مشاهدة النسخة كاملة : الإختراق
فهد بن سالم
19th February 2003, 13:23
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هى سمة سيئة يتسم بها المحترق لقدرتة على دخول اجهزة الاخرين عنوة ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية اوبنفسياتهم عند سحب ملفات وصور تخصهم وحدهم ما لفرق هنا بين المخترق لأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنة؟ارائيتم دناءة الاختراق وحقارته أسباب الاختراق ودوافعه لم تنتشر هذه الظاهرة لمجرد العبث وان كان العبث وقضاء وقت الفراغ من ابرز العوامل التى ساهمت في تطورها وبروزها الي عالم الوجود 0وقد أجمل المؤلفين الثلاثة للمراجع التى استعانت بها في هذة الدورة الدوافع الرئيسية للاختراق في ثلاث نقاط اوجزها هنا على النحو التالي :
1-الدوافع السياسية والعسكرية : مما لا شك فية أن التطور العالمى والتقنى اديا الى الاعتمادبشكل شبة كامل على انظمة الكمبيوتر في اغلب الاحتياجات التقنية والمعلوماتية 0فمنذ الحرب الباردة والصراع المعلوماتى والتجسسي بين الدولتين العظمتين على اشدة 0 ومع بروز مناطق جديدة لصراع في العالم وتغير الطبيعة المعلوماتية لأنظمة الدول واصبح الاعتماد كليا على الحاسب الآلي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية 0
2- الدافع التجاري :من المعروف أن الشركات التجارية الكبرى تعيش هي أيضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسى كولا على سبيل المثال) وقد بينت الدراسة الحديثة أن عدد من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة احتراق لشبكاتها كل يوم
3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولا يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ما تكون بال أنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من أعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على أنظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي آي وبمكتب التحقيقات الفيدرالي آلاف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لإرشاد الشرطة إليهم .
أنواع الاختراق
يمكن تقسيم الاختراق من حيث الطريقة المستخدمة إلي ثلاثة أقسام:
1- اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول ألي النظام حيث أن حزم أل IP تحتوي على عناوين للمرسل والمرسل أليه وهذه العناوين ينظر أليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم أل IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج إلى معلومات النظام قبل شهرين.
2- اختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.
3- التعرض للبيانات أثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ما هو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية . فالبعض عندما يستخدم بطاقة السحب الآلي من مكائن البنوك النقدية ATM لا ينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا ألي ذلك المستند سنجد أرقاما تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر ألا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لأدركنا أهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
أثار الاختراق:
1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس ألي صور تتعلق بالديانة اليهودية بعد عملية اختراق مخطط لها.
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك أو الحصول على خدمات مادية أو آي معلومات ذات مكاسب مادية كأرقام بطاقات الائتمان والأرقام السرية الخاصة ببطاقات أل ATM3- اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية أن ساعاته تنتهي دون أن يستخدمها وكذلك انتحال شخصية في منتديات الحواروالآن وبعد هذه العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على أحدكم بأن جهازه قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟
وتقبلوا تحياتي
(منقول بتصرف )
فهد بن سالم
19th February 2003, 15:01
طريقة لمعرفة هل جهازك أخترق أم لا ؟
اذا اردت ان تعرف ان جهازك اخترق ام لا ما عليك الا أن تفعل الاتى :
من قائمه ابدا start شغل System.ini
ستظهر لك نافذة مكتوب فى السطر الخامس التالي:
user.exe=user.exe
اذا وجدت السطر نفسه لا يوجد به تغيير اعلم بان جهازك لم يدخله احد
واذا وجدت السطر هكذا :
user.exe=user.exe*** * ****
فأعلم ان جهازك اخترق وعليك الاسراع فى المعالجه
اهم شى ان يكون عندك برنامج لمكافح الفيروسات
وتقبلو تحياتي
فهد الزعبي
19th February 2003, 16:37
صراحة موضوعك طيب ومفيد لانه كثرت سوالف الاختراق هذي خصوصا لهواة الشات الايرسي هي الداهيه.......
