| امن الاتصالات | |
|
كاتب الموضوع | رسالة |
---|
العريف
عقـــيد
الـبلد : العمر : 38 المهنة : عريف بكل شئ المزاج : ++++ التسجيل : 02/11/2008 عدد المساهمات : 1419 معدل النشاط : 625 التقييم : 33 الدبـــابة : الطـــائرة : المروحية :
| موضوع: امن الاتصالات الأربعاء 25 فبراير 2009 - 17:20 | | | مفهوم أمن الإتصالات هو مجموعة الإجراءات التي تكفل منع العدو من الحصول على معلومات عن طريق الاتصالات وتقوم أيضاً بمنعه من التدخل الفني أو التكتيكي على شبكة الاتصالات
• التدخل الفني عن طريق الدخول في خط الهاتف • التدخل التكتيكي عن طريق فك الشفرة
أولاً : الأخطار التي تواجه الاتصالات : 1- التصنت عن طريق العملاء المجهزين بأجهزة خاصة للتجسس على الهاتف أو من خلال أمن السنترال 2- القبض أو التفتيش 3- الحوادث
ثانياً : وسائل الاتصال المستخدمة : 1- السعاة : السعاة مفردها ساعي وهو الشخص الموكل إليه تحقيق الاتصال بين الطرفين باليد بينما يتم التأكد من نقل المعلومة أو الوثيقة عن طريق السلكي أو الإيصال أ- مزايا السعاة : 1- مؤمنة جداً 2- التأكد من وصول المعلومة 3- غير قابلة للكشف إلا في ظروف ضيقة جداً ب- عيوب السعاة : 1- تفتقد إلى السرعة 2- الساعي عرضة للتجنيد من المعادين 3- عرضة للحوادث أثناء النقل جـ- تأمين السعاة : 1- اختيار الساعي على قدر من الخلق والاستقامة 2- تحديد وتأمين المحاور التي يسلكها الساعي 3- تدريب العاملين على كيفية إعدام الوثائق عند الخطر 4- عدم الالتزام بتوقيت زماني أو مكاني معين في نقل الرسائل 5- تغيير السعاة باستمرار من آن لآخر
2- البريد العادي : وسيلة نقل ممتازة لكنها عرضة للسرقة والرقابة وغير سريعة ويمنع استخدامها في نقل الوثائق والمعلومات الهامة جداً 3- الحقيبة الدبلوماسية : وسيلة مؤمنة بسبب الحصانة الدبلوماسية 4- الاتصال السلكي ( هاتف- فاكس- تلكس ) والهواتف النقالة : اتصالات سريعة جداً وكفاءتها عالية واستخداماتها واسعة ولكنها عرضة للرصد والتصنت ومكلفة جداً في تأمينها
كيف يتم الرد على التليفون ؟ :من السهل جداً على جهاز الاستخبارات الحصول على معلومات بطريقة بسيطة منك كالآتي : - الاتصال برقم هاتفك ومحاولة الحصول على معلومات كالآتي : (أ) السؤال المغلوط : يقول لك : هل هذا أبو حسين ؟ يكون الرد لا يا أخي ، أبو حسين ليس موجود. فيقول لك متى يأتي ؟ هل هو مسافر ؟ وهكذا قد يستطيع الحصول منك على معلومات من خلال طريقة الحديث أو غيرها . (ب) يقول لك من معي ؟ فيجيبه الأخ : معك أبو أحمد ، فيحاول أن يسألك بعض الأسئلة التي يجمع من وراءها معلومات .انتبه .... - لا تعط أي معلومات من خلال التليفون - لا تذكر اسمك أو معلومات عن أي أخ آخر ، أو تعطي معلومات عن تحركات ، أو وجود شخصٍ ما أو عدم وجوده ، لا تعط أي بيانات الهواتف الثابتة والنقالة خطيرة جدا ً: تعتبر الهواتف سواءً الثابت منها أو النقال من اخطر الأمور ، وأكثر المعلومات التي يتحصل عليها العدو هي من الهاتف ، ومن أكثر المداخل التي يؤتى المجاهدون من قبلها هي الهواتف ، فكم من أخ تساهل في أمر الاتصال وكم من أخ تساهل في أمر كتابة الأرقام ووضعها في نوتة خاصة فإذا سقطت سقط معها الكثير من الشباب وأيضاً ، لعل المتابع لحال الإخوة في فلسطين يرى كيف استغل اليهود الهواتف النقالة في تصفية واغتيال الكثير من القيادات والكوادر ، فعلى الشباب المجاهد تفويت الفرصة على الأعداء وعدم إكسابهم أي أمر والله وحده الحافظ من قبل ومن بعد
بعض الأمثلة عن أخطاء حدثت في عمليات ضد الحكومات بسبب التساهل في تأمين الاتصالات : المثال الأول : في عملية اغتيال حدثت في مصر - اشتبهت الحكومة المصرية في أن مدبري الحادث ينتمون إلى جماعة إسلامية في بيشاور - ولم تتمكن الحكومة من ضبط أحد في الحادث فقامت الحكومة بوضع رقابة مشددة على تليفونات اعتادت الجماعة الاتصال بها في مصر ، وبعد 3 أيام التقطت مكالمة من بيشاور وهذه المكالمة تحدد موعد للقاء في القاهرة وقامت الحكومة بعمل كمين واعتقلت المسئولين عن الحادث المثال الثاني : عملية اغتيال ( شهبور بختيار ) رئيس وزراء إيران السابق في فرنسا في عام 1992م : كان ( شهبور بختيار ) يعيش في (فيلا) في فرنسا وعليه حراسة مشددة من البوليس الفرنسي لمدة 24 ساعة متواصلة زاره أحد العاملين المقربين منه والمعروف لطاقم الحراسة ، وعندما وصل إلى فلته وكان معه اثنين آخرين إيرانيين سمح لهم البوليس بالدخول بعد تفتيشهم وتركوا جوازات سفرهم بالباب دخلوا فحياهم شهبور وجلسوا ودخل سكرتير (شهبور) لإعداد الشاي في المطبخ فقفز هؤلاء على (شهبور) وقتلوه ثم قاموا بقتل السكرتير ومكثوا ساعة واحدة في الشقة ثم غادروا الفيلا وأخذوا جوازات سفرهم ورحلوا في السيارة ذهب معاون (شهبور) في طريق ، والاثنان الآخران استقلوا القطار وتوجهوا إلى الحدود الفرنسية السويسرية لعبورها ولكن جمرك الحدود السويسري شك في تأشيرة الدخول إلى سويسرا ورفض السماح لهم بالدخول تحركوا إلى نقطة حدود أخرى ونجح أحدهما في الدخول إلى سويسرا ولم ينجح الآخر وبقي في داخل فرنسا هائماً على وجهه لمدة 5 أيام اكتشفت جثة (شهبور) بعد 48 ساعة من مقتله وقام البوليس بنشر صور المتهمين الثلاثة ، وتم اعتقال الشخص الذي لم ينجح في الخروج من فرنسا ، ولكنه أنكر صلته بالقتل وقال بأنه كان متواجداً فقط اشتبهت السلطات الفرنسية في أن الحكومة الإيرانية لها يد في هذه الجريمة فأرادت أن تثبت ذلك وقامت بعمل الآتي : أ - قامت الحكومة بفحص جميع الكبائن العامة الموجودة على خط السير الذي تحرك فيه الرجلان في اتجاه الحدود السويسرية فأحصت أكثر من 20 ألف مكالمة في فترة الخمسة أيام قبل أن يتم القبض على هذا الرجل الذي لم يستطع الخروج ب – بعد الفحص الدقيق وجدت الحكومة تطابق في عدة مكالمات إلى شقتين في استنبول بتركيا وبالتالي تحددت هاتين الشقتين على أنهما مركز قيادة العملية جـ – بعد ذلك طلبت الحكومة الفرنسية من الحكومة التركية المساعدة فقامت الحكومة التركية بفحص التليفونات الصادرة من هاتين الشقتين وهما مملوكتين لمواطن إيراني وأعطت البيانات إلى الاستخبارات الفرنسية وكانت المكالمات صادرة إلى : - وزارة الخارجية الإيرانية - مكتب استخبارات إيراني مسئول عن العمليات الخاصة - شقة في فرنسا ( قامت السلطات الفرنسية باستجواب صاحبتها فاعترفت بأنها تعمل عميلة مع الاستخبارات الإيرانية ) - تم فحص المكالمات الصادرة من شقة فرنسا وكانت صادرة إلى تركيا وإيران - الخلاصة انه بمعرفة أرقام التليفونات تم الربط بين المنفذين والحكومة الإيرانية
