‏إظهار الرسائل ذات التسميات امن المعلومات الالكترونية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات امن المعلومات الالكترونية. إظهار كافة الرسائل

الاثنين، 16 مارس 2015

أمن المعلومات والإنترنت، الشبكات، مخاطرها، نظم التشفير والشهادات والتواقيع الرقمية. -3-


  أمن المعلومات والإنترنت، الشبكات، مخاطرها، نظم التشفير والشهادات والتواقيع الرقمية. -3-
نتابع عرض كتاب أمن المعلومات والإنترنت
نظم التشفير
عُرف علم التشفير أو التعمية منذ القدم، حيث استخدم في المجال الحربي والعسكري. فقد ذكر أن أول من قام بعملية التشفير للتراسل بين قطاعات الجيش هم الفراعنة. وكذلك ذكر أن العرب لهم محاولات قديمة في مجال التشفير. و استخدم الصينيون طرق عديدة في علم التشفير والتعمية لنقل الرسائل أثناء الحروب. فقد كان قصدهم من استخدام التشفير هو إخفاء الشكل الحقيقي للرسائل حتى لو سقطت في يد العدو فإنه تصعب عليه فهمها. وأفضل طريقة استخدمت في القدم هي طريقة القصير جوليوس وهو أحد قياصرة الروم. أما في عصرنا الحالي فقد باتت الحاجة ملحة لاستخدام هذا العلم "التشفير" وذلك لإرتبط العالم ببعضه عبر شبكات مفتوحة. وحيث يتم استخدام هذه الشبكات في نقل المعلومات إلكترونياً سواءً بين الأشخاص العاديين أو بين المنظمات الخاصة والعامة، عسكرية كانت أم مدنية. فلابد من طرق تحفظ سرية المعلومات. فقد بذلت الجهود الكبيرة من جميع أنحاء العالم لإيجاد الطرق المثلى التي يمكن من خلالها تبادل البيانات مع عدم إمكانية كشف هذه البيانات.
ومازال العمل والبحث في مجال علم التشفير مستمراً وذلك بسبب التطور السريع للكمبيوتر والنمو الكبير للشبكات وبخاصة الشبكة العالمية الإنترنت.

يتم حماية الشبكة اللاسلكية باستخدام بروتوكول تشفير الشبكات اللاسلكية (WEP). ويعمل هذا البروتوكول بتضمين مفتاح مشترك 64 أو 128 بت بين العملاء ونقطة الدخول، ومن ثم يتم استخدام هذا المفتاح لتشفير وفك تشفير البيانات بينهم، وهذا يوفر قدر كاف من الأمن للشبكات المنزلية. عليك الرجوع إلى الوثائق الخاصة بالأجهزة اللاسلكية لديك لتعرف كيفية تمكين وإعداد بروتوكول التشفير اللاسلكي (WEP) على شبكتك. أما بالنسبة لبيئات الشركات، فيجب اعتبار هذا البروتوكول (WEP) فقط كنقطة بداية للترتيبات الأمنية، وعلى الشركات البحث جدياً في ترقية شبكاتهم اللاسلكية إلى مستوى (WPA) أكثر أماناً.

ما هو التشفير أو التعمية (Cryptography ) :
التشفير هو العلم الذي يستخدم الرياضيات للتشفير وفك تشفير البيانات. التشفير يُمكّنُك من تخزين المعلومات الحساسة أو نقلها عبر الشبكات غير الآمنة- مثل الإنترنت- وعليه لا يمكن قراءتها من قبل أي شخص ما عدا الشخص المرسل لـه. وحيث أن التشفير هو العلم المستخدم لحفظ أمن وسرية المعلومات، فإن تحليل وفك التشفير (Cryptanalysis) هو علم لكسر و خرق الاتصالات الآمنة.

التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس. ويجعل التشفير المعلومات في جهازك غير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون إذن. ومن أشهر برامج التشفير (PGP)

أهداف التشفير:
يوجد أربعة أهداف رئيسية وراء استخدام علم التشفير وهي كالتالي:
1. السرية أو الخصوصية ( Confidentiality ) :
هي خدمة تستخدم لحفظ محتوى المعلومات من جميع الأشخاص ما عدا الذي قد صرح لهم الإطلاع عليها.
2.تكامل البيانات (Integrity ) :
وهي خدمة تستخدم لحفظ المعلومات من التغيير ( حذف أو إضافة أو تعديل ) من قبل الأشخاص الغير مصرح لهم بذلك.
3.إثبات الهوية ( Authentication ) :
وهي خدمة تستخدم لإثبات هوية التعامل مع البيانات ( المصرح لهم ).
4.عدم الجحود ( Non-repudiation ) :
وهي خدمة تستخدم لمنع الشخص من إنكاره القيام بعمل ما.
إذاً الهدف الأساسي من التشفير هو توفير هذه الخدمات للأشخاص ليتم الحفاظ على أمن معلوماتهم.

أنواع التشفير :
حالياً يوجد نوعان من التشفير وهما كالتالي :
1. التشفير التقليدي. ( Conventional Cryptography ).
2. تشفير المفتاح العام. ( Public Key Cryptography ).

الشهادة الرقمية
تعريف الشهادة الرقمية :

"هي وثيقة رقمية تحتوي على مجموعة من المعلومات التي تقود إلى التحقق من هوية الشخص أو المنظمة أو الموقع الإلكتروني و تشفر المعلومات التي يحويها جهاز الخادم (server) عبر ما يسمى بتقنية (Secure Sockets Layer SSL)

مفاهيم أساسية:

المفتاح الخاص:
مفتاح سري يستخدمه صاحبه لفك تشفير الرسائل المرسلة له. وكذلك يستخدمه للتوقيع الالكتروني. ومن مسؤولية صاحبه المحافظة على سريته.

المفتاح العام:
مفتاح ليس سري يستخدم لتشفير الرسائل المرسلة لصاحب هذا المفتاح. وكذلك للتحقق من توقيعه.

هيئة التوثيق (Certification Authority):
هي الجهة التي تقوم بإصدار الشهادة الرقمية والتوقيع عليها. قبل أن تقوم الهيئة بالتوقيع على الشهادة تتأكد من هوية الشخص (صاحب الشهادة) وتتم عملية التأكد من الهوية على حسب استخدامات الشهادة الرقمية فإذا كانت ستستخدم لحماية البريد الإلكتروني فيتم التأكد من هويته بعنوان البريد الإلكتروني فقط أما إذا كانت لاستخدامات حساسة مثل: إرسال مبالغ كبيرة من المال عن طريق الانترنت فهذه تتطلب حضور الشخص (صاحب الشهادة) إلى هيئة التوثيق للتأكد من هويته وتوقيع الشهادة. وكذلك من خلال هيئة التوثيق يستطيع الشخص أن يجدد شهادته المنتهية. ومن الهيئات comodo و verysign و thwat وهي مواقع موجودة على الانترنت.

هيئة التسجيل (Registration Authority):
هي هيئات تساعد هيئة التوثيق وتخفف الضغط عنها في عمل بعض الوظائف مثل التحقق من الهوية وإصدار التوقيع الإلكتروني.

مخزن الشهادات الرقمية (Certificate Repository):
هو دليل عام متاح للكل تخزن فيه الشهادات الملغاة والفعالة بحيث يستفيد الأشخاص من هذا الدليل للبحث عن المفتاح العام للشخص المراد التعامل معه سواء لتشفير الرسائل المرسلة له بمفتاحه العام لضمان السرية أو لفك التوقيع للتأكد من هوية المرسل.

أهم المعلومات الموجودة في الشهادة الرقمية:
• الرقم التسلسلي: وهو الذي يميز الشهادة عن غيرها من الشهادات.
• خوارزمية التوقيع: الخوارزمية المستخدمة لإنشاء التوقيع الالكتروني.
• صالحة – من: تاريخ بداية صلاحية الشهادة.
• صالحة – إلى: تاريخ نهاية صلاحية الشهادة.
• المفتاح العام: المفتاح العام المستخدم لتشفير الرسائل المرسلة إلى صاحب الشهادة.
• مصدر الشهادة: الجهة التي أصدرت الشهادة.
• أسم مالك الشهادة: سواء كان شخص أو منظمة أو موقع الكتروني.

أنواع الشهادات الرقمية:

• شهادات هيئة التوثيق:
هذا النوع من الشهادات يصدر من هيئة التوثيق مباشرة وعادة ما يكون لحماية البريد الإلكتروني.

• شهادات الخادم:
هذا النوع من الشهادات يصدر من خادم الشبكة (web server) أو خادم البريد (mail server) للتأكد من أمان إرسال واستقبال البيانات.

• شهادات ناشر البرامج:
تستخدم للتأكد من أن البرامج الخاصة بناشر معين برامج آمنه.

معيار الشهادة الرقمية (X.509):
هو معيار عالمي أصدره اتحاد الاتصالات الدولي (ITU) لتوحيد شكل وبنية (format) الشهادة الرقمية. أكثر الشهادات الرقمية حاليا تتبع هذا المعيار.

الفرق بين التوقيع الرقمي والشهادة الرقمية:
في التوقيع الرقمي لا يوجد ضمان أن المفتاح العام هو لهذا الشخص بالفعل مثلا يستطيع خالد أن ينشئ له مفتاحين عام وخاص ثم ينشر مفتاحه العام على أساس أنه أحمد فلو أراد شخص أن يرسل رسالة سريه لأحمد سوف يشفرها باستخدام المفتاح العام الذي نشره خالد وبالتالي سوف يستطيع خالد فك تشفير الرسالة والاطلاع عليها . أي أنه في التوقيع الرقمي لا يوجد ربط بين الشخص بالفعل ومفتاحه العام لذلك ظهرت الشهادة الرقمية والتي تربط بين الشخص ومفتاحه العام حيث تحتوي الشهادة على صاحب الشهادة ومفتاحه العام وموقعه من طرف موثوق فيه يثبت ذلك.

الشهادة الرقمية للتحقق من الهوية (Authentication):
لنفرض أن أحمد يريد أن يرسل رسالة لخالد لكي يثبت أحمد لخالد بأن المرسل هو بالفعل أحمد فانه سوف يوقع المختصر الحسابي (hash) بالمفتاح الخاص فيه ويرسل الرسالة الأصلية والمختصر الحسابي المشفر لخالد في الطرف الآخر يقوم خالد بفك تشفير المختصر الحسابي باستخدام المفتاح العام لأحمد الموجود في شهادته الرقمية والمتاحة كما ذكرت مسبقا على دليل عام (مخزن الشهادات الرقمية) ثم يقوم بإجراء نفس المختصر الحسابي الذي أجراه احمد على الرسالة بعد ذلك يقارن المختصرين الحسابيين إذا تطابقا فهذا يعني انه بالفعل المرسل هو أحمد. وبهذا ضمنت الشهادة الرقمية التحقق من الهوية. وتسمى العملية السابقة بالتوقيع الإلكتروني.

الشهادة الرقمية لضمان السرية: (Confidentiality)
لنفرض أن أحمد يريد أن يرسل لخالد رسالة سريه فلكي يضمن سريتها سوف يقوم بتشفير الرسالة بالمفتاح العام لأحمد ولن يفك التشفير إلا بالمفتاح الخاص لأحمد (حيث أن المفتاح العام والخاص مربوطة يبعضها أي انه إذا شفرت رسالة بالمفتاح العام لشخص فانه لا يفك تشفير هذه الرسالة إلا بالمفتاح الخاص لنفس الشخص) وبهذا ضمنت السرية.

إدارة الشهادات الرقمية:
يستطيع الشخص أن يختار هيئة التوثيق (CA) التي يريد إصدار شهادته منها وبعد إصدار الشهادة يمكنه تنزيل و تخزين الشهادة والمفتاح العام (public key)على كمبيوتره. بالنسبة لهيئات التوثيق يوجد بعضها تأتي مع متصفح الانترنت في وقت تنزيله ويكون موثوق فيها

سياسة الشهادة الرقمية (Certificate Policy):
هي مجموعة من القواعد والسياسات الإدارية والتي تطبق عند إدارة الشهادة الرقمية في جميع مراحل حياتها.

دورة حياة الشهادات الرقمية:
هناك بعض الأحداث التي تؤثر على فعالية الشهادة الرقمية مثل إضافة جهاز (hardware) جديد على الكمبيوتر أو تحديث برنامج وغيره لذلك أصيح للشهادة الرقمية حالات تمر فيها منذ إصدارها.

• الإصدار:
وهي أول مرحلة وتشمل التأكد من هوية الشخص قبل الإصدار. ويعتمد التأكد على نوع الشهادة المصدرة ففي الشهادات الرقمية التي تصدر للبريد الالكتروني يتم التأكد من هوية الشخص بطلب إرسال رسالة من بريده الالكتروني فقط أما الشهادات الرقمية المستخدمة للعمليات المالية فتتطلب إجرآت اخرى للتأكد من الهوية . بعد التأكد من الهوية يتم إرسال الطلب لهيئة التوثيق وتوافق على إصدار الشهادة.

