دراین قسمت می خواهم مطلبی رابه زبان شعر برایتان بنویسم که هرچنددرحوزه بحث مانیست ولی زیاد هم به زمان حال ماانسان های این دور وزمانه بی ربط نیست وامیدوارم که شماهم خوشتان آید .

لطفا ً بعد از خواندن این مطلب نظرخودتان راراجب این متن برایم ارسال کنید.

ضمنا ً نام منبع ونام نویسنده آن درپایان متن هست که ازدوستان خوب بنده هستندویک روحانی است وسایت این آقا خیلی باحال است اگرسری زدید وخوشتان آمدیادی هم از ما مکنید.

بسم الله الرحمن الرحیم

تبليغ مدرن:

·        صداي هياهوکف و دست زدن بلند است.

·        گفتم اينجا چه خبر است؟گفت داريم اصلاحات مي کنيم.

·        گفتم چه چيزي را؟گفت نام مجتمع را.

·        آيدين نام قشنگي است، بهتر از نامهاي لطف، صفا و صداقت است.

·        اينها جاي خود را به مد و رنگ داده اند.

·        صداي شهيد خاموش شده است و همه مي دانند که تنها شهيد انسان خوبي بوده است.

·        جبهه محل تفريح و گردش شده است.

·        نگاه کردن بر اروند، بهمن شير و کارون.

·        ايثار را به تمسخر و وحدت را به نشانه گرفته اند.

·        امروز ديگر نان تنوري جاي خود را به نان فانتزي داده است.

·        بجاي آش:دسر و ژله مي خورند و با پيتزا وساندويچ قيافه مي گيرند و پز مي دهند.

·        بجاي سلام:Helloمي گويند و بجاي الحمدلله و شکرلله: مرسي.

·        سال تحويل را به کنار امامزاده وامام نمي روند:مگر تخت جمشيد با صفا نيست.

·        اسماعيل را اسي مي خوانند و ابراهيم را ابي .

·        راستي داوود را ديويد مي خوانند.

·        حاج همت را کسي نمي شناسد.

·        چفيه را روسري کرده اند و پلاک را زنجيرو عشق را در تايتانيک خلاصه مي کنند.

·   چمران را به اسم دکترمي شناسند وبهشتي را به نام بيمارستان ومطهري را به نام خيابان مي دانند و انقلاب را به نام ميدان.

·        خانه سبز را بهتر از خانه دل مي شناسند.

·   براي دختر محمد(ص)گريه نمي کنند و داستان مظلوميت در وپهلو را نمي خوانند، مگر بينوايان ويکتور هوگو دختر ندارد.

·        مسجد ديگر محل فاتحه خواني نيست:مگر شهر ما تالار ندارد.

·        مشتريهاي خدا کم شده:همه به دنبال فروشگاه رفاه مي گردند.

·   براي اشکال گرفتن به مفاتيح(مفاتيح الجنان)کف مي زنند و براي تعطيلي دروغ نامه هاي روز(بعضي روزنامه ها )عزا مي گيرند.

·        امام حسين(ع)را براي شفاعت و حضرت عباس را براي عرض حاجت مي خواهند.

·   آويني کيست؟آيا شهيد شد؟شهيدان که هستند؟بازيگر بوده اند يا ستاره سينما؟فيلم جديد چيست؟آيا هنوز به بازار نيامده است؟راستي آنتن ماهواره ما خراب است فردا سريال خارجي دارد.

·   گفتم خوب اسرائيليها حاج احمد متوسليان و دوستانش را آزاد کردند؟گفت من اين فيلم را نديده ام ديشب آن را نشان داد؟

·        علي مظلوم است، گفتم در نهروان چه کسي پيروز شد؟گفت نمي دانم شايد آث ميلان.

·        پوستر را مي بيني ؟عکس آرنولد بود با سلاح پيشرفته زير آن نوشته شده بود*اسلام دين خشونت است*.

·        گفتم قصه هاي قرآن را خوانده اي؟گفت نه ولي بجايش چند رمان را از بر هستم.

·        گفتم مشکل شرعي نداري؟گفت چرا وضع اقتصاد خيلي بد است:اقساط پرايد را اگر زياد کنند بد نيست.

·        گفتم براي مظلومت حسين(ع) گريه کرده اي؟ گفت خنده بر هر درد بي درمان دوا است.

·   پرسيد :راستي تو چرا صورتت را اصلاح نمي کني؟شخص ديگري مي گذشت با تمسخر گفت:حاج آقا سلام ععععععليکم چکار مي کنيد؟گفتم تبليغ مي کنم.

·        گفت پس چرا در آگهي هاي بازرگاني تلويزيون تو را نديدم؟ خوب شايد از راديو صدايت را شنيده باشم.

·        گفتم ريش پرفسوري براي چه؟گفت: وحدت بين حوزه و دانشگاه  

·        گفتم با خدا تماس داري؟گفت شماره موبايلش را ندارم اگر تاجر معروفيه بده شايد به دردم خورد.

·        گفتم فاطمه را مي شناسي؟ گفت نه ولي يک بوتيک در انقلاب است که نامش فاطيما است.

·   گفتم مي خواهم به ولي عصر(عج) برسم؟گفت از خيابان آزادي که رد شدي به تاکسيها بگو ولي عصر خودشان تو را مي برند.

·        امروز ديگر صداها زياد شده و صداي قرآن بگوش نمي رسد.

·        خواننده بهتر مي خواند.

·   فضا ساکت بود و هيچ کس حرف نمي زد.گفت اينجا چه خبر است؟اينها چرا ساکتند؟اشاره به تابلو نمود:روي آن نوشته شده بود*براي شادي رفتگان يک دقيقه سکوت*.

·        گفتم من از چه تبليغ کنم؟گفت:از کرم و ژله و صابون نمي دانم هر چه مي خواهي.

·        گفتم غيرت ؟گفت: محو شد. 

·        گفتم عفت؟ گفت:نابود شد.

·        گفتم جنگ؟ گفت: به خاطره ها پيوست.

·        گفتم خداحافظ ؛ گفت:bye

  باتشکراز حاج آقا«یک طلبه باعبای مشکی» مسئول سایت

آدرس وب سایت حاجیhttp://asemany1.parsiblog.com/ است که میدوارم خوشتان آید. 

