المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : الهكر القراصنه Alhecr hackers


mshaba 2010
2011-07-23, 09:32 PM
الهكر القراصنه Alhecr hackers

http://www.electrony.net/media/2011/07/PC-Magazine-Questions-If-Hacker-Attacks-Are-False-Flags-290x227.jpg
Hackers


القراصنة .. عندما تذكر هذه الكلمة فهي تدب الرعب في قلوب أشجع الشجعان في العصور السابقة فالقراصنة يأخذون ما يريدون ومتى ما أرادوا ذلك ولا يلتفتون إلى المضار التي تلحق بالآخرين فباعتقادهم أن ما يفعلونه صحيح لكي يعيشون حياة هنيئة ومترفة، وبعد أن يسرقوا وينهبوا يقومون بحرق المنازل وقتل الضعفاء من أجل المتعة فقط . كيف يفعلون ذلك ؟ بالقوة فقط، فالقوة هي كل ما يحتاجه كل قرصان لكي يقوم بأفعاله في السابق فالقرصان همجي وأناني وحماية الناس في ذلك الوقت من قبل الجهات الأمنية لم تكن كافية لردع أقوى القراصنة وأشهرهم .
http://www.electrony.net/media/2011/07/Pirates-of-the-Caribbean-On-Stranger-Tides-202x300.jpg
قراصنة الكاريبي أحد أشهر سلاسل أفلام القراصنة في هوليوود


ما ذكرته سابقا كان في الماضي مع العلم بأنَّ يوجد قراصنة سفن في الوقت الحالي إلى الآن ولكنهم أضاعوا عصرهم كما يبدو، قراصنة هذا العصر لا يعتمدون على القوة على الإطلاق أو حتى الشجاعة بل الإعتماد الأول على معرفة القرصان بخصمه أو هدفه، فتجد أكبر وأشهر قراصنة هذا الوقت لم تتعدَّ أعمارهم الثالثة والعشرون ولهم صيت في عالم قراصنة العصر. قراصنة هذا العصر لا يشبهون قراصنة العصور السابقة بأي شيئ إلا شيئ واحد وهو مقدرتهم على الوصول إلى ما يريدون وسرقته، وقراصنة هذا الوقت يخفون هويتهم على عكس قراصنة الماضي حيث يفتخر القرصان بإسمه عندما يذكر .
http://www.electrony.net/media/2011/07/pirate-238x300.jpg
الشكل التقليدي لقراصنة السابق: ساق خشبية ويد ذو مخطف وعصبة عين بالإضافة إلى بغبغاء على الكتف


القرصنة في هذا الوقت متنوعة جدا فتجد أنواع المسميات للقرصنة وأشكالها حيث ستجد قرصنة مالية وقرصنة فكرية وقرصنة للمتعة فقط، قراصنة اليوم ينقسمون إلى أقسام عديدة فمنهم من يقوم بالقرصنة لغرض الإنتقام من فصل وظيفته على سبيل المثال ومنهم من يقوم بالقرصنة للإيقاع بفئة فكرية أو طائفية تختلف مع فكره الشخصي، ويوجد من يقتحم المواقع فقط ليقوم بإيصال رسالة أو شكوى إلى جهة حكومية لا تقوم بواجبها على أكمل وجه. ويوجد من يقرصن بعض الأشخاص لأخذ معلومات شخصية ليقوم بإبتزازه لاحقا، ولا ننسى القرصنة الفكرية من حيث يقوم القراصنة بسرقة المحتويات ذات الحقوق الفكرية المحفوظة كالأفلام والألعاب والموسيقى والتقارير”كهذا التقرير”وما شابه .
http://www.electrony.net/media/2011/07/robert_tappan_morris.jpg
قرصان عصري... بنظارة طبية


تطور العلم وأصبح القراصنة قادرين على فعل الكثير من الأشياء من سرقة البريد الإلكتروني إلى إفتعال الحروب بين الدول، ستشهد عزيزي القارئ في هذا التقرير محطات عديدة تغطي جوانب كثيرة من عالم القرصنة الحديث وتأثير القرصنة على العالم ورفع مستوى الحماية إلى ما هو عليه الآن وسبب بوجود أكبر الشركات كشركة آبل .

http://www.electrony.net/media/2011/07/big-one-piece-op1-single-we-are-ost-269x300.jpg
One Piece
أشهر Manga قراصنة على الإطلاق


سنرى كيف لطّخ الحبر أسماءً لمعت في أوراق التاريخ وقد يكون بعض الأسماء مألوفا جدا، وسندير دفّة السفينة لتأخذنا في بحر عالم القراصنة الرقمي لنرى أشهر أنواع القراصنة ونسمع صليل سيوفهم ضد أقوى أعدائهم، وستأخذنا البوصلة للجزر التي دفت فيها القراصنة كنوزهم، وسنسمع قرع كؤوس بعضهم إحتفالا بما سرقوا،وسنحاول تفادي بعض القرى التي أصابتها الأوبئة الشهيرة والفيروسات، ومن ثم سنفتح المنظار لكي نبحث عن أساطير الحوريّات وفي النهاية .. سيرتفع علم القراصنة الأسود بجمجمته البيضاء معلنا عن أكبر الحروب التي تشهدها بحار العالم .

http://www.electrony.net/media/2011/07/mn_lovebug-300x230.jpg
قرصان الحب


Onel A. de Guzman
هذا القرصان من الفلبّين تمكن من مهاجمة عشرات الملايين من أجهزة الكمبيوتر حول العالم في عام 2000 بواسطة أحد أشهر ديدان الكمبيوتر في العالم دودة “ILOVEYOU” وتسمى أيضا بـ “Love Letter” .
كانت هذه الدودة تنتشر عبر الرسائل الإلكترونية من خلال المرفقات وتحمل إسم I LOVE YOU بعنوان الرسالة والمرفق بإسم LOVE-LETTER-FOR-YOU وبعد أن تقوم بفتح المرفق ستظن بأنه مستند نصي عادي ولكن بعد فتحه تقوم الدودة بإرسال نفسها إلى جميع جهات الإتصال التي لديك في الويندوز بإسم صاحب الإيميل وتقوم الدودة أيضا بإجراء تغييرات خطيرة في نظامك .
الدودة خرجت من الفلبّين في الرابع من مايو في عام 2000 وإنتشرت عبر العالم في يوم واحد فقط لتصل إلى هونج كونج وأمريكا وأوروبا وبقية العالم مسببة خسائر وصلت إلى 5.5 بليون دولار، وبعد 13 يوما تم تسجيل 50 مليون شخص تمت مهاجمتهم من هذه الدودة، قام البينتاجون ووكالة الإستخبارات الأمريكية CIA والبرلمان البريطاني بإيقاف نظام الرسائل الإلكتروني لديهم كما قامت الكثير من الجهات الأخرى وكبار الشركات بالمثل لمحاولة التخلص من هذه الدودة .
http://www.electrony.net/media/2011/07/skriptkid-300x206.gif
هل كنت ضحيّة هذه الدودة ؟