• الإلغاء:
يستطيع الشخص أن يلغي شهادته قبل تاريخ انتهائها عندما يفقد المفتاح الخاص بالشهادة أو ينتشر لأنه بعد انتشار المفتاح الخاص تبطل فعالية الشهادة وهي الثقة بالطرف الآخر.(Authentication) ويتم إضافة الشهادة الملغاة إلى قائمة الشهادات الملغاة.

• الانتهاء:
لكل شهادة تاريخ انتهاء بعد هذا التاريخ تصبح الشهادة غير صالحه للاستخدام ولابد من إصدار شهادة جديدة ويمكن أن تكون الشهادة الجديدة لها نفس المفتاح العام والخاص للشهادة المنتهية.

• التعطيل المؤقت:
يمكن للشخص أن يوقف أو يعطل استخدام الشهادة لفترة زمنية لا يحتاج فيها لاستخدام الشهادة حتى لا تستغل من قبل أشخاص آخرين.
كيفية الحصول على الشهادة الرقمية المستخدمة لغرض حماية البريد المثالي:
1. اذهب إلى احد المواقع الإلكترونية التي تمنح الشهادات على سبيل المثال .comodo
2. قم بتعبئة البيانات المطلوبة ( الاسم الأول، الاسم الأخير، عنوان البريد الإلكتروني، البلد، الرقم السري

الخلاصة:
إذا تعتبر الشهادة الرقمية من الوسائل الأمنية التي ساعدت على استخدام الانترنت سواء في التعاملات التجارية أو استخدام البريد الإلكتروني وغيرها بكل أمن وثقة وسرية.

التواقيع الالكترونية
يعتبر التوقيع 'Signature ' شرطا أساسيا في توثيق أغلب المستندات سواء إن كانت في المراسلات العادية اليدوية أو المراسلات الإلكترونية الرقمية بجميع أنواعها وحتى إن كانت محلية أو دولية، ومع ظهور التحديات الجديدة التي يواجهها الاقتصاد الرقمي والأمني خصوصا وأهمها الحكومات الإلكترونية وعدم توافر الضمانات الكافية التي تحمي المجتمع الذي يتعامل بالخصوص مع هذا النظام الإلكتروني والتعامل معه بكل ثقة وأمان أصبحت الحاجة إلى ظهور طريقة آمنة وسريعة وفعالة في عمليات تصديق الوثائق التي يتم تبادلها إلكترونيا على جميع المستويات بكل مراحلها و إضفاء الصفة القانونية عليها ومن ثم أرشفتها إلكترونيا هو ظهور ما يسمى بالتوقيع الإلكتروني.
فما هو التوقيع الإلكتروني ودوره الفعال في الوثائق الحكومية الإلكترونية بأنواعها وطرق استخداماتها عند التطبيق في إثبات هوية صاحب التوقيع الإلكتروني؟

ما هو التوقيع الإلكتروني Digital Signature ؟
هو عبارة عن ملف رقمي صغير مكون من بعض الحروف والأرقام والرموز الإلكترونية تصدر عن إحدى الجهات المتخصصة والمعترف بها حكوميا ودوليا ويطلق عليها الشهادة الرقمية Digital Certificate وتخزن فيها جميع معلومات الشخص وتاريخ ورقم الشهادة ومصدرها، وعادة يسلم مع هذه الشهادة مفتاحان أحدهما عام والآخر خاص، أما المفتاح العام فهو الذي ينشر في الدليل لكل الناس والمفتاح الخاص هو توقيعك الإلكتروني، ومن أشهر الهيئات التي تقوم بإصدار تلك الشهادات الرقمية والتي تكون بمقابل رسوم معينة هي:
وباختصار شديد يمكننا أن نعرف التوقيع الإلكتروني على أنه طريقة اتصال مشفرة رقميا تعمل على توثيق المعاملات بشتى أنواعها والتي تتم عبر صفحات الإنترنت.

أنواع التوقيعات الإلكترونية:
هناك نوعان من التوقيعات الإلكترونية الشائعة:
-1 التوقيع المحمي ' Key Based Signature ' : وهنا يتم تزويد الوثيقة الإلكترونية بتوقيع رقمي مشفر يقوم بتشخيص المستخدم 'الموقع' الذي قام بالتوقيع ووقت التوقيع ومعلومات عنه الشخص نفسه وهو عادة مميز لأصحاب التوقيع.
-2 التوقيع البيومتري 'Signature Biometric ' : يقوم الموقع هنا باستخدام قلم إلكتروني يتم توصيله بجهاز الكمبيوتر ويبدأ الشخص بالتوقيع باستخدام القلم مما يسجل نمط حركات يد الشخص الموقع وأصابعه، ولكل منا له نمط مختلف عن الآخر حيث يتم تحديد هذه السمة، وهنا تقودنا أيضا البصمة الإلكترونية التي تعمل بنفس تقنية النمط نفسها.

الهدف من التوقيع الإلكتروني
ليس الهدف من إنشاء التوقيع الإلكتروني هو الفانتازيا الرقمية، ولكن الهدف يندرج تحت مضمون الأمن والسلامة الرقميين، وعند ثبوت صحتها فإنها بالطبع تحقق جميع الجوانب العملية والأهداف المرجوة منها ولعدة أهداف قانونية بحتة تبعد المتطفلين عن التلصص وسرقة البيانات وأهمها:

توثيق التوقيع الإلكتروني للموقع
كما شرحنا سابقا عند إنشاء الشهادة فإنه يتم إنشاء مفتاحين (عام وخاص)، وفي حالة إن كان المفتاحان مرتبطين بصاحب التوقيع الإلكتروني فإن كل وظيفة يقوم بها من إرسال الوثائق من عنده فإنها تكون خاصة به، وهنا لا يمكن القيام بعملية التزوير إلا في حالة واحدة وهي إن فقد صاحب التوقيع الإلكتروني المفتاح الخاص به أو تم تسريبه.

انتهى بعونه تعالى

أمن المعلومات والإنترنت، الشبكات، مخاطرها، نظم التشفير والشهادات والتواقيع الرقمية. -2-


  أمن المعلومات والإنترنت، الشبكات، مخاطرها، نظم التشفير والشهادات والتواقيع الرقمية. -2-
نتابع عرض كتاب أمن المعلومات والإنترنت

الحصول على جدار حماية ناري (Firewall) :
جدار الحماية الناري من الإنترنت هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والديدان والمتسللين والمعتدين الذين يحاولون الوصول إلى جهازك عبر الإنترنت. ويعتبر تركيب جدار حماية ناري أكثر الطرق فاعلية، وأهم خطوة أولية يمكنك اتخاذها لحماية جهاز الكمبيوتر لديك هو القيام بتركيب جدار حماية ناري قبل الدخول إلى الإنترنت للمرة الأولى والإبقاء عليه عاملاً في كافة الأوقات.
يمكنك الحصول على جدار حماية ناري لجهازك من محلات الكمبيوتر أو من خلال الإنترنت. علما أن بعض أنظمة التشغيل مثل ويندوز إكس بي مع الحزمة الخدمية/الإصدار-2 (Service Pack2) ونظام التشغيل ماكنتوش (MacOS X) يوجد من ضمنها جدار حماية ناري.

الحصول على برنامج مكافحة فيروسات :
إضافة لبرنامج الحماية الناري (Firewall)، فإن عليك الحصول على برنامج مكافحة فيروسات قبل الدخول إلى الإنترنت للمرة الأولى. حيث يقوم برنامج مكافحة الفيروسات بفحص جهازك لمعرفة الفيروسات الجديدة التي أصيب بها ومن ثم تنظيف هذه الفيروسات بما يكفل عدم إلحاق المزيد من الأذى بجهازك.
وكما هو الحال في جدار الحماية الناري، فإن عليك الإبقاء على برنامج مكافحة الفيروسات عاملاً في جميع الأوقات بحيث أنه بمجرد تشغيل جهازك يبدأ البرنامج بالعمل للكشف عن الفيروسات مما يضمن التعامل معها بأسرع ما يمكن. كما يقوم برنامج مكافحة الفيروسات بالكشف عن الفيروسات في الأقراص المدخلة في جهازك والبريد الإلكتروني الذي تستلمه والبرامج التي تقوم بتحميلها في جهازك من الإنترنت.

في حالة دخول فيروس إلى جهازك، فإن برنامج مكافحة الفيروسات سينبهك بذلك ومن ثم سيقوم بمحاولة إصلاح الملف المصاب، كما يقوم هذا البرنامج بعزل الفيروسات التي لا يستطيع إصلاحها مع محاولة إنقاذ وإصلاح أية ملفات مصابة يستطيع إصلاحها. هذا علماً بأن بعض برامج مكافحة الفيروسات تطلب منك إرسال الفيروس إلى شركة مكافحة الفيروسات، كي يتسنى لها إدخاله ضمن قاعدة بياناتها إذا كان من الفيروسات الجديدة.
يمكنك شراء برامج مكافحة الفيروسات عبر الإنترنت أو من محلات بيع البرمجيات، كما يستحسن التأكد فيما إذا كان مزود خدمات الإنترنت الذي تتعامل معه يزود مثل هذه البرمجيات. ومما تجدر ملاحظته، أنه في حالة كون جهازك مصاباً بالفيروسات، فمن الخطر شراء برنامج الحماية عبر الإنترنت لأنه يمكن لبرنامج التجسس التلصص على معلومات بطاقتك الائتمانية وسرقتها حتى ولو أدخلتها في صفحة ويب آمنة.
يجب أن يكون برنامج مكافحة الفيروسات مناسباً لجهاز الكمبيوتر لديك والبرامج التي لديك. وهناك العديد من أنواع البرامج المتوفرة التي تناسب مستخدمي أنظمة التشغيل ويندوز ولينكس وماكنتوش (MacOS). علماً بأن أكثر برامج مكافحة الفيروسات استخداماً هي البرامج المزودة من ماكافي (McAfee)، ونورتن (Norton Antivirus) من سيمانتك (Symantic)، وأنظمة سيسكو (Cisco System) وميكروسوفت (Microsoft).

حافظ على تحديث برامج وجهازك:
نظراً لأن الفيروسات تتغير باستمرار، فمن الأهمية بمكان قيامك بالتحديث المستمر لنظام التشغيل الموجود في جهازك وبرنامج جدار الحماية الناري وبرنامج مكافحة الفيروسات المركب في جهازك، بحيث يتم إدخال آخر تحديثات صدرت عن هذه البرامج. وسيقوم برنامج مكافحة الفيروسات بسؤالك تلقائياً بتحديث البرنامج وعليك التأكد من قيامك بالتحديث. علماً بأن الكثير من برامج مسح الفيروسات يمكن الحصول عليها مرة كل سنة، وننصحك بترقية البرنامج بعد ذلك حفاظاً على تضمين جهازك آخر التحديثات.

لا تفتح رسائل البريد الإلكتروني المشكوك فيها:
تصل معظم الفيروسات إلى أجهزة الكمبيوتر عبر البريد الإلكتروني، لذا لا تفتح أي مرفقات بريد إلكتروني لا تعرف مصدره أو غير متأكد من محتوياته حتى ولو كنت تستخدم برنامج مكافحة فيروسات. مع ملاحظة أنه يمكن أن تصلك رسائل بريد إلكتروني مصابة بالفيروسات حتى من أصدقائك وزملائك والمسجلين لديك في قائمة البريد الإلكتروني. ولا يكون الفيروس خطيراً إلا إذا فتحت المرفقات المصابة. وتأكد من أن محتويات الرسالة تبدو منطقية قبل فتح المرفقات. كما يجدر بك ألا تقوم بتمرير أو إحالة أي مرفقات قبل أن تتأكد من أنها آمنة. وقم بحذف أية رسالة تعتقد أنها مصابة وقم كذلك بتفريغ الرسائل المحذوفة من المجلد الذي يحتوي عليها بشكل منتظم.

الحذر عند إقفال النوافذ المنبثقة:
النوافذ المنبثقة هي النوافذ التي تقفز على شاشة الكمبيوتر لديك عند ذهابك إلى مواقع إلكترونية محددة. وبعض المواقع الإلكترونية تحاول خداعك لتنزيل برامج تجسس أو برامج دعاية في جهازك من خلال الضغط على موافق (OK) أو اقبل (Accept) الموجودة في النافذة المنبثقة. وعليك إتباع وسيلة آمنة لإقفال هذه النوافذ آلا وهي الإقفال من مربع العنوان (X) الموجود في أعلى النافذة.

فكر ملياً قبل تنزيل ملفات من الإنترنت:
يمكن كذلك أن تُصاب بفيروسات وبرامج دعاية وبرامج تجسس من خلال تنزيل برامج وملفات أخرى من الإنترنت. فإذا كان البرنامج مجانياً ومزود من قبل مطور برمجيات مجهول، فهو من المرجح أن يحتوي على برمجيات إضافية وغير مرغوب فيها أكثر مما لو كانت قد تمت بتنزيل أو شراء برنامج من مطور برمجيات مشهور ومرموق.
ولحسن الحظ، فإن نظام الترشيح المعمول به في المملكة العربية السعودية، يحمي مستخدمي الإنترنت من الدخول مصادفة إلى معظم المواقع الإلكترونية الخطيرة، ولكن من الحكمة والتعقل توخي الحذر عند تنزيل ملفات من الإنترنت أو إقفال النوافذ المنبثقة غير المرغوب فيها.