مقاله۴:

The Kings of  Hacker’s underground World

 

سلاطین دنیای زیرزمینی هکرها

L0pht

 مقدمه :

 در گوشه کنار جهان از کوچه پس کوچه های  کلان شهرهایی مثل همین  تهران خودمان گرفته تا شهرهای آمریکای ی جنوبی و  تا شهری مثل مسکو گرفته و یا کلان شهرهایی مثل  New York  ویا شهر های کوچکی در آلمان و اروپا  تا محله های فقیر نشین در هند و چین و افریقا و... و.... و.... همه جا و در هر  زمانی  مطمئن باشید شخصی با دقت  هر چه تمام تر به صفحه نمایش مونیتور خود خیره شده است و با تلاش خستگی ناپذیر خود سعی بر شکست سدها و دعوت به مبارزه ای نفس گیر با تکنولوژی خودساخته ی بشری نموده است ...بله او یک هکر هست در هر سنی در هر جنسی در هر مکان شغلی ای و با هر  فرهنگ و دینی ...یک هکر ...کمتر شهری در جهان را پیدا می کنید که اگر هیچ گروه منسجمی در آن نباشد حداقل یک هکر در ان یافت می شود که به فعالیت های هکری مشغول است .

دردنیای امروز به تعداد زیادی نسبت به سالهای گذشته گروه های امنیت شبکه و غیره به طور تصاعدی گسترش یافته اند و همیشه این سوال مطرح می شود چرا این مقدار زیاد ...ولی آیامی شود به همگی  آنها کلمه هکر یا هکر ها  اطلاق کرد مسلما نه ...! اگر بخواهیم طبق همان تعریف قدیمی هکر یعنی کسی که به علوم رایانه در سطح بالایی حتی فراتر از سطح دانشگاه  آشنایی کامل دارد و به بیشتر زبان های برنامه نویسی مسلط بوده به سیستم ها و شبکه ها برای شناسایی نقطه های ضعف و اسیب پذیریشان بدون اجازه و بدون هیچگونه خرابکاری وارد وخارج می شوند و ان ضعف ها را می پوشانند یا و از طریق مهندسی معکوس ضعف سیستم ها و نرم افزارهای مذكور را شناسایی می کنند و با تلاش خود سعی بر رفع آن نواقص می کنند هکر نامیده می شوند  باتوجه  این تعریف تقریبا کلاسیک حداقل می توان گفت تعداد هکرهای واقعی در دنیا بسیار کم و تعداد گروههای هکری شاید به تعداد انگشتان دست یک انسان  هم نرسند

در این مقاله  بر آن شدم شما دوستان عزیز را حداقل با یکی از قدیمی ترین و شاید به عقیده ی بنده و بسیاری دیگر از دوستان  پیشرفته ترین گروه هکری را به شما معرفی کنم که شاید از بسیاری جهات از دیگر گروه ها بسیار حرفه ای تر بوده ودر بعضی جهات منحصر بفرد می باشند  . ابتدا شما در این مقاله به طور خلاصه با نرم افزار معروف و جهانی این گروه آشنا می شوید سپس در ادامه با بعضی از اعضا و همچنین  فعالیت های  تحقیقاتی اشان بیشتر آشنا می شوید .   

شاید شما نیز تا به حال اسم L0pht   ( بخوانید  لافت) را شنیده باشید شاید این موضوع به سبب نرم افزار معروف این گروه به نام L0pht Crack ( LC)  بوده باشد کمتر هکری در این دوره را می توان پیدا نمود که از این نرم افزار تا به حال استفاده ننموده است البته کاربرد اصلی این نرم افزار برای مدیران سیستم جهت Recovery  پسووردهای گم شده و از یاد رفته است .عمدتا این نرم افزار برای Platform  های  Microsoft Windows NT استفاده می گردیده است ولی هم اکنون نگارش آخر ( LC5) قادر به بازآوری پسووردهای خانواده Linux و UNIX نیز می باشد.

البته این را هم باید گفت که  L0pht Crack  تنها نرافزار برای شکستن پسووردهای ویندوز نیست بلکه نرم افزارهای متعدد دیگر هم هستند که این کار را برای شما انجام می دهند ولی به نظر من در سرعت بدست آوردن پسوورد های هش شده به پای LC  ها نمیرسند یکی از رقیبان سر سخت LC   نرمافزار Cain & Abel  هست البته کار اصلی Cain  کراکینگ نیست بلکه خیلی قابلیت های گسترده تر از کراکینگ را شامل می شود ازجمله Sniffer بسته ها و Tracing  و بسیاری از قابلیت های دیگر که آن را نه تنها از دیگر نرم افزارهای مشابه اش متمایز می کند بلکه یکی از بهترین آنها حساب می شود.

( پیشنهاد  میکنم این نرم افزار را نصب کرده و قابلیت های پیشرفته آن را روی شبکه وقتی که OnLine  هستید امتحان کنید .این نرم افزار به صورت کاملا رایگان هست و هنگام نوشتن این مقاله version 2.5 در اختیار همگان قرار دارد می توانید این نرم افزار را از آدرس http://www.oxid.it/ دريافت نمایید (

 واینکه صحبت در باره ی قابلیت های این نرم افزار گسترده تر از آنی هست که در این مقاله نمی شود به آن پرداخت ولی آن چیزی که به موضوع الان ما ربط پیدا می کند بخش کراکینگ Cain  هست که شباهت بسیاری از نظر نوع الگوریتم های کرک با LC  دارد و البته اگر به سمت چپ شکل زیر توجه فرمایید متوجه می شود که حتی بیشتر از LC  انواع مختلفی از پسووردها رو با الگوریتم های متفاوت تر Encryption  را شامل می شود ولی از نظر سرعت یک مقدار پاین تر از LC  قرار می گیرد البته این را هم بگويم که LC فقط برای Crack  پسووردهای ویندوز به طور منحصرا تولید شد و نباید نداشتن دیگر امکانات را به حساب ضعف  این نرم افزار در مقایسه با  Cain  گذاشت هر کدام از این نرم افزار ها کار مخصوص به خودشان را دارند ولی اگر فقط در همان بخش کراکینگ این دو را با هم مقایسه نماییم این دو رقبای سختی برای یکدیگر به شمار می روند.

حالا شما را قبل از خواندن مقاله و آشنایی با گروه L0pht  مقداری با نرم افزار معروف L0pht Crack (LC) آشنا می کنم امیدوارم این اطلاعات برای شما مفید واقع  شود.

