أهلا وسهلا بك زائرنا الكريم، اذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بالاطلاع على القوانين بالضغط هنا. كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة المواضيع التي ترغب.

امن الاتصالات

حفظ البيانات؟
الرئيسية
التسجيل
الدخول
فقدت كلمة المرور
القوانين
البحث فى المنتدى



الرئيسيةالتسجيلدخول

شاطر | .
 

 امن الاتصالات

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
العريف

عقـــيد
عقـــيد



الـبلد :
العمر : 31
المهنة : عريف بكل شئ
المزاج : ++++
التسجيل : 02/11/2008
عدد المساهمات : 1417
معدل النشاط : 619
التقييم : 29
الدبـــابة :
الطـــائرة :
المروحية :




مُساهمةموضوع: امن الاتصالات   الأربعاء 25 فبراير 2009 - 17:20

مفهوم أمن الإتصالات

هو مجموعة الإجراءات التي تكفل منع العدو من الحصول على معلومات عن طريق الاتصالات وتقوم أيضاً بمنعه من التدخل الفني أو التكتيكي على شبكة الاتصالات

• التدخل الفني عن طريق الدخول في خط الهاتف
• التدخل التكتيكي عن طريق فك الشفرة

أولاً : الأخطار التي تواجه الاتصالات :
1- التصنت عن طريق العملاء المجهزين بأجهزة خاصة للتجسس على الهاتف أو من خلال أمن السنترال
2- القبض أو التفتيش
3- الحوادث

ثانياً : وسائل الاتصال المستخدمة :
1- السعاة :
السعاة مفردها ساعي وهو الشخص الموكل إليه تحقيق الاتصال بين الطرفين باليد بينما يتم التأكد من نقل المعلومة أو الوثيقة عن طريق السلكي أو الإيصال
أ- مزايا السعاة :
1- مؤمنة جداً
2- التأكد من وصول المعلومة
3- غير قابلة للكشف إلا في ظروف ضيقة جداً
ب- عيوب السعاة :
1- تفتقد إلى السرعة
2- الساعي عرضة للتجنيد من المعادين
3- عرضة للحوادث أثناء النقل
جـ- تأمين السعاة :
1- اختيار الساعي على قدر من الخلق والاستقامة
2- تحديد وتأمين المحاور التي يسلكها الساعي
3- تدريب العاملين على كيفية إعدام الوثائق عند الخطر
4- عدم الالتزام بتوقيت زماني أو مكاني معين في نقل الرسائل
5- تغيير السعاة باستمرار من آن لآخر

2- البريد العادي :
وسيلة نقل ممتازة لكنها عرضة للسرقة والرقابة وغير سريعة ويمنع استخدامها في نقل الوثائق والمعلومات الهامة جداً
3- الحقيبة الدبلوماسية :
وسيلة مؤمنة بسبب الحصانة الدبلوماسية
4- الاتصال السلكي ( هاتف- فاكس- تلكس ) والهواتف النقالة :
اتصالات سريعة جداً وكفاءتها عالية واستخداماتها واسعة ولكنها عرضة للرصد والتصنت ومكلفة جداً في تأمينها

كيف يتم الرد على التليفون ؟ :من السهل جداً على جهاز الاستخبارات الحصول على معلومات بطريقة بسيطة منك كالآتي :
- الاتصال برقم هاتفك ومحاولة الحصول على معلومات كالآتي :
(أ) السؤال المغلوط : يقول لك : هل هذا أبو حسين ؟ يكون الرد لا يا أخي ، أبو حسين ليس موجود. فيقول لك متى يأتي ؟ هل هو مسافر ؟ وهكذا قد يستطيع الحصول منك على معلومات من خلال طريقة الحديث أو غيرها .
(ب) يقول لك من معي ؟ فيجيبه الأخ : معك أبو أحمد ، فيحاول أن يسألك بعض الأسئلة التي يجمع من وراءها معلومات .انتبه ....
- لا تعط أي معلومات من خلال التليفون
- لا تذكر اسمك أو معلومات عن أي أخ آخر ، أو تعطي معلومات عن تحركات ، أو وجود شخصٍ ما أو عدم وجوده ، لا تعط أي بيانات
الهواتف الثابتة والنقالة خطيرة جدا ً:
تعتبر الهواتف سواءً الثابت منها أو النقال من اخطر الأمور ، وأكثر المعلومات التي يتحصل عليها العدو هي من الهاتف ، ومن أكثر المداخل التي يؤتى المجاهدون من قبلها هي الهواتف ، فكم من أخ تساهل في أمر الاتصال وكم من أخ تساهل في أمر كتابة الأرقام ووضعها في نوتة خاصة فإذا سقطت سقط معها الكثير من الشباب وأيضاً ، لعل المتابع لحال الإخوة في فلسطين يرى كيف استغل اليهود الهواتف النقالة في تصفية واغتيال الكثير من القيادات والكوادر ، فعلى الشباب المجاهد تفويت الفرصة على الأعداء وعدم إكسابهم أي أمر والله وحده الحافظ من قبل ومن بعد

بعض الأمثلة عن أخطاء حدثت في عمليات ضد الحكومات بسبب التساهل في تأمين الاتصالات :
المثال الأول : في عملية اغتيال حدثت في مصر - اشتبهت الحكومة المصرية في أن مدبري الحادث ينتمون إلى جماعة إسلامية في بيشاور - ولم تتمكن الحكومة من ضبط أحد في الحادث
فقامت الحكومة بوضع رقابة مشددة على تليفونات اعتادت الجماعة الاتصال بها في مصر ، وبعد 3 أيام التقطت مكالمة من بيشاور وهذه المكالمة تحدد موعد للقاء في القاهرة وقامت الحكومة بعمل كمين واعتقلت المسئولين عن الحادث
المثال الثاني : عملية اغتيال ( شهبور بختيار ) رئيس وزراء إيران السابق في فرنسا في عام 1992م :
كان ( شهبور بختيار ) يعيش في (فيلا) في فرنسا وعليه حراسة مشددة من البوليس الفرنسي لمدة 24 ساعة متواصلة
زاره أحد العاملين المقربين منه والمعروف لطاقم الحراسة ، وعندما وصل إلى فلته وكان معه اثنين آخرين إيرانيين سمح لهم البوليس بالدخول بعد تفتيشهم وتركوا جوازات سفرهم بالباب
دخلوا فحياهم شهبور وجلسوا ودخل سكرتير (شهبور) لإعداد الشاي في المطبخ فقفز هؤلاء على (شهبور) وقتلوه ثم قاموا بقتل السكرتير ومكثوا ساعة واحدة في الشقة ثم غادروا الفيلا وأخذوا جوازات سفرهم ورحلوا في السيارة
ذهب معاون (شهبور) في طريق ، والاثنان الآخران استقلوا القطار وتوجهوا إلى الحدود الفرنسية السويسرية لعبورها ولكن جمرك الحدود السويسري شك في تأشيرة الدخول إلى سويسرا ورفض السماح لهم بالدخول
تحركوا إلى نقطة حدود أخرى ونجح أحدهما في الدخول إلى سويسرا ولم ينجح الآخر وبقي في داخل فرنسا هائماً على وجهه لمدة 5 أيام
اكتشفت جثة (شهبور) بعد 48 ساعة من مقتله وقام البوليس بنشر صور المتهمين الثلاثة ، وتم اعتقال الشخص الذي لم ينجح في الخروج من فرنسا ، ولكنه أنكر صلته بالقتل وقال بأنه كان متواجداً فقط
اشتبهت السلطات الفرنسية في أن الحكومة الإيرانية لها يد في هذه الجريمة فأرادت أن تثبت ذلك وقامت بعمل الآتي :
أ - قامت الحكومة بفحص جميع الكبائن العامة الموجودة على خط السير الذي تحرك فيه الرجلان في اتجاه الحدود السويسرية فأحصت أكثر من 20 ألف مكالمة في فترة الخمسة أيام قبل أن يتم القبض على هذا الرجل الذي لم يستطع الخروج
ب – بعد الفحص الدقيق وجدت الحكومة تطابق في عدة مكالمات إلى شقتين في استنبول بتركيا وبالتالي تحددت هاتين الشقتين على أنهما مركز قيادة العملية
جـ – بعد ذلك طلبت الحكومة الفرنسية من الحكومة التركية المساعدة فقامت الحكومة التركية بفحص التليفونات الصادرة من هاتين الشقتين وهما مملوكتين لمواطن إيراني وأعطت البيانات إلى الاستخبارات الفرنسية وكانت المكالمات صادرة إلى :
- وزارة الخارجية الإيرانية
- مكتب استخبارات إيراني مسئول عن العمليات الخاصة
- شقة في فرنسا ( قامت السلطات الفرنسية باستجواب صاحبتها فاعترفت بأنها تعمل عميلة مع الاستخبارات الإيرانية ) - تم فحص المكالمات الصادرة من شقة فرنسا وكانت صادرة إلى تركيا وإيران
- الخلاصة انه بمعرفة أرقام التليفونات تم الربط بين المنفذين والحكومة الإيرانية

كيف تسيطر الحكومة على التليفون ؟
التليفونات تعمل بنظام الكمبيوتر ، أي أن هناك كمبيوتر مركزي يستطيع الدخول على أي تليفون أو إعطاء بيانات عن أي تليفون في الدولة مثل : أرقام التليفونات التي قام هذا التليفون بالاتصال بها لأنها مسجلة في الكمبيوتر واسم صاحب التليفون وبياناته وهكذا

وهذا تراه عندما تستلم فاتورة التليفون تكون كالآتي : هذه البيانات يصدرها الكمبيوتر:

التســــلسل .. 1
رقم الهاتف .. 1234567
رقم الهاتف .. 1234567
المــــــكان .. نابلس
الـــــــوقت .. 08:30
المــــــــدة .. 12
الســـــــعر .. 50 شيكل

وهذا معناه أن جهات الأمن تستطيع الحصول على كل مكالمات تليفونك في أي وقت من السنة ، وبالنسبة للهاتف النقال : فإن جهات الأمن تستطيع بالإضافة إلى معرفة مكالماتك تحديد مكانك عن طريق الذبذبات التي يرسلها هاتفك النقال من وإلى البرج

كيف تقوم الدولة بالتصنت العشوائي على المكالمات التليفونية للشعب ؟؟؟ :
المكالمات التليفونية بالملايين في وقت واحد وهي في الهواء تماما مثل محطات الإذاعة فأنت عندما تفتح المذياع تسمع محطات و محطات و محطات ......
نفس الشيء الدولة لديها أجهزة تصنت تسمى “ متعدد القنوات “ وهو عبارة عن جهاز كبير يقوم العامل فيه بإدارة قرص مثل قرص الراديو ويضع في أذنيه سماعات فيستمع إلى المكالمات التليفونية المختلفة التي تقدر بالآلاف مثل الراديو والعامل يتوقف ويتابع المكالمة ، فإذا وجدها مكالمة عادية انتقل إلى مكالمة أخرى وهكذا

