Atramez_Zeton
27/10/2004, 13:42
كل ضغطة زر تضغطها كل نقرة تنقرها كل صفحة تزورها ببساطة كل ما تفعله علي جهازك تحت المراقبة لا تطن انك تجلس هناك وحيدا
يجب ان تعرف ان الاتصال بالشبكة في حد ذاته يعني طريقا ممهدا لاي مخترق - وهم منشرون بكثرة - ومثلما تستطيع الدخول علي المعلومات المتاحة علي اي موقع يستطيع هو ان يحصل علي معلومات جهازك بطريقة مماثلة
انتبه من فضلك الاختراق حقيقة وواقع لا يمكن انكاره وهو لا يتنطلب مهارات خاصة او معرفة تقنية عالية اي طفل صغير يستطيغ اختراق جهازك وببساطة والادوات التي تساعده علي ذلك متوافرة وبكثرة للجلب مجانا من العديد من المواقع المنتشرة علي الويب وجميعها توفر القدرة علي التلاعب بجازك عن بعد كما لو ان المخترق يجلس امام جهازك ويتراوح الازعاج الذي يسببه لك من تغيير اعدادات سطح المكتب مرورا بالتحكم بالملحقات مثل مشغل الاقراص المدمجة والطابعة وانتهاءا باغلاق جهازك هذا بالاضافة الي قدرتة علي الحصول علي لقطات من شاشتك وتصفح جميع الملفات الموجودة علي الجهاز
ومن أشهر هذه البرامج Sub Seven , Black orifice , Net Buso
مع الزيادة الرهيبة في عدد مستخدمي الإنترنت تزايدت في الآونة الأخيرة عمليات القرصنة و الاختراق وفي ظل غياب القوانين والضمير أصبح لزاماً علينا التصدي وبقوة لإيقاف هذه التعديات الواضحة علي خصوصية الفرد
كان المخترقون حتى وقت قريب يخترقون جهاز الحاسب بهدف تخريبه أما بإسقاط ملف ملوث بفيروس أو بإلغاء بعض ملفات النظام أو بحذف ملفات المعلومات والبيانات الموجودة علي الحاسب
والطرق السابقة بالرغم من خطورتها إلا أن المستخدم يشعر بها لان أضرارها ظاهرة في وظائف الحاسب أما الآن فقد تغيرت طريقة عمل وتفكير المخترق فهو الآن يقوم بالتلصص علي الحاسبات لكي يحصل علي المعلومات الشخصية والبيانات الهامة والخطورة في هذه الطريقة هي عدم أي تغيير ظاهر في وظائف الحاسب لان النظام مازال يعمل بحالته الطبيعية
المشكلة في عمليات القرصنة انها اكبر كثيرا من الافراد بل ان هناك شركات كثيرة تمارس انتهاك الخصوصية والتعقب علي نطاق واسع وهي تعتبر معلوماتك الشخصية ذات قيمة كبيرة وخصوصا لتلك الشركات التي تعمل بمجال التجارة وهي التي يهمها التعرف عليك وعلي عاداتك في التصفح وطريقتك في الشراء ما تحبه وما تكرهه وهنا يظهر دور الشركات المختصة بالدعاية والاعلان والتسويق(ومن اشهرهم شركةDoubleClick)وهي تنشيء سجلات مفصلة عن المستخدمين وتقوم بمراقبة المواقع التي يزورونها وتلاحق ما يشترونه منها ثم تدمج هذة المعلومات لتحصل اخيرا علي قالب او تصور دقيق عنك وعن شخصيتك وهو ما يفيد هذة الشركات في مجال عملها (الدعاية) او تقوم ببيعه لشركات اخري تجارية والتي تستغله بدورها في تطوير منتجاتها وتخصيصها بما يناسب احتياجات المستخدمين فتحصل بذلك علي اكبر نسبة ممكنة من الارباح.