  تاریخچه کوتاهی از سیر تکاملی این نرم افزار به ای نصورت است که LC1  به صورت سطر فرمان ایجاد و از آن استفاده می شد . تنها چیزی که از این نسخه به یاد می آورم سختی کار با فرامین این نرم افزار بود و اشکالات پیاپی بود که در هنگام کار با این نسخه به آن برخورد می کردیم. همین موضوع بود که کار با LC1  را از نظر کاربران دشوار می نمود تا اینکه نسخه LC1.5  با یک رابط گرافیگی ساده ولی  قابل استفاده در محیط کاری  Windows کار را تا مقداری تسهیل می نمود ولی همچنان مقداری این GUI  برای این نسخه  نامانوس می نمود

پسوودها به طور عادی در ویندوز به صورت Encrypt شده با  الگوریتم NTLM در سیستم نگهداری می شوند فایلی که در خانواده ی سیستم های عامل ویندوز اطلاعات حساب های کاربری را در خود نگه میدارد فایلی است به نام Security Agent Manager File :SAM File که معمولا در شاخه Root  سیستم و در پوشه Config  نگه داری می شود  این فایل در هنگام اجرای  ویندوز غیر قابل کپی و حذف می باشد زیرا سیستمی که On  هست  در حال استفاده از این فایل برای شناسایی پروسه امنیتی سیستم اکانتینگ است به همین دلیل غیر قابل دسترس است لازم به یادآوری هست زیر برنامه ی LSASS.EXE  ویندوز به طور مستقیم از SAM File  استفاده می کند  که این خود نکته ای بود که در حملات Buffer Overflow  روی پروسه ی Lsass.exe  توسط هکرها در نظر گرفته شده است .

 ولی همچنین یک کپی از SAM File  برای مواقع اضطراری در پوشه  Repair  در %Windir%  نگهداری می شود که می شود از آن کپی بر داشت ،در ضمن اگر از  روی  SAM File  برای مشاهده محتویات آن  و دیدن اکانت های ویندوز استفاده کنید به چیزی غیر از کاراکتر های غیر مانوس بر نمیخورید زیرا همانطور که در بالا به آن اشاره شد این فایل به خاطر مسایل امنیتی به حالت رمز شده می باشد. البته شما می توانید برای مشاهده محتویات این فایل از برنامه PWDUMP  استفاده نمایید ( هم اکنون PWDUMP3  در دسترس کاربران است ) البته هنوز هم نمی توانید مطالب اصلی اکانت ها را باز به صورت Clear Type  مشاهده کنید ولی از همین نمایش Decrypt  شده است که L0pht Crack ها قادر به شکستن پسووردهای هش شده شما هستد در زیر شما خروجی یکی برنامه های PWDUMP  مشاهده می کنید:

البته کار اصلی PWDUMP   برای یک مرحله از کار شکستن پسوورد توسط LC می باشد و SAM File  را برای انجام عملیات توسط LC  آماده می کند.

در شکل پایین نسخه گرافیکی شده LC1  که بعد ها  به عنوان  نسخه LC1.5  به همگان به صورت Free  عرضه شد را مشاهده می کنید  البته خود   Source Code برنامه ی قبلی هیچ تغییری ننموده بود بلکه فقط از حالت سطر فرمان به شکل گرافیکی تغییر شکل داده بود . هم اکنون کلیه version  های این برنامه به صورت Trial Day  به مدت 15 روز قابل استفاده می باشد ولی باید برای Register  کردن آن و همچنین فعال کردن بعضی از قسمت های برنامه که در نسخه Demo  غیر فعال می باشند مثل بخش Brute Force  باید آنرا خریداری نمود .

ولی با اینکه با طراحی یک GUI  رضایت کاربران تا مقداری از این جهت برآورده شده بود هنوز یک مشکل اساسی تر از ظاهر نرم افزار باقیمانده بود و آن نیز سرعت بسیار کند LC1.5   بود البته این مشکل تا نسخه های بعدی نیز تا نسخه LC2.5 تقریبا به همراه این نرم افزار بود و این موضوع تقریبا به این علت است که تغییر چندانی بر روی الگوریتم نوع کراکینگ انجام نمی شد –به طور مثال برای کراک پسووردی مثل کلمه   take2asp1r1n تقریبا 7- 8 روز وقت نیاز بود مسئله بعدی اینکه تا این زمان  فقط نسخه LC.1.5 به صورت رایگان در اختار عموم قرار گرفته است که باید برای استفاده کامل از نسخه های  بعدی  Full Version  بایست آنها را خریداری نمایید زیرا یک سری از امکانات اصلی از جمله  Brute Force Attack  در نسخه هایDemo  در دسترس نمي باشد.

به فاصله یک سال پس از تولید LC2  نسخه بعدی نیز یعنی LC 2.5 نیز عرضه شد این نسخه نیز تفاوت چندانی با نسخه ی قبلی نداشت ولی به گفته ی یکی از نویسندگان این برنامه  تغییرات کوچکی در الگوریتم ها را ایجاد نمودند که در صورت گرفتن جواب های مثبت از این تغییرات کوچک آنها قصد دارند در نگارش بعدی ( LC3) یک جهش عمده در الگوی کراکینگ نرم افزار به وجود آورند که خود باعث افزایش سرعت در عملکرد نرم ا فزار می شود.

سیر تکاملی L0pht Cracks  ادامه یافت تا اینکه با نگارش نسخه 3 جهشی هم در ظاهر و هم در عملکرد نرم افزار دیده شد با اینکه هنوز با مطلوب فاصله داشت ولی نشان از یک پیشرفت کلی را در آینده خبر می داد این نسخه بسیار پر قدرت تر از قبلي ها عمل می کرد و زمان کراکینگ نیز بسیار پایین امده بود این نسخه  قادر به  Remote Registery Dunping  پر قدرت تری ار نسخه های قبلی بود     

و این روند رو به رشد در LC4 به بلوغ خود رسید به طوریکه قادر بود رشته کلمه ترکیب شده از 14 کاراکتر متفاوت از حروف و اعداد و نشانه ها را در کمتر از 24 ساعت کراک کند

هم اکنون بسیاری از متخصصان امنیت شبکه در سراسر دنیا از نسخه 4 بیشتر استفاده می کنند البته انتظار میرود با بیرون آمدن نسخه شماره 5 تغییر کاربری  به این شماره صورت گیرد

در ماههای اخیر آخرين نسخه از سری کراکرهای L0pht Crack  یعنی نسخه ی LC5  که خود در چندين نسخه مختلف عرضه شد از جمله Professional  و Administrator  و  Standard  به جرات می توان گفت LC5  بهترین کراکر موجود حال حاضر دنیای Cyber  می باشد می توانید  نسخه LC5  Trail Version   را از آدرس زیر دانلود نمایید http://www.atstake.com/lc