إجراءات حماية الهواتف :
1- يفضل استخدام هواتف الشارع وعدم التحدث من البيت أو من الهاتف النقال أو من الفندق في حال السفر
2- لا تورط هاتفك سواءً الثابت أو النقال في الاتصالات لأن الاستخبارات ستعرف على من اتصلت من خلال الفاتورة
3- استغلال الفرص لتجنب الهواتف والتعويض عنها بالاتصال المباشر إذا أمكن
4- يمنع منعاً باتاً نقل أي معلومة سرية على الهاتف إلا مشفرة واستخدام الأسماء الحركية
5- جعل المكالمة قصيرة لا تتعدى دقيقة واحدة ومن الأفضل كتابة المراد التحدث به قبل الاتصال
6- عدم إعطاء أي بيانات لأي فرد يتحدث معك على الهاتف
7- التفتيش عن أجهزة التصنت بصورة دورية
8- تفقد حال الإخوة الذين يتم الاتصال عليهم عادة حتى لا يتم القبض على أحدهم وتستمر المخابرات باستقبال المكالمات في بيته أو عبر هاتفه النقال
9- حفظ الأرقام ذهنيا أو تكتب بشفرة لا يفهم أنها أرقام تليفونات
10- الرد على التليفون بصيغة متفق عليها بين أفراد المكان الموجود فيه لمنع حدوث أخطاء ترشد عن أسماء وطبيعة ساكني هذا المكان
11- عدم جعل المكالمة مبهمةً وغامضةً ، لأنه في هذه الحالة سوف يعتقد العامل أن هناك شفرة سرية أو أن هناك عملاً سرياً
13- عدم ذكر من أين يتحدث الشخص ،لا يذكر أسماء دول أو أماكن أحياء
14- إذا كانت بلغة أجنبية وفي وقت قصير فإنها تكون أفضل لأن العامل قد يتجنبها
15- عدم استخدام التليفون من قبل شخص معروف لدى الدولة أو سبق وأن رصد صوته لأنه يوجد الان لدى الحكومات نظام مراقبة بصمة الصوت

5- الاتصال اللاسلكي ( المخابرة أو ما يسمى بالآيكوم والكنود ) :
كفاءته ضعيفة ولا يعتمد عليه بالنسبة لغيره من الاتصالات
- مزايا اللاسلكي :
1- شبكة اتصال خاصة لا تتوفر لأي نوع آخر
2- يمكن الإبداع فيها لتؤدي مهمتها بأمان لمن يستخدمها
3- يوفر عامل السرعة
- عيوب اللاسلكي :
1- أسهل ما يمكن في الالتقاط والتحديد
2- أسهل ما يمكن التشويش عليه
- تأمين الاتصال اللاسلكي :
1- اختيار الجهاز المناسب ويكون حر التردد
2- الجهاز المناسب للغرض المناسب ( الجهاز حسب المدى المطلوب ولا يزيد كثيراً عنه )
3- تغيير الترددات والكود باستمرار
4- اختيار الأفراد القائمين على الأجهزة بعناية ومراقبتهم
5- اختيار شفرة مناسبة (للمكالمة أو الجهاز)
6- لمنع الالتقاط والتحديد يتبع الآتي :
أ- عدم الاتصال إلا عند الضرورة
ب- عدم تحديد موعد الاتصال كموعد ثابت
جـ- تقليل مدة الاتصال قدر الإمكان
د- استخدام أقل طاقة ممكنة للجهاز وتؤدي الغرض المطلوب
هـ- استخدام هوائي موجه
7- لمنع التشويش يتم إتباع الآتي :
أ- يتم الاتصال على ذبذبة ثابتة مع وجود ذبذبة احتياطية متفق عليها بكود وليس صراحة بحيث يتم الانتقال إليها عند التشويش
ب- تغيير مكان الاتصال كلما أمكن ذلك
جـ- عدم الاتصال يوميا
8- اختيار عدة موجات ومراقبتها جيدا للتأكد من عدم استخدامها من قبل أحد

ملاحظات :
1-الإهمال في الاتصال باهظ الثمن تماماً
2- الاتصال اللاسلكي ( المخابرة ) خطر جداً ولا يستخدم إلا في الضرورة وبتشفير دقيق
الرجوع الى أعلى الصفحة اذهب الى الأسفل
العريف

عقـــيد
عقـــيد



الـبلد :
العمر : 31
المهنة : عريف بكل شئ
المزاج : ++++
التسجيل : 02/11/2008
عدد المساهمات : 1417
معدل النشاط : 619
التقييم : 29
الدبـــابة :
الطـــائرة :
المروحية :




مُساهمةموضوع: رد: امن الاتصالات   الأربعاء 25 فبراير 2009 - 17:21

الجوال .. يدلل على مكانك

الذين شاهدوا فيلم الشبكة لساندرا بولوك ، ورأوا كيف أمكن تحديد موقع الهاتف المحمول الذي تستخدمه البطلة في الاتصال بتقنية تعتمد على الإنترنت.. بدت لهم المشاهد التي تحكي هذه التفاصيل قريبة من الخيال العلمي، أو سلموا بها وهم متأكدون أنها تعتمد على تقنيات تملكها أجهزة استخبارات لا تبخل في الإنفاق عليها الدول، وتقصر استخدامها على دواعٍ أمنية أو حربية.
الآن هذه التقنية خرجت للنور في بريطانيا، تنتقل الآن لكل أوروبا لتنتشر منها لكافة أرجاء المعمورة، ولكن هذه المرة يمكنك أنت وهي وأنا من تحديد الأماكن التي يتواجد فيها حامل الهاتف النقال.. يعني "أخ أكبر" أو "Big brother" لا يمكن أن تخدعه وتدعي التواجد في مكان وأنت في مكان آخر.
وحسبما يقول كولن بايتس رئيس فريق التكنولوجيا في شركة "موبايل كوميرس" فإن كبريات شركات الهاتف النقال تقدم جميعها الآن خدمة تجارية يمكن عن طريقها إرسال أي رقم هاتف نقال ليخبروك بمكان حامله؛ يعني خدمات تجسسية نظير مقابل، تمامًا كما نشاهد في الأفلام الأمريكية.
كنا سمعنا من قبل عن شبكة "أيشلون" الكونية التي تتشارك فيها دول العرق الأنجلوساكسوني مثل أمريكا وإنجلترا وأستراليا وكندا ونيوزلندا للتنصت على كل وسائل الاتصال بمختلف أنواعها لأغراض عسكرية و"عولمية"، ولم يستغربها البعض باعتبارها دول مارس معظمها الاستعمار الاسيتطاني، كما سمعنا عن نظام تحديد المواقع العالميGPSالذي يستخدم سواء على النطاق العسكري أو المدني.
لكن أن يمارس كل منا دور الرقيب اللصيق على غيره عن طريق هاتفه النقال الذي يحمله، وغالبًا لا يتركه ـ وإلا فقد ميزة أنه نقال ـ فهذا أمر عجيب ومثير، ومؤسف في نفس الوقت.
خدمات.. " فالصو "
الذين يروجون لهذه الأساليب التجسسية يقولون: إن العائد من استخدامها سوف يكون مجديًا، والفوائد جمة، ويضربون لذلك عدة أمثلة منها:
أنهم يخططون لتقديم خدمة إلى الأسر في القريب المنظور تسمح للآباء الذين ينتابهم القلق على أولادهم أن يعرفوا مكان هؤلاء الأولاد، وذلك مقابل مبلغ شهري ثابت يتيح لأفراد الأسرة استخدامها لعدة مرات.
تحقيق الحلم الذي راود خيال البعض لسنوات عدة، وتمنوا لو ظهرت وسيلة يمكن من خلال استخدامها تحديد مكان الهواتف النقالة، وتأسيسًا على ذلك يمكن تقديم خدمات أخرى مثل التعرف على مكان أقرب نقطة صرف نقود أو مطعم أو دار سينما، أو غيرها من الأماكن العامة، وغني عن البيان أن خدمة كهذه تنطوي على كثير من الكسل والرفاهية التي لا تكل الدول المترفة عن توفيرها لمواطنيها؛ إمعانًا في عدم بذل أي مجهود لأدنى غرض، مع أن هناك خريطة تسمى" جيب" يمكن أن تقوم بالمهمة.
تحقيق رغبة الشركات التي يوجد لديها أساطيل من السيارات، وترغب في مراقبتها ومعرفة أين يذهب مندوبو المبيعات والتسويق طوال اليوم، وإذا كانوا يتسكعون بالسيارات لأغراض أخرى لا تخدم العمل، وينتظر أن تكون هذه الشركات من أوائل المستخدمين لتلك الخدمة.
ومن نافلة القول هنا إنها خدمة تجسسية بامتياز، وتتماشى بدرجة كبيرة مع إرهاصات الدولة البوليسية التي بدأت تستشري في أوروبا بعد الولايات المتحدة الأمريكية على خلفية أحداث 11 سبتمبر تحت مظلة توفير الأمن.
ويقولون أيضًا: إن التجارب التي أجريت على نظام تحديد المواقع هذا أظهرت أنه فعَّال، ويمكن أن يساعد المطاعم والمقاهي ودور السينما... إلخ في شغل المقاعد الشاغرة، وكذلك المتاجر في جذب الزبائن عن طريق إرسال رسائل نصية إليهم عند معرفة أنهم بالقرب منها.
من جانبنا.. لا نرى فارقا يُذكر بينها وبين الإلحاح والمطاردة التي تمارسها جهات معينة لمستخدمي البريد الإلكتروني في الترويج لمنتجاتها وخدماتها بإرسال رسائل لم يطلب منهم إرسالها، ولكنها تقتحم البريد اقتحامًا.
ومن الخدمات التي يرون أن تحديد مكان حامل الهاتف النقال سيكون مفيدًا فيها أنها ستسمح بمعرفة ما إذا كان أصدقاء المرء قريبين منه في الأماكن العامة والسياحية إذا كانت هناك رغبة في اللقاء بهم!
المهم في هذا الصدد أن التشريعات الخاصة بحماية سرية المعلومات الشخصية تقضي بعدم السماح بتتبع مكان الهاتف النقال إلا بموافقة صاحبه، ونذكر هنا أن تلك التشريعات تتآكل قدرتها على حماية خصوصية الأفراد إما بعدم التطبيق أو بالتراجع أمام القوانين الاستثنائية التي تشكل بشارات الدولة البوليسية.
وبرغم قائمة الحوافز السابق ذكرها لإسالة لعاب المستخدمين للإقبال على الموافقة للشركات الخاصة بتحديد أماكن التواجد عن طريق الهاتف النقال؛ فإن أكثرها إغراء لهم والذي يضاف للقائمة السابقة هو دغدغة رغباتهم بالتلويح بإمكانية رفع عبء الضرائب عن كواهلهم.
إذ يمكن أن تساعد تلك الخدمات الحكومات في فرض رسوم للسفر على الطرق السريعة حسب المسافة التي تقطعها السيارات بدلا من تقاضي رسوم على مسافة الطريق كله.

