سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

رد: كيف تعمل أجهزة التعقب ؟ (بالصور وبشرح)



مصحف و بندقية
موضوع مميز جدا جدا وانا قريته كله وصراحه روعه وجزاك الله خير ولي الفخر ان اكون اول الذين ردوا على الموضوع المميز واي اخبار اكثر مثل هذه لاتبخل علينا وافدتنا بالجديد المفيد
 
المنتديات .. بيئة خصبة لنشر "باتشات" الاختراق








المنتديات .. بيئة خصبة لنشر "باتشات" الاختراق


الأمن التقني


D8D05E11F.jpg


المجد- خاص
يبتكر المخترقون وصانعو الباتشات وسائل جديدة في كل يوم لاختراق أكبر عدد من أجهزة ضحاياهم, فهم يسهرون الليالي ويتحينون الفرص لخداع الآلاف كي يضغطوا ويحمّلوا الباتشات على أجهزتهم الخاصة.
ومن ضمن هذه الطرق المعتمدة التي باتت منتشرة هي استخدام المنتديات لنشر باتشات للاختراق بمسميات مشيقة أو أحداث هامة جداً أو أمور ينتظرها الكثير من الناس, على سبيل المثال, (نتائج الثانوية العامة, أحداث فيلم, كشف أسرار عامة, دليل للهواتف الخاصة, وغيره الكثير الكثير).
وهذا الأسلوب قديم حديث , فقدمه يتركز في استخدامه للمنتديات والأسماء البراقة للمواضيع أما الحديث فيه فهو الباتش الذي يتم تحميله في الموضوع, إضافة لطريقة صياغة المنظر الأولي للموضوع من كتابة وصور وتنسيقات توحي للضحية بأن هذا الملف حقيقي وليس باتش لاختراق جهازه.
ويواكب المخترقون المستجدات التي تجري في المجتمعات فيصنعون الباتشات التي تجذب أكبر عدد من الضحايا, ويقول أحد المخترقين السعوديين التائبين أنه في يوم نتائج الثانوية العامة تمكن من اختراق 500 جهاز حاسوب من خلال باتش قام بنشره على أحد المنتديات السعودية باسم ( قبل الجميع نتائج الثانوية الأسماء كاملة).
أما مخترق مصري فيقول أنه اخترق آلاف من الأجهزة المصرية والعربية عندما قام بنشر روابط تحميل لفيلم مصري جديد, كان الجميع ينتظره بشغف كبير لكي يشاهدوه ويروا ما فيه.
وقد اخترق هذا الشاب المصري الآلاف من الأجهزة عبر نشر باتش للعبة pes ولعبة فيفا عن الدوري المصري والبطولات الدولية, ويقول أنه كان يحاول دائماً ابتداع باتشات جديدة تناسب الأفلام الجديدة وألعاب الحاسوب وصور الفنانات والفضائح, لأنها تجذب أكبر عدد من القراء.
وعلى الساحة الفلسطينية محاولات الاختراق مستمرة عبر المنتديات الحوارية عبر أسماء براقة مثل دليل جوال 2012, وأسماء المقبولين في ديوان الموظفتين وأسماء الأسرى المفرج عنهم, وغيره من الأسماء التي تجذب القراء الفلسطينيين بشكل كبير.
وفي كثير من الأحيان تستهوي الصور والفيديو مرتادي المنتديات, فتجد عنوان براقاً بصور جنود اسرائيلين قتلوا في عملية أو فيديو جديد لاستشهادي, لكن هذا العنوان يحمل في طياته باتش يتم تنزيله على جهاز الضحية بمجرد الضغط على الصورة أو رابط الفيديو.
وهنا ننصح القراء الأعزاء بعدم فتح أي رابط غير موثوق به, وعدم التلهف والاستعجال في معرفة المعلومات المنتظرة لأنها بيئة مناسبة لخداع المخترقين لضحاياهم , وندعوا الجميع للحذر في تعامله مع المنتديات فكثير من أجهزة المخابرات تتابعها بشكل متواصل.
ما هو الباتش ومن أين يأتي:
هو عبارة عن ملف يصنعه مبرمج هكرز يزرع في النظام , يقوم بعمل قناة اتصال سرية وخاصة بين الجهاز الضحية ومصدر الباتش بما يعرض جميع بيانات وحسابات من يوضع في جهازه للسرقة, بل يكون الجهاز المستهدف تحت السيطرة بشكل كامل.
وينتشر الباش عبر برامج المنتديات ومن الفلاشات ومن الاقراص وحتى من المواقع الغير موثوقة.
 
السيناو مخاطر ونصائح.. الحلقة (2)

السيناو مخاطر ونصائح.. الحلقة (2)


تقارير إخبارية


591DB1E8B.jpg


المجد- خاص
تعد أجهزة السيناو من أهم الأجهزة التي تستخدم في الاتصالات المجانية إضافة لعدم تحديد مكان حاملها, وذلك يرجع إلى أن قاعدة السيناو مستقلة عن أي شبكة أخرى, بمعنى أن السيناو لا يرتبط في قاعدته أحد سوى الأجهزة المبرمجة على قاعدته.
فهذه الأجهزة تعمل ضمن شبكة FM غير المشفرة فهي تعمل على صنع موجة مخصصة مرتبطة بين قسمي الجهاز ( القاعدة-والهاتف), وميزة هذا الجهاز أنه لا يمكن التشويش عليه من خلال أجهزة تشويش الهواتف المحمولة العادية من نظام الـ GSM ونظام الدجيتال.

كيف يعمل جهاز السيناو :

يعمل عبر انشاء شبكة لا سلكية مرتبطة بقاعدة بث واستقبال مكونة من ( قاعدة – وجهاز بث) ضمن موجات FM ويمكن ربطه بشبكات أخرى مثل الهاتف المنزلي أو هاتف جوال آخر أو الانترنت.

وكون الجهاز غير مرتبط بشبكة عامة وله نطاق محدود فإن تعقب حامله يكون ضعيف القيمة, لأنه يعمل على موجات الراديو التي تتداخل في كثير من الأحيان.

يقوم جهاز السيناو على خاصية العمل الجماعي بين الأجهزة المرتبطة به من خلال دمجها في نظام تسلسلي يطلق على كل جهاز رقم خاص به, ويمكن تغيير رقم أي جهاز ليصبح مكان الآخر, بمعنى أنه أكثر أماناً كون الأكواد التي يتم العمل عليها متنقلة/متغيرة حسب ارادة مالك الجهاز.

جهاز الارسال :

antenna_2_300.jpg
المميزات:
1- يمكن استخدام أجهزة لا محدودة عليه وربطها مع بعضها بشرط زيادة قدرات القاعدة.

2- الاتصال فيه والتواصل الداخلي مجاني, كونه غير متربط بشبكات أو موجات حكومية.

3- لا يمكن تحديد مكان حامله بسهولة كونه يعمل على ترددات مختلفة ولا يعتمد نظام gps

4- يمكن حمل القاعدة والجهاز بسهولة وتركيبها في وقت قصير في أي مكان, بحيث يمكن استخدامه بسهولة ويسر.

5- في حال استهداف جهاز الارسال فيه يمكن اعادة تشغيله بجهاز ارسال آخر وهذا الأمر لا يأخذ الكثير من الوقت.

6- يمكن ربطه بشبكات اتصال أخرى من غير تحديد مكان حامل الجهاز, مثل ( الهاتف الأرضي – شريحة جوال – الانترنت".

7- يمكن من خلاله التحدث لجميع الأجهزة والتعميم عليهم من خلال جهاز واحد.


مخاطر السيناو :
  1. يمكن التنصت عليه بسهولة.
  2. بالامكان اختراق موجاته عبر أجهزة خاصة.
  3. سهولة التشويش عليه من جهات معادية.
  4. يمكن تسجيل المكالمات عليه دون شعور أحد من المستخدمين.
  5. تتداخل الموجات بين الأجهزة في بعض الأحيان ما يتسبب بمشاكل.
  6. عند ازدياد الاتصال عبره بشكل متواصل من أكثر من جهة يتسبب بضغط على شبكته ما يؤدي لتوقفه في بعض الأحيان.
  7. هناك تقنيات وأجهزة جديدة يمكن من خلالها اكتشاف مكان حامل السيناو إذا ما استخدم بشكل متواصل لما يزيد عن عشرة ثوان.


نصائح عند استخدام جهاز السيناو:

1- عدم الحديث في قضايا سرية ومهمة عبره.
2- يجب أن يكون الحديث متقطع وغير متواصل كي لا يتم مصدر الارسال في الجهاز.
3- يجب الحذر عند استخدامه وفحص الأجهزة كي لا يكون بها أجهزة تعقب من قبل الأعداء.
4- يجب استخدام لغة مشفرة أثناء الحديث عبره, تعتمد على الأرقام والرموز المتغيرة.
 