قامت هذه الدودة بإعادة تسمية الملفات في الجهاز ومسح بعض الملفات العشوائية والموسيقى ونسخ نفسها في نفس الجهاز وإرسال نفسها إلى جميع جهات الإتصال في برنامج Outlook ويذكر بأن الدودة كتبت بلغة Visual Basic، تقوم دودة الحب بالبحث عن كل الملفات التي تحتوي على الصيغ :*.JPG, *.JPEG, *.VBS, *.VBE, *.JS, *.JSE, *.CSS, *.WSH, *.SCT, *.DOC *.HTA وتقوم بمسحها وإستبدالها بنفسها وتقوم أيضا بالبحث عن صيغ Mp3,Mp2 وإخفائهم ونسخ الملفات الرئيسية وإرفاق قبلة الحب في كل ملف ميديا .
تم القبض على فتى الحب بعد خروجه من المدرسة ووجه إلى المحكمة الفلبّينية ولكن المشكلة الكبرى كانت بأنه لا يوجد قانون في الفلبّين يجرّم ما فعله القرصان الرومانسي وتم إطلاق صراحه، وقيل بأن قصة الفيروس قد تتحول إلى فلم سينمائي قريبا .
http://www.electrony.net/media/2011/07/JJ1-283x300.jpg
JJ


Jonathan James
16 سنة هو عمر أصغر وأول قرصان يدخل السجن بسبب جريمة إلكترونية، فقد تمكن هذا الفتى الذي عرف بـ “c0mrade,”بالدخول إلى 3300 بريد إلكتروني في وزارة الدفاع الأمريكية وقام بسرقة بيانات من 13 جهاز كمبيوتر من وكالة الفضاء NASA بالإضافة إلى محتويات من وكالة الفضاء العالمية .


” لقد كنت أعبث قليلا وألعب . المتعة بالنسبة لي هي التحدي ومشاهدة ما يمكنني فعله “

لم يكتف جوناثن بذلك فقد قام بتثبيت Backdoor في server وكالة الدفاع لمكافحة التهديد ويعتبر قسم من وزارة الدفاع فقد سبب تهديدات لأمن أمريكا وحلفاؤها بإطلاعه على بيانات الموظفين وحصوله على كافة الصلاحيات وكلمات المرور وقام بسرقة برنامج من NASA تقدر قيمته بـ1.7 مليون دولار وأجبر NASA بإغلاق أجهزتها بالكامل مما سبب خسارة بقيمة 41.000$.

قال عن البرنامج الذي سرقه :


“البرنامج عبارة عن قمامة ، لا يستحق 1.7 مليون دولار كما يدعّون”


عندما كان في السادسة عشر من عمره كان من المفترض أن يقضي 10 سنوات في السجن ولكنه محظوظ لأنه لم يكمل الثامنة عشر فلم يعامل معاملة البالغين ولكن تم الحكم عليه بعدم الإقتراب من الكمبيوتر نهائيا ومراقبته في المنزل، لم يتمكن من ذلك بالطبع وخالف أمر المحكمة فسجن بعد ذلك لمدة ستة أشهر، قيل بأنه الآن يريد أن يفتح شركة أنظمة حماية للكمبيوتر .
http://www.electrony.net/media/2011/07/Pentagon-Hacker-Gary-McKi-0071-300x180.jpg
قرصان البينتاجون


Gary McKinnon
هذا القرصان الناضج يحمل في طيات عمره 40 سنة، قد يكون كبيرا بعض الشيئ على قراصنة هذا العصر ولكن ذو الـ40 سنة يحمل الكثير من الخبرة فتمكن Gary من دخول التاريخ لقيامه بأكبر قرصنة على أجهزة كمبيوتر الحكومة الأمريكية في التاريخ بما فيهم الجيش والجيش الجوي والبحرية وأنظمة وكالة NASA مسببا خسائر وصلت إلى 700.000 دولار .

http://www.electrony.net/media/2011/07/15229_Adrian_Lamo_new2.png
القرصان المشرّد


Adrian Lamo
عرف هذا القرصان بلقب “القرصان المشرّد” فكان أسلوبه ذكي جدا فهو يحمل كمبيوترا متنقل ويقوم بأعماله القرصانية من خلال مقاهي Kinko والمكتبات ويقول بانه يقرصن في النهار وينقل في الليل من ولاية إلى أخرى وقام بإختراق موقع جريدة نيويورك تايمز،مايكروسوفت و ياهوو في 2001، تم القبض عليه وغرّم بمبلغ 65.000 دولار مع السجن المنزلي لمدة ستة أشهر وسنتات من الإدانة مع وقف العقوبة التي إنتهت في 2007، أدريان حاليا صحفي حائز على جوائز بالإضافة لكونه متحدث عام .


عند إختراقه لموقع ياهوو قام بتعديل بعض المقالات، فقام بإضافة سطر يدل على أن أحد القراصنة حكم عليه بالإعدام لإطلاقه أحد البرامج وانتظر قليلا متوقعا بأن أحدا سيلاحظ ذلك، بعدها قام بإضافة إقتباس للرئيس بوش من تأليفه وانتظر عدة أيام وأسابيع ولم يلاحظ اي أحد المسألة، ويقول بأن هناك خيار يسمح لك بإضافة الأسهم والتعديل عليها وكان يمكنه أن يلعب بنتائج الأسهم مما يسقط مايكروسوفت وغيرها، وكان يمكن لأي أحد ذلك لأن الموقع غير محمي بشكل جيد.
بعد ذلك بأيام صدف تاريخ 11/9 ويقول بأن ياهوو وضعت خوادم إضافية لتتمكن من إستيعاب الزوار لمشاهدة أخبار 11/9 وللأسف كان بإمكان أي أحد أن يقوم بتعديل هذه الأخبار واللعب بالحقائق في وقتها .
http://www.electrony.net/media/2011/07/138FD994A6050E2E7D2EB2D337C4-300x229.jpg
القرصان ذو القبعة السوداء