الجيل الثالث.. وآفاق أخرى
هذه الصرعة الجديدة بدأت في الظهور بجهود ثلاث شركات بريطانية هي "Verilocation"، "Mobile Commerce" و"Garmin"، ومع ظهور أجهزة حديثة تعرف المكان الذي توجد فيه أنت، أصبح متوقعًا شيوع خدمات تحديد الموقع أكثر وأكثر في المستقبل؛ فهي خدمة وإن كانت ذات تكلفة عالية في البداية إلا أنه مع انتشارها ستصبح رخص التكلفة شبه مؤكدة؛ فأغلب المستخدمين حاليًا من المؤسسات التي يهمها تتبع حركة موظفيها عن طريق الهواتف النقالة، غير أنه في المستقبل ستقدم الخدمة للأفراد؛ وهو ما يعني انتشارًا أفقيًّا أوسع، وبالتالي تتصل الدائرة المفرغة الخاصة برخص التكلفة وسعة الانتشار.
ويعمل نظام تحديد الموقع بشكل جيد داخل المدن في المناطق التي يغطيها عدد كبير من محطات الإرسال المتداخلة، ويسمح هذا بتحديد المكان بنسبة خطأ لا تتجاوز 200 متر تقريبًا؛ مما يعني أن هذه الطريقة ليست دقيقة تمامًا مثل "نظام تحديد المواقع" الأمريكي عن طريق الأقمار الاصطناعية.
لذا فمن المحتمل أن يكون أكبر استخدام لذلك النظام الجديد من جانب المستهلكين داخل وحول مراكز المدن.
يقولون: إن أكثر التطبيقات نجاحًا لذلك النظام ستكون بين أجهزة الهواتف النقالة من الجيل الثالث، لكن لن يتحتم الانتظار لحين انتشار هذا الجيل؛ فهناك شركات تعمل بالفعل في المجال تأسيسًا على قدرة الكثير من الجيل الحالي على الاتصال بشبكة الإنترنت، وتقدم الخدمة حاليًا بتكلفة اشتراك مرتفعة نسبيًّا، غير أنه من الممكن تجربة الخدمة لمرة واحدة بالمجان.
وقد بدأت شركة "Verilocation" بالفعل في تشغيل نظام يعتمد على شبكة الإنترنت يعطي خريطة لمكان تواجد الهاتف حتى وإن كان من الهواتف المتاحة حاليًا.
وعلى ما سبق يمكنك أيها القارئ أخذ الخلاصة وإدراك المحاذير المحيطة باستعمال الجوال أو النقال أنت تحمل جوالا إذاً أنت مرصود.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
العريف

عقـــيد
عقـــيد



الـبلد :
العمر : 31
المهنة : عريف بكل شئ
المزاج : ++++
التسجيل : 02/11/2008
عدد المساهمات : 1417
معدل النشاط : 619
التقييم : 29
الدبـــابة :
الطـــائرة :
المروحية :




مُساهمةموضوع: رد: امن الاتصالات   الأربعاء 25 فبراير 2009 - 17:21

مزيد من المعلومات الأمنية عن الجوال مذيلة بارشادات هامة
ضمان استمرار الاتصال بالطرف الآخر .. والسبب في هذا أن الاتصال بالجوال يعتمد على الخلايا ( أبراج الهاتف الجوال ) الموزعة جغرافيا في أنحاء من الأرض قريبة من استخدامات الناس ، وهي عادة إما أن تكون على شكل أبراج مرتفعة معروفة الشكل أو تكون على شكل هوائيات ملصقة على أسطح المنازل الكبيرة - وهذه تخفى على كثير من الناس - وبالتالي فإن هذه الخلايا تقوم بعملية (Hand Over) وتعني تسليم المشترك من البرج الحالي إلى البرج الذي يليه دون شعور من المشترك بهذا الانتقال حتى لو كان الانتقال على مستوى المقسمات الداخلية أو الشبكات المحلية أو حتى الشبكات الخارجية ، ومع كل انتقال يتم تجديد بياناتك وإعطاء المعلومات كما هو مبين في البند التالي : ( ماذا يستقبل مقسم الاتصالات من جوالك ).
عدم معرفة الطرف الآخر بموقع صاحب الهاتف الجوال ولا بمدينته . (المقصود طبعا المتصل العادي فقط ، بخلاف أصحاب السلطة الأمنية).
القدرة على تبادل الرسائل الكتابية .
ماذا يستقبل مقسم الاتصالات من جوالك :
مع بدء تشغيل جهازك الجوال يقوم جهازك باستشعار أقرب موقع لخدمة الهاتف الجوال ومن ثم يعطيه المعلومات التالية :
1. معلومات كاملة عن المشترك ( بيانات كاملة ) وفقاً لكرت تسجيل الهاتف لدى الشركة ، إضافة إلى بيانات عن نوعية الجهاز المستخدم ، ورقم وموديل الجهاز ، وتاريخ التصنيع .... الخ . ( وهذا يعني أنه لو تم استخدام أكثر من شريحة على نفس الجهاز ، فإنه بإمكان الأجهزة الأمنية أن تربط بين المعلومات المتعلقة بالشرائح المستخدمة على نفس الهاتف وذلك بسبب معرفتهم لمواصفات الجهاز المستخدم ، ولذلك فإن من الخطأ الكبير أن يستخدم الأخ الشريحة المخصصة للمهمات الخاصة ، أن يستخدمها على نفس الجهاز الذي يجري به اتصالاته المعتادة ، إذ بإمكان الاجهزة الأمنية الربط بين الشريحتين ، وبالتالي التعرف عليه ).
2. يعطي معلومات عن الموقع القريب منك ( البرج ، مقدم الخدمة ) .
3. يمكن للمقسم أن يحدد المنقطة التي أنت فيها وقد يستطيع أن يحدد الجهة التي أنت فيها من ( البرج ) مقدم الخدمة ، ولكن لايستطيع أن يحدد موقعك بالدقة إلا إذا تم استعمال أجهزة أخرى من مراقبين قريبين من الموقع.
بخلاف الجوال الذي يعتمد على الأقمار الصناعية في الاتصال فإنه يتعامل مع خطوط الطول والعرض وهو يحدد إحداثية المتصل بدقة تصل إلى عشرات السانتمترات ، ولذا يسهل تحديد موقع الاتصال للمتصل بهذا النوع على وجه الدقة. كما حصل مع جوهر دودايف وغيره. ولذا فإنه إذا عرف رقم أحد الإخوة من الذين يستخدمون هذا النوع من الاتصال فإن عليه أن يسارع بالتخلص منه .
4. إعلم أن جهازك لا يبعث أي معلومة عنك في حالة إقفاله ، ولذا لا داعي لفصل البطارية ونزعها كما يصنعه البعض ، ويكفي إقفاله ، إذ أن المقصود من إقفاله هو منع بث الإشارات التي تحدد جهتك وليس منع نقل الصوت ؛ لأن الصوت لا ينتقل والحالة هذه (في غير حال الاتصال ) .
فإذا أغلقت الجهاز دون فصل البطارية فلا يمكن التجسس عليك .
وحاصل المسألة : أن الإشارة التي يبثها موقع الجوال إليك هي إشارات ( بيجينق ) يعني الجرس ، وبعض الإشارات التي تسمى فنيا (signaling) ، والإشارات التي يأخذها الموقع من جوالك هي إشارات ( سنقنالينق ) ، فلا تقوم إلا بإعطاء المعلومات الخاصة بالشريحة الخاصة بالجهاز والمستخدم كما سبق بيانه فلا تستطيع هذه الإشارات نقل مكالمات أو حتى أصوات في حال عدم عمل مكالمة ، وإذا أجريت مكالمة ، تقوم هذه الإشارة وتحول مكالماتك إلى إشارات تسمى (إشارات هاتفية ) يعني تحمل أصوات .
إذن فإن الجهاز وهو في غير حالة مكالمة لا يمكن استخدامه نظريا للتجسس على الأصوات ، وما حصل في بعض الأحوال كما في المجلس الفلسطيني فإن الاسرائيلين قاموا بوضع أجهزة تنصت في داخل أجهزة عرفات وزمرته ، وعلى هذا تنبه ولا تقبل أي جهاز جاءك كهدية ولا تشتري الأجهزة من شخص مشبوه ، واحذر فربما تم تبديل جهازك من حيث لا تعلم.
ولكن كما أسلفنا ، فإن الجهاز إن كان مفتوحا فإنه يمكن تحديد الجهة التي يتواجد بها ، وعليه فإنه يستحسن للشخص أن يغلق جواله قبل أن يذهب إلى الشخص الذي يريده بوقت كاف إذا كان يشعر أن جهازه مراقب .
5. عند إقفالك لجهازك فإن المعلومة التي تكون في المقسم هي آخر معلومة أقفلت الجهاز عندها . فهذه آخر معلومة يستطيع الآخرون الحصول عليها عنك عن طريق شبكة الجوال ، ومعنى هذا إذا أردت التخلص من رقم هاتفك فحاول إجراء المكالمة الأخيرة في مكان بعيد عنك جداً ليتم حفظ آخر بيانات المكالمة في أجهزتهم .
6. إن الذي يريد أن يراوغ ويهرب ممن يراقبه يمكنه أن يتوجه إلى جهة ويترك جهازه في مكانه أو يلقيه وهو يعمل ، أو يعطيه لمن يتوجه به مشرقا إذا كنت مغربا.
7. لايتم الاطلاع على جميع المكالمات الواردة على المقسمات ولا يمكن ذلك لأنها تعتبر بملايين المكالمات ولكن يمكن تحديد بعض الألفاظ المنتقاة لتقوم أجهزة الترصد بفرزها سواء كانت رسائل كتابية أو صوتية كأن ينتقي ألفاظ ( جهاد ، عملية ، استشهاد ،..أو أسماء : أسامة بن لادن أو الملا عمر ) ، أو يكون الترصد لرقم بعينه .
ويمكن أيضا إذا تم ضبط رقم لشخص أن يتم استرجاع المكالمات المسجلة في السابق سواء المكالمات الصادرة أو المكالمات الواردة على نفس الرقم ، ولذا فإن من الأفضل للذين يخشون على أنفسهم المراقبة من خلال الجوال أن يقوموا باستخدام الشرائح التي تباع بدون مستندات ، ويقوم باستبدالها كل فترة زمنية ، وإذا استخدم الشريحة الثانية فلا يستخدمها على الجهاز القديم وكذلك عليه أن يتخلص من جهازه القديم ببيعه في مكان أو لشخص لا يعرفه .
أمور يجب مراعاتها :
1. إذا تم اعتقال أحد الأطراف المرتبطة بك هاتفياً فالأفضل لكل من كان له اتصال معه أن يقوموا بتغيير أجهزتهم وشرائحهم تماما . ويتلفوا كل ما يمت لتلك الأجهزة والشرائح بعلاقة مثل علب الأجهزة ، أرقام موديلاتها ، البيانات الخاصة بالشريحة كالرقم السري ورقم الشريحة .... الخ .
2. حاول أن لا تتصل من شريحتك الغير رسمية بشخص هاتفه الجوال مقتنى بصورة رسمية ، لأن ذلك يتيح فرصة التعرف عليك من خلال الطرف الآخر.
3. لا توزع رقم هاتفك لكل من هب ودب ، وإذا شعرت أن أحدا حصل على رقمك الخاص الغير رسمي فحاول أن تتخلص من الشريحة والجهاز ببيعه لمحل تجاري أو لشخص لا يعرفك ، أو احراقه . هذا إذا كنت من المهمين أو ممن يتصل بالمهمين. وتذكر بأن التضحية بشريحة وجوال يساوي 300 دولار على الأكثر أهون من التضحية بشخص قد يؤخر كثيرا من الأعمال المهمة ويعرض الجميع للخطر والملاحقة .
4. لا تعطي رقمك لأي أحد وإذا أعطيته لأحد فاحفظ من هو ، ولا تعطي رقم أحد من الاخوة لأي أحد بل خذ أنت رقم الآخر واعطه لأخيك ، ولا يقوم بالاتصال به من الجوال الخاص .
5. المستخدم لشرائح الأقمار الصناعية يحاول أن لايجري اتصالاته من مكان يتواجد فيه باستمرار ، فإذا كان متصلا فإنه يبتعد عن مكان تواجده بحسب ما يكفل له البعد عن الترصد.(كالمشتركين في الثريا مثلاً)
6. فيما ييخص الاتصال بالشريحة التي تعتمد المواقع الأرضية ، فإن الاتصال المستمر من مكان واحد مثل البيت ، أو جعل الشريحة المراقبة على صفة التشغيل باستمرار في مكان واحد فترات طويلة حتى لو متقطعة ، يعطي دلائل بأن صاحب الشريحة يسكن في هذا المكان ولذا كن حذرا فلا تقوم بتشغيل الشريحة ذات الأهمية إلا في أماكن بعيدة عن تواجدك ، إضافة إلى تغييرها كل فترة هي وجهازها.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
العريف

