التجسس الاكتروني
[ALIGN=CENTER][TABLETEXT="width:70%;background-color:black;"][CELL="filter:;"][ALIGN=center]
السلام عليكم ورحمة الله لا يخفى عليكم ما نحن فيه من طفرة معلوماتية اكترونية وما وصلت له او سوف تصل اليه . فبكوني احد مستخدمي هذه الخدمة المعاصرة وتجربتي الطويلة مع الحاسب الالي مررت بعدة امور وهي خطيره جدا ولعل البعض يعرف اسمها او مر فيها ولكن لم يلقي لها بال . جهاز الكمبيوتر بانواعه موجود في اغلب البيوت والكل يستخدمه ولكن لم يعي استخدامه الصحيح او لم يعرف عن هذا الجهاز غير اسمه ولا يعرف كيف يستفيد منه ويتقي مخاطرة . كل من لديه جهاز همه هو ان يبحر في عالم النت ولا يفرق بين ما ينفعه او يضره ولكن حب فضول لدخول المواقع وتصفح كل جديد فيها . ولقد استغل الفرصة ناس عرفو ان المجتمع العربي او غيره ليس بذو الخبرة الكافية في هذا المجال ففتحوا عدة مواقع مشهورة جدا ولعل حديثي ينقصر على موقع واحد فقط لكي لا يتشتت الموضوع واستغلو كل من يزور هذا المواقع او يسجل فيها واستحوذو على كل مايريدون بدون عناء . موقع الفيس بوك ( Facebook) : هذا الموقع و المواقع التي على شاكلته مثل موقع القيمزر هي مواقع يهوديه الاصل والمنشى رغم نكران اصحابها الاعتراف بهذا الامر لكون اسرائل العدو الاول للعرب . وقد استغل اصحاب هذه المواقع معلومات دخول الزائر الى الموقع ويكون هناك شي اسمه ( باتش ) فا في حال تواجدك خلال هذا الموقع ينتشر في جهازك ويكون متخفي جدا ولا يمكن الوصول له او معرفته غير خبراء البرمجه فهم من يتعاملون معه . ويكون هدف هذا الباتش سرقة كل ما يحوي جهازك ولكن على الامد الطويل دون ان تحس به . أهداف الفيس بك : 1- التجسس لصالح الاستخبارات الامريكية او الموساد . 2- الوصول السهل الى اي معلومه عن اي فرد من افراد الموقع ومعرفه كل ما يدور حوله . 3- اكبر تجمع للهكر والاختراق في هذه المواقع . 4- جمع الملعلومات السرية الخاصة بك وبمنطقتك . 5- في هذا المواقع اكبر قاعدة بيانات معلوماتيه عن رواد النت . انواع التجسس الاكتروني : 1- التجسس العسكري 2- التجسس التجاري 3- التجسس الشخصي كيف يتم التجسس على البيانات والمعلومات عبر شبكة الإنترنت؟؟ أ. استخدام برامج التجسس : الوظيفة الأساسية لبرامج التجسس مراقبة وتسجيل جميع التحركات والأفعال التي تتم على جهاز الحاسب الآلي. ب. الأبواب الخلفيةBackdoors : من الأساليب الحديثة المستخدمة في عملية التجسس الإلكتروني على البيانات والمعلومات أسلوب الأبواب الخفية وهي ثغرة إما أنها تترك عن عمد من مصمم النظام . جـ. كعكة الإنترنتInternet ******s: كعكة الإنترنت هي ملف نصي صغير مكون عادة من ستة أجزاء وهي: اسم الكعكة ، قيمتها ، تاريخ انتهاء مفعولها ، اتجاهها ، الموقع المالك لها، درجة الأمان ( التشفير) وأخيرا طبيعة المعلومات التي تقوم بجمعها. ومصدر هذه الكعكات هي المواقع التي تقوم بزيارتها أنت أثناء تجولك بالشبكة أو المواقع المتعاونة معها وهناك مصدر آخر وهو البريد الإلكتروني الخاص بك حيث أنك وفي حال فتحك لأي رسالة قادمة من أي مصدر يقوم ذلك المصدر بإهدائك كعكة من إنتاجه ! حتى لو كان المرسل صديق لك لأن كل صفحة مرسلة لابد من احتوائها على رموز مزود الخدمة لذلك الصديق خاصة إذا كانت الرسالة من النوع المكتوب بلغة الترميز. د.خدمات الحوار المباشرChatting: الحوار المباشر خدمة شائعة تستخدم بكثرة على شبكة الإنترنت ، وأغلب مستخدمي الشبكة المعلوماتية يستخدمونها بشغف لأنها تؤمن لهم الاتصال المباشر مع أصدقاء متواجدين في أمكنة بعيدة ، عبر تبادل النصوصText Chat أو الحديث المباشر Voice Chat أو المؤتمرات الفيديويةVideo Conferences هـ-التجسس على رزم البيانات Packet Sniffing : يقوم هذا الأسلوب الشائع على استخدام نوع من الأدوات البرمجية الخاصة يطلق عليها Sniffersفي التقاط وتحليل حزم البيانات التي تمر عبر الشبكة التي يرتبط بها جهاز الحاسب الآلي التي تعمل عليه تلك الأداة . كيفية حماية المعلومات والبيانات والمحافظة عليها من التجسس الإلكتروني : • عدم فتح أي بريد إلكتروني مجهول المصدر. • استخدام كلمات مرور طويلة ومركبة ( تحتوى على أرقام وأحرف). • تنزيل برمجيات الحماية من مقتحمي الإنترنت والشبكات(Firewalls) . • عدم مشاركة الحاسب مع الغرباء. • الفصل عن شبكة الإنترنت عند انتهاء الحاجة . • النسخ الاحتياطي للمعلومات (Backup). • تحديث البرمجيات المتعلقة بالحماية. • متابعة أخبار أمن المعلومات ، ومشاركة الآخرين بها. اخيرا اسف جدا على الاطاله ولعلي اختصرت الكثير جدا عن هذا الموضوع لكي تعم الفائدة ولو فتح لي المجال لشرحت وفصلت كل نقطه في هذا الموضوع . دمتم بخير .. [/ALIGN][/CELL][/TABLETEXT][/ALIGN] |