برامج مراقبة بيانات الشبكة Packet Sniffers:
طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلاله تجميع البيانات الداخلة والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.

عمل نسخ احتياطية من ملفاتك:
لتفادي فقد ملفات العمل لديك في حالة تعرض كمبيوترك للإصابة بالفيروسات، عليك التأكد من عمل نسخ احتياطية لملفاتك المهمة. وإذا كنت تقوم بشكل منتظم بعمل نسخ احتياطية للمعلومات الموجودة في جهازك على أقراص صلبة خارجية أو أقراص ضوئية قابلة للكتابة أو أقراص مرنة، فلا تضع أقراص النسخ الاحتياطية المساندة في جهاز الكمبيوتر لديك إذا كنت تعتقد أن لديك فيروساً، لأنه يمكن للفيروس الانتشار إلى تلك الأقراص.

التحديثات:
حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من برنامج التشغيل الذي تستخدمه. وإذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومياً عن التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومياً.

التشفير:
التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس. ويجعل التشفير المعلومات في جهازك غير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون إذن. ومن أشهر برامج التشفير.

كيف يمكنني الحصول على برامج مكافحة الفيروسات أو جدار الحماية الناري؟
كيف تعرف فيما إذا كان لديك جدار حماية ناري أو برنامج مكافحة فيروسات مركبة في جهازك؟
جدار الحماية الناري: إذا كنت تستخدم نظام تشغيل بخلاف ويندوز اكس بي مع الحزمة الخدمية/ الإصدار الثاني (service pack2) أو ماكنتوش (MacOSX)، إذن عليك المبادرة بالبحث عن برنامج حماية يحتوي اسمه على (Firewall).

برنامج مكافحة الفيروسات: ابحث عن برنامج يوجد ضمن اسمه كلمة (antivirus) وهناك كلمات توجد في أسماء البرامج تدل على أنها برامج مكافحة فيروسات أو جدار حماية ناري مثل "Guard" أو "Defender"، حيث تتغير الأسماء والماركات من وقت لآخر، فأفضل شئ أن تسأل الشخص الذي اشتريت جهاز كمبيوترك منه فيما إذا ركب فيه برنامج مكافحة فيروسات أو جدار حماية ناري.

كيف تجد أفضل البرامج لجدار الحماية الناري أو مكافحة الفيروسات؟
لعل أسهل الطرق لإيجاد برامج جيدة لجدار الحماية الناري أو مكافحة الفيروسات هو الذهاب للمحل الذي اشتريت منه جهازك وطلب مشورتهم في هذا الأمر.
أما إذا أردت قائمة أفضل برامج جدار الحماية الناري أو مكافحة الفيروسات من الإنترنت، فابحث في الإنترنت عن أفضل البرامج باستخدام الكلمات التالية (Top Firewalls) أو (Top Antivieus) ثم اكتب السنة الحالية، وهناك الكثير من المواقع الإلكترونية تحتوي على قوائم بأفضل البرامج. وعلى سبيل المثال فإن المواقع الإلكترونية الخاصة بمجلات الكمبيوتر تعتبر مصدراً موثوقاً لهذه المعلومات، واحرص على قراءة آخر القوائم لديهم.
عند العثور على برنامجين يناسبانك واحد لجدار الحماية الناري والآخر لمكافحة الفيروسات، اذهب للمواقع الإلكترونية لهذه البرامج حيث أن جميع الشركات المطورة لبرامج الموثوقة تقدم الكثير من المعلومات عن برامجهم ضمن مواقعهم الإلكترونية. ابحث عن نبذة (Snapshot) من هذه البرامج ثم اختر قسم المساعدة للحصول على المعلومات حول تنزيل هذه البرامج وتثبيتها في الجهاز واستخدامها
في المشاركة التالية سنعرض موضوع نظم التشفير

أمن المعلومات والإنترنت، الشبكات، مخاطرها، نظم التشفير والشهادات والتواقيع الرقمية. -1-


 أمن المعلومات والإنترنت، الشبكات، مخاطرها، نظم التشفير والشهادات والتواقيع الرقمية. -1-

أخواتي اخوتي الغوالي
سأحاول عرض كتاب يبحث في أمن المعلومات والإنترنت من خلال مقدمة عن أمن شبكة الحاسب وشبكة الانترنت.
ثم التعريف بمخاطر الشبكة المختلفة وسبل الحماية منهاً
ونظم التشفير
والتعرف على الشهادات والتواقيع الرقمية
الكتاب من تأليف: ابراهيم سامي و محمد اسحاق

الشبكات NETWORKS
الشبكات بشكل عام هي وصل الحواسيب الموضوعة على مساحة محددة من أجل الاستخدام المشترك للمعلومات .الشبكات تقدم إمكانيات مذهلة في مجال تبادل المعطيات ومجال التعامل مع الملفات لعدد من المستثمرين بآن واحد معاً ، بالإضافة إلى بساطة المشاركة في الملفات FILES يمكن لمستثمري الشبكة أن يتشاركوا في الطابعات PRINTERS وسواقات الأقراص الليزرية CD-ROM والمودم MODEM وحتى جهاز الفاكس FAX .وعموماً يقصد بالشبكة التفاعل المتداخل بين أجهزة الكمبيوتر أي كيف تعمل الأجهزة فيما بينها ضمن شبكة اتصال لتحسين قدراتك في إنجاز الأمور . وشبكات الاتصال وضعت عموماً للمشاركة في أمور مثل معالجة النصوص وبرامج أوراق العمل وفي الطابعات وفي الربط على أجهزة كمبيوتر وشبكات واسعة وأنظمة البريد هي وظيفة شبكة الاتصال .

أنواع الشبكات :
هنالك ثلاثة أنواع رئيسية من الشبكات :
(أ‌) الشبكات الواسعة (WAN) WIDE AREA NET WORKS
(ب‌) الشبكات المحلية (LAN) LOCAL AREA NET WORKS
(ت‌) الشبكات العنكبوتية MEDIUM AREA NET WORKS(MAN)

شبكة الحاسبات:
مجموعة من الحاسبات التي تتوزع على مواقع مختلفة و تربط بينها وسائل الاتصالات المختلفة و تقوم بجمع و تبادل البيانات الرقمية و الاشتراك في المصادر المرتبطة بها .
و من هنا يتضح لنا أن شبكة الحاسب تقوم بارسال البيانات الرقمية من اجهزة الحاسبات إلى وحداتها الطرفية و بين اجهزة الحاسبات بعضها البعض باستخدام وسائل الاتصال المختلفة كالاقمار الصناعية و الكيابل المحورية و الاسلاك الهاتفية.

أمن المعلومات والإنترنت:
الإنترنت سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء المؤذية للدخول إلى جهازك. وثمة العديد من المسائل الأمنية الواجب الاعتناء بها للإبقاء على سلاسة تشغيل أجهزة الكمبيوتر والشبكات. وسنناقش في هذا المقال أهم القضايا الأمنية وبعض الحلول لها.

ما هو أمن المعلومات؟
يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.
أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي.
ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.

مخاطر الشبكة المختلفة وسبل الحماية منهاً :
تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.
وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل تبطئ حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.
وفي حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب، فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام. كما يمكن لهؤلاء الأشخاص تنفيذ أوامر على جهاز الخادم المضيف مما يمكنهم تعديل النظام وإطلاق هجمات إغراقية مما يؤدي إلى تعطل الجهاز مؤقتاً، كما أن الهجمات الإغراقية (DoS) تستهدف إبطا او شل حركة مرور البيانات عبر الشبكة. كما أنه من خلال الهجمات الإغراقية الموزعة (DDoS)، فإن المعتدي يقوم باستخدام عدد من الكمبيوترات التي سيطر عليها للهجوم على كمبيوتر أو كمبيوترات أخرى. ويتم تركيب البرنامج الرئيسي للهجمات الإغراقية الموزعة (DDoS) في أحد أجهزة الكمبيوتر مستخدماً حساباً مسروقاً.
إن التجسس على بيانات الشبكة واعتراض المعلومات التي تنتقل بين الخادم والمستعرض يمكن أن يصبح أمراً ممكناً إذا تركت الشبكة أو الخوادم مفتوحة ونقاط ضعفها مكشوفة.

فيروسات الكمبيوتر:
فيروسات الكمبيوتر هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات. وفيروس الكمبيوتر هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر، والفيروس هو أحد البرامج الخبيثة أو المتطفلة. والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس.
يمكن للبرامج الخبيثة أن تكون فقط للإزعاج من خلال التأثير على استخدامات الكمبيوتر وتبطئيه وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثر على البرامج والوثائق المختلفة التي قد يرغب المستخدم في الدخول إليها. أما البرامج الخبيثة الأكثر خطورة فيمكن أن تصبح مشكلة أمنية من خلال الحصول على معلوماتك الشخصية من رسائلك الإلكترونية والبيانات الأخرى المخزنة في جهازك.
أما بالنسبة لبرامج الدعاية وبرامج التجسس فهي مزعجة في الغالب وتؤدي إلى ظهور نوافذ دعائية منبثقة على الشاشة. كما أن برامج التجسس تجمع معلوماتك الشخصية وتقدمها إلى جهات أخرى تطلب الحصول عليها لأغراض تجارية.