Kevin Mitnick
وصفته الـCNN بأحد أساطير الهاكر وقالت عنه وزارة العدل الأمريكية في بداية التسعينات بأنه أكثر قرصان مطلوب في تاريخ أمريكا، كان لقبه المستعار “black hat hacker” القرصان ذو القبعة السوداء، وكانت طرقه في القرصنة إلهاما لفلمين في هوليوود وهم “reedom Downtime و Takedown” .
كانت بدايته بإختراق نظام الحوافل في لوس آنجلوس عندما كان في سن الثانية عشر ليحصل على رحلات مجّانية، بعد ذلك كان يقوم بإختراق المكالمات والتجسس والقيام بالتحدّث مجانا بجهاز الـBlue box الذي سنتطرق له لاحقا .
بعد ذلك قام بالإرتقاء وتم تجريمه بالدخول على أنظمة أحد شركات الكمبيوتر وسرقة برامجها وأسرار الشركة وقام أيضا بشربكة خطوط الهواتف والدخول على نظام الأمن القومي، وقام أيضا بإختراق Nokia, Motorola, Fujitsu Siemens وغيرهم العديد. وبعد ذلك قام بإختراق جهاز كمبيوتر القرصان Tsutomu Shimomura وهو في منزله ثم تمكن Shimomura من الإيقاع به وأدى ذلك إلى كشفه والقبض عليه أخيرا وسجنه لمدة سنتين ونصف ثم خرج بعدها ليصبح متحدثا وكاتبا ومستشار في شركة للحماية .
http://www.electrony.net/media/2011/07/kevin_poulsen_msht.jpg
قرصان الهواتف


Kevin Poulsen
عرف كيفن بلقب “Dark Dante” وكان إختصاصه قرصنة الهواتف، فقام في أحد المرات بالهجوم على إذاعة KIIS-FM في لوس آنجلوس أثناء قيام الإذاعة بمسابقة، وكانت الإذاعة ستقدم سيارة بورش 944 S2 للمتصل الـ102 فقام كيفن بالإستيلاء على شبكة الهاتف بأكملها ليضمن السيارة له .. وربحها بالفعل مع عدة جوائز أخرى .
قام البعض بتلقيبه بـ “Hannibal Lecter قرصنة الكمبيوتر ” ، قامت السلطات بمطاردته بعد إقتحامه قاعدة البيانات الفيدرالية المختصة بالتحقيقات وبعد ذلك هرب ولم يجده أحد، عرض في أحد حلقات برنامج ” غرائب لم تحل – Unsolved Mysteries” وأثناء البرنامج توقفت هواتف البرنامج جميعا عن العمل بصورة غامضة .
قبض عليه لاحقا وسجن، تم تأليف كتاب عن قصته بعنوان Watchman: The Twisted Life and Crimes of Serial Hacker Kevin Poulsen وبعد خروجه إستطاع أن يحصل على وظيفة في مجلة Wired وأصبح رئيس المحررين وحصل أيضا على وظيفة في شركة Symantec التي تنتج برنامج الحماية الشهير Norton .
http://www.electrony.net/media/2011/07/david_smith.jpg
ديفد سميث


David Smith
هذا القرصان مسؤول عن فيروس عرف باسم Melissa وهذا الفيروس تمكن من الإنتشار على مستوى العالم وسبب أضرارا جسيمة بقدر 65 بليون دولار وإنتشر الفيروس على أكثر من 63000 جهاز كمبيوتر حول العالم، حكم على ديفد بالسجن لمدة 40 سنة ويعتبر القرصان الوحيد في العالم الذي أرسل للسجن الفيدرالي بسبب تصميمه فيروس كمبيوتر .

http://www.electrony.net/media/2011/07/Daveonset-234x300.jpg
مؤسس عصابة قراصنة Legion of Doom


Dave Buchwald
هذا القرصان هو مؤسس عصابة قراصنة Legion of Doom الشهيرة، فهذه المجموعة ظلت مستمرة منذ الثمانينات إلى بداية الألفية، يعتبر ديفد مقرصن للكمبيوتر والهاتف ففي بدايته كان مهندس يستطيع العبث بأي هاتف في الولايات المتحدة بأكملها فكان في السابق يعمل لدى شركة AT&T للهواتف (الشركة الحصرية سابقا للآيفون) وكان قادر على الإستماع إلى أي محادثة وتسجيلها لأي شخص في أمريكا، وإلى الآن بعض من أفكاره تطبق في مجال الإتصالات عبر العالم . وفي عام 1995 كان يعمل كمستشار فني لفلم Hackers الشهير وبعدها قام بتأسيس شركة حماية لفترة ثم إنخرط في مجال السينما والأفلام بشكل محترف .
http://www.electrony.net/media/2011/07/5239_poster_0_f-193x300.jpg
غلاف فلم Hackers الذي كان Dave Buchwald مستشارا له




http://www.electrony.net/media/2011/07/3071122.jpg
رائحة الـ nerdism تفوح منه


Robert Tappan Morris
روبرت إبن لعالم سابق في وكالة الأمن القومي ومع ذلك نرى بأن إبنه سلك طريق مختلف نوعا ما، قام روبرت بإختراع أول دودة كمبيوتر في التاريخ التي تعرف بـMorris worm مسببة بتعطيل أكثر من 6000 جهاز أول العالم في الثمانينات عندما كان طالبا في الجامعة ولا تعتبر هذه الدودة الشيئ الوحيد الذي دخل فيه التاريخ فقد دخل التاريخ أيضا بصفته أول شخص يطبق عليه قانون إحتيال الكمبيوتر في تاريخ أمريكا وحكم عليه بالسجن لمدة ثلاث سنوات و400 ساعة من أعمال خدمة المجتمع وغرامة مقدارها 10.500$. لم ينفذ مَثَل “الحب يطلع على بذره” بشكل صحيح .
http://www.electrony.net/media/2011/07/Morris_Worm-225x300.jpg
الديسك الذي يحتوي على الشفرة الأصلية للدودة معروضا في متحف بوستن للعلوم



يقول موريس مدافعا عن نفسه بأنه كان يريد أن يرى حجم الإنترنت ويريد أن يرى كيف ستنتشر هذه الدودة فقط، ولكن في الحقيقة الدودة كانت ترسل ذاتها وتقوم بالتنزيل مرارا وتكرارا مما يؤدي إلى بطئ شديد في معالجة البيانات إلى أن يصل الجهاز إلى حالة لا يمكن أن يستخدم فيها إطلاقا .