[align=center][tabletext="width:100%;"][cell="filter:;"][align=center]
/ \ قد لا تكون لنا أي أضافة هنا فالموضوع عميق ويحتاج فعلا لمعرفة دقيقة عما تم ذكره قبل الإدلاء بدلونا لكن ما أستطيع قوله : جزاك الله خيراعلى ما كتبت ونفعك بما تعلمت وجعلكم الله سببا في نشر كل ما فيه الخير لتعم المفعة وتزداد التوعية لدى مستخدمي هذا الجهاز ومنتسبي مواقع الفيس بوك خاصة وما أكُثرهم أخي الفاضل أخي الفاضل .. قطرة أدب شكرا من الأعماق على هذه الوجبة الدسمة والنافعة التي وضعتها بين أيدينا على طبق من ذهب تحيتي وتقديري [/align][/cell][/tabletext][/align] |
أخي القدير / قطرة أدب
مواضيعك دائما ً ألمس فيها القوة بالطرح و المضمون ولكن .. أجدها خاليـة من محاور المناقشة حيث لاتساؤلات فيهــــا فياحبذا لو لخصت الموضوع بشكل حواري وحددت لنا نقاط البحث ليتسنى لنــــا محاورتك ومناقشتك بالموضوع بشكل أدق ومفصل أخي قطرة أدب .. تحيتي لك ولكل ماتقدمـه لنــــا من جمال شكرا ً جزيلاً وكل الود لك. |
قطرة أدب .. معلومات قيمة وطرح مبارك فكل ماطرح هنا جعلني أعيد النظر في عدة أمور كنت أجهلها جعل الله كل هذا الجهد في ميزان حساناتك .. لقلبك الورد .. |
المنى
اشكرك على هذا التواجد و المبادرة في الرد على طرحي المتواضع ولعل الموضوع يطول به المقام ويستفيد منه كل من زاره . بارك الله فيك ولاحرمنا من تواجدك النير .. |
اقتباس:
رونق اهلا ومرحبا بك سيدتي فمنك نتعلم فن الحوار والطرح . ولكن ارى ان طرحي يكون دائما يميل الى التوجيه و الارشاد في مثل هذه المواضيع فهي غير قابلة لنقاش بل تكمل بطرح او حل مشكلة او تحذير من عواقب هذه الثورة . ولكن توجب علي طرح مثل هذا الموضوع لكي ابين ما عندي من علم بعد توفيق الله واحذر من التهاون في مثل هذه الامور فلعل اغلب رواد النت يجهلون هذه الامور ويكونو ضحايا لمثل هؤلاء المتطفلين . فكان طرحي لتوضيح فقط .. حفظك الله ولا حرمنا منك ولا من ارشادتك وتوجيهاتك .. |
السلام عليكم أخوي قطـرة أدب عليك السلام ورحمة الله وبركاته الحمدلله لست من زوار الموقعين .. لكني سأنسخ موضوعك هذا لأنشره عبر الـ ( إيميل ) فهل تسمح لي !! معلومات قيمـه هنا .. وأنا لله الحمد إيميلي يحمل حروف و أرقآم وعندي الجدار الناري Firewall إذا أظن أني بمأمن بإذن الله .. صح ! معلومات قيمه .. تستحق القراءه و الإهتمام بها الله يجزيك خير الجزاء عن ماكتبت خ.ألـد |
قطرة أدب ..
تكلمت عن التجسس عبر النت أو عبر جهاز تجده في كل بيت الكمبيوتر .. وهذا أتعب الكثير من مستخدميه وأعلم أنك تريد من خلال طرحك التنبيه للأمة من تجسس الأعداء عب هذه التقنية لكن هناك التجسس عبر الأقمار الصناعية ... غذا ما قورن بتجسس النت طغى عليه ... نحن أمة مكشوفة .. أما بخصوص المعلومات التقنية في هذا الموضوع ... أعتذر أخي لست فيها ببارع ...مجرد شغل جهاز وكتب فقط .. قطرة أدب . كن بخير |
اقتباس:
كم اسعدني وزادني شرفاً تواجدك في طرحي واعجابك به ولك الحق في ما شئت ان تاخذ او تترك . فلك جزيل الشكر على ما افدت به وعسى الله ان ينفع بك وبما ترسل . ولعلي استاذي الفاضل قد اختصرت الموضوع الى ابعد حد ممكن لكي تعم الفائدة وتوضح الصورة ولكن لي طرح اخر ان شاء الله ان سمح لي صاحب المنتدى بطرحه وهو التعمق في مثل هذه الامور و توضيحها وتلافي الوقوع فيها . دمت نبراساً وضاء .. |
اقتباس:
سبق السيف العذل اشكرك استاذتي على تواجدك وردك المتميز دائما فكم اسعدني بك . والحمد لله انك عرفتي بعضاً مما يخفى عليك في هذه الشبكة العنكبوتيه . |
الساعة الآن 01:46 AM. |
Powered by vBulletin® Version 3.8.9, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By
Almuhajir
جميع الحقوق محفوظة لموقع قطرات أدبية 2009