ليست الشركات وحدها بل هناك ايضا الحكومات التي تتبع اساليب اكثر تعقيدا وسرية للحصول علي المعلومات الشخصية عن المستخدمين عن طريق الانترنت والدلائل علي ذلك كثيرة مثل فضيحة الCarnivore و التي كان بطلها ال FBI لذي كان يتصنت علي مقدمي خدمة الانترنت لمراقبة رسائل البريد الاليكتروني والمراسلة الفورية ومثل مشروع ECHELON وهو مشروع تعاون دولي مشترك بين الولايات المتحدة وكندا وبريطانيا واستراليا ونيوزيلاندا لجمع وتحليل المعلومات من الرسائل الاليكترونية والهاتف والفاكس الصادرة من او الواردة الي اي من هذة البلدان.
الحل الوحيد امامك هو تركيب جدار ناري شخصي قوي وتشفير المعلومات الهامة علي الجهازواستخدام برنامج التشفير في ارسال الرسائل التي تريد المحافظة علي سريتها
--------------------------------------:shock:----------------------------------------------
نصائح للمحافظة على خصوصيتك
1- يعتبر تركيب جدار نارى قوى الخطوة الاساسية للمحافظة على جهازك ضد الاختراق (و بيعملك خطك ابطا من البريد)
2- لاترسل اي رسائل اليكترونية تحتوي علي معلومات هامة الا بعد تشفيرها
3- طالما استغل المخترقون خاصية المشاركة علي الملفات والطابعة بكثرة للدخول الي اجهزة ضحاياهم وافضل الحلول هو اغلاق هذا المنفذ عليهم والغاء هذة الخاصية بالمرة
4- لا تذكر اي معلومات شخصية هامة في المواقع التي تزورها ولا تهتم كثيرا بملء الاستمارات التي يفرضها عليك للتمتع بخدماتة
5- لا تستخدم اسمك الحقيقي في غرف الدردشة ومجموعات الاخبار
6- ذا اردت الشراء عبر انترنت احرص ان تري صورة القفل المغلق في شريط المتصفح فهذا هو الدليل علي ان المعلومات التي ستقوم بكتابتها مشفرة لا يستطيع القراصنة اقتناصها
7- اقرأ اتفاقية الخصوصية للموقع الذي تتعامل معه ظهور شعار لشركة مثل TrustE وغيرها يعتبر دليلا على التزام الموقع بقواعد الخصوصي
8- لا ترد على اي من الرسائل المزعجة والمتطفلة والتافهة والتى تعرف باسم Spam حتى اذا اخبرتك الرسالة انك بردك عليها ستزيل اسمك من قوائم المراسلة لانها فى الواقع لا تنوي ان تفعل ذلك بل تريد التأكد من أن العنوان البريدي مازال صالحا وانك تستخدمه فعليا
9- أ زل عنوانك من قوائم البريد الكثيرة لاتوقع علي نشرات الأخبارNewsletters
10- عند تنزيل برنامج ما لاتستخدم عنوانك البريدي في مواقع التنزيلات ولا مواقعFTP
11- لا تنخدع بالاعلانات التي تطلب منك عنوانك او غيره لتمنحك الفرصة للفوز بجائزة فخمة اولا لن تفوز بهذة الجائزة ثانيا خصوصيتك اهم بكثير من هذة الجوائ
12- أنشيء عنوان اليكتروني ثاني لتستعمله في استقبال الرسائل التي لا تريدها في صندوقك البريدي الاساسي لتحافظ علية خاليا من الرسائل المزعجة
13- اثناء الدردشة لا تستقبل ملفات من غرباء لا تعرفهم مهما كانت الاغراءات ولا تتوقع الكثير من ملفات كهذة فشخص لا يعرفك لن يعطيك احدث نسخة من لعبة فيفا فى ملف حجمه لا يتعدى ميجا واحدة
