بحـث
أفضل 10 أعضاء في هذا المنتدى
Admin | ||||
هكر | ||||
الحنون | ||||
ابو خالد | ||||
سبحان اللة | ||||
امير الذوق | ||||
النجعى | ||||
اسير الزمن | ||||
المهاجر | ||||
شات صوتي نيوكام |
المواضيع الأخيرة
احصائيات
هذا المنتدى يتوفر على 66 عُضو.آخر عُضو مُسجل هو شات صوتي نيوكام فمرحباً به.
أعضاؤنا قدموا 1284 مساهمة في هذا المنتدى في 966 موضوع
قصص هكر
صفحة 1 من اصل 1
قصص هكر
قصص هكر
هاكر مرتزق!
جستين بترسن: متقد الذكاء.. يخترق أعقد الشبكات بحثاً عن المال.. ويشي بأصدقائه
عندما كان الملل يتسرب إلى نفسه، وهو في الثانية عشرة من العمر، كان يندفع كغيره ممن هم في مثل هذه السن، باحثاً عما يخرجه من تلك الحالة الرتيبة. لكن الأشياء العادية لم تكن لتستهويه، لأنها لا تمثل تحدياً لفتى بمثل ذكائه!
وجد جستين ضالته في خطوط الهاتف، فبدأ يعبث بها. ولعدة سنوات، ظل يتخذ من الهاتف وسيلة لا تقتصر على التسلية، بل لاقتحام عوالم الآخرين والتجسس على مكالماتهم، عن طريق العبث ببدالات وأسلاك الهاتف.. وخلال تلك السنين، كان يقرأ كثيراً عن شبكات الكمبيوتر والهاتف، فاكتسب معرفة غنية، عمقتها خبرة جيدة، مع حصوله على كمبيوتر ومودم، استخدمهما في جولات اختراق تجريبية.
في شهر أبريل عام 1989 قرر جستين أن يطلق العنان لخبراته، ويبدأ رحلته في اختراق شبكات الكمبيوتر والهاتف، بهدف جني الأموال بطرق غير مشروعة. كان هدفه الأول شبكة وكالةTRW لخدمات بطاقات الائتمان، حيث تمكن من اختراقها وسرقة بيانات لمجموعة بطاقات إئتمان، من كمبيوتراتها. وأتبع ذلك بالنفاذ إلى خطوط شركة Telnet، وسرقة بيانات منها.
وفي شهر سبتمبر من العام ذاته، قام جستين بإحدى مغامراته المثيرة! فنجح باختراق كمبيوترات شبكة باسيفيك بل الهاتفية، وسيطر على خطوط الهاتف المتجهة نحو إحدى محطات الراديو المحلية!
لماذا؟
لأن هذه المحطة كانت تجري مسابقة ترويجية، ذات جوائز قيمة، منقولة على الهواء مباشرة، بحيث تتلقى كمبيوتراتها إجابات المشتركين، عبر الهاتف. قرر جستين أن يحصد هذه الجوائز، مستعيناً بصديقين بارعين، أيضاً، في عالم اختراق الشبكات، هما: كيفن باولسن، ورونالد أوستن، اللذين زوداه ببرنامج كمبيوتري، لمعالجة البيانات الواردة عبر خطوط الهاتف التي سيطر عليها، وإعادة تمريرها إلى محطة الراديو. حققت العملية نجاحاً باهراً، وفاز جستين بعشرة آلاف دولار نقداً، فيما حصل شريكاه على سيارتي بورش، وعشرين ألف دولار نقداً، ورحلة إلى هاواي!
مؤكد أن نجاح تلك العملية، والحصول على مبلغ "محترم"، شجع جستين على المضي قدماً في هذا المجال، فقرر القيام بمغامرة مثيرة أخرى. اخترق ثانية في شهر ديسمبر عام 1991، أجهزة الكمبيوتر التابعة لوكالة TRW. لكنه لم يكتف هذه المرة بسرقة البيانات، بل طور عمله بالحصول على بطاقات ائتمان فعلية لأشخاص كان يلتقط أسماءهم من دليل الهاتف، ويدخلها في كمبيوتر الوكالة، مضيفاً إليها كافة المعلومات المطلوبة، بحيث يبدو الطلب نظامياً ومستوفياً لكافة الشروط. وبهذه الطريقة، كان كمبيوتر الوكالة يرسل تلك الطلبات إلى البنك آلياً، فيحصل جستين على بطاقات إئتمان يستخدم كلاً منها لفترة زمنية قصيرة، ثم يستبدلها بأخرى، قبل أن ينتبه صاحب الاسم إلى المبلغ المسروق منه، فيسارع لإبلاغ البنك.
شعر جستين أن مكتب التحقيقات الفيدراليFBI) )، قد اشتبه به، وبدأ بمراقبته، فأقدم على مغامرة من نوع جديد. قرأ جستين في يناير عام 1991، إعلاناً عن بيع سيارة بورش طراز 1986، فذهب لفحصها، فأعجبته وأبدى رغبته في تجربتها. وما إن ركبها حتى سرقها، واستبدل لوحتها بلوحة سيارته المسجلة رسمياً، وهرب بها إلى تكساس.. وهناك تابع عملياته التي بدأها في لوس أنجلوس، لكنه اعتقل بعد فترة قصيرة، عندما ضبطته الشرطة بسبب سرقة السيارة، وعجزه عن إنكار التهمة.
خلال وجوده في السجن حدثت تطورات مهمة لصالحه، حيث زاره مسؤولون من مكتب التحقيقات الفيدرالي، وطلبوا منه أن يعمل معهم.. لم يطلب جستين حتى وقتاً للتفكير، بل وافق على الفور، إذ وجد خلاصه في هذا العرض، إضافة إلى السخاء المادي المرافق له. ونقل بعد ذلك مباشرة إلى كاليفورنيا كي يعمل فيها. وتأجلت محاكمته إلى ما بعد تقييم مكتب التحقيقات الفيدرالي لسلوكه. أما عمله فكان ينصب على ملاحقة واصطياد الهاكرز، الذين يمكن أن يسببوا مشاكل للمؤسسات التجارية والسلطات.
ونتيجة لهذا الاتفاق حصل جستين على شقة وراتب شهري، وقدم له جهازا كمبيوتر وخطا هاتف، بالإضافة إلى هاتف خليوي.
ولم يقصر بيترسن في تقديم أية معلومات أو وثائق كان يحصل عليها عن أشهر من يقومون بعمليات الاختراق، حتى أنه لم يتردد في تقديم معلومات عن صديقه باولسن، الذي اشترك معه في عملية محطة الراديو. وأرشد، أيضاً، عن مكان كيفن ميتنيك، الذي كان هارباً من المراقبة في تلك الفترة، فتم اعتقاله.