رد: السيناو مخاطر ونصائح.. الحلقة (2)

دائما تتحفنى بمواضيعك

تقبل تقيمي
 
رد: السيناو مخاطر ونصائح.. الحلقة (2)

اعجبني الموضوع. خصوصا اني كنت املك سيناوا فيما مضى. تحياتي:ANSmile04[1]:
 
رد: سلسلة أمن السجون (من بداية الاعتقال الى الخروج) كيف تتعامل مع ضابط المخابرات (الشاباك)

موضوعك شيق :)
بس حبيت اسألك عن السجون الوهمية
ما هذه السجون و ما مدى تأثيرها ؟
 
رد: سلسلة أمن السجون (من بداية الاعتقال الى الخروج) كيف تتعامل مع ضابط المخابرات (الشاباك)



سلسلة أمن السجون (الحلقة الثالثة)

السجن الوهمي .. الأسلوب المطور للعصافير


ملف خاص


13CB8E499.jpg


المجد- خاص
لقد أصبح معروفا لدى كثير من الفلسطينيين أنّ هناك مصيدة في التحقيق تسمّى العصافير أو غرف العصافير, ويدل هذا الاسم الخيالي على العملاء الذين يعملون مع الشاباك في زنازين التحقيق أو هو يدل على عملاء يمثلون دور أسرى يستقبلون الأسرى الجدد في مكان يشبه السجن الحقيقي.
ويحاولون أخذ المعلومات منه على أنّهم تنظيم السجن, ولكنّ هذه التسمية الرمزية خطيرة من الناحية النفسية لأنّ التحذير منها بهذا الاسم "عصافير" لا يوحي بحقيقتها فالأسير عندما يدخل إلى ذلك السجن الوهمي أو يلتقي في الزنازين بذلك الأسير الوهمي فلن يقول له أحد إنهم عصافير ولا يوجد أي علاقة بين هذا الاسم الرمزي, وبين حقيقة هذه الخدعة الكبرى.
وربّما يكون استخدام هذا الاسم في تحذير الأسرى من تلك المصيدة, هو أحد أسباب الوقوع فيها, وعدم جدوى التحذير منها والأوْلى هو استخدام اسم قريب من حقيقة المصيدة وهذا الاسم هو السجن الوهمي .
عليك أخي المجاهد ألّا تستغرب من هذا التركيز على الاسم فمن غير المستبعد أن يكون مصدر تلك التسمية الخيالية "عصافير" هو جهاز الشاباك نفسه, فضباط التحقيق يعتمدون كثيرا على علم النفس وكثير منهم حاصل على شهادات عليا في هذا المجال ومن الواضح أن هذا الاسم له علاقة بنفسية الإنسان التي لا تستطيع إسقاط الاسم الخيالي على الواقع بشكل تلقائي, وهناك قصة فكاهيّة مشهورة تؤكّد ذلك وهي قصة فلّاح بسيط كان يسمع عن الباشا منذ صغره فلما رأى الباشا لم يعرفه ولمّا أكّدوا له أن هذا هو الباشا أنكر ذلك, وقال: "ده راجل مش الباشا".
وقد أكّدت قصص الأسرى الذين مرّوا بتجربة السجن الوهمي, أن لا جدوى من تحذير الأسرى من العصافير سواء كان ذلك قبل الاعتقال أو في الزنازين, أو في السجن الوهمي نفسه, لدرجة أن هؤلاء العصافير أنفسهم يقومون بتحذير الأسير من العصافير, وأحيانا يسمح الشاباك للأسير بمقابلة المحامي قبل إرساله إلى السجن الوهمي "عصافير".
ورغم علم الشاباك أن المحامي يقوم عادة بتحذير الأسير من العصافير, وقد ذكر أحد الأسرى أنه عندما اكتشف أنه في السجن الوهمي أراد أن يحذّر أحد الأسرى الآخرين الذي شعر أنّه ليس جزءا من هذه المصيدة, وتوقّع أنّه أسير حقيقي, وكان شعوره صحيحا واقترب منه أثناء المشي في الساحة الفورة وقال له احذر نحن عند العصافير لكن هذا الأسير لم يستفد من التحذير رغم أنّ لديه معلومات مسبقة عن العصافير.
وبلغ به الأمر أن توجّه إلى الموجّه الأمني, وقال له فلان يقول لي أننا عند العصافير فضحك ذلك الخبيث وقال هذا كلا فارغ ويبدو أنّ صاحبك مهووس وسوف نعمل على نقله إلى سجن آخر, وبذلك تمّ إخراج ذلك الشاب الذي كشف أمرهم وأعادوه إلى التحقيق ولكنهم أخبروا الباقين أنّه انتقل إلى قسم آخر لذلك علينا أن نقتنع بضرورة تغيير هذا المصطلح, والعمل على نشر مصطلح السجن الوهمي.
ثمّ بعد ذلك علينا أن نفهم الأسباب التي تؤدي إلى نجاح الشاباك باستخدام هذه الوسيلة الخطيرة, وما هي أسباب فشل كل التحذيرات والدراسات القديمة والحديثة للوصول إلى وعي أمني حقيقي عند المجاهدين يمكّنهم تجاوز هذه المصيدة في حال اعتقالهم.
وقد أثبت الواقع أن أكثر من 90% من الاعترافات التي يدلي بها المجاهدون في التحقيق هي نتيجة مصيدة السجن الوهمي ولا يجري الحديث عن عدد قليل من الأسرى, بل إنها أعداد كبيرة من الذين وقعوا منذ ابتكار هذه الحيلة الماكرة في السبعينات من القرن الماضي.
وقد خسرت المقاومة الكثير من الرجال والسلاح, والمعلومات الخطيرة نتيجة هذه الخدعة الخبيثة ولقد اعتادت التنظيمات الفلسطينية على تحذير أبنائها بالمقولة المشهورة " لا تخبر أحدا في زنازين التحقيق عن أسرارك ولو كان والدك أو مسؤولك في التنظيم" إلا أن أغلب الذين وقعوا في مصيدة السجن الوهمي كانوا يحفظون هذه القاعدة جيدا وكثير منهم قالوا إنّهم كانوا يحسبون أنّ هذه القاعدة للزنازين فقط.
وقالوا أيضا إنّ العصافير في السجن الوهمي أقنعوهم أن عليهم إخبار تنظيم السجن بكل المعلومات التي يطلبها حتى يمنحهم النقاء الأمني أي لكي يثقوا بهم, ويتمكّنوا من كشف أسباب اعتقالهم, وقد خدعوهم أيضا بالادعاء أنّ التنظيم في السجن يتعاون مع التنظيم في الخارج عبر وسائل سريّة, وآمنة وبالإضافة إلى أوهام كثيرة.