14- لا تنخدع بالمظاهر حتى رسائل الصور يمكن استخدامها فى التلصص على جهازك
15- برامج الاختراق ما اكثرها على الشبكة بما يغرى بعض المتصفحين بان يصبحوا هم انفسهم مخترقين احذر هذه البرامج عادة ما تفتح الابواب الخلفية فى جهازك فيصبح بذلك وسيلة المخترقون لاختراق جهازك
************************* :roll: ******************************
كيف يخترقون جهازك :evil:
يحتاج الاختراق اربعة اطراف
الاول شخصا شريرا(متل شرشبيل) من هواة التلصص او التدمير وليس بالضرورة ان تكون لديه معرفة تقنية عالية
الثانى برنامجا بسيطا مجانيا من البرامج المتناثرة هنا وهناك
الثالث شخصا بسيطا(متلي:P ) لا يعلم شيئا عن الاختراق ولا يتعامل بحرص مع الاشخاص الذين يتعرف عليهم ولا مع الملفات التى تصله منهم
الرابع القدرة على الاتصال بالانترنت وهذا يمثل الطريق الممهد بين جهاز الكمبيوتر و العالم الخارجى
======================= :?: ====================
خطوات الاختراق
الخطوة الاولى والرئيسية والمشتركة فى جمبع برامج الاختراق هى مسح المنافPort Scanوهى عملية عشوائية حيث يقوم المخترق بتحديد نطاق معين من ارقامIP- وهو رقم فريد يعطى لكل مستخدم للشبكة يميزه عن اى مستخدم فى العالم فى تلك اللحظة وهكذا يبدا البرنامج فى مسح مجموعة متتابعة من هذه الارقام كما حددها له المخترق الى ان يجد الضحية او الجهاز الذى يحتوى على ثغرة او باب خلفى -
والسبب فى تلك الثغرة يكون برنامج من نوع احصنة طروادة اما كيف اصاب الجهاز فهذا هو دور المستخدم الغير حريص فلابد انه حصل مختبئا بين مجموعة ملفات من صديقه المخلص فى برنامج الدردشة او لانه قام بتنزله وسط مجموعة من الملفات الاخرى على امل انها لعبة او ماشابه وربما يكون وصل عن طريق البريد الاليكترونى
والمضحك فى الامر ان احد الاسباب الرئيسية فى فتح الابواب الخلفية بالاجهزة هو رغبة المستخدمين ان يصبحوا هم انفسهم هاكرز فيقوموا بتنزيل برنامج الاختراق على الجهاز واول ما يقوم به هذا البرنامج هو فتح المنافذ فى جهاز الهاكر المزعوم نفسه
اما اذا اراد المخترق ان يهاجم شخص معين فلابد ان يعرف رقمIP الخاص به
ولكن لحسن الحظ فانك اذا لم تكن تتمتع بوصلة دائمة بانترنت وجميعنا كذلك فان هذا الرقم يتغير باستمرار كلما اتصلت بالانترنت وعندما ينقطع الخط وتعاود الاتصال تحصل على رقم جديد ولذلك اذا اراد مخترق ان يخترق جهاز شخص بعينه فعليه ان يعرف رقمه كلما اتصلت بالشبكة وبالرغم من صعوبة هذا الامر الا ان بعض برامج الدردشة الشهيرة تظهر هذا الرقم فاذا لم تكن مدمنا للدردشة فان هذا الامر يعتبر شبه مستحيل
|\|/|\|/|\|/|\|/|\|/|\|/|\|/|\|/| :? \|/|\|/|\|/|\|/|\|/|\|/|\|/|\|/|\|/|\|/|
ولكن اذا تم اختراق جهازك ماذا بعد
تخيل كل ما ينمكنك القيام به على جهازك
القص والنسخ واللصق والحذف واعادة التسمية
مشاهدة جميع الملفات والبرامج على جهازك
استخدام لوحة المفاتيح للكتابة
تشغيل المتصفح والذهاب به الى موقع معين