كيف تسيطر الحكومة على التليفون ؟ التليفونات تعمل بنظام الكمبيوتر ، أي أن هناك كمبيوتر مركزي يستطيع الدخول على أي تليفون أو إعطاء بيانات عن أي تليفون في الدولة مثل : أرقام التليفونات التي قام هذا التليفون بالاتصال بها لأنها مسجلة في الكمبيوتر واسم صاحب التليفون وبياناته وهكذا
وهذا تراه عندما تستلم فاتورة التليفون تكون كالآتي : هذه البيانات يصدرها الكمبيوتر:
التســــلسل .. 1 رقم الهاتف .. 1234567 رقم الهاتف .. 1234567 المــــــكان .. نابلس الـــــــوقت .. 08:30 المــــــــدة .. 12 الســـــــعر .. 50 شيكل
وهذا معناه أن جهات الأمن تستطيع الحصول على كل مكالمات تليفونك في أي وقت من السنة ، وبالنسبة للهاتف النقال : فإن جهات الأمن تستطيع بالإضافة إلى معرفة مكالماتك تحديد مكانك عن طريق الذبذبات التي يرسلها هاتفك النقال من وإلى البرج
كيف تقوم الدولة بالتصنت العشوائي على المكالمات التليفونية للشعب ؟؟؟ : المكالمات التليفونية بالملايين في وقت واحد وهي في الهواء تماما مثل محطات الإذاعة فأنت عندما تفتح المذياع تسمع محطات و محطات و محطات ...... نفس الشيء الدولة لديها أجهزة تصنت تسمى “ متعدد القنوات “ وهو عبارة عن جهاز كبير يقوم العامل فيه بإدارة قرص مثل قرص الراديو ويضع في أذنيه سماعات فيستمع إلى المكالمات التليفونية المختلفة التي تقدر بالآلاف مثل الراديو والعامل يتوقف ويتابع المكالمة ، فإذا وجدها مكالمة عادية انتقل إلى مكالمة أخرى وهكذا
إجراءات حماية الهواتف : 1- يفضل استخدام هواتف الشارع وعدم التحدث من البيت أو من الهاتف النقال أو من الفندق في حال السفر 2- لا تورط هاتفك سواءً الثابت أو النقال في الاتصالات لأن الاستخبارات ستعرف على من اتصلت من خلال الفاتورة 3- استغلال الفرص لتجنب الهواتف والتعويض عنها بالاتصال المباشر إذا أمكن 4- يمنع منعاً باتاً نقل أي معلومة سرية على الهاتف إلا مشفرة واستخدام الأسماء الحركية 5- جعل المكالمة قصيرة لا تتعدى دقيقة واحدة ومن الأفضل كتابة المراد التحدث به قبل الاتصال 6- عدم إعطاء أي بيانات لأي فرد يتحدث معك على الهاتف 7- التفتيش عن أجهزة التصنت بصورة دورية 8- تفقد حال الإخوة الذين يتم الاتصال عليهم عادة حتى لا يتم القبض على أحدهم وتستمر المخابرات باستقبال المكالمات في بيته أو عبر هاتفه النقال 9- حفظ الأرقام ذهنيا أو تكتب بشفرة لا يفهم أنها أرقام تليفونات 10- الرد على التليفون بصيغة متفق عليها بين أفراد المكان الموجود فيه لمنع حدوث أخطاء ترشد عن أسماء وطبيعة ساكني هذا المكان 11- عدم جعل المكالمة مبهمةً وغامضةً ، لأنه في هذه الحالة سوف يعتقد العامل أن هناك شفرة سرية أو أن هناك عملاً سرياً 13- عدم ذكر من أين يتحدث الشخص ،لا يذكر أسماء دول أو أماكن أحياء 14- إذا كانت بلغة أجنبية وفي وقت قصير فإنها تكون أفضل لأن العامل قد يتجنبها 15- عدم استخدام التليفون من قبل شخص معروف لدى الدولة أو سبق وأن رصد صوته لأنه يوجد الان لدى الحكومات نظام مراقبة بصمة الصوت
5- الاتصال اللاسلكي ( المخابرة أو ما يسمى بالآيكوم والكنود ) : كفاءته ضعيفة ولا يعتمد عليه بالنسبة لغيره من الاتصالات - مزايا اللاسلكي : 1- شبكة اتصال خاصة لا تتوفر لأي نوع آخر 2- يمكن الإبداع فيها لتؤدي مهمتها بأمان لمن يستخدمها 3- يوفر عامل السرعة - عيوب اللاسلكي : 1- أسهل ما يمكن في الالتقاط والتحديد 2- أسهل ما يمكن التشويش عليه - تأمين الاتصال اللاسلكي : 1- اختيار الجهاز المناسب ويكون حر التردد 2- الجهاز المناسب للغرض المناسب ( الجهاز حسب المدى المطلوب ولا يزيد كثيراً عنه ) 3- تغيير الترددات والكود باستمرار 4- اختيار الأفراد القائمين على الأجهزة بعناية ومراقبتهم 5- اختيار شفرة مناسبة (للمكالمة أو الجهاز) 6- لمنع الالتقاط والتحديد يتبع الآتي : أ- عدم الاتصال إلا عند الضرورة ب- عدم تحديد موعد الاتصال كموعد ثابت جـ- تقليل مدة الاتصال قدر الإمكان د- استخدام أقل طاقة ممكنة للجهاز وتؤدي الغرض المطلوب هـ- استخدام هوائي موجه 7- لمنع التشويش يتم إتباع الآتي : أ- يتم الاتصال على ذبذبة ثابتة مع وجود ذبذبة احتياطية متفق عليها بكود وليس صراحة بحيث يتم الانتقال إليها عند التشويش ب- تغيير مكان الاتصال كلما أمكن ذلك جـ- عدم الاتصال يوميا 8- اختيار عدة موجات ومراقبتها جيدا للتأكد من عدم استخدامها من قبل أحد
ملاحظات : 1-الإهمال في الاتصال باهظ الثمن تماماً 2- الاتصال اللاسلكي ( المخابرة ) خطر جداً ولا يستخدم إلا في الضرورة وبتشفير دقيق
|
|
| |
العريف
عقـــيد
الـبلد : العمر : 38 المهنة : عريف بكل شئ المزاج : ++++ التسجيل : 02/11/2008 عدد المساهمات : 1419 معدل النشاط : 625 التقييم : 33 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: امن الاتصالات الأربعاء 25 فبراير 2009 - 17:21 | | | الجوال .. يدلل على مكانك
الذين شاهدوا فيلم الشبكة لساندرا بولوك ، ورأوا كيف أمكن تحديد موقع الهاتف المحمول الذي تستخدمه البطلة في الاتصال بتقنية تعتمد على الإنترنت.. بدت لهم المشاهد التي تحكي هذه التفاصيل قريبة من الخيال العلمي، أو سلموا بها وهم متأكدون أنها تعتمد على تقنيات تملكها أجهزة استخبارات لا تبخل في الإنفاق عليها الدول، وتقصر استخدامها على دواعٍ أمنية أو حربية. الآن هذه التقنية خرجت للنور في بريطانيا، تنتقل الآن لكل أوروبا لتنتشر منها لكافة أرجاء المعمورة، ولكن هذه المرة يمكنك أنت وهي وأنا من تحديد الأماكن التي يتواجد فيها حامل الهاتف النقال.. يعني "أخ أكبر" أو "Big brother" لا يمكن أن تخدعه وتدعي التواجد في مكان وأنت في مكان آخر. وحسبما يقول كولن بايتس رئيس فريق التكنولوجيا في شركة "موبايل كوميرس" فإن كبريات شركات الهاتف النقال تقدم جميعها الآن خدمة تجارية يمكن عن طريقها إرسال أي رقم هاتف نقال ليخبروك بمكان حامله؛ يعني خدمات تجسسية نظير مقابل، تمامًا كما نشاهد في الأفلام الأمريكية. كنا سمعنا من قبل عن شبكة "أيشلون" الكونية التي تتشارك فيها دول العرق الأنجلوساكسوني مثل أمريكا وإنجلترا وأستراليا وكندا ونيوزلندا للتنصت على كل وسائل الاتصال بمختلف أنواعها لأغراض عسكرية و"عولمية"، ولم يستغربها البعض باعتبارها دول مارس معظمها الاستعمار الاسيتطاني، كما سمعنا عن نظام تحديد المواقع العالميGPSالذي يستخدم سواء على النطاق العسكري أو المدني. لكن أن يمارس