برنامه LC5  به طور شگفت آوری قادر به کراکینگ کلمات بسیار پیچیده می باشد از جمله قادر به چک کردن یک میلیارد ترکیب حروف ها در ثانیه است که قدرت شگفت انگیزی به این نرافزار می بخشد همانطور که گفته شد قادر به کراک پسووردهای هش شده UNIX بوده و  همانند  version  های قبلی دارای قدرت Sniff  داده ها و همچنین اضافه شدن متد  precomputed  به روش های قبلی است قابل ذکر است 4 روش کلاسیکی که L0pht Crack  ها از آن ها عمدتا بهره میبردند شامل User Info و Dictionary Attack  و  Hybrid Attack  ودر آخر اگر هیچکدام از متد های فوق به جواب نمیرسیدند روش Brute Force  اخرین روش موجود می باشد گرچه مقداری زمانبر است که این بستگی به نوع کلمه از جمله  بلندی کلمه و ترکیب حروف که به طور مثال آیا حروف کوچکند یا بزرگ اعداد و نشانه ها آیا در آن به کار رفته است یا  نه ، بستگی دارد ولی به هر حال بعد از گذشت زمان لازم حتما به جواب خواهید رسید .

البته موضوع این مقاله مربوط به این نرم افزارها نیست بلکه فقط از برای آشنایی دوستان یاد آوری کوچکی به نحوه توسعه و  عملکرد این نرم افزار اشاراتی کردم البته صحبت در مورد چگونگی عملکرد این نرم افزارها و آشنا شدن به خصوصیات هر یک خود مجالی دیگر می طلبد که بنا به موضوع جاری این مقاله در این فرصت نمی گنجد ادامه بحث فوق را به مقاله ای دیگر موکول می کنم  . موضوع اصلی مقاله ای را که در ذیل آن را مطالعه خواهید کرد آشنایی با خود گروه و اعضای کنونی گروه  L0pht  می باشد .همچنین آشنایی با  توانایی های این گروه هکر ی که از اواخر دهه 70 و اوایل دهه 80 میلادی تاسیس گردید می باشد .شاید این سوال برای شما پیش آمده باشد که چرا با وجود این همه از گروه های هکری و تیم های مختلف که هم اکنون در سراسر دنیا مشغول فعالیت هستند و شاید برخی از آنان هم اسم و رسمی در دنیا برای خود بر پا کرده  اند .چرا گروه L0pht ؟

شاید یکی از علت ها ای که می توانم به آن آشاره کنم این باشد که این گروه یکی از قدیمی ترین گروههای امنیت شبکه بود که تقریبا 25 سال پیش تاسیس شد به همراه وارد شدن کامپیوتر های شخصی Apple به بازار در دهه 80 میلادی  بعضی از جوانان punki   مسلک آن دوره به این پدیده جدید که در آن زمان پدیده ای نو به شمار می آمد روی اوردند. شاید این مسئله  در آن زمان که نیاز به پاسخ دادن به یک سری کنجکاوی های دورنی آنها نیز بر شمرده می شد  ، بود و این مسائل بود که  در آخر به تشکیل این گروه انجامید که با سیر تکاملی این گروه در  دنیای هکرهای سایبر بر افزایش  تجربه این جوانان نیز منجر می شد هم اکنون این گروه به عنوان مرکز تحققیقاتی شرکت @tstake  می باشد و در حال تولید چندین نرافزار دیگر از جمله Web Proxy  و Anti Sniff  و غیره است شاید شما نیز یکی از استفاده کنندگان حال  حاضر چاقوی ارتشی جیبی شبکه ها  یا همان Netcat  خودمان در Windows Platforms بوده باشید و همانطور که می دانید اصلا این ابزار برای خانواده های UNIX  می باشد   بله به مدد همین گروه و متخصصان آن بود  بود که NetCat  را علاوه بر UNIX در داخل  Windows Families  نیز استفاده مي کنیم . از زمان تشکیل این گروه به نسبت عمر دنیای کامپیوترهای شخصی زمان زیادی می گذرد در ابتدا تعداد اعضای گروه L0pht  بیشتر از حال حاضر آن بود اما در حال حاضر فقط هشت مرد جوان اعضای این گروه را شامل می شوند . از جمله کارهای بسیار اساسی این گروه پیدا کردن  Bug های سیستمی در شبکه ها می باشد بسیاری از Exploit هایی را که هم اکنون گروه های به اصطلاح هکری ( Skritp Kiddies) از آنها برای نفوذ به شبکه ها و دیگر اهداف استفاده می کنند را همین گروه L0pht   کشف و در دنیا ثبت نموده است .

البته به نظر می رسید در اواخر این هزاره این گروه در حال منحل شدن بود به این علت هم که بعضی از اعضای اصلی این گروه تحت تعقیب دولت ایالات متحده قرار گرفتند ولی این اعضا برای رهایی از هر گونه پیگرد و جلوگیری از بازداشت خود پذیرفتند مسوولیت تحقیقات امنیت یک  شبکه ی  از شرکت های دولتی که همان  @tstake  می باشد را ناچارا بپذیرند با این وجود هنوز عده ای بر این باورند که این  سلاطین هک واقعا به کار برای دولت مشغول نسیتند و فقط برای رهایی از زندان این موضوع را پذیرفته اند . احتمال می رود چندی از  هک های سایت های معروف دنیا توسط چند تن از اعضای جدید همین گروه به وقوع پیوسته باشد . از جمله شاکیان قدیمی این گروه  Microsoft  می باشد زیرا مدیران این شرکت بر این باورند که بسیاری از باگ هایی را که این گروه کشف می کند را به جای منتشر ساختن در محافل دولتی و اعلام عمومی ابتدا در دنیای زیر زمینی پخش کرده و از این طریق باعث صدمات جبران ناپذیر  زیادی به امنیت شبکه در سرتاسر دنیا می شوند

در ادامه شما را دعوت میکنم با هم به  بازدید از لابراتوار تحقیقاتی این گروه  که در طبقه دوم یک ساختمان تقریبا قدیمی در حومه شهر بوستون ایالات متحده واقع شده است برویم و با هم ببینیم که چگونه این جوانان سیطره خود را بر روی شبکه گسترش می دهند  همچنین در ادامه شما را با اعضای این گروه و همچنین پروژه های در دست تحقیق شان آشنا می نمایم.