لكن، هل توقف جستين عن الأعمال غير المشروعة التي كان يقوم بها، بعد أن أصبح عميلاً لمكتب التحقيقات الفيدرالي؟
لا، إذ وجد أن عمله مع مكتب التحقيقات الفيدرالي، وفّر له غطاء شرعياً حسب مبدأ "حاميها حراميها"، فتابع ما كان يقوم به من عمليات اختراق وسرقات عبر الشبكة، وقد غاب عنه أن مكتب التحقيقات الفيدرالي كان يراقبه، ليتأكد من نزاهته، والتزامه بالاتفاق المبرم بينهما.
لم يمض وقت طويل، حتى سأله مكتب التحقيقات الفيدرالي، عما إذا كان قد قام بأي عمليات غير قانونية. أنكر جستين ذلك، لكن ما إن انتهت المقابلة حتى هرب واختفى لمدة أكثر من سنة.
في شهر أغسطس عام 1994 نفذ جستين أهم وأمهر عملياته، إذ اخترق مؤسسة مالية في كاليفورنيا، ونفذ خطة ذكية بقيت تراوده خمس سنوات، تمكن خلالها من اكتشاف نقطة ضعف في أمن الشبكة بين بدالتي كمبيوتر، تظهر البيانات فيها بدون تشفير، فطلب تحويل مبلغ 150 ألف دولار من تلك المؤسسة لحساب خاص به في أحد البنوك، ولكي يصرف انتباه موظفي البنك عن عدم شرعية عملية التحويل، اتصل ليبلغ عن وجود قنبلة ستنفجر في البنك. وتمت العملية بنجاح، لكن المؤسسة اكتشفت في اليوم التالي، عملية الخداع، فأبلغت مكتب التحقيقات الفيدرالي. وتعتبر هذه العملية فريدة من نوعها في تاريخ سرقة البنوك إلكترونياً، لأن كافة العمليات المماثلة الأخرى، جرت بتواطؤ مع أحد الموظفين داخل البنك، فيما أنجزها جستين وحده. وكان بإمكانه تحويل أي مبلغ، لكنه أدخل 150 ألف دولاراً على سبيل التجريب، إذ لم يكن متأكداً من نجاح العملية.
كان مكتب التحقيقات الفيدرالي، في تلك الفترة يطارد جستين، الهارب، وتمكن من تتبع أثره، واعتقله بعد ثلاثة أسابيع من تحويله المبلغ، لكن المكتب لم يكن يعلم أن جستين هوالمسؤول عن تلك العملية!
وقد توقع المدعي العام أن يحكم على جستين، لمدة ستين سنة سجناً ومليوني دولار غرامة .. لكن، عندما صدر الحكم، جاء مخالفاً تماماً لتوقعات المدعي العام، فقد حكم عليه بمدة 41 شهراً في السجن وثلاث سنوات تحت المراقبة! وقد فوجئ الكثير من المهتمين بهذا الحكم واعتبروا أنه لا يتناسب مع ما قام به جستين، من عمليات سرقة أموال وسيارات بشكل مباشر، وعدم توقفه عن الأمر حتى أثناء عمله مع مكتب التحقيقات الفيدرالي، بل جعل من عمله ذاك غطاءً لها!
هل كان ذلك الحكم المخفف مكافأة لجستين على تعاونه مع مكتب التحقيقات الفيدرالي، وتقديمه معلومات مهمة عن أشخاص قاموا بعمليات اختراق، أدت للإيقاع بهم؟
أُطلق سراح جستين بيترسن عام 1997، فأعلن عقب خروجه، أنه توقف نهائياً عن العمليات غير المشروعة التي كان يقوم بها، وبدأ يعمل كمطور لصفحات ويب ضمن ويندوزNT ، وركز على تطوير مهاراته في مجال ويب. وافتتح العام الماضي موقعاً شخصياً له، على الشبكة.
وعمل بالإضافة لذلك مروجاً لملهى ليلي في لوس أنجلوس، ولا ندري ما العلاقة بين اهتمامه بالكمبيوتر والشبكة، والترويج لملهى ليلي؟?!
في 27 يوليو 1998 اعتقل جستين مرة أخرى، قبل يوم واحد من عيد ميلاده الثامن والثلاثين الذي أمضاه وراء قضبان السجن. ولم يكن سبب اعتقاله هذه المرة، عملية اختراق للشبكات، بل لأنه غير مكان إقامته بدون إعلام الشرطة، قبل أن ينهي مدة الثلاث سنوات التي عليه أن يبقى فيها تحت المراقبة، وفق نص الحكم الذي سبق أن صدر ضده. ويبدو أنه كان يقصد بهروبه ذاك لفت الأنظار إليه، والبقاء في دائرة الاهتمام التي تشكلت حوله، باعتباره أحد أشهر وأذكى وأقدم "الهاكرز"، وربما لأنه يريد أن يخط نهاية مثيرة للفيلم الذي تعده هوليود عنه، حالياً.
"""""""""""""""""""""""""""""""""""""""""""""""""" """"""""""""""""""
اسرار الهاكر الصغير
لكن الدخول إلى ذلك العالم يحتاج إلى المفتاح السحري الذي يتمثل في الاشتراك بشبكة إنترنت.. وللدخول إلى الشبكة لابد من دفع قيمة الاشتراك. كانت الشبكة المفضلة بالنسبة للهاكرين في ذلك الوقت، هي كمبيوسرف، لأن إجراءات الأمن التي توفرها تقل عن غيرها.. فكر جيسون باستخدام بطاقة والدته الائتمانية، ثم تراجع عن الأمر! لأن ذلك سيؤدي إلى انكشاف هويته سريعاً!