” لم أكن أتوقع حدوث ذلك، كان علي أن أقوم بتجربته على محاكي في البداية قبل أن أستخدمه”


http://www.electrony.net/media/2011/07/Vladimir-Levin.jpg
البشاشة ليست من أحسن صفاته كما يبدو


Vladimir Levin
قرصان روسي يهودي قام بالحصول على صلاحية للدخول إلى كبار عملاء أحد البنوك في ثم بدأ بتحويل 10.7 مليون دولار من هذه الحسابات إلى بعض من شركائه في إسرائيل والولايات المتحدة وألمانيا وفنلندا وهولندا لتقوم السلطات لاحقا باكتشاف ثلاثة منهم والقبض عليهم في بداية التسعينات، وبعد ذلك فرحت السلطات بتغريد القراصنة لأسماء زملائهم ومنهم الرأس الأكبر Levin .
في ذلك الوقت لم يكن هناك معاهدات تسليم لمجرمين من هذا النوع بين أمريكا وروسيا فلم تتمكن أمريكا من الحصول القبض عليه، ولسوء حظ Levin كان مسافرا وقد حط في أحد مطارات المملكة المتحدة في لندن وتم القبض عليه من السلطات البريطانية في عام 1995 وبقي هناك لمدة سنتان وتم رفض طلب محاميه لعدم تسليمه للولايات المتحدة .

http://www.electrony.net/media/2011/07/1237-300x158.jpg
البنك المسروق


في عام 1997 تمت محاكمته وإعترف بجريمته ولكن قال بأنه لم يسرق إلا 3.7 مليون وحكم عليه بالسجن لمدة 3 سنوات وإرجاع ما سرقه إلى البنك الذي قال بأنه لم يسترجع سوى 400.000 من أصل 10.7 مليون دولار .
بعد تلك الأحداث ظهر أحد القراصنة المجهولون وقال بأن Levin مجرد مسؤول في الكمبيوتر وليس لديه الإمكانية لفعل ما فعله لسرقة البنك وما فعله عبارة عن عمل مجموعة من القراصنة وتم بيع طريقة الدخول إلى البنك لـLevin بـ100$ فقط .
بعد 10 سنوات وفي عام 2005 بالتحديد ظهر شخص من مجموعة قراصنة سابقة يدعى ArkanoiD، قال بأنه خلف الدخول الرئيسي للبنك في ذلك الوقت وكانت مجموعة القراصنة تختبر نظام البنك في آنذاك ووجدوا العديد من الثغرات حتى أنهم دخلوا على النظام وبدأوا بتثبيت الألعاب على أجهزة البنك دون أن يلاحظ أي أحد من مسؤولي البنك، وقال القرصانة بأنهم كانوا يلعبون فقط ويختبرون قوتهم ولم تكن نيتهم سرقة البنك أبدا ولكن قاموا ببيع طريقة الدخول إلى Levin بمئة دولار فقط ومصيره السجن الآن .
http://www.electrony.net/media/2011/07/llogo.gif
lØpht Heavy Industries


قراصنة lØpht
صحيفة واشنطن وصفتهم بـ”Rock Stars of the Computer Hacking lead” و “SWAT of the internet”،هذه المجموعة تعد أحد أشهر قراصنة التاريخ حيث مارست نشاطها منذ التسعينات إلى بداية الألفية وتعتبر المجموعة أول مجموعة صنعت روابط وعلاقات بين القراصنة وبين الجهات الحكومية الرسمية، هذه المجموعة تتكون من 7 أشخاص يعيشون معا في شقة واحدة، وتم تأسيسها من قبل القرصان Peiter C. Zatko المعروف بـMudge .
http://www.electrony.net/media/2011/07/5288_112704852896_112699317896_2140049_7892961_n-300x296.jpg
lØpht

المجموعة التي تستطيع إسقاط شبكة الإنترنت خلال 30 دقيقة


أنتجت المجموعة العديد من برامج فك الشفرات وكسر كلمات السر وتصميم برنامج يقوم باكتشاف ثغرات Windows NT وقام أحد المجموعة بطرح مشروع لجهاز مكلف قادر على الدخول لأجهزة كمبيوتر أخرى عبر موجات كهرومغناطيسية عن بعد 200 متر وحماية الأجهزة من هذه التقنية بالإضافة إلى العديد من المشاريع الأخرى والبرامج، وتمكن الفريق أيضا من إكتشاف ثغرات في نظام الماك وتم إبلاغ آبل بذلك .
http://www.electrony.net/media/2011/07/5288_112701232896_112699317896_2140005_3201348_n-199x300.jpg
الترتيب واضح في المقر


lØpht أمام الكونجرس

تسمى هذه المجموعة بـWhite hat (القبعة البيضاء) وهو مصطلح يطلق على القراصنة الخلوقين أو خبراء الحماية في الكمبيوتر، في شهر مايو عام 1998 قامت المجموعة بالتحدث أمام الكونجرس الأمريكي للقيام بشرح الثغرات الأمنية الموجودة في الإنترنت وشددت على خطورة ذلك، فنظام المرور ومحطات الطاقة والماء وغيرها من العوامل الرئيسية في البلد قابلة للقرصنة والحماية فيها مكشوفة وصرح الفريق بأنه يستطيع أن يغلق شبكة الإنترنت كليّا خلال 30 دقيقة فقط .

http://www.electrony.net/media/2011/07/5288_112701227896_112699317896_2140004_215089_n-300x199.jpg
أحد زوايا مكان العمل .. أجلكم الله