*توجه : ( این قسمت از مقاله توسط یکی از گزارشگران معروف آمریکایی  مجله New York Times  تهیه شده است. به جهت طولانی بودن مقاله یاد شده از آوردن کل مطالب آن گزارش  صرف نظر می کنم و به قسمت های که برای خونندگان می تواند جالب باشد به طور خلاصه به انها اشاره میکنم ) *

شاید شما هم در اجلاس سالا نه هکرها شرکت کرده اید در  Defcon 11 من هم به عنوان خبرنگار مجله برای تهیه گزارشی حضور داشتم ولی یک چیز نظر من را در بین آن همه هکر و سیاستمدار و محققان بیشتر به خودش جلب کرده بود شخصی بود با موهای بلند و تیپ مد و لباسی که من را به یاد 15-20 سال گذشته می انداخت. با پرس و جو از افراد شرکت کننده در اجلاس فهمیدم که او مدیر یک گروه هکری به نام L0pht   هست البته نام واقعی او را نفهمیدم ولی به او Dr. Mudge می گفتند البته از کسی هم شنیدم که اسم واقعی اش Zatko   هست ولی من فکر نمی کنم درست باشد .همچنین با مقداری پرس وجو و شرکت در جلسات کنفرانسی که Mudge  در حال سخنرانی بود فهمیدم که یکی از بزرگترین هکر های حال حاضر دنیا است .حالا یک سال از آن زمان می گذرد و من با تلاش فراوان و با كمي خوش شانسی توانستم نظر مدیر این گروه را برای یک بازدید و مصاحبه هایی کوتاه با اعضای این گروه جلب کنم البته در آن بازدید من اصلا نتوانستم مصاحبه ای را با هیچ کدام از اعضا داشته باشم آنها در حال کار خودشان بودند و من در حال نظاره کردن شان و همه چیز به نحو دیگری که من انتظار نداشتم پیش رفت در واقع من در آنجا سحر شده ی جادوی قدرت این هکرهای خوش فکر شده بودم و در واقع آنها بودند که روند بازدید من را در آنجا رقم زدند . 

 اعضای گروه L0pht   می توانند وقتی شما Online  هستید شما را بر روی شبکه شناسایی کرده  و بدون هیچ مشکلی  شما رو به حالت Offline  ضربه زده  و آسیب پذیر نمایند همچنین آنها شماره ی کارت های اعتباری شما رامی دزدند و پوشش کل توان شبکه آتان را به طور کامل قطع می نمایند و با این همه وجود،آنها انتظار دارند شما اینطور فکر کنید که آنها آدم های خوبی هستند!!!

در حال با رفتن از پله های قدیمی یک ساختمان فکر های زیادی به ذهنم خطور می کرد حالا که توانسته بودم موافقت مدیر این گروه را برای بازدید از لابراتوارشان جلب کنم باید از آنها چه سوال هایی میکردم مثلا تو یکی از مقاله های خود این گروه این مطلب رو نوشته بودند که :

یک سوال از روی کنجکاوی .آیا میخواهید بدانید افراد را در وب چگونه Offline  کنید ؟

بعد از وارد شدن به لابراتوار دیدم این جوانان هر کدام به کاری مشغول هستند و فهمیدم این مثل همه مصاحبه های قبلی نیست که طرف مقابل جلوم روی صندلی بشیند و من از او سوال کنم  پس رفتم سراغ یك جوانی که جلوی یک کامپیوتر پیش رفته ی

Sun Microsystems  نشسته بود و آنقدر غرق در کار بود به طوریکه هنوز نفهمیده بود ما کنارش هستیم به هر حال

Silicosis  ( اسمی که به آن شناخته می شود) جوانی بود لاغر اندام با چشمهایی جدی که مقداری تو صورت ظریفش هم  فرو رفته بود او  جدید ترین عضو هکرهایی بود که به آنها L0pht  اطلاق می شد . کاملا ً مشهود بود که زیاد راحت نبود  وقتی که ازش خواستم درباره ی خودش صحبت کند او  گفت که سنش 20 سال هست .در هنگام مصاحبه با من هم چنان مشغول هک کردن بود . او یک دفعه رو به من کرد و گفت در حال نوشتن  برنامه ایست که هنوز کسی آن را تا حالا در دنیا طراحی نکرده است سپس با مكثي كوتاه ادامه داد که این برنامه واقعا یک مبارزه جدی با تکنولوژی حال حاضر در دنیاست .

من در کنار پشت سیستمی که او در حال کار با آن بود نشستم او می خواست به من کشف جدیدش را نمایش دهد موضوع این بود که این جوان می توانست با رد گیری و تعقیب پیغام هایی که در یک شبکه خیلی بزرگ بین کاربر ها رد و بدل می شد به سیستم هر شخصی که در حال استفاده از  Windows 95,98,2000 بود دست پیدا کند و حتی کسانی را که در حال استفاده از مودم کابلی بودند را از وب Disconnect  کند. من کاملا شگفت زده شده بودم.

هشت مردی که گروه L0pht  را تشکیل داده اند خودشان را با اسم های مجازی به من معرفی کردند و من هیچ وقت نفهمیدم که    اسم های واقعی انها چیست چه برسد که از دیگر مسائل آنها باخبر شوم مثلا اینکه از کجا آمدند تحصیلاتشان چست ، از چه زمانی وارد این موضوعات شدند و بسیاری از سوالات دیگر که همه ی آنها بی جواب ماند. به هر حال اسم مجازی این هشت نفر به شرح زیر هست:

Dr.Mudge . Space Rogue , Dildog, Brain Oblivion,Kingpin,Silicosis, Weld Pond and John Tan

The L0pht boys, from left: Silicosis, Brian Oblivion, John Tan, Mudge, Kingpin (standing), Space Rogue (front), Weld Pond and Dildog.

Silicosis برای نشان دادن این مطلب  جدیدی که کشف کرده بود یک سری دستوراتی را به صورت Online  نوشت و بعد با حالت خاصی دکمه Enter  را زد و با اطمینان کافی از کامپیوتری که از اطاق تا چند لحظه پیش به سرورهای دانشگاه MIT  وصل شده بودند همگی  آنها به حالت Offline در آورده بود و حالا یک سری از اطلاعاتی را که در بین مسیر باقی مانده بودند و به علت Offline  بودن سرورهای دانشگاه MIT در حال بلوکه شدن  بودند را با مهارت خاصی جمع آوری کرد و بعد از خارج سازی آن Packet  ها از حالت Encrypt به من لیست بلندی  از شماره های تلفن افراد گرفته تا مکالمات خصوصی و شماره های رمز و شماره ی کارت های اعتباری وخیلی چیزهای دیگه را نشان داد او  به من گفت که با این کارش حتی هیچ جایی رو هم هک نکرده و فقط به جمع آوری داده های سرگردان بر روی آن مسیر های خاص پرداخته که این موضوع هم  هیچ جا خلاف قانون نمی تواند باشد  و همچنین توضیح داد که چگونه می شود از این روش برای گرفتن اطلاعات لازم از بین وب و اطلاعاتی که به کامپیوترنزدیک  شماردوبدل شده بود برای دوباره مسیرگرفتن به سیستم شما از آن استفاده کرد. یک هکر باهوش می تواند از این روش برایCapture  کردن اطلاعات بانکداری و تمامی شماره های رمز و اطلاعات کارت های اعتباری استفاده کند.