اشكرك ثاني مره.......
تقبل تحياتي....
فهد بن ميدبغ .....
فهد بن سالم
19th February 2003, 19:33
شكراً على مرورك على الموضوع أخوي فهد
وهذه بعض من طرق الاختراق:
يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم آلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها. وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق ، ولكنها جميعا تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
اولاً:) عن طريق ملفات أحصنة طروادة Trojan :لتحقيق نظرية الاختراق لابد من توفر بر يمج تجسسي يتم إرسال وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .كيفية الإرسال والاستقبال :تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله أليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والاستيلاء على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن أسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما أخرا بعد يوم أو يومين . لهذا السبب تكمن خطورة أحصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.
كيفية الإرسال : تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع الغير موثوق بها . كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
كيفية الاستقبال:
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالاتجاه إلي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز :
(1) فتح بوابة او منفذ ليتم من خلالها الاتصال
(2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.بوابات الأتصال Portsيتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.التواصل :قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها كما اوضحت بالحلقة الدراسية السابقة. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات.
ثانياً:) عن طريق الـ IP Address :ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التال http://www.privacy.net/او الموقع التال http://www.consumer.net/بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت.حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.
ثالثاً:) عن طريق الكوكي cookie :يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Java فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع بريمج الخادم بجهاز الضحية ويتم الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة للأختراق وهذة الأخيرة سأتطرق اليها في باب الحماية من الهاكرز إن شاء الله حيث سأشرح كيف تعمل برامج الأختراق ، وكيف علينا أن نتعامل معها ، وكيف نوهم المخترق بنجاح إختراقة بينما هو يجري خلف سراب
وتقبلوا تحياتي
( منقول بتصرف )
سعود عاشق العود
20th February 2003, 00:49
يليت توضح اخوي للاعضاء والزوار استخدامه بطرق سليمه عدم استخدامه باللعب ومشكور على الموضوع
فهد بن سالم
21st February 2003, 22:08
الاخ سعود الله يسلمك
مالذي تريدني أوضحه ؟
العميد
22nd February 2003, 00:12
:p قرأة الموضوع 0
:D لهدف !
تعرفه عدل يا فهد بن سالم
|3| علشان ازيد سعر الدرس
:confused: لم اجد اخطأ .................... ....
:rolleyes: اكيد جايب مدرس ارخص ؟
:o وانا قايل ما نختلف على السعر .
|1| يالله خير بغيرها !!!!
;) تشكر على هذا الموضوع 0
فهد بن سالم
22nd February 2003, 15:09
شكراً على مرورك على الموضوع أخوي العميد
ولا نستغني عن ملاحظاتك
سعود عاشق العود
25th February 2003, 02:29
اخوي توضح للاعضاء او الزوار عدم استخدامه بضرر المسلمين بل العكس
فهد بن سالم
25th February 2003, 02:45
أخوي سعود الله يسلمك
أغلب الناس اللي يخترقون أجهزة الآخرين مدركين إن عملهم لا يجوز شرعاً ، واعتداء على خصوصيات الآخرين ، ومع ذلك يرتكبون هذا المحظور وللأسف ضد المسلمين اخوانهم .
وأنا أوردت الموضوع هنا لتوعية مستخدمي الحاسب بخطورة الهكر ليحترسوا ويضعوا في أجهزتهم برامج الحماية المناسبة لتقيهم خطر المخترقين الغير محترفين ، أما المخترقين المحترفين فلا أظن أن شي يردعهم من اختراق الاجهزة . إلا الرادع الايماني فقط .
والامر الآخر أن لايوضع في الجهاز أي شي شخصي لانه عرضة للنسخ والنشر مثل الصور الشخصية ، ويستفيد المخترق أيضاً من اشتراك الانتر نت ، فلا تحفظ الرقم السري بالجهاز ، أما أرقام بطاقات الاتمان والصرف والفيزا فهي أول الاهداف التي يبحث عنها المخترقون ، فاحرص على عدم حفظها في الجهاز .