يمكنك حماية كمبيوترك وحماية نفسك باستخدام برامج مناسبة لمكافحة البرامج الخبيثة غير المرغوب فيها والتي قد تكون نتائجها مدمرة.
أولاً- فيروسات تقليدية Classic Virus و هي برامج هدفها تخريب النظام و إحداث أعطال و أخطاء فيه بشكل رئيسي
و هناك نوع جديد من الفيروسات يستخدم أسلوب الإنحقان بالملفات حيث يضيف جزء من كوده البرمجي إلى الملف فيصيبه و يصبح جزء منه و بشكل عام تضع الفيروسات قيودا و تعديلات في الريجستري فمثلاً تمنع المستخدم من استخدام إدارة المهام و إظهار الملفات المخفية و ملفات النظام بطئ بسبب استهلاكها لموارد النظام و غيرها الكثير
و تقسم الفيروسات إلى :
1) File Viruses و تتبع واحدا على الأقل من هذه الأساليب لإصابة النظام :
أ‌) فيروسات منحقنه تصيب الملفات التنفيذية و في هذه الحالة عندما يكتشفه مضاد فيروسات يعطيك خيار التصحيح( Disinfect , Cure , Repair ,…etc) حيث يختلف حسب نوع مضاد الفيروسات الذي تستخدمه و من أشهر هذه الفيروسات فيروس سالتي الشهير Sality و فيروس Mabezat و للأسف أكثر الفيروسات من هذا النوع.
ب‌) فيرروسات تكرر الملفات الموجودة على الجهاز Duplicate Files حيث تمتلئ ذاكرة الجهاز بسبب تكرار الملفات (تخيل لديك ملفات و بيانات شركة و تملئ 75% من ذاكرة الجهاز فإذا بدء الفيروس بنسخ كل ملف مرة واحدة تكون النتيجة الجهاز لا يملك ذاكرة كافية ) و لهذا تسمى هذه الفيروسات بفيروسات الشركات مثل فيروس Temp.exe.
ت‌) و هذه الفيروسات تعمل نسخ عن نفسها في مسارات مشهورة بالجهاز، %SystemRoot%،%Temp%،%userprofile%،..etc %systemdrive%،
ث‌) فيروسات تستعمل ميزات ملفات النظام :
1) Boot sector viruses و هي فيروسات تصيب الملفات المسؤولة عن إقلاع الجهاز و النظام . فتضيف نفسها إلى ملفات الإقلاع و قد تغير مسار تلك الملفات . و لا تصيب إلا الأقراص المرنة .
هذه الفيروسات إنتشرت في التسعينيات من القرن الماضي و لكن مع تقدم معالجات 32 بت و تناقص استخدام الأقراص المرنة تضاءل عددها مع أنه من الناحية التقنية يمكن إنشاء هكذا فيروسات تعتمد على ال Cd و على الفلاشات .
2) Macro viruses و هذه الفيروسات تصيب ملفات محررات النصوص مثلMS Worde -MS Exel- Power Point
و هذا النوع من الفيروسات غير منتشر و نادر .
حيث بمجرد فتح مثل هذه الفيروسات تصاب الملفات الأخرى بهذا الجهاز .
مثال عليها أحد الفيروسات ما أن تفتحه بالجهاز حتى تمحى كل ملفات الأوفس التي تعمل بالجهاز حتى و لو كانت مخزنة .
3) Script Viruses و هي فيروسات تستخدم الأكواد للغات رمزية (جافا سكريبت , فيجوال بيسك سكريبت , ,Php, ملفات باتش ,...الخ)
و هي تصيب النظام و تؤدي إلى تحويل الأكواد إلى عمليات تخل بالنظام .
ثانياً- أحصنة طروادة Trojan تقسم إلى :
1) Backdoors و هي الأخطر لأنها تأخذ صلاحيات مدير نظام و تعمل بسرية تامة و من دون علم المستخدم . و تستخدم شبكة محلية أو الإنترنت للتحكم بجهاز الضحية و تتبع سلوك أدوات مدير النظام RAT = Remote Administrator Toolو الفرق الوحيد بين التروجانات و برامج الإدارة هي أن التروجانات تنزل و تعمل بدون علم المستخدم بينما أدوات الإدارة تكون واضحة و تعطيك رسالة أنها تراقب النظام و هذا النوع يستخدم للتحكم بروتوكول TCP\IP و هو نفس البروتوكول المستخدم بالمسنجر و إدارة مقاهي الإنترنت و بعض البرامج و هذا النوع يتكون من جزأين الأول بجهاز الضحية يعمل بشكل خفي بحيث يتلقى الأوامر من المخترق و الثاني عند المخترق الذي بعث التروجان
خطورتها تكمن في :
إرسال و إستقبال الملفات من و إلى جهاز الضحية
الدخول للملفات الخاصة و إمكانية حذفها و تعديلها
توجيه المستخدم إلى موقع إنترنت بدون إرادته و تغيير الصفحة الرئيسية أيضاً .
سرقة المعلومات الخاصة و كلمات السر
تشغيل البرامج و الأجهزة المرتبطة بالجهاز (طابعة أو كمرة ....الخ)
إعادة تشغيل الجهاز و إطفاءه
General Trojans و هذا النوع يخرب الجهاز و يسرق البيانات من جهاز الضحية و أغلب مبرمجين البرامج الخبيثة يضيفون خصائص كثيرة لهذا النوع
PSW Trojans و هو سارق كلمات السر حيث يقوم بفحص المواقع التي تحفظ بها كلمات السر و يأخذها ثم يرسلها للشخص الذي كونه . و بالعادة يسرق
معلومات عن النظام و الرقم التسلسلي لنظام التشغيل (بالدول الغربية نظام التشغيل غالي فسرقة الرقم التسلسلي مهم جداً)
بيانات الدخول للإنترنت (رقم البطاقة و كلمة المرور للإنترنت)
كلمات السر للألعاب على الشبكات (بعض الألعاب على الشبكة تكون بمقابل مادي)
كلمات السر للإيميل و المواقع
Trojan Clickers و هذا النوع يقوم بتوجيه الضحية لموقع معين بدون إرادته و الهدف منه هو إما زيادة العدد للزائرين لموقع معين أو إستنفاذ حجم التبادل الشهري لموقع أو الهجوم على موقع أو مخدم معين بواسطة DOS Attack أو أخذ الضحية لموقع معين حيث يكون هذا الموقع مصاباً فيتم تنزيل فيروس أو برنامج أخر بجهاز الضحية .
قد تقوم هذه البرامج أيضا من منع المستخدم من الدخول إلى مواقع معينة كمواقع شركات الحماية و التحديث فلا يستطيع المستخدم تحديث مضاد فيروساته .
Trojan Downloaders و هي برامج تتميز بصغر حجمها و وظيفتها تنزيل برامج أخرى (تروجانات أو فيروسات ) إلى جهاز الضحية .
فمثلا دمج أحدهم برنامج مكرك مع تروجان كامل (100 كيلوبايت) سيلفت الانتباه فيلجأ إلى دمجه مع برنامج صغير لا يتعدى 5 كيلوبايت وظيفته عند الإتصال بالإنترنت تحميل الملف الكبير من الإنترنت و فتحه بجهاز الضحية
Trojan Droppers و هي برامج هدفها إخفاء البرامج الخبيثة عن أعين المستخدم أو عن مضاد الفيروسات
كل ملف بالجهاز له توقيع رقمي يختلف عن غيره و مضاد الفيروسات يحوي بداخله تواقيع الفيروسات و البرامج الخبيثة (التحديث هو عملية إضافة تواقيع البرامج الحديثة المكتشفة إلى أرشيف البرنامج) فيقوم هذا النوع من البرامج بتشفير الكود البرمجي للبرنامج الخبيث و تغير توقيعه الرقمي فيصبح ملفا غير مكتشف بالنسبة لمضاد الفيروسات و يمر من قبضته .
و تحوي هذه البرامج على خيارات لإيهام الضحية أن البرنامج الذي تم إخفاؤه ملف سليم عن طريق تشغيل تطبيق أخر أو إظهار رسالة خطأ توهم المستخدم أن الملف سليم
مثال : دمج فيروس مع صورة فعند الضغط على البرنامج المشفر يظهر للضحية صورة أو دمج فيروس مع برنامج مسروق فيضغط الضحية على ملف التنصيب و ينصب البرنامج بشكل طبيعي و لا يدري أنه ينصب و بشكل خفي في جهازه فيروساً
Trojan Proxies و هي برامج تستخدم لتحويل جهاز الضحية لبروكسي يمكن الذي ارسل التروجان إلى إستخدامه للدخول للإنترنت بشكل متخفي .
و هذا النوع منتشر بكثرة بين الذين يستخدمون الرسائل المزعجة لكي يتمكنوا من الدخول لأعداد كبيرة من الأجهزة و بشكل متخفي لإرسال رسائل من أجهزة غيرهم .
Trojan Spies و هذا النوع يستخدم للتجسس على نشاطات الضحية (ليس فقط كلمات السر كما في PSW Trojans بل على نشاطات أخرى) مثل تصوير سطح المكتب أو صور من الكمرة أو أية نشاطات يقوم بها المستخدم
Trojan Notifiers و هي فقط لإعلام المخترق الذي أرسل التروجان بنجاح إصابة الجهاز بالبرنامج الخبيث حيث ترسل للمخترق معلومات عن الجهاز و IP و المنافذ المفتوحة .
كثير من Backdoors و PSW Trojans ترسل مثل هذه التنبيهات أيضاً .
Rootkits و هي برامج تقوم بإخفاء نشاطات التروجانات عن البرامج و لكن بطريقة لا تثير الريبة أبداً حيث تبقى مثلا إدارة المهام فعالة و لكن لا تظهر فيها أية نشاطات للتروجانات و لا تظهر بلوحة العمليات و تقوم بإخفاء نفسها بمفاتيح بالريجستري و قد تقوم أيضا بسرقة المعلومات الخاصة كسارق كلمات السر و تتميز هذه البرامج أنها تضيف نفسها كملفات نظام و تأخذ حقوق المدير .
ArcBombs و هي ملفات مؤرشفة صممت لتخريب الملفات المضغوطة حيث تتضاعف أحجامها تلقائيا ألوف المرات فتتخرب و يمتلئ الجهاز بملفات فارغة تسمى قنابل الهواء
خطورتها تكمن في إصابة خوادم الإنترنت و مخدمات البريد الإلكتروني .
هناك ثلاث أنواع لها الأول :
النوع الأول يملئ الملفات المضغوطة بمعلومات و بيانات مكررة
النوع الثاني يخرب الملفات المضغوطة
النوع الثالث يضغط الملفات بشكل صغير جدا فمثلا حجم 5 جيجا يصبح 200 كيلو بايت

الهاكر:
الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة. غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر.

اللصوصية (Phishing) :
يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.
هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.

البريد الإلكتروني:
يجدر بنا أن نتذكر دائماً إلى أن البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية. ويتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي. والطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك الإلكتروني هو تشفيره.

سبل الحماية منهاً:
عليك بالحذر والحرص الدائمين لحماية نظامك كي لا يكون عرضة للهجمات بسبب نقاط الضعف فيه، ويمكنك تركيب برامج فعالة لجعل استخدام الإنترنت أكثر أماناً لك.

في المشاركة التالية سنعرض موضوع الحصول على جدار حماية ناري (Firewall).

السبت، 19 يوليو 2014

إذا أردت حماية بياناتك على الهاتف والكمبيوتر، فعليك بتدميرهما، لماذا؟

إذا أردت حماية بياناتك على الهاتف والكمبيوتر، فعليك بتدميرهما، لماذا؟

تمكنت شركة متخصصة في مجال الأمن الالكتروني من استعادة آلاف الصور من هواتف محمولة بعدما تم محو كل البيانات لتعود إلى الشكل الذي خرجت به من المصنع.

وبين ما نجحت شركة آفاست – ومقرها في التشيك – من استعادته صور التقطها أشخاص لأنفسهم وهم عراة.

واستعانت الشركة بأدوات مستخدمة في مجال التحقيقات ومتاحة للعامة، وذلك من أجل استعادة الصور من هواتف محمولة مستخدمة بيعت عبر موقع إيباي لخدمات البيع الإلكترونية.

وتضمنت البيانات الأخرى التي جرت استعادتها أيضا رسائل بريد إلكتروني ورسائل نصية قصيرة وسجلات بحث على موقع غوغل.
وشدد خبراء على أن الوسيلة الوحيدة لمحو البيانات بشكل تام من الهواتف هي “تدميرها”.

وتضم غالبية الهواتف الذكية خيار “الإعادة لوضع المصنع” الذي يتيح للمستخدم أن يمحو كل البيانات التي كانت على جهازه ويعيد ضبط نظامه إلى الحالة الأصلية الأولى.

لكن شركة آفاست اكتشفت أن بعض الهواتف الذكية قديمة الطراز لا تمحو سوى فهرسة تلك البيانات بينما تبقى البيانات نفسها موجودة، وهو ما يعني إمكانية استعادة الصور والرسائل الإلكترونية والنصية القصيرة بشكل سهل نسبيا من خلال استخدام أدوات بحث جنائي يمكن لأي شخص شراؤها وتحميلها.

ومن بين 40 ألف صورة جرت استعادتها من 20 هاتفا، كانت قد بيعت عبر موقع إيباي، وجدت الشركة أن أكثر من 750 صورة هي صور خاصة لنساء في مراحل مختلفة من التعري، بالإضافة إلى 250 صورة التقطها أشخاص لأنفسهم “يبدو أنها تظهر رجولة المالك السابق” للهاتف.

كما تضمنت الصور 1500 صورة عائلية لأطفال، و1000 عملية بحث عبر غوغل، و750 رسالة من رسائل البريد الإلكتروني والرسائل النصية القصيرة، و250 من أسماء أشخاص وعناوين بريدهم الإلكتروني.

وقالت الشركة إن “مسح الملفات من جهاز يعمل بنظام أندرويد قبل بيعه أو إعطائه لأحد أمر غير كاف. يجب طمس تلك الملفات بما يجعلها غير قابلة للاستعادة.”

ولم توضح آفاست إذا كانت استعادت البيانات من الهواتف العشرين كلها.

دمر الهاتف

وردت غوغل بأن آفاست استخدمت هواتف قديمة، وأن دراستها “لم تعكس آليات الحماية في نسخ أندرويد التي يستعملها غالبية المستخدمين”.

ونصحت غوغل المستخدمين باستعمال خاصية التشفير في أجهزتهم قبل إعادتها لحالة المصنع، وذلك من أجل التأكد من عدم إمكانية وصول أي شخص إلى الملفات.

وأوضحت غوغل أن هذه الخاصية أضيفت منذ ثلاث سنوات، إلا أنها لا تعمل تلقائيا مما يجعل المستخدمين الأقل خبرة بالتكنولوجيا عرضة للهجوم.

أما شركة آبل فقد أتاحت خاصية تشفير على أقراصها الصلبة وأجهزتها منذ طرح هاتفها آيفون 3gs. وتعمل الخاصية بشكل دائم ولا يمكن للمستخدمين وقف العمل بها.

وهناك خصائص إضافية لحماية البيانات، لكن يجب تشغيلها من قائمة الضبط.

وقال غراهام كلولي، المحلل المستقل في مجال أمن أجهزة الكمبيوتر، إن المستخدم إن كان جادا بشأن الخصوصية والحماية، فعليه التأكد من أن هاتفه دائما محمي “بكلمة سر وتغيير طبيعة البيانات باستمرار”.

إلا أن آلن كالدر، مؤسس شركة الحماية “آي تي غوفرنانس”، قال لبي بي سي إن مسح البيانات، حتى بعد تغيير طبيعتها، لا يكفي لحماية الجهاز تماما.

وأشار إلى أن توصيات غوغل “تجعل من الصعب استعادة البيانات، لكنها لا تجعلها مستحيلة.”

وأضاف “إذا أردت حماية بياناتك، فعليك بتدمير الهاتف. وذلك إجراء حماية متعارف عليه لسنوات بخصوص الهواتف وأجهزة الكمبيوتر. وأي حل آخر هو مجرد تأجيل حتى يتمكن شخص ما من الوصول إلى بياناتك الخاصة.”

الجمعة، 18 أبريل 2014

anti-theft ميزة جديدة للحد من سرقة الأجهزة الذكية

anti-theft ميزة جديدة للحد من سرقة الأجهزة الذكية

تعتبر عمليات سرقة الهواتف والأجهزة الذكية من أخطر المشاكل التي تواجه المستخدمين في الوقت الحالي ، وبالعودة للعام الفائت نجد أن حالات السرقة التي تعرض لها المستخدمون حول العالم قاربت 3.1 مليون حالة ، والحل الوحيد للحد من انتشار هذه الظاهرة هو ميزة anti-theft التي من المتوقع إطلاقها خلال العام القادم .