كل منا دور الرقيب اللصيق على غيره عن طريق هاتفه النقال الذي يحمله، وغالبًا لا يتركه ـ وإلا فقد ميزة أنه نقال ـ فهذا أمر عجيب ومثير، ومؤسف في نفس الوقت. خدمات.. " فالصو " الذين يروجون لهذه الأساليب التجسسية يقولون: إن العائد من استخدامها سوف يكون مجديًا، والفوائد جمة، ويضربون لذلك عدة أمثلة منها:•أنهم يخططون لتقديم خدمة إلى الأسر في القريب المنظور تسمح للآباء الذين ينتابهم القلق على أولادهم أن يعرفوا مكان هؤلاء الأولاد، وذلك مقابل مبلغ شهري ثابت يتيح لأفراد الأسرة استخدامها لعدة مرات. •تحقيق الحلم الذي راود خيال البعض لسنوات عدة، وتمنوا لو ظهرت وسيلة يمكن من خلال استخدامها تحديد مكان الهواتف النقالة، وتأسيسًا على ذلك يمكن تقديم خدمات أخرى مثل التعرف على مكان أقرب نقطة صرف نقود أو مطعم أو دار سينما، أو غيرها من الأماكن العامة، وغني عن البيان أن خدمة كهذه تنطوي على كثير من الكسل والرفاهية التي لا تكل الدول المترفة عن توفيرها لمواطنيها؛ إمعانًا في عدم بذل أي مجهود لأدنى غرض، مع أن هناك خريطة تسمى" جيب" يمكن أن تقوم بالمهمة. •تحقيق رغبة الشركات التي يوجد لديها أساطيل من السيارات، وترغب في مراقبتها ومعرفة أين يذهب مندوبو المبيعات والتسويق طوال اليوم، وإذا كانوا يتسكعون بالسيارات لأغراض أخرى لا تخدم العمل، وينتظر أن تكون هذه الشركات من أوائل المستخدمين لتلك الخدمة. •ومن نافلة القول هنا إنها خدمة تجسسية بامتياز، وتتماشى بدرجة كبيرة مع إرهاصات الدولة البوليسية التي بدأت تستشري في أوروبا بعد الولايات المتحدة الأمريكية على خلفية أحداث 11 سبتمبر تحت مظلة توفير الأمن. •ويقولون أيضًا: إن التجارب التي أجريت على نظام تحديد المواقع هذا أظهرت أنه فعَّال، ويمكن أن يساعد المطاعم والمقاهي ودور السينما... إلخ في شغل المقاعد الشاغرة، وكذلك المتاجر في جذب الزبائن عن طريق إرسال رسائل نصية إليهم عند معرفة أنهم بالقرب منها. من جانبنا.. لا نرى فارقا يُذكر بينها وبين الإلحاح والمطاردة التي تمارسها جهات معينة لمستخدمي البريد الإلكتروني في الترويج لمنتجاتها وخدماتها بإرسال رسائل لم يطلب منهم إرسالها، ولكنها تقتحم البريد اقتحامًا. ومن الخدمات التي يرون أن تحديد مكان حامل الهاتف النقال سيكون مفيدًا فيها أنها ستسمح بمعرفة ما إذا كان أصدقاء المرء قريبين منه في الأماكن العامة والسياحية إذا كانت هناك رغبة في اللقاء بهم! المهم في هذا الصدد أن التشريعات الخاصة بحماية سرية المعلومات الشخصية تقضي بعدم السماح بتتبع مكان الهاتف النقال إلا بموافقة صاحبه، ونذكر هنا أن تلك التشريعات تتآكل قدرتها على حماية خصوصية الأفراد إما بعدم التطبيق أو بالتراجع أمام القوانين الاستثنائية التي تشكل بشارات الدولة البوليسية. وبرغم قائمة الحوافز السابق ذكرها لإسالة لعاب المستخدمين للإقبال على الموافقة للشركات الخاصة بتحديد أماكن التواجد عن طريق الهاتف النقال؛ فإن أكثرها إغراء لهم والذي يضاف للقائمة السابقة هو دغدغة رغباتهم بالتلويح بإمكانية رفع عبء الضرائب عن كواهلهم. إذ يمكن أن تساعد تلك الخدمات الحكومات في فرض رسوم للسفر على الطرق السريعة حسب المسافة التي تقطعها السيارات بدلا من تقاضي رسوم على مسافة الطريق كله. الجيل الثالث.. وآفاق أخرىهذه الصرعة الجديدة بدأت في الظهور بجهود ثلاث شركات بريطانية هي "Verilocation"، "Mobile Commerce" و"Garmin"، ومع ظهور أجهزة حديثة تعرف المكان الذي توجد فيه أنت، أصبح متوقعًا شيوع خدمات تحديد الموقع أكثر وأكثر في المستقبل؛ فهي خدمة وإن كانت ذات تكلفة عالية في البداية إلا أنه مع انتشارها ستصبح رخص التكلفة شبه مؤكدة؛ فأغلب المستخدمين حاليًا من المؤسسات التي يهمها تتبع حركة موظفيها عن طريق الهواتف النقالة، غير أنه في المستقبل ستقدم الخدمة للأفراد؛ وهو ما يعني انتشارًا أفقيًّا أوسع، وبالتالي تتصل الدائرة المفرغة الخاصة برخص التكلفة وسعة الانتشار. ويعمل نظام تحديد الموقع بشكل جيد داخل المدن في المناطق التي يغطيها عدد كبير من محطات الإرسال المتداخلة، ويسمح هذا بتحديد المكان بنسبة خطأ لا تتجاوز 200 متر تقريبًا؛ مما يعني أن هذه الطريقة ليست دقيقة تمامًا مثل "نظام تحديد المواقع" الأمريكي عن طريق الأقمار الاصطناعية. لذا فمن المحتمل أن يكون أكبر استخدام لذلك النظام الجديد من جانب المستهلكين داخل وحول مراكز المدن. يقولون: إن أكثر التطبيقات نجاحًا لذلك النظام ستكون بين أجهزة الهواتف النقالة من الجيل الثالث، لكن لن يتحتم الانتظار لحين انتشار هذا الجيل؛ فهناك شركات تعمل بالفعل في المجال تأسيسًا على قدرة الكثير من الجيل الحالي على الاتصال بشبكة الإنترنت، وتقدم الخدمة حاليًا بتكلفة اشتراك مرتفعة نسبيًّا، غير أنه من الممكن تجربة الخدمة لمرة واحدة بالمجان. وقد بدأت شركة "Verilocation" بالفعل في تشغيل نظام يعتمد على شبكة الإنترنت يعطي خريطة لمكان تواجد الهاتف حتى وإن كان من الهواتف المتاحة حاليًا. وعلى ما سبق يمكنك أيها القارئ أخذ الخلاصة وإدراك المحاذير المحيطة باستعمال الجوال أو النقال أنت تحمل جوالا إذاً أنت مرصود. |
|
| |
العريف
عقـــيد
الـبلد : العمر : 38 المهنة : عريف بكل شئ المزاج : ++++ التسجيل : 02/11/2008 عدد المساهمات : 1419 معدل النشاط : 625 التقييم : 33 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: امن الاتصالات الأربعاء 25 فبراير 2009 - 17:21 | | | مزيد من المعلومات الأمنية عن الجوال مذيلة بارشادات هامة ضمان استمرار الاتصال بالطرف الآخر .. والسبب في هذا أن الاتصال بالجوال يعتمد على الخلايا ( أبراج الهاتف الجوال ) الموزعة جغرافيا في أنحاء من الأرض قريبة من استخدامات الناس ، وهي عادة إما أن تكون على شكل أبراج مرتفعة معروفة الشكل أو تكون على شكل هوائيات ملصقة على أسطح المنازل الكبيرة - وهذه تخفى على كثير من الناس - وبالتالي فإن هذه الخلايا تقوم بعملية (Hand Over) وتعني تسليم المشترك من البرج الحالي إلى البرج الذي يليه دون شعور من المشترك بهذا الانتقال حتى لو كان الانتقال على مستوى المقسمات الداخلية أو الشبكات المحلية أو حتى الشبكات الخارجية ، ومع كل انتقال يتم تجديد بياناتك وإعطاء المعلومات كما هو مبين في البند التالي : ( ماذا يستقبل مقسم الاتصالات من جوالك ). عدم معرفة الطرف الآخر بموقع صاحب الهاتف الجوال ولا بمدينته . (المقصود طبعا المتصل العادي فقط ، بخلاف أصحاب السلطة الأمنية). القدرة على تبادل الرسائل الكتابية . ماذا يستقبل مقسم الاتصالات من جوالك : مع بدء تشغيل جهازك الجوال يقوم جهازك باستشعار أقرب موقع لخدمة الهاتف الجوال ومن ثم يعطيه المعلومات التالية : 1. معلومات كاملة عن المشترك ( بيانات كاملة ) وفقاً لكرت تسجيل الهاتف لدى الشركة ، إضافة إلى بيانات عن نوعية الجهاز المستخدم ، ورقم وموديل الجهاز ، وتاريخ التصنيع .... الخ . ( وهذا يعني أنه لو تم استخدام أكثر من شريحة على نفس الجهاز ، فإنه بإمكان الأجهزة الأمنية أن تربط بين المعلومات المتعلقة بالشرائح المستخدمة على نفس الهاتف وذلك بسبب معرفتهم لمواصفات الجهاز المستخدم ، ولذلك فإن من الخطأ الكبير أن يستخدم الأخ الشريحة المخصصة للمهمات الخاصة ، أن يستخدمها على نفس الجهاز الذي يجري به اتصالاته المعتادة ، إذ بإمكان الاجهزة الأمنية الربط بين الشريحتين ، وبالتالي التعرف عليه ). 