، هکر ها یک فضای مجازی جدید و خصوصی ساخته بودند. فرک کردن مهم تر از اتصال به bbs های راهدور شد.
در 1987 همچنین شبکه های کامپیوتر منبع و compuserve شروع به تدارک رسانی به هر کاربر بودند. “naked lady” در compuserve منتشر شد. اولین cybercafé به نام planetearth در واشنگتن افتتاح شد شبکه های x.25 به سلطنت عالی رسیدند.
سپس جهش بزرگ arpanet از 1980. در یک جهش بزرگ از پروتکل کنترل شبکه به پروتکل کنترل ارسال/پروتکل اینترنت (TCP/IP) حرکت کرد. حالا arpanet مجدود به 256 کامپیوتر نبود- این ظرفیت ده ها میلیون میزبان را دارد. چهاچوبی که روزی هکر های سراسر جهان را می توانست متحد کند. مثل حالا، حتی بسیار آهسته و رونده. پلاتو محو شد، برای همیشه محدود به 1024 ترمینال.
نویسنده مشهور علمی تخیلی جری پورنل arpanet راکشف کرد. به زودی طرفدارانش بهانه ای برای حرکت گله ای یا چیزی مثل این – برای ورود به arpanet داشتند. راهبران arpanet به طور عجیبی در مورد قبول حساب به ویژه افراد در دنیای دانشگاهی آسان گیر بودند.
استفاده از arpanet سخت بود و تصاویر در هم هواپیما های جنگنده را منتقل نمی کرد. اما بر خلاف پلاتوی خود نما، arpanet واقعا قابل هک بود و حالا در حال رشد بود. بر خلاف شبکه تابلو اعلانات هکر، افراد نیازی به انتخاب بین تلفن های راه دور گران یا فرک نداشتند.این محلی است و کل آن مجانی.
در ان سال ،1980، “414 gang” حمله کردند. فرک کردن از هر زمان خطرناک تر شده بود.
در سال های دهه 80 هکر ها عاشق شوخی زننده بودند. جو کالج پشت یک ترمینال موقت در دانشگاه dec10 می نشست و تصمیم می گرفت به شبکه سیخونک بزند. استارترک اینحاست! ماجراجویی اینجاست! زورک! او برنامه را اجرا می کرد. یک پیام نمایش داده می شد :هشدار: ایا مطنئن هستید می خواهید بازی کنید؟ y/n” چه کسی می توانست مقاومت کند؟ یا این “y” صفحه از نمایش کاراکتر های اسکی اشباع می شد، سپس این پیام ظاهر می شد: “اقدام به پاکی کردن همه فایل های این حساب”. جو کریه می کند، التماس می کند، بالا و پایین می پرد. او به سمت راهبر سیستم می رود.آن ها مجددابه حساب او وارد می شوند اما همه فایل ها هنوز آنجا هستند، یک شوخی زننده.
در 1983 هکر ها تقریبا شوخی کننده های مضری هستند، ملت چه کسی فاصله خودش از افرادی که قانون شکنی می کنند حفظ می کند.
“فایل اصطلاحات” هکر را صرفا یک فرد گه از یادگیری در مورد سیستم های کامپیوتری و تسعه توانایی هایش لذت می برد، یک فرد که با شوق برنامه می نویسد و زمان زیادی را با کامپیوتر می گذاراند معرفی می کند.
در 1983 کامیپوتر های شخصی ibm با کمک سیستم عامل msdos بیل گیتس وارد صحنه می شوند. امپراطوری سیستم عامل cp/m سقوط می کند. اساسا در طول 2 سال آینده همه سیستم های عامل میکروکامپیوتر به جز msdos و آن هایی که توسط apple ارائه می شد مردند، و یک هزار شانس دره سیلیکون غرق شدند. آمیگا به وسیله طناب آویزان شد. قیمت ها سقوط کرد و به زودی نیمی از هکر ها با عزت نفس صاحب کامپیوتر خوشان شدند. دزدکی چرخ زدن هی شبانه در آزمایشگاه های دانشگاه از صفحه محو شد.
