نقدم لكم عبر موقع “نص كم” علوم تكنولوجية محدثة باستمرار نترككم مع “هذه هي كتبنا الإلكترونية المفضلة حول القرصنة والتجسس والتشفير والمراقبة والمزيد
”
في السنوات الثلاثين الماضية أو نحو ذلك ، انتقل الأمن السيبراني من كونه تخصصًا متخصصًا في مجال علوم الكمبيوتر الأكبر ، إلى صناعة تقدر قيمتها بأكثر من 170 مليار دولار مصنوعة من مجتمع من المتسللين. في المقابل ، فإن نمو الصناعة ، والاختراقات البارزة مثل Sony Breach 2015 ، وعمليات الاختراق والتسرب في الانتخابات الأمريكية لعام 2016 ، وهجوم رانسومبرز ، وقائمة لا حصر لها من الخارقة الحكومية الصينية ، قد جعلت الأمن السيبراني والقرصنة السائدة.
تبنت ثقافة البوب المتسللين مع برامج تلفزيونية ناجحة مثل السيد روبوتوأفلام مثل اترك العالم وراء. ولكن ربما تكون الوسيلة الأكثر غزارة لقصص الأمن السيبراني – سواء الخيال واستنادا إلى الواقع – هي كتب.
لقد قمنا برعاية قائمة أفضل كتب الأمن السيبراني ، استنادًا إلى الكتب التي قرأناها أنفسنا ، وتلك التي اقترحها المجتمع على Mastodon و Bluesky.
سيتم تحديث قائمة الكتب هذه (بدون ترتيب معين) بشكل دوري.
العد التنازلي ليوم الصفر، كيم زيتر
من المؤكد أن الهجوم الإلكترونية التي تنسقها المتسللين الإسرائيليين والحكومة الأمريكية المعروفين باسم Stuxnet ، والتي أضرت بالطرد المركزي في المنشأة النووية الإيرانية في ناتانز. ال الاختراق الأكثر شهرة في التاريخ. بسبب تأثيره ، وتطوره ، وجرأةه المطلقة ، استحوذ الهجوم على الخيال ليس فقط لمجتمع الأمن السيبراني ، ولكن الجمهور الأكبر أيضًا.
يروي الصحفي المخضرم كيم زيتر قصة Stuxnet من خلال التعامل مع البرامج الضارة كحرف ليتم تحديدها. ولتحقيق ذلك ، قام Zetter بإجراء مقابلات مع جميع المحققين الرئيسيين الذين وجدوا الكود الضار ، وحلّلوا كيف نجحت ، واكتشف ما فعلته. يجب أن تقرأ لأي شخص يعمل في الحقل السيبراني ، لكنه أيضًا بمثابة مقدمة رائعة لعالم الأمن السيبراني و cyberespionage للأشخاص العاديين.
سلك مظلم، جوزيف كوكس
لم تكن هناك أي عمليات لدغة أكثر جرأة وتوسعية من عملية FBI Trojan Shield ، حيث أدار FEDS شركة ناشئة تسمى Anom التي باعت الهواتف المشفرة لبعض من أسوأ المجرمين في العالم ، من المهربين المخدرات البارزين إلى الغوغاء الموقرين.
اعتقد هؤلاء المجرمون أنهم يستخدمون أجهزة الاتصال المصممة خصيصًا لتجنب المراقبة. في الواقع ، تم تحويل جميع رسائلهم وصورهم وملاحظات الصوت المفترض إلى مكتب التحقيقات الفيدرالي وشركائها الدوليين لإنفاذ القانون. 404 ، يروي الصحفي الإعلامي جوزيف كوكس ببراعة قصة أنوم ، مع مقابلات مع العقل المدبر لعملية اللدغة في مكتب التحقيقات الفيدرالي ، والمطورين والعمال الذين أداروا بدء التشغيل ، والمجرمين الذين يستخدمون الأجهزة.
بيضة الوقواق، كليف ستول
في عام 1986 ، تم تكليف عالم الفلك كليف ستول بمعرفة تباين قدره 0.75 دولار في استخدام شبكة الكمبيوتر في مختبره. في هذه المرحلة ، كان الإنترنت في الغالب شبكة للمؤسسات الحكومية والمؤسسات الأكاديمية ، ودفعت هذه المنظمات اعتمادًا على مقدار الوقت الذي يقضونه عبر الإنترنت. على مدار العام المقبل ، سحب Stoll بدقة خيوط ما بدا وكأنه حادثة بسيطة وانتهى به الأمر إلى اكتشاف واحدة من أول حالات التسجيل الإلكترونية المسجلة على الإطلاق ، في هذه الحالة التي قامت بها KGB الروسية.
Stoll لم يحل الغموض فحسب ، بل قام أيضًا بتسريعه وحوله إلى فيلم تجسس يسيطر. من الصعب التقليل من مدى أهمية هذا الكتاب. عندما خرج في عام 1989 ، كان المتسللون بالكاد يمثلون خيال الجمهور. بيضة الوقواق أظهر عشاق الأمن السيبراني الشباب كيفية التحقيق في حادثة إلكترونية ، وأظهرت للجمهور الأوسع أن القصص عن جواسيس الكمبيوتر يمكن أن تكون مثيرة مثل تلك الخاصة بالشخصيات التي تشبه جيمس بوند.
وجهك ينتمي إلينا، كشمير هيل
سرعان ما انتقل الاعتراف بالوجه من تقنية بدت قوية في الأفلام والبرامج التلفزيونية-لكنها كانت في الواقع مطحونة وغير دقيقة في الحياة الواقعية-إلى أداة مهمة ودقيقة نسبيًا لإنفاذ القانون في عملياتها اليومية. يروي مراسل التكنولوجيا منذ فترة طويلة كشمير هيل تاريخ التكنولوجيا من خلال صعود إحدى الشركات الناشئة المثيرة للجدل التي جعلتها سائدة: Clearview AI.