2. يعطي معلومات عن الموقع القريب منك ( البرج ، مقدم الخدمة ) . 3. يمكن للمقسم أن يحدد المنقطة التي أنت فيها وقد يستطيع أن يحدد الجهة التي أنت فيها من ( البرج ) مقدم الخدمة ، ولكن لايستطيع أن يحدد موقعك بالدقة إلا إذا تم استعمال أجهزة أخرى من مراقبين قريبين من الموقع. بخلاف الجوال الذي يعتمد على الأقمار الصناعية في الاتصال فإنه يتعامل مع خطوط الطول والعرض وهو يحدد إحداثية المتصل بدقة تصل إلى عشرات السانتمترات ، ولذا يسهل تحديد موقع الاتصال للمتصل بهذا النوع على وجه الدقة. كما حصل مع جوهر دودايف وغيره. ولذا فإنه إذا عرف رقم أحد الإخوة من الذين يستخدمون هذا النوع من الاتصال فإن عليه أن يسارع بالتخلص منه . 4. إعلم أن جهازك لا يبعث أي معلومة عنك في حالة إقفاله ، ولذا لا داعي لفصل البطارية ونزعها كما يصنعه البعض ، ويكفي إقفاله ، إذ أن المقصود من إقفاله هو منع بث الإشارات التي تحدد جهتك وليس منع نقل الصوت ؛ لأن الصوت لا ينتقل والحالة هذه (في غير حال الاتصال ) . فإذا أغلقت الجهاز دون فصل البطارية فلا يمكن التجسس عليك . وحاصل المسألة : أن الإشارة التي يبثها موقع الجوال إليك هي إشارات ( بيجينق ) يعني الجرس ، وبعض الإشارات التي تسمى فنيا (signaling) ، والإشارات التي يأخذها الموقع من جوالك هي إشارات ( سنقنالينق ) ، فلا تقوم إلا بإعطاء المعلومات الخاصة بالشريحة الخاصة بالجهاز والمستخدم كما سبق بيانه فلا تستطيع هذه الإشارات نقل مكالمات أو حتى أصوات في حال عدم عمل مكالمة ، وإذا أجريت مكالمة ، تقوم هذه الإشارة وتحول مكالماتك إلى إشارات تسمى (إشارات هاتفية ) يعني تحمل أصوات . إذن فإن الجهاز وهو في غير حالة مكالمة لا يمكن استخدامه نظريا للتجسس على الأصوات ، وما حصل في بعض الأحوال كما في المجلس الفلسطيني فإن الاسرائيلين قاموا بوضع أجهزة تنصت في داخل أجهزة عرفات وزمرته ، وعلى هذا تنبه ولا تقبل أي جهاز جاءك كهدية ولا تشتري الأجهزة من شخص مشبوه ، واحذر فربما تم تبديل جهازك من حيث لا تعلم. ولكن كما أسلفنا ، فإن الجهاز إن كان مفتوحا فإنه يمكن تحديد الجهة التي يتواجد بها ، وعليه فإنه يستحسن للشخص أن يغلق جواله قبل أن يذهب إلى الشخص الذي يريده بوقت كاف إذا كان يشعر أن جهازه مراقب . 5. عند إقفالك لجهازك فإن المعلومة التي تكون في المقسم هي آخر معلومة أقفلت الجهاز عندها . فهذه آخر معلومة يستطيع الآخرون الحصول عليها عنك عن طريق شبكة الجوال ، ومعنى هذا إذا أردت التخلص من رقم هاتفك فحاول إجراء المكالمة الأخيرة في مكان بعيد عنك جداً ليتم حفظ آخر بيانات المكالمة في أجهزتهم . 6. إن الذي يريد أن يراوغ ويهرب ممن يراقبه يمكنه أن يتوجه إلى جهة ويترك جهازه في مكانه أو يلقيه وهو يعمل ، أو يعطيه لمن يتوجه به مشرقا إذا كنت مغربا. 7. لايتم الاطلاع على جميع المكالمات الواردة على المقسمات ولا يمكن ذلك لأنها تعتبر بملايين المكالمات ولكن يمكن تحديد بعض الألفاظ المنتقاة لتقوم أجهزة الترصد بفرزها سواء كانت رسائل كتابية أو صوتية كأن ينتقي ألفاظ ( جهاد ، عملية ، استشهاد ،..أو أسماء : أسامة بن لادن أو الملا عمر ) ، أو يكون الترصد لرقم بعينه . ويمكن أيضا إذا تم ضبط رقم لشخص أن يتم استرجاع المكالمات المسجلة في السابق سواء المكالمات الصادرة أو المكالمات الواردة على نفس الرقم ، ولذا فإن من الأفضل للذين يخشون على أنفسهم المراقبة من خلال الجوال أن يقوموا باستخدام الشرائح التي تباع بدون مستندات ، ويقوم باستبدالها كل فترة زمنية ، وإذا استخدم الشريحة الثانية فلا يستخدمها على الجهاز القديم وكذلك عليه أن يتخلص من جهازه القديم ببيعه في مكان أو لشخص لا يعرفه . أمور يجب مراعاتها : 1. إذا تم اعتقال أحد الأطراف المرتبطة بك هاتفياً فالأفضل لكل من كان له اتصال معه أن يقوموا بتغيير أجهزتهم وشرائحهم تماما . ويتلفوا كل ما يمت لتلك الأجهزة والشرائح بعلاقة مثل علب الأجهزة ، أرقام موديلاتها ، البيانات الخاصة بالشريحة كالرقم السري ورقم الشريحة .... الخ . 2. حاول أن لا تتصل من شريحتك الغير رسمية بشخص هاتفه الجوال مقتنى بصورة رسمية ، لأن ذلك يتيح فرصة التعرف عليك من خلال الطرف الآخر. 3. لا توزع رقم هاتفك لكل من هب ودب ، وإذا شعرت أن أحدا حصل على رقمك الخاص الغير رسمي فحاول أن تتخلص من الشريحة والجهاز ببيعه لمحل تجاري أو لشخص لا يعرفك ، أو احراقه . هذا إذا كنت من المهمين أو ممن يتصل بالمهمين. وتذكر بأن التضحية بشريحة وجوال يساوي 300 دولار على الأكثر أهون من التضحية بشخص قد يؤخر كثيرا من الأعمال المهمة ويعرض الجميع للخطر والملاحقة . 4. لا تعطي رقمك لأي أحد وإذا أعطيته لأحد فاحفظ من هو ، ولا تعطي رقم أحد من الاخوة لأي أحد بل خذ أنت رقم الآخر واعطه لأخيك ، ولا يقوم بالاتصال به من الجوال الخاص . 5. المستخدم لشرائح الأقمار الصناعية يحاول أن لايجري اتصالاته من مكان يتواجد فيه باستمرار ، فإذا كان متصلا فإنه يبتعد عن مكان تواجده بحسب ما يكفل له البعد عن الترصد.(كالمشتركين في الثريا مثلاً) 6. فيما ييخص الاتصال بالشريحة التي تعتمد المواقع الأرضية ، فإن الاتصال المستمر من مكان واحد مثل البيت ، أو جعل الشريحة المراقبة على صفة التشغيل باستمرار في مكان واحد فترات طويلة حتى لو متقطعة ، يعطي دلائل بأن صاحب الشريحة يسكن في هذا المكان ولذا كن حذرا فلا تقوم بتشغيل الشريحة ذات الأهمية إلا في أماكن بعيدة عن تواجدك ، إضافة إلى تغييرها كل فترة هي وجهازها. |
|
| |
العريف
عقـــيد