للأسف تبدو هذه الادعاءات منطقية بالنسبة للأسير الجديد الذي يغلب أن التنظيم في السجون عند أغلب التنظيمات الفلسطينية هو مكوّن أساسي من مكونات التنظيمات وهذا الاعتقاد صحيح من الناحية المعنوية, والسياسية والفكريّة, أمّا من ناحية الإجراءات الأمنية فهذا وَهْمٌ كبير حيث إنّه من المستحيل أن يُصدّق عاقل أنه من الممكن نقل معلومة أمنيّة بين تنظيم السجون وتنظيم الخارج دون أن يكون هناك خطر وقوعها في أيدي الشاباك, حتى لو كانت هناك شيفرة سريّة أو أي وسائل أخرى بل هي السذاجة بعينها التي تجعلك تصدّق أنّ الأسرى الحقيقيين يمكن أن يسألوا الأسير الجديد أو القديم عن معلوماته الأمنية مهما كانت الأسباب.
ولا توجد لهذه القاعدة استثناءات ولا حالات خاصة, ولو أوهموك أن لمعلوماتك وأسرارك علاقة بإنقاذ حياة الآخرين في الخارج, وهنا نقول إنّ على جميع التنظيمات في خارج السجون أن تعمّم على كلّ أبنائها أنه لا شأن للتنظيم في السجن بأي معلومات تخص العمل في الخارج مهما كانت الأسباب والظروف.
ويجب على أبناء شعبنا أن يعلموا أن التنظيمات في الخارج لم ولن يطلبوا في يوم من الأيام من تنظيم السجن أن يسأل أو يحقق في أي قضية مع أي أسير أمّا ما كان يسمع عن تحقيقات السجون والزوايا في السابق, فهي اجتهادات قديمة من تنظيمات السجون نفسها دون الطلب من الخارج, وكانت تخصّ المشبوهين الذين يقومون بالتعامل مع إدارة السجن أمام أعين الأسرى ويكون تعاملهم واضحا, وتقوم عليه الشهود.
واعلم أن كلّ الاجتهادات والتحقيقات والعمل الأمني داخل السجن محصور فقط في الأمور التي اعترف عليها الأسير عند المحققين إن كان لديه اعترافات, وهم مُلزمون في السجن الحقيقي إن سألوك عن شيء أن يخبروك أنّ الوضع غير آمن في السجن ولن يكون آمنا في يوم من الأيام لأنه في طبيعة الحال مستباح من إدارة السجن ومن الشاباك وغيره من أجهزة الأمن في الكيان.
واعلم أن أي تطمين تسمعه من أحد داخل السجن بأن معلوماتك التي تدلي بها هي في أمان فهو كذب لذلك تذكّر هذا الفرق الأساسي بين السجن الوهمي والسجن الحقيقي وهو أن الأسرى في السجن الحقيقي ومهما كانت الظروف لا يسمحون لأنفسهم أن يسألوا أي أسير عن أي معلومة تخص عمله في الخارج وهم يعتبرون ذلك من المحرّمات القطعية حتى لو مضى على اعتقال ذلك الأسير سنة أو سنتان أو عشر سنوات, لأنهم يعلمون أن السجن غير آمن ولا يمكن المحافظة على أي معلومة بأي طريقة كانت.
وقد تكون هناك أجهزة تنصت في كل مكان وقد تسقط الأوراق التي تكتب فيها معلومات في أيدي إدارة السجن أثناء التفتيشات المتكررة, أو ربما يكون هناك اختراق داخل التنظيم, أو لجنته الأمنية أما في السجن الوهمي فإن العصافير يحاولون إيهامك بأن لديهم تنظيما قويا أو عندهم لجنة أمنية مكونة من أسرى ثقات لهم خبرة عميقة في دراسة الضربات.
ويدّعون أنّ عملهم مشفّر بشفرات سريّة, ولا يمكن لكل أجهزة المخابرات في العالم أن تصل إلى المعلومات التي عندهم, وهم أيضا يحاولون الظهور أمام الأسير الجديد بصورة الأساتذة في الأمن, وهم يستخدمون في ذلك أساليب متنوعة وغير مباشرة لإيهام الأسير المستهدف أنه يعيش في قلعة من قلاع التنظيم الآمنة.
وحتى لو قال لهم الأسير إن الوضع عندكم غير ما كنت أعرف عن السجن فإنهم سيقنعونه أنّ الوضع تغيّر وهناك أساليب كثيرة للخداع مثلا يقولون لك إنّ معلوماتك قديمة وأن كل الدراسات والكتب في الخارج قديمة ولا يوجد اهتمام لإصدار كتب جديدة عن السجون والتحقيقات, وقد يقومون بعقد جلسات للتعبئة الأمنية ويبالغون في تحذيرك من الحديث عن أي معلومة لم تخبرها في التحقيق, وذلك لكي تثق بهم بعد ذلك وتشعر أنّهم حريصون عليك جدا, فتعطيهم المعلومات دون تردّد أو خوف وربما يحاولون التشكيك في عمل التنظيم في الخارج, والقول إن فيه اختراقات أو القول إن هناك تحقيقات مع أفراد في تنظيم منطقتك أو القول إنّهم في السجن هم الذين يكشفون أسباب الضربات والاغتيالات أوهام كثيرة يضعونها في قوالب جميلة ومنطقية بالنسبة لنفسية الأسير الذي قاموا بدراسة نفسيته جيدا, من خلال عملاء الزنازين " العصافير", أو عن طريق نقله إلى عدّة سجون وهميّة.
وخلاصة القول إن على كل مجاهد أن يعلم أنه كان في السجن الحقيقي أو الوهمي فإنه لا يجوز له ذكر أي سر من أسرار العمل أو أي معلومة قد تضرّه أو تضرّ إخوانه إذا وصلت إلى الشاباك, وحتى السجن الحقيقي فإنه لا يخلو من اختراقات أو عملاء أو أجهزة تنصّت.
إذا أي معلومة تخرج من صدرك فهي ستصل إلى الشاباك غالبا, ولا يوجد أي ضمانة لعدم وصولها, وفي ختام الحديث عن هذه المصيدة تجدر الإشارة أن الوسيلة التي يستخدمها الشاباك مع الأسير الحذر والواعي الذي قرأ عن هذه المصيدة, أنهم يرسلون له أسيرا "عصفور" يتظاهر بالسذاجة فما يكون من صاحبنا إلا أن يحذّره من العصافير فيتظاهر هذا الخبيث أنه لا يعرف شيئا عن العصافير ويطلب من صاحبنا التوضيح والتفصيل فيشرح له صاحبنا بحسن نية كل ما يعرف عن العصافير فيصل هذا التصوّر للشاباك فيقومون بإعداد مكان مشابه للذي شرحه صاحبنا ثم يرسلونه إلى هذا المكان.
ويطلب منه العصافير أن يخبرهم عن تنظيمه, وعن نضاله وعن عمله في الخارج وغير ذلك من الأسرار فسرعان ما يكتشف صاحبنا أن هذه هي مصيدة العصافير التي يعرفها فيقومون بإعادته إلى التحقيق ثم الشرطة ليشعر أنه فعلا تجاوز العصافير المشهورة ثمّ يقومون بنقله إلى مصيدة السجن الوهمي المعد إعداداً جيداً ثم يشعر صاحبنا أنه فعلا في السجن الحقيقي وأن مصيدة العصافير الذي كان يحذر منها أصبحت وراء ظهره.
 