الله يحمينا جميعاً من شر من أراد بنا شرا .
أرجو أن أكون وفقت في مايفيد ، ولا تنسانا من الدعاء الصالح .
سعود عاشق العود
25th February 2003, 14:18
تسلم مليون مره مشكور
فهد بن سالم
26th February 2003, 15:25
الله يسلمك
سعود عاشق العود
27th February 2003, 03:16
يخليك ربي يالغالي
السيف
3rd March 2003, 23:00
اخوي فهد بن سالم
تشكر على هذا المجهود الجيد وفعلا وجدة ما يفيدني في الموضوع وهو :
طريقة لمعرفة هل جهازك أخترق أم لا ؟
اذا اردت ان تعرف ان جهازك اخترق ام لا ما عليك الا أن تفعل الاتى :
من قائمه ابدا start شغل System.ini
ستظهر لك نافذة مكتوب فى السطر الخامس التالي:
user.exe=user.exe
اذا وجدت السطر نفسه لا يوجد به تغيير اعلم بان جهازك لم يدخله احد
واذا وجدت السطر هكذا :
user.exe=user.exe*** * ****
فأعلم ان جهازك اخترق وعليك الاسراع فى المعالجه
اهم شى ان يكون عندك برنامج لمكافح الفيروسات
والله يعطيك العافية
اخوك / السيف
فهد بن سالم
3rd March 2003, 23:23
أخوي السيف سلمك الله
الحمد لله ان الموضوع أفادك
وهدفنا من المشاركة أن تكون الموضوعات مفيدة
شكراً لك أخي على الاطراء
العميد
4th March 2003, 00:10
;) من قدك ياعم عضو فضي
:cool: تستااااااااااااااااا اااااهل
:) عقبال الذهبي
:D ما يحتاج عضو فضي اكيد فيها عشاء
؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ؟؟؟؟؟؟
فهد بن سالم
4th March 2003, 00:42
أبشر أخوي العميد باللي يسرك
لكن أنت من اللي حصلك
الحمد لله على السلامة
تشوفني كل ما أدخل المنتدى أدور مشاركاتك دوره
الله يسعدك أخوي العميد
ـــــــــــ
فهد بن سالم
14th March 2003, 00:21
يظن بعض مستخدمي إنترنت، وخاصة المبتدئين منهم، أن لا أحد يستطيع اكتشاف ماذا يفعلون على إنترنت: المواقع التي يزورونها.. المعلومات التي يقدمونها أثناء التسجيل في بعض المواقع، أو الشراء.. الحوارات التي يشاركون فيها ضمن المنتديات أو في غرف الدردشة.. الرسائل التي يكتبونها للمجموعات الإخبارية الكلمات والعبارات التي ينقبون عنها باستخدام محركات البحث.. الملفات التي يجلبونها..
ويعتقد بعض هؤلاء أنه يكفي أن تدخل ساحات الحوار باسم مستعار وعنوان بريد إلكتروني زائف، كي تخفي هويتك عن العالم بأجمعه!
كل هذه المعتقدات خرافات لا أساس لها من الصحة. فأخوك الأكبر لا ينام، ويسجل كل حركاتك وسكناتك.. ومضيفوك فضوليون وقادرون على جمع الكثير من المعلومات عنك! لكن، من هو الأخ الأكبر؟ إنه الجهة التي تصلك بإنترنت، وهي إما مزود خدمات إنترنت الرئيسي (ISP) الذي تشترك معه أو كمبيوتر مؤسستك، إذا كانت تتصل بإنترنت عن طريق خط خاص مؤجر أما مضيفوك، فهم المواقع التي تزورها وأنت تبحر في عباب إنترنت. تخترق خصوصيتك في الشبكة من جهتين مزودك بخدمة الاتصال بإنترنت وهو اختراق يمكن أن يكون شاملاً. المواقع التي تزورها، ومنتديات الحوار التي تشارك فيها، أياً كان نوعها، وهو اختراق جزئي، لكنه خطر، أحياناً.