Silicosis این موضوع جدید خودش را در اواسط ماه گذشته در وب سایت L0pht  منتشر کرد همچنین این مسئله توسط انتشارات کامپیوتری InfoWorld  و مجله انلاین ZDNet  پوشش داده شد همزمان با انتشار این مسئله  سخنگوی  Microsoft  به عنوان اعتراض به این مطلب برای تقبیح این عمل به گزارشگران گفت که این گروه باید سعی خود را برای بهبود و ساخت نسخه امن تری از protocol هاباید متمرکز بکنند نه برای تضعیف آن .Silicosis  از این مطالب سخت شگفت زده شده بود و گفت چرا Microsoft  به بهبود سیستم هایشان نمی پردازند و مشکلات فنی متعدد  موجود در پروتکل ها و محصولاتشون  را برطرف نمی کنند و این اشکالات در وهله اول متوجه خود آنها می باشد که چرا برای کسب درآمد بیشتر مسئله امنیت را در نظر نگرفته و با وجود آگاهی به این موضوع که محصولاتشان پر از اشکالات متعدد است که خواه ناخواه به مرور زمان کشف می شوند به پخش وسیع آن در سراسر دنیا می پردازند پس خود آنها می باشند که بستر ناامنی در شبکه ها را مبتنی بر محصولات ضعیفشان آماده می کنند  .حال اینکه افرادی این ضعف های جدی را کشف می نمایند ازاین مسئله بناراحت و عصباني می شوند .

در ادامه مصاحبه با Silicosis بودم که Silicosis  و Brain  جهت نصب یک آنتن ماهواره ای به بالای ساختمان رفتند آنها می خواستند با نصب این انتن 1.5 متری Send and Receive  یک  سیستم شنود ماهواره ای را ایجاد نموده و  این مسئله را تست کنند که آیا قادر به Capture  کردن اطلاعات ماهواره ای ارسالی از ایستگاههای کاری زمینی و بالعکس می باشند .واقعا که در این بازدید 2 ساعته با چه چیزهای عجیبی مواجه شده بودم . هر کدام از این جوانان در یک زمینه ی خاصی تبحر داشتند  ولی به طور کلی همه گی چه از جوانترینشان Silicosis  وچه از مسن ترین شان  Mudge  تسلط شگفت انگیزی به برنامه نویسی به برنامه های مختلف داشتند به خصوص  Mudge  که در همان جا به من چند تا از ابداعاتش را نشان داد .

آنها بر روی پروژه هایی از قبیل طراحی نرافزار های هوشمند اینترنتی گرفته تا ابداع نرم افزارهای تجاری چند هزار دلاری سخت مشغول کار بودند و شاید این گروه در بسیاری از جهات با خیلی از دیگر گروه ها فرق های اساسی داشتند و ان هم در نوع تحقیقاتشان بیشتر بود آن ها هکرهایی Top  بودند که اصلا به فکر Defacement  و خرابکاری در داده ها نبودند  و دیگر کارهای که در بسیاری از جوامع هکری رواج دارد در شیوه ی کاری اینان معنایی نداشت یکی از مهمترین خدماتی را که این گروه ارائه می دهد دادن  خدمات مشاوره ای امنیت داده ها وشبکه به متقاضیان است که البته پول خوبی را هم از این راه کسب می کنند به طوریکه برای امن کردن هر سایت اینترنتی برای هر ساعت 150 دلار دریافت می کنند جه برسد به طراحی شبکه های امن و دادن خدمات مشاوره . گاهی اوقات .آنها برای تفریح هم که شده به  تهیه ی Bot های اینترنتی گرفته تا ويروس های مخرب پنهانکار و تروجان های مختلف  تا به بازیهای قدیمی نوستالوژی کمودور و Amiga  , غیره مشغول می شوند والبته آنها  به شاهکار همیشگی خود که  L0pht Cracks    اشاره می کنند و به ابداع الگوریتم های پیچیده ی آن افتخار می کنند.

به هر حال به این موضوع رسیدم که این هشت هکر جوان در مسیری گام بر می دارند که با کشف مشکلات سیستم ها و اعلام کردن آن ضعف ها به دیگر شرکت ها  برای خود هم منبع درآمد بالایی بدست می آورند  حالا  از این جزئئیات می گذریم و بیشتر با خود گروه آشنا شویم .

لابراتوار L0pht  در طبقه ی دوم یک ساختمان قدیمی در حومه شهر بوستون واقع شده است که بر روی در آن علامت یک مرد با پیتزا ، واقع شده است . صدای بازی Domino  هم در سراسر ساختمان پیچیده است .و من در ابتدا فکر کردم که ادرس لابراتوار را اشتباهی آمدم.

 به نظر می رسید همگی  آنها سنی   بین 20 تا 30 سال داشته  باشند اما در 6-7 اتاقی که انها مشغول به کار بودند  مثل خانه های بازی و سرگرمی و مغازه های قطعات الکترونیکی   طراحی شده بود   بر روی دیوار یکی از اتاق ها پر از مدارات و بورد های کامپیوتری جدید و قدیمی بود که بر روی هم تا انتهای سقف چیده شده بودند  در سمت دیگری شما می توانستید از هر قطعات کامپیوتری جدید و قدیمی پیدا کنید . در این لابراتوار در حدود 200 کامپیوتر از سیستم های پر قدرت مثل Sum Microsystems  گرفته  تا     یادمان هایی از قطعات به جا مانده از سیستم های Commodore 64  و  Apple II  می توانستید پیدا کنید. من خود یک ماژول قدیمی RAM را که دیگر فکر کنم در هیچ جای از دنیا حتی شرکت سازنده اش یافت نمی شد از آنها به یادگار گرفتم و به دسته ی کلیدهایم نصب کردم شاید من هم به نوعی دچار  نوستالوژی شده بودم .  اینجا پر از کابل های رنگی سیاه و زرد بود که به این طرف و آن طرف اتاق ها کشیده شده بود .چندین سرور و مسير ياب همچنین  . مودم های DSL  و  ISDN  و CPU  های نیمه باز شده بود  در آنجا به وفور یافت می شد بر روی دیوار ها هم عکس هایی از خوانندگان Rock  دهه ی 80 دیده می شد  در اینجا چند تا شبکه ی داخلی هم برای کارهای داخلی خودشان طراحی کرده بودند  و از طریق همین شبکه ی داخلی با هم از اطاق های کناری صحبت می کردند و به هک های گروهی می پرداختند البته باز هم به این مساله اشاره می کنم که نوع هکی که این هکر ها به آن مشغول بودند تفاوتی بنیادی با آنچه که در دنیای هکرها به آن هک گفته می شود وجود داشت .