عقـــيد
عقـــيد



الـبلد :
العمر : 31
المهنة : عريف بكل شئ
المزاج : ++++
التسجيل : 02/11/2008
عدد المساهمات : 1417
معدل النشاط : 619
التقييم : 29
الدبـــابة :
الطـــائرة :
المروحية :




مُساهمةموضوع: رد: امن الاتصالات   الأربعاء 25 فبراير 2009 - 17:22

"البلوتوث" خطر جديد، بوابة للجواسيس


"البلوتوث" بوابة التجسس على الهواتف المحمولة



مع التطور الرهيب لعالم الاتصال والتكنولوجيا الحديثة يسعى العالم لابتداع وسائل لتحقيق هدفين من وراء ذلك وهما:الربح والحصول على المعلومة الأمنية فلا تجد جهازا يتم تصنيعه والا له ثغرات امنية يتم كشفها من خلال الخبراء وبالتالي فإن لنا وقفة في أمن الاتصالات وفي ذلك عن "البلو توث" المزود في الجوالات الحديثة التي أصبحت أكثر انتشاراً في عالم مليء بالتعقيدات والصراعات الامنية .. نترككم مع هذا التقرير والذي اقدمه بهدف وضعكم في صورة المحاذير الأمنية التي تصاحب التكنولوجيا والاتصالات لهذا الخطر الجديد .. بوابة الجواسيس.


ترى هل يستخدم السياسيان هواتف مزودة بتقنية البلوتوث؟

قام أحد الخبراء المتخصصين في مجال الحماية المعلوماتية بإلقاء الضوء حول ثغرات أمنية لنظام البلوتوث المستخدم في الهواتف المحمولة، ونجح بجهازه المحمول في التنصت على مكالمات كبار السياسيين الألمان مستخدما دراجة وحاسوب صغير.
سلطت تجربة تجسس معلوماتي قام بها أحد المتخصصين في الإعلاميات، يستخدم اسما منتحلا يدعى "داغو بيرت"، في الدائرة الحكومية في برلين الضوء على ثغرات أمنية فادحة في النظام اللاسلكي "البلوتوث" الذي يتم استخدامه في معظم الهواتف المحمولة. وقد أظهرت تجربته سهولة التجسس على هذه الهواتف. وقد أراد " داغو بيرت" وهو يعمل مستشارا للأنظمة المعلوماتية على ضوء مشاركته في أعمال مؤتمر برلين للحماية من القرصنة الإلكترونية إثبات الشكوك الأمنية التي تنتاب النظام اللاسلكي"البلوتوث". وتعمد " داغو بيرت" التجسس على أرقام الهواتف الشخصية للسياسيين وحراسهم الشخصين وقادة الأجهزة الأمنية التي تخضع عادة لحماية خاصة وتعتمد على أحدث التقنيات والخبرات. واستلزم الحصول على تلك الأرقام فقط تقنيات لاسلكية بسيطة وقليلا من الصبر.

ثغرات في نظام "البلوتوث" تتيح التجسس ألمعلوماتي

لقد كانت التقنية التي أعتمدها الخبير من جانبها النظري قابلة للتنفيذ ولم يظل إلا تطبيقها على أرض الواقع. فقد قام "داغو بيرت" باستئجار إحدى الدراجات وأخذ يجوب في الدائرة الحكومية حيث يوجد البرلمان الألماني في العاصمة برلين. وكل مرة تتوقف فيها إحدى السيارات السوداء الفاخرة (اليموزين) يقف هو الأخر على متن دراجته فقط بضع أمتار بالقرب من هذه السيارات ويقوم بمسح إلكتروني، بمساعدة حاسوب صغير مخبأ في حقيبة الظهر، بحثا عن أرقام هواتف الشخصيات السياسية وأفرض الحرس الأمني المرافق لهم. ومن المذهل حقا أن مدة التجسس على تلك الهواتف احتاجت فقط 15 ثانية تم خلالها التصنت على الهواتف والإطلاع على الأرقام الشخصية والأرقام المخزنة في تلك الأجهزة.

ولم تتجاوز مدة التجربة نصف الساعة إلا أن نتائجها كانت مرعبة وأكدت كل الشكوك التي طالما حامت حول تقنية السماعات اللاسلكية أو ما يُعرف "بالبلوتوث". ففي فترة التجربة الوجيزة حصل فيها خبير الحاسوب على دليل أرقام كامل لثلاث هواتف تعود لوحدات الحرس الأمني، بما في ذلك أرقام المكالمات التي استقبلت والمكالمات التي أُجريت منها. والأخطر من ذلك هو رصد مكالمات قام بها هؤلاء الأشخاص بالشرطة وحرس الحدود الألماني ومقر المستشار إضافة إلى اتصالات أخرى مع جهاز الاستخبارات الألمانية في الداخل.


سهولة اختراق الأجهزة المزودة بنظام "البلوتوت"

والجدير بالذكر أن الثغرات الأمنية بنظام "البلوتوث" ليس بالجديدة، فقد سبق وان حذر خبراء حماية المعلومات من تلك الثغرات التي صُنفت تحت اسم "بلويبورغ" الذي يرتبط بالنظام اللاسلكي "البلوتوث". وتُعد الأجهزة الخلوية الحديثة أكثر عرضة من غيرها للتجسس والتصنت. وقد أشارت عدة دراسات إلى سهولة التحايل على نظام الإنذار في تلك الأجهزة والذي يقوم عادة بإشعار المستعمل بأي محاولة اقتحام غير مشروعة للجهاز الشخصي من جهة خارجية غير مرخص لها. وبالتالي تتم عملية التجسس على المعلومات المُخزنة في الهاتف المحمول أو التصنت على المكالمات الهاتفية. والمُروع في الأمر أن التصنت على المكالمات لا يحتاج إلى معدات تقنية معقدة أو حاسوب بل يكفي أحيانا استخدام هاتف مزود بنظام "البلوتوث"، ومع استعمال هوائي موجه يمكن التصنت على الهواتف المزودة "بالبلوتوث" عن مسافة تزيد عن كيلومترين.

وفي هذا الإطار سارع البرلمان الإنجليزي إلى اتخاذ بعض المبادرات للحد من مخاطر الثغرات في هذا نظام. فقد قرر المختصون بعد تجربة مماثلة لتلك التي قام بها "داغو بيرت" في برلين إجراءات إدارية تقضي بمنع استعمال الأجهزة المجهزة بنظام "البلوتوث" في مبنى البرلمان. وتبقى هذه الخطوة في نظر الكثير من المختصين نوعا ما غير مجدية. فتأمين أماكن العمل من قرصنة المعلومات قد لا تكون كافية، فقد يتعرض السياسيون مثلا إلى التجسس خارج أوقات عملهم بل وحتى في منازلهم.


تـأمين نظام "البلوتوث"

وتشكل قرصنة المعلومات كابوسا حقيقيا للمختصين في حماية المعلومات، وذلك مما يترتب عنها من خسائر فادحة نتيجة تسرب معلومات حساسة تكون مخزنة في الهواتف أو بعض الأجهزة الإلكترونية. ويُحمل المختصون المصنعين كامل المسؤولية عن هذه الثغرات الأمنية في نظام "البلوتوث" و تقاعسهم عن بذل المزيد من الجهد لتأمين الاتصالات اللاسلكية. ولم يأخذ المصنعون الفجوات الأمنية للسماعات اللاسلكية مأخذ الجد رغم التحذيرات التي وردت حول هذا الموضوع. ولاحتواء المشكلة تعاقد مصنعو الهواتف الخلوية مع شركة "داوبرت" لـتأمين الخط اللاسلكي "للبلوتوت" عبر برامج حاسوب إضافية. وليس من الواضح بعد، إن كانت هذه الإجراءات ناجعة فعلا أم لا. لذا ينصح المختصون بالاستغناء عن الأجهزة المزودة بذلك النظام اللاسلكي وعدم الاستخفاف بمخاطر القرصنة المعلوماتية.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
العريف

عقـــيد
عقـــيد



الـبلد :
العمر : 31
المهنة : عريف بكل شئ
المزاج : ++++
التسجيل : 02/11/2008
عدد المساهمات : 1417
معدل النشاط : 619
التقييم : 29
الدبـــابة :
الطـــائرة :
المروحية :




مُساهمةموضوع: رد: امن الاتصالات   الأربعاء 25 فبراير 2009 - 17:22

كيف تقوم الاستخبارات الأمريكية بالتنصت على الاتصالات ؟

د . سمير محمود قديح
الأقمار الصناعية
أرسلت الولايات المتحدة أول قمر صناعي للتنصت في نهاية عام 1976م زادت قدرة وإمكانات وكالة (NSA) في عمليات التنصت على جميع الأجهزة السلكية واللاسلكية للاتحاد السوفييتي، وبلدان أوروبا الشرقية، أما في التسعينيات فقد بلغ عدد الأقمار عدة مئات.

وهذه الزيادة في عدد الأقمار التجسسية كان ضرورياً لمواكبة الزيادة الكبيرة، بل الانفجار في عدد الهواتف ووسائل الاتصال الحديثة، ففي عام 1987م كان عدد الهواتف الموجودة في العالم كله يبلغ 447 مليون هاتف، ولكن هذا العدد طفر في تسع سنوات فقط إلى 741 مليون هاتف، هذا عدا وسائل الاتصالات الأخرى، وبلغ مجموع المكالمات الهاتفية بين الولايات المتحدة وكندا وحدها في عام 1996م رقماً خيالياً وهو خمس مليارات ومائة وسبعة ملايين دقيقة، والخط الثاني من ناحية كثافة الاتصالات الهاتفية هو خط (الصين ـ وهونج كونج)، إذ بلغ مليارين وسبعمائة وستةً وخمسين مليون دقيقة.

وتمثل الأقمار الصناعية ربما أهم طرق التجسس في الوقت الحالي، ويمثل التواجد الأمريكي في الفضاء الخارجي حوالي 90% من المواصلات الفضائية. هناك أنواع عديدة من الأقمار الصناعية؛ فهناك مثلا الأقمار الخاصة بالتقاط الصور والتي تمر فوق أية نقطة على الكرة الأرضية مرتين يوميا. تتراوح قدرة التبين لهذه الأقمار ما بين 10 سنتيمترات إلى حوالي متر واحد.

وقد حدثت تطورات هامة في تكنولوجيا تحليل الصور الملتقطة بحيث أصبح من الممكن تكوين صورة ثلاثية الأبعاد تبعًا للمعلومات القادمة من الفضاء الخارجي والتي استخدمت عام 2001 في تزويد الطيارين بالمعلومات اللازمة عن الأهداف في أفغانستان، كما تستخدم في اكتشاف نقاط ضعف المناطق الواقعة تحت حراسة مشددة والتابعة لكبار تجار المخدرات من أجل اقتحامها.