ربما تسلل الخوف إليك بعد قراءة السطور السابقة، لكن، تعال نتبين الصورة الواقعية لكل ذلك.
ماذا يسجل مزود خدمات إنترنت عنك ؟
يمكن لمزود خدمات إنترنت، من الناحية النظرية، أن يكتشف كل أفعالك عندما تتصل بالشبكة، ويشمل ذلك، عناوين المواقع التي زرتها، ومتى كان ذلك، والصفحات التي اطلعت عليها، والملفات التي جلبتها، والكلمات التي بحثت عنها، والحوارات التي شاركت فيها، والبريد الإلكتروني الذي أرسلته واستقبلته، وفواتير الشراء التي ملأتها، والخدمات التي اشتركت بها. لكن، تختلف من الناحية الفعلية، كمية المعلومات التي يجمعها مزود خدمات إنترنت عنك، باختلاف التقنيات والبرمجيات التي يستخدمها. فإذا لم يكن مزود الخدمة يستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)، وبرمجيات تحسس الحزم "packet sniffer" (تحلل حركة المرور بتفصيل كبير)، فقد لا يسجل عنك، سوى بياناتك الشخصية، ورقم IP الخاص بالكمبيوتر المتصل، وتاريخ وزمن اتصالك بالشبكة، وانفصالك عنها. أما إذا كان اتصالك يمر عبر "بروكسي"، فترتبط مستوى التفصيلات بالبرمجيات التي يستخدمها مزود الخدمة، والتي يمكن أن تصل في حدها الأقصى، إلى المستوى النظري، الذي أشرنا إليه سابقاً. وينطبق ما ذكرناه، في حال كان اتصالك يتم عبر خط خاص مؤجر، للمؤسسة التي تعمل فيها.
أما الأخبار الطيبة لمستخدمي إنترنت، فهي أن معظم مزودي خدمات إنترنت لا يطلعون على السجلات، ما لم يطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبيق القانون، وهو أمر نادر الحدوث. تبقى إمكانية التطفل على أفعال المشتركين قائمة، لكنها تتطلب جهوداً كبيرة، ووقتاً طويلاً، بالإضافة إلى أن معظم مزودي خدمات إنترنت غير مستعدين للمخاطرة بسرية المشتركين، وخسارة بعضهم. ولا يهتمون، لهذا السبب، بمراقبة المشتركين، بدلالة أنهم يرسلون رسائل البريد الصادر، بأسرع ما يمكن، لتحرير المساحات التي يشغلها على الأقراص الصلبة. ويحذفون البريد الإلكتروني الوارد، بسرعة، بعد أن يجلبه مستخدم إنترنت إلى كمبيوتره الخاص.
قد يختلف الأمر بالنسبة للعاملين في المؤسسات الكبيرة، التي تتصل بإنترنت عبر خطوط خاصة مؤجرة، ويتوفر لديها مزود داخلي. فمن مصلحة مدراء هذه المؤسسات، فرض رقابة على الموظفين، لمنعهم من تبديد وقت العمل في تصفح مواقع الرياضة، والترفيه، والدردشة، على شبكة ويب. وربما يراقبون بريدهم الإلكتروني أيضاً، للتأكد من أنهم لا يعملون لحساب جهة أخرى، أو لحسابهم الخاص. فإذا كنت واحداً من هؤلاء الموظفين، فحاذر في كيفية استخدامك للشبكة، فربما يوجد من يراقب تصرفاتك
م ن ق و ل
الراشد
12th June 2003, 11:56
بسالله الرحمن الرحيم
السلام عليكم ورحمة الله
اخوي فهد بن سالم
مشااء الله عليـــك
أدعــي من قلبـي
بأن يكــتب لك الأجـــر ولنااا
لا تحــرمنااا جــــديــــك
فهد بن سالم
14th June 2003, 01:11
أخوي alrashed
آمين ......... الله يجزيك خير
مشكور أخوي على مرورك ....... وأبشر بالخير
vBulletin® v3.8.7, Copyright ©2000-2024, TranZ by Almuhajir