وبعد تفكير لمعت الفكرة الذهبية! جلس أمام كمبيوتره، ووضع القرص المجاني الذي توزعه شبكة كمبيوسرف ضمن السواقة.. شغّل البرنامج.. طلب الاشتراك، ثم أدخل رقم بطاقة والدته بعد إضافة واحد إليه! لم تنجح المحاولة.. أضاف اثنين، لم تنجح.. استمر هكذا ساعات طويلة يغير ويبدل في الأرقام إلى أن ظهر الضوء الأخضر !! قفز من على كرسيه وراح يضرب الهواء بقبضة يده، وهو يصيح: رائع.. رائع!! يحيا الذكاء !! وقعّ باسم مستعار وحصل على الاشتراك، فتفتحت أمامه آفاق التعارف مع غيره ممن تستهويهم أعمال الاختراق، والذين لا يبخلون بمساعدة بعضهم البعض في الحصول على البرامج التي تساعدهم في معرفة كلمات السر التي يصعب كشفها في كثير من الأحيان. لجأ جيسون وأصحابه إلى برنامج يذلل تلك الصعوبة، وهو برنامج"جون ذا ريبر" John the Ripper يمكن جلب هذا البرنامج مجاناً من مواقع عديدة، مثل http://www.false.com/security/john. يأتي هذا البرنامج مرفقاً بقاموس يتضمن 2200 من كلمات السر، التي ثبت أنها أكثر تداولاً! فقد أشارت دراسة علمية في هذا المجال، إلى أن 25 بالمئة من مستخدمي الكمبيوتر يستخدمون كلمات سر سهلة ليضمنوا لأنفسهم عدم نسيانها، مثل "هولي، شوكولا، بوبي، الخ"، ويبتعدون عن كلمات السر المعقدة، التي تضم مزيجاً من الحروف والرموز والأرقام، بسبب صعوبة حفظها..
كان هذا البرنامج بمثابة هدية قيمة بالنسبة لجيسون، حيث تمكن بفضله من كسر كلمات السر لجهات عديدة. وكان هذا يزيده زهواً وفخراً بنفسه!! بدأت تستهويه المواقع الصعبة، ومنها المواقع العسكرية، وهي المواقع المفضلة لمعظم هواة اختراق أجهزة الكمبيوتر عبر الشبكات، لما تتمتع به من حماية قوية، ما يجعل عملية الوصول إليها أكثر إثارة، وهذا بحد ذاته هدف معظم الهواة الشباب. وما إن يتمكن أحدهم من ذلك حتى يغمره شعور عارم بالنصر، ربما لا يعادله سوى شعور محمد الفاتح وهو يدك الأسوار المنيعة لمدينة القسطنطينية!!
باستخدام هذا الأسلوب تمكن جيسون من اختراق كثير من الأجهزة، والدخول إلى كثير من المواقع المهمة، بما فيها الموقع الشهير ياهو، وعدة مواقع تابعة للحكومة الكندية.
لكنه عندما اقترب من أجهزة الكمبيوتر التابعة لمؤسسة عسكرية أمريكية، دقت أجراس الإنذار لدى الموظفين الذين تستخدمهم الحكومة الأمريكية لاكتشاف كل من تسول له نفسه العبث بمواقعها، وبدؤوا باقتفاء أثره.. كان الموقع المستهدف، هو مختبرات البحوث العسكرية http://www.arl.mil/، الذي يوفر للجيش الأمريكية التقنيات الضرورية، التي تضمن تفوقه في حروب المستقبل.
بعد أن تمكن جيسون من اختراق شبكة arl.mil، حصل على اشتراك آخر بشبكة إنترنت، عبر مزود الخدمة في بيرلنجتون، واستخدم هذه المرة اسمه الحقيقي، لأنه لم يكن عازماً على استخدام هذا الاشتراك في أعمال غير مشروعة.. لكن حماسه الشديد، دفعه للتحدث عن مهاراته وإنجازاته، داخل غرف الدردشة على الشبكة. وكان يجد متعة كبيرة عندما يجيب على أسئلة أحدهم، ويثبت من خلالها عبقريته. لكن تجربته الحياتية القصيرة، لم تعلمه الحذر، كغيره ممن يقومون بمثل هذه الأفعال، ويتمكنون في كثير من الأحيان من الإفلات بأفعالهم غير القانونية. بعد أسبوع من اعترافاته عبر غرف الدردشة، والمحاولات المتواصلة لاقتفاء أثره من قبل المؤسسة العسكرية التي اخترقها، وجد جيسون نفسه ماثلاً أمام محكمة الأحداث بتهمة استخدام الكمبيوتر بطريقة غير شرعية. وقد صرح من على منبر المحكمة أنه لم يكن لديه النية مطلقاً في سرقة معلومات، أو تخريب بيانات، وإنما كان هدفه ينحصر في اجتياز نظام الحماية وتخطي جدران النار.
صدر الحكم بحقه بمنعه من استخدام جهاز الكمبيوتر، أو الدخول إلى إنترنت بمفرده حتى يبلغ الثامنة عشرة من عمره، وإخضاعه لعلاج على يد أخصائي نفسي لمدة سنة!!
"""""""""""""""""""""""""""""""""""""""""""""""""" """""""""""""""""""
قنبلة الكترونية في بريد الجامعة
حركة غير عادية في مكاتب إدارة جامعة مونماوث.. حشد كبير من موظفي ومسؤولي الإدارة يتناقشون ويتجادلون، ويكررون عبارات تثير القلق والخوف في النفوس، مثل مشكلة خطيرة..كارثة.. انهيار..!!
كان المشهد يوحي بأن كارثة حقيقية حلت أو تكاد.. وعندما انجلى الأمر، تبين أنها كارثة فعلاً بالنسبة للجامعة! لقد انهار نظام البريد الإلكتروني الذي ترتبط به أعمال وأنشطة على درجة عالية من الأهمية، كالتسجيل وتبادل الأبحاث والاستعلام ودفع الرسوم، بالإضافة إلى نشاطات أخرى متعددة.
تم على الفور، استدعاء مدير النظام وكل الفنيين لتشخيص العطل، والعمل على إصلاحه. ومرت ساعات طوال قبل أن يتمكن الفنيون من تحديد سبب المشكلة.. وكانت مفاجأة لهم عندما اكتشفوا أن نظام البريد الإلكتروني للجامعة استهدف بقنبلة إلكترونية، نفذت إليه عبر الشبكة، على شكل 25 ألف رسالة إلكترونية أرسلت دفعة واحدة، مما أدى إلى انهياره.
الفعل متعمد إذاً ! وهناك جريمة، لكن من هو فاعلها؟ وما هي دوافعه، أو أهدافه؟
أبلغت إدارة الجامعة، مكتب التحقيقات الفيدرالي بالجريمة، وطلبت منه العمل على كشف ملابساتها، فيما واصل الفنيون عملهم على إصلاح النظام، وتمكنوا من إنقاذ قسم من الرسائل، من بينها بعض الرسائل المتضمنة في القنبلة الإلكترونية، مما كان له أهمية قصوى في تمكين الفنيين والمحققين، فيما بعد، من تتبع المصدر الذي جاءت منه القنبلة. وقدرت إدارة الجامعة قيمة الأضرار الناجمة عن الجريمة بعشرات الآلاف من الدولارات، ناهيك عن الوقت والجهد الذي استغرقه إصلاح العطل، وإعادة الحياة إلى النظام من جديد.