رد: سلسلة أمن السجون (من بداية الاعتقال الى الخروج) كيف تتعامل مع ضابط المخابرات (الشاباك)

نقل موفق اخي مصحف . جزيت خيرا وزوجت بكرا .وانجبت عشرا
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

كيف تحمين نفسك من مخاطر الابتزاز عبر الجوال؟!


أمن المجتمع


12CF79D72.jpg


المجد- خاص
لاشك أن لتطور تكنولوجيا الاتصالات والهواتف المحمولة أثراً كبيراً لا يمكن إنكاره في حياتنا اليومية حيث تمثل الهواتف المحمولة طفرة في عالم الاتصالات والتي جعلت من الصعب الاستغناء عنها.
وعلى الجانب الآخر فإن كل ما تحمله هذه التكنولوجيا من إيجابيات إلا أنها تحمل العديد من السلبيات والمخاطر التي تحيط بمستخدميها بمختلف جنسهم وفئاتهم العمرية، فإساءة استخدام هذه التكنولوجيا من قبل الكثير من ضعيفي النفوس جعل من الأمر يستلزم منا وقفة لإعادة النظر في كيفية استغلال هذه التكنولوجيا إستغلالاً سليما وبحرص وحيطة تجنبا للوقوع في مثل تلك المخاطر.
فأصبح لا يمر يوم إلا ونسمع أو نقرأ عن الكثير من القضايا الخاصة بالتجسس والتنصت على الهواتف المحمولة بل والأخطر هي قضايا الابتزاز سواء أكان ماديا أو معنويا، خصوصا عندما يتعلق الأمر بصور أو معلومات غاية في الخصوصية والتي من المفترض ألا يطلع عليها أحدا غيرك.
حيث أشارت التقارير والمعلومات إلى انتشار استغلال برامج تعمل على إستعادة كل ما تحتويه ذاكرة الهاتف من أرقام وبيانات وحتى صور شخصية، فتذهب الفتاة لبيع هاتفها المحمول، وقد قامت بإزالة كل ما يحتويه الهاتف من بيانات ومعلومات خاصة بها اعتقادا منها بأنها بذلك قد أمنت نفسها، إلا أنه باستخدام هذه البرامج من قبل ضعاف النفوس يكون باستطاعتهم استرجاع كل ما كانت تحتويه ذاكرة الهاتف وتبدأ عملية الإبتزاز والمساومة فإما الخضوع لطلبات ذلك المبتز أو تعرض الفتاة نفسها لنشر صورها الخاصة وهو ما يعتبر عارا في مجتمعاتنا المحافظة.
فكم من شاب من ضعيفي النفوس وعديمي الدين والأخلاق يلجأ إلى إساءة استخدام هذه التكنولوجيا في ممارسة التهديد والابتزاز بحق فتاة لا ذنب لها سوى أن قامت ببيع هاتفها المحمول دون أن تعي مخاطر هذا العمل على أمنها الشخصي، عدا عمن سلمن أنفسهن للذئاب البشرية بعد خداعهن بأوهام الحب قبل ان ينقلب الحلم إلى كابوس.
ولا تقتصر هذه الأعمال على شباب يفتقد إلى الوازع الديني والأخلاقي فحسب بل تطور الأمر ليشمل أجهزة ومؤسسات بعينها وخير دليل على ذلك ما تتعرض له بعض الفتيات الفلسطينيات في الأراضي المحتلة من محاولات للابتزاز من قبل العدو الصهيوني فإما الاعتراف و تقديم معلومات عن أفراد و تنظيمات أو أن تواجه الذل والإهانة.
ومن أمثلة الإستهتار بمخاطر الجوال - ذلك الجاسوس الصغير - ما حصل ذات مرة، حيث فقدت إحدى الفتيات هاتفها المحمول والذي تضمن صورها ورسائل علاقة حب موهومة مع احدهم، وتلى ذلك وقوع الجوال في يد أحد الذئاب والذي شرع في الاتصال بها ومساومتها وتهديدها بنشر تلك الصور وفضح أمرها لأهلها وزميلاتها إذا لم ترضخ له وتدفع له 4 ألاف شيكل( أكثر من 1000$ بقليل)، ولكن قدر الله أن الفتاة استيقظ ضميرها ورفضت الانجراف تحت تأثير الابتزاز فقامت بالاتجاه إلى الشرطة وقامت بالإبلاغ عن ذلك الشاب وقامت الشرطة من جانبها بالبحث والتحري وما هي إلا أيام قليلة وتم القبض على ذلك الشاب وبمواجهته اعترف بجريميته.
فتاة أخرى ذهبت لبيع هاتفها المحمول وهي تعتقد أن بمسحها محتويات الهاتف قد ضمنت الأمان إلا أنها فوجئت بشخص يتصل بها ويخبرها بتفاصيل إحدى صورها ويطلب منها أن تقابله كي لا يقوم بنشر صورها على الإنترنت والبلوتوث، وبعد ذلك تطور الأمر من مجرد مقابلة إلى إقامة علاقة معه وظل الأمر هكذا لشهور إلى أن طلب منها في أحد الأيام أن تسهل له مقابلة مع أختها الصغرى فثارت الفتاة وقامت بالإبلاغ عن ذلك الشخص وتم القبض عليه ومحاكمته!
قصة أخرى، تعرفت فتاة على شاب عبر أحد المنتديات وخدعها بمعسول الكلام وأوهمها بحبه لها ورغبته في الزواج منها، وهنا رق قلب الفتاة المسكينة وبدأت في مبادلته الحب وإرسال الرسائل والصور إليه وفي أحد المرات طلب منها أن تقابله في بيته، حينئذ استفزت الفتاة حيث إكتشفته على حقيقته ورفضت الخروج معه فبدأ في مساومتها وتهديدها بنشر صورها ورسائلها عبرالإنترنت وفضحها أمام أهلها فخضعت له الفتاة تحت تأثير الذل والخوف من الفضيحة فأقام معها علاقة إستمرت أكثر من ستة أشهر وتطورت مطالب الشاب وتهديداته، فقامت الفتاة بإبلاغ شقيقتها والتي بدورها أبلغت جهات الاختصاص في الشرطة بمنطقتها وروت لهم ما تعرضت له أختها من إبتزاز على يد ذلك الشاب، وعلى ذلك أعدت الشرطة كمينا محكما لإستدراج الشاب الذي سقط وبحوزته صور الفتاة التي إلتقطها لها أثناء علاقاته معها وتمت للنيابة للنظر في أمره.
ويؤكد خبراء التربية في الجامعة الإسلامية بغزة أن أفضل الطرق للفتاة للتخلص من المبتز هي مصارحة الأهل والجهات المختصة بقضيتها قبل أن يجرها الخوف إلى التنازل عما هو أغلى بكثير من مجرد صورة أو رسالة.
كما يشدد الخبراء على الفتاة أن تبتغى الحذر في حماية نفسها قبل أن تقع ضحية للإبتزاز من قبل من يخدعها بزعم رغبته في الزواج منها، ولتعلم الفتيات أن الرجل لا يمكن أن يثق بمن تسلمه نفسها خارج اطار الزواج ولا يمكن أن يحترمها مهما حصل، فبعد قضاء مراده منها سيقول في نفسه (وما أدراني انها لم تفعل مثل هذا الفعل مع آخرين؟)..
ولذا فإن تمسك الفتاة بدينها وعفتها من أهم الوسائل بالنسبة للفتاة لتنجو بنفسها من مخاطر السقوط في براثن الإبتزاز والتهديد.
 
نظام التجسس على المكالمات ناروس narus





نظام التجسس على المكالمات ناروس NARUS

اعرف عدوك مؤسسات
http://www.addtoany.com/share_save#...التجسس على المكالمات ناروس NARUS&description=http://www.addtoany.com/add_to/face...ام التجسس على المكالمات ناروس NARUS&linknote=http://www.addtoany.com/add_to/twit...ام التجسس على المكالمات ناروس NARUS&linknote=http://www.addtoany.com/add_to/emai...ام التجسس على المكالمات ناروس NARUS&linknote=http://www.addtoany.com/add_to/prin...ام التجسس على المكالمات ناروس NARUS&linknote=http://www.addtoany.com/add_to/hotm...ام التجسس على المكالمات ناروس NARUS&linknote=http://www.addtoany.com/add_to/goog...ام التجسس على المكالمات ناروس NARUS&linknote=


5177DC9A7.jpg


المجد- خاص

هو نظام تجسسي اسرائيلي - أمريكي طوته شركة ناروس وأطلقت عليه اسمها, وهو نظام يمكن الجهات الاستخبارية والحكومية من التنصت على شبكات الهاتف المحمول مهما كانت قدراتها.

وقد أعلن عن تطوير هذا النظام التجسسي في 12 من الشهر الجاري في دولة الكيان بتطوير ومساعدة من الوحدة الالكترونية 8200 المتخصصة بالتجسس والتنصت على المكالمات سواء السلكية أو غير السلكية, حيث تم الاعلان عن مركز بالبعد الخامس للتنصت".
شركة ناروس هي نتائج وتطوير وتصميم للضابط الصهيوني "أوري كوهين" خبير الاتصالات, وقد أنشأها في العام 1997 وهي مملوكة لشرطة "بوينج" الأمريكية, التي تعتبر المصدر الأول لأجهزة التجسس الحكومي في العالم.
وقد اشترت الحكومة المصرية ابان الثورة المصرية العام الماضي عدة أجهزة من الشركة لمتابعة الثورة ومحاولة القضاء عليها ومعرفة النشطاء الداعين للمظاهرات بهدف السيطرة عليهم واعتقالهم, ولا تنكر شركة "ناروس حالياً عبر موقعها الالكتروني أنها موجودة داخل شبكة الاتصالات المصرية.

أين أنشئ ومتى؟

انتج وصمم نظام "ناروس" بواسطة طاقم مهندسين من الموساد الصهيوني وأحد مصممي النظام وهو الصهيوني "يعقوب ألكساندر" الشهير باسم "كوبي" تجسس مستخدما البرنامج على اتصالات البورصة الأمريكية وعندما كشفته المباحث الفيدرالية الأمريكية عام 2006 هرب إلى نامبيا في إفريقيا بمئات الملايين من الدولارات حيث يتنقل حاليا هاربا ولا تزال السلطات الأمريكية تطلب من نامبيا تسليمه.
تاريخيا طبقا للمنشور صمم نظام "ناروس" عام 1997 في إسرائيل بأفكار "أوري كوهين" و"ستاس كيرمان" اللذين لا نجدهما حاليا في تشكيلة مجلس إدارة الشركة التي نقلت ملكيتها بالمشاركة مع الطرف الصهيوني لشركة بوينج العالمية عام 2010 مع أن أوري كوهين كما توضح بيانات "ناروس" مشاركا في الملكية حتى يومنا هذا.
nss.png


كيف يعمل؟

يقوم نظام ناروس على تحليل وفلترة بلايين المحادثات الهاتفية لأي شبكة اتصالات في العالم, من خلل تتبع بعض الكلمات المفتاحية وبصمة الصوت للمطلوبين الذين يتم تغذية اسماءهم واتصالاتهم منن قبل الجهات الاستخبارية المسئولة عن الأمر.
ويعمل هذا النظام على فلترة وترتيب وتجهيز وتلخيص المكالمات الخطيرة والاخطار بها, إضافة للتنصت على كلمات معينة يمكن أن يتحدث بها الجمهور, مثل "السلاح, المظاهرات, انقلاب, وغيره من الكلمات المفتاحية التي يغذيها المشغلين للأجهزة.
ناروس تستخدم نظام يعرف بـ"ديب باكيت إينسبيكشن" أو حزم المراقبة العميقة وهو نظام يمكنه التنصت في توقيت واحد على كل المحادثات الهاتفية بأنواعها ويقوم على مدار الساعة بتحليل المحادثات وتسجيلها عن طريق تنصت عشوائي عملاق يمكنه تسجيل عشرات الملايين من المحادثات الهاتفية الأرضية واللاسلكية مرة واحدة.
المثير أن نظام ناروس لا يحلل فقط بل يمكن برمجته على متابعة صوت مشترك بعينه على مدار الساعة فيقوم النظام حتى لو تحدث ذلك المشترك بلغات أجنبية أخرى بتسجيل محادثات ذلك الشخص تمهيداً لتحليلها.
ولا جدال أن ناروس من أفضل أنظمة التجسس على شبكات الهاتف أو حتى الكمبيوتر بالأسواق لدرجة جعلت شركة "إيه تي أند تي" الأمريكية الشهيرة تستخدمه للمراقبات الإلكترونية بل أنه النظام الرسمي لهيئة الأمن القومي الأمريكي.