الميزة المذكورة مطورة من قبل شركة CTIA المتخصصة في أمان الأجهزة الذكية والتي أشارت إلى أنها تعمل بكل جهودها من أجل تأمين إيصال هذه الميزة إلى جميع الهواتف والأجهزة الذكية التي سيتم طرحها بعد شهر يوليو- تموز من عام 2015 القادم والتي ستعمل على تحويل الهواتف المسروقة إلى أجهزة عديمة الفائدة بحيث لا يستفيد منها السارق أو الهاكرز أو أي متعد آخر علماً أن الميزة الجديدة تتضمن بعض وسائل الأمان المتوفرة حالياً من خلال التحكم بقفل الهاتف عن بعد وتغيير رمز القفل أيضاً .

تتيح هذه الميزة أيضاً تعطيل جميع وظائف الهاتف ومنع إعادة تنشيطها من جديد إضافةً إلى وضع رمز التعريف الخاص بالهاتف على القائمة السوداء blacklist الخاصة بالانتربول الدولي مما سيجعل موضوع سرقة الأجهزة الذكية صفقة خاسرة بالنسبة للصوص والهاكرز .

وتجدر الإشارة هنا إلى أن جميع الهواتف التي ستكون موجودة ضمن القائمة السوداء لن يتم إعادة تنشيطها وتشغيلها من جديد علماً أن هذه القائمة متاحة في قارتي أوروبا وأمريكا الشمالية حالياً وبالطبع يجب ضم المزيد من البلدان التي تكثر فيها حالات السرقة يوماً بعد يوم كما هو الحال في روسيا والصين وهي من أكبر الأسواق العالمية التي تعتبر غير محمية حتى الآن ضد أي عملية سرقة قد يتعرض لها المستخدم .

وبالطبع فقد وقعت كبرى الشركات العالمية عقود لضم هذه الميزة إلى الهواتف القادمة ومنها شركات مايكروسوفت ، ابل ، جوجل ، سامسونج ، اتش تي سي و شركة هواوي الصينية إضافةً إلى شركات الاتصال الكبرى في الولايات المتحدة AT&T, Verizon, Sprint, T-Mobile و U.S و بالطبع هذه الميزة ستحد كثيراً من عمليات سرقة الأجهزة الذكية حول العالم حين توفرها .

الخميس، 17 أبريل 2014

كيف تعمل البرامج المجانية عبر الإنترنت؟

كيف تعمل البرامج المجانية عبر الإنترنت؟
مع الانتشار الواسع للهواتف الذكية بكافة أشكالها وأنظمة تشغيلها، انتشرت برامج الاتصال والرسائل المجانية مثل WhatsApp و Viber وTango وغيرها، والتي تعتبر أحد عوامل انتشار الهواتف الذكية، ومعظمنا فعّل هذه البرامج على هاتفه أو حاسبه، والبعض تخفى عليه آلية عمل هذه البرامج رغم أنها بسيطة جدا.
كيف تعمل برامج الاتصال المجاني عبر الإنترنت؟
عندما تقوم بتنصيب برنامج اتصال مجاني عبر الإنترنت فإنه لا يعمل حتى تقوم بتفعيله، وهذه العملية تعني إدخال رقم جوالك إلى قواعد بيانات البرنامج على مخدم الشركة المقدمة للبرنامج وربطه بجهازك الهاتفي، حيث يتصل هاتفك الذكي عبر البرنامج بمخدمات الشركة على الانترنت والتي تقوم بإرسال رسالة تحوي (رمز التفعيل) إلى الرقم الذي تقوم بالتفعيل باستخدامه للتأكد منه، ولو لم يكن هذا الرقم موجودا في الجهاز الذي تفعل عليه، وبمجرد إدخال رمز التفعيل سوف يرتبط هذا الجهاز مع البرنامج مع رقمك في قاعدة بيانات بمخدمات الشركة، وبذلك عندما يتصل بك أو يرسل لك مستخدم آخر رسالة فإن الاتصال أو الرسالة سوف توجه إلى الجهاز (أو الأجهزة) الذي فعلت عليه البرنامج.

وهنا لا بد من توضيح فكرة وهي أنه وبمجرد انتهاء التفعيل فإن تلف أو فقدان شريحة الهاتف SIM أو خروجها عن التغطية (ولو إلى بلد آخر) أو حتى استخدامها في جهاز آخر لن يلغي التفعيل.
لذلك أؤكد على ضرورة وأهمية إلغاء تفعيل برامج الاتصال المجاني في أي هاتف ذكي مستعمل قبل البيع وبعد الشراء، لأن عدم إلغاء التفيعل سيسمح للمستخدم الجديد بالاتصال وتلقي الاتصالات والرسائل على رقم مالك الجهاز الأول.
ملاحظة: ينطبق ذلك على بعض البرامج التي تتطلب ادخال عنوان بريد الكتروني وخاصة الـ Gmail ,و Hotmail, وكذلك بعض الملفات والصور
والطريقة المثلى الآمنة هي إعادة الهاتف وضبطه بحسب بيانات المصنع أي مسح جميع بيانات الهاتف (فورمات). 
ملاحظة:
عند بيع الهاتف!!!. هل تعتقد أن حذف الصور بالطريقة التقليدية سيكون كافٍ لحماية خصوصيتك من الاختراق بعد انتقال ملكية الهاتف لشخص آخر؟؟؟.. 
إجابة السؤال طبعا لا.
لن يحميك حذف البيانات بالطريقة العادية من اختراق خصوصيتك، فقد يمكن إسترجاع بياناتك وصورك المحذوفة بواسطة برامج استعادة الملفات التي أصبحت بمتناول الجميع حالياً، لذلك يجب اللجوء لطرق أكثر احترافية لحذف الصور والبيانات بشكل نهائى حتى تقطع الطريق أمام أي متلصص قد يفكر في اختراق خصوصيتك.
هناك تطبيقات على نظام "أندرويد" تتيح لك حذف أي ملف بشكل دائم من خلال تقنيات الحذف الآمنة لمنع استرداد الملف، سأورد ذلك في مقال لاحق.

كيف تسترجع محادثتك المحذوفة في الواتساب؟

كيف تسترجع محادثتك المحذوفة في الواتساب؟

يقوم الواتساب يعمل نسخة احتياطية كل ٢٤ ساعة لمحادثاتك ويقوم بتخزينها على ذاكرة الهاتف أو في بطاقة الذاكرة. ولاسترجاع محادثاتك بعد حذفها ما عليك إلا إلغاء تثبيت البرنامج وإعادة تثبيته وخلال عملية التثبيت سوف يطلب منك البرنامج استعادة سجلات الدردشة من النسخة الاحتياطية.

إلا أن هناك ملاحظين،
الأولى: أن هذه الطريقة لن تسترجع المحادثات التي تمت بعد إنشاء النسخة الاحتياطية وهذه المحادثات لا يمكن استرجاعها،
والملاحظة الثانية: أن هذه الطريقة تسترجع آخر نسخة احتياطية، أما استرجاع النسخة الاحتياطية الأقدم فهو ممكن ولحد 7 نسخ (سبعة أيام) ويتم حفظ النسخ الاحتياطية للمحادثات على مساحة التخزين في الهاتف كما ذكرنا،

ولاسترجاع المحادثات من نسخة احتياطية قديمة:
قم بإلغاء تثبيت واتساب.
ادخل إلى مجلد حفظ الدردشات: sdcard/WhatsApp/Databases (عن طريق برنامج إدارة ملفات)
أعد تسمية ملف النسخة الاحتياطية القديم والمسمى حسب تاريخ إنشاء النسخة من (msgstore-YYYY-MM-DD.1.db.crypt) إلى (msgstore.db.crypt).
قم بتثبيت واتساب من جديد
عندها يسألك الجهاز هل تود استعادة سجلات الدردشة، وعند استعادتها ستكون قد استرجعت محادثات المحذوفة.

د. أحمد حبّاس- قسم الدراسات

استخبارات العدو الصهيوني تلجأ الى ’’ الفيسبوك ’’ لتجنيد شباب عرب وفلسطينيون لصالحها

استخبارات العدو الصهيوني تلجأ الى ’’ الفيسبوك ’’ لتجنيد شباب عرب وفلسطينيون لصالحها

بدأت استخبارات العدو الصهيوني بإستغلال موقع التواصل الاجتماعي "الفيسبوك"، وذلك بإنشاء صفحات لها باسماء عربية وناطقة باللغة العربية، تهدف الى تجنيد الشباب العربي عموما والشباب الفلسطيني خصوصا لخدمة مصالحها والانضمام اليها.

وأكد بعض النشطاء المختصون بشؤون التطبيع مع العدو الصهيوني، بأن القائمون على هذه الصفحات يقومون بعرض المشاركين فيها على أطباء نفسيين لدراسة حالة الشباب وكيفية التعامل معهم للوصل الى تجنيدهم لصالح الاستخبارات الصهيونية.

ومن هذه الصفحات على سبيل المثال "كابتن عدنان" وصفحة "أفيخاي أدرعي"، حيث تضع هذه الصفحات أرقام وايميلات لتسهيل التواصل معهم.

و"كابتن عدنان" هو أحد كبار ضباط الموساد "الاسرائيلي"، و"أفيخاي أدرعي" المتحدث بلسان جيش الدفاع "الاسرائيلي" للاعلام العربي.

وقد لجأ ضباط المخابرات "الإسرائيلية" الى التوصل لهدفهم عن طريق "الفيسبوك" لأن غالبية الشباب العربي والفلسطيني لديهم حسابات ومتواجدين.

ويقول مدير صفحة "الكابتن عدنان" انه معني بالسلام بين الشعب "الاسرائيلي" والفلسطيني ويضع صورة يد فلسطينية ويد "اسرائيلية" تتصافحان مع بعضهما، والعديد من متابعي الصفحة حولوها الى ساحة للشتم على الضابط "الاسرائيلي"، بينما هو استمر في منشوراته الى تدعو الى نبذ الارهاب والتواصل معه، ويدعو الشباب الى العمل معه لصالح دولة الإرهاب الصهيوني بحجة وقف الحروب ونزيف الدم.

وبعد متابعة صفحة "كابتن عدنان"، حاول القائمون على الصفحة مؤخراً ابعاد الاستخبارات الصهيونية من الواجهة، والصاق الصفحة باسم استخبارات حركة حماس التي ترغب بالقاء القبض على العملاء، وذلك لاستمرار العمل بها بعيداً عن الحرب التي شنها فلسطينيون وعرب لمقاطعتها.

وفي التواصل مع صفحة كابتن عدنان، طلب القائم على الصفحة من مراسليه صورة للهوية ومكان السكن ومعلومات وسيرة ذاتية.

وأكد نشطاء متابعون لشؤون التطبيع مع العدو الصهيوني أن غالبية المعجبين بصفحة الفيسبوك التابعة "كابتن عدنان" و"أفيخاي أدرعي" هم من الشباب الفلسطيني والعربي ما قد يهدد بشيء خطير لاحقاً بتجنيد البعض لصالح استخبارات العدو في البلدان العربية.

فلسطين ليكس

وثائق تكشف استغلال استخبارات بريطانيا وأميركا والاحتلال الصهيوني لتطبيقات الهواتف المحمولة

وثائق تكشف استغلال استخبارات بريطانيا وأميركا والاحتلال الصهيوني لتطبيقات الهواتف المحمولة

كشفت الصحيفة الأميركية "نيويورك تايمز" أن " الاستخبارات الأمريكية والبريطانية والصهيونية تستغل عدداً كبيراً من تطبيقات الهواتف الذكية من أجل جمع البيانات الشخصية حول مستخدميها".

وحسبما جاء في موقع روسيا اليوم، فقد ذكرت الصحيفة أن "عشرات الوثائق البريطانية التي كانت بين آلاف الوثائق السرية التي سربها الموظف السابق في وكالة الأمن القومي الأمريكية إدوارد سنودن، تظهر أن بعض التطبيقات التي يطلق عليها "التطبيقات المسربة"، كانت إحدى الوسائل الأكثر فائدة بالنسبة للوكالة وشركائها البريطانيين".

وأوضحت أن " هذه التطبيقات تنقل كميات كبيرة من المعلومات الشخصية، بدءاً من رموز الهوية للهاتف ووصولاً إلى الأماكن التي زارها صاحب الهاتف خلال اليوم والشبكة العامة، حيث يمكن للاستخبارات أن تعثر عليها"، وتابعت الصحيفة " أن وكالة الأمن القومي الأمريكية وشريكها البريطاني مكتب الاتصالات الحكومية (gchq)، بدآ عملهما المشترك على جمع المعلومات بواسطة عشرات التطبيقات منذ عام 2007. ومنذ ذلك الحين، حققت الاستخبارات تقدماً كبيراً في عملها هذا ".

هذا وتستخدم الاستخبارات تطبيقات على غرار "فيسبوك" و"فلكر" و"لينكد إن" و"تويتر" للإطلاع على محتويات دليل الهاتف وقوائم أصدقاء صاحب الجهاز وقوائم الاتصالات التي أجراها وبيانات المواقع الجغرافية الموجودة على الهاتف، وتابعت "نيويورك تايمز" أن بعض التطبيقات الجديدة ومنها على سبيل المثال، لعبة "العصافير الغاضبة" أيضا تتيح للاستخبارات إمكانيات مماثلة للوصول الى معلومات قد تكون حساسة للغاية.