قال رئيس المجموعة بأن وظيفته الأساسية بين المجموعة هي الدخول على الأنظمة وإكتشاف الثغرات وتقوم الكثير من الشركات بإستشارة الفريق قبل إصدار البرامج أو الأنظمة ويقوم الفريق بتوجيه الشركات لأخطائهم وثغراتهم، بعض الشركات يتجاهلون النقاط الموجهة إليهم لكي لا ينفقون مبالغ إضافية على التعديل فيقوم Mudge بكشف العيوب والثغرات الموجودة في البرنامج أو النظام للشركة في الإنترنت مما يجبر الشركة على تصحيح منتجها.
قال أيضا في بيانه للكونجرس بأن الإنترنت ليس بمكان آمن لتخزين المحتويات فالإنترنت صنع قبل 20 سنة تقريبا وكان مبنيا على شيئ آخر ولكن الآن نستخدمه لأغراض أخرى ليست مخصصة له مما يجعله غير متقن بالكامل .
http://www.electrony.net/media/2011/07/5288_112705637896_112699317896_2140080_6060771_n.j pg
يعمل Mudge حاليا في DARPA (وكالة الدفاع المتقدمة للمشاريع والأبحاث) ويقوم Mudge وبعض من أعضاء الفريق بإقامة الندوات والعمل بقطاع الحماية الإلكتروني .



http://www.youtube.com/watch?v=VVJldn_MmMY
إسقاط شبكة الإنترنت في 30 دقيقة
في الدقيقة 15:25 من الفيديو الذي بالأعلى سأل بها عضو الكونجرس الفريق عن إستطاعة الفريق بأفراده السبع أن يوقف الإنترنت في 30 دقيقة، فأجاب Mudge بأن شخص واحد من الفريق مع بضعة كبسات يستطيع فعل ذلك.
قام العضو بطرح سؤال آخر وهو : ماذا لو تم تجميع فريق قراصنة ممتاز كفريقكم ودعم بمبالغ هائلة من المال .. مالذي يستطيع فعله عسكريا ؟
http://www.electrony.net/media/2011/07/5288_112704847896_112699317896_2140048_1359191_n.j pg
lØpht


أجاب أحدهم بأن يمكن بأن يستغلوا الساتلايت وبعض الأجهزة الأخرى لرفع حرارة المنشئات والأجهزة العسكرية عن بعد وحرقها، ويمكن أن يعطل جميع الأسلحة الثقيلة بتعطيل الساعة التي في الأجهزة بالإضافة إلى إيقاف الرادارات نهائيا عن بعد، ولخص رئيس المجموعة بأن الفريق يستطيع أن يعطل الهواتف بأكملها ويوقف الكهرباء وتعطيل السوق المالي وإبتكار طرق ستذهل وتزعج الناس بطرق لم تخطر على بال، ويستطيع أيضا الإستيلاء على أحد شبكات الهاتف وتعطيل الأخرى، فالآن قام بشوشرة نظام الإتصال وفي نفس الوقت يستطيع مراقبة تحركاتك بالكامل والتنصت عبر الشبكة التي إستولى عليها مسبقا وتستخدمها حاليا بالإضافة إلى أن يستطيع تحريكك بانتحال شخصيتك عبر الهاتف وإعطاء الأوامر ببساطة .
http://www.electrony.net/media/2011/07/5288_112702467896_112699317896_2140031_7625184_n-300x225.jpg
المقر الأخير



قام أحد أعضاء الكونجرس بسؤال Mudge عن إمكانية تحويل المال وبكمية من مكان إلى آخر فأجاب :


“باختصار تستطيع فعل أي شئ ممكن فعله بتوفر المال والوقت والجهد (الذي لا نملكهم)، وخصوصا الوقت فلا نريد تمضية الوقت في السجن على سبيل المثال، فبالمال والوقت والجهد نستطيع فعل ما تشاء”



وقال الفريق بالإجماع عندما تم سؤالهم عن إمكانية صنع نظام حماية لا يكسر :


“لا يوجد نظام في العالم لا يمكن كسره أو إختراقه ولا يمكن بناء هذا النظام ولكن يجب تغيير الهدف من “لا يخترق” إلى “شديد الصعوبة للإختراق”"


http://www.electrony.net/media/2011/07/5288_112704857896_112699317896_2140050_4759984_n1-300x196.jpg
lØpht أمام الكونجرس


عندما سئل الفريق عن إمكانية تفجير كمبيوتر عن بعد قال أحد الأعضاء بأنك لا تريد تفجير الكمبيوتر، بإمكانك أن تدمر جميع محتوياته بطرق عديدة جدا ومتنوعة ولكن أصر عضو الكونجرس على مسألة التفجير فأخذ Mudge المايكروفون وإنطلق بالحديث ودخل في تفاصيل عديدة وبدأ يشرح لعضو الكونجرس سهولة العملية وتحمس جدا بالتفاصيل وفي النهاية لم يجب على السؤال فانفجرت القاعة بالضحك .

http://www.youtube.com/watch?v=69eQ6S6Ev1M

http://www.electrony.net/media/2011/07/6328_116834007896_112699317896_2211114_1747820_n-300x214.jpg
الرئيس الأمريكي يستدعي lØpht


في عام 2000 تم إستدعاء رئيس المجموعة Mudge من قبل الرئيس الأمريكي Bill Clinton لإستشارته أثر الهجمات الرقمية التي واجهت الحكومة آنذاك.
Mudge وفريقه يعتبرون من أهم الأشخاص الذين شكّلوا ووضّحوا أساسيات حماية المستخدم في الإنترنت وحقّه ضد شركات الكمبيوتر والبرامج .

mshaba 2010
2011-07-23, 09:52 PM
http://www.electrony.net/media/2011/07/Abene9_2005-300x225.jpg
Phiber Optik


Mark Abene
القرصان مارك عرف بإسم “Phiber Optik” في الإنترنت فصيته عالٍ جدا عبر القراصنة، فعندما كان في التاسعة من عمره تمكن من استخدام أجهزة كمبيوتر بشبكة dial-up وكان ذلك بداية حبه للكمبيوتر وعلى أثر هذا قام بتعلم العديد من لغات الكمبيوتر، وعندما نضج أصبح عضوا في فريق Legion of Doom و Masters of Deception، في 1990 تم دخول السلطات إلى بيته والقبض عليه على أثر أفعاله وحكم عليه بـ35 شهر لخدمة المجتمع، اليوم يعمل كمستشار مستقل .
http://www.electrony.net/media/2011/07/ma-1272633474-225x300.jpg
MafiaBoy



MafiaBoy
هذا الطفل الكندي إستطاع في شهر فبراير من عام 2000 من الدخول إلى أكبر المواقع العالمية كـAmazon,Ebayو Yahoo وإسقاطهم وتعطيلهم لتسعة أيام، يقول محامي الطفل (الذي لا أحد يعرف إسمه) بأن MafiaBoy لو استغل كامل قوته سيسبب أضرارا خياليا .
فتى المافيا تمكن من الدخول الغير مشروع إلى 75 جهاز كمبيوتر في 52 شبكة مختلفة وزرع أداة DoS في كل منهم ومن ثم قام بتفعيلها ومهاجمة 11 موقعا بإرسال 10,700 طلب معلومات مزيف في 10 ثوان .
http://www.electrony.net/media/2011/07/000209321.jpg
مخترع أول فيروس في التاريخ