بعد ساعات قليلة، وصل فريق من مكتب التحقيقات الفيدرالي إلى موقع الجريمة، وبدأ عمله بالتعاون مع فنيي الجامعة. ولم يطل الوقت، حتى أعلن المحققون بارتياح أنهم توصلوا إلى الجهة التي انطلقت منها القنبلة، وتمكنوا من تحديد اليوم والساعة، وكذلك عنوان الكمبيوتر المستخدم في الجريمة، وتبين أنه يخص أحد مقاهي إنترنت في المدينة.
توجه المحققون إلى المقهى، حيث التقوا بالمشرف المسؤول.. وبعد أن شرحوا له المشكلة، طلبوا منه المعلومات المتعلقة بالشخص الذي استخدم الجهاز وقت ارتكاب الجريمة. وأجاب أنه لا يملك أي معلومات عنه، وليس بإمكانه تذكر ملامحه، نتيجة لاكتظاظ المقهى يوم الجريمة.
وكانت صدمة المحققين كبيرة، عندما أبلغهم أنه لا يحتفظ بسجل لزوار المقهى. وهنا سأل أحد المحققين باستغراب: إذا كنتم لا تحتفظون بسجلات للزوار، ألا تطلبون منهم إثبات الشخصية، أو، على الأقل، الاسم؟
فرد المشرف قائلاً: وهل تطلب المقاهي التي يذهب إليها الناس للعب الشطرنج مثلاً، أو تناول القهوة، إثبات شخصية؟
أطرق المحقق لبرهة، ثم قال وهو يكتم غيظه: لكن، أعتقد أن الأمر مختلف في مقاهي إنترنت، حيث بإمكان زوار المقهى استخدام الشبكة للقيام بالجرائم والإساءة للآخرين..
وتابع يقول:
وهذا يعني أن من يفكر باستخدام إنترنت لأغراض إجرامية سيتوجه ببساطة إلى أحد مقاهي إنترنت، ويقوم بما يرغب، وهو مطمئن إلى أنه سينجو بفعلته، طالما أنه لن يترك أثراً خلفه!
وهنا قال المشرف: الواقع، أننا نحتفظ بسجل للأعضاء المشتركين في المقهى فقط، أما الباقون، فليسوا أكثر من عابري سبيل!!
وبعد لحظات أحضر السجل، ووضعه بين يدي المحقق، الذي تفحصه وهو شبه متيقن أن المجرم لن يكون من أعضاء المقهى الدائمين. وبعد التدقيق تبين أن زوار المقهى من الأعضاء في ذلك الوقت كانوا أربعة فقط، وأن البقية ليس لهم أثر.
وضع المحققون أملاً في أن يتمكن أحدهم من الإدلاء بمعلومات تفيد في التوصل إلى شيء، يستندون إليه في بحثهم الذي بدأ يزداد صعوبة. أما في الطرف الآخر من التحقيق، في الجامعة، فقد جال في ذهن المحققين أن المجرم غالباً سيكون من الطلاب الذين لهم سوابق في الإزعاج عبر البريد الإلكتروني، أومن المشاغبين، أو ممن لديهم مشاكل مع إدارة الجامعة ويرغبون في الانتقام، فجمعوا، لذلك، كل المعلومات عن أمثال هؤلاء الطلاب.
قام بعد ذلك أحد المحققين بزيارة الأشخاص الأربعة أعضاء مقهى إنترنت، ولم يقدم ثلاثة منهم معلومات ذات أهمية. أما الرابع، فقد جاء الأمل على يديه، بعدما تمكن من إعطاء أوصاف الشاب بشكل واضح، وقال:
كان الشاب يجلس إلى يميني وكان بادياً عليه التوتر والانفعال، فكان يتوقف، كثيراً، عن استخدام لوحة المفاتيح مطرقاً رأسه، ثم يعاود العمل، فجأة، مستخدماً يده اليسرى معظم الوقت، وهذا ربما ما لفت نظري وسمح لي بمراقبته لفترة وجيزة كافية لانطباع صورته في ذاكرتي.
عمد المحققون إلى رسم صورة للشاب بناء على الأوصاف التي قدمها الشاهد الوحيد، وحملوها معهم إلى الجامعة لمتابعة البحث والتقصي، ثم قاموا بمقارنتها مع كل الطلاب المشتبه بهم، لكن لم تطابق الأوصاف أياً منهم، بالإضافة إلى أن معظمهم تمكن من تقديم إثبات يبين عدم زيارته المقهى في ذلك اليوم.
وسع المحققون دائرة البحث، فحالفهم الحظ في العثور على ضالتهم، وهو شاب تطابق أوصافه الصورة المرسومة للمجرم، وهو وإن لم يكن له سوابق في الإجرام، فإن سوابقه في الإزعاج لم ينكرها أحد. وقد وصفه أحد أساتذته "الذكي المزعج"، وأكد زملاؤه أنه لا يترك فرصة أو مناسبة إلا ويستغلها لتأكيد تفوقه ومقدرته العقلية، وبشكل مرضي، أحياناً.
وعندما عرض على الشاهد لم يجد أدنى صعوبة في التعرف عليه. وعندها وجهت إليه التهمة، اعترف لكنه حاول تبرير فعلته بأنه لم يقصد التخريب. وفسر الطريقة التي تمكن بها من إرسال هذا الكم الكبير من الرسائل دفعة واحدة، بالقول أن العديد من مواقع إنترنت توفر برامج بإمكانها القيام بذلك، وقد جلب أحدها واستخدمه، ثم حذفه بعد إنجاز المهمة. وجدت المحكمة الطالب مذنباً، وحكمت عليه بالسجن لمدة ثلاث سنوات، و غرامة مالية مقدارها مئة ألف دولار.
"""""""""""""""""""""""""""""""""""""""""""""""""" """"""""""""""
هذا هو التهكير اخواني !!!!!!!!
وشكرا
__________________
{}{}--->SUp911<---{}{}
><><><><><><><><><><>
مهما بلغت قوتك تذكر ان هناك الاقوى
<><><><><><><><><><><>
.
هاكر مرتزق!
جستين بترسن: متقد الذكاء.. يخترق أعقد الشبكات بحثاً عن المال.. ويشي بأصدقائه
عندما كان الملل يتسرب إلى نفسه، وهو في الثانية عشرة من العمر، كان يندفع كغيره ممن هم في مثل هذه السن، باحثاً عما يخرجه من تلك الحالة الرتيبة. لكن الأشياء العادية لم تكن لتستهويه، لأنها لا تمثل تحدياً لفتى بمثل ذكائه!