تغيير اعدادات الشاشة والالوان لتلائم مزاجك الخاص
استخدام الطابعة للطباعة وفتح او غلق باب الاقراص المدمجة
للاسف فان المخترق يستطيع فعل كل هذا كما لو كان جالسا على جهازك (الا ازا عطف عليك الشب و تركك بحال سبيلك ) :P
يجب ان تعرف ان الاتصال بالشبكة في حد ذاته يعني طريقا ممهدا لاي مخترق - وهم منشرون بكثرة - ومثلما تستطيع الدخول علي المعلومات المتاحة علي اي موقع يستطيع هو ان يحصل علي معلومات جهازك بطريقة مماثلة
انتبه من فضلك الاختراق حقيقة وواقع لا يمكن انكاره وهو لا يتنطلب مهارات خاصة او معرفة تقنية عالية اي طفل صغير يستطيغ اختراق جهازك وببساطة والادوات التي تساعده علي ذلك متوافرة وبكثرة للجلب مجانا من العديد من المواقع المنتشرة علي الويب وجميعها توفر القدرة علي التلاعب بجازك عن بعد كما لو ان المخترق يجلس امام جهازك ويتراوح الازعاج الذي يسببه لك من تغيير اعدادات سطح المكتب مرورا بالتحكم بالملحقات مثل مشغل الاقراص المدمجة والطابعة وانتهاءا باغلاق جهازك هذا بالاضافة الي قدرتة علي الحصول علي لقطات من شاشتك وتصفح جميع الملفات الموجودة علي الجهاز
ومن أشهر هذه البرامج Sub Seven , Black orifice , Net Buso
مع الزيادة الرهيبة في عدد مستخدمي الإنترنت تزايدت في الآونة الأخيرة عمليات القرصنة و الاختراق وفي ظل غياب القوانين والضمير أصبح لزاماً علينا التصدي وبقوة لإيقاف هذه التعديات الواضحة علي خصوصية الفرد
كان المخترقون حتى وقت قريب يخترقون جهاز الحاسب بهدف تخريبه أما بإسقاط ملف ملوث بفيروس أو بإلغاء بعض ملفات النظام أو بحذف ملفات المعلومات والبيانات الموجودة علي الحاسب
والطرق السابقة بالرغم من خطورتها إلا أن المستخدم يشعر بها لان أضرارها ظاهرة في وظائف الحاسب أما الآن فقد تغيرت طريقة عمل وتفكير المخترق فهو الآن يقوم بالتلصص علي الحاسبات لكي يحصل علي المعلومات الشخصية والبيانات الهامة والخطورة في هذه الطريقة هي عدم أي تغيير ظاهر في وظائف الحاسب لان النظام مازال يعمل بحالته الطبيعية
المشكلة في عمليات القرصنة انها اكبر كثيرا من الافراد بل ان هناك شركات كثيرة تمارس انتهاك الخصوصية والتعقب علي نطاق واسع وهي تعتبر معلوماتك الشخصية ذات قيمة كبيرة وخصوصا لتلك الشركات التي تعمل بمجال التجارة وهي التي يهمها التعرف عليك وعلي عاداتك في التصفح وطريقتك في الشراء ما تحبه وما تكرهه وهنا يظهر دور الشركات المختصة بالدعاية والاعلان والتسويق(ومن اشهرهم شركةDoubleClick)وهي تنشيء سجلات مفصلة عن المستخدمين وتقوم بمراقبة المواقع التي يزورونها وتلاحق ما يشترونه منها ثم تدمج هذة المعلومات لتحصل اخيرا علي قالب او تصور دقيق عنك وعن شخصيتك وهو ما يفيد هذة الشركات في مجال عملها (الدعاية) او تقوم ببيعه لشركات اخري تجارية والتي تستغله بدورها في تطوير منتجاتها وتخصيصها بما يناسب احتياجات المستخدمين فتحصل بذلك علي اكبر نسبة ممكنة من الارباح.
