إبراهيم جابر يطمئن على موقف الإمداد الدوائى بالبلاد    قبائل وأحزاب سياسية خسرت بإتباع مشروع آل دقلو    النصر الشعديناب يعيد قيد أبرز نجومه ويدعم صفوفه استعداداً للموسم الجديد بالدامر    المريخ يواجه البوليس الرواندي وديا    ريجي كامب وتهئية العوامل النفسية والمعنوية لمعركة الجاموس…    لجنة أمن ولاية الخرطوم: ضبطيات تتعلق بالسرقات وتوقيف أعداد كبيرة من المتعاونين    فاجعة في السودان    ما حقيقة وصول الميليشيا محيط القيادة العامة بالفاشر؟..مصدر عسكري يوضّح    "المصباح" يكشف عن تطوّر مثير بشأن قيادات الميليشيا    هجوم الدوحة والعقيدة الإسرائيلية الجديدة.. «رب ضارة نافعة»    هل سيؤدي إغلاق المدارس إلى التخفيف من حدة الوباء؟!    الخارجية: رئيس الوزراء يعود للبلاد بعد تجاوز وعكة صحية خلال زيارته للسعودية    الأمر لا يتعلق بالإسلاميين أو الشيوعيين أو غيرهم    شاهد بالفيديو.. فنانة سودانية تنفجر غضباً من تحسس النساء لرأسها أثناء إحيائها حفل غنائي: (دي باروكة دا ما شعري)    الخلافات تشتعل بين مدرب الهلال ومساعده عقب خسارة "سيكافا".. الروماني يتهم خالد بخيت بتسريب ما يجري في المعسكر للإعلام ويصرح: (إما أنا أو بخيت)    شاهد بالصورة والفيديو.. بأزياء مثيرة.. تيكتوكر سودانية تخرج وترد على سخرية بعض الفتيات: (أنا ما بتاجر بأعضائي عشان أكل وأشرب وتستاهلن الشتات عبرة وعظة)    تعاون مصري سوداني في مجال الكهرباء    شاهد بالصورة والفيديو.. حصلت على أموال طائلة من النقطة.. الفنانة فهيمة عبد الله تغني و"صراف آلي" من المال تحتها على الأرض وساخرون: (مغارز لطليقها)    شاهد بالفيديو.. شيخ الأمين: (في دعامي بدلعو؟ لهذا السبب استقبلت الدعامة.. أملك منزل في لندن ورغم ذلك فضلت البقاء في أصعب أوقات الحرب.. كنت تحت حراسة الاستخبارات وخرجت من السودان بطائرة عسكرية)    ترامب : بوتين خذلني.. وسننهي حرب غزة    أول دولة تهدد بالانسحاب من كأس العالم 2026 في حال مشاركة إسرائيل    900 دولار في الساعة... الوظيفة التي قلبت موازين الرواتب حول العالم!    "نهاية مأساوية" لطفل خسر أموال والده في لعبة على الإنترنت    إحباط محاولة تهريب وقود ومواد تموينية إلى مناطق سيطرة الدعم السريع    شاهد بالصورة والفيديو.. خلال حفل خاص حضره جمهور غفير من الشباب.. فتاة سودانية تدخل في وصلة رقص مثيرة بمؤخرتها وتغمر الفنانة بأموال النقطة وساخرون: (شكلها مشت للدكتور المصري)    محمد صلاح يكتب التاريخ ب"6 دقائق" ويسجل سابقة لفرق إنجلترا    السعودية وباكستان توقعان اتفاقية دفاع مشترك    المالية تؤكد دعم توطين العلاج داخل البلاد    غادر المستشفى بعد أن تعافي رئيس الوزراء من وعكة صحية في الرياض    تحالف خطير.. كييف تُسَلِّح الدعم السريع وتسير نحو الاعتراف بتأسيس!    دوري الأبطال.. مبابي يقود ريال مدريد لفوز صعب على مارسيليا    شاهد بالفيديو.. نجم السوشيال ميديا ود القضارف يسخر من الشاب السوداني الذي زعم أنه المهدي المنتظر: (اسمك يدل على أنك بتاع مرور والمهدي ما نازح في مصر وما عامل "آي لاينر" زيك)    الجزيرة: ضبط أدوية مهربة وغير مسجلة بالمناقل    ريال مدريد يواجه مرسيليا في بداية مشواره بدوري أبطال أوروبا    ماذا تريد حكومة الأمل من السعودية؟    شاهد بالصور.. زواج فتاة "سودانية" من شاب "بنغالي" يشعل مواقع التواصل وإحدى المتابعات تكشف تفاصيل هامة عن العريس: (اخصائي مهن طبية ويملك جنسية إحدى الدول الأوروبية والعروس سليلة أعرق الأسر)    الشرطة تضع حداً لعصابة النشل والخطف بصينية جسر الحلفايا    إنت ليه بتشرب سجاير؟! والله يا عمو بدخن مجاملة لأصحابي ديل!    