هذا بالإضافة إلى وجود ملف كامل من هذه الصور ثلاثية الأبعاد لدى الحكومة الأمريكية تقوم بتوضيح جميع مصانع الأسلحة العراقية، والتي كان يتم عرضها على فرق التفتيش قبل سفرها إلى العراق.

وباستطاعة هذه الأقمار أيضا الرؤية عبر السحب وليلا، بل وباستطاعة بعضها اكتشاف التحركات القائمة تحت سطح الأرض!!، وكلنا ما زلنا نتذكر قدرات الأقمار الصناعية الأمريكية التي اكتشفت المقابر الجماعية المحفورة حديثا، والتي استخدمتها الناتو كأحد أدلة التطهير العرقي الذي قام به الصرب ضد ألبان كوسوفا.

هناك نوع آخر من الأقمار الصناعية تقوم بالاستطلاع الإلكتروني، وربما أبرزها هي شبكة التجسس "إيتشالون" والتي تم الحديث عنها من قبل القادرة على اعتراض ملايين الاتصالات التليفونية ورسائل الفاكس والبريد الإلكتروني يوميا من العالم أجمع. ومع أن الشبكة تسيطر عليها الولايات المتحدة الأمريكية، فإن الدول الناطقة بالإنجليزية بريطانيا وكندا وأستراليا ونيوزيلندا تشترك معها فيها.

وقد صممت شبكة "إيتشالون" بعد انتهاء الحرب الباردة للكشف عن خطط الجهاديين وتجار المخدرات والاستخبارات السياسية والدبلوماسية. وقد قام الاتحاد الأوروبي العام الماضي باتهام الحكومة الأمريكية باستخدام الشبكة من أجل التجسس الصناعي.

وقامت الدول المشاركة في الشبكة بإنشاء محطات أرضية للاعتراض الإلكتروني، وبإنشاء أقمار صناعية لالتقاط جميع الاتصالات للأقمار الصناعية والموجات الصغرى والاتصالات الخلوية واتصالات الألياف الضوئية. تقوم الشبكة بتفنيد الإشارات المعترضة في كمبيوترات ضخمة تسمى بالقواميس، والمبرمجة على البحث في كل اتصال عن كلمات أو عبارات أو عناوين أو حتى أصوات معينة ومستهدفة. كل دولة من الدول المشاركة في الشبكة مسئولة عن مراقبة جزء معين من الكرة الأرضية.

هناك بالإضافة إلى هذين النوعين من الأقمار الصناعية أقمار الإنذار المبكر، والتي تكتشف إطلاق الصواريخ من أراضي العدو، وأقمار اكتشاف الانفجارات النووية من أجل متابعة التجارب النووية للدول المختلفة.

الطائرة الجاسوسية
هي من نوع EP-3E ARIES II تعتبر جوهرة تاج البحرية الأمريكية من حيث قدرتها على جمع المعلومات شديدة الحساسية؛ فتلك الطائرة محمّلة بأجهزة استقبال وهوائيات قادرة على اعتراض وتحليل الاتصالات اللاسلكية العسكرية والمدنية، بالإضافة إلى الأنواع الأخرى من الاتصالات الإلكترونية من بريد إلكتروني وأجهزة فاكس واتصالات تليفونية، ويمكن للقوات الأمريكية من خلال تحليل هذه الاتصالات التعرف على خطط وتحركات القوات الصينية حالة السلم والحرب.

هذه الطائرة التي تتكلف 36 مليون دولار قادرة على الطيران لما يزيد عن اثنتي عشرة ساعة ولمسافة 3000 ميل بحري، أي ما يوازي 5555 كيلومترا. ويوجد من هذا النوع حوالي 12 طائرة لدى البحرية الأمريكية وتتسع لـ24 فردًا هم طاقم الطائرة الكاملة ما بين طيارين وتقنيين. والطائرة بها أربعة محركات وطولها 32.28 مترا وعرضها بالجناحين 30.36 مترًا. ويتوقع أن تكون الطائرة قد اتجهت إلى سواحل الصين من القاعدة الأمريكية المتواجدة باليابان.

وقد كانت مسئولية تلك الطائرة هي القيام برحلات منتظمة على السواحل الصينية من أجل معرفة وتحديث شفرات الاتصال الخاصة بالأجهزة الصينية من خلال التعرف على التوقيع الإلكتروني ومصدر وتردد هذه الاتصالات، والتي يتم تغييرها بشكل مستمر من أجل تمويه السلطات الأمريكية.

ومع أن تعليمات وزارة الدفاع الأمريكية واضحة لطاقم مثل هذه الطائرات بالنسبة لضرورة تخريب الأجهزة الحساسة وأية معلومات سرية موجودة على الطائرة حال وقوعها في أيدي العدو، فإنه حتى ما يتبقى بعد عملية التخريب من معالجات processors قوية للغاية ودوائر إلكترونية شديدة السرعة لا تمتلك مثلها الدولة الصينية يمكن استغلالها من أجل بناء قذائف باليستية وأسلحة نووية وأنظمة لاقتفاء أجهزة الرادار شديدة الحساسية.

والجدير بالذكر ان وزارة الدفاع الامريكية قامت بتطوير هذة الطائرة الى مقاتلات واستخدمت في الحرب الدائرة الان ضد المجاهدين في افغانستان وباكستام و اليمن و العراق.

ففي السبعينيات طورت وكالة NSA ووكالة CIA تكنولوجيا إلكترونية عالية أطلقت عليها اسم (المجموعة الخاصة collection (Special وأصبحت الأجهزة الصغيرة جداً تقوم بمهمات كبيرة، مما يسر عمليات التنصت والتجسس بشكل كبير.

وبعد انتشار استعمال الكومبيوترات اعتباراً من أواسط الثمانينيات وما جلبه هذا الاستعمال من تغيير وتجديد في حياة الناس لم يكن من المنتظر ألا تقوم أجهزة المخابرات في الدول المتقدمة بإهمال هذا الأمر، فبعد ظهور أي جهاز جديد، وبعد حدوث أي تطور تكنولوجي يجب على مثل هذه المخابرات تطوير أجهزة أو نظم جديدة تستطيع التسلل إلى هذه الأجهزة ومراقبتها، بل أحياناً يسبق تطوير المراقبة تطوير الجهاز نفسه، فهذا ما حدث مثلاً في موضوع الكومبيوترات، إذ بدأت وكالة NSA بتطوير نظم مراقبة الكومبيوترات في السبعينيات، وكان أشهر أخصائي في هذا الموضوع هو "وليام هاملتون" الذي استحدث نظاماً جديداً أطلق عليه اسم إدارة نظام المعلومات للنائب العام، ويعرف باسمه المختصر (PROMIS)، ويستطيع هذا النظام تقييم المعلومات المستقاة من مصدرين مختلفين إلكترونياً، وبعد أن ترك "هاملتون" وكالة NSA، وأصبح مديراً لشركة INSLAW قام بتطوير هذا النظام إلى نظام أفضل أطلق عليه اسم PRONSS - VAX، ولكن تمت سرقة هذا النظام من قبل المخابرات الإسرائيلية التي أضافت إليه نظام "الباب المصيدة"، وسرعان ما تم عرض هذا النظام للبيع للمخابرات في كثير من الدول.
ثم طور نظام السابق الى نظام اكثر شموليه وسرعة سمي بنظام: وإيشلون:
وهو اسم يطلق على نظام آلي عالمي global Communications Interception (COMINT) لاعتراض والتقاط أية اتصالات، مثل: مكالمات الهاتف، والفاكسات، ورسائل البريد الإلكتروني، وأية اتصالات مبنية على الإنترنت، وإشارات الأقمار الصناعية بشكل روتيني يومي لأغراض عسكرية ومدنية، في حين يعتقد البعض أن إيشلون هو اسم كودي لجزء من نظام، يعترض ويلتقط الاتصالات التي تتم بين الأقمار الصناعية.

وتقوم على إدارة وتشغيل نظام إيشلون وكالات الاستخبارات في خمس دول، هي: الولايات المتحدة الأمريكية، والمملكة المتحدة، وكندا، وأستراليا، ونيوزيلندا. وتقود هذا النظام وكالة الأمن القومي الأمريكي National Security Agency )NSA)، بالتعاون مع وكالات استخبارات البلدان الأخرى المشاركة فيه، ومنها: مراكز قيادة الاتصالات الحكومية البريطانية Government Communications Headquarters (GCHQ)، ومركز قيادة الإشارات الدفاعي الأسترالي Defence Signals Directorate (DSD).

وهو يعمل بموجب اتفاقية YKUSAبين الولايات المتحدة الأمريكية والمملكة المتحدة عام 1947، عقب الحرب العالمية الثانية، وأُنشئ لتطوير نظام تجسسي، ولتبادل المعلومات بين الدول الموقّعة على الاتفاقية، وانضمت إليه بقية البلدان المشاركة لاحقًا، وقيل: إن له القدرة على التنصت على مليوني اتصال في الساعة أو 17.5 مليار اتصال في السنة، بينما يصل البعض بقدرته على التنصت إلى 3 مليارات اتصال يوميًّا، ثم يوجه تلك الاتصالات بعد ترشيحها، إلى الوكالات الاستخبارية المعنية في الدول الأعضاء فيه، وقد ذكرت بعض المصادر أنه توجه بمعظم طاقته إلى الإنترنت مع بداية التسعينيات؛ حتى إنه يتنصت على 90% من كل الاتصالات التي تتم عبر هذه الشبكة الدولية.
كيف يعمل إيشلون؟
هناك العديد من التقنيات تمكِّن إيشلون من القيام بمهامه، وتمر بمراحل عدة، تبدأ باعتراض المراسلات والتقاطها، ثم مرحلة الترجمة، ثم مرحلة التحليل، وآخر تلك المراحل مرحلة الاستنتاج والوصول إلى خلاصة عملية التجسس هذه.

الاعتراض والالتقاط:
هناك ثلاث طرق رئيسية لاعتراض الاتصالات:
التفريع المادي:
وهي طريقة للاعتراض يدل عليها اسمها بالضبط؛ حيث يكون هناك اتصال مادي فعلي بوسائل الاتصالات؛ كالأسلاك، أو كوابل الألياف الضوئية، أو محولات التليفونات؛ لذا تعد تلك الطريقة ضعيفة تقنيًّا، مقارنة بقدرات تقنيات الاتصال الحديثة، وهي تتم إما عن طريق تفريع سري خفي، أو تفريعة تقدمها شركات التليفونات.

ومع مرور الوقت، اعتمد جواسيس إيشلون على التفريعات التي تقدمها شركات التليفونات، فعلى سبيل المثال كان قد كُشف النقاب في البلاط البريطاني أن المسؤولين في شركة British Telecom (BT) قد زودوا جواسيس محطة تل Menwith؛ للتجسس في إنجلترا بوصلات لكوابل ألياف ضوئية عالية القدرة، تتحمل ما يزيد على 100.000 محادثة تليفونية في الوقت نفسه.