روش کاری  گروه L0pht  به اینصورت هست که آنها در ابتدا بر روی سیستم های داخلی خودشان حفره هایی را پیدا می کنند و بعد از اطمینان از نوع وجود حفره و ویژگی ها و مشخصات آن آسیب پذیری اول به صاحب آن سیستم ها برای رفع آن حفره ها پیشنهاد قرارداد می کنند و در صورت عدم موافقت آنها که در اغلب آوقات هم همینطور است ( زیراتعداد زیادی از  حفره های کشف شده توسط  این گروه مربوط  به شرکت مایکروسافت است و خود شما می توانید بقیه ی مطلب را حدس بزنید )  آن را به طرق مختلف در اختیار دیگر هکرها از طریق وب سایت شرکت @stake  قرار می دهند اما نه طوریکه آنها را به مشکلات قضایی روبرو کند این دیگر هکر ها هستندکه        می آيند و به وب سایت آنها سر می زنند و با آگاهی از آسیب پذیری های جدید برای آنهاExploit  می نویسند در واقع هکرها فقط  از یافته های این گروه استفاده می کنند و گه گاهی برای یک سری از آن حفره هاExploit  هم می نویسند همین چند وقت پیش بود که یکی از سناتور به آنها لقب گانگستر های سایبر داده بود و گفته بود این گروه کارشون در این شرکت در  زمینه ی ایجاد امنیت برای  شبکه ها نیست بلکه اگر برای بهبود وضع امنیتی مشکلات سیستم آنها  را پیدا می کنند نباید این مشکلات فنی را در اختیار دیگر هکر ها قرار بدهند بلکه باید  باجایی که او مشکلات را در آنجا پیدا کردند تماس بگیرند و از آنجایی که بیشتر حفراتی که این گروه هر ساله  کشف و منتشر می کنند عمدتا   مربوط به  محصولات Microsoft  هست و این گروه هم هیچ وقت مبادرت به اطلاع دادن در مورد آن حفره ها بهMicrosoft  نمی کنند چون  این شرکت با آن همه سرمایه حاضر نیست هیچ چیزی در ازای آن مطالب به این گروه  بپردازد و همیشه دعوای لفظی و کنایه زدن به هم دیگر بین این دو از چندی پیش بوده و همین موضوع را جالب می کند که هشت مرد جوان چگونه در مقابل غول کامپیوتری دنیا اینطور  ایستاده اند و این در حالی بود که  Microsoft  توانسته بود رقبایی مثل:              Open Source  ی ها  و بسیاری دیگر از شرکت های بزرگ را تحت سلطه ی خود در بیاورد و تا مدتی هم که شده کنار بگذارد ولی در مقابل این 8 مرد کاملا تسلیم شده است و جالب است بدانید اگر Microsoft به این هکر ها می گوید تروریست های سایبر  اصطلاحی هم که L0pht  ای ها برای Microsoft  به کارمی بردند این می باشد Microshit   

شاید یکی از مهمتریتن اعضای این گروه رئیس  آن آقای Mudge  است Mudge  نیز علاوه برL0pht  عضو گروه هکری کلاه مشکی ها به نام  Cult of dead Cow  می باشد شاید شما هم با تروجان معروف Back orifice 2000( Bo2k)  آشنا باشید و یا حتی با آن نیز کار کرده باشیدMudge وDildog  دو تن ازنویسندگان اصلی این برنامه یاتروجان بودند به خاطر مسایل امنیتی و اینکه بعضی از اعضا این گروه  جزو جامعه اصلی کلاه مشکی ها درآمریکا بودند که البته به نظرمن تمامی این گروه همگی جزوه Black hat  ها   می باشند به سختی توانستم رضایتشان را برای گرفتن چند عکس جلب نمایم   شخصی که بیشتر از همه نظر من را به خود جلب کرده بود اقایMudge  بود.

 اقای Dr.Mudge   تحصیلات اصلی خود در دانشگاه را در رشته  موسیقی عنوان کرد البته برای من جالب بود با آن تیپ عجیب و پانکی Mudge ( شلوار جین وکفش  اسپورت و یک تی شرت معمولی و با موهای بلندی که بر روی شانه هایش ریخته بود دکتری است در زمینه ی تحصیلات موسیقی ولی در عین حال به قول دیگر اعضای گروه The Hacker’s Underground Rock Star  ) آقای  Mudge  در حدود 30 سال سن داشت و هم موسس گروه و هم  با تجربه ترین فرد گروه بود, به اینصورت که در بین اعضای دیگر گروه چه از کسانی که از قدیم در L0pht  بودند و چه از کسانی که تازه مثل Silicosis  به گروه ملحق شده بودند   آقای Mudge  را به طور شایسته ای ستایش می کردند و از جهاتی هم به او یک نگاه خداگونه در زمینه ی هک داشتند Mudge بسیار خونسرد و البته بسیار خوش برخورد و شوخ بود . مقداری در مورد مسایل جاری دنیای هک و آینده ی دنیای کامپیوتر صحبت کرد و من اینقدر غرق در صحبت های Mudge  شده بودم که اصلا از یادم رفته بود که من برای مصاحبه با آنها به ان جا آمده بودم ولی این درحالی بود که من با یک سری مطالب مهیج و جالب از دنیای هک اشنا می شدم سخنرانی Mudge  خیلی کوتاه ولی جذاب و شیرین بود .