الـبلد : العمر : 38 المهنة : عريف بكل شئ المزاج : ++++ التسجيل : 02/11/2008 عدد المساهمات : 1419 معدل النشاط : 625 التقييم : 33 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: امن الاتصالات الأربعاء 25 فبراير 2009 - 17:22 | | | "البلوتوث" خطر جديد، بوابة للجواسيس
"البلوتوث" بوابة التجسس على الهواتف المحمولة مع التطور الرهيب لعالم الاتصال والتكنولوجيا الحديثة يسعى العالم لابتداع وسائل لتحقيق هدفين من وراء ذلك وهما:الربح والحصول على المعلومة الأمنية فلا تجد جهازا يتم تصنيعه والا له ثغرات امنية يتم كشفها من خلال الخبراء وبالتالي فإن لنا وقفة في أمن الاتصالات وفي ذلك عن "البلو توث" المزود في الجوالات الحديثة التي أصبحت أكثر انتشاراً في عالم مليء بالتعقيدات والصراعات الامنية .. نترككم مع هذا التقرير والذي اقدمه بهدف وضعكم في صورة المحاذير الأمنية التي تصاحب التكنولوجيا والاتصالات لهذا الخطر الجديد .. بوابة الجواسيس.ترى هل يستخدم السياسيان هواتف مزودة بتقنية البلوتوث؟ قام أحد الخبراء المتخصصين في مجال الحماية المعلوماتية بإلقاء الضوء حول ثغرات أمنية لنظام البلوتوث المستخدم في الهواتف المحمولة، ونجح بجهازه المحمول في التنصت على مكالمات كبار السياسيين الألمان مستخدما دراجة وحاسوب صغير.سلطت تجربة تجسس معلوماتي قام بها أحد المتخصصين في الإعلاميات، يستخدم اسما منتحلا يدعى "داغو بيرت"، في الدائرة الحكومية في برلين الضوء على ثغرات أمنية فادحة في النظام اللاسلكي "البلوتوث" الذي يتم استخدامه في معظم الهواتف المحمولة. وقد أظهرت تجربته سهولة التجسس على هذه الهواتف. وقد أراد " داغو بيرت" وهو يعمل مستشارا للأنظمة المعلوماتية على ضوء مشاركته في أعمال مؤتمر برلين للحماية من القرصنة الإلكترونية إثبات الشكوك الأمنية التي تنتاب النظام اللاسلكي"البلوتوث". وتعمد " داغو بيرت" التجسس على أرقام الهواتف الشخصية للسياسيين وحراسهم الشخصين وقادة الأجهزة الأمنية التي تخضع عادة لحماية خاصة وتعتمد على أحدث التقنيات والخبرات. واستلزم الحصول على تلك الأرقام فقط تقنيات لاسلكية بسيطة وقليلا من الصبر. ثغرات في نظام "البلوتوث" تتيح التجسس ألمعلوماتي لقد كانت التقنية التي أعتمدها الخبير من جانبها النظري قابلة للتنفيذ ولم يظل إلا تطبيقها على أرض الواقع. فقد قام "داغو بيرت" باستئجار إحدى الدراجات وأخذ يجوب في الدائرة الحكومية حيث يوجد البرلمان الألماني في العاصمة برلين. وكل مرة تتوقف فيها إحدى السيارات السوداء الفاخرة (اليموزين) يقف هو الأخر على متن دراجته فقط بضع أمتار بالقرب من هذه السيارات ويقوم بمسح إلكتروني، بمساعدة حاسوب صغير مخبأ في حقيبة الظهر، بحثا عن أرقام هواتف الشخصيات السياسية وأفرض الحرس الأمني المرافق لهم. ومن المذهل حقا أن مدة التجسس على تلك الهواتف احتاجت فقط 15 ثانية تم خلالها التصنت على الهواتف والإطلاع على الأرقام الشخصية والأرقام المخزنة في تلك الأجهزة.ولم تتجاوز مدة التجربة نصف الساعة إلا أن نتائجها كانت مرعبة وأكدت كل الشكوك التي طالما حامت حول تقنية السماعات اللاسلكية أو ما يُعرف "بالبلوتوث". ففي فترة التجربة الوجيزة حصل فيها خبير الحاسوب على دليل أرقام كامل لثلاث هواتف تعود لوحدات الحرس الأمني، بما في ذلك أرقام المكالمات التي استقبلت والمكالمات التي أُجريت منها. والأخطر من ذلك هو رصد مكالمات قام بها هؤلاء الأشخاص بالشرطة وحرس الحدود الألماني ومقر المستشار إضافة إلى اتصالات أخرى مع جهاز الاستخبارات الألمانية في الداخل. سهولة اختراق الأجهزة المزودة بنظام "البلوتوت" والجدير بالذكر أن الثغرات الأمنية بنظام "البلوتوث" ليس بالجديدة، فقد سبق وان حذر خبراء حماية المعلومات من تلك الثغرات التي صُنفت تحت اسم "بلويبورغ" الذي يرتبط بالنظام اللاسلكي "البلوتوث". وتُعد الأجهزة الخلوية الحديثة أكثر عرضة من غيرها للتجسس والتصنت. وقد أشارت عدة دراسات إلى سهولة التحايل على نظام الإنذار في تلك الأجهزة والذي يقوم عادة بإشعار المستعمل بأي محاولة اقتحام غير مشروعة للجهاز الشخصي من جهة خارجية غير مرخص لها. وبالتالي تتم عملية التجسس على المعلومات المُخزنة في الهاتف المحمول أو التصنت على المكالمات الهاتفية. والمُروع في الأمر أن التصنت على المكالمات لا يحتاج إلى معدات تقنية معقدة أو حاسوب بل يكفي أحيانا استخدام هاتف مزود بنظام "البلوتوث"، ومع استعمال هوائي موجه يمكن التصنت على الهواتف المزودة "بالبلوتوث" عن مسافة تزيد عن كيلومترين.وفي هذا الإطار سارع البرلمان الإنجليزي إلى اتخاذ بعض المبادرات للحد من مخاطر الثغرات في هذا نظام. فقد قرر المختصون بعد تجربة مماثلة لتلك التي قام بها "داغو بيرت" في برلين إجراءات إدارية تقضي بمنع استعمال الأجهزة المجهزة بنظام "البلوتوث" في مبنى البرلمان. وتبقى هذه الخطوة في نظر الكثير من المختصين نوعا ما غير مجدية. فتأمين أماكن العمل من قرصنة المعلومات قد لا تكون كافية، فقد يتعرض السياسيون مثلا إلى التجسس خارج أوقات عملهم بل وحتى في منازلهم. تـأمين نظام "البلوتوث" وتشكل قرصنة المعلومات كابوسا حقيقيا للمختصين في حماية المعلومات، وذلك مما يترتب عنها من خسائر فادحة نتيجة تسرب معلومات حساسة تكون مخزنة في الهواتف أو بعض الأجهزة الإلكترونية. ويُحمل المختصون المصنعين كامل المسؤولية عن هذه الثغرات الأمنية في نظام "البلوتوث" و تقاعسهم عن بذل المزيد من الجهد لتأمين الاتصالات اللاسلكية. ولم يأخذ المصنعون الفجوات الأمنية للسماعات اللاسلكية مأخذ الجد رغم التحذيرات التي وردت حول هذا الموضوع. ولاحتواء المشكلة تعاقد مصنعو الهواتف الخلوية مع شركة "داوبرت" لـتأمين الخط اللاسلكي "للبلوتوت" عبر برامج حاسوب إضافية. وليس من الواضح بعد، إن كانت هذه الإجراءات ناجعة فعلا أم لا. لذا ينصح المختصون بالاستغناء عن الأجهزة المزودة بذلك النظام اللاسلكي وعدم الاستخفاف بمخاطر القرصنة المعلوماتية. |
|
| |
العريف
عقـــيد
الـبلد : العمر : 38 المهنة : عريف بكل شئ المزاج : ++++ التسجيل : 02/11/2008 عدد المساهمات : 1419 معدل النشاط : 625 التقييم : 33 الدبـــابة : الطـــائرة : المروحية :
| |
| |
العريف
عقـــيد
الـبلد : العمر : 38 المهنة : عريف بكل شئ المزاج : ++++ التسجيل : 02/11/2008 عدد المساهمات : 1419 معدل النشاط : 625 التقييم : 33 الدبـــابة : الطـــائرة : المروحية :
| |
| |
العريف
عقـــيد