وجد جستين ضالته في خطوط الهاتف، فبدأ يعبث بها. ولعدة سنوات، ظل يتخذ من الهاتف وسيلة لا تقتصر على التسلية، بل لاقتحام عوالم الآخرين والتجسس على مكالماتهم، عن طريق العبث ببدالات وأسلاك الهاتف.. وخلال تلك السنين، كان يقرأ كثيراً عن شبكات الكمبيوتر والهاتف، فاكتسب معرفة غنية، عمقتها خبرة جيدة، مع حصوله على كمبيوتر ومودم، استخدمهما في جولات اختراق تجريبية.
في شهر أبريل عام 1989 قرر جستين أن يطلق العنان لخبراته، ويبدأ رحلته في اختراق شبكات الكمبيوتر والهاتف، بهدف جني الأموال بطرق غير مشروعة. كان هدفه الأول شبكة وكالةTRW لخدمات بطاقات الائتمان، حيث تمكن من اختراقها وسرقة بيانات لمجموعة بطاقات إئتمان، من كمبيوتراتها. وأتبع ذلك بالنفاذ إلى خطوط شركة Telnet، وسرقة بيانات منها.
وفي شهر سبتمبر من العام ذاته، قام جستين بإحدى مغامراته المثيرة! فنجح باختراق كمبيوترات شبكة باسيفيك بل الهاتفية، وسيطر على خطوط الهاتف المتجهة نحو إحدى محطات الراديو المحلية!
لماذا؟
لأن هذه المحطة كانت تجري مسابقة ترويجية، ذات جوائز قيمة، منقولة على الهواء مباشرة، بحيث تتلقى كمبيوتراتها إجابات المشتركين، عبر الهاتف. قرر جستين أن يحصد هذه الجوائز، مستعيناً بصديقين بارعين، أيضاً، في عالم اختراق الشبكات، هما: كيفن باولسن، ورونالد أوستن، اللذين زوداه ببرنامج كمبيوتري، لمعالجة البيانات الواردة عبر خطوط الهاتف التي سيطر عليها، وإعادة تمريرها إلى محطة الراديو. حققت العملية نجاحاً باهراً، وفاز جستين بعشرة آلاف دولار نقداً، فيما حصل شريكاه على سيارتي بورش، وعشرين ألف دولار نقداً، ورحلة إلى هاواي!
مؤكد أن نجاح تلك العملية، والحصول على مبلغ "محترم"، شجع جستين على المضي قدماً في هذا المجال، فقرر القيام بمغامرة مثيرة أخرى. اخترق ثانية في شهر ديسمبر عام 1991، أجهزة الكمبيوتر التابعة لوكالة TRW. لكنه لم يكتف هذه المرة بسرقة البيانات، بل طور عمله بالحصول على بطاقات ائتمان فعلية لأشخاص كان يلتقط أسماءهم من دليل الهاتف، ويدخلها في كمبيوتر الوكالة، مضيفاً إليها كافة المعلومات المطلوبة، بحيث يبدو الطلب نظامياً ومستوفياً لكافة الشروط. وبهذه الطريقة، كان كمبيوتر الوكالة يرسل تلك الطلبات إلى البنك آلياً، فيحصل جستين على بطاقات إئتمان يستخدم كلاً منها لفترة زمنية قصيرة، ثم يستبدلها بأخرى، قبل أن ينتبه صاحب الاسم إلى المبلغ المسروق منه، فيسارع لإبلاغ البنك.
شعر جستين أن مكتب التحقيقات الفيدراليFBI) )، قد اشتبه به، وبدأ بمراقبته، فأقدم على مغامرة من نوع جديد. قرأ جستين في يناير عام 1991، إعلاناً عن بيع سيارة بورش طراز 1986، فذهب لفحصها، فأعجبته وأبدى رغبته في تجربتها. وما إن ركبها حتى سرقها، واستبدل لوحتها بلوحة سيارته المسجلة رسمياً، وهرب بها إلى تكساس.. وهناك تابع عملياته التي بدأها في لوس أنجلوس، لكنه اعتقل بعد فترة قصيرة، عندما ضبطته الشرطة بسبب سرقة السيارة، وعجزه عن إنكار التهمة.
خلال وجوده في السجن حدثت تطورات مهمة لصالحه، حيث زاره مسؤولون من مكتب التحقيقات الفيدرالي، وطلبوا منه أن يعمل معهم.. لم يطلب جستين حتى وقتاً للتفكير، بل وافق على الفور، إذ وجد خلاصه في هذا العرض، إضافة إلى السخاء المادي المرافق له. ونقل بعد ذلك مباشرة إلى كاليفورنيا كي يعمل فيها. وتأجلت محاكمته إلى ما بعد تقييم مكتب التحقيقات الفيدرالي لسلوكه. أما عمله فكان ينصب على ملاحقة واصطياد الهاكرز، الذين يمكن أن يسببوا مشاكل للمؤسسات التجارية والسلطات.
ونتيجة لهذا الاتفاق حصل جستين على شقة وراتب شهري، وقدم له جهازا كمبيوتر وخطا هاتف، بالإضافة إلى هاتف خليوي.
ولم يقصر بيترسن في تقديم أية معلومات أو وثائق كان يحصل عليها عن أشهر من يقومون بعمليات الاختراق، حتى أنه لم يتردد في تقديم معلومات عن صديقه باولسن، الذي اشترك معه في عملية محطة الراديو. وأرشد، أيضاً، عن مكان كيفن ميتنيك، الذي كان هارباً من المراقبة في تلك الفترة، فتم اعتقاله.
لكن، هل توقف جستين عن الأعمال غير المشروعة التي كان يقوم بها، بعد أن أصبح عميلاً لمكتب التحقيقات الفيدرالي؟
لا، إذ وجد أن عمله مع مكتب التحقيقات الفيدرالي، وفّر له غطاء شرعياً حسب مبدأ "حاميها حراميها"، فتابع ما كان يقوم به من عمليات اختراق وسرقات عبر الشبكة، وقد غاب عنه أن مكتب التحقيقات الفيدرالي كان يراقبه، ليتأكد من نزاهته، والتزامه بالاتفاق المبرم بينهما.
لم يمض وقت طويل، حتى سأله مكتب التحقيقات الفيدرالي، عما إذا كان قد قام بأي عمليات غير قانونية. أنكر جستين ذلك، لكن ما إن انتهت المقابلة حتى هرب واختفى لمدة أكثر من سنة.