على عكس الكتب الأخرى التي تُعرف بتشغيلها ، فإن أحد مؤسسي Clearview AI على الأقل يشاركون جزئيًا مع هيل في محاولة لرواية جانبه من القصة ، لكن الصحفية قامت بالكثير من العمل لخداع الحقائق-وفي بعض الحالات تكشف-بعض ما سمعته من مصادر شركتها. هيل هو أفضل كاتب في وضعه لرواية قصة Clearview AI بعد أن كشفت لأول مرة عن وجودها في عام 2020 ، مما يمنح الكتاب سردًا أول شخص في بعض الأقسام.
عبادة البقرة الميتةجوزيف مين
يروي جوزيف مين المراسل السيبراني الاستقصائي القصة الخلفية الحقيقية المذهلة للعبادة المؤثرة للبقرة الميتة ، واحدة من أقدم المجموعات الفائقة المتوقعة من الثمانينيات والتسعينيات ، وكيف ساعدوا في تحويل الإنترنت المبكر إلى ما أصبح عليه اليوم. يشمل أعضاء المجموعة أسماء رئيسية ، من المديرين التنفيذيين والناشطين التكنولوجيين ، الذين واصل بعضهم تقديم المشورة للرؤساء والشهادة للمشرعين ، إلى أبطال الأمن الذين ساعدوا في تأمين الكثير من التقنيات والاتصالات الحديثة في العالم.
يحتفل كتاب Menn على ما حققه المتسللون ، وبناءهم ، وكسروا على طول الطريق باسم تحسين الأمن السيبراني ، وحرية التعبير والتعبير ، وحقوق الخصوصية ، ويقوم بتدوين تاريخ مشهد اختراق الإنترنت المبكر كما روى بعض الأشخاص الذين عاشوه.
اختراق للمستقبل، إميلي كروس
“اختراق إلى المستقبل” هي قراءة أساسية لأي شخص يريد أن يفهم التاريخ المذهل والغني لعالم القرصنة والعديد من الثقافات. يغطي مؤلف الكتاب ، إميلي كروس ، وهو متسلل وباحث أمني عن طريق التجارة ، بعضًا من أوائل الاختراقات التي كانت متجذرة في الأذى ، وحتى العصر الحديث ، مع عدم وجود تفاصيل في العقود بينهما.
هذا الكتاب يتم بحثه بعمق ، ويمثل جيدًا ، وتاريخ جزئي وجزئي لمجتمع المتسللين الذي تحول من الأخطاء الفضائية الفضائية التي تصل إلى هاتف لتسجيل مكالمات طويلة المسافات الطويلة ، لتصبح مجتمعًا قويًا تمارس القوة الجيوسياسية وظهرت بشكل بارز في الثقافة الرئيسية.
تتبع في الظلام، آندي غرينبرغ
ولد مفهوم العملة المشفرة في عام 2008 وهي ورقة بيضاء نشرها شخصية غامضة (وما زالت غير معروفة) تسمى ساتوشي ناكاموتو. هذا وضع الأساس لبيتكوين ، والآن ، بعد حوالي 20 عامًا ، أصبح Crypto صناعته الخاصة ودمج نفسه في النظام المالي العالمي. تحظى Crypto أيضًا بشعبية كبيرة بين المتسللين ، من المحتالين ذوي المستوى المنخفض ، إلى جواسيس ولصوص حكومة كوريا الشمالية المتطورة.
في هذا الكتاب ، يشرح Wired’s Andy Greenberg سلسلة من التحقيقات البارزة التي اعتمدت على اتباع الأموال الرقمية من خلال blockchain. يضم Greenberg مقابلة مع المحققين الذين عملوا في هذه الحالات ، يروي خلف الكواليس من عملية إزالة سوق Web Web Marketplace الرائدة ، وكذلك العمليات ضد أسواق اختراق الويب المظلمة (Alpha Bay) ، وموقع “أكبر” إلكتروني للاعتداء الجنسي على الأطفال في العالم “مرحبًا به إلى الفيديو”.
المرآة المظلمة، بارتون جيلمان
منذ أكثر من عقد من الزمان ، فجر مقاول NSA السابق إدوارد سنودن على مصراعيه على نطاق واسع على نطاق واسع لعمليات المراقبة العالمية لحكومة الولايات المتحدة عن طريق تسرب الآلاف من الملفات السرية العليا إلى حفنة من الصحفيين. كان بارتون جيلمان ، أحد هؤلاء الصحفيين ، مراسلًا في آنذاك واشنغتون بوست الذي سجل لاحقًا في كتابه المرآة المظلمة القصة الداخلية للتواصل الأولي لـ Snowden وعملية التحقق والإبلاغ عن ذاكرة التخزين المؤقت للملفات الحكومية المصنفة التي توفرها المبلغين عن المخالفات.
من النقر سراً على الكابلات البصرية الألياف الخاصة التي تربط بين مراكز البيانات في بعض الشركات الأكبر في العالم ، إلى التطفل السري على المشرعين وقادة العالم ، قامت الملفات بالتفصيل كيف كانت وكالة الأمن القومي وحلفائها العالمية قادرة على التجسس على أي شخص تقريبًا في العالم. المرآة المظلمة ليس مجرد نظرة إلى الوراء في وقت واحد في التاريخ ، ولكن سرد الشخص الأول لكيفية التحقيق في جيلمان والإبلاغ عنه وكسره في بعض الصحافة الأكثر نفوذاً وأهمية في القرن الحادي والعشرين ، ويجب أن تكون مطلوبة للقراءة لجميع الصحفيين السيبرانيين.