الـبلد : العمر : 38 المهنة : عريف بكل شئ المزاج : ++++ التسجيل : 02/11/2008 عدد المساهمات : 1419 معدل النشاط : 625 التقييم : 33 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: امن الاتصالات الأربعاء 25 فبراير 2009 - 17:23 | | | عملية التجسس والاختراق قراءة في أحد مواقع الإنترنت موضوع تحت عنوان Hackers In Simple Words "تعريف التجسس والاختراق في كلمات مختصرة", وللفائدة رأينا عرض هذا الموضوع المهم. وفي البداية لا بد من التعرف على معني الاختراق ودوافعه:
الاختراق: الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنة ؟
دوافع الاختراق : لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل من المؤلفين المتخصصين في هذا المجال الدوافع الرئيسية في : للاختراق في ثلاث نقاط نوجزها هنا على النحو التالي :
1- الدافع السياسي والعسكري: مما لاشك فيه أن التطور العلمي والتقني أديا إلي الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب الباردة والصراع المعلوماتي و التجسسي بين الدولتين العظميين آنذاك على أشده. ومع بروز مناطق جديدة للصراع في العالم وتغير الطبيعة المعلوماتية للأنظمة والدول ، أصبح الاعتماد كليا على الحاسوب الآلي وعن طريقه اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألة أكثر أهمية.
2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضاً فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة اختراق لشبكاتها كل يوم.
3- الدافع الفردي: بدأت أولى محاولات الاختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في اختراق أجهزة شخصية لأصدقائهم ومعارفهم و ما لبثت أن تحولت تلك الظاهرة إلي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الانترنت. ولا يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات أشبه ما تكون بالأندية وليست بذات أهداف تجارية.
بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من أعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على أنظمة شركاتهم السابقة مقتحميها ومخربين لكل ما تقع أيديهم علية من معلومات حساسة بقصد الانتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليهم بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية (CIA) وبمكتب التحقيقات الفيدرالي (FBI) وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لإرشاد الشرطة إليهم.
ما عملية الهاكينج أو التجسس؟ تسمى باللغة الإنجليزية "هاكينج" Haking وتسمى باللغة العربية عملية التجسس أو الاختراق. حيث يقوم أحد الأشخاص غير المصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب, حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين.
من هم الهاكرز او المخترقون؟ هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت.
ما الأشياء التي تساعدهم على اختراق جهازك؟ 1- وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى patch أو trojan في جهازك, وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط بملف الباتش الذي يعمل كمستقبل Receiver يستطيع أن يضع له الهاكر اسم مستخدم ورمزا سريا تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك. 2- الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت, أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص على جهازك. 3- برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لا بد أن يتوافر معه برنامج يساعده على الاختراق, ومن أشهر برامج الهاكرز هذه البرامج: Web Cracker 4, Net Buster, NetBus Haxporg, Net Bus 1.7, Girl Friend, BusScong, BO Client and Server, وHackers Utility.
كيف يتمكن الهاكر من الدخول إلى جهازك؟ عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس, وهو "الباتش" أو "التروجان", فإنه على الفور يقوم بفتح "بورت" port أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز.
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه؟ لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي: 1- إذا كان هذا الكمبيوتر يحوي ملف التجسس (الباتش). 2- إذا كان الهاكر يعرف عنوان "الآي بي" IP الخاص بهذا الشخص .. وطبعا لا بد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي ما عدا المحترفون فقط وهم قادرون على الدخول بأي طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة. وإذا كان الهاكر لا يعرف رقم "الآي بي أدرس" الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش.
حكم الاختراق الالكتروني في الشرع: نهى الله جل جلاله عن التجسس، فقال سبحانه: {ولا تجَسَسُوا}، ونهت الشريعة الإسلامية عن الاطلاع على أسرار الناس وهتك حرماتهم، ففي الحديث أن النبي صلى الله عليه وسلم قال: "إنك إن اتبعت عورات المسلمين أفسدتهم أو كدت أن تفسدهم". واختراق البريد الإلكتروني هو خرق لخصوصية الآخرين وهتك لحرماتهم وتجسس على معلوماتهم وبياناتهم التي لا يرغبون في أن يطلع عليها الآخرون، والنبي صلى الله عليه وسلم يقول: "ولا تحسسوا ولا تجسسوا".
فالشريعة الإسلامية كفلت حفظ الحقوق الشخصية للإنسان وحرمت الاعتداء عليها بغير حق، وهؤلاء الذين يعتدون على بيانات الآخرين ومعلوماتهم عبر الاختراق لرسائلهم البريدية الإلكترونية آثمون لمخالفة أمر الشارع الحكيم ومستحقون للعقاب التعزيري الرادع لهم، ولابد من إشاعة هذا الحكم بين الناس وتوعية المتعاملين بشبكة المعلومات العالمية (الإنترنت) بخطورة انتهاك خصوصية الآخرين وحكم ذلك في الشريعة الإسلامية، وأن هذا الأمر مما استقرت الشريعة على تحريمه والنهي عنه، وقد تضافرت نصوص الكتاب والسنة على حفظ حقوق الآخرين وعدم انتهاكها، بل قد تنادت الدول إلى تحريم مخترقي البريد الإلكتروني لما فيه من ضياع للحقوق واعتداء على خصوصيات الآخرين وأسرارهم. واستثناء من ذلك فقد يكون التجسس مشروعًا في أحوال معينة كالتجسس على المجرمين من اللصوص وقطاع الطرق، فقد لا يعرفون إلا بطريق التجسس، وقد أجاز الفقهاء التجسس على اللصوص وقطاع الطريق، وطلبهم بطريق التجسس عليهم وتتبع أخبارهم، وكذلك يجوز التجسس في حال الحرب بين المسلمين وغيرهم لمعرفة أخبار جيش الكفار وعددهم وعتادهم ومحل إقامتهم وما إلى ذلك. وعلى هذا يجوز اختراق البريد الإلكتروني الخاص بأعداء الإسلام في حال الحرب معهم، لمعرفة أخبارهم وعددهم وعتادهم، لما في ذلك من فائدة ونصرة لجند المسلمين.
