[ALIGN=CENTER][TABLETEXT="width0%;background-color:black;"][CELL="filter:;"][ALIGN=center]
السلام عليكم ورحمة الله
لا يخفى عليكم ما نحن فيه من طفرة معلوماتية اكترونية وما وصلت له او سوف تصل اليه .
فبكوني احد مستخدمي هذه الخدمة المعاصرة وتجربتي الطويلة مع الحاسب الالي مررت بعدة
امور وهي خطيره جدا ولعل البعض يعرف اسمها او مر فيها ولكن لم يلقي لها بال .
جهاز الكمبيوتر بانواعه موجود في اغلب البيوت والكل يستخدمه ولكن لم يعي استخدامه الصحيح
او لم يعرف عن هذا الجهاز غير اسمه ولا يعرف كيف يستفيد منه ويتقي مخاطرة .
كل من لديه جهاز همه هو ان يبحر في عالم النت ولا يفرق بين ما ينفعه او يضره ولكن حب فضول
لدخول المواقع وتصفح كل جديد فيها .
ولقد استغل الفرصة ناس عرفو ان المجتمع العربي او غيره ليس بذو الخبرة الكافية في هذا المجال
ففتحوا عدة مواقع مشهورة جدا ولعل حديثي ينقصر على موقع واحد فقط لكي لا يتشتت الموضوع
واستغلو كل من يزور هذا المواقع او يسجل فيها واستحوذو على كل مايريدون بدون عناء .
موقع الفيس بوك ( Facebook) :
هذا الموقع و المواقع التي على شاكلته مثل موقع القيمزر هي مواقع يهوديه الاصل والمنشى رغم نكران اصحابها الاعتراف
بهذا الامر لكون اسرائل العدو الاول للعرب . وقد استغل اصحاب هذه المواقع معلومات دخول الزائر الى الموقع
ويكون هناك شي اسمه ( باتش ) فا في حال تواجدك خلال هذا الموقع ينتشر في جهازك ويكون متخفي جدا
ولا يمكن الوصول له او معرفته غير خبراء البرمجه فهم من يتعاملون معه . ويكون هدف هذا الباتش سرقة كل ما يحوي
جهازك ولكن على الامد الطويل دون ان تحس به .
أهداف الفيس بك :
1- التجسس لصالح الاستخبارات الامريكية او الموساد .
2- الوصول السهل الى اي معلومه عن اي فرد من افراد الموقع ومعرفه كل ما يدور حوله .
3- اكبر تجمع للهكر والاختراق في هذه المواقع .
4- جمع الملعلومات السرية الخاصة بك وبمنطقتك .
5- في هذا المواقع اكبر قاعدة بيانات معلوماتيه عن رواد النت .
انواع التجسس الاكتروني :
1- التجسس العسكري
2- التجسس التجاري
3- التجسس الشخصي
كيف يتم التجسس على البيانات والمعلومات عبر شبكة الإنترنت؟؟
أ. استخدام برامج التجسس :
الوظيفة الأساسية لبرامج التجسس مراقبة وتسجيل جميع التحركات والأفعال التي تتم على جهاز الحاسب الآلي.
ب. الأبواب الخلفيةBackdoors :
من الأساليب الحديثة المستخدمة في عملية التجسس الإلكتروني على البيانات والمعلومات أسلوب الأبواب الخفية وهي ثغرة إما أنها تترك عن عمد من مصمم النظام .
جـ. كعكة الإنترنتInternet ******s:
كعكة الإنترنت هي ملف نصي صغير مكون عادة من ستة أجزاء وهي: اسم الكعكة ، قيمتها ، تاريخ انتهاء مفعولها ، اتجاهها ، الموقع المالك لها، درجة الأمان ( التشفير) وأخيرا طبيعة المعلومات التي تقوم بجمعها. ومصدر هذه الكعكات هي المواقع التي تقوم بزيارتها أنت أثناء تجولك بالشبكة أو المواقع المتعاونة معها وهناك مصدر آخر وهو البريد الإلكتروني الخاص بك حيث أنك وفي حال فتحك لأي رسالة قادمة من أي مصدر يقوم ذلك المصدر بإهدائك كعكة من إنتاجه ! حتى لو كان المرسل صديق لك لأن كل صفحة مرسلة لابد من احتوائها على رموز مزود الخدمة لذلك الصديق خاصة إذا كانت الرسالة من النوع المكتوب بلغة الترميز.
د.خدمات الحوار المباشرChatting:
الحوار المباشر خدمة شائعة تستخدم بكثرة على شبكة الإنترنت ، وأغلب مستخدمي الشبكة المعلوماتية يستخدمونها بشغف لأنها تؤمن لهم الاتصال المباشر مع أصدقاء متواجدين في أمكنة بعيدة ، عبر تبادل النصوصText Chat أو الحديث المباشر Voice Chat أو المؤتمرات الفيديويةVideo Conferences
هـ-التجسس على رزم البيانات Packet Sniffing :
يقوم هذا الأسلوب الشائع على استخدام نوع من الأدوات البرمجية الخاصة يطلق عليها Sniffersفي التقاط وتحليل حزم البيانات التي تمر عبر الشبكة التي يرتبط بها جهاز الحاسب الآلي التي تعمل عليه تلك الأداة .
كيفية حماية المعلومات والبيانات والمحافظة عليها من التجسس الإلكتروني :
• عدم فتح أي بريد إلكتروني مجهول المصدر.
• استخدام كلمات مرور طويلة ومركبة ( تحتوى على أرقام وأحرف).
• تنزيل برمجيات الحماية من مقتحمي الإنترنت والشبكات(Firewalls) .
• عدم مشاركة الحاسب مع الغرباء.
• الفصل عن شبكة الإنترنت عند انتهاء الحاجة .
• النسخ الاحتياطي للمعلومات (Backup).
• تحديث البرمجيات المتعلقة بالحماية.
• متابعة أخبار أمن المعلومات ، ومشاركة الآخرين بها.
اخيرا
اسف جدا على الاطاله ولعلي اختصرت الكثير جدا عن هذا الموضوع لكي تعم الفائدة
ولو فتح لي المجال لشرحت وفصلت كل نقطه في هذا الموضوع .
دمتم بخير ..
[/ALIGN][/CELL][/TABLETEXT][/ALIGN]