دز 1984 امانوئل گودشتاین 2600 را راه انداخت: فصل نامه هکر و لژیون فرم های دار و دسته هکر به سر نوشت . کنگره قانون کنترل جانیت جامع ای را تویصب کرد که به سرویس مخفی اختیار قانونی برای تقلب های کامپیوتری را می داد. فرد کوهن، دار دانشگاه کارنگی ملون تز دکترای خودش را در مورد چیزی تازه و غریب به نام ویروس های 1894 نوشت. سالی که میلیون ها نفر از طرفداران اورول تصور کردند که بلاخره خکومت به خد کافی به تکنولوژی بالایی دست پیدا کرده که تبدیل به برادر بزرگ شود. در عوض، نویسنده علمی تخیلی ویلیام گیبسون Neuromance را بر اساس یک راهنمای تایپ نوشت، واژه “فضای مجازی” را ابداع و تصویر ان را رنگ امیزی کرد. “بهترین موضوع بود … چه کسی تا به حال از ماتریکی کامپیوتر زمین فرار کرده است. بنابراین او به افراد مخالف نارو زد…”
در 1984 اولین سیستم تابلو اعلانات پلیس ایالات متحده “string” ظاهر شد.
دهه 80 آعاز شماره گیر جنگ بود. با وجود arpanet و شبکه های x.25 اکثر کامپیوتر ها فقط می توانستند با اتصال خطوط تلفن انفرادیشان مورد دسترسی قرار گیرند. بنابراین یکی از بیشترین گنج های هکر دهه 80 یک شماره تلفن به یک کامپیوتر اسرار آمیز است.
کامپیوترهای این دوره یک دوجین از سیستم عامل های محرمانه را اجرا می کنند و از پروتکل های ارتباطی زیادی استفاده می کنند. راهنمای این سیستم عامل ها اعلب محرمانه هستند. نمایش هکر توسط مدیران راهنما انجام می شود. مگر اینکه شما شخصی را پیدا کنید که شما را به حلقه داخلی یک دسته هکر که اسنادی را از سطل های زباله یا از دزدی های شبانه نجات داده اند جمع امری کرده اند وارد کند تا راهی به داخل پیدا گنید. کوین پولسان به خاطر دزدی های شبانه جسورانه اشن از پاسفیک بل نامی دست و پا کرد.
با وجود این موانع، هک کردن در 1988 وارد دوران بزرگی شد. با توجه به یک لیست از گروه های هکر که توسط سردبیران preak که در 8 آگوست 1988 جمع آوری شد، ایالات متحده صدهای ان ها را میزبانی می کرد.
سویس مخفی از گردهمایی کنفرانس تابستان 1988 مخفیانه نوار ویدئویی ضبط کرد.
در 1988 رابرت تامپسون موریس پسر دانشمند ارشد nsa رابرت موریس بزرگ یک سو استخراج که برای همیشه کرم موریس نامیده شد نوشد. او از ترکیبی از سو استخراج های انگشتی و ارسال ایمیل برای وارد شدن به یک کامپیوتر، کپی کردن خودش و سپس ارسال کپی پشت کپی به کامپیوتر های دیگر استفاده می کرد. موریس با درک کمی از قدرت این تکرار نمایی آن را در اینترنت منتشر کرد. به زودی کامپیوتر های آسیب پذیر به خاط کرم ها به تنگی نفس درجیتالی افتادند و خطوط ارتباطی به خاطر ارسال گپی هایی از این کرم برای شکار دیگر کامپیوتر ها بسته شد. اینترنت جوان، سپس صدها کامپیوتر قوی از کار افتادند. موریس جلب شد اما به صورت مشروط آزاد شد.
1990 سال عطف دیگری برای اینترنت است، به همان اهمیت 1980 و اجرای tcp/ip. با الهام از زانادوی نلسون ،تیم برنزلی از آزمایشگاه اروپایی فزیک ذرات (cern) یک راه جدید برای پیاده سازی hypertext پیدا کرد. او این را وب جهانی نامید. در 1991 او سریعا آن را در جهان رها کرد. فضای مجازی دیگر متفاوت بود. زانادوی نلسون شبیه پلاتو شبیه cp/m مجو شد.