اعتراض إشارات الأقمار الصناعية:
في عالم الاتصالات الحديثة تتجه المحادثات التليفونية من مدينة إلى مدينة عبر الأقمار الصناعية؛ حيث يتم إرسال إشارة اتصالاتية إلى قمر صناعي للاتصالات، والذي يقوم بدوره بإرجاعها إلى أقرب محطة استقبال أرضية من الجهة المقصودة لتقوم بتوجيهها إليها، وحيث إنه من الممكن استقبال هذه الإشارات الراجعة إلى الأرض عبر مساحات شاسعة (مئات الآلاف من الكيلومترات)، فإنه يمكن لأي هوائي أرضي موجّه تجاه ذلك القمر الاتصالاتي أن يلتقط إشارة تلك المكالمة، وبالفعل فإنه اعتمادًا على تلك الحقيقة، فإن نظام إيشلون له محطات أرضية موجّهة لكل قمر اتصالات صناعي في أي مدار حول الأرض.

اعتراض موجات الميكروويف:
حيث تتم معظم اتصالاتنا الإقليمية من وإلى أبراج تحمل هوائيات لإرسال واستقبال موجات الميكروويف، فالكثير منا يراها أثناء سفره؛ حيث تفصل مسافات (عادةً حوالي 25 ميلاً) بين البرج والآخر. وبالرغم من أنّ الإشارة تتجه مباشرة من هوائي لآخر، فإن هذا لا يعني أن 100 % من الإشارة تنتقل للهوائي المستقبل، بل إن أقل من 1% فقط هو الذي يتلقاه الهوائي المستقبِل، بينما يستمر الباقي في خط مستقيم. ويمكن لقمر صناعي التقاط باقي هذه الموجات إذا اعترض سبيلها، بدلا من ضياعها في الفضاء، وإذا كان للأقمار التجارية القدرة على التقاط هذه الموجات، حتى وإن حاد عن مسارها بزاوية 8 درجات، فما بالنا بأقمار التجسس فائقة الحساسية التي يمكنها مراقبة المئات من أبراج الميكروويف في الوقت نفسه، والتقاط الإشارات الصادرة منها وإليها.

التّرجمة:
بمجرد التقاط إشارة ما، فإن الحاسبات الآلية، تفككها حسب نوعها (صوت، فاكس، بيانات رقمية.. إلخ)، وتوجهها إلى نظامها المناسب، والبيانات الرقمية، مثل تلك الخاصة بالإنترنت، توجه مباشرة إلى مرحلة التحليل، بينما تحتاج الفاكسات والأصوات إلى عملية الترجمة وتحويلها إلى إشارات رقمية أولاً.

بيانات الفاكس:
تمر رسائل الفاكس بعد فصلها عن غيرها من إشارات الاتصالات على حواسب آلية عبارة عن ماسحات ضوئية Optical Character Recognition (OCR) فائقة السرعة، لها القدرة على تحليل الخطوط لكل اللغات الموجودة على الأرض بكل الفونتات، ثم تحويلها إلى إشارات رقمية. وبالرغم من عدم توافر برامج لها القدرة على تحليل الخطوط اليدوية، فإن هذا لا يعني إهمال رسائل الفاكس المكتوبة بخط اليد، أو أنه لا توجد برامج تستطيع - ولو جزئيا - القيام بهذه المهمة.

الصّوت:
تمر المحادثات الصوتية إلى حاسبات فائقة السرعة في التعرف على الأصوات، تستخدم برنامجا يدعى "Oratory"؛ حيث يتم تحويل الاتصالات الصوتية إلى رقمية، والتي تُرسل بدورها إلى حاسبات التحليل، وبعض الأخبار المتسربة تفيد أن حواسب التعرف على الصوت لها قدرة جزئية على التحليل، كما أن لها حساسية لبعض الكلمات المنطوقة حسب كل لغة، أو لهجة على وجه الأرض.

التّحليل:
بعد ترجمة وتحويل كل المراسلات الملتقطة إلى بيانات رقمية، تُرسل تلك البيانات إلى حاسبات التحليل، والتي تبحث عن وجود بعض الكلمات، باستعمال قاموس إيشلون الخاص. وبالطبع ترتفع الحساسية لبعض الكلمات التي تمثل عصب ذلك القاموس، فيما يخص الاهتمامات التجسسية، بالإضافة إلى بعض الكلمات الطارئة أو المؤقتة التي تخصّ مواضيع معينة، ويبقي أن نكرر أن حاسبات التحليل هذه لها القدرة على إدراك أي كلمة بأي لغة وبأي لهجة موجودة على الأرض. ومع تقدم التقنيات الحديثة، فإن عملية التحليل أضحت عملية "تحليل موضوعي"، حتى إن هذه الحاسبات استطاعت أن تحدد- بعد التجسس على مسابقة لبعض الاختراعات والابتكارات الحديثة- أن موضوع الاختراع- من ملخصه- عبارة عن " مشروع لوضع عنوان وصفي لمستند، قد يحتوي على بعض الكلمات التي لا تظهر ضمن نصه".

الاستنتاج:
هذه هي المرحلة الأخيرة في العملية التجسسية، والتي تمكِّن من عملية مراقبة يومية على كل الاتصالات، بما فيها الشخصية، وبعد تحليل الاتصال. فإذا أثار أحدٌ العمليات الآلية لأي من ماكينات التحليل، وأعطى إنذارًا باحتوائه على ما يثير الشك أو الاهتمام، فإن نتيجة التحليل تُوجّه إلى محلل بشري، الذي إذا وجد في ذلك الاتصال ما يريب، فإنه يوجهه إلى الوكالة الاستخباراتية صاحبة التخصص في مجال هذا الاتصال.

إن سقوط الستار الحديدي عن إيشلون، باتهام أوربا الواضح ضد الولايات المتحدة باستخدامه ضد المصالح الأوروبية، وتحديدًا فيما يخص الجانب الاقتصادي في إطار منافسة غير شريفة، وتهافت استمراره بعد اختفاء الذريعة التي من أجلها أنشئ النظام ابتداءً، إبان الحرب الباردة -أدى إلى توتر العلاقات بين أمريكا وشركائها في نظام إيشلون من جهة، وحلفائها الأوروبيين من جهة أخرى، مع تنامي كراهية الشعوب والأنظمة -سواء أكانت حليفة، أم صديقة، أم عدوة- للولايات المتحدة الأمريكية.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
العريف

عقـــيد
عقـــيد



الـبلد :
العمر : 31
المهنة : عريف بكل شئ
المزاج : ++++
التسجيل : 02/11/2008
عدد المساهمات : 1417
معدل النشاط : 619
التقييم : 29
الدبـــابة :
الطـــائرة :
المروحية :




مُساهمةموضوع: رد: امن الاتصالات   الأربعاء 25 فبراير 2009 - 17:23

مايكروسوفت تُعيد النظر في قرار سحب نظام "إكس بي"






وكالات - واشنطن:
رضخت مايكروسوفت لمطالب الحملة التى نظمها عدد من مناصري نظام "ويندوز إكس بي" على الانترنت من أجل دفعها إلى التراجع عن قرارها السابق بسحب النظام القديم من الأسواق، ليحل محله نظام التشغيل الجديد " ويندوز فيستا windows vista".
فقد أعطى المدير التنفيذي لشركة مايكروسوفت "ستيف بالمر" أملاً لعشّاق نظام XP , حيث أكد أنّ طلب العملاء ربّما يدفع الشركة إلى إعادة النظر في قرارها.
وقال "بالمر" فى تصريحات, أمام جامعيين في بلجيكا نقلتها مصادر إخبارية: "غالبية الناس الذين يشترون أجهزة الكمبيوتر الشخصية الأيام يطلبون معها نظام فيستا"، مضيفاً أنه من الذكاء التعامل مع طلبات العملاء.
وتابع : "إنّ هذه الحقيقة تؤكدها الأرقام، ولكن إذا اختلف رجع الصدى من قبل العملاء، فإنه بإمكاننا دائما أن نكون أذكى".
ورغم مرور ما يقرب من عام على طرح مايكروسوفت لنظام تشغيلها الجديد "ويندوز فيستا " إلا أنه لم يستطع حتي الآن فرض سيطرته على أجهزة الكمبيوتر الذى مازال نظام إكس بي مسيطراً عليها دون النظر إلى النسبة التى أعلنتها الشركة مؤخراً عن مبيعات مولودها الجديد.
ويقول المحتجون على سحب نظام "XP" : إنّه نظامهم المفضّل و يعدّ أفضل من نظام "ويندوز فيستا" الذي تقول الشركة إنه أرقى منتجاتها بعد أن أطلقته بداية العام غير أنّه لم يلق الترحيب المؤمل.
وأطلق الصحفي "جالن جرومان" موقعاً على الإنترنت تحت اسم "حافظوا على XP" يتضمن عريضة وقّع عليها منذ يناير أكثر من 100 ألف شخص.
ويقول المحتجون إنّه نظامهم المفضّل و يعدّ أفضل من نظام "ويندوز فيستا" الذي تقول الشركة إنه أرقى منتجاتها بعد أن أطلقته بداية العام غير أنّه لم يلق الترحيب المؤمل.
يذكر أن الشركة قررت مد فترة بيعها لنظام التشغيل"ويندوز إكس بي" القديم لخمسة أشهر إضافية وذلك لمساعدة عملائها الذين يحتاجون وقتاً أطول للتحول لاستخدام نظام "ويندوز فيستا".
وبذلك تتراجع مايكروسوفت عن قرار سابق بسحب نظام التشغيل ويندوز إكس بي الذي تم طرحه لأول مرة بالأسواق قبل أكثر من ستة أعوام فى الثلاثين من شهر يناير المقبل، وتضيف خمسة أشهر إضافية.
وكانت العديد من التقارير الإخبارية قد أظهرت استياء مستخدمي نظام ويندوز إكس بي وجميع إصداراته من قرار مايكروسوفت منع طرح النظام والطلب من الشركات المصنعة للكمبيوترات عدم استخدامه على أجهزتهم الجديدة والتوقف عن استخدام وتحميل ذلك النظام واعتماد النظام الجديد Windows Vista بدلاً منه.
وبالفعل ردت عدد من الشركات الكبرى مثل شركة توشيبا وديل واتش بي بأنها لن تسمح اعتباراً من بداية العام القادم 2008 في استخدام نظام التشغيل Windows XP وعلى ان يتم سحب جميع الاصدارات من السوق العالمية بنهاية العام الحالي 2007.
ولم يخف الخبراء أيضاً خوفهم من أن يؤثر هذا القرار على عملاء مايكروسوفت الذين يستخدمون البرنامج في المنازل، وهو ما حدث عندما أوقفت الشركة دعمها لبرنامج ويندوز 98، ويعتقد هؤلاء المحللون أن الشركات والمؤسسات الكبري في أنحاء العالم قد حدثت برامجها بالفعل، ولكن الخوف على بعض الشركات الصغيرة التي ماتزال تستخدم البرنامج.
وحثت مايكروسوفت عملائها فى أواخر العام الماضي على تحديث برنامج ويندوز98 إلى برنامج ويندوز إكس بي على الأقل في أسرع وقت محذرة من أنهم سيكونون أكثر عرضة لإصابة كمبيوتراتهم بالفيروسات، واقتحام الهاكرز والمتطفلين.
ويلبي "ويندوز فيستا" متطلبات المستخدمين الذين لا يركزون على الألعاب بشكل أساسي، حيث أنها تتضمن نسخ محدثة من الألعاب التقليدية التي يمكن تحميلها مع البرنامج أو بشكل مستقل. ويشار إلى أن مايكروسوفت قامت منذ فترة قصيرة برفع دعمها الفنى عن نظام تشغيلها القديم ويندوز 98.