في شهر أغسطس عام 1994 نفذ جستين أهم وأمهر عملياته، إذ اخترق مؤسسة مالية في كاليفورنيا، ونفذ خطة ذكية بقيت تراوده خمس سنوات، تمكن خلالها من اكتشاف نقطة ضعف في أمن الشبكة بين بدالتي كمبيوتر، تظهر البيانات فيها بدون تشفير، فطلب تحويل مبلغ 150 ألف دولار من تلك المؤسسة لحساب خاص به في أحد البنوك، ولكي يصرف انتباه موظفي البنك عن عدم شرعية عملية التحويل، اتصل ليبلغ عن وجود قنبلة ستنفجر في البنك. وتمت العملية بنجاح، لكن المؤسسة اكتشفت في اليوم التالي، عملية الخداع، فأبلغت مكتب التحقيقات الفيدرالي. وتعتبر هذه العملية فريدة من نوعها في تاريخ سرقة البنوك إلكترونياً، لأن كافة العمليات المماثلة الأخرى، جرت بتواطؤ مع أحد الموظفين داخل البنك، فيما أنجزها جستين وحده. وكان بإمكانه تحويل أي مبلغ، لكنه أدخل 150 ألف دولاراً على سبيل التجريب، إذ لم يكن متأكداً من نجاح العملية.
كان مكتب التحقيقات الفيدرالي، في تلك الفترة يطارد جستين، الهارب، وتمكن من تتبع أثره، واعتقله بعد ثلاثة أسابيع من تحويله المبلغ، لكن المكتب لم يكن يعلم أن جستين هوالمسؤول عن تلك العملية!
وقد توقع المدعي العام أن يحكم على جستين، لمدة ستين سنة سجناً ومليوني دولار غرامة .. لكن، عندما صدر الحكم، جاء مخالفاً تماماً لتوقعات المدعي العام، فقد حكم عليه بمدة 41 شهراً في السجن وثلاث سنوات تحت المراقبة! وقد فوجئ الكثير من المهتمين بهذا الحكم واعتبروا أنه لا يتناسب مع ما قام به جستين، من عمليات سرقة أموال وسيارات بشكل مباشر، وعدم توقفه عن الأمر حتى أثناء عمله مع مكتب التحقيقات الفيدرالي، بل جعل من عمله ذاك غطاءً لها!
هل كان ذلك الحكم المخفف مكافأة لجستين على تعاونه مع مكتب التحقيقات الفيدرالي، وتقديمه معلومات مهمة عن أشخاص قاموا بعمليات اختراق، أدت للإيقاع بهم؟
أُطلق سراح جستين بيترسن عام 1997، فأعلن عقب خروجه، أنه توقف نهائياً عن العمليات غير المشروعة التي كان يقوم بها، وبدأ يعمل كمطور لصفحات ويب ضمن ويندوزNT ، وركز على تطوير مهاراته في مجال ويب. وافتتح العام الماضي موقعاً شخصياً له، على الشبكة.
وعمل بالإضافة لذلك مروجاً لملهى ليلي في لوس أنجلوس، ولا ندري ما العلاقة بين اهتمامه بالكمبيوتر والشبكة، والترويج لملهى ليلي؟?!
في 27 يوليو 1998 اعتقل جستين مرة أخرى، قبل يوم واحد من عيد ميلاده الثامن والثلاثين الذي أمضاه وراء قضبان السجن. ولم يكن سبب اعتقاله هذه المرة، عملية اختراق للشبكات، بل لأنه غير مكان إقامته بدون إعلام الشرطة، قبل أن ينهي مدة الثلاث سنوات التي عليه أن يبقى فيها تحت المراقبة، وفق نص الحكم الذي سبق أن صدر ضده. ويبدو أنه كان يقصد بهروبه ذاك لفت الأنظار إليه، والبقاء في دائرة الاهتمام التي تشكلت حوله، باعتباره أحد أشهر وأذكى وأقدم "الهاكرز"، وربما لأنه يريد أن يخط نهاية مثيرة للفيلم الذي تعده هوليود عنه، حالياً.
"""""""""""""""""""""""""""""""""""""""""""""""""" """"""""""""""""""
اسرار الهاكر الصغير
لكن الدخول إلى ذلك العالم يحتاج إلى المفتاح السحري الذي يتمثل في الاشتراك بشبكة إنترنت.. وللدخول إلى الشبكة لابد من دفع قيمة الاشتراك. كانت الشبكة المفضلة بالنسبة للهاكرين في ذلك الوقت، هي كمبيوسرف، لأن إجراءات الأمن التي توفرها تقل عن غيرها.. فكر جيسون باستخدام بطاقة والدته الائتمانية، ثم تراجع عن الأمر! لأن ذلك سيؤدي إلى انكشاف هويته سريعاً!
وبعد تفكير لمعت الفكرة الذهبية! جلس أمام كمبيوتره، ووضع القرص المجاني الذي توزعه شبكة كمبيوسرف ضمن السواقة.. شغّل البرنامج.. طلب الاشتراك، ثم أدخل رقم بطاقة والدته بعد إضافة واحد إليه! لم تنجح المحاولة.. أضاف اثنين، لم تنجح.. استمر هكذا ساعات طويلة يغير ويبدل في الأرقام إلى أن ظهر الضوء الأخضر !! قفز من على كرسيه وراح يضرب الهواء بقبضة يده، وهو يصيح: رائع.. رائع!! يحيا الذكاء !! وقعّ باسم مستعار وحصل على الاشتراك، فتفتحت أمامه آفاق التعارف مع غيره ممن تستهويهم أعمال الاختراق، والذين لا يبخلون بمساعدة بعضهم البعض في الحصول على البرامج التي تساعدهم في معرفة كلمات السر التي يصعب كشفها في كثير من الأحيان. لجأ جيسون وأصحابه إلى برنامج يذلل تلك الصعوبة، وهو برنامج"جون ذا ريبر" John the Ripper يمكن جلب هذا البرنامج مجاناً من مواقع عديدة، مثل http://www.false.com/security/john. يأتي هذا البرنامج مرفقاً بقاموس يتضمن 2200 من كلمات السر، التي ثبت أنها أكثر تداولاً! فقد أشارت دراسة علمية في هذا المجال، إلى أن 25 بالمئة من مستخدمي الكمبيوتر يستخدمون كلمات سر سهلة ليضمنوا لأنفسهم عدم نسيانها، مثل "هولي، شوكولا، بوبي، الخ"، ويبتعدون عن كلمات السر المعقدة، التي تضم مزيجاً من الحروف والرموز والأرقام، بسبب صعوبة حفظها..