Fred Cohen
هذا الشخص قام بإختراع أول فايروس في التاريخ في عام 1983 وكان يسمى الفايروس “parasitic application” ويستطيع هذا الفيروس التحكم بالكمبيوتر بالكامل ويستغل كافة وظائفه واستخاماته وكان طالبا في الجامعة آنذاك، يملك الآن شركة حماية للمعلومات ولم يسجن في حياته قط لعدم تجريم الفيروسات في ذلك الوقت فكان سابقا لجيله .
http://www.electrony.net/media/2011/07/o_JonLech.jpg
DVD Jon



Jon Lech Johansen
يعتبر بطلا في أعين القراصنة ولكنه ألد أعداء شركات الأفلام وهوليوود، فقد كتب Jon برنامج يسمى DeCSS يمكن المستخدم من نسخ أفلام الـDVD المحمية، قامت الشركات بمحاكمته وتغريمه مبلغ 1400$ فقط، بعد ذلك هاجر إلى النرويج ورجع إلى الولايات المتحدة لاحقا، ويعرف بإسم DVD Jon .
http://www.electrony.net/media/2011/07/jobs-apple-1-300x172.jpg
أصحاب التفّاحة: ستيف وستيف


Steve Wozniak – Steve Jobs
قد تكون الصورة قديمة ولكن إن حاولت التدقيق فالإجابة هي نعم، هذان الشخصان هما ستيف جوبز وستيف وازنياك أحد مؤسسي شركة آبل العملاقة، قد يكون الأثنين ينقصهما حاليا اللون الأسود في الشعر وقد ينقصهما الشعر نفسه ولكن العقلية العظيمة مستمرة إلى الآن، قام ستيف وازنياك بقراءة أحد المقالات التي تتحدث عن قرصنة الهواتف في Esquire فقام بالإتصال بستيف جوبز وذهبا لإجراء بعض البحوثات وفي النهاية تم إختراع جهاز يدعى الصندوق الأزرق “Blue Box” ووظيفة هذا الجهاز هي خداع الهاتف لإجراء مكالمات هاتفية دولية مجانا إلى أي دولة في العالم، قام الشقيان بإجراء مقالب في الهاتف وتم استخدام الصندوق الأزرق وبيعه بمئة دولار للصندوق.
http://www.electrony.net/media/2011/07/ELT200801032320566569827-300x199.jpg
لم يملكا شيئ يذكر في السابق ولكن الآن يملكون العالم بأكمله
يبدو أن جوبز يعرف أن يسوق أجهزته منذ مراهقته، في مقابلة لجوبز لم يكف عن قول “سحري” و”رائع” بل قال بأن جهازه هو أحسن جهاز Blue Box موجود .. في الحقيقة لا يوجد جهاز مماثل في السوق ! وقال أيضا بأن لولا قرصنة الصندوق الأزرق لما كان هناك “آبل” .

http://www.youtube.com/watch?v=HFURM8O-oYI

http://www.electrony.net/media/2011/07/0324_p40-risk-miller_398x380-300x286.jpg
ماكنتوش الأكثر أمنا؟ Charlie لديه رأي آخر


Charlie A. Miller
هذا القرصان يستمتع بكشف الثغرات في جميع الأنظمة وخصوصا نظام الماكنتوش، فمنذ عام 2007 وهو يكتشف الثغرات واحدة تلو الأخرى، والمثير بالأمر بأنه يستخدم جهاز Macbook Pro بالإضافة إلى 3 أجهزة كمبيوتر مكتبية للماك، ويملك أيضا 3 أجهزة آيفون .
في السنة الماضية قام تشارلي باكتشاف 20 ثغرة أمنية في نظام الماك وهذه الثغرات تسمح لأي قرصان بالدخول إلى الجهاز والنيل منه بسهولة عبر ملف PDF أو عن طريق زيارة أحد المواقع المفخخة باستخدام متصفح آبل سفاري .

في الخمس سنوات السابقة كان تشارلي أشهر قراصنة ماك وفي نفس الوقت تم إعتبار هذا القرصان دليل قاطع على أن أجهزة آبل قابلة للقرصنة وغير آمنة كليا كما إدعت آبل.


” عندما بدأت أقول بأن أجهزة الماك أقل أمنا من نظام الويندوز ظن الجميع بأنني غبي، فبدأت أثبت ذلك مرارا وتكرارا ومرة أخرى وأخرى وأخرى.”


http://www.electrony.net/media/2011/07/Norton-AntiVirus-11x-for-Mac-207x300.jpg
برنامج مكافحة الفايروسات Norton نسخة الماك


في 2007 قيل بأنه من أوائل الذين تمكنوا من قرصنة الآيفون بالإضافة إلى “Geohot” عبر متصفح السفاري في الهاتف، بعد ذلك بستة أشهر قام بإختراق الـMacbook Air في دقيقتان فقط أثناء مسابقة Pwn2Own السنوية في مدينة Vancouver الواقعة بكندا، وهذه المسابقة تقوم بتحدي القراصنة على إختراق أجهزة معينة وإن تمكنوا من إختراقها سيستطيعون أخذ الجهاز الذي تم إختراقه كجائزة بالإضافة إلى مبلغ من المال يصل إلى 100.000$ إجمالا .
http://www.electrony.net/media/2011/07/Pwn2Own.jpg
Pwn2Own Chrome Win


في هذه السنة تم إختراق متصفح السفاري مجددا من قبله بثانيتان فقط! وقدمت قوقل مبلغا بقيمة 20,000 دولار لمن يستطيع إختراق متصفحها Chrome الذي بات صامدا فيما سقط بقية المتصفحات جميعا ضحية القراصنة بما فيهم Firefox,Safari,Internet Explorer 8 .