الرجوع الى أعلى الصفحة اذهب الى الأسفل
العريف

عقـــيد
عقـــيد



الـبلد :
العمر : 31
المهنة : عريف بكل شئ
المزاج : ++++
التسجيل : 02/11/2008
عدد المساهمات : 1417
معدل النشاط : 619
التقييم : 29
الدبـــابة :
الطـــائرة :
المروحية :




مُساهمةموضوع: رد: امن الاتصالات   الأربعاء 25 فبراير 2009 - 17:23

عملية التجسس والاختراق


قراءة في أحد مواقع الإنترنت موضوع تحت عنوان Hackers In Simple Words "تعريف التجسس والاختراق في كلمات مختصرة", وللفائدة رأينا عرض هذا الموضوع المهم. وفي البداية لا بد من التعرف على معني الاختراق ودوافعه:

الاختراق:
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم .
ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنة ؟

دوافع الاختراق :
لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل من المؤلفين المتخصصين في هذا المجال الدوافع الرئيسية في :
للاختراق في ثلاث نقاط نوجزها هنا على النحو التالي :

1- الدافع السياسي والعسكري:
مما لاشك فيه أن التطور العلمي والتقني أديا إلي الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب الباردة والصراع المعلوماتي و التجسسي بين الدولتين العظميين آنذاك على أشده. ومع بروز مناطق جديدة للصراع في العالم وتغير الطبيعة المعلوماتية للأنظمة والدول ، أصبح الاعتماد كليا على الحاسوب الآلي
وعن طريقه اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألة أكثر أهمية.

2- الدافع التجاري:
من المعروف أن الشركات التجارية الكبرى تعيش هي ايضاً فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة اختراق لشبكاتها كل يوم.

3- الدافع الفردي:
بدأت أولى محاولات الاختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في اختراق أجهزة شخصية لأصدقائهم ومعارفهم و ما لبثت أن تحولت تلك الظاهرة إلي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الانترنت. ولا يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات أشبه ما تكون بالأندية وليست بذات أهداف تجارية.

بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من أعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على أنظمة شركاتهم السابقة مقتحميها ومخربين لكل ما تقع أيديهم علية من معلومات حساسة بقصد الانتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليهم بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية (CIA) وبمكتب التحقيقات الفيدرالي (FBI) وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لإرشاد الشرطة إليهم.

ما عملية الهاكينج أو التجسس؟
تسمى باللغة الإنجليزية "هاكينج" Haking وتسمى باللغة العربية عملية التجسس أو الاختراق. حيث يقوم أحد الأشخاص غير المصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب, حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين.

من هم الهاكرز او المخترقون؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت.

ما الأشياء التي تساعدهم على اختراق جهازك؟
1- وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى patch أو trojan في جهازك, وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط بملف الباتش الذي يعمل كمستقبل Receiver يستطيع أن يضع له الهاكر اسم مستخدم ورمزا سريا تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك.
2- الاتصال بشبكة الإنترنت
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت, أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص على جهازك.
3- برنامج التجسس
حتى يتمكن الهاكر العادي من اختراق جهازك لا بد أن يتوافر معه برنامج يساعده على الاختراق, ومن أشهر برامج الهاكرز هذه البرامج: Web Cracker 4, Net Buster, NetBus Haxporg, Net Bus 1.7, Girl Friend, BusScong, BO Client and Server, وHackers Utility.

كيف يتمكن الهاكر من الدخول إلى جهازك؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس, وهو "الباتش" أو "التروجان", فإنه على الفور يقوم بفتح "بورت" port أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز.

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي:
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس (الباتش).
2- إذا كان الهاكر يعرف عنوان "الآي بي" IP الخاص بهذا الشخص .. وطبعا لا بد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي ما عدا المحترفون فقط وهم قادرون على الدخول بأي طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة. وإذا كان الهاكر لا يعرف رقم "الآي بي أدرس" الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش.

حكم الاختراق الالكتروني في الشرع:
نهى الله جل جلاله عن التجسس، فقال سبحانه: {ولا تجَسَسُوا}، ونهت الشريعة الإسلامية عن الاطلاع على أسرار الناس وهتك حرماتهم، ففي الحديث أن النبي صلى الله عليه وسلم قال: "إنك إن اتبعت عورات المسلمين أفسدتهم أو كدت أن تفسدهم". واختراق البريد الإلكتروني هو خرق لخصوصية الآخرين وهتك لحرماتهم وتجسس على معلوماتهم وبياناتهم التي لا يرغبون في أن يطلع عليها الآخرون، والنبي صلى الله عليه وسلم يقول: "ولا تحسسوا ولا تجسسوا".

فالشريعة الإسلامية كفلت حفظ الحقوق الشخصية للإنسان وحرمت الاعتداء عليها بغير حق، وهؤلاء الذين يعتدون على بيانات الآخرين ومعلوماتهم عبر الاختراق لرسائلهم البريدية الإلكترونية آثمون لمخالفة أمر الشارع الحكيم ومستحقون للعقاب التعزيري الرادع لهم، ولابد من إشاعة هذا الحكم بين الناس وتوعية المتعاملين بشبكة المعلومات العالمية (الإنترنت) بخطورة انتهاك خصوصية الآخرين وحكم ذلك في الشريعة الإسلامية، وأن هذا الأمر مما استقرت الشريعة على تحريمه والنهي عنه، وقد تضافرت نصوص الكتاب والسنة على حفظ حقوق الآخرين وعدم انتهاكها، بل قد تنادت الدول إلى تحريم مخترقي البريد الإلكتروني لما فيه من ضياع للحقوق واعتداء على خصوصيات الآخرين وأسرارهم.
واستثناء من ذلك فقد يكون التجسس مشروعًا في أحوال معينة كالتجسس على المجرمين من اللصوص وقطاع الطرق، فقد لا يعرفون إلا بطريق التجسس، وقد أجاز الفقهاء التجسس على اللصوص وقطاع الطريق، وطلبهم بطريق التجسس عليهم وتتبع أخبارهم، وكذلك يجوز التجسس في حال الحرب بين المسلمين وغيرهم لمعرفة أخبار جيش الكفار وعددهم وعتادهم ومحل إقامتهم وما إلى ذلك.
وعلى هذا يجوز اختراق البريد الإلكتروني الخاص بأعداء الإسلام في حال الحرب معهم، لمعرفة أخبارهم وعددهم وعتادهم، لما في ذلك من فائدة ونصرة لجند المسلمين.

وكذلك يجوز اختراق البريد الإلكتروني للمجرمين المفسدين في الأرض واللصوص وقطاع الطريق، والمجرمين لتتبعهم ومعرفة خططهم وأماكن وجودهم، لقطع شرهم ودفع ضررهم عن المسلمين، وهذا موافق لمقاصد الشريعة الإسلامية التي جاءت بحفظ الدين والعرض والمال والنفس والعقل.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
العريف

عقـــيد
عقـــيد



الـبلد :
العمر : 31
المهنة : عريف بكل شئ
المزاج : ++++
التسجيل : 02/11/2008
عدد المساهمات : 1417
معدل النشاط : 619
التقييم : 29
الدبـــابة :
الطـــائرة :
المروحية :




مُساهمةموضوع: رد: امن الاتصالات   الأربعاء 25 فبراير 2009 - 17:23

الإنترنت غارق حتى أذنيه في بحر الثغرات الأمنية



يقول مسؤول في الوكالة الاتحادية الألمانية لأمن تكنولوجيا المعلومات أن هناك تأكيدات لتزايد مخاطر الأنواع الجديدة من الثغرات التي تنتشر في "المنظومة" الأساسية للإنترنت.

أصدرت الوكالة الاتحادية الألمانية لأمن تكنولوجيا المعلومات اخيراً تحذيرا يتعلق بمشاكل وثغر جديدة في الإنترنت. وذكرت الوكالة في تقرير تفصيلي كبير أن ثمة ثغرات أمنية جديدة تستهدف مستخدمي الانترنت وتتعلق بنظام "اسم النطاق" Domain Name، وهذا ما يجعل منها فائقة الخطورة. ويمكن هذه الثغرة ان تؤثر على كل مستخدمي الانترنت، سواء كانوا يستخدمون برامج مضادة للفيروسات أو لا. وتضيف الوكالة في تقريرها أن قراصنة الكمبيوتر يواصلون ومنذ زمن بعيد استغلال نظام "إسم النطاق" لتضليل متصفحي الانترنت وتوجيههم إلى مواقع مختلفة من دون علمهم.
ويقول مسؤول في الوكالة الاتحادية الألمانية لأمن تكنولوجيا المعلومات أن هناك تأكيدات لتزايد مخاطر الأنواع الجديدة من الثغر التي تنتشر في "المنظومة" الأساسية للإنترنت. ويضيف أن هناك برامج ذات أهداف تخريبية يُعدها "مبرمجون أشرار" يمكنها استغلال ثغر الإنترنت ضمن نظام "اسم النطاق". وتعمل هذه البرامج على تحويل المستخدم الى موقع آخر خلاف الذي طلبه، حتى وإن أدخل عنوان الموقع بشكل صحيح في خانة المتصفح. وبينما يظن المتصفح أنه مثلا يتسوّق في موقع شهير جدا أو انه دخل الى مكان آمن في موقع أحد البنوك لكي يحوّل أموالاً أو يجري عمليات مالية أخرى، يكون الواقع مختلفا جدا. وعمليا يكون المتصفح موجودا في موقع مشابه للحقيقي، ويقوم بإدخال معلومات شخصية تتم سرقتها على الفور. ويمكن المعلومات الشخصية أن تكون أرقام حسابات نقدية وكلمات سر تُستخدم للدخول الى حسابات مالية من خلال الانترنت أو أرقام لبطاقات مصرفية. ويقوم القراصنة بإستغلال المعلومات المالية الشخصية للقيام بنهب منظم للمستخدم.


ضعف نظام الانترنت
وتُرجع الوكالة الاتحادية سبب هذه المشكلة إلى انتشار برامج التجسس على الكومبيوتر التي تسمح بتحويل متصفحي الانترنت إلى وحدات خادم، مزودة أنظمة اسم نطاق مزيفة. ويقول مراقبون أن السبب الحقيقي وراء هذه الثغر في الانترنت هو في مبدأ تأسيسها الأول وعمليات التطوير الناقصة التي خضعت لها لاحقا والنظام العام لـ"أيكان" ICANN. و"ايكان" هي وكالة في الولايات المتحدة الاميركية، وهي مسؤولة عن "النظام العام" في الانترنت.
وتسبب الثغر في الانترنت مشكلات لا حصر لها، وهي أدت الى نشوء ما يعرف بالاحتيال الرقمي. ويتم تعريف الاحتيال الرقمي في موسوعة "ويكيبيديا" بأنه مصطلح يشير إلى أي "نوع من أنواع الخدع أو الحيل التي تستخدم خدمة أو أكثر من خدمات الإنترنت، كـغرف المحادثة أو البريد الإلكتروني أو منتديات الإنترنت أو مواقع الانترنت من أجل توجيه نداءات خادعة إلى ضحايا محتملين على الإنترنت". ويهدف احتيال الإنترنت في العادة إلى سلب أموال المستخدمين (إما بسرقة أرقام بطاقات ائتمانهم أو بجعلهم يرسلون حوالات مالية أو شيكات) أو دفعهم إلى الكشف عن معلومات شخصية (بغية التجسس أو انتحال الشخصية أو الحصول على معلومات حسابهم المالي).