وجاء في وثيقة بريطانية سرية صادرة عام 2012، أنه " بإمكان الجواسيس الحصول على بيانات مختلفة منها ما تخص "الآراء السياسية" و"الانتماء الجنسي" للشخص المستهدف باستخدام التطبيقات الموجودة على هاتفه المحمول."

أفضل خيار لحماية أجهزة أندرويد من السرقة، cerberus anti theft..

أفضل خيار لحماية أجهزة أندرويد من السرقة، cerberus anti theft..

تُعتبر الهواتف الذكية من الأجهزة المعرضة بشكل كبير للضياع والسرقة، فالهاتف معك في أي مكان، في الشارع والمكتب والمطعم والسوق ووسائل النقل العامة، وسيارات الأجرة، وغير ذلك. وفكرة فقدانه أو تعرضه للسرقة ليست بالفكرة المستبعدة وقد تحدث لأيٍّ كان، ودائمًا باللحظات غير المتوقعة بالطبع.

تتوفر الكثير من التطبيقات لأندرويد التي تساعد المستخدم في استعادة هاتفه الذكي في حال فقدانه، أو حتى تدمير جميع البيانات الموجودة على الهاتف في حال تعذّرت استعادته، لكن لا يوجد أي تطبيق يجمع البساطة والقوة والفاعلية التي يعمل بها تطبيق cerberus anti theft الذي سنتحدث عنه اليوم.

صورة cerberus4 + صورة cerberus3

سر نجاح وشهرة هذا التطبيق قد لا يبدو مُقنعًا لدى قراءته مكتوبًا، عندما نقول بأن سر التطبيق يكمن في تعدد خياراته وبساطته وسرعته، قد يبدو كلامًا نظريًا، لكنك وعند تجربة الحلول الأخرى المتوفرة سترى صحة هذا الكلام، حيث أن التطبيقات الأخرى إما تفتقد إلى بعض الميزات، أو تقدم واجهات معقدة يصعب ضبطها وفهمها بسهولة، أو هي ببساطة لا تعمل كما تتوقع منها، وإن عملت تكون بطيئة في الاستجابة أو تفشل في تأدية بعض المهام.

يتميز cerberus بأنه يدعم الحواسب اللوحية أيضًا، وهو يتوفر بشكل مجاني تجريبيًا لفترة أسبوع، ثم تحتاج إلى شراء حساب مدفوع بحوالي 4 دولارات تُدفع لمرة واحدة فقط وصالحة مدى الحياة. الأفضل من ذلك هو أنه يدعم تعقب 5 أجهزة في ذات الوقت. أي أنه لو كان لديك هاتف وحاسب لوحي مثلًا لا توجد مشكلة، تستطيع تثبيت cerberus على جهازيك وتسجيل الدخول بحسابك الذي قمت بتسجيله في التطبيق، وستتوفر الحماية لكلا الجهازين بشكل فوري دون أن تدفع أي مبالغ أخرى، وسيتبقى لديك مكان لحماية ثلاث أجهزة يمكن الاستفادة منها لحماية أجهزة العائلة مثلًا.

يقدم cerberus حماية على ثلاثة محاور:

المحور الأول يسمح لك بتعقب هاتفك المفقود عبر الانترنت من خلال العنوان: cerberusapp.com. هذا الخيار يوفر لك تعقب هاتفك ومعرفة مكانه على الخريطة وهو يتطلب وجود اتصال إنترنت على الهاتف. في حال لم يكن الهاتف متصلًا بالانترنت تستطيع تشغيل الانترنت على الجهاز عن بعد بحسب ما هو متوفر في اشتراكك (2G, 3G, 4G) عبر تفعيل البيانات بواسطة إرسال رسالة SMS خاصة إلى الجهاز، كما تستطيع إجراء العديد من العمليات عبر الـ SMS فقط دون الحاجة للانترنت أساسًا (المزيد عن تعليمات SMS بعد قليل). مع العلم بأن التطبيق يقوم بتشغيل نظام تحديد المواقع في الهاتف GPS تلقائيًا عند محاولة تحديد موقع الجهاز، حتى لو كانت الخدمة مُغلقة.

بمجرد دخولك إلى الرابط المذكور أعلاه باستخدام إسم المستخدم وكلمة المرور اللذان استخدمتهما للتسجيل في التطبيق لدى تثبيته لأول مرة، ستظهر لك الصفحة التالية (يمكن الوصول إليها من أي متصفح إنترنت سواء كان من خلال جهاز كمبيوتر أو حاسب لوحي أو غير ذلك):


من هذه الصفحة تستطيع اختيار الجهاز الذي ترغب بتعقبه (في حال قمت بتسجيل أكثر من جهاز في الخدمة)، ونوع الأمر الذي ترغب بتنفيذه، وذلك باختيار الأمر Command من القائمة المنسدلة والضغط على Send command. فيما يلي قائمة بأبرز الأوامر التي يمكن تنفيذها عن بعد من خلال هذه الواجهة:

Start tracking: بداية عملية تتبع هاتفك وإظهار موقعه على الخريطة
Get location history: الحصول على قائمة بالأماكن التي تواجد فيها الجهاز
Lock with code: قفل الهاتف برمز سري في حال لم يكن مُقفلاً لدى فقدانه (في حال كان هاتفك مُقفلاً أساسًا برمز أو رسمة نمط أو غير ذلك لا داعي لهذا الخيار)
Start alarm with a message: إطلاق صفارة إنذار مع إظهار رسالة على شاشة الهاتف كي يقرأها السارق
Get call log: الحصول على نسخة من سجل المكالمات
Call phone: تستطيع تحديد رقم هاتف آخر موجود معك لإجراء اتصال أوتوماتيكي به صادر من هاتفك المسروق، وهي ميزة مفيدة لسماع ما يدور حول الهاتف حاليًا، وإن أردت لفت انتباه السارق والحديث معه تستطيع اختيار تشغيل مكبر الصوت مع المكالمة كي يسمعك السارق بشكل واضح
Record audio: تسجيل مقطع صوتي باستخدام مايكروفون الهاتف ثم رفعه لك للاستماع إليه
Take picture: التقاط صورة، يمكن الاختيار بين الكاميرا الأمامية (افتراضي) أو الخلفية واختيار استخدام الفلاش
Take video: التقاط فيديو مدته 30 ثانية كحد أقصى
Wipe device memory: حذف البيانات المخزنة على ذاكرة الجهاز
Wipe SD card: حذف البيانات المخزنة على بطاقة الذاكرة

هذه بالطبع أبرز الخيارات المتوفرة وليس جميعها، الملفت أن التطبيق سريع جدًا، أي أنك ستحصل على النتيجة بعد ثوانٍ قليلة من إرسال الأمر.

أما المحور الثاني للحماية، فهو في حال عدم توفر إنترنت في هاتفك، حينها تستطيع إرسال الأوامر عبر رسائل SMS من أي هاتف آخر، الرسالة تكون من الشكل
cerberus password command بحيث:

cerberus: هي الكلمة الذي يجب أن تبدأ بها أي رسالة، كي يعرف التطبيق لدى وصولها أنها رسالة أمر خاصة به، وليست رسالة SMS عادية، وبالتالي كي يتصرف وفقًا لذلك
password: هي كلمة المرور الخاصة بك، وهي التي اخترتها عند التسجيل في التطبيق لأول مرة، تستطيع تغييرها في أي وقت من الإعدادات إن أحببت
command: هو الأمر الذي تريد تنفيذه، مثل تحديد موقع الهاتف أو حذف بياناته وغير ذلك

فيما يلي قائمة بأبرز الأوامر التي تستطيع إرسالها إلى هاتفك برسالة SMS في حال فقدانه (القائمة الكاملة موجودة هنا):

find: تحديد موقع هاتفك، حيث ستصلك رسالة فيها الموقع بشكل أرقام تمثل خطوط الطول والعرض على الخريطة، وبجانبها إسم المدينة والشارع، بالإضافة إلى رابط مباشر من خدمة Google Maps
siminfo: معلومات الشريحة الخاصة بالهاتف
lock code: لقفل الهاتف برمز سري حيث code هو الرمز الذي تريد (في حال كان هاتفك مُقفلاً أساسًا برمز أو رسمة نمط أو غير ذلك لا داعي لهذا الخيار)
alarm text: إطلاق صفارة إنذار مع إظهار رسالة على شاشة الهاتف كي يقرأها السارق، حيث text هي الرسالة التي تستطيع تحديدها كما شئت
wipe: حذف البيانات المخزنة على ذاكرة الجهاز
wipesd: حذف البيانات المخزنة على بطاقة الذاكرة

ملاحظة: كي لا تضطر إلى كتابة هذه الأوامر يدويًا، وفي حال كان الهاتف الذي تستخدمه لإرسال الرسائل يعمل بنظام أندرويد، تستطيع تحميل تطبيق Client cerberus البسيط الذي يساعدك في إرسال الأوامر بسهولة أكبر.

هنا قد يبرز لديك السؤال: ماذا لو قام السارق بتبديل شريحة الـ SIM فورًا، كيف أستطيع تعقب الهاتف؟ لهذا سنصل إلى المحور الثالث من الحماية الذي يقدمه التطبيق وهي ميزة SIM Checker حيث تقوم هذه الميزة وبشكل تلقائي ودون انتظار أوامر منك بإرسال رسالة SMS إلى أرقام تقوم بتحديدها مسبقًا من الشريحة الجديدة تحتوي الرقم الجديد في حال قام السارق بتبديلها. لهذا يتوجب عليك وفور تحميل التطبيق التوجه إلى خيار SIM Checker ضمن إلإعدادات وإضافة أرقام الهواتف الاحتياطية التي تريد استقبال الرقم عليها. خيار SIM Checker بسيط جدًا كما يظهر في الصورة التالية، حيث يطلب منك إدخال حتى ثلاثة أرقام وتستطيع تحديد ماهي المعلومات التي تريد إرسالها إلى هذه الأرقام فور تبديل الشريحة، وهي موقع الهاتف، ومعلومات الشريحة، بالإضافة إلى خيار استقبال تنبيه عبر البريد الالكتروني أو حتى إرسال تنبيه في حال تم تشغيل الجهاز بدون شريحة (تحتاج إلى إنترنت). والخيار الأخير يسمح للأرقام المُدرجة هنا بتنفيذ أوامر الـ SMS دون الحاجة لكتابة كلمة المرور.

يُذكر أن التطبيق يقدم خيارًا لحذف أيقونته من قائمة التطبيقات بحيث لا يتمكن السارق من معرفة وجود تطبيق للحماية من السرقة في حال تمكن من الدخول، وحينها تستطيع تشغيل التطبيق عبر الاتصال برقم معين تحدده من الإعدادات. وفي حال كانت لديك صلاحيات الرووت يقدم التطبيق حماية إضافية تمنع حذف التطبيق من الجهاز (الطريقة الوحيدة الممكنة لحذفه ستكون بقيام السارق تثبيت روم جديدة على الجهاز).

واجهات التطبيق بسيطة جدًا ولا تحتاج إلى شرح، بل هي في الحقيقة واجهة واحدة فيها مجموعة من الإعدادات التي تمنحك خيارات إضافية مثل التقاط صورة بعد عدة محاولات فاشلة لفتح الجهاز، أو التقاط صورة لدى قيام السارق بإيقاف التنبيه. كما تستطيع من الإعدادات تعطيل إمكانية حذف بيانات الهاتف عن بعد، بحيث لا تتم هذه العملية حتى لو قمت بإرسال الأمر عن بعد.

إن أحببت تجربة التطبيق مجانًا لمدة أسبوع تستطيع تحميله من متجر غوغل بلاي أو من متجر 1Mobile. وفي حال أحببت الترقية للنسخة الكاملة تستطيع شراء الترخيص من ضمن التطبيق نفسه.


الكاتب: أنس المعراوي/ مدوّن سوري, مطوّر ويب، مهتم بمجال لينوكس والبرمجيات مفتوحة المصدر، ومؤسس موقع أردرويد.

الأربعاء، 9 أبريل 2014

بالفيديو .. شرح حذف فيروسات الفيسبوك.


بالفيديو .. شرح حذف فيروسات الفيسبوك.

الهاكرز دائما يسيل لعابهم على المواقع الاجتماعية الكبرى كونها بالنسبة لهم مكان جيد للمزيد من الضحايا،
ولكون فيسبوك يعد من اكبر المواقع الاجتماعية في العالم ،
فهذا يعني حتماً أن به العديد من الهاكرز يودون اقتناص اكبر عدد من الضحايا .

وقد أضحى فيسبوك يشهد العديد من الفيروسات التي تنتقل بين مستخدمي الشبكة الاجتماعية .
ولعدم الانتباه فان الشخص قد يصبح ضحية في ثواني معدودة.