وكذلك يجوز اختراق البريد الإلكتروني للمجرمين المفسدين في الأرض واللصوص وقطاع الطريق، والمجرمين لتتبعهم ومعرفة خططهم وأماكن وجودهم، لقطع شرهم ودفع ضررهم عن المسلمين، وهذا موافق لمقاصد الشريعة الإسلامية التي جاءت بحفظ الدين والعرض والمال والنفس والعقل.
|
|
| |
العريف
عقـــيد
الـبلد : العمر : 38 المهنة : عريف بكل شئ المزاج : ++++ التسجيل : 02/11/2008 عدد المساهمات : 1419 معدل النشاط : 625 التقييم : 33 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: امن الاتصالات الأربعاء 25 فبراير 2009 - 17:23 | | | الإنترنت غارق حتى أذنيه في بحر الثغرات الأمنية يقول مسؤول في الوكالة الاتحادية الألمانية لأمن تكنولوجيا المعلومات أن هناك تأكيدات لتزايد مخاطر الأنواع الجديدة من الثغرات التي تنتشر في "المنظومة" الأساسية للإنترنت.أصدرت الوكالة الاتحادية الألمانية لأمن تكنولوجيا المعلومات اخيراً تحذيرا يتعلق بمشاكل وثغر جديدة في الإنترنت. وذكرت الوكالة في تقرير تفصيلي كبير أن ثمة ثغرات أمنية جديدة تستهدف مستخدمي الانترنت وتتعلق بنظام "اسم النطاق" Domain Name، وهذا ما يجعل منها فائقة الخطورة. ويمكن هذه الثغرة ان تؤثر على كل مستخدمي الانترنت، سواء كانوا يستخدمون برامج مضادة للفيروسات أو لا. وتضيف الوكالة في تقريرها أن قراصنة الكمبيوتر يواصلون ومنذ زمن بعيد استغلال نظام "إسم النطاق" لتضليل متصفحي الانترنت وتوجيههم إلى مواقع مختلفة من دون علمهم. ويقول مسؤول في الوكالة الاتحادية الألمانية لأمن تكنولوجيا المعلومات أن هناك تأكيدات لتزايد مخاطر الأنواع الجديدة من الثغر التي تنتشر في "المنظومة" الأساسية للإنترنت. ويضيف أن هناك برامج ذات أهداف تخريبية يُعدها "مبرمجون أشرار" يمكنها استغلال ثغر الإنترنت ضمن نظام "اسم النطاق". وتعمل هذه البرامج على تحويل المستخدم الى موقع آخر خلاف الذي طلبه، حتى وإن أدخل عنوان الموقع بشكل صحيح في خانة المتصفح. وبينما يظن المتصفح أنه مثلا يتسوّق في موقع شهير جدا أو انه دخل الى مكان آمن في موقع أحد البنوك لكي يحوّل أموالاً أو يجري عمليات مالية أخرى، يكون الواقع مختلفا جدا. وعمليا يكون المتصفح موجودا في موقع مشابه للحقيقي، ويقوم بإدخال معلومات شخصية تتم سرقتها على الفور. ويمكن المعلومات الشخصية أن تكون أرقام حسابات نقدية وكلمات سر تُستخدم للدخول الى حسابات مالية من خلال الانترنت أو أرقام لبطاقات مصرفية. ويقوم القراصنة بإستغلال المعلومات المالية الشخصية للقيام بنهب منظم للمستخدم. ضعف نظام الانترنتوتُرجع الوكالة الاتحادية سبب هذه المشكلة إلى انتشار برامج التجسس على الكومبيوتر التي تسمح بتحويل متصفحي الانترنت إلى وحدات خادم، مزودة أنظمة اسم نطاق مزيفة. ويقول مراقبون أن السبب الحقيقي وراء هذه الثغر في الانترنت هو في مبدأ تأسيسها الأول وعمليات التطوير الناقصة التي خضعت لها لاحقا والنظام العام لـ"أيكان" ICANN. و"ايكان" هي وكالة في الولايات المتحدة الاميركية، وهي مسؤولة عن "النظام العام" في الانترنت. وتسبب الثغر في الانترنت مشكلات لا حصر لها، وهي أدت الى نشوء ما يعرف بالاحتيال الرقمي. ويتم تعريف الاحتيال الرقمي في موسوعة "ويكيبيديا" بأنه مصطلح يشير إلى أي "نوع من أنواع الخدع أو الحيل التي تستخدم خدمة أو أكثر من خدمات الإنترنت، كـغرف المحادثة أو البريد الإلكتروني أو منتديات الإنترنت أو مواقع الانترنت من أجل توجيه نداءات خادعة إلى ضحايا محتملين على الإنترنت". ويهدف احتيال الإنترنت في العادة إلى سلب أموال المستخدمين (إما بسرقة أرقام بطاقات ائتمانهم أو بجعلهم يرسلون حوالات مالية أو شيكات) أو دفعهم إلى الكشف عن معلومات شخصية (بغية التجسس أو انتحال الشخصية أو الحصول على معلومات حسابهم المالي).فنون إحتيال رقميةويتضمن الاحتيال أشكالاً مختلفة، أهمها تزوير البريد الإلكتروني، بحيث يظهر أن مُرسل الرسالة هو شخص ذو منصب معين كمدير شركة أو عضو في فريق صيانة خاصة بالانترنت. وأحيانا تطلب "رسالة" موجهة الى مستخدم ما معلومات عن حسابه متذرعة بحجة ما. ومجرد أن يتجاوب المستخدم مع الرسالة تبدأ المشكلة. وأحيانا يتم تزوير صفحات الإنترنت، بحيث تظهر صفحة الانترنت مطابقة للصفحة الرسمية لموقع آخر، وفي حالة كانت الصفحة تزويراً لموقع حساس، فإن المستخدم المخدوع قد يُدخل بيانات حسابه في الصفحة المزورة مما يؤدي إلى سرقة هذه المعلومات. وقد تقترن هذه الخدعة أحياناً مع سابقتها، فيُرسل عنوان موقع الانترنت في رسالة بريدية مزورة. وتتضمن فنون الاحتيال الرقمية ما يسمى "المعاملات المالية"، "خدع النقر بالفأرة"، وهي عبارة عن مواقع إنترنت تطلب من المستخدم التسجيل والنقر على إعلاناتها أو تشغيل برنامج يهتم بعرض الإعلانات على جهازه في مقابل الحصول على مبلغ معين. وتنتج من هذه الخدع عمليات تسويق دعائية مجانية لهذه المواقع مقابل "لا شيء" مادي يحصل عليه المستخدم المخدوع بالمقابل. كذلك هناك خدع فرص العمل في المنزل، وتطلب هذه الخدع من المستخدم إرسال مبلغ مالي معين قد يصل إلى بضع مئات من الدولارات لقاء المواد اللازمة لبدء عمله، والنتيجة بديهية. وثمة ما يسمى الخداع من خلال المخدوع، أي أن يتم استخدام شخص مخدوع ليقوم هو بنشر الخدعة. وهذه الحالة تشبه من يسوّق شائعة من دون أن يتأكد منها. ومن خلال الطريقة عينها يقنع أحدهم شخصاً من خلال البريد الالكتروني أن شركة ما مثلا بدأت بتوزيع حصص من أرباحها لأي شخص يرسل الرسالة الى اكبر عدد من الأشخاص، والنتيجة هي إغراق بالبريد بمجموعة من "الخوادم" Servers حول العالم. |
|
| |
العريف
عقـــيد
الـبلد : العمر : 38 المهنة : عريف بكل شئ المزاج : ++++ التسجيل : 02/11/2008 عدد المساهمات : 1419 معدل النشاط : 625 التقييم : 33 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: امن الاتصالات الأربعاء 25 فبراير 2009 - 17:24 | | | كيف تحافظ على بريدك الإلكتروني من المتسللين والمخربين؟