ليست الشركات وحدها بل هناك ايضا الحكومات التي تتبع اساليب اكثر تعقيدا وسرية للحصول علي المعلومات الشخصية عن المستخدمين عن طريق الانترنت والدلائل علي ذلك كثيرة مثل فضيحة الCarnivore و التي كان بطلها ال FBI لذي كان يتصنت علي مقدمي خدمة الانترنت لمراقبة رسائل البريد الاليكتروني والمراسلة الفورية ومثل مشروع ECHELON وهو مشروع تعاون دولي مشترك بين الولايات المتحدة وكندا وبريطانيا واستراليا ونيوزيلاندا لجمع وتحليل المعلومات من الرسائل الاليكترونية والهاتف والفاكس الصادرة من او الواردة الي اي من هذة البلدان.
الحل الوحيد امامك هو تركيب جدار ناري شخصي قوي وتشفير المعلومات الهامة علي الجهازواستخدام برنامج التشفير في ارسال الرسائل التي تريد المحافظة علي سريتها
--------------------------------------:shock:----------------------------------------------
نصائح للمحافظة على خصوصيتك
1- يعتبر تركيب جدار نارى قوى الخطوة الاساسية للمحافظة على جهازك ضد الاختراق (و بيعملك خطك ابطا من البريد)
2- لاترسل اي رسائل اليكترونية تحتوي علي معلومات هامة الا بعد تشفيرها
3- طالما استغل المخترقون خاصية المشاركة علي الملفات والطابعة بكثرة للدخول الي اجهزة ضحاياهم وافضل الحلول هو اغلاق هذا المنفذ عليهم والغاء هذة الخاصية بالمرة
4- لا تذكر اي معلومات شخصية هامة في المواقع التي تزورها ولا تهتم كثيرا بملء الاستمارات التي يفرضها عليك للتمتع بخدماتة
5- لا تستخدم اسمك الحقيقي في غرف الدردشة ومجموعات الاخبار
6- ذا اردت الشراء عبر انترنت احرص ان تري صورة القفل المغلق في شريط المتصفح فهذا هو الدليل علي ان المعلومات التي ستقوم بكتابتها مشفرة لا يستطيع القراصنة اقتناصها
7- اقرأ اتفاقية الخصوصية للموقع الذي تتعامل معه ظهور شعار لشركة مثل TrustE وغيرها يعتبر دليلا على التزام الموقع بقواعد الخصوصي
8- لا ترد على اي من الرسائل المزعجة والمتطفلة والتافهة والتى تعرف باسم Spam حتى اذا اخبرتك الرسالة انك بردك عليها ستزيل اسمك من قوائم المراسلة لانها فى الواقع لا تنوي ان تفعل ذلك بل تريد التأكد من أن العنوان البريدي مازال صالحا وانك تستخدمه فعليا
9- أ زل عنوانك من قوائم البريد الكثيرة لاتوقع علي نشرات الأخبارNewsletters
10- عند تنزيل برنامج ما لاتستخدم عنوانك البريدي في مواقع التنزيلات ولا مواقعFTP
11- لا تنخدع بالاعلانات التي تطلب منك عنوانك او غيره لتمنحك الفرصة للفوز بجائزة فخمة اولا لن تفوز بهذة الجائزة ثانيا خصوصيتك اهم بكثير من هذة الجوائ
12- أنشيء عنوان اليكتروني ثاني لتستعمله في استقبال الرسائل التي لا تريدها في صندوقك البريدي الاساسي لتحافظ علية خاليا من الرسائل المزعجة
13- اثناء الدردشة لا تستقبل ملفات من غرباء لا تعرفهم مهما كانت الاغراءات ولا تتوقع الكثير من ملفات كهذة فشخص لا يعرفك لن يعطيك احدث نسخة من لعبة فيفا فى ملف حجمه لا يتعدى ميجا واحدة
14- لا تنخدع بالمظاهر حتى رسائل الصور يمكن استخدامها فى التلصص على جهازك