أبرز عمليات التنصت الصهيونية:

1- التنصتت في مساء 5 يونيو 67 على مكالمة شهيرة بين الرئيس الراحل جمال عبد الناصر والملك حسين بن طلال عاهل الأردن.
2- التنصتت على مكالمة الرئيس المصري المخلوع محمد حسني مبارك والرئيس الفلسطيني ياسر عرفات مع السفينة المخطوفة "أكيلي لاورو" التي رست في 17 أكتوبر 1985 بميناء بورسعيد.
3- التنصتت يوم 26 يونيو 1995 على محادثات الهاتف بين طائرة الرئيس المخلوع حسني مبارك والقاهرة خلال رحلة عودتها من أديس أبابا عقب فشل عملية اغتيال مبارك .
Narus-logo.gif

المسئول عن ناروس :

المدير التنفيذي الأهم لناروس حاليا "جورج أوسلان" .
الانفصال الاعلامي عن الموساد:
يؤكد "أوسلان" عبر المتحدثة باسم الشركة "كاثلين شاناهان" أن علاقة "ناروس" مع الموساد كانت في الماضي وأن المشكلة هي أن الشركة تأسست في عام 1997 بواسطة طاقم مصممين ومهندسين صهاينة من الوحدة 8200 بالموساد لكنها حاليا أمريكية.
ويؤكد "اوسلان أن الشركة بعد أن باعت النظام لعدد من الدول لا تتدخل نهائيا في المراقبات ولا يمكن لمهندسيها التدخل في أي نشاط مصري إلا في حدود الصيانة طبقا للتعاقد,
مجلة "لوموند ديبلوماتيك" حذرت في عددها الصادر في 5 سبتمبر 2010 من عمليات التنصت التي تقوم بها الوحدة الصهيونية 8200 وخبراؤها ضد مصر وهي ذات المعلومة التي كتبها في عام 1996 "نيك هاجار" الصحفي النيوزيلاندي المتخصص في الشئون الأمنية.
 
بالفيديو .. نظارة وربطة عنق وساعة (أدوات تجسس)






بالفيديو .. نظارة وربطة عنق وساعة (أدوات تجسس)


فيديو


6ED6C8A3C.jpg


المجد- خاص
يظهر تقرير خاص فيديو أعده التلفزيون البريطاني bbc كيف يتم استخدام آلات التجسس في الاستخدام اليومي دون أن يشعر بحاملها أحد.
فربطة العنق الكثير يلبسها هي أمر اعتيادي في كل مكان, لكن عندما يوجد بداخلها كاميرا تجسس صغيرة تستطيع التصوير لمدة ساعة ونصف بدقة عالية, تصبح في غاية الخطورة عندما تسجل وتدول كل ما يجري من مقابلات وأوراق مهمة.
أما الساعة الجميلة التي يلبسها الكثير من الناس فربما تتحول لساعة تجسس فيها كاميرا وجهاز تسجيل صوت, يمكن من خلاله التجسس على أي شي, لكن الأغرب أن تلبس نظارة عادية تصور كل ما تراه عيناك دون أن ينتبه لها أحد.

لمعرفة المزيد يمنكم متابعة الفيديو:

http://www.youtube.com/watch?v=Q2Mj3k-zVgo
 
ماذا تعرف عن الهكرز الصيني؟ (يشعلون حرباً بين الصين وأمريكا)






يشعلون حرباً بين الصين وأمريكا

ماذا تعرف عن الهكرز الصيني؟




5A650A5A1.jpg



المجد- خاص
يستمر الاستهداف الالكتروني الموجه للمؤسسات المالية والبنوك والغرف التجارية بشكل متواصل ضمن الحرب الالكترونية التي يشنها الهكرز (الصينيون) ضد الأمريكان, وبهذا الصدد فقد اخترق الهكرز الصيني الغرفة التجارية الأمريكية, وهي من أحصن الأماكن في الولايات المتحدة.

ويتحدث الأمريكان أن متسللين في الصين اخترقوا دفاعات كمبيوتر الغرفة التجارية الأمريكية العام الماضي واستطاعوا الاطلاع على معلومات عن عملياتها وأعضائها البالغ عددهم ثلاثة ملايين عضو, لكن الصين نفت التقرير بشكل كامل.

وقال مسئولون أمريكيون على اطلاع على الأمر أن العملية التي استهدفت الغرفة انطوت على 300 عنوان للبريد الالكتروني على الأقل وتم اكتشافها والتغلب عليها في مايو 2010, موضحين أن كم المعلومات التي اطلع عليها المخترقون غير معروف وكذلك الأشخاص الذين يحتمل دخولهم على الشبكة لأكثر من عام قبل تكشف الأمر.

وأشار المسئولون إلى أن الولايات المتحدة تشتبه أن المجموعة التي تقف وراء الاختراق لها صلات بالحكومة الصينية, وأضاف أن مكتب التحقيقات الاتحادي أخطر الغرفة التجارية بأن خوادم في الصين تسرق معلوماتها.

وفي بكين نفى المتحدث باسم الخارجية الصينية "ليو ويمين" التقرير وقال في إفادة صحفية يومية "ما من شيء يقال عن التصريحات المستفزة التي لا أساس لها من الصحة عما يسمى بالاختراق وهي لن تفضي إلى أي شيء... القانون الصيني يحظر الاختراق.

ويعمل بالغرفة 450 شخصا وهي تمثل المصالح التجارية في الكونجرس وتضم معظم كبريات الشركات الأمريكية, ويذكر أن البريد الالكتروني كشف أسماء شركات وشخصيات مهمة على اتصال بالغرفة علاوة على وثائق تتعلق بالسياسة التجارية وملاحظات سجلت خلال اجتماعات وكذلك تقارير وجداول زيارات.

من هم الهكرز الصيني؟

هي مجموعات تصل في عددها لآلاف الهواة والمبرمجين المتخصصين في الاختراق, لديهم ساعات فراغ كبيرة يقضونها في اختراق الشركات الكبيرة, وهم لا يكلون ولا يملون, لأنهم يعتبرون الاختراق مهنتهم التي يعتاشون من خلالها.

وأغلب الهجمات والأعمال التجسسية التي تضرب المواقع الأمريكية تأتي من هكرز وطنيين صينيين، ربما تكون لهم صلة بالجيش الشعبي، خصوصاً من الناحية التمويلية، أو علاقة بوزارة أمن الدولة الصينية.

وتتميز المجموعات الصينية بإجادتها لجميع لغات البرمجة ويمكن لأصحابها العمل على أي بيئة أو نظام تشغيل في سبيل تنفيذ الأهداف التي يريدون تحقيقها, فبإمكانهم تنسيق هجمات ضخمة على المواقع, إضافة لإمكانية تنفيذ مهمات سرية واختراق لشركات كبيرة وسرقة ما يشاءون دون أن يشعر بهم أحد.

أبرز انجازاتهم :

* سرقة البنية الداخلية ونظام التشغيل للطائرة f35 التي تعتبر الأقوى في العالم.
* سرقة ملفات سرية هامة من الكونجرس الأمريكي والحصول على معلومات حساسة.
* اختراق معدات عسكرية وتجسسية أمريكية عديدة, وخصوصاً المعدات الموجودة في آسيا.
* اختراق موقع شركة كاسبر سكاي الروسي التي تعتبر أقوى شركة حماية في عالم الانترنت.
* اختراق موقع شركة مايكروسوفت في العام 1999 والتلصص على آلاف الايملات الشخصية.
* اختراق عدد من البنوك العالمية.
* اختراق أجهزة أبل التي تعبر من أقوى الأجهزة في العالم.
* اختراق أغلب مضادات الفيروسات وسرقة محتواها وصنع أدوات اختراق لتجاوزها.

قالوا عن الهكرز الصيني:

موقع الحماية الإلكتروني البريطاني في المخابرات البريطانية الداخلية "إم أي فايف" بقي يكافح هجمات التجسس الصينية المتكررة, وقد وجه المدير العام للموقع "جونثان ايفانز" أصابع الاتهام نحو الصين بسبب محاولتها (غير المصانة) للتجسس على بريطانيا وفق تعبيره، ويقول: " فالصين تكرس وقتها وجهدها لسرقة معلومات بريطانية حساسة حول رعاياها ومشاريعها العسكرية في رغبة منهم بالحصول على قوة سياسية واقتصادية على حسابنا", وتؤمن "إم أي فايف" أن الحكومة الصينية تشكل اخطر تهديد جاسوسي لبريطانيا.