ماذا ستخسر لو جرت مهاجمة بريدك الالكتروني من قِبل المخربين؟، الكثير بالطبع، إذ سيجري الكشف على رسائلك الشخصية وأسماء الأشخاص الذين تتصل بهم ويتصلون بك، وقد تتضمن رسائلك صورا شخصية وتفاصيل مالية.وأخيرا جرى التسلل الى البريد الالكتروني الخاص بسارة بالين، المرشحة الجمهورية لمنصب نائب الرئيس الأميركي، وجرى نشر محتوياته على الانترنت ليراه العالم.المشكلة مع بريد الانترنت أن هوية المستخدم بشكل عام، هي جزء من عنوان البريد الالكتروني، وأي شخص يتلقى بريدا الكترونيا منك، سيتعرف على هويتك كمستخدم، وأي تحقيق في استخدامات البريد الالكتروني الخاص ببالين، سيكشف بريدها الالكتروني للجمهور، إذ كل ما يحتاجه المخرب، أو المتسلل، هو كلمة المرور الخاصة بها.لكن هل استطاع المتسلل ان يتكهن بكلمة المرور الخاصة بها؟، لا، فقد قام المتسلل بإيجاد واحدة جديدة بديلة مستخدما نظام «ياهو» لإعادة تركيب، أو تنظيم كلمة مرور جديدة. وهذا أمر من السهل القيام به.ولإعادة تنظيم كلمة المرور الجديدة يقوم المتسلل بالإجابة عن سؤال يتعلق بالأمن، وهذا يمكن الحصول عليه من المعلومات العامة.· تركيب كلمة مرور جديدة* قد لا تكون المعلومات الشخصية الخاصة بك موجودة على الشبكة، ومع ذلك يمكن التسلل إليها، لأنه من السلبيات أن تحدد سؤالا وجوابه خاصين بالأمن لدى تركيب بريدك الالكتروني. وقد يكون الأصدقاء وأفراد العائلة يعرفون السؤال والجواب عنه، أو قد يمكن العثور عليهما لدى البحث في «غوغل». وعملية إعادة تركيب كلمة المرور هي عملية حرجة وحساسة، فإذا كان الجواب عن السؤال الأمني صادقا، فقد تعرض نفسك إلى الخطر. لذلك تحاشى ذلك واستخدم بدلا منه جوابا غير منطقي ولا يعني شيئا، ولا يعرفه غيرك.ومثال على ذلك اختر «الاسم الوسطي لوالدك؟» وليكن الجواب my@name@is@kim، او استخدم my+dog`s+name+is+Boo-Boo وهذا قد يجعل من المستحيل على المخرب ان يحظى بالاستجابة الصحيحة، فالنظام لا يأبه بأن الاستجابة لا تعني شيئا على الصعيد المنطقي.· حماية البريد القائم* قد ترغب ربما الحفاظ على حساب بريدك الحالي أو القائم، وقد تكون ربما قدمت معلومات صحيحة لدى تركيبه، ووفقا للشركة التي تؤمن خدمة البريد لك، يمكن تغيير الجواب الخاص بالأسئلة التي تتعلق بالأمن. يبدو ان مستخدمي خدمة «ياهو» معدومو الحظ، لكن مستخدمي خدمات «هوتمايل» و«جيمايل» على عكس ذلك محظوظون.وفي ما يتعلق بـ«هوتمايل»، انقر على اسم حسابك واختر «اكشف على حسابك». وبموجب معلومات إعادة تنظيم كلمة المرور انقر على «غير» إلى جانب «سؤال». وقم بتغيير السؤال الأمني وجوابه.أما بريد «جيمايل» فمن الصعب التسلل إليه وتخريبه، اذ يتوجب أن يظل غير مستعمل ومهمل لمدة خمسة أيام قبل إعادة تركيب كلمة المرور الخاصة به. ويمكن أيضا اختيار السؤال الأمني الخاص بك.وقم بعد ذلك بالنقر على «عملية التركيب» Setting، وافتح «الحسابات» Accounts، انقر على «تركيب حساب غوغل» Google Account settings، وانقر على «تغيير السؤال الأمني» Change security question، ثم غير السؤال الأمني وجوابه.· كلمة مرور قوية* ومع ذلك لا بد من استخدام كلمة مرور قوية، لأن اغلبها يمكن التكهن به بسهولة أكثر مما تعتقد. فاسم ***ك، او رقم هاتفك يمكن التكهن بهما بسهولة. وقد تكون قد فكرت سلفا بذلك واخترت كلمة عشواء بدلا من ذلك، لكن يمكن للمخربين الوصول الى ذلك أيضا وبسهولة عن طريق الاستعانة بالمعجم الذي يستخدم برنامجا يجرب كل كلمة فيه على أنها كلمة مرور. من هنا فإنك بحاجة الى استخدام كلمة مرور معقدة تتضمن حروفا وأرقاما في الوقت ذاته. وإذا ما سمحت لك الشركة التي تقدم لك خدمة البريد الالكتروني، يمكنك أيضا إضافة رمز، واستخدم على الأقل ثمانية أحرف.ومن التوصيات أيضا استخدام جملة يمكن تذكرها بسهولة، ومثال على ذلك «ابنتي ولدت في عام 2005»، وهي جملة بسيطة نسبيا. وبعد ذلك اختر الحرف الأول من كل كلمة في الجملة واحتفظ بالسنة. وبذلك تحصل على «اوفا 2005». ومثل كلمة المرور هذه يمكن تذكرها بسهولة، لكن يصعب التكهن بها.· تذكر كلمة المرور* إذا كان يصعب عليك تذكر كلمة المرور كل مرة لا تقم بكتابتها او تدوينها على قطعة من الورق، لأن ذلك يخالف الإجراءات الأمنية، لان أي عضو من أعضاء العائلة قد يعثر على الورقة. وبدلا من ذلك استخدم برنامج إدارة كلمات المرور مثل «كي باس» KeePass و«لاست باس» LastPass، الذي يقوم بترميز كلمات المرور. وتقوم كلمة مرور أساسية «ماستر» بفتح المعلومات. او قم بتجربة «بايجونس» Pageonce الذي هو موقع على الشبكة لإدارة كلمات المرور. كما يمكن العثور على روابط (وصلات ربط) الى مثل هذه الأدوات في www.komando.com/news.ويتوجب عليك أيضا تغيير كلمة المرور بانتظام مع تنظيف المعلومات التي يحفظها المتصفح، وهذه تتضمن ذاكرة «كاش» والكوكيات وكلمات المرور والصيغ المحفوظة الأخرى.وأخيرا لا تقم بالكشف والنقر على «تذكرني» Remember Me لأنها دعوة مفتوحة للتجسس والتلصص، ثم أغلق حسابك Sign Out حالما تنتهي من قراءة بريدك الالكتروني. |
|
| |
القيصر الروماني
عقـــيد
الـبلد : العمر : 38 المهنة : طالب جامعي-ماجيستر التسجيل : 16/02/2009 عدد المساهمات : 1405 معدل النشاط : 552 التقييم : 39 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: امن الاتصالات الأربعاء 25 فبراير 2009 - 22:50 | | | اخي العريف هذه الروابط تحتوي مواضيع تتحدث عن برانامج امريكي اسمه suter صنعته شركة bae systems وهو برنامج معلوماتي مصمم لاختراق وسائل الاتصالات والشبكة المعلوماتية والمنظومة الردارية للعدو اتمنى ان تطلع عليه وتنال اعجابك
https://army.alafdal.net/montada-f6/topic-t7477.htm http://en.wikipedia.org/wiki/Suter_(computer_program)
http://weaponsoutofwarwick.wordpress.com/2009/01/14/bae-systems-the-alternative-recruiment-guide/
|
|
| |
|