كان هذا البرنامج بمثابة هدية قيمة بالنسبة لجيسون، حيث تمكن بفضله من كسر كلمات السر لجهات عديدة. وكان هذا يزيده زهواً وفخراً بنفسه!! بدأت تستهويه المواقع الصعبة، ومنها المواقع العسكرية، وهي المواقع المفضلة لمعظم هواة اختراق أجهزة الكمبيوتر عبر الشبكات، لما تتمتع به من حماية قوية، ما يجعل عملية الوصول إليها أكثر إثارة، وهذا بحد ذاته هدف معظم الهواة الشباب. وما إن يتمكن أحدهم من ذلك حتى يغمره شعور عارم بالنصر، ربما لا يعادله سوى شعور محمد الفاتح وهو يدك الأسوار المنيعة لمدينة القسطنطينية!!
باستخدام هذا الأسلوب تمكن جيسون من اختراق كثير من الأجهزة، والدخول إلى كثير من المواقع المهمة، بما فيها الموقع الشهير ياهو، وعدة مواقع تابعة للحكومة الكندية.
لكنه عندما اقترب من أجهزة الكمبيوتر التابعة لمؤسسة عسكرية أمريكية، دقت أجراس الإنذار لدى الموظفين الذين تستخدمهم الحكومة الأمريكية لاكتشاف كل من تسول له نفسه العبث بمواقعها، وبدؤوا باقتفاء أثره.. كان الموقع المستهدف، هو مختبرات البحوث العسكرية http://www.arl.mil/، الذي يوفر للجيش الأمريكية التقنيات الضرورية، التي تضمن تفوقه في حروب المستقبل.
بعد أن تمكن جيسون من اختراق شبكة arl.mil، حصل على اشتراك آخر بشبكة إنترنت، عبر مزود الخدمة في بيرلنجتون، واستخدم هذه المرة اسمه الحقيقي، لأنه لم يكن عازماً على استخدام هذا الاشتراك في أعمال غير مشروعة.. لكن حماسه الشديد، دفعه للتحدث عن مهاراته وإنجازاته، داخل غرف الدردشة على الشبكة. وكان يجد متعة كبيرة عندما يجيب على أسئلة أحدهم، ويثبت من خلالها عبقريته. لكن تجربته الحياتية القصيرة، لم تعلمه الحذر، كغيره ممن يقومون بمثل هذه الأفعال، ويتمكنون في كثير من الأحيان من الإفلات بأفعالهم غير القانونية. بعد أسبوع من اعترافاته عبر غرف الدردشة، والمحاولات المتواصلة لاقتفاء أثره من قبل المؤسسة العسكرية التي اخترقها، وجد جيسون نفسه ماثلاً أمام محكمة الأحداث بتهمة استخدام الكمبيوتر بطريقة غير شرعية. وقد صرح من على منبر المحكمة أنه لم يكن لديه النية مطلقاً في سرقة معلومات، أو تخريب بيانات، وإنما كان هدفه ينحصر في اجتياز نظام الحماية وتخطي جدران النار.
صدر الحكم بحقه بمنعه من استخدام جهاز الكمبيوتر، أو الدخول إلى إنترنت بمفرده حتى يبلغ الثامنة عشرة من عمره، وإخضاعه لعلاج على يد أخصائي نفسي لمدة سنة!!
"""""""""""""""""""""""""""""""""""""""""""""""""" """""""""""""""""""
قنبلة الكترونية في بريد الجامعة
حركة غير عادية في مكاتب إدارة جامعة مونماوث.. حشد كبير من موظفي ومسؤولي الإدارة يتناقشون ويتجادلون، ويكررون عبارات تثير القلق والخوف في النفوس، مثل مشكلة خطيرة..كارثة.. انهيار..!!
كان المشهد يوحي بأن كارثة حقيقية حلت أو تكاد.. وعندما انجلى الأمر، تبين أنها كارثة فعلاً بالنسبة للجامعة! لقد انهار نظام البريد الإلكتروني الذي ترتبط به أعمال وأنشطة على درجة عالية من الأهمية، كالتسجيل وتبادل الأبحاث والاستعلام ودفع الرسوم، بالإضافة إلى نشاطات أخرى متعددة.
تم على الفور، استدعاء مدير النظام وكل الفنيين لتشخيص العطل، والعمل على إصلاحه. ومرت ساعات طوال قبل أن يتمكن الفنيون من تحديد سبب المشكلة.. وكانت مفاجأة لهم عندما اكتشفوا أن نظام البريد الإلكتروني للجامعة استهدف بقنبلة إلكترونية، نفذت إليه عبر الشبكة، على شكل 25 ألف رسالة إلكترونية أرسلت دفعة واحدة، مما أدى إلى انهياره.
الفعل متعمد إذاً ! وهناك جريمة، لكن من هو فاعلها؟ وما هي دوافعه، أو أهدافه؟
أبلغت إدارة الجامعة، مكتب التحقيقات الفيدرالي بالجريمة، وطلبت منه العمل على كشف ملابساتها، فيما واصل الفنيون عملهم على إصلاح النظام، وتمكنوا من إنقاذ قسم من الرسائل، من بينها بعض الرسائل المتضمنة في القنبلة الإلكترونية، مما كان له أهمية قصوى في تمكين الفنيين والمحققين، فيما بعد، من تتبع المصدر الذي جاءت منه القنبلة. وقدرت إدارة الجامعة قيمة الأضرار الناجمة عن الجريمة بعشرات الآلاف من الدولارات، ناهيك عن الوقت والجهد الذي استغرقه إصلاح العطل، وإعادة الحياة إلى النظام من جديد.
بعد ساعات قليلة، وصل فريق من مكتب التحقيقات الفيدرالي إلى موقع الجريمة، وبدأ عمله بالتعاون مع فنيي الجامعة. ولم يطل الوقت، حتى أعلن المحققون بارتياح أنهم توصلوا إلى الجهة التي انطلقت منها القنبلة، وتمكنوا من تحديد اليوم والساعة، وكذلك عنوان الكمبيوتر المستخدم في الجريمة، وتبين أنه يخص أحد مقاهي إنترنت في المدينة.
توجه المحققون إلى المقهى، حيث التقوا بالمشرف المسؤول.. وبعد أن شرحوا له المشكلة، طلبوا منه المعلومات المتعلقة بالشخص الذي استخدم الجهاز وقت ارتكاب الجريمة. وأجاب أنه لا يملك أي معلومات عنه، وليس بإمكانه تذكر ملامحه، نتيجة لاكتظاظ المقهى يوم الجريمة.
وكانت صدمة المحققين كبيرة، عندما أبلغهم أنه لا يحتفظ بسجل لزوار المقهى. وهنا سأل أحد المحققين باستغراب: إذا كنتم لا تحتفظون بسجلات للزوار، ألا تطلبون منهم إثبات الشخصية، أو، على الأقل، الاسم؟
فرد المشرف قائلاً: وهل تطلب المقاهي التي يذهب إليها الناس للعب الشطرنج مثلاً، أو تناول القهوة، إثبات شخصية؟
أطرق المحقق لبرهة، ثم قال وهو يكتم غيظه: لكن، أعتقد أن الأمر مختلف في مقاهي إنترنت، حيث بإمكان زوار المقهى استخدام الشبكة للقيام بالجرائم والإساءة للآخرين..
وتابع يقول:
وهذا يعني أن من يفكر باستخدام إنترنت لأغراض إجرامية سيتوجه ببساطة إلى أحد مقاهي إنترنت، ويقوم بما يرغب، وهو مطمئن إلى أنه سينجو بفعلته، طالما أنه لن يترك أثراً خلفه!
وهنا قال المشرف: الواقع، أننا نحتفظ بسجل للأعضاء المشتركين في المقهى فقط، أما الباقون، فليسوا أكثر من عابري سبيل!!
وبعد لحظات أحضر السجل، ووضعه بين يدي المحقق، الذي تفحصه وهو شبه متيقن أن المجرم لن يكون من أعضاء المقهى الدائمين. وبعد التدقيق تبين أن زوار المقهى من الأعضاء في ذلك الوقت كانوا أربعة فقط، وأن البقية ليس لهم أثر.
وضع المحققون أملاً في أن يتمكن أحدهم من الإدلاء بمعلومات تفيد في التوصل إلى شيء، يستندون إليه في بحثهم الذي بدأ يزداد صعوبة. أما في الطرف الآخر من التحقيق، في الجامعة، فقد جال في ذهن المحققين أن المجرم غالباً سيكون من الطلاب الذين لهم سوابق في الإزعاج عبر البريد الإلكتروني، أومن المشاغبين، أو ممن لديهم مشاكل مع إدارة الجامعة ويرغبون في الانتقام، فجمعوا، لذلك، كل المعلومات عن أمثال هؤلاء الطلاب.
قام بعد ذلك أحد المحققين بزيارة الأشخاص الأربعة أعضاء مقهى إنترنت، ولم يقدم ثلاثة منهم معلومات ذات أهمية. أما الرابع، فقد جاء الأمل على يديه، بعدما تمكن من إعطاء أوصاف الشاب بشكل واضح، وقال:
كان الشاب يجلس إلى يميني وكان بادياً عليه التوتر والانفعال، فكان يتوقف، كثيراً، عن استخدام لوحة المفاتيح مطرقاً رأسه، ثم يعاود العمل، فجأة، مستخدماً يده اليسرى معظم الوقت، وهذا ربما ما لفت نظري وسمح لي بمراقبته لفترة وجيزة كافية لانطباع صورته في ذاكرتي.
عمد المحققون إلى رسم صورة للشاب بناء على الأوصاف التي قدمها الشاهد الوحيد، وحملوها معهم إلى الجامعة لمتابعة البحث والتقصي، ثم قاموا بمقارنتها مع كل الطلاب المشتبه بهم، لكن لم تطابق الأوصاف أياً منهم، بالإضافة إلى أن معظمهم تمكن من تقديم إثبات يبين عدم زيارته المقهى في ذلك اليوم.
وسع المحققون دائرة البحث، فحالفهم الحظ في العثور على ضالتهم، وهو شاب تطابق أوصافه الصورة المرسومة للمجرم، وهو وإن لم يكن له سوابق في الإجرام، فإن سوابقه في الإزعاج لم ينكرها أحد. وقد وصفه أحد أساتذته "الذكي المزعج"، وأكد زملاؤه أنه لا يترك فرصة أو مناسبة إلا ويستغلها لتأكيد تفوقه ومقدرته العقلية، وبشكل مرضي، أحياناً.
وعندما عرض على الشاهد لم يجد أدنى صعوبة في التعرف عليه. وعندها وجهت إليه التهمة، اعترف لكنه حاول تبرير فعلته بأنه لم يقصد التخريب. وفسر الطريقة التي تمكن بها من إرسال هذا الكم الكبير من الرسائل دفعة واحدة، بالقول أن العديد من مواقع إنترنت توفر برامج بإمكانها القيام بذلك، وقد جلب أحدها واستخدمه، ثم حذفه بعد إنجاز المهمة. وجدت المحكمة الطالب مذنباً، وحكمت عليه بالسجن لمدة ثلاث سنوات، و غرامة مالية مقدارها مئة ألف دولار.
"""""""""""""""""""""""""""""""""""""""""""""""""" """"""""""""""
هذا هو التهكير اخواني !!!!!!!!
وشكرا
__________________
{}{}--->SUp911<---{}{}
><><><><><><><><><><>
مهما بلغت قوتك تذكر ان هناك الاقوى
<><><><><><><><><><><>
.
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى
الثلاثاء نوفمبر 19, 2013 3:52 am من طرف شات صوتي نيوكام
» الى جميع الاعضاء
الثلاثاء سبتمبر 29, 2009 5:38 am من طرف Admin
» اعلان مهم الى جميع
الثلاثاء سبتمبر 29, 2009 5:37 am من طرف Admin
» نظام المسميات وضوابط التسجيل
الثلاثاء سبتمبر 29, 2009 5:33 am من طرف Admin
» موضوع: هل تريد ان تصبح مشرف ؟
الثلاثاء سبتمبر 29, 2009 5:32 am من طرف Admin
» الترحيب بالمشرفين والاعضاء الجدد
الثلاثاء سبتمبر 29, 2009 5:29 am من طرف Admin
» اقتراحات وحلول لمشاكل إدارات المنتديات في الإشراف والتحفيز لإثراء المنتدى
الثلاثاء سبتمبر 29, 2009 5:27 am من طرف Admin
» أدعيــــة وآداب الســفر ارجو التثبيت ؟.,’
الإثنين سبتمبر 28, 2009 6:13 am من طرف الحنون
» مواقع الخطوط الجوية الرسمية بكل العـــالم
الإثنين سبتمبر 28, 2009 6:11 am من طرف الحنون