ونشر مركز "إم أي فايف" لحماية البنية التحتية الوطنية "سي بي إن أي" في السنة الماضية في تقريره "أيه فورتين بيج" الحصري، أن الصين شنت حرب قرصنة مقننة على الدفاع و الطاقة والاتصالات البريطانية وبعض شركات التصنيع.

بالإضافة لذلك فالمخابرات الصينية عرف عنها استغلالها لنقاط الضعف كالعلاقات الجنسية والنشاطات غير القانونية ضد بعض الأفراد الأجانب حتى تجبرهم للتعاون معها, يقول التقرير أيضا أن فنادق كبريات المدن في الصين مثل بكين وشنغهاي والتي يتردد عليها الأجانب يتم تفتيش غرفها من قبل المخابرات فور خروج النزلاء.
 
التعديل الأخير:
سلسلة كيف يحاول الشاباك توريط ضحاياه؟ بستخدام الاجهزة اللكترونية







الحلقة الأولى.. الجوال

كيف يحاول الشاباك توريط ضحاياه؟





8057A03A1.jpg




المجد- خاص

تتعمد المخابرات الصهيونية "الشاباك" نسج خيوطها لضحاياها كي تورطهم قبل أن تسقطهم في وحل العمالة معها, فتستغل كل نقطة ضعف لدى الضحية سواء كانت الجانب العاطفي أو المالي أو الجنسي أو الاستكشافي.

ويطلب الشاباك في أغلب الأحيان من عملاءه على الأرض تقارير عن طبيعة بعض المستهدفين للإسقاط وعن الأشياء التي يحبوها ويكرهوها, إضافة للانحرافات الشخصية والميول العاطفي والبعد.

وبعد ذلك تنسج المخابرات مخططاً مدروساً وفق المعلومات المتوفرة لديها لتورط المستهدف في إحدى القضايا الحساسة في حياته والتي تقع في إطار نقطة ضعفه, وتصوره أو تسجل له ما لا يريد أن يعلم به أحد وبعدها تساومه للتعامل معها.

التوريط عبر الجوال
وهذا الأسلوب بات شائعاً لدى سكان قطاع غزة, فمحالات الشاباك لا تنفك عنهم فهي مستمرة بشكل يومي, فبعض العملاء تم إسقاطهم عبر نسج قصة غرامية عبر الجوال مع فتاة من الأراضي المحتلة , وبعضهم بنسج قصة غرامية مع بعض الساقطات أخلاقياً في المجتمع.

فبعض الشباب الغير واعي اتصلت عليه فتاة تدعي أن أخطأت الرقم أو أنها سمعت به من إحدى صديقاتها وتريد التعرف إليه لأنه جميل ومحترم, وتنسج هذه الفتاة مع الشاب قصة غرامية, وبعد فترة من الزمن مع زيادة التواصل عبر الجوال تتعمق علاقتها معه متعمدةً الحديث في القضايا الجنسية, (إلى أن تجبره على إعطاء الوعود والكلمات والأفعال الجنسية).

وتتكرر هذه المحادثات عدة مرات ليتورط بها الضحية عبر تسجيل هذه المكالمات بالتعاون مع ضابط المخابرات, إلى أن يتصل به الضابط ويطلب منه العمل معهم, وعندما يرفض يسمعه جزء من مكالمته الجنسية ويهدده بنشرها على شبكة الانترنت وعلى جوالات بعض الشباب الذين يعرفهم.

وآخرون ينسجون علاقات مع فتيات يعرفونهم في المجتمع, فتتابع المخابرات هذه المكالمات, فتسجل هذه المكالمات عندها وتتصل على الطرفين وتحاول ابتزازهم وإسقاطهم بنفس الطريقة.

وهنا نسرد إليكم بعض الأساليب المستخدمة من قبل الشاباك الهادفة للإسقاط:

فتاة اتصلت بشاب ولم يكن الحديث غراميا بل مجرد دردشة في أمور عادية ولربما السبب في هذا أن الشاب لم يكن صغير السن بل تجاوز الثلاثين عامًا , ولكن النتيجة في النهاية واحدة تعلق الشاب بأحاديث الفتاة ووقع في الفخ.

فتاة أخرى اتصلت على شاب كانت لديه مشكلة مالية, الفتاة في بداية التعارف أخبرته أنها تعمل في إحدى الشركات الكبرى في دولة الاحتلال وأن لديها رغبة في مساعدته, فصدق الشاب نفسه وظن أن هذا الاتصال هدية من السماء فنسج علاقة غرامية معها وصلت للحديث في القضايا الجنسية, وبعد فترة أخبرته أنها تعمل لدى المخابرات الصهيونية, وطلبت منه أن يتعاون معهم كي تعطيه الأموال وتحل له أزمته, وحين رفض هددته بالتسجيلات التي دارت بينها وبينه, فرفض أيضاً وأبلغ الجهات الأمنية وانتهت قضيته أن المخابرات لم تستطع فعل شي ضده.

ماذا نفعل لو تعرضنا لمثل هذا الأمر؟!!

الأمر ليس صعب كثيراً, فما عليك إلا أن تبلغ من تثق فيهم من أهلك وأن تصارحهم بما حدث معك, كي يجدوا لك حلا سريعاً, إضافة لإبلاغ رجال الأمن بالدرجة الأولى.
 
رد: سلسلة كيف يحاول الشاباك توريط ضحاياه؟ بستخدام الاجهزة اللكترونية



الحلقة الثانية

كيف يورط الشاباك ضحاياه (عبر الانترنت)؟




C5640909F.jpg



المجد- خاص

تحدثنا في المرات السابقة أن المخابرات تنسج خيوطها لتورط ضحاياها في شيء يمكن مساومتهم عليه, فتستخدم الجوال كوسيلة لتسجيل مكالماته الخاصة التي لا يريد أن يسمعها أحد, وتستخدم أيضاً الانترنت كي توقعه وتسجل له ورطته التي وقع بها, ومن ثم تعود لمساومته.

عبر الانترنت

لكل وسيلة ايجابيات وسلبيات، و بالدرجة الأولى تعود الأضرار المترتبة على المستخدم, متى ما استخدم هذه الوسيلة بشكل سليم أصبحت الاستفادة إيجابية، ولكن إن أسيء استخدامها فمن المؤكد أن النتائج تكون خطيرة لا تنحصر على الشخص فحسب بل تصل الأسرة و المجتمع.

ويعدّ الإنترنت أبرز الوسائل الحديثة التي قدمت للبشرية فوائد كبيرة من خلال التواصل ما بين البشر ، لكنه يبقى خطير متى ما أسيء استخدامه، فأجهزة المخابرات أخذت منه الجانب الخطير وأصبحت تستخدمه لإسقاط ضحايا جدد في وحل العمالة.

فضباط المخابرات يسعى لنسج شباكه بطريقة مدروسة لإسقاط الشباب عبر الانترنت, مستخدماً في ذلك عدة وسائل أهمها: الخداع الالكتروني, الخداع العاطفي, التوريط الجنسي, ابتزاز المعلومات.

صديق حميم

يتميز هذا الجانب – الإسقاط عبر الانترنت- بخداع المستخدمين القريبين من المقاومة لدفعهم كي يدلوا بمعلومات يعرفونها, بما يفيد المخابرات في المواجهة من المقاومة, دون أن يدروا فيصبحوا "عملاء وهم لا يدرون".

وقد يأخذ الشاباك في هذا شكل "صديق الإنترنت الذي يتعرف على الشباب على أنه متعاطف معهم من دولة عربية مجاورة, وينسج معهم علاقات قوية واتصالات وصداقة حميمة, تبدأ بالحديث عن الشخص ووضعه الاجتماعي, وعن وضعه المادي ووضع المقاومة.

فترى ذلك الصديق الوهمي يتواصل عن حدوث تصعيد أو عند حدوث قصف أو ما شابه, ليعرف من صديقه الموجود على الأرض معلومات وردود الفعل وأين وكيف صار القصف, وبما أن مستخدم الانترنت يعتقد أن صديقه الوهمي لا يعرف عن منطقته الكثير فهو يسهب له في الشرح وفي التفاصيل.

الخداع العاطفي

ويستخدم "الشاباك" أساليب متعددة في توريط الشباب في حباله, من ضمنها التوريط العاطفي الذي يبدأ بتعارف بين الشباب المتواجدين في قطاع غزة وصديقات سواء عربيات أو فلسطينيات الداخل 48, أو حتى ساقطات من نفس المنطقة, حيث يمتد هذا التعارف إلى علاقات غرامية وعاطفية سرعان ما تمتد لتواعد بالزواج.

وقد يتوهم بعض الشباب في العديد من الفتيات ويشعر بالانجذاب إليهن, لدرجة تنفيذ كل ما يطلبنه, وبطريقة مدروسة تبدأ الفتاة التي كلفت من قبل "الشاباك" بجر قدم الشاب نحو الارتباط وأن يصبح عميلاً, أو ناقلاً للمعلومات دون أن يدري.