 او به گفته ی اعضای گروه سلطان ناشناخته و پنهان هکرهاست و با اینکه در حال حاضر دیگر  هکر ها و دیگر جوامع علمی رایانه کسان دیگری را به این عنوان بر می شمرند آن هم به خاطر اینست که در رسانه ها حاضر می شوند. از آقای Mudge  خواستم که نظر خود را در این مورد برای من توضیح بدهند که جواب من فقط یک لبخند کوتاه بود . الته خود این لبخند حرف های ناگفته ی زیادی را مطرح می کرد  البته من به موضوعی که Mudge  بر آن بود که به من اشاره کند واقف شدم  و آن این بود که مهم نیست چه القابی برای افراد گذاشته می شود بلکه نکته اصلی این ست که آیا ان افراد درزمینه ی عمل هم با آن القاب نسبت داده شده مطابقت می کنند یا نه !

شاید عده ی کمی ، اعضای این گروه را  به طور کامل نشناسند ولی  این سلاطین هک را همگی هکرهای کلاس بالا  در اجلاس سالانه ی هکر ها Defcon  یا   Blackhat به خوبی می شناسند.

در ادامه ی مصاحبه  .Mudge  برای من توضیح داد که نرم افزاری تهیه کرده است که به گشت وگزار در محیط یک شبکه می پردازد و داده های خاصی را جستجو کرده و سپس بعد از جمع آوری به آدرس نامعلومی می فرستد او گفت که این کار او نمی تواند دزدی نامیده شود زیرا این شرکت ها و افراد هستند که اطلاعات شخصی خود و هر از چند گاهی محرمانه خود را بدون در نظر کرفتن مسائل امنیتی در شبکه پخش می کنند پس این اشکال بر من وارد نیست و من فقط به یک جستجو ی ساده می پردازم و اطلاعات را خود دیگران در اختیار من قرار می دهند

این هکرهای باهوش در حال تست Protocol های شبکه به نکاتی پی می برند که حتی سازندگان آن به آن نکات واقف نبودند بر اساس همین کشفیا تشان است که  قدرتشان در نفوذ به شبکه ها صد چندان میشود وبه راحتی میتوانند به مقاصد خود دست پیدا کنند

برای اینکه قدرت این هکرها برایتان روشن شود و به علت این مو ضوع پی ببرید که چرا به آنها سلاطین دنیای هکرها گفته می شود باید به یک تفاوت عمده این هکرها با دیگر هکر ها اشاره کنم هکر های عمده در دنیا یا از Bug  هایی که یا خود آنها را شناسایی می کنند و یا دیگران آنها را شناسایي می کنند برای نفوذ خود به سیستم ها استفاده می کنند و اگر در سیستمی نتوانند هیچ گونه حفرهای برای نفوذ بیابند عملیات نفوذ آنها با شکست مواجه می شود البته گروه L0pht  هم یا از حفره هایی که خود کشف می کند  یا دیگران پیدا می کنند برای نفوذ بهره می برند ولی یک تفاوت مهم در اینجا با دیگران پیدا می کنند که با پیدا نکردن هیچ حفره در هدف دست آنها به هیچ وجه بسته نخواهد بود  دراین زمان آنها هنر خود را به نمایش می گذارند و آن این است که  شرایطی را برای هدف محیا می کنند و به آن طوری القا می کنند که از خود شرایط باگ را نشان بدهد و   کاری می کنند که سیستم هدف شرایط  Bug  را در خود محیا کند وسپس از همان باگ برای نفوذ استفاده می کنند مثالي که خود آنها برای همین موضوع می زنند اینست که اگر با خانه ای مواجه شدید که همه ی درها و پنجره های آن بسته است و راه نفوذی مثل یک پنجره نیمه باز یا حتی در اصلی خانه( افرادی که به مسایل امنیت توجه نمی کنند)  یا در پشتی) Back Door) خانه باز نبود آنگاه  با یک سنگ کوچک می توانید قسمتی از کنار یک پنجره رابشکانید قفل را باز کنید پنجره را بالا بکشید بعد به داخل بروید بله این همان نکته ای بود که به آنها لقب سلطان دادند برای نفوذ به هر سیستمی باگ های آن را کشف می کند و اگر چیزی به عنوان حفره پیدا نکردند خود برای آن سیستم حفره ایجاد می کنند.       

البته انها این موضوع و مسائل دیگر را با  احتیاط هر چه تمام تر به من عنوان می کردند که مبادا در آینده برای آنها سبب گرفتاری شود

 دو  مهره ی اصلی .گروه Dr.Mudge  و  Dil Dog همین دونفر موسسان این گروه هکری در دهه هشتاد میلادی بودند.           

 در سال 2000  میلادی گروه L0pht  دیگر به عنوان این اسم در مجامع رسمی عنوان نمی شود زیرا این گروه از همان تاریخ به بعد جزو یکی از مراکز تحقیقات شرکت  @stake  در آمدند حتی  آدرس سایت این گروه هم از www.l0pht.com  به www.atstake.com  عوض شد ولی با این حال در دنیای زیر زمینی هکرها آنهاهنوز یکه تاز تمام دوران ها به شمار می روند و   همه ی هکر ها فقط L0pht را می شناسند نه  چیز دیگری را .در واقع اکر منصف باشیم وبه مهارت های این گروه و دیگر گروهها نگاهی بیندازیم به این مسئله اذعان خواهیم کرد که این هکرهای جوان  صاحبان اصلی دنیاي زیر زمینی  هستند و بر آن حکمرانی می نمایند. اینان   صاحبان اصلی  Defcon  و BlackHat   در دنیا می باشند .ولی در خارج از آن حوزه ها دوست دارند همیشه ناشناس باقی بمانند زیرا کلمه ی  شهرت را نمی توان در فرهنگ لغت این اشخاص یافت  هرچند به نظر می رسد آنها از اینکه به عنوان زیر مجموعه ی یک شرکت در آمده اند و این با نوع تبع آزاد گرایانه ی آنها تا حدی منافات نیز دارد ولیکن از این موضوع هم خوشحالند که حداقل با این ترفند توانسته اند از دام هر گونه پیگردی با پیوستن به شرکت  @stake  بگریزند و دعواهای حقوقی خود را متوجه این شرکت نمایند زیرا حداقل در ظاهر اینست که دیگر L0pht ای وجود ندارد و آنها در حال کار و تحقیق برای شرکت @stake  می باشند  شاید این هم نوعی دیگر از مبارزه طلبی این گروه در هزاره ی سوم  برا بقاء می باشد .                                                                         

 باتشکرازدوست بسیار عزیزم کریم شجیرات

که باارسال این مطلب بسیارمفیدمارا دررساندن به اهدافمان یاری نمودند.