في هذه الحلقة نتطرق إلى كيفية حذف فيروسات الفيس بوك من حسابك
وكذلك شرح حذف الإضافات الخبيثة من متصفحك.

http://www.youtube.com/watch?feature...&v=EykeLWWE08g
وكالات

وتحت عنوان فيروس الـ فيس بوك الجديد وكيفية الوقاية منه وإزالته

 في الآونة الأخيرة تضرر العديد من مستخدمي فيسبوك وأصبحوا مستهدفين من قبل فيروس مصمم لجمع معلومات حساسة وشخصية عن مستخدمي موقع فيس بوك.

بالمناسبة هذا الفيروس يعود للمرة الثانية ... حيث أنه قد ضرب ضربته الأولى في العام الماضي في بدايات أغسطس .

وهو فيروس خطير للغاية حيث أنه يبحث عن بعض تفاصيل الأشخاص الحساسة وشديدة الخصوصية مثل أرقام البطاقات الائتمانية.

وتكمن خطورة هذا الفيروس بأنه يقوم بمداهمة واستهداف مستخدمي أجهزة الكمبيوتر من خلال نظام الرسائل الخاص بالشبكة الاجتماعية خاصة ً وأن ثقتهم تزداد في الرسائل التي يتلقوها من “أصدقاء الفيس بوك “ وانه يتصرف دون إخطارك ودون علمك ويستخدم اسمك وحسابك لخداع أصدقائك ومن هم على قائمتك ، مثل الكتابة على الجدران وإرسال الرسائل الشخصية.

هذا الفيروس يسمى "W32.Koobface.A" ،
ما يحدث هو إرسال رسالة ، أو كتابة رسالة على حائطك أو حائط أصدقائك مع صورة مدمج بها رابط هذا الفيروس والتعابير المستخدمة تكون مثل : "كنت تبدو مضحكاً/ة في هذا الفيديو الجديد" ، "أنت رهيب/ة في هذا الفيديو الجديد" "كليب رائع" و "لقد وجدت فيديو لك هنا" و"هذا المقطع مضحك جداً يجب أن تراه" و "كيف لم تخبرني عن هذا الموضوع".

ما يحدث هنا هو :

رسالة تطلب منك النقر على وصلة لعرض الفيديو ، حيث سيطلب منهم وقتها القيام بتحميل ما يقال انه تحديث لبرنامج الفلاش بلاير الخاص بشركة أدوب سيستيمزلعرض الفيديو . وإذا قام المستخدم بتحميل هذا السوفت وير، فإن الفيروس سينتقل إلي الحاسوب الخاص به، يسيطر على الكمبيوتر المصاب بهذا الفيروس .

ما يحدث بعد ذلك :

يبدأ في الانتشار من تلقاء نفسه إلى قائمة أصدقائك. وكذلك ، يقوم بسبب سيطرته على جهاز الكمبيوتر بنسخ نفسه ويحذف العديد من الملفات الهامة.

ما يجب القيام به للوقاية منه :

-- يجب أن يكون لديك برنامج ممتاز لمكافحة الفيروسات ويجب أن تكون متأكداً أنه محدث.
-- تثبيت تحديثات مايكروسوفت ويندوز غالباً يكون بها سد للثغرات المكتشفة أولاً بأول.

أهم نصيحة :
-- لا تحاول الوصول إلى أية مواقع غير معروفة أو مشتبه بها، وحاول التأكد من أصدقائك إن كانوا قد أرسلوا هذه الوصلة أو الصورة وأنها معروفة وموثوقة لديهم.
-- فكر قبل الضغط على أي رابط أو صورة أو فيديو!

طريقة إزالة الفيروس بسيطة :
كل ما عليك هو أن تقوم بتركيب برنامج Spyware هناك العديد منها اختر ما يناسبك وقم بتحميله وتشغيله على الجهاز وسيقوم بإكتشاف الفيروس ومن ثم حذفه .

وقم بزيارة هذا الرابط الذي وضعته إدارة الفيس بوك والتي شددت على أن يقوم الأعضاء بحذف الرسائل المشتبه فيها، وقامت بنشر تعليمات خاصة بهذا الموضوع علي هذا العنوان (www.facebook.com/security ) لتعلم طريقة تنظيف الحواسيب المصابة.

لمعرفة شكل الفيروس وطريقة عمله بالصور

هنا وهو يعمل على جدار صفحتكم أو جدار أحد أصدقائكم

وهنا صورة له على شكل رسالة خاصة في بريد الـ فيس بوك





فلسطيني يحل مشكلة القرصنة الإلكترونية نهائياً.


فلسطيني يحل مشكلة القرصنة الإلكترونية نهائياً.

الطالب الفلسطيني "عبد الله فهمي" يخترع طريقة تحمي مستخدمي الشبكة العنكبوتية من القرصنة الإلكترونية والتجسس عليهم ويمكن الجهات الأمنية من ملاحقة مجرمي الشبكة العنكبوتية بدقة كبيرة جداً والتعرف عليهم، ويؤدي الاختراع إلى إنشاء أكبر قاعدة بيانات بشرية عالمية، قد تفيد العلماء والمخترعين في مجالات أخرى... 
وللطالب الفلسطيني  أكثر من 15 اختراعاً..
تمكّن طالب فلسطيني من الحصول على براءة اختراع لحل مشكلة القرصنة الإلكترونية وتوفير الحماية المطلقة من عملياتها بالحسابات مثل بطاقات الائتمان، البنوك الإلكترونية، البريد الإلكتروني، المواقع الاجتماعية وغيرها.

ونقلت صحيفة "البيان الإماراتية" عن الطالب "عبد الله فهمي" قوله إن اختراعه :"يحمي مستخدمي الشبكة العنكبوتية من القرصنة الإلكترونية والتجسس عليهم والاختراق وتقنية جديدة تمكن الجهات الأمنية من ملاحقة مجرمي الشبكة العنكبوتية بدقة كبيرة جداً والتعرف عليهم، ويؤدي الاختراع إلى إنشاء أكبر قاعدة بيانات بشرية عالمية، قد تفيد العلماء والمخترعين في مجالات أخرى".

والجيل المستخدم حالياً من بروتوكولات معرّف الإنترنت هو الإصدار الرابع منه ويتكون من "32" بت ويستطيع توزيع ما يقارب (4) مليارات وثلث المليار اي بي حول العالم، وبما أن الأربعة مليارات لن تكفي في المستقبل القريب مع التطور، والزيادة السريعة لمستخدمي الحاسوب، تم تطوير الإصدار السادس من بروتوكولات معرّف الإنترنت ليوزع ستة تريليونات.

ومن مشكلات الإصدار "بروتوكول، معرّف الإنترنت الإصدار السادس المطور" الذي سوف يستخدم قريباً في ظل تزايد مستخدمي الحسابات، هو كبر حجم حزمة البيانات مقارنة بالنسخة السابقة للإصدار الرابع وبالتالي ستتأثر الشبكات ذات الاتصالات الضعيفة والبطيئة أما اختراع "عبدالله" فيمكن استخدامه بدلاً من إصدار بروتوكول، معرّف الإنترنت الإصدار السادس المطور. فهو يربط جميع الأجهزة على شبكة واحدة، ولن تتأثر الشبكات ذات الاتصالات الضعيفة والبطيئة، لأنه يوزع عناوين غير موجودة عن طريق تحويل إدخال المستخدم عبر خوارزميات إلى عناوين رقمية.

والاختراع يعمل بالصورة العامة والمبسطة، ويستبدل البيانات السرية التي يتمكن بها المستخدم من تشفيرها، إلى عدة مدخلات يقوم المستخدم بإدخالها بطريقة سهلة عبر إدخال واحد فقط منه ويتم معالجة إدخاله عبر النظام فيما بعد. وحقق عبدالله خمسة عشر اختراعاً وبحثاً كآن آخرها الاختراع الجديد وسجله حكومياً حتى يجد الاهتمام وتبنيه من قبل المسؤولين المحليين.
المصدر: البيان

دراسة: أجهزة تجسس ما بعد الثورات العربية.

دراسة: أجهزة تجسس ما بعد الثورات العربية.

المجد- خاص

دراسة أجهزة تجسس الثورات العربية.

فاجأت أحداث الربيع العربي معظم دول العالم بما فيها أجهزة المخابرات التابعة لها, سرّعت هذه المفاجأة الدراسات العلمية التي كانت تجري على قدم وساق للتنبؤ بالأحداث قبل وقوعها من خلال عقول إلكترونية حديثة ومتطورة, فأصحاب القرار السياسي يحتاجون إلى إجابات مسبقة حول أسئلة تتعلق باحتمال وقوع انتفاضات شعبية هنا، أو انقلاب عسكري هناك، أو فتنة دينية أو مذهبية هنالك, فالمعرفة المسبقة تمهد لاتخاذ قرارات صائبة.

TNDM

أول هذه الأجهزة الحديثة كان من إنتاج مؤسسة ديبوي في واشنطن، ومهمة هذا الجهاز، ويرمز إليه بـ TNDM أن يتنبأ في حالة وقوع حرب أهلية أو اضطرابات عنصرية أو حرب تقليدية بين دولتين أو أكثر، بمن سيكون الرابح، وكم ستكون الخسائر، وكذلك التنبؤ بالوقت الذي يستغرقه الصراع أو الحرب. ويقوم هذا الجهاز بهذه المهمة بعد تزويده بمعلومات عن عدد القوات المتقاتلة، ونوعية الأسلحة التي يحملها كل فريق، ومواقع المسلحين، ومستوى تدريباتهم ومعنوياتهم، وحتى عن حالة الطقس وطبيعة أرض المعركة.

ومن خلال رصد الرسائل المتبادلة على "فيسبوك" و"تويتر" وكذلك الرسائل الهاتفية يمكن رصد حتى "حرارة المشاعر" أثناء الانتفاضات الأهلية، وهو أمر يلعب دوراً أساسياً في تأجيج أو إخماد الاضطرابات.

SCARE

وهناك جهاز آخر أكثر تطوراً قامت بإنتاجه الأكاديمية الحربية الأميركية (ويست بوينت) بإشراف عالِم الإلكترونيات الجنرال "باولو باكاريان"، ويُعرف برمز SCARE، ومهمة هذا الجهاز تتركز على التنبؤ بحروب العصابات من خلال تحليل المصادر الداخلية لأسباب الصراعات, ويتركز التصويب في هذه المرحلة بالذات على ثلاثة مسارح هي أفغانستان والعراق وسوريا، وكان قد بدأ العمل الأولي بالمشروع باتخاذ فيتنام نموذجاً للدراسة.

من مهام هذا الجهاز التنبؤ بمواقع مخازن الأسلحة التي تحتفظ بها الفصائل المتقاتلة, وقد وصل في قدرته على تحديد هذه المواقع إلى مدار 700 متر فقط من مكان وجودها الفعلي، واستند في ذلك إلى أن زرع العبوات الناسفة ينطلق من أرض تسيطر عليها طائفة زارع العبوة، وان التخزين يكون عادة في هذه الأرض.

Rift Land

ولقد طورت البحرية الأميركية جهازاً يحمل رمز "ريفت لاند" Rift Land يستند أساساً إلى معلومات يتم جمعها من الجمعيات الدولية التي تقدم المساعدات الخيرية، ومن الجمعيات الأهلية المتعاونة معها، وكذلك من المؤسسات الحكومية ومن الأكاديميين والإعلاميين لتحديد حركة السكان وردود أفعالهم أثناء الصراعات المحلية، وحتى أثناء الجفاف والمجاعات. ولقد أثبت هذا الجهاز نجاحه في تنبؤات أسدت خدمات جليلة إلى صاحب القرار الأميركي حول أحداث القرن الأفريقي (الصومال- إثيوبيا - أوغندة - رواندا ـ الكونغو).

CONDOR

أما فيما يتعلق بالشرق الأوسط، فإن معهد التكنولوجيا في ماساتشوتس بالولايات المتحدة أنتج بإشراف الدكتور بيتر غلور جهازاً إلكترونياً جديداً يعرف برمز "كوندور" CONDOR، ويتلقى هذا الجهاز المعلومات عن رسائل فيسبوك وتويتر والمصادر الإعلامية الأخرى، ومهمته التنبؤ بكيفية تطور حركة الاحتجاج الشعبي وتوجهاتها عن طريق تحليل المعلومات عن المشاعر العامة.

وبذلك يرسم الجهاز مسار الأحداث قبل وقوعها، الأمر الذي يقضي على عنصر المفاجأة الذي عانت منه الإدارة الأميركية والدوائر السياسية الأخرى في دول العالم المختلفة.

MEME

وتعمل الآن مؤسسة "أوبتيما" في ماساتشوتس أيضاً على إنتاج جهاز أكثر تطوراً يعرف برمز MEME ، وتتعدى مهمة هذا الجهاز الجديد تحليل المعلومات إلى تحليل المشاعر، ذلك أن كثيراً من المواقف تبنى على المشاعر وليس على الوقائع، وتشمل هذه العملية المعقدة عامة الناس وليس الناشطين فقط، ولذلك فإن الجهاز الجديد يعتمد أساساً على المعلومات المتداولة في "تويتر" والبلوك و"أون لاين" والاستجوابات المباشرة واللقاءات الإعلامية. وفي اعتقاد مدير هذا المشروع ،" روبرت ماك كورميك"، فإن الجهاز أصبح الآن قادراً على أن يحدد المنطقة المصرية، أو المدينة المصرية الأكثر اهتماماً بوقوع حادث حدودي مع دولة الكيان، كما أن باستطاعته أن يحدد الحاجات الاقتصادية أو الاجتماعية الأشد إلحاحاً في أي منطقة من مصر.