15- برامج الاختراق ما اكثرها على الشبكة بما يغرى بعض المتصفحين بان يصبحوا هم انفسهم مخترقين احذر هذه البرامج عادة ما تفتح الابواب الخلفية فى جهازك فيصبح بذلك وسيلة المخترقون لاختراق جهازك
************************* :roll: ******************************
كيف يخترقون جهازك :evil:
يحتاج الاختراق اربعة اطراف
الاول شخصا شريرا(متل شرشبيل) من هواة التلصص او التدمير وليس بالضرورة ان تكون لديه معرفة تقنية عالية
الثانى برنامجا بسيطا مجانيا من البرامج المتناثرة هنا وهناك
الثالث شخصا بسيطا(متلي:P ) لا يعلم شيئا عن الاختراق ولا يتعامل بحرص مع الاشخاص الذين يتعرف عليهم ولا مع الملفات التى تصله منهم
الرابع القدرة على الاتصال بالانترنت وهذا يمثل الطريق الممهد بين جهاز الكمبيوتر و العالم الخارجى
======================= :?: ====================
خطوات الاختراق
الخطوة الاولى والرئيسية والمشتركة فى جمبع برامج الاختراق هى مسح المنافPort Scanوهى عملية عشوائية حيث يقوم المخترق بتحديد نطاق معين من ارقامIP- وهو رقم فريد يعطى لكل مستخدم للشبكة يميزه عن اى مستخدم فى العالم فى تلك اللحظة وهكذا يبدا البرنامج فى مسح مجموعة متتابعة من هذه الارقام كما حددها له المخترق الى ان يجد الضحية او الجهاز الذى يحتوى على ثغرة او باب خلفى -
والسبب فى تلك الثغرة يكون برنامج من نوع احصنة طروادة اما كيف اصاب الجهاز فهذا هو دور المستخدم الغير حريص فلابد انه حصل مختبئا بين مجموعة ملفات من صديقه المخلص فى برنامج الدردشة او لانه قام بتنزله وسط مجموعة من الملفات الاخرى على امل انها لعبة او ماشابه وربما يكون وصل عن طريق البريد الاليكترونى
والمضحك فى الامر ان احد الاسباب الرئيسية فى فتح الابواب الخلفية بالاجهزة هو رغبة المستخدمين ان يصبحوا هم انفسهم هاكرز فيقوموا بتنزيل برنامج الاختراق على الجهاز واول ما يقوم به هذا البرنامج هو فتح المنافذ فى جهاز الهاكر المزعوم نفسه
اما اذا اراد المخترق ان يهاجم شخص معين فلابد ان يعرف رقمIP الخاص به
ولكن لحسن الحظ فانك اذا لم تكن تتمتع بوصلة دائمة بانترنت وجميعنا كذلك فان هذا الرقم يتغير باستمرار كلما اتصلت بالانترنت وعندما ينقطع الخط وتعاود الاتصال تحصل على رقم جديد ولذلك اذا اراد مخترق ان يخترق جهاز شخص بعينه فعليه ان يعرف رقمه كلما اتصلت بالشبكة وبالرغم من صعوبة هذا الامر الا ان بعض برامج الدردشة الشهيرة تظهر هذا الرقم فاذا لم تكن مدمنا للدردشة فان هذا الامر يعتبر شبه مستحيل
|\|/|\|/|\|/|\|/|\|/|\|/|\|/|\|/| :? \|/|\|/|\|/|\|/|\|/|\|/|\|/|\|/|\|/|\|/|
ولكن اذا تم اختراق جهازك ماذا بعد
تخيل كل ما ينمكنك القيام به على جهازك
القص والنسخ واللصق والحذف واعادة التسمية
مشاهدة جميع الملفات والبرامج على جهازك
استخدام لوحة المفاتيح للكتابة
تشغيل المتصفح والذهاب به الى موقع معين
تغيير اعدادات الشاشة والالوان لتلائم مزاجك الخاص
استخدام الطابعة للطباعة وفتح او غلق باب الاقراص المدمجة
للاسف فان المخترق يستطيع فعل كل هذا كما لو كان جالسا على جهازك (الا ازا عطف عليك الشب و تركك بحال سبيلك ) :P