http://www.youtube.com/watch?v=no11eIx0x6w

في صيف 2009 إكتشف ثغرة تمكنه من إختراق الآيفون عبر الرسائل القصيرة وجهات الإتصال فقط، في الست سنوات السابقة أظهر الكثير من خبرته كقرصان كونه يعمل محلل للشبكات العالمية الأمنية في وكالة الأمن القومي، يقول ميلر بأن المسألة سهلة جدا لإيجاد الثغرات في أي برنامج حيث إبتكر ميلر أسلوب يسمى “”dumb fuzzing” لإيجاد ثغرات في ملفات الـPDF وبرامج الباوربوينت.
ويعتمد هذا الأسلوب على نظام حسابي “خوارزمية” واحد مكون من 5 أسطر بسيطة فيقوم بعد كتابة هذه الأسطر الخمس بالتطبيق على البرامج وتغيير عنصر واحد فقط بشكل عشوائي إلى أن يجد الثغرة التي تسبب بإنهيار البرنامج، ويقوم البرنامج تلقائيا بالتجربة وتبديل الحروف والعناصر عشوائيا وقد يأخذ الكثير من الوقت باستمرار البرنامج بإلقاء معلومات بلا معنى للبرنامج المراد إختراقه، وقد تستمر المحاولة إلى ثلاث أسابيع كاملة إلى أن يصل إلى الثغرة المرادة .

http://www.youtube.com/watch?v=K0FRby27S4A


من سوء حظ آبل أنها صادفت هذا الشخص وقد يكون من حسن حظها في نفس الوقت، فقد وجد هذا القرصان 20 ثغرة في متصفح سفاري للماك فقط ووجد لبرامج Adobe ومايكروسوفت 3 إلى 4 ثغرات لكل برنامج منهم، ويقول ميلر :


“أنا مصدوم من آبل بأنها لا تفعل ذلك، المهارة الوحيدة التي أطبقها هي الصبر فقط.”


لم تعلق آبل على ذلك ولكن البعض يقول بأن نظام الماك مع هذه الثغرات أفضل من نظام ويندوز حيث أن نظام الماك يشكّل 5% من السوق العالمي فيجعله أقل عرضة للهجمات من القراصنة مع وجودهم ، تبقى المعادلة سهلة فكلما زادت حصة النظام في السوق ستزداد الثغرات وكمية القراصنة بالتأكيد.يقول Adriel Desautels الرئيس التنفيذي لأحد شركات الحماية بأن الثغرات الأمنية للماك في إزدياد وأنه يملك معلومات عن ثغرات أخرى ولكن لم ينشرها كي لا يستفيد منها القراصنة.
http://www.electrony.net/media/2011/07/charliemillerpwn2own-1-300x182.jpg
إبتسامة الفوز


قام ميلر بإكتشاف ثغرة للحكومة وقام ببيعها لهم مقابل 50.000$ في 2005، ولكن بعد سنتان قام بالعمل لدى شركة أمنية تدعى Independent Security Evaluators تقوم بفحص الأنظمة والثغرات، ويلزمه العقد لدى الشركة بعدم إكتشاف وبيع أي ثغرة لأي جهة من غير علم الشركة حيث تربح الشركة سنويا من إكتشاف الثغرات 2.5 مليون دولار .
يقول ميلر بأنه يقوم بطرح الثغرات لآبل قبل أن يقوم بالكشف عنها رسميا وأنهم بدأوا بتقبل أن هناك ثغرات في أنظمتهم، وبدأوا أيضا بالإمتنان له، يقول أيضا بأنهم مهذبين جدا ولكنه يشك بأن آبل تتمنى بأنه لم يخلق.


http://www.electrony.net/media/2011/07/anonymous-logo.jpg
anonymous
(المجهولون)


Anonymous
إن كنت مِن مَن يستخدم الإنترنت ويتابع أخبار التقنية والسياسة فلا بد أن تكون سمعت بمجموعة Anonymous، تعد هذه المجموعة من أكثر المجموعات المؤثرة في تاريخ القراصنة الحديث حيث تستمر فعاليات المجموعة إلى يومنا هذا في أنشطتها الهائلة.
http://www.electrony.net/media/2011/07/Wikileaks-Anonymous-Divide1-300x195.jpg
Wikileaks-Anonymous



Anonymous مجهولون ولا أحد يعلم عددهم بالضبط أو عدد مجموعاتهم الفرعية الرئيسية. لهم عمليات عالمية شهيرة منها دعم موقع Wikileaks الذي سبب بعض المشاكل السياسية عبر العالم وقام الفريق بدعم الموقع بالهجوم على شركات عالمية كـAmazon,Paypal, MasterCard,Visa وأحد البنوك السويسرية،وقام الفريق أيضا بالتدخل في الإنتخابات الإيرانية في 2009 ، وتم مهاجمة المواقع الحكومية الأسترالية للمطالبة بحق المستخدم للتصفح دون حجب أي موقع وتم مهاجمة العديد من المواقع الحكومية لعدة دول كزمبابوي وتونس وإيرلندا وماليزيا وأمريكا وإسرائيل والهند ومصر وشرطة أسبانيا، وقيل بأن Anonymous قام بتسريب معلومات شخصية لشخصيات معروفة في البحرين والمغرب ومصر والأردن .
http://www.electrony.net/media/2011/07/opsony-Anonymous1-300x206.jpg
"لا ننسى ولا نسامح"


لا تعبث مع Anonymous
قام الرئيس التنفيذي لشركة HBGary Federal المختصة بمجال الحماية والأمن لمجال الكمبيوتر بإدلاء تصريح يقول فيه بأنه تمكن من الدخول على مجموعة Anonymous ولكنه لن يقوم بالكشف عن أي معلومات عنهم لدى الشرطة ولكن سوف يقوم بذلك في مؤتمر صحفي خاص في سان فرانسيسكو .
قام الفريق بالتجواب مع هذا التصريح بقرصنة موقع الشركة “المختصة بالأمن” وإزالة صفحة الترحيب ووضع رسالة من الفريق تفيد بأن لا يجب العبث مع Anonymous وقرصنة هذا الموقع ضرورية للدفاع عن نفسها، قام Anouymous بالتحكم في أنظمة الشركة ومسح 68000 رسالة إلكترونية من النظام وتم مسح الملفات وإسقاط شبكة الهاتف للشركة، قام الفريق أيضا بنشر أسرار الشركة للمنافسين وتم إكتشاف بعض الملفات الخطيرة المتعلقة بموقع wikileaks .
بعد ذلك قام الفريق بقرصنة صاحب التصريح شخصيا والعبث بأنظمته وتم نشر عنوان منزله ورقمه المدني والإستيلاء على حسابه في تويتر.
http://www.electrony.net/media/2011/07/112215-anonymous-hackers-arrested-300x200.jpg
جيش Anonymous