ICEWS

ولعل أكثر هذه الأجهزة تقدماً جهاز تنتجه -أو أنتجته بالفعل – شركة "لوكهيد" لإنتاج الأسلحة، وهذا الجهاز الذي يرمز إليه بـ ICEWS هو عبارة عن إنذار مبكر حول احتمال انفجار أزمة مقبلة في أي دولة من دول الشرق الأوسط أو غيرها، وذلك قبل حدوث الانفجار الفعلي. وتتولى إدارة هذا المشروع الهام الكولونيل "ماريندا مورجن"، وهي تابعة مباشرة لوزير الدفاع الأميركي. وبموجب هذا المشروع يتم جمع المعلومات من المصادر الإلكترونية والإعلامية، إضافة إلى المعلومات المتوفرة من المصادر الدبلوماسية والاستخباراتية الأميركية، بما يمكن الجهاز من التنبؤ بوقوع الاضطرابات قبل أشهر عديدة من وقوعها الفعلي. وسواء كانت هذه الاضطرابات انتفاضات شعبية، أو ثورات، أو انقلابات أو أزمات اقتصادية أو حتى انهيارات حكومية، فإن هذا "الرادار الاجتماعي" يضع صاحب القرار الأميركي في صورة ما سيحدث لاتخاذ قراره .. بعد أن كان يتخذ قراره في ضوء ما يحدث.

واستكمالاً لعمل هذا الجهاز المتطور، بدأت مؤسسة تقنية حكومية "لخدمات التجسس" برنامجاً جديداً منذ  أغسطس – آب 2011 لتقديم أحداث الحروب الأهلية أو الاضطرابات الداخلية، أو عمليات التمرد العسكري أو الاجتماعي كشاهد عيان، وليس كشاهد عن بُعد أو بالواسطة. ويفسر مدير البرنامج "جيسون ماثني" ذلك بمراقبة الاتصالات بكل أنواعها، وبمراقبة حتى حركة السير في شوارع المدن. ويشمل هذا البرنامج الذي يرمز إليه بأحرف O.S.I.P كل دول العالم، باستثناء أميركا باعتبار أن القانون الأميركي لا يسمح لوكالة المخابرات المركزية بأي نشاط تجسسي داخل الولايات المتحدة.

ورغم خطورة كل هذه الأجهزة، فإنها مجرد أجهزة تنبؤ وتوقع ورصد ومعرفة، إلا أن ثمة ما يتعدى ذلك إلى "صناعة" المستقبل وليس التنبؤ به فقط.

ويعمل مهندس إلكترونيات أميركي من أصل هندي هو "سوبرا هامانيان" على إنتاج هذا الجهاز الجديد في جامعة مريلاند الأميركية وبتمويل من وزارة الدفاع.

وكانت الوزارة قد رصدت 600 ألف دولار لإنتاج جهاز بإشراف "هامانيان" للتنبؤ بالهجمات التي يقوم بها -أو سيقوم بها- المجاهدون الكشميريون أو حركة "طالبان" في باكستان، وذلك من خلال توظيف 770 مؤشراً اجتماعياً وسياسياً عن أوضاع الحركات الإسلامية في كشمير.

وكان الرئيس أوباما قد خصص جائزة قدرها عشرة ملايين دولار ثمن رأس قائد مجموعة "طالبان" الباكستانية, ولقد شكل نجاح عمل "هامانيان" أساساً لمشروعه في صناعة المستقبل، وهو مشروع يقوم على تغيير المعلومات والمعطيات بما يؤدي إلى عكس مسار التطورات، ويرمز إلى هذا الجهاز بأحرف W-ICEWS .

ولعل أخطر ما في كل هذه الصناعات العلمية الجديدة هو أن دولة الكيان ليست غائبة عنها. فبموجب معاهدة التعاون الاستراتيجي بين الولايات المتحدة ودولة الكيان (وضعت المعاهدة في عام 1982 أثناء اجتياح لبنان) تحصل دولة الكيان على كل المعلومات الاستخباراتية التي تتعلق بأمنها وسلامتها من المصادر الأميركية, وهذا يعني أن ما تجمعه الأجهزة الإلكترونية الأميركية الجديدة، يصب في عقل صاحب القرار في دولة الكيان أيضاً، ولن يكون مستغرباً أن تكون دولة الكيان قد حصلت على هذه الأجهزة لتعمل لحسابها مباشرة, وهي -على كل حال- تعتبر نفسها متطورة جداً في الصناعة الإلكترونية.. أما معظم الدول العربية فقد لا تكون على معرفة بكل هذه التطورات في وسائل المعرفة وصناعة القرار، وحتى صناعة أحداث الغد!

الثلاثاء، 8 أبريل 2014

امسح ماضيك.. وتصفح الانترنت بشكل خفي.


امسح ماضيك.. وتصفح الانترنت بشكل خفي.

إن أكبر مشكلة تقف في طريق المخترقين ومتتبعي مستخدمي الانترنت سواء كانوا أصحاب شركات تزويد الانترنت أو الأجهزة الأمنية هو استخدام العبارات المشفرة للتصفح, فمتى ما قام العضو باستخدام التشفير اصبحت رسالته في طي الكتمان, حيث أن اغلب الرسائل المشفرة لا يمكن فكها ولو بنسبة 99%.

إذاً أنت في أمان من مزود الخدمة وعينه المصوبة عليك لتتبع اثارك ( حتى ما تقوم به من بحث من خلال اي محرك بحث يتم تخزينه).

وكان اخر عمليات التخزين تلك البعيدة عن مزودي الخدمة هي سياسة Google الجديدة التي تم تطبيقها في مشاركة بياناتك مع جهات و شركات حماية الخصوصية وتجنب الإختراق, وقد يقول البعض ماهي المشكلة في مشاركة Google او حفظه للبيانات ؟؟

على سبيل المثال .. قامت سيدة بقتل زوجها في عام 2007 على ما اذكر ولم تدان في حينها لعدم وجود ادلة, ولكنها ادينت بعدما توصل المحققون لسجلاتها في Google التي احتوت على تواريخ وصفحات بحثها عن سموم قاتله, وهو ما استخدمته في قتل زوجها .

لا نقول تعلم كيف تقتل ولكن قس على هذه الفكرة ما يجري في حياتك كله مسجل لدى مزود الخدمة وايضاً Google, فلتجنب Google تأكد من تسجيل الخروج قبل ان تقوم باستخدام خاصية البحث إن كنت تهتم بخصوصياتك, و حاول ان تستخدم بروتوكول HTTPS في المواقع لأنه احد انواع التشفير, وستجده في مواقع البنوك, ومواقع التواصل إذا دخلت لصفحة الإعدادات لتغير الرقم السري, ولا يستخدم دائماً لأنه قد يسبب بطئ في التصفح احياناً.


امسح ماضيك.. وتصفح الانترنت بشكل

إستخدام سيرفرات VPN

عند إستخدامك لسيرفر VPN فأنت بمثابة الرجل الخفي فلا تحل عليك قيود مزود الخدمة لأنك لم تعد ضمن نطاقه وابتعدت عن عيونه التي يراقبك بها بمعنى: مزود الخدمة يضع لك حاجز في اخر الطريق وعند استخدامك لسيرفر VPN ستنزل من على الطريق المعبد إلى التراب لتلتف حول الحاجز وتعود الطريق المفتوح, ويوجد الكثير من برامج VPN للحواسيب والهواتف الحديثة وأسرع تلك البرامج هو VPN Express.

http://www.trytop.com/pic/u/894/654/7758.jpg

خدمات المواقع Location Service للتخفي عند التصفح من الأجهزة الخليوية الحديثة
امسح ماضيك.. وتصفح الانترنت بشكل
http://www.almajd.ps/upload/705171.jpg

امسح ماضيك.. وتصفح الانترنت بشكل

قم بإيقاف خدمات المواقع إن لم تكن في حاجة إليها, حيث يمكن تتبعك بدقة مطلقة من خلال خدمات الـ GPS بينما الاعتماد على أبراج الاتصال لتحديد موقعك لا يكون بالدقة المرجوة مثل الـ GPS.

ويقوم البرنامج أيضاً بمسح البيانات في حال إدخال الرقم السري لعدة مرات خاطئة, أما في حال كان جهازك يحتوي على معلومات خاصة وبيانات لا ترغب بمشاركتها مع احد, فتأكد من تفعيل خيار Erase DATA, وسيقوم بدوره بمسح البيانات في حال إدخال الرقم السري 10 مرات بطريقة خاطئة.

مواقع الكترونية للتجنيد والتواصل مع العملاء.

مواقع الكترونية للتجنيد والتواصل مع العملاء.

كشفت صحيفة الجمهورية اللبنانية عن استخدام أسماء جمعيات سويسرية تهتم بالجرحى والمعاقين وبمواضيع تتعلق بحقوق الانسان والحريات وغيرها من شعارات جذابة لأغراض تجسس وتجنيد عملاء.

كما تم الاعلان مؤخراً عن اطلاق موقع الكتروني يحمل اسم "كفى ارهاباً" بهدف رصد نشاطات المقاومة اللبنانية ومواجهة ما يسمي الارهاب.

مسؤولٌ أمنيٌ لبناني لفت الى أن معظم الشبكات الأمنية الصهيونية التي سقطت بقبضة الأمن اللبناني كانت تستخدم مواقع اخبارية على الانترنت لترسل من خلالها الصور والمعلومات بطرق احترافية ومن هذه المواقع بحسب الصحيفة موقع كواليس الذي بدا في الظاهر مجرد موقع لعرض اخبار الصحف فيما هو في الحقيقة برنامج اتصال وتواصل ما بين العملاء ومشغليهم بطريقة احترافية.

وكشف المسؤول الأمني ان الموساد يستغل شبكة الانترنت لاستدراج الشباب العربي وان المخابرات الصهيونية انشأت لهذه الغاية العديد من صفحات التعارف لاصطيادهم من قبل عناصر الموساد ينتحلون أسماء فتيات.

ويشير أحد المختصين في مجال الانترنت الى ان "دولة الإحتلال الصهيوني" تملك اكثر من 100 شركة متخصصة في نطاق تكنولوجيا المعلومات.

وقد كشفت وثائق سابقة عن شبكات مخابراتية يديرها متخصصون نفسيون صهاينة بتعاون اميركي لاستقطاب شباب العالم الثالث وبالتحديد الشباب المقيم في فلسطين وسوريا ومصر ولبنان والأردن والعراق.

تحذير من انتشار روابط التصيّد عبر فيسبوك والبريد.



تحذير من انتشار روابط التصيّد عبر فيسبوك والبريد.

ينتشر في هذه الآونة موقع يقوم بخداع مستخدمي الانترنت عبر موقع التواصل الإجتماعي فيس بوك والبريد الإلكتروني، وذلك عن طريق ارسال روابط تصيد Phishing يتم من خلالها سرقة بيانات الدخول لموقع التواصل الإجتماعي فيس بوك ومن ثم يتم ابتزاز الأشخاص أو استخدام صفحاتهم لأغراض خبيثة متعددة.

الموقع هو facebook.mldaax.crocserve.com

وينشر الموقع رسائل خداعية عبر مواقع التواصل الاجتماعي على حسب الاحداث النشطة كما في الصور التالية



الواضح في الصور اعلاه ان هذا الموقع يمكن استخدامه من مختصين يقومون بالتسجيل لسرقة بيانات جهات معينة في منطقة ما، بحيث يقوم بارسال بيانات تلك الجهات إلى هؤلاء المختصين بمقابل مادي.

كما أنه يتم إرسال رسائل خداعية حيث يتقمص بها هذا الموقع الخبيث إدارة موقع الفيس بوك وهذا نص الرسالة

عزيزي المشترك ... نضرا لكثرة الابلاغات عنك قرر فريق العمل ايقاف حسابك بشكل نهائي فيسبوك

اذا كنت تعتقد ان هذا خطأ يرجي ابلاغنا من خلال تفعيل حسابك من الرابط ادناه

تسجيل الدخول | Facebook

facebook.mldaax.crocserve.com

فيس بوك هو أداة تتيح للأشخاص التواصل مع الأصدقاء وغيرهم من الأشخاص الذين يعملون، ويتعلمون ويعيشون حولهم, يستخدم الناس فيس بوك للبقاء على اتصال بالأصدقاء، ولتحميل عدد لا محدود من الصور، ولنشر
روابط ومقاطع فيديو، ومعرفة المزيد عن الأشخاص الذين يتعرفون إليهم المشاركة..

لذلك يتوحب الحذر الشديد من الضغط على أي روابط داخل البريد الإلكتروني أو روابط تنشر على صفحات التواصل الإجتماعي.

ويمكنك التأكد من صحة الرابط بالتأشير عليه وملاحظة المسار الحقيقي للرابط في خلال المتصفح كما في الصورة أدناه
:



تحذير انتشار روابط التصيّد فيسبوك