الخداع الجنسي

بعض ضعيفي النفوس يقيمون علاقات غرامية مع فتيات في الخارج بهدف اشباع رغباتهم الجنسية, فيتواصلون معهنّ عبر كاميرا الانترنت والايميل, ومن هنا تكون المصيبة فكل حديثهم والصور والفيديو المتبادل يكون مسجلاً, بعلم "الشاباك".

وقد تمتد العلاقات لفترات طويلة لحين تمكّن الشاباك من هذا الشاب الذي يتم تطمينه بخطوات مدروسة أن هذه الفتاة تحبه وتريد أن يكون زوجها, وفي النهاية يظهر أنها هي من أوقعته في وحل العمالة وأنها إحدى ساقطات "الشاباك".

وبعد مدة يتفاجأ باتصال من ضابط الشاباك يبتزه عبره بصوره والمحادثات والفيديوهات الجنسية التي سجلها مع تلك الفتاة بمحض إرادته.

ماذا نفعل ؟

في جميع الحالات يجب علينا عدم الانصياع لضابط المخابرات الذي يريد مساومتنا بما لديه من معلومات, وعلينا التوجه لرجال الأمن ومصارحتهم بما جرى معنا, فالقضية بسيطة ويتم حلها خلال فترة وجيزة, دون أن يشعر بها أحد.

لكن على الجميع التأكد أن التعنت والخوف من ضابط المخابرات والانصياع لما يريد يعرضنا للوقوع في جرائم أكبر - العمالة - تصل في أغلبها للإعدام.
 
رد: سلسلة كيف يحاول الشاباك توريط ضحاياه؟ بستخدام الاجهزة اللكترونية

شكرا لك أخي الكريم , مرت علي حادثة مشابهة في أحد المنتديات حيث كانت معنا فتاة اسرائيلية نجحت في استدراج و اغواء أحد الشباب من جنسية عربية و لحسن الحظ كشفته ادارة المنتدى و نشرت كل ما دار بينه و بينها , عليكم دائما الانتباه اخوتي خاصة من الفتيات على شبكة الانترنت
 
رد: سلسلة كيف يحاول الشاباك توريط ضحاياه؟ بستخدام الاجهزة اللكترونية

شكرا لك أخي الكريم , مرت علي حادثة مشابهة في أحد المنتديات حيث كانت معنا فتاة اسرائيلية نجحت في استدراج و اغواء أحد الشباب من جنسية عربية و لحسن الحظ كشفته ادارة المنتدى و نشرت كل ما دار بينه و بينها , عليكم دائما الانتباه اخوتي خاصة من الفتيات على شبكة الانترنت





مدير منتدى يحاول ابتزاز مشرفة لديه

قصص وعبر


E5A5A184B.jpg




سبق لنا أن سردنا الكثير من المواضيع التي تناولت جانب الابتزاز الذي يمكن أن تتعرض لها الفتاة من قبل الذئاب البشرية، واليوم نسرد قصة واقعية لفتاة قطعت الطريق على الذئب ونجت بنفسها.
شاب في مطلع العشرينيات من العمر، أنشأ منتدى حواري حمل اسماً "غرامياً"، و"خلود" فتاة جامعية كانت من أوائل المشاركين في هذا المنتدى.
نشاط "خلود" في المشاركات والردود وتواجدها الدائم في المنتدى، جعلها هدفاً يمكن اصطياده من قبل الذئاب البشرية...
بدأ "يوسف" - مدير المنتدى - بملاحقة "خلود" في مشاركاتها وردودها ونقاشاتها، والثناء عليها دون غيرها من الأعضاء، مما كون علاقة وهمية بينهما...
أعلن "يوسف" عن رغبته في تعين مشرفين لاقسام منتداه، وكانت "خلود" هي أقوى المرشحين لتولي الإشراف على قسم وتنال "ثقة" الأعضاء لتبدأ بعدها فصول الحكاية...
بدأت الرسائل الخاصة من "يوسف" تصل "خلود" عبر المنتدى لمناقشة أموره وتطوير العمل به، وحل المشكالات التي تقع مع الأعضاء...
طلب "يوسف" من "خلود" أن يتم التحدث عبر برنامج "الماسنجر" لسهولة المراسلة وسرعتها، وافقت "خلود" على طلبه بعد أن اتخذ الإحتياطات من وضع شريط لاصق على كاميرا جهازها المحمول (الابتوب).
لكن "يوسف" كان أكثر دهائاً وخبثاً... حيث استعان بأحد اصدقاءه وقام باختراق جهاز "خلود" والحصول على عدة صوراً لها، ليبدأ فصل جديد مع "خلود"...
بعد حصول "يوسف" على الصور طلب من "خلود" التواصل معه عبر الجوال مهدداً بنشر صورها على منتداه في حال رفضها... استسلمت "خلود" لطلبه خوفاً على نفسها من (الفضيحة)، وأخذ "يوسف" يحدث "خلود" بكلام هابط ورخيص..
بعد فترة ليست بطويلة طلب "يوسف" من "خلود" لقاءها في مكان خاص ليتعرف عليها عن قرب مدعياً رغبته في الزواج منها ... وإن لم تفعل فستجد صورها على المنتدى كما هددها سابقاً!
لكن "خلود" كانت واعياً يقظة لهذا الذئب وتسألت مع نفسها من يرغب في الزواج لا يفعل ما يفعله هذا الذئب ولا يتبع هذا الطريق...
حسمت "خلود" أمرها وأخبرت والديها بما حدث معها وبما كان يطلبه هذا الذئب، وتقدم ذو "خلود" بشكوى إلى الجهات الأمنية ليتم استدراج "يوسف" والقبض عليه وعلى صديقه ومصادرت جاهز الحاسوب الخاص به.
وتنتهي بذلك فصول قصة قد تمتدت إلى ماهو أسوء لولا فضل الله أولاً ومن ثم نباهة "خلود" ووعي ذويها.
 
رد: نظام التجسس على المكالمات ناروس narus

معلومات رائعة جداً
تقبل تحياتي
 
شرح مصور.. مخاطر الكوكيز






شرح مصور.. مخاطر الكوكيز

الأمن التقني



AA609ED36.jpg


المجد –

في ظل التطور التقني المتزايد, أصبح الحفاظ على المعلومة في الشبكة العنكبوتيّة من التطفّل والسرقة أمراَ ليس بالسهل. فمستخدم الشبكة العنكبوتيّة يواجه خطورة سرقة معلوماته الشخصيّة واستخدامها لارتكاب الجرائم الإلكترونيّة بدون علمه. لهذا السبب أصبح من الضروري تثقيف المستخدم بهذه المخاطر وتوعيته بأساليب الحماية أو الوسائل التي تقلّل من سرقة المعلومات وانتهاك الخصوصيّة.

Process_the_request_and_response_using_the_Hypertext_Transfer_Protocol.jpg

في هذا الموضوع سنسلط الضوء على إحدى الوسائل التي تستخدم بشكل خاطئ في انتهاك خصوصية المستخدم. سنقدّم نبذه بسيطة عن ماهية الكوكيز, محتوياتها, أنواعها, آلية عملها, مخاطرها وكيفيّة الحماية منها.

1. الكوكيز:

عبارة عن ملف نصّي وخادم صفحة الويب بتخزينه على القرص الصلب لجهاز المستخدم عن طريق المتصفّح عند زيارة المستخدم لصفحة الويب. يتمّ تبادل ملفات الكوكيز بين الخادم وصفحة الويب عن طريق بروتوكول نقل النص التشعبي (HTTP).تحتوي ملفّات الكوكيز على معلومات يستفيد منها الخادم في تعريف وتحديد هوّية المستخدم عند زيارتة لصفحةا لويب مرة أخرى.
ملفات الكوكيز خاصة بصفحة الويب التي قامت بتخزينها على القرص الصلب, بمعنى أنّه يتمّ قراءة واسترجاع المعلومات المخزّنة في ملفّات الكوكيز فقط من قِبل صفحة الويب التي قامت بتخزينها ولا يمكن لصفحات الويب الأخرى الإطلاع على محتويات هذه الملفات.
2. محتويات الكوكيز:
تختلف محتويات الكوكيز تبعاً لصفحة الويب التي قامت بتخزينها, ولكن هناك محتويات أساسيّة يجب أن تكون متواجدة في أيّ ملف كوكيز مخزّن على جهاز المستخدم. هذه المحتويات تشمل:
1- اسم الملف.
2- مُحتوى الملف.
3- عنوان صفحة الويب التي قامت بتخزين الملف.
4- امتداد الملف.
5- نوع اتصال الإنترنت.

6- تاريخ انتهاء مفعول الملف.