قامت أحد الكنائس بإتهام Anonymous بأنهم قاموا بتهديد الكنيسة عبر بعض الرسائل وقامت الكنيسة بتحدي Anonymous بعبارة “BRING IT ON”.
ظهر تصريح من Anonymous بأن ليس لهم علاقة بهذا الأمر وتم وصف أفراد الكنيسة بـ “professional trolls” وبأنهم على الأرجح سمعوا بـ Anonymous عبر التلفاز فأحبوا أن يجذبوا الإنتباه قليلا لكي يدعموا كنيستهم الصغيرة بالمال. تم إسقاط موقع الكنيسة ولكن لم يعرف من الفاعل .
http://www.electrony.net/media/2011/07/fb894ee9ymous_hacks-300x168.jpg
عمليّة سوني


في هذه السنة حدثت سلسلة من الهجمات على شركة سوني من قبل القراصنة حيث كانت البداية بقرصنة جهاز الـPlaystation 3 وبعد ذلك قامت الشركة برفع قضية على القرصان فبدأت Anonymous بالإنتقام مباشرة عبر سلسلة هجمات على مواقع سوني ثم تم إسقاط شبكة البلايستيشن بالكامل من قبل الفريق (هناك فرع من الفريق نفى هجومه على الشبكة ولكن سوني تمكنت من إيجاد دليل يثبت تورطهم بهذه العلمية).
وإلى الآن حتى الأسبوع الماضي تستمر الهجمات على مواقع سوني بأشكالها كسوني للأفلام وسوني للموسيقى ولم ترجع شبكة البلايستيشن إلى اليابان إلا قبل فترة بسيطة جدا، تم قرصنة بعض المواقع لسيجا وننتندو مايكروسوفت أيضا ولكن بشكل بسيط ولم يشكل ضررا مشابه لسوني بالطبع .
http://www.electrony.net/media/2011/07/anon_tunisia_top-300x200.jpg
anonymous
تونس


في الأشهر الماضية تم القبض على عدة مشتبه بهم في دول عدة منهم هولندا وأمريكا وأسبانيا وأستراليا وبريطانيا وتركيا وتم إتهامهم بالعمل مع Anonymous .
لقراءة التفصيل الكامل لعمليّة سوني ومعلومات إضافية عن Anonymous تفضل بقراءة هذا التقرير .
http://www.electrony.net/media/2011/07/operation-antisec-lulzsec-anonymous-300x300.jpg
عملية AntiSec


AntiSec / LulzSec
Anonymous تتعاون حاليا مع مجموعة Lulz Security ضد وحدة مكافحة القراصنة في الـFBI، مجموعة LulzSec قامت بإختراق موقع وكالة الإستخبارات الأمريكية CIA وموقع سوني للأفلام وصنفت مجموعة LulzSec بأنها مجموعة إرهابية من وكالة الأمن في آريزونا، تقوم المجموعة بالقرصنة للضحك فقط وللمتعة، وفقح الفريقان موقعا يقوم بتعليم القرصنة للمبتدئين وتم إنشاء ملفات PDF تعليمية تحت إسم “School4Lulz” .

http://www.youtube.com/watch?v=lHApqy3n3Fs

في آخر حملتهم ضد الحماية قامت Anonymous بإطلاق بيانات 90000 شخص من الجيش، حيث تم رفع ملف بحجم 190MB على موقع Thepiratebay يحتوي على حسابات البريد الإلكتروني لـ90,000 شخص بالإضافة إلى كلمة المرور للحسابات التي تنتمي للـFBI،الأمن القومي،القوات البحرية والقوات البرية،SOCOM وغيرها. هذه ليست المرة الأولى حيث سبق وأن رفعوا ملفات أخرى لمكافة القراصنة على الشبكة وكان حجم الملف 625MB ويحتوي على طرق المنظمة وكيفية عملها .
http://www.electrony.net/media/2011/07/hackeo-policia-espa%C3%B1a-anonymous-2011-hackers-300x201.jpg
تم مهاجمة موقع الشرطة الأسبانية


Anonymous والسياسة
صدر تصريح من Anonymous بأن المجموعة لن تقتصر على القراصنة من الآن فصاعد بل ستدخل في السياسة، Anonymous تتيح الفرصة للمحامين والخبراء السياسيين المهتمين بحقوق المستخدم على الإنترنت بان ينظموا معهم بشكل مجهول لكي يدعموا حقوق المستخدم ومقاومة الشركات وبقية السياسيين، بهذا ستكون مجموعة Anonymous أقوى بكثير .
http://www.electrony.net/media/2011/07/LulzSec_top-300x200.jpg
LulzSec



أحد تصاريح LulzSec الذي كان يقتبس بعض الجمل من إغنية Friday الشهيرة التي لاقت كره شديد من العالم بأكمله إلى أن تم إزالته من الـYoutube :


“We’re LulzSec, a small team of lulzy individuals who feel the drabness of the cyber community is a burden on what matters: fun. Considering fun is now restricted to Friday, where we look forward to the weekend, weekend, we have now taken it upon ourselves to spread fun, fun, fun, throughout the entire calendar year“.


قيل بأن المجموعة تتكون من ستة أشخاص فقط وقد تمكنوا من الحصول على 750000 حساب لأعضاء في منتديات للألعاب ومعلومات لفئة كثيرة من مستخدمي النسخة التجربية لـBattlefield Heroes، وتوجد إشاعات بأن الفريق كان له علاقة بالهجوم على شركة HBGary Federal التي نالت منها Anonymous في السابق .

شعار LulzSec :


” نضحك على نظام حمايتك منذ 2011! “


تمكنت المجموعتان من إختراق آبل قبل فترة قصيرة ولكن لم ينتج عن ذلك أي أضرار بالغة، ولكن توعد Anonymus بأن آبل هي الهدف القادم بالإضافة إلى شركة أخرى عملاقة للبرمجيات(مايكروسوفت؟)، التعاون ليس بغريب بين المجموعتين فبعض من مجموعة LulzSec كانوا من مجموعة Anonymous في السابق، قام فريق الضحك بتحدي أوباما والسخرية منهم ومن حلف الناتو والـFBI بسبب مهاجمته للقراصنة .


م/ن

اليافعي
2012-01-26, 07:49 PM
مشكوووووررررررررر على المعلومات

الفرجانى
2012-02-05, 07:54 PM
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .