زکات علم

زَکاةُ العِلمِ أن تُعَلِّمَهُ عِبادَ اللّه‏ِ امام باقر (ع)
زکات علم

مطالبی در زمینه کامپیوتر و علاقه مندی های شخصی من مطالب این وبلاگ غالبا مطالبی ست که در جای جای اینترنت کتاب یا دانشته های شخصی خودم می باشد که به عنوان مرجعی برای رجوع دوباره در اینجا جمع آوری شده اند .
ehsunitd.ir personal website

پیوندها

۳۵ مطلب در مهر ۱۳۹۲ ثبت شده است

کامنتهای آمریکایی ها روی عکسهای یک آمریکایی از ایران

برندا: چرا ما اینقدر ذوق زده شدیم از دیدن این دو خانم؟چون با این تیپ و لباسا خوش استیل به نظر میان و...

"براندن” عکاس / بلاگر آمریکایی مدت هاست تحت عنوان Humans of New York روایت های تصویری / نوشتاری اش از زندگی مردم را منتشر میکند. او که در ماه دسامبر به ایران سفر کرد میگوید: "علیرغم هشدارهای دولت آمریکا برای سفر به ایران و به ویژه عکاسی در آنجا، من به ایران آمدم. کشوری زیبا با تاریخچه ای غنی و مردمانی مهمان نواز. آنها مردم آمریکا را به طور ویژه ای دوست دارند. به ما لبخند میزنند، برایمان دست تکان میدهند، به صرف غذا دعوتمان میکنند و میخواهند پیغام های شخصیشان را به جنیفر لوپز برسانیم. استفاده از تکنولوژی، موزیک ها و فیلم های آمریکایی در اینجا عمومیت دارد. در ایران هم مانند بقیه کشورها، مردم عقاید و دیدگاه های متفاوتی دارند اما اکثریتشان با احترام و حسن نیت با شما برخورد میکنند. تنها نکته تاسف آور، رابطه خصومت آمیز بین دولت های این دو کشور است. اخیرا به دلیل کاهش ارزش ریال، سفر به ایران نیز بسیار ارزان تمام میشود.”

  • ehsan gholami

Linux is the free, open-source alternative to Microsoft Windows and Mac OS X. The operating system itself can be chopped down entirely to a raw text console, or it can utilize a desktop environment such as Gnome or KDE. This guide will explain how to assign an IP address on a Linux system through the use of a text console. This guide assumes that you know a little bit about Linux, and you know how networks, IP addresses, and DNS servers work.

Switch to Root

  1. 1
    If you are not already logged in as 'root' (the Linux counterpart of 'Administrator'), open a console program and type 'su' (without quote) and press enter.

  2. 2
    Note: *Ubuntu Linux distributions usually have the root password the same as the account created when the operating system was installed.

  3. 3
    Enter your root password when prompted, and press enter.

Debian / Ubuntu / Kubuntu

  1. 1
    Make a backup of your /etc/network/interfaces file by typing the following in the console: 'cp /etc/network/interfaces /etc/network/interfaces.backup'

  2. 2
    Type 'vi /etc/network/interfaces' and press enter. Press 'i' to enter into insert (editing) mode.

  3. 3
    Scroll down until you find your network interface card in the file (usually named eth0 for an ethernet connection, or wlan0 or wifi0 for a wifi connection).

  4. 4
    Change 'iface eth0 inet dhcp' to 'iface eth0 inet static'

  5. 5
    Add the following lines, substituting the IP address numbers with your desired configuration:


    address 192.168.0.10
    netmask 255.255.255.0
    network 192.168.0.0
    broadcast 192.168.0.255
    gateway 192.168.0.1
    dns-nameservers 216.10.119.241


  6. 6
    Save and exit from the file by pressing Escape (to enter vi command mode), then ":wq" and Enter

  7. 7
    Type 'ifdown eth0' and press enter.

  8. 8
    Type 'ifup eth0' and press enter.

Red Hat or Slackware

  1. 1
    The easiest method in Red Hat or Slackware is to type 'netconfig' in older versions or 'ifconfig/netstat' in new versions in a console as the root user. A text-based menu will guide you through its configuration settings.

  2. 2
    Write command in console nano /etc/sysconfig/network-scripts/ifcfg-eth0 Use tab to move between fields. Use the spacebar to uncheck or check checkboxes.

  3. 3
    When you have input the desired settings, close settings window.

  4. 4
    To make these settings take effect, type 'service network restart' in the console and press enter (this step is not necessary under Slackware, where the changes are immediate).

Note: There are numerous distributions based on Red Hat Linux (Fedora Core, CentOS, White Box, et cetera); many of them are likely to avail one the same method.

Any Linux system with kernel version 2.4 or newer

This method is slightly more difficult, it involves using the console, but it should work on all modern linux distributions. The tool used is called "ip" and is usually located in the "/sbin/" directory.

  1. 1
    First you need to determine the name of the network interface to be used. To list all network interfaces available run "/sbin/ip link". This should print a list of interface names, mac addresses and other info.

  2. 2
    Next you assign the IP address using the "addr" subcommand, like this: "/sbin/ip addr add 192.168.0.10/24 dev [INTERFACE_NAME]".

  3. 3
    The default gateway is added with the "route" subcommand, like this: "/sbin/ip route add default via [GATEWAY_ADDRESS]".

  4. 4
    The last thing is bringing the interface up with the "link" subcommand: "/sbin/ip link set [INTERFACE_NAME] up".

Assuming all given data was correct, network should be up and running. Unfortunately all these settings will be lost after a system restart, so if you want to restore them after startup, append all the above console commands to "/etc/rc.local" - a shell script which is run when the system is initialized.

Dynamic IP address (DHCP)

Dynamic addresses are obtained automatically and usually do not require any attention from the user. However there are several specific cases:

  1. 1
    If the network has not been available all the time while the system was starting, the internet connection may stay disabled even after fixing the network problems. To revive it instantly, run dhclient as root. This will set the dynamic address.

  2. 2
    The previous situation may happen if the network is accessed by separate hardware that starts at the same time as your machine. In some cases Linux boots faster than the network router and finds no network at startup. Find dhclient.conf (for instance, /etc/dhcp3/dhclient.cof for Debian) and add/correct the line reboot nn;, where nn is the delay for which the system must wait after booting, for the router to start.

  • ehsan gholami

شاید بارها برای شما پیش آمده باشد که بخواهید لیست برنامه های موجود بر روی گوی خود را برای دوستان خود بفرستید و یا برنامه های خود رابه دوستانتان معرفس کنید برای همین منظور به مشکلاتی خورده اید و در آخر پشیمان شده اید یا فقط می خواهید یکی از برنامه های که روی گوشی شما وجود دارد را به سورس آن یا همان فایل apk  برنامه برسید و برای یک نفر بفرستید و یا از برنامه های خود بک آپ بگیرید تا بعد از روت کردن و تغییر سیستم عامل نیازی به دانلود مجدد و صرف وقت و هزینه نداشته باشید خوب همه اینها با یک برنامه قابل انجام است و حتی قابلیت های دیگری 

  • ehsan gholami

image45 دریافت لیست برنامه های نصب شده در ویندوز با PowerShell

 

فرض کنید کسی از شما بخواهد لیستی از برنامه های نصب شده در کامپیوتر را به او نشان بدهید. برای به دست آوردن این اطلاعات از چه چیزی استفاده می کنید؟ یک نرم افزار؟ نه، ما پاورشل را داریم.

برای دریافت لیستی از برنامه های نصب شده به سادگی می توانید از دستور زیر استفاده کنید:

Get-WmiObject -Class Win32_Product | Select-Object -Property Name

image40 دریافت لیست برنامه های نصب شده در ویندوز با PowerShell

همچنین ممکن است بخواهید یک فایل خروجی از این لیست تهیه کنید، برای اینکار بعد از یک علامت > محل یک فایل متنی که می خواهیم ایجاد کنیم را وارد می کنیم.

Get-WmiObject -Class Win32_Product | Select-Object -Property Name > C:SoftwarePCapps.txt

image41 دریافت لیست برنامه های نصب شده در ویندوز با PowerShell

چیزی که واقعا  Power Shell  را بی عیب می کند این است که اگر این کار را در دو دستگاه مختلف انجام دهید، به سادگی می توانید نرم افزارهای نصب شده روی آنها را با هم مقایسه کنید.

(Compare-Object -ReferenceObject (Get-Content C:SoftwarePCapps.txt) -DifferenceObject (Get-Content C:SoftwareLAPTOPapps.txt

image42 دریافت لیست برنامه های نصب شده در ویندوز با PowerShell

هر مورد که شاخص اشاره کننده به راست دارد (<=) به این معناست که این برنامه در لپ تاپ من نصب است، اما در PC من نصب نشده، و هر مورد که شاخص اشاره کننده به چپ در کنار خود دارد (=>) به این معناست که این برنامه در PC نصب بوده اما در لپ تاپ نصب نمی باشد.

نکته: Power Shell نسخه ی پیشرفته ی Command Prompt بوده و به طور پیشفرض در ویندوز ویستا و ۷ نصب می باشد. برای دسترسی به آن کافیست منوی استارت را باز کرده و PowerShell را تایپ کنید.

  • ehsan gholami

 

این روز ها همه با ابزار های الکترونیکی و گت های خود یادشت های خود را انجام می دهن من هم بعد از نصب انواع این برنامه ها به این نتیجه رسیدم که از گوگل بهتر نیست و همیشه به طرق مختلف در دسترسه و تمامی برنامه های دیگر از اون ساپورت میکنن راحته کاربرد پسنده و افزونه های زیادی هم داره اینجا روش اضافه کردن تقویم فارسی رو آوردم و لینک دانلود تقویم و گوگل تسک برای اندروید

لینک دانلود برنامه از کافه بازار برنامه برای اضافه کردن کارهای روزانه با قابلیت تیک زدن تسک ها را میتوان در جیمیل هم دید 

http://cafebazaar.ir/app/org.dayup.gtask/?l=fa 

برای استفاده از تقویم هم میتوانید با تقویم گوشی خودفقط ادرس ایمیل خود را بدهید تا تقویم شما به گوشیتان اضاف شود .

برای اضافه کردن تقویم شمس هم میتونید از این روش استفاده کنید .

اینم تقویم خوبیه 

http://cafebazaar.ir/app/org.withouthat.acalendar/?l=fa

برای اینکار تنها کافی است از ستون چپ روی other Calendar کلیک کنید. Add by URL را انتخاب نمایید. ولینک زیر را در آن کپی نمایید و Add Calendar را انتخاب نمایید.
http://www.google.com/calendar/ical/fm79ocs70hfo6b8q1qsp3mj6b4@group.calendar.google.com/public/basic.ics

به همین سادگی ، به همین خوشمزگی !

البته برای فعال کردن تعطیلات رسمی کشورمون هم به این صورت عمل کنید :

با استفاده از نماد چرخ دنده بالای صفحه تقویم به «تنظیمات تقویم» (Calendar Settings) بروید. بر روی برگه «تقویم‌ها» (Calendars) کلیک کنید، سپس بر روی «مرور تقویم های جالب» (Browse interesting calendars) کلیک کنید. به جستجوی «تعطیلات ایرانیان» (Iranian Holidays) در برگه تعطیلات بپردازید. می‌توانید از پیوند «اشتراک» (Subscribe) نمایش‌داده‌شده در جلوی «تعطیلات ایرانیان» (Iranian Holidays) برای نشان دادن تعطیلات در تقویم خود استفاده کنید.

 

  • ehsan gholami

واسونک ها (Vassunak) ترانه هایی هستند خاص شهر شیراز که آنها را در مجالس عروسی و سرور و شادمانی می خوانند. این ترانه ها اکثراً تک بیت هستند و با ریتم شش ـ هشت باز در مایه شوشتری خوانده می شوند. خواندن این ترانه ها بیشتر به عهده زنهاست که همراه با خواندن واسونک کِل می زنند. زن خواننده را معمولاً زنی که دایره می زند همراهی می کند.

  • ehsan gholami

در روزهای گذشته با داستانِ یک ماسک همراه بودید. ابتدا با تاریخچه این ماسک و سپس با شکل‌گیری آنونیموس و برخی از عملیات‌هایش آشنا شدید. اینک در بخش سوم و پایانی،  با دو مصاحبه جالب، به درون آنونیموس برویم. 

داستان یک ماسک: به بهانهٔ آنونیموس (بخش اول: تاریخچه ماسک) 
داستان یک ماسک: به بهانهٔ آنونیموس (بخش دوم: شکل‌گیری آنونیموس)

مصاحبه با نویسندهٔ کتابِ «ما ناشناس هستیم»

parmy-olson.jpg

پارمی اولسن که روزنامه نگار است، یک سال را صرف تحقیق درباره آنونیموس و چند گروه دیگر کرده. گروه‌های هکتیویستی که خیلی‌ها -از کلیسای ساینتولوژی گرفته تا PayPal و سازمان CIA- را به دردسر انداخته‌اند. کتاب خانم اولسن «ما ناشناس هستیم» نام دارد. او در این کتاب آنونیموس را گروهی تصویر کرده که بسیار پیچیده و دارای انگیزه‌های متفاوتی است. در مصاحبه‌ای که بخش‌های جالب آن را در ادامه می‌خوانید، از خانم اولسن درباره ظهور آنونیموس، و اینکه پس از موج دستگیری‌ها به چه سرنوشتی دچار خواهد شد پرسیده شده. 

پرسش: همه ما آنونیموس را به عنوان گروهی مخفی‌کار و سرّی می‌شناسیم که اعضایش نام‌های مستعار دارند و مثلاً در مورد هکری به نام Kayla از گروه LulzSec، می‌دانیم که داستان‌های دروغینی هم از گذشته خودش به هم می‌بافد. پرسش اول این است که شما چگونه اطلاعات خود را گردآوری نموده و حقیقت را از افسانه جدا می‌کردید؟ 
پاسخ: اصلاً آسان نبود، هیچ روش سهل و سریعی برای جلو بردن کار وجود نداشت. همان‌طور که در یادداشتی در ابتدای کتاب آورده‌ام، سعی داشته‌ام بر روی منابعی که به نظرم موثق‌تر بودند تکیه کنم، و بعد ادعاهای هر منبع را با مطالب سایر منابع تطبیق دهم. مثل هر کس دیگری من هم از ابتدا به Kayla ظن داشتم، ولی در عین حال شیفته افسانه دختر 16 ساله‌ای با خالکوبی اژدها که در عین حال یه سوپرهکر هم بود شدم. هر چه جلو رفتیم مشخص شد که Kayla کسی نیست که ادعا می‌کند، بنابراین در مصاحبه‌های آنلاین، با داستانش همراه شدم و همچنان می‌شد برخی جزئیات هک‌ها و روش‌های او برای ناشناس ماندن را از لابه‌لای حرف‌هایش فهمید و با شنیدن ماجراهای زندگی‌اش به حسی از اینکه او واقعاً که می‌تواند باشد رسید. و آنچه بعد رخ داد خیلی عجیب و مسحورکننده بود. Kayla برای من نمادی شد از اینکه قدرت حقیقی آنونیموس در چیست؛ قدرت این گروه در قابلیت مهندسی اجتماعی طرفداران و دنیای پیرامون آنها است. مردم همان قدر که دل شان می‌خواهد قدرت و تأثیرگذاری آنونیموس را باور کنند، میل به باور کردنِ افسانه‌پردازی‌های Kayla هم دارند. 

پرسش: غافلگیرکننده‌ترین چیزی که در جریان کار روی کتاب به آن برخوردید چه بود؟ 
پاسخ: به گمانم وقتی بود که ویدیوی روی یوتوب از یک چت IRC بین یکی از نمایندگان ویکی‌لیکس و هکرهای LulzSec را دیدم، آن لحظه‌ای که دوربین بالا رفت تا جولین آسانژ را که پشت لپ‌تاپ نشسته بود نشان دهد، لحظه‌ای بود که LulzSec مطمئن شد اولین گفتگویش با ویکی‌لیکس (ژوئن 2011) را دارد انجام می‌دهد. Topiary که سخنگوی گروه بود ابتدا تصور می‌کرد که با یک ترول طرف هستند. اما یک توییت از حساب رسمی ویکی‌لیکس در توییتر، و یک تصویر کوتاه از آسانژ، او و سایر اعضای گروه را مطمئن کرد که طرف شان واقعاً ویکی‌لیکس است. همین‌طور یک داستان دیگر هم مرا مجذوب خودش کرد، داستانی مربوط به سعی اعضای LulzSec برای هک کردن سرورهای دولت ایسلند، و عدم موفقیت‌شان و اینکه عملیات را متوقف کردند تا مبادا هویت‌شان شناخته شود. 

پرسش: شما در کتاب بر روی سه عضو LulzSec -یعنی Topiary و Sabu و Kayla- تمرکز کرده‌اید که همگی دستگیر شده‌اند. شخصیت‌ها و داستان‌های این افراد چه چیزی درباره پدیده‌ای تحت عنوان آنونیموس به دست ما می‌دهند؟

Lulzsec hackers arrested.jpg 
اعضای بازداشت شده گروه LulzSec

پاسخ: Kayla (عکس فوق، بالا سمت چپ) آدم بی‌دغدغه‌ای بود، یک آدمِ رها که اصلاً علاقه نداشت خودش را بیش از حد با چیزی تطبیق بدهد. و البته بسیار هم باهوش بود. چیزی که مرا درباره آدمی که پشت نامKayla بود به اشتباه انداخت، توانایی این افراد برای دستکاری شخصیت، نوع رفتار، ماجراهای زندگی آنلاینش و در نهایت ساختن یک هویت کاملاً نو بود. از یک نظر این محصول جانبی اینترنت است، جایی که ما می‌توانیم هر کسی که دل مان می‌خواهد باشیم. ولی آنونیموس می‌تواند این را با انگیزه و توجیه تقویت کنند‫.‬ اینجا است که پای Sabu (عکس فوق، بالا سمت راست) و Topiary (عکس فوق، پایین سمت چپ) به میان می‌آید. که هر کدام شان نه فقط در آنونیموس رفاقت را پیدا کردند، بلکه یک هدف نیز یافتند؛ Sabu به عنوان یک هکتیویست انقلابی که می‌خواست دنیای پیرامون خودش را تغییر دهد، و Topiary به عنوان یک سرگرمی‌ساز نابغه که می‌خواست مردم را خوشحال کند.» 

شاید برای شما خوانندگان این مصاحبه جالب باشد که بدانید، Topiary در آخرین توییتش نوشته: "نمی‌توانید یک عقیده را دستگیر کنید" که برگرفته از دیالوگی در فیلم V for Vendetta است. جایی که «آقای وی» با وجود اینکه گلوله‌باران شده، می‌گوید: «زیر این ماسک چیزی بیشتر از جسم است. زیر این ماسک یک باور است. و باورها ضد گلوله هستند.» 

خانم اولسن در کتاب خود نوشته که آنونیموس بیش از آنکه با ماهیت فیزیکی‌اش شناخته شود، با داستان‌ها و کارهایی که می‌توانند شوخی‌های آنلاین بی‌ضرر باشند یا حملات خسارت‌بار DDos یا حمایت از جنبش‌های تسخیری شناخته می‌شود. به نظر می‌رسد جاذبهٔ قوی -و قدرتِ جاذبهٔ- آنونیموس برای اعضای فعلی و آتی‌اش همچنان پا بر جا باشد. آیا خانم اولسن می‌تواند پیش‌بینی کند که آنونیموس در آینده چه‌ها خواهد کرد؟ 

او در این مورد می‌گوید: «ما احتمالاً شاهد ادامه اختلاف بین دو گروه در آنونیموس خواهیم بود، طرف اول که می‌خواهد این پدیده به ریشه‌های خودش وفادار بماند و با ایجاد هزینه برای دیگران شوخی‌های اینترنتی را ادامه دهد. و طرف دومی که می‌خواهد آنونیموس برخیزد، بازیگر جدی‌تری بشود، و در یک سمت و سوی اجتماعی-سیاسی نقش رابین‌هود-وارِ خودش را در بیداری اینترنتی ایفا کند. من واقعاً نمی‌دانم کدام طرف برنده خواهد شد، ولی روی‌هم‌رفته این دوگانگی ادامه خواهد یافت. همچنان که دنیا بیشتر و بیشتر یکپارچه می‌شود تکثیر جرائم آنلاین هم ادامه پیدا می‌کند و دنیای واقعی را بیشتر تحت فشار قرار می‌دهد. آنونیموس، هم به عنوان یک برند و هم یک فرآیند، نقش مهمی را در این میان بازی می‌کند.» 

خانم اولسن در کتابش این مطلب را مطرح کرده که اگر آنونیموس قوی‌ترین سراب اینترنتی باشد، بخش زیادی از سر و صدای پیرامون آن ‌ساخته و پرداختهٔ خود اعضا است و هیچ به حساب می‌آید. از او می‌پرسیم که اگر واقعاً یک سراب باشد، باید برای اش اهمیتی قائل شد؟ او پاسخ می‌دهد: «برای آنونیموس باید اهمیت قائل شد، ولی نه آن‌طور که همه فکر می‌کنند. در طول این سال‌ها طرفدارانش از این تصویر که آنونیموس یک ماشین اینترنتی نفرت‌زا و محفلی برای سوپرهکرها و معترضین سیاسی باشد اظهار شادی کرده‌اند، که البته تمام این تصورات فقط بخشی از واقعیت است. چیزی که تا امروز بیش از همه مرا مجذوب آنونیموس کرده، خرده‌فرهنگی است که از آن به وجود آمده. حجم عظیم داستان‌های اینترنتی را که کنار بگذاریم، یک همدلی ژرف در میان اعضای آنونیموس و 4chan وجود دارد که نمی‌توانید مشابه آن را در دنیای واقعی و سیاست‌های رسمی و خیابان‌ها پیدا کنید. در آنونیموس یک ظرفیت خارق‌العاده برای ساماندهی رویدادها از دل هیچ وجود دارد. به قول Sabu، آنونیموس امکان ابراز نظر را به افرادی که تریبون ندارند می‌دهد، که بدون آن ممکن نبود. آنونیموس در خط مقدم یاددهی همکاری و تعامل بین مردم در عصر دیجیتال قرار دارد.»

مصاحبه با یکی از رئسای آنونیموس؛ فرمانده ایکس

Commander-X-Anonymous.jpg

کار برای مصاحبه با یکی از مغز‌های پشت پرده آنونیموس به سادگی مصاحبه با خانم اولسن نبود. جایی دور از چشمان مراقب مقامات قانونی، کریستوفر دویون (Christopher Doyon) ملقب به فرمانده ایکس (Commander X) بر بلندای یک تپه -در مکانی غیرقابل ذکر- در کانادا نشسته، و گزارشگر و عکاس nationalpost را نگاه می‌کند که برای پیوستن به او راه باریکه‌ای را طی می‌کنند. 

بعد از چند هفته ارسال و دریافت ایمیل‌های رمزنگاری شده و پشت سر گذاشتن الزامات امنیتی مورد نظر او برای ملاقات، سرانجام راه برای انجام مصاحبه با یکی از بزرگان آنونیموس باز شد. او اینک مدتی هست که از دست FBI فراری شده. 

دویون که با میل قلبی خودش به دست داشتن در برخی از حملات هکتیویستی به برخی وبسایت‌ها -از جمله Sony و PayPal - در سال گذشته میلادی اعتراف کرده، در سپتامبر 2011 به خاطر یک جرم مشابه اما خیلی خفیف‌تر در کالیفرنیا دستگیر شد. او ترتیب حمله به وبسایت دولتی سانتاکروز -محل زندگی‌اش- را داده بود، حمله‌ای به تلافی برچیده شدن اجباری یک کمپ بی‌خانمان‌ها به واسطه رأی دادگاه. به خاطر این کار دویون به 15 حبس محکوم شد و در اینجا بود که سر بزنگاه، با عبور از مرز به کانادا رفت تا در پناه زندگی زیرزمینی و خانه‌های امن و نقل مکان دائمی، از پیگرد قضایی در امان بماند. 

به لطف همین پرونده بود که حالا ما نام یکی از اعضای ارشد آنونیموس را می‌دانیم. ولی با این حال او به عنوان دومین فعال اینترنتی مهم -پس از ژولین آسانژ- که در زمینه اطلاعات تحت تعقیب است، ترجیح می‌دهد چهره‌اش را نشان ندهد و در عوض ماسک گای فوکس را بر صورت می‌زند. عکس زیر تنها عکس منتسب به او است که در بازداشت موقتش توسط FBI گرفته شده. هر چند اگر گرفته نمی‌شد هم چندان فرقی نمی‌کرد.

christopher-doyon.jpg

برای برخی تروریست، و برای برخی دیگر قهرمان، هنوز کسی نمی‌تواند درباره ماهیت حقیقی آنونیموس اظهار نظر کند. آنونیموس در نظرسنجی آنلاین مجله تایم در سال 2012 به عنوان مهمترین چهره سال انتخاب شد که البته با توجه به مهارت این سوپرهکرها در حملات DDos و برخورداری‌شان از آی‌پی‌های متعدد، هیچ بعید نیست این رأی نیز از دست‌پخت‌ها و شوخی‌های خودشان باشد. در اینجا توجه شما را به خواندن مصاحبه با فرمانده دویون جلب می‌کنیم. 

به عنوان یک لشگر از هکرها، قدرت آنونیموس چقدر است؟ 
پاسخ: آنونیموس یک جورهایی مثل یک بچهٔ گندهٔ مدرسه‌ای است که اعتماد به نفس کمی داشته و بعد ناگهان یک مشت به صورت کسی کوبیده و با خودش گفته «خدایا، من واقعاً قوی‌ام!» ساینتولوژی همان «مشت به صورت» بود، جایی که اعضای آنونیموس کم کم فهمیدند که چه قدرتی دارند. اینجا می‌شود یک بحث خوب کرد، اینکه ما احتمالاً قوی‌ترین سازمان روی زمین هستیم. کل دنیا اکنون بر مبنای اطلاعات می‌چرخد. کل دنیا توسط صفر و یک‌های کوچولوی نامرئی که در هوا یا از طریق سیم‌ها مخابره می‌شوند اداره می‌شود. پس اگر این چیزی است که دنیا را اداره می‌کند، از خودتان بپرسید کی صفر و یک‌ها را اداره می‌کند؟ جوابش گیک‌ها و هکرهای کامپیوتری هستند. 

پرسش: اینکه رئیس یک سازمان بدون رئیس باشی چه معنایی می‌دهد؟ 
پاسخ: ما برای انتخاب رئیس دور هم نمی‌نشینیم ولی این بدان معنا نیست که هیچ رهبری در آنونیموس وجود ندارد. به طور طبیعی فرمانده ایکس یا بَرِت براون یا پیتر فِین، حالا چه نام واقعی‌شان لو رفته باشد یا نه، مسئولیت رهبری را دارند و مراقب امور هستند. یک عضو رده میانی، شبیه من که در رده بالا هستم، روزی 12 ساعت کار نمی‌کند و زندگی‌اش را وقف گروه نکرده. بلکه صرفاً یکی از اهالی IT است که چند ساعتی وقت آزاد دارد و می‌خواهد به این کار اختصاص دهد. برای انجام کارها به برنامه‌ریز نیاز هست. در آنونیموس هر کسی می‌تواند سخنگو باشد ولی قابلیت سخنگویی منِ نوعی به این بستگی دارد که آنچه می‌گویم چقدر با توافق جمعی اعضا جور در بیاید. 

پرسش: به نظر می‌رسد جنگی بین هکتیویست‌ها (فعالان جنبش نرم‌افزاری اطلاعات) و دستگاه‌های قانونی در جریان است. (در سال گذشته حداقل 40 عضو آنونیموس در سرتاسر دنیا دستگیر شدند.) به نظر شما در حال حاضر برنده کدام طرف است؟ 
پاسخ: فکر می‌کنم در حال حاضر در بن‌بست قرار داریم. ولی در نهایت، حدس من پیروزی آنونیموس است. همیشه معتقد بوده‌ایم که «حق» سرانجام چیره خواهد شد. ولی در حال حاضر دستگیری‌ها اثر دلسردکننده‌ای روی جنبش داشته. برای یک تظاهرات آنلاین 30 دقیقه‌ای مرا به اقامت 15 ساله در زندان محکوم می‌کنند. فعلاً این نتیجه تنها کیفرخواست بر علیه من بوده، ولی انتظار دارم تعداد بیشتری از راه برسد. البته فقط نگران محکومیت احتمالی نیستم بلکه خود روند دادرسی هم زمان‌بر خواهد بود چون 1 ترابایت پرونده اکتشافی بر علیه من وجود دارد، یعنی 150 هزار صفحه آن هم فقط به خاطر 30 دقیقه اعتراض. این یعنی خود دادگاه 2 سال طول خواهد کشید و در طول این مدت من باید زیر نظر FBI باشم. نمی‌توانم به توییتر، فیسبوک یا IRC (چت‌های اینترنتی) دسترسی داشته باشم، نمی‌توانم با هیچ یک از اعضای آنونیموس که حدود 50 هزار نفر در سرتاسر دنیا هستند تماس بگیرم. 
بنابراین در کل، روند محاکمه، من را به عنوان یک هکتیویست تعطیل می‌کند. حتی اگر در دادگاه برنده شوم، برای دو سال از دُور خارج خواهم بود. خب من نمی‌خواهم این‌طور بشود، و به همین خاطر هم در کانادا هستم. در تونس، لیبی، مصر، نیجریه و ساحل عاج، ما جان تعداد زیادی را نجات داده‌ایم که من حتی نمی‌توانم شماره‌اش کنم. آدم‌هایی که به ما رجوع کردند تا جان شان را در مقابل دیکتاتورهای عرب بخریم، و من دلم نمی‌خواهد این کار را کنار بگذارم. 

پرسش: حالا که در کانادا به انتظار آینده نشسته‌اید، آیا به طور نسبی احساس امنیت می‌کنید؟

doyon.jpg

پاسخ: بله. ما افراد زیادی را در نهادهای کانادا داریم. وقتی به اینجا رسیدم همه به خوبی آماده بودیم، و اینجا یک راه‌آهن زیرزمینی (اصطلاح شخصی فرمانده ایکس) و تعدادی خانه امن داریم. البته ممکن است اشتباه کنیم، ولی دریافت ما نشان می‌دهد که دولت کانادا تقریباً به یک اندازه نگران آنونیموس و دولت امریکا است. رویکرد آنها به قضیه این است که «زنده می‌آیی و زیاد نمی‌مانی، تا اوضاعت رو به راه باشد.» و ما در حال مذاکره با چندین کشور اروپایی هستیم تا بتوانیم یک حق دائمی برای پناهندگی سیاسی بگیریم، هم برای خود من و هم برای چند نفر دیگر از اعضا و فعالان حوزه اطلاعات که ممکن است به کمک نیاز داشته باشند... این خیلی بد است که کانادا نتوانسته شجاعت سیاسی لازم برای محافظت از فعالان فراری از امریکا را پیدا کند. 

پرسش: شما فکر می‌کنید جامعه به اندازه کافی نگران نظارت آنلاین یا نظارت بر زندگی واقعی نیست؟ 
پاسخ: فکر می‌کنم مردم دارند درک اهمیت اطلاعات را شروع می‌کنند. بگذار یک مثال بزنم، برای مدت مدیدی هیچ کس در ایالات متحده یا دنیا حق نداشت بداند چه تعداد شهروند عادی در جنگ‌های افغانستان یا عراق مجروح شده‌اند. حدس‌های وحشتناکی زده می‌شد که همه‌اش بالاتر از شاخص‌های تخمینی بود. تا اینکه بالاخره یکی از اعضای غیرنظامی ارتش به نام بردلی مَنینگ این شجاعت را پیدا کرد که اطلاعات را از دولت امریکا بدزدد و منتشر کند. حالا می‌دانیم که با وجود اسلحه‌های هوشمند و تمام تجهیزات فوق‌تکنولوژیک، آنها به طور سهوی نزدیک به 150 هزار غیرنظامی را در این دو کشور کشته‌اند... وقتی این نوع اطلاعات تکان‌دهنده بیرون می‌آید، جامعه کم کم به ارزش اطلاعات پی می‌برد و می‌فهمد که هکتیویست‌ها دارند همه چیزشان را به خطر می‌اندازند تا این اطلاعات عمومی شود. 

پرسش: به کسانی که فکر می‌کنند هم‌قطاران تان یک عده تروریست سایبری هستند چه می‌گویید؟ پاسخ: در کل من مایل به بحث‌های مفهومی نیستم. اگر می‌خواهی مرا یک تروریست بنامی، مشکلی با این ندارم. ولی بگذار بپرسم: «کی از ما وحشت کرده؟» اگر آرامش آدم بدها را گرفته‌ایم، واقعاً کوچکترین مشکلی با آن ندارم. اگر مردم عادی را وحشت‌زده کرده‌ایم، یعنی آن کسانی که آن بیرون دارند به آنهایی که از ما ترسیده‌اند کمک می‌کنند، ازشان می‌خواهم سطح اطلاعاتشان را بالا ببرند، کمی تحقیق کنند و ببینند ما داریم چکار می‌کنیم و آن ترس را کنار بگذارند. ما داریم برای مردم می‌جنگیم، ما داریم برای آن 99٪ درصد می‌جنگیم. آن 1٪ که دارند سیاره ما را نابود می‌کنند باید هم ترسیده باشند. اگر برای آنها ما تروریست هستیم، خب شاید حق داشته باشند. 
تروریست‌های اطلاعاتی؟ عجب عبارت بامزه‌ای. یعنی آدم می‌تواند با اطلاعات یک نفر را ترور کند. ولی چه کسی را؟ آیا شهروندان عادی را که روزنامه می‌خوانند و متوجه می‌شوند دولت امریکا به نامشان چکار دارد می‌کند؟ نه آنها قربانی نیستند، بلکه کاملاً از این وضع راضی هستند. هدف آن افرادی هستند که سعی دارند این رازها را مخفی کنند، این جنایات را مخفی کنند. بخش جالبش این است که هر دیتابیس ایمیلی که من جزوی از هک کردن آن بوده‌ام، تک تک شان حاوی اطلاعات مربوط به جرائم دولتی بوده‌اند. حتی یک بار نبوده که وارد دیتابیس یک سازمان دولتی بشوم، ایمیل‌ها را بخوانم و پیش خودم بگویم: «اُه خدای من، اینها کاملاً بی‌گناه هستند، اشتباه می‌کردم.» 

پرسش: آنونیموس کارش را به عنوان گروهی از جوکرهای اینترنتی شروع کرد. ولی در طول دو سال گذشته خیلی جدی‌تر از قبل شده. چه اتفاقی افتاده؟ 
پاسخ: معتقدم که انقلاب مصر برای ما در آنونیموس یک نقطه عطف واقعی از نوع احساسی بود. ما مشخصاً همیشه یک سری حواشی مسخره داشتیم. اما حالا مردم از من می‌پرسند «چرا این روزها اینقدر جدی شده‌اید؟» کار از مصر شروع شد، وقتی تو چندین روز کار می‌کنی تا برای پخش مستقیم ویدیوی زنده، فیدهایی را تنظیم و راه‌اندازی کنی و بعد اولین چیزی که از طریق آن فیدها می‌بینی این است که دوستانت توسط اسلحه‌های حامیان حسنی مبارک کشته می‌شوند، اینجا دیگر مسئله شخصی می‌شود. و بعد دیگر مسئله فقط مصر نیست، لیبی است، تونس است. آدم‌هایی که شاید من مثل تو رو در رو با آنها صحبت نکرده باشم، ولی برایم از آرزوهای شان گفته‌اند و اینکه می‌خواهند جان شان را خاطر آینده فرزندان شان به خطر بیاندازند. 

پرسش: گام بعدی برای آنونیموس چیست؟ 
پاسخ: همین الآن ما به هر دیتابیس محرمانه‌ای در دولت امریکا دسترسی داریم. دیگر موضوعِ «اگر» نیست، فقط موضوع این است که «چه زمانی» محتویات آنها را منتشر کنیم. می‌دانی چطور این دسترسی‌ها را پیدا کرده‌ایم؟ ما آنها را هک نکردیم. دسترسی توسط افرادی که سیستم‌ها را اداره می‌کردند به ما داده شد. آن ژنرال پنج ستاره و وزیر دفاعی که در دفاتر راحت و مجلل خودشان در طبقات بالای پنتاگون نشسته‌اند هیچ چیزی را اداره نمی‌کنند. بلکه یک بچه با صورت پر از جوش است که در زیرزمینِ اداره نشسته و کل بازی را در دست دارد، بردلی مَنینگ این را اثبات کرد. در واقع او 250 هزار پیغام تلگراف را به طرز مؤثری افشا کرد که قدرت وزارت خارجه امریکا را نصف کرد. انتشار وقایع‌نگاری جنگ افغانستان و جنگ عراق بود که قدرت چانه‌زنی وزارت دفاع امریکا را نصف کرد. و همه‌اش به خاطر یک جوانکی بود که جرأت کرد اینها را روی یک سی‌دی بریزد و برای کسی پست کند. 
حالا دیگر مردم هستند که این اطلاعات را به آنونیموس می‌دهند و دیگر این‌طور نیست که فقط با یک پرونده یا یک سی‌دی به سراغ ما بیایند، بلکه با کلید یک قصر سراغ مان می‌آیند. رمزها و اسامی کاربری یک دیتابیس محرمانه را به ما می‌دهند و این‌طوری است که ما بدون هزینه رئیسِ آنجا می‌شویم... مردم جهان نیاز دارند که بیشتر نگران وقایع اطرافشان باشند. 

پایان.

  • ehsan gholami

در بخش اول از این مقاله به خودِ ماسک و تاریخچهٔ پیدایش و دگرگونی‌اش پرداختیم. اینک در بخش دوم، به خرده‌فرهنگ اعتراضی که در اروپا و امریکا پیرامون آن شکل گرفت و آنونیموس در آن نقش برجسته‌ای را بازی کرد، می‌پردازیم. 

تاریخچه‌ای از آنونیموس

anonymous-spokeman.jpg

آنونیموس مشهورترین گروه هکتیویست (Hacktivist) دنیا است. ماهیت غیررسمی این گروه، شناخت روش‌های درون‌سازمانی آن را مشکل می‌کند. و در ضمن، بدون اطلاع از سلسله مراتب رسمی سازمانی، خیلی سخت است که کسی بخواهد آنونیموس را برای مردم و رسانه‌ها تشریح کند. 

‏Hacktivist واژه‌ای مرکب از hacker (هکر) و activist (کنشگر) است. وقتی افراد مهارت‌های تکنیکی و دسترسی مناسب به اینترنت داشته باشند، و نیز بدانند که زیرساخت شبکه‌ها و سرورها چگونه کار می‌کند، آن وقت وسوسه استفاده از این دانش‌ها برای تأثیرگذاری بر دنیای پیرامون به سراغشان می‌آید. بخش «کنشگرِ» یک هکتیویست، در بر دارنده این مضمون است که او نمی‌تواند بدون یک «دلیل یا انگیزه» دست به اقداماتِ هکری بزند. افراد مختلفی که از سرتاسر دنیا در پس پرده آنونیموس قرار دارند در این عقیده متحد هستند که برای حمله به سازمان‌ها یا مؤسساتی که تصمیم به اخلال در آنها را می‌گیرند، باید دلیلی وجود داشته باشد. ‏

پس اگر شما مدیر یک شبکه هستید و کوچکترین دلیلی برای هدف قرار گرفتن تان توسط کنشگرهای (فعالان) اجتماعی وجود دارد، به احتمال زیاد شبکه و سرورهای شما هدفی بالقوه برای آنونیموس است. و اگر بنا به هر دلیلی فکر می‌کنید که ممکن است مورد حمله قرار بگیرید، پیشنهاد می‌کنیم که شبکه خود را برای مقابله با حملات DDos تست کنید، زیرا این معمول‌ترین نوع حمله‌ای است که آنونیموس برای پایین کشیدن وب‌سرورها مورد استفاده قرار می‌دهد. ‏

البته این‌طور نیست که تمام کنشگرهای (فعالان) آنونیموس در حمله به وب‌سایت‌ها و شبکه‌ها دست داشته باشند. آنونیموس در تظاهرات شهری نیز حضور می‌یابد. ولی دنیای وب و کانال‌های IRC (یک پروتکل ارتباطی برای چت اینترنتی) رگ‌های حیاتی این گروه هستند. باید گفت اگر به خاطر اینترنت نبود، آنونیموس هرگز وجود نمی‌داشت.

سایت 4chan

4chan-w500.jpg

سایت 4chan.org یک انجمن اینترنتی برای به اشتراک گذاری تصاویر است که در اول اکتبر 2003 به دنیا آمد. الهام‌بخش تأسیس آن را باید انجمن اینترنتی 2ch.net دانست که به طور ویژه در ژاپن بسیار پرطرفدار است. 2ch در سال 1999 آغاز به کار کرد و بیش از 600 تالار دارد که هر کدام دامنه وسیعی از موضوعات را پوشش می‌دهند؛ از جمله آشپزی، اخبار اجتماعی، و کامپیوتر. کاربران 2ch معمولاً به صورت ناشناس (anonymous) به ارسال مطلب می‌پردازند و اکثر مطالب آنها به زبان ژاپنی است. 

به سبکی مشابه با 2ch، سایت 4chan نیز به افراد امکان می‌دهد تا به صورت ناشناس مطلب بفرستند. ولی بر خلافِ 2ch، اکثریت کاربران 4chan انگلیسی‌زبان هستند. مطالب به زبان عامیانه و بر اساس میم‌های اینترنتی فرستاده می‌شوند (Internet meme اصطلاحی است برای توصیف هر مفهوم یا ایده‌ای که به سرعت از طریق اینترنت پخش می‌شود). هر کسی که در 4chan مطلبی ارسال می‌کند، در صورت خالی گذاشتن کادر مربوط به نام، به طور خودکار Anonymous نام می‌گیرد. اکثر انجمن‌های داخلی 4chan بر پایه فرهنگ عامه ژاپنی شکل گرفته‌اند، ولی محبوب‌ترین انجمن /b/ است. /b/ یک خرده‌فرهنگ جالب برای خودش دارد. اکثر میم‌های ساخته شده در آن توسط کاربرانش در دنیای اینترنت گسترش پیدا می‌کنند، مثل تصاویر بامزهٔ معروف به LOLcat که نمونه‌ای از آنها را در زیر می‌بینید.

eated-cookie-lolcat.jpg

عملیات‌های آنونیموس

Church-of-Scientology-building.jpg

باید سرآغاز معروفیت آنونیموس به عنوان یک گروه مؤثر را در سال 2008 جستجو کرد. در 14 ژانویه 2008، یک ویدیو از کلیسای ساینتولوژی به یوتوب درز پیدا کرد. یک ویدیوی تبلیغاتی که بازیگر مشهور هالیوود، تام کروز، در آن به طرزی غیرعادی از فرقه ساینتولوژی تعریف می‌کرد. بخش‌های مختلف ویدیو طوری تدوین شده بود که تام کروز در آن مثل یک فرد مسخ‌شده به نظر برسد که دربارهٔ خوبی‌های ساینتولوژی صحبت می‌کند و مثل دیوانه‌ها می‌خندد. احتمال می‌رود که این ویدیو در انجمن /b/ در سایت 4chan ساخته شده باشد.

cruise-scientology-video-w500.jpg

از آنجایی که این کلیپ مشخصاً کلیسای ساینتولوژی را مورد استهزا قرار می‌داد، این فرقه با استناد به «تخطی از کپی‌رایت» سعی در حذف آن از یوتوب کرد و در پاسخ به این تلاش بود که در 21 ژانویه، ویدیویی با نام «پیامی به ساینتولوژی» و به تهیه کنندگی آنونیموس راهی یوتوب شد. و بدین شکل، پروژه چَنولوژی (Chanology) آغاز شد؛ سلسله‌ای از تظاهرات بر علیه این فرقه مرموز و خطرناک. 

یک بیانیه عمومی نوشته و در آن نیّات پشت پروژه چَنولوژی توضیح داده شد. بیانیه شامل بیان علل خطرناک بودن ساینتولوژی بود و اینکه چطور تلاش برای حذف ویدیوی تام کروز از یوتوب نقض آزادی بیان محسوب می‌شود. 

ساینتولوژی مشهور است به اینکه از اعضایش بهره‌برداری مالی می‌کند و آنهایی را که خواهان ترک سازمان باشند از طریق تهدید به افشاگری، وادار به سکوت می‌کند. حتی تعدادی قتل نیز به این فرقه نسبت داده شده و در کل تصویر عمومی آن و آموزه‌هایی که ترویج می‌دهد مخدوش و تاریک است. فعالیت ساینتولوژی در برخی کشورها مثل فرانسه ممنوع است و شاید جالب باشد که بدانید در همین روزها، کیتی هلمز همسر تام کروز، به خاطر اینکه نمی‌خواهد فرزندش با راه و رسم فرقه ساینتولوژی بزرگ شود از او جدا شده است! 

احتمالاً در سال 2008، کلیسای ساینتولوژی حتی فکرش را هم نمی‌کرد که حذف یک ویدیو این‌طور برایش گران تمام شود. در 28 ژانویه ویدیوی دیگری این بار با نام «فراخوانِ اقدام» و مجدداً به تهیه‌کنندگی آنونیموس روی یوتوب فرستاده شد، دعوتی برای تظاهرات 10 فوریه در مقابل مراکز کلیسای ساینتولوژی در سرتاسر دنیا. در مقطعی از ژانویه نیز یک حملهٔ DDos بر علیه وب‌سایت این فرقه صورت گرفت و آن را از دسترس خارج کرد.

Scientology-site-error-message.jpg

در چندین تظاهرات فراگیر آن سال بر علیه ساینتولوژی، بسیار از تظاهرکنندگان با الهام از فیلم V for Vendetta ماسک‌های «گای فوکس» را بر چهره زده بودند که این اقدام برای در امان ماندن از حملات احتمالی این فرقه بود که مشهور به انتقام‌جویی از مخالفینی است که آنها را «شخصیت‌های نفرت‌زا و ضداجتماعی» می‌خواند!

Anon-London-protest.jpg

تظاهرات جهانی سال 2008 در مقابل مقرهای کلیسای ساینتولوژی، در 10 فوریه، 15 مارس، 12 آوریل، 18 اکتبر و 17 دسامبر با حضور هزاران نفر صورت گرفت. در 10 ژانویه 2009 به مناسب سالگرد جنبش چنولوژی نیز یک تظاهرات دیگر بر پا شد تا آنونیموس قدرت‌نمایی خودش را تکمیل کرده باشد. 

پاپوش برای آنونیموس: در 28 مارس 2008، یک کدِ جاوا اسکریپت با ماهیت خرابکارانه وارد انجمن اینترنتی بنیاد صرع امریکا شد، تا تصاویر متحرکی تولید کند که می‌توانستند منجر به بروز تشنج‌های صرع شوند. بسیاری از افراد، اعضای انجمن 4chan و آنونیموس را مسبب این حمله دانستند. ولی مدیران انجمن 4chan معتقد بودند که این حمله توسط کلیسای ساینتولوژی صورت گرفته و به آنونیموس نسبت داده شده تا وجهه این گروه را خراب کند. این حدس بسیار نزدیک به واقع است زیرا این فرقه، با پیروی از سیاست «بازی منصفانه» خود را مجاز به انجام اقدامات مشابه بر علیه مخالفانش می‌داند. 

عملیات تصفیه‌حساب: در سپتامبر 2010، (Motion Picture Association of America) MPAA و RIAA (Recording Industry Association of America) شرکت نرم‌افزاری AIPLEX در هند را به کار گرفتند تا یک حملهٔ DDoS را بر علیه سایت Pirate Bay و سایر وب‌سایت‌های اشتراک فایل انجام دهد. در مقابل، آنونیموس نیز پس از انتشار بیانیه‌ای، حملات مشابهی را بر علیه MPAA، RIAA و AIPLEX ترتیب داد. 

کمک به ویکی‌لیکس: ویکی‌لیکس را که حتماً می‌شناسید، وب‌سایتی که محفلی شد برای افشای اطلاعات محرمانه مرتبط با فعالیت‌های خرابکارانه دولت امریکا در سرتاسر دنیا. «عملیات تصفیه‌حساب» در دسامبر 2010 و این‌بار با هدف دفاع از ویکی‌لیکس انجام شد و اهدافی نظیر Mastercard،Visa ، Paypal، و the Bank of America مورد حمله قرار گرفتند. زیرا اقدام به بلوکه کردن کمک‌های مالی سرازیر شده به سمت ویکی‌لیکس کرده بودند. در 8 دسامبر نیز بار دیگر سایت‌های Mastercard و Visa هدف حملات DDos قرار گرفته و از دسترس خارج شدند.

julian-assange.jpg

یک سوءتفاهم: در آخر هفته مصادف با 11 و 12 دسامبر 2010، هکرها به داخل شبکه اینترنتی Gawker نفوذ کردند، که یک کمپانی رسانه‌ای آنلاین و صاحب وبلاگ‌های شناخته شده‌ای مثل Gawker.com و Gizmodo.com است. بالغ بر یک و نیم میلیون نام‌کاربری، اسم رمز و ایمیل در این عملیات به سرقت رفت. همه آنونیموس را مقصر دانستند و حملات را انتقام‌جویی به خاطر مطالب منفیِ منتشر شده در بلاگ‌های Gawker در رابطه با 4chan دانستند. ولی آنونیموس در 12 دسامبر، با ارسال ایمیلی برای The Next Web گر چه مسئولیت عملیات مرتبط با ویکی‌لیکس را بر عهده گرفت،‌ اما خود را از ارتباط با حمله به Gawker مبرا دانست. همان‌روز، Mediaite.com ایمیلی از گروه هکرهای Gnosis دریافت کرد که مسئولیت حمله به Gawker را پذیرفته بودند: «ما به خاطر خودبزرگ‌بینی آشکار صاحبان Gawker به آنها حمله کردیم. چند ساعتی وقت ما را گرفت تا راهی برای شکستن سورس کد پیدا کنیم و مدتی هم طول کشید تا وارد دیتا‌بیس شویم.» گروه Gnosis هیچ ارتباطی با آنونیموس نداشت و بار دیگر نقابدارانِ ناشناس از حمله‌ای که به اشتباه به آنها نسبت داده شده بود مبرا شدند. 

تجارت الماس: در میانه دسامبر 2010، روزنامه استاندارد گزارش کرد که گرِیس موگابه همسر رابرت موگابه دیکتاتور زیمباوه، از استخراج غیرقانونی الماس منتفع شده است. این اطلاعات از طریق ویکی‌لیکس به دست آمده بود. خانم موگابه روزنامه استاندارد را تحت تعقیب قضایی قرار داد و طلب 15 میلیون دلار خسارت هم کرد! در 31 دسامبر، آنونیموس در پاسخ به فساد حکومت موگابه و همسر او، وب‌سایت‌های زیمباوه‌ای را با حملات DDos به زیر کشید.

سال 2011؛ انقلاب‌های در کانون توجه

arab-spring.jpg

این سال برای آنونیموس سالی پر کار بود. موج انقلاب در کشورهای عربی از راه رسید و این گروه نیز به سهم خود نقشی را در کمک به برخی مبارزات در کشورهای تونس و مصر ایفا کرد. در 2 ژانویه وب‌سایت‌های بورس اوراق بهادار و همین‌طور وزارت صنعت تونس با حملات DDos از دسترس خارج شدند. 

در 26 ژانویه نیز حکومت حسنی مبارک هدف حمله آنونیموس قرار گرفت. وقتی تلاش‌های مردم برای به زیر کشیدن مبارک آغاز شد، حکومت در مقطعی سایت توییتر را از دسترس خارج کرد. در نتیجه آنونیموس دست به کار شد و وب‌سایت‌های حکومتی مصر را به زیر کشید. در 20 آوریل، آنونیموس سایت رسمی مسابقات اتومبیل‌رانی فرمول یک را از دسترس خارج کرد، زیرا با وجود سرکوب‌های رژیم بحرین، قرار بود این مسابقات طبق برنامه در این کشور ناآرام برگزار شود. آنونیموس با این اقدام حمایت خودش از معترضین بحرینی در مقابل سرکوب‌های رژیم آل خلیفه را اعلام کرد. 

در 9 مِی، آنونیموس به وبسایت رسمی سازمان ملل حمله کرد. این کار اعتراضی بود به نادیده گرفتن اوضاع بسیار بد زندانیان فلسطینی در بند رژیم اسرائیل که به خاطر نادیده گرفته شدن شرایطشان دست به اعتصاب غذا زده بودند.

جنبش تسخیر وال‌استریت

Occupy.jpg

در میانه جولای 2011، اعضای سایت Adbusters (مجله‌ای ضد سانسور) بحث درباره اینکه برای مقابله با جرایم سازمان‌یافته در وال‌استریت چه می‌توان کرد را شروع کردند. جرقه جنبش تسخیر وال‌استریت از اینجا زده شد و تظاهرات گسترده از 17 سپتامبر آغاز گردید. در 23 سپتامبر، آنونیموس ویدیویی روی یوتوب فرستاد و در آن به پشتیبانی از جنبس تسخیر وال‌استریت پرداخت. 

از 17 سپتامبر هزاران نفر در این تظاهرات شرکت کردند. آنونیموس و طرفدارانش نیز این جنبش را در وبلاگ‌های خود تحت پوشش قرار دادند. در طول سپتامبر و اکتبر، شهرهای بسیاری در جهان به این تظاهرات پیوستند، از جمله شیکاگو، تورنتو، لندن، توکیو، برلین، مادرید و استکهلم. ماسک‌های معروف «گای فوکس»، و حالا دیگر آنونیموس، بارها در میان تظاهرکنندگان مشاهده شد و این جنبش، بدل به جنبشی جهانی در اعتراض به مشکلات اقتصادی نظام لیبرالیسم و عدم دریافت مالیات واقعی از ثروتمندان گردید. حالا دیگر هکتیویسم تبدیل یک پدیده غیرقابل انکار شده بود و آنونیموس، بدل به گروهی تأثیرگذار. 

(این داستان همچنان ادامه دارد... آنچه در قسمت سوّم و پایانی خواهید خواند: از درونِ آنونیموس)

  • ehsan gholami
هک کلمه ای است با معنایی بسیار گسترده. رسانه‌ها دوست دارند آن را یک چیز وحشتناک معرفی کنند که توسط آدم های باسواد و معمولا دارای نیت منفی استفاده می شود و کسانی که چندان از ماجرا سر در نمی آورند فکر می کنند هکر یک موجود خطرناک و بدذات است که اگر بخواهد می تواند به هر اطلاعاتی دسترسی پیدا کند.

هک کردن در دنیای امنیت کامپیوتر، به معنی پیدا کردن نقاط ضعف امنیتی یک سیستم و استفاده از آن برای نفوذ به آن سیستم است. عقیده عمومی این است که انجام اینکار نیاز به سواد کامپیوتری بالا دارد ولی واقعیت امر تا حدی متفاوت است. یک هکر ممکن است با داشتن سواد خیلی خیلی بالا بتواند چیزهایی را در سیستم ها کشف کند که پیش از این توسط دیگران دیده نشده ولی در اکثر موارد چنین هکری سوادش را صرف دزدیدن اطلاعات نمی کند. کسانی که به سراغ دزدی اطلاعات می‌روند (که سود مالی و اعتباری کمی هم دارد) معمولا کسانی با سواد بسیار کمتر هستند که از ابزارهایی که نفر اول ساخته، استفاده می کنند. خود هکرهای حوزه امنیت کامپیوتری برای تفکیک کردن این گونه‌ها از یکدیگر، از اصطلاحات مختلفی استفاده می کنند که در اینجا با هم نگاه سریعی به آن می اندازیم. البته پیش از آن لازم به ذکر است که برای برخی از هکرهای واقعی (از جمله اریک ریموند) کلمه هکر کلمه‌ای ارزشمند است که اطلاق آن به دزد اطلاعات، درست نیست. این افراد اصرار دارند که برای اشاره به کسانی که بدون سواد فقط به دنبال دزدیدن اطلاعات دیگر یا آزار بقیه هستند باید کرکر نامیده شوند.

هکر کلاه سفید
هکرهای کلاه سفید، کسانی هستند که به سیستم ها نفوذ می کنند اما بدون نیت بد. دلیل کار آن‌ها معمولا بررسی امنیت سیستم ها است - چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ می گویند. این افراد ممکن است با شرکت های قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببیندند و تلاش کنند تا با رعایت کلیه اصول «هک اخلاقی» به سیستم آن‌ها نفوذ کنند. شاید برایتان جالب باشد بدانید که این تلاش برای نفوذ محدود به اینترنت نیست و ممکن است آن‌ها سعی کنند با تلفن زدن به یکی از کارمندان و جا زدن خود به جای رییس شرکت، پسوردهایی را به دست بیاورند یا حتی طناب و قلاب در دست بگیرند و شبانه سعی کنند به سرورهای دسترسی فیزیکی پیدا کنند. در دنیای امنیت داشتن دسترسی فیزیکی به یک سرور برابر داشتن تمام احتیارات روی آن سرور است.

هکر کلاه سیاه
هکر کلاه سیاه در مقابل هکر کلاه سفید قرار دارد و کسی است که برای سود شخصی یا نیت‌های غیراخلاقی دست به نفوذ به سیستم‌ها می‌زند. این همان شخصیتی است که معمولا در فیلم‌های هالیوودی و رسانه‌ها از هکر به نمایش گذاشته می‌شود. معمولا بخش بزرگی از این نفوذ وابسته به اشتباهات انسانی کاربران است. مثلا انتخاب سال تولد یا شماره تلفن به عنوان پسورد دعوت یک هکر کلاه سیاه است به نفوذ به یک سیستم. دوران طلایی این هکرها دهه هشتاد میلادی بود که سیستم‌های کامپیوتری تازه در حال گسترش بودند اما امروزه اقتصاددان‌ها تخمین می‌زنند دیگر کسی نمی‌تواند از این راه دارای درآمد قابل قبولی باشد و با پیشرفت سیستم‌های امنیتی، دیر یا زود این افراد دستگیر و دچار مشکلات جدی خواهند شد.

هکر کلاه خاکستری
خاکستری ترکیبی است از سیاه و سفید. یک هکر کلاه خاکستری معمولا چیزی بینابین هکرهای کلاه سیاه و کلاه سفید است. برخی از آن‌ها در اینترنت چرخ می‌زنند و وضعیت امنیتی سایت‌ها و سرورهایی که به آن می‌رسند را چک می‌کنند اما فقط به نیت یاد گرفنت چیزهای جدید یا کنجکاوی‌های فنی. این افراد گاهی با کشف یک مشکل، آن را به مدیران سیستم مورد بررسی اطلاع می‌دهند و حتی گاهی پیشنهاد همکاری برای حل مشکل را نیز با این گزارش همراه می‌کنند.

هکر نخبه
هکر نخبه یا الیت، هکری است که در بین هکرهای دیگر اعتبار اجتماعی بالایی دارد. این فرد معمولا مشکلات امنیتی تا به امروز ناشناخته را کشف می‌کند و با گزارش آن‌ها ثابت می‌کند که واقعا به چیزی دست پیدا کرده که پیش از این ناشناخته بوده. آپدیت‌های سیستم‌عامل‌ها معمولا محصول کشف و گزارش مشکلات توسط این هکرها هستند.

بچه اسکریپتی
در مقابل یک هکر واقعی، بچه اسکریپتی کسی است که با دانلود و اجرای برنامه‌ها و اسکریپت‌هایی که افراد باسواد نوشته‌اند سایت‌های با امنیت ضعیف و دارای مشکلات ایمنی شناخته شده را پیدا کرده و به آن‌ها نفوذ می‌کند. این بچه‌ها معمولا سواد چندانی ندارند اما دوست دارند هکر به نظر برسند. خطر اصلی که این افراد را تهدید می کند «جلو افتادن از خود» است. آن‌ها می‌توانند صفحه اول یک سایت مشهور که سرورهایش را به روز نکرده را به روز نکرده را با اجرای یک برنامه یا پیروی از چند راهنمای اینترنتی که در دسترس همه هستند عوض کنند و با اینکار در اطرافیان این احساس را به وجود بیاورند که آدم با سوادی هستند و در نتیجه دیگر هیچ وقت فرصت یا جرات پیدا نکنند که مفاهیم شبکه و کامپیوتر و سیستم عامل و ایمنی را از مرحله مقدماتی یاد بگیرند. سر و صدای این آدم‌ها معمولا بیشتر از سوادشان است.

نوب
نوب یا نیوبی یا n00b کسی است که تجربه ای در هک ندارد. یک نوب ممکن است به سمت بچه اسکریپتی شدن سوق پیدا کند و هیچ وقت از هک چیزی نفهمد یا ممکن است با برخورد به جامعه‌ای خوب، شروع به یادگیری مفاهیم از پایه بکند و بعد از مدتی به یک هکر واقعی و حتی یک هکر نخبه تبدیل شود.

هکر کلاه آبی
هکر کلاه آبی کسی است که خارج از یک شرکت مشاوره ایمنی، در نرم افزارها به دنبال باگ‌های امنیتی می‌گردد و آن‌ها را گزارش می‌کند. معمولا شرکت‌ها برنامه‌هایی را که نوشته‌اند برای مدتی در اختیار این افراد می‌گذارند تا مشکلات احتمالی امنیتی آن قبل از عرضه به بازار کشف و حل شود.

هکتیویست
این اصطلاح ترکیبی است از هک و اکتیویسم (فعالیت اجتماعی). هکتیویست‌ها هکرهایی هستند که برای اعلام و تبلیغ عقیده‌شان شروع به هک می‌کنند. هک آن‌ها ممکن است به شیوه یک بچه اسکریپتی و مثلا با هدف تغییر صفحه اول یک سایت دولتی به شعار دلخواه این افراد انجام شود یا واقعا نفوذی باشد به یک سرور به منظور دسترسی به اطلاعات محرمانه یک دولت و انتشار آن به نفع دیگران یا حتی نوشتن یک برنامه برای دادن امکانات به افراد مختلف.
  • ehsan gholami

بسم الله خیرالاسماء

سلام

اگر از ویندوز ۷ استفاده می کنید و پسورد ورود آن را فراموش کرده اید و یا خدایی نکرده قصد دیگری در سر دارید خیلی راحت می شود ویندوز را دور زد و به راحتی وارد ویندوز شد. برای این کار نیاز به هیچ نرم افزار اضافه ای هم ندارید.

این کار در دو مرحله ۱ و ۲ و مرحله اول از دو روش الف وب قابل اجرا می باشد.

۱- الف- پیشگیری (هنگام دسترسی به ویندوز)

اگر فراموشکار هستید و امکان دارد روزی پسورد خود را فراموش کنید (و یا افراد با نیت های شوم الان دسترسی به ادمین کامپیوتر خاصی دارند) بهتر است از فرصت استفاده کنید و با اجرای یک دستور ساده خیال خود را راحت کنید. 

در ویندوز ۷ در منوی استارت و در قسمت سرچ cmd را جستجو نمایید و با راست کلیک بر روی آن Run as administrator را انتخاب کنید. حالا کافیست دستور زیر را کپی کرده و در خط فرمان راست کلیک کرده و گزینه paste را انتخاب نمایید (ctrl+v در این جا paste نمی کند.)

REG ADD “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe” /v Debugger /t REG_SZ /d “C:\windows\system32\cmd.exe”

 

۱- ب- درمان (هنگام دسترسی نداشتن به ویندوز)

اگر قبلا طبق روش الف دستور مورد نظر را اجرا نکرده و الان پسورد خود را فراموش کرده اید (و یا افراد با نیت های شوم قصد نفوذ به ویندوز را دارند) باز هم بدون نیاز به نرم افزار کافی است کامپیوتر را با دی وی دی ویندوز ۷ بوت کرده و مراحل نصب را آغاز نمایید و مطابق تصاویر زیر ادامه دهید:

اگر فایل sethc را دوست دارید! ( و یا افراد خاص می خواهند آب از آب تکان نخورد ) بد نیست که قبل از اجرای دستور اصلی توسط  فرمان زیر یک کپی از sethc تهیه فرمایید.

copy c:\windows\system32\sethc.exe c:\windows\system32\sethc_1.exe

خب حالا کافی است فایل cmd  را با یک دستور ساده جایگزین sethc نمایید. (جالب است بدانید شما در هنگام اجرای ویندوز چنین دسترسی ندارید و ویندوز از این فایل محافظت می نماید)

copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe

خب کار تمام شد.

این دستورها (روش الف و ب) چه کار می کند؟!

روش اول با دستکاری رجیستری ویندوز فایل cmd را در رجیستری به جای فایل sethc جایگزین می کند. روش دوم نیز فایل cdm را کلا به جای sethc قرار می دهد. فایل sethc وظیفه تغییر کنتراست را بر عهده دارد و نکته ای که شاید تاکنون نمی دانستید آن است که این فایل در صفحه ورود به ویندوز با کلید های ترکیبی left(alt+ shift)+ printscreen اجرا می شود. همانطور که متوجه شده اید بعد از اجرای دستور بالا خیلی راحت ویندوز را دور زده اید.

حذف پسورد 7

۲- مرحله نهایی (بعد از روش الف و ب)

حالا کافی است در صفحه ورود و هنگام درخواست پسورد توسط ویندوز کلید های ترکیبی left(alt+ shift)+ printscreen را گرفته و در صفحه cmd هر آنچه دوست دارید اجرا نمایید. اگر آشنایی زیادی با خط فرمان ویندوز و دستورات متنی ندارید از دستورات زیر استفاده نمایید:

ساختن یوز جدید مثلا با نام ali و پسورد ۱ :

net user ali 1 /add

تغییر پسورد یوزر administrator به مثلا ۱ :

net user administrator 1 /add 

ورود به دسکتاپ بدون یوزر و پسورد !! :

explorer

یه توضیح ساده این که طبق تجربه گاهی اوقات در تنظیمات گروپ پالیسی ویندوز اینطور تعریف شده است که پسورد باید ترکیبی از حروغ کوچک و بزرگ و عدد و نشانه باشد و با مثلا بیشتر از ۷ حرف انتخاب شود. پس اگر هنگام تعریف کاربر جدید و یا تغییر پسورد یوز موجود اخطاری مشاهده کردید به این دلیل است.

  • ehsan gholami