مقالاتمنوعات

هكذا صعد وسقط إنتل بروكر أخطر قراصنة الإنترنت في العالم

مع تزايد الاعتماد العالمي على البيانات الرقمية، تصاعدت التحذيرات من الهجمات السيبرانية المعقدة. أحد أبرز الأسماء التي أثارت القلق مؤخرًا هو “إنتل بروكر” (IntelBroker)، الذي برز كأحد أخطر القراصنة بين عامي 2023 و2025.

البداية: من الظل إلى دائرة الضوء

ظهر اسم “إنتل بروكر” في المنتديات المظلمة، وبدأ نشاطه باستهداف منظمات صغيرة. إلا أن صيته ذاع بعد اختراقه خدمة “وييي!” عام 2023. لم يكن مجرد هاكر، بل تاجر بيانات محترف، كشف عن ثغرات أمنية وأحدث أضرارًا مالية تجاوزت 25 مليون دولار.

هوية حقيقية وراء اسم مستعار

في عام 2025، كشفت السلطات الأميركية أن “إنتل بروكر” هو البريطاني “كاي ويست” (Kai West). جاء الكشف بعد تحقيقات طويلة، ونجح عملاء سريون في تتبعه عبر معاملة استخدم فيها عملة بيتكوين.

هجمات عالية الحساسية

استهدف “إنتل بروكر” جهات حساسة مثل:

  • وكالة الهجرة والجمارك الأميركية.
  • مطار لوس أنجلوس الدولي.
  • شركة “جنرال إلكتريك” ووكالة DARPA.
  • وكالة الشرطة الأوروبية “يوروبول”.
  • شركات مثل “آبل”، “فيسبوك”، “إيه إم دي”، و”سيسكو”.

نشاط متشعب وأسلوب فريد

اعتمد في اختراقاته على برمجيات مثل “إنديورانس”. نشر أكواد عبر GitHub، واستغل منصات مثل X للإعلان عن اختراقاته. كما انضم إلى مجموعة “سايبر نيغرز” ونشط في منتديات قرصنة بارزة.

أسلوب عمله وتقنياته

  • حافظ على مجهوليته عبر أدوات إخفاء الهوية.
  • استخدم برمجيات خبيثة وأدوات اختراق متقدمة.
  • استغل الثغرات العامة للوصول إلى شبكات حساسة.
  • استخدم عملة “مونيرو” حصريًا في عمليات الفدية.

أبرز عمليات الاختراق المنسوبة له:

  • اختراق بيانات 11 مليون عميل لخدمة Weee!.
  • الوصول إلى معلومات أعضاء في الكونغرس.
  • سرقة معلومات حساسة من DARPA.
  • اختراق Europol وتسريب بيانات حساسة.
  • الاستيلاء على بيانات من GitHub مرتبطة بوكالات استخبارات.
  • بيع بيانات 3 ملايين عميل من منصة Pandabuy.
  • اختراق أنظمة AMD وسيسكو وسرقة معلومات بالغة السرية.

السقوط والنهاية المحتملة

تم القبض على “إنتل بروكر” في فرنسا عام 2025، وينتظر حاليًا الترحيل إلى الولايات المتحدة. يُتوقع أن يواجه عقوبات قد تصل إلى 25 عامًا.

ختامًا: تهديد لا يُستهان به

أعاد “إنتل بروكر” تعريف مفهوم الاختراق الإلكتروني. لم يكن مجرد مهاجم، بل شخصية منظمة تُجيد استغلال الثغرات، وتحويل المعلومات إلى أرباح ضخمة. ويبقى مثالاً حيًا على الخطر الخفي في عصر البيانات الرقمية، مما يدعو لتعزيز الدفاعات الإلكترونية حول العالم.

مقالات ذات صلة

زر الذهاب إلى الأعلى