فنون إحتيال رقمية
ويتضمن الاحتيال أشكالاً مختلفة، أهمها تزوير البريد الإلكتروني، بحيث يظهر أن مُرسل الرسالة هو شخص ذو منصب معين كمدير شركة أو عضو في فريق صيانة خاصة بالانترنت. وأحيانا تطلب "رسالة" موجهة الى مستخدم ما معلومات عن حسابه متذرعة بحجة ما. ومجرد أن يتجاوب المستخدم مع الرسالة تبدأ المشكلة. وأحيانا يتم تزوير صفحات الإنترنت، بحيث تظهر صفحة الانترنت مطابقة للصفحة الرسمية لموقع آخر، وفي حالة كانت الصفحة تزويراً لموقع حساس، فإن المستخدم المخدوع قد يُدخل بيانات حسابه في الصفحة المزورة مما يؤدي إلى سرقة هذه المعلومات. وقد تقترن هذه الخدعة أحياناً مع سابقتها، فيُرسل عنوان موقع الانترنت في رسالة بريدية مزورة.
وتتضمن فنون الاحتيال الرقمية ما يسمى "المعاملات المالية"، "خدع النقر بالفأرة"، وهي عبارة عن مواقع إنترنت تطلب من المستخدم التسجيل والنقر على إعلاناتها أو تشغيل برنامج يهتم بعرض الإعلانات على جهازه في مقابل الحصول على مبلغ معين. وتنتج من هذه الخدع عمليات تسويق دعائية مجانية لهذه المواقع مقابل "لا شيء" مادي يحصل عليه المستخدم المخدوع بالمقابل. كذلك هناك خدع فرص العمل في المنزل، وتطلب هذه الخدع من المستخدم إرسال مبلغ مالي معين قد يصل إلى بضع مئات من الدولارات لقاء المواد اللازمة لبدء عمله، والنتيجة بديهية. وثمة ما يسمى الخداع من خلال المخدوع، أي أن يتم استخدام شخص مخدوع ليقوم هو بنشر الخدعة. وهذه الحالة تشبه من يسوّق شائعة من دون أن يتأكد منها. ومن خلال الطريقة عينها يقنع أحدهم شخصاً من خلال البريد الالكتروني أن شركة ما مثلا بدأت بتوزيع حصص من أرباحها لأي شخص يرسل الرسالة الى اكبر عدد من الأشخاص، والنتيجة هي إغراق بالبريد بمجموعة من "الخوادم" Servers حول العالم.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
العريف

عقـــيد
عقـــيد



الـبلد :
العمر : 31
المهنة : عريف بكل شئ
المزاج : ++++
التسجيل : 02/11/2008
عدد المساهمات : 1417
معدل النشاط : 619
التقييم : 29
الدبـــابة :
الطـــائرة :
المروحية :




مُساهمةموضوع: رد: امن الاتصالات   الأربعاء 25 فبراير 2009 - 17:24

كيف تحافظ على بريدك الإلكتروني من المتسللين والمخربين؟

ماذا ستخسر لو جرت مهاجمة بريدك الالكتروني من قِبل المخربين؟، الكثير بالطبع، إذ سيجري الكشف على رسائلك الشخصية وأسماء الأشخاص الذين تتصل بهم ويتصلون بك، وقد تتضمن رسائلك صورا شخصية وتفاصيل مالية.

وأخيرا جرى التسلل الى البريد الالكتروني الخاص بسارة بالين، المرشحة الجمهورية لمنصب نائب الرئيس الأميركي، وجرى نشر محتوياته على الانترنت ليراه العالم.

المشكلة مع بريد الانترنت أن هوية المستخدم بشكل عام، هي جزء من عنوان البريد الالكتروني، وأي شخص يتلقى بريدا الكترونيا منك، سيتعرف على هويتك كمستخدم، وأي تحقيق في استخدامات البريد الالكتروني الخاص ببالين، سيكشف بريدها الالكتروني للجمهور، إذ كل ما يحتاجه المخرب، أو المتسلل، هو كلمة المرور الخاصة بها.

لكن هل استطاع المتسلل ان يتكهن بكلمة المرور الخاصة بها؟، لا، فقد قام المتسلل بإيجاد واحدة جديدة بديلة مستخدما نظام «ياهو» لإعادة تركيب، أو تنظيم كلمة مرور جديدة. وهذا أمر من السهل القيام به.

ولإعادة تنظيم كلمة المرور الجديدة يقوم المتسلل بالإجابة عن سؤال يتعلق بالأمن، وهذا يمكن الحصول عليه من المعلومات العامة.

· تركيب كلمة مرور جديدة
* قد لا تكون المعلومات الشخصية الخاصة بك موجودة على الشبكة، ومع ذلك يمكن التسلل إليها، لأنه من السلبيات أن تحدد سؤالا وجوابه خاصين بالأمن لدى تركيب بريدك الالكتروني. وقد يكون الأصدقاء وأفراد العائلة يعرفون السؤال والجواب عنه، أو قد يمكن العثور عليهما لدى البحث في «غوغل». وعملية إعادة تركيب كلمة المرور هي عملية حرجة وحساسة، فإذا كان الجواب عن السؤال الأمني صادقا، فقد تعرض نفسك إلى الخطر. لذلك تحاشى ذلك واستخدم بدلا منه جوابا غير منطقي ولا يعني شيئا، ولا يعرفه غيرك.

ومثال على ذلك اختر «الاسم الوسطي لوالدك؟» وليكن الجواب my@name@is@kim، او استخدم my+dog`s+name+is+Boo-Boo وهذا قد يجعل من المستحيل على المخرب ان يحظى بالاستجابة الصحيحة، فالنظام لا يأبه بأن الاستجابة لا تعني شيئا على الصعيد المنطقي.

· حماية البريد القائم
* قد ترغب ربما الحفاظ على حساب بريدك الحالي أو القائم، وقد تكون ربما قدمت معلومات صحيحة لدى تركيبه، ووفقا للشركة التي تؤمن خدمة البريد لك، يمكن تغيير الجواب الخاص بالأسئلة التي تتعلق بالأمن. يبدو ان مستخدمي خدمة «ياهو» معدومو الحظ، لكن مستخدمي خدمات «هوتمايل» و«جيمايل» على عكس ذلك محظوظون.

وفي ما يتعلق بـ«هوتمايل»، انقر على اسم حسابك واختر «اكشف على حسابك». وبموجب معلومات إعادة تنظيم كلمة المرور انقر على «غير» إلى جانب «سؤال». وقم بتغيير السؤال الأمني وجوابه.

أما بريد «جيمايل» فمن الصعب التسلل إليه وتخريبه، اذ يتوجب أن يظل غير مستعمل ومهمل لمدة خمسة أيام قبل إعادة تركيب كلمة المرور الخاصة به. ويمكن أيضا اختيار السؤال الأمني الخاص بك.

وقم بعد ذلك بالنقر على «عملية التركيب» Setting، وافتح «الحسابات» Accounts، انقر على «تركيب حساب غوغل» Google Account settings، وانقر على «تغيير السؤال الأمني» Change security question، ثم غير السؤال الأمني وجوابه.

· كلمة مرور قوية
* ومع ذلك لا بد من استخدام كلمة مرور قوية، لأن اغلبها يمكن التكهن به بسهولة أكثر مما تعتقد. فاسم ***ك، او رقم هاتفك يمكن التكهن بهما بسهولة. وقد تكون قد فكرت سلفا بذلك واخترت كلمة عشواء بدلا من ذلك، لكن يمكن للمخربين الوصول الى ذلك أيضا وبسهولة عن طريق الاستعانة بالمعجم الذي يستخدم برنامجا يجرب كل كلمة فيه على أنها كلمة مرور. من هنا فإنك بحاجة الى استخدام كلمة مرور معقدة تتضمن حروفا وأرقاما في الوقت ذاته. وإذا ما سمحت لك الشركة التي تقدم لك خدمة البريد الالكتروني، يمكنك أيضا إضافة رمز، واستخدم على الأقل ثمانية أحرف.

ومن التوصيات أيضا استخدام جملة يمكن تذكرها بسهولة، ومثال على ذلك «ابنتي ولدت في عام 2005»، وهي جملة بسيطة نسبيا. وبعد ذلك اختر الحرف الأول من كل كلمة في الجملة واحتفظ بالسنة. وبذلك تحصل على «اوفا 2005». ومثل كلمة المرور هذه يمكن تذكرها بسهولة، لكن يصعب التكهن بها.

· تذكر كلمة المرور
* إذا كان يصعب عليك تذكر كلمة المرور كل مرة لا تقم بكتابتها او تدوينها على قطعة من الورق، لأن ذلك يخالف الإجراءات الأمنية، لان أي عضو من أعضاء العائلة قد يعثر على الورقة. وبدلا من ذلك استخدم برنامج إدارة كلمات المرور مثل «كي باس» KeePass و«لاست باس» LastPass، الذي يقوم بترميز كلمات المرور. وتقوم كلمة مرور أساسية «ماستر» بفتح المعلومات. او قم بتجربة «بايجونس» Pageonce الذي هو موقع على الشبكة لإدارة كلمات المرور. كما يمكن العثور على روابط (وصلات ربط) الى مثل هذه الأدوات في www.komando.com/news.

ويتوجب عليك أيضا تغيير كلمة المرور بانتظام مع تنظيف المعلومات التي يحفظها المتصفح، وهذه تتضمن ذاكرة «كاش» والكوكيات وكلمات المرور والصيغ المحفوظة الأخرى.

وأخيرا لا تقم بالكشف والنقر على «تذكرني» Remember Me لأنها دعوة مفتوحة للتجسس والتلصص، ثم أغلق حسابك Sign Out حالما تنتهي من قراءة بريدك الالكتروني.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
القيصر الروماني

عقـــيد
عقـــيد
avatar



الـبلد :
العمر : 30
المهنة : طالب جامعي-ماجيستر
التسجيل : 16/02/2009
عدد المساهمات : 1406
معدل النشاط : 555
التقييم : 39
الدبـــابة :
الطـــائرة :
المروحية :




مُساهمةموضوع: رد: امن الاتصالات   الأربعاء 25 فبراير 2009 - 22:50

اخي العريف هذه الروابط تحتوي مواضيع تتحدث عن برانامج امريكي اسمه suter صنعته شركة bae systems وهو برنامج معلوماتي مصمم لاختراق وسائل الاتصالات والشبكة المعلوماتية والمنظومة الردارية للعدو اتمنى ان تطلع عليه وتنال اعجابك

http://www.arabic-military.com/montada-f6/topic-t7477.htm


http://en.wikipedia.org/wiki/Suter_(computer_program)

http://weaponsoutofwarwick.wordpress.com/2009/01/14/bae-systems-the-alternative-recruiment-guide/
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

امن الاتصالات

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الجيش العربي Arab Army Forum :: الأقســـام العسكريـــة :: الالكترونيات العسكرية - Electronics & Radar-
التعليقات المنشورة لا تعبر عن رأي ادارة الموقع ولا نتحمل أي مسؤولية قانونية حيال ذلك ويتحمل كاتبها مسؤولية النشر

Powered by Arab Army. Copyright © 2017