1990 همجنین سال بی سابقه تعداد حمله ها و دستگیری های هکر است. سرویس مخفی ایالات متحده و پلیس ایالت نیویورک به phiber optic ، acid phreak و scorpion در شهر نیویورک جمله کردندو ترمینوس، بروفت لفتلیس و اورویل را دستگر کردند.
نیروی ویژه شیکا گو نایت لایتینگ را دستگیر کردو به رابرت ایزنبرگ، منتور واریک بلوداکس حلمه کرد. آن ها همجنین به خانه و محل کار ریجارد اندروز حمله کردند. سرویس ایالت متحده و اکاهی اخاذی و جنایت سازمان یافته آریزونا عملیات ساند اویل را برای حمله به سیسیناتی، دترویت، لوس انجلس، میامی، نیوارک، فونیکس، پیتسبورگ، ریچموند، توسکان، سان دیگو، سن خوزه، سان فرانسیسکو هدایت کردند. یک تهاجم نامعقول مشهور نیروی ویژه شیکاگو به شرکت بازی سازی ستیو جکسون بود.
ژوئن 1990 میچ کاپور و جان پری بارلو با تشکیل بنیاد مرز الکترونیک واکنش نشان دادند. هدف اولی ان ها حمایت از هکر ها بود آن ها موفق به تصویب قانونی برای آزاد گذاشتن جامعه هکر ها شدند.
در 1993 مارک اندرسون و اریک بینا از مر کز ملی برنامه ابرمحاسبات mosaic را منتشر کردند، اولین مرورگر www که گرافیک را نمایش می داد. سرانجام، پس از بیست سال از محو پلاتو، ما گرافیک آراسته را داریم. در این زمان به هرحال این گرافیک ها برای ماندن اینجا هستند. به زودی اینترنت تبدیل به راه شماره یکی شد که هکر ها کد های سواستخراجشان را به رخ بکشند و منتشر کنند. تابلو های اعلانات بار رازهای سخت و سفتشان از صحنه روزگار محو شدند.
——————-
1996 آلف وان لیست اینیل باک تراک را تصاحب کرد و آن را به اولین لیست امنیت کامپیوتری “با تما جزییات: تبدیل کرد. برای اولین بار در تاریخ رخنه های امنیتی که برای نفوذ به کامپیوتر ها استفاده می شد، به صورت آزادانه و با کد های سو استخراج کامل بحث می شد. آرشیو های باگ تراک بر روی وب قرار دارد.
در آگوست 1996 راهنماهای هک کر دن خطرناک مسلح شدند. هک کردن خطرناک. آن ها دستورات کاملا ساده بودند که برای تازه کارها برای فهمیدن هم کردن طراحی شده بودند. یک تعداد از هکر ها برای کمک به به اجرای چیزی که تبدیل به happy hacker digest شد جلو امدند.
1996 همچنین سالی است که اسنا مسیریاب، سیتم های عامل، پروتکل های tcp/ip و خیلی خیلی چیزهای دیگر روی وب تکثیر شدند. زمان دزدی های شبانه جسورانه راهنماهای تکنیکی محو شد.
در ابتدای 1997 خوانندگان باگ تراک شروع به تکه تکه کردن ویندوز nt کردند. یک لیست ایمیلی جدید، باگ تراک nt فقط برای اداره کردن رخنه های امنیتی با درجه بالای کشف شده توسط خوانندگانش راه اندازی شد.
هکرهای mudge و weld of the lopth در تور نیروی تحقیق، یک کرکننده کلمه عبور ویندوز nt نوشتند و منتشر کردند که در اینترنت صدا کرد. خیلی ها در اجتماع امنیت کامپیوتر تا جایی جلو امدند که تشخیص دهند که mudge و weld به صاحبان شبکه های nt خدمت بزرگی انجام داده اند.
با تشکر از هکر ها برای به اشتراک گذاشتن دانش خود در وب ، لیست های ایمیل مثل باگ تراک، باگ تراک nt و هکر خوشحال، روزهایی که مردم باید التماس می کردند تا به دسته های هکر وارد شوند تا رازهای هک کردن را بیاموزند حالا محو شده.