The_contents_of_cookies.jpg


3. أنواع الكوكيز:

1- ملفّات الكوكيز المؤقّتة (Session cookies):

هي ملفات يتمّ تخزينها بشكل مؤقت في ذاكرة جهاز المستخدم أثناء زيارته لصفحة الويب ويتمّ التخلّص منها بعد إغلاق المتصفّح مباشرة. الغرض منها هو التعرّف على المستخدم أثناء انتقاله من صفحه إلى أُخرى.

2- ملفّات الكوكيز الدائمة (Persistent cookies):
هذه الملفّات تبقى مُخزّنة بشكل دائم حتّى بعد إغلاق المستخدم للمتصفح ولا يتمّ التخلّص منها إلاّ بإزالتها يدوّياً أو عند انتهاء وقت مفعولها.يستخدم هذا النوع لحفظ تفضيلات المستخدم (طريقة عرض الصفحة, الألوان, اللغة وغيرها) لتطبيقها عند زيارته لصفحة الويب لاحقاً.

4. آلية عملها:
عند زيارة المستخدم لصفحة الويب لأوّل مرّة, يقوم الخادم بإرسال ملف نصيّ إلى المتصفّح عن طريق بروتوكول نقل النصّ التشعبي (HTTP), ومن ثمّ يقوم المتصفّح بتخزين هذا الملف على القرص الصلب لجهاز المستخدم. عندما يزور المستخدم صفحة الويب مرّة أخرى يقوم الخادم بإرسال طلب إلى المتصفّح بواسطة بروتوكول (HTTP) لقراءة واسترجاع معلومات المستخدم للتعرّف علية.يتمّ تشفير محتويات ملف الكوكيز أثناء عملية نقلها بين المتصفّح والخادم للحفاظ عليها من التطفّل والسرقة. المعلومات المخزنة في ملفّات الكوكيز هي معلومات سبق وأن قام المستخدم باستعمالها في صفحة الويب, لأن الكوكيز لا تستطيع معرفة وتخزين معلومات لم يسبق للمستخدم استعمالها في صفحات الويب.

5. استخدامات الكوكيز:

1- من أهمّ استخدامات الكوكيز هي التعرّف على المستخدم وتسهيل عملية دخوله لصفحة الويب. فإذا كان الأمر يتطلب إدخال اسم المستخدم وكلمة المرور للدخول إلى صفحة الويب, فبإمكان المستخدم توفير الوقت و الدخول مباشرة عن طريق السماح لصفحة الويب بتخزين ملفات الكوكيز على القرص الصلب واسترجاعها عند دخوله مرة أخرى ليتمّ التعرّف علية مباشرة دون الحاجة لإدخال اسم المستخدم وكلمة المرور.

2- تُمّكن المستخدم من اختيار تفصيلاته, فبعض صفحات الويب تسمح للمستخدم اختيار لغة و طريقة عرض صفحة الويب المناسبة له, ومن ثمّ حفظها وإعادة تطبيقها عند دخوله لاحقاً مُحققّة بذلك ما يسمّى بـالتخصيص (personalization).

3- تُستخدم تقنية الكوكيز في مواقع التجارة الإلكترونيّة عن طريق حفظ تفضيلات ومشتريات المستخدم على المدى البعيد و من ثمّ اقتراح وعرض الصفحات المُلائمة لتفضيلاتة.

4- تستخدم المواقع الإعلانيّة والتسويقيّة تقنية الكوكيز لجمع معلومات عن المستخدم ومراقبة تصرّفاته في الشبكة العنكبوتيّة بهدف عرض الإعلانات المناسبة لرغباته بناءً على تلك المعلومات.

6. مخاطر الكوكيز:

قد يستخدم البعض ملفات الكوكيز بطريقة خاطئة قد تؤدّي إلى خرق الخصوصيّة وتسبب مخاطر لمستخدم الشبكة العنكبوتيّة. سنستعرض هنا بعض هذه المخاطر:

1- خطف الكوكيز (Cookie hijacking):

في هذه الحالة يقوم المتطفّل باعتراض وسرقة محتويات ملف الكوكيز أثناء انتقاله بين المتصفّح و خادم الويب(شكل3) عن طريق تقنية شمّ الحزمة (packet sniffing). تزداد خطورة هذه العملّية عندما تكون محتويات ملف الكوكيز غير مشفّره. يمكن التقليل من احتمال حدوث هذه المشكلة عن طريق تشفير محتويات ملف الكوكيز ونقلها في قنوات ذات حماية عالية.

Kidnapping_Cookies.jpg

2- التلاعب بمحتويات الكوكيز (Cookie poisoning):

ذكرنا سابقاً أنّه لا يتمّ قراءة وتعديل محتويات ملف الكوكيز إلاّ من قبل صفحة الويب التي قامت بتخزين الملف. ولكن في هذه العملية يواجه كل من المستخدم وصفحة الويب خطر تغيير محتويات الملف من قبل طرف خارجي. يقوم المتطفّل بتغيير محتويات الملف قبل إرساله إلى خادم الويب(شكل4). تعتبر هذه العملية خطرة جدّاً بالنسبة لمواقع التجارة الإلكترونيّة, حيث يتمّ تغيير بيانات وسعر الشراء قبل وصولها إلى الخادم مما قد يتسبب بخسائر مادّية كبيرة لهذه المواقع. و تكمن خطورة العملية بالنسبة للمستخدم في عمليّة انتحال الشخصيّة وسرقة الهوّية, حيث يصبح المتطفّل قادراً على تغيير محتوى الملف وإعادة إرساله مرة أخرى للخادم باستخدام بيانات شخص آخر.

من الحلول الممكنة لهذه المشكلة هي تخزين رقم مميز لجلسة المستخدم (user session identifier) في ملف الكوكيز وتخزين بقيّة المعلومات على خادم الويب, بهذه الطريقة يصبح المتطفّل غير قادر على الوصول إلى معلومات الكوكيز.


Manipulate_the_contents_of_cookies.jpg
التلاعب بمحتويات الكوكيز

3- سرقة الكوكيز (Cookie theft):

في عملية سرقة ملفات الكوكيز, يقوم المتطفّل بخداع المتصفّح ليرسل له الملف مباشرة بدلاً من الخادم(شكل5), وعلى الرغم من أنّ هذه العملية مشابهه لعملية اختطاف الكوكيز إلاّ أنّهُ لا يمكن تفاديها بواسطة تشفير محتويات الملف.
Stealing_cookies.jpg
سرقة الكوكيز

4- مشاركة الكوكيز بين المواقع (Cross-site cooking):
من المعروف أنّه لكل موقع ملف كوكيز خاصّ به, ولكن بسبب وجود ثغرات أمنيّه في بعض متصفحات الويب تمكنّت بعض المواقع من الإطلاع على ملفات الكوكيز الموجودة على جهاز المستخدم لمواقع أخرى والتعديل عليها.


5- التعقّب والتجسّس(Tracking&Spying):
قد تستخدم الكوكيز لغرض التجسس على المستخدم, وتعقّب جميع تحرّكاته ومراقبة تصرّفاته في الشبكة العنكبوتيّة. هذا الأمر يعتبر انتهاكا لخصوصيّة و حريّة المستخدم.


6- نقل الكوكيز بدون تشفير (Transferring Cookies as Plain-text):
ذكرنا سابقاً أنه يتمّ تبادل ملفات الكوكيز بين المتصفّح و خادم الويب عن طريق بروتوكول نقل النص التشعبي (HTTP). يقوم هذا البرتوكول بنقل المعلومات بدون تشفير, ممّا يزيد من احتمالية الإطلاع عليها من قبل طرف خارجي.

يمكن التقليل من احتمالية حدوث هذا الأمر عن طريق تشفير محتويات الملف أو استخداما المتغيّر (secure) عند إنشاء ملف الكوكيز.


7- التقاط الكوكيز (Cookie Catching):
عند استعراض المستخدم لصفحات الويب, يتمّ تخزين الصفحات والصور وغيرها في ذاكرة مؤقتة تدعى (caching proxy server) وذلك لاسترجاعها مباشرة من الذاكرة بدون الحاجة إلى إرسال طلب إلى خادم الويب عند زيارة المستخدم لهذه الصفحات لاحقاً مما يعمل على تخفيف الضغط على خادم الويب بالإضافة إلى توفير الوقت بالنسبة للمستخدم. هذه العملية قد تشكّل خطورة للمستخدم, إذ أنه يمكن إلتقاط وتخزين الكوكيز في الذاكرة المؤقتة أثناء انتقالها,وهذا الأمر يجعها أكثر عرضه للسرقة.


انتظرونا في الموضوع القادم (طرق التقليل من مخاطر الكوكيز)
 
رد: شرح مصور.. مخاطر الكوكيز

شكرا على الموضوع المميز, سؤالي لو سمحت, كيف يمكنني الان من خلال استخدامي للجهاز التقليل من المخاطر التي ذكرتها اعلاه؟ تحياتي و تقييم للموضوع:ANSmile04[1]:
 
عودة
أعلى