في أزمنة الحرب.. "زولو" فنان يلتزم بالغناء للسلام والمحبة    إيد على إيد تجدع من النيل    حسين خوجلي يكتب: الأمة العربية بين وزن الفارس ووزن الفأر..!    ضياء الدين بلال يكتب: (معليش.. اكتشاف متأخر)!    في الجزيرة نزرع أسفنا    مباحث شرطة القضارف تسترد مصوغات ذهبية مسروقة تقدر قيمتها ب (69) مليون جنيه    من هم قادة حماس الذين استهدفتهم إسرائيل في الدوحة؟    في عملية نوعية.. مقتل قائد الأمن العسكري و 6 ضباط آخرين وعشرات الجنود    الخرطوم: سعر جنوني لجالون الوقود    السجن المؤبّد لمتهم تعاون مع الميليشيا في تجاريًا    وصية النبي عند خسوف القمر.. اتبع سنة سيدنا المصطفى    عثمان ميرغني يكتب: "اللعب مع الكبار"..    جنازة الخوف    حكاية من جامع الحارة    حسين خوجلي يكتب: حكاية من جامع الحارة    تخصيص مستشفى الأطفال أمدرمان كمركز عزل لعلاج حمى الضنك    مشكلة التساهل مع عمليات النهب المسلح في الخرطوم "نهب وليس 9 طويلة"    وسط حراسة مشددة.. التحقيق مع الإعلامية سارة خليفة بتهمة غسيل الأموال    نفسية وعصبية.. تعرف على أبرز أسباب صرير الأسنان عند النوم    بعد خطوة مثيرة لمركز طبي.."زلفو" يصدر بيانًا تحذيريًا لمرضى الكلى    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز
نشر في النيلين يوم 10 - 08 - 2009

طالما ظلت عمليات القرصنة أو التنصت التي يقوم بها بعض الأشخاص على الشبكات سواء بالوسائل المشروعة أو غير المشروعة، واحدة من الإشكاليات التي أثارت وما زالت تثير موجات متزايدة من الجدل بين جموع المستخدمين حول العالم. وفي القائمة التالية، نورد أشهر عشر طرق "بنوعيها المشروع أو غير المشروع" التي يستعين بها من يُعرفون بقراصنة الإنترنت أو الهاكرز، بغرض الاستفادة سرًّا من الشبكات والحواسيب، من أجل الاستيلاء على البيانات والمحادثات:
أولاً: التنصت بلوحة المفاتيح اللاسلكية: قامت شركة Remote-exploit.org المتخصصة في تصميم منتجات الحماية الأمنية بإصدار تصميم أجهزة مفتوحة المصدر وبرامج مصاحبة لجهاز يقتنص ثم يفك شفرة إشارات تصدر من لوحات المفاتيح اللاسلكية. ويستخدم الجهاز قطعة استقبال لاسلكية يمكن إخفاؤها في الملابس أو يتم تغيير هيئتها، ومن ثم يمكن تركها فوق مكتب قريب من جهاز الكمبيوتر لالتقاط الإشارات. وتستهدف تلك التكنولوجيا التي يطلق عليها Keykeriki لوحات المفاتيح اللاسلكية التي تعمل ب 27 ميغاهيرتزًا لاستغلال انعدام الأمان الذي اكتشفته شركة Remote-exploit.org في وقت مبكر. هذا وتخطط الشركة لتطوير وبيع هذه الأجهزة.
ثانيا: التنصت بلوحة المفاتيح السلكية: تمر النبضات الكهرومغناطيسية التي تولدها لوحات المفاتيح للإشارة إلى المفتاح الذي يتم الضغط عليه عبر النظام الأساسي للوحة المفاتيح والحاسوب نفسه وكذلك قاعدة شبكة الأسلاك الكهربائية في المبنى الذي يُوصل به الحاسوب. كما يُمكن للتحقيقات التي تُجرى على أرض الواقع للأسلاك الكهربائية أن تلتقط تلك التقلبات الكهرومغناطيسية، ويمكن الحصول عليها وترجمتها إلى حروف. وتُعرف القدرة الخاصة بتلك النوعية من التنصت منذ عشرات السنين، ويعتقد كثير من الخبراء أن وكالات التجسس قامت بتحسين التقنيات التي جعلت هذه النوعية فاعلة من الناحية العملية. هذا وقد قام كلّ من أندريا باريساني ودانيلي بيانكو، الباحثان بمؤسسة Inverse Path المتخصصة في أمن الشبكات، بتقديم بحثهم السريع والقذر في الوقت نفسه حول الموضوع في مؤتمر القبعة السوداء هذا العام بالولايات المتحدة، أملاً في إثارة المزيد من الأبحاث حول تلك التقنيات.
ثالثًا: التنصت بأجهزة اللابتوب بوساطة الليزر: صدور أشعة الليزر "الانقضاضية" عن أجهزة اللابتوب، والاستيلاء على الاهتزازات التي تحدث في الوقت الذي يتم الضغط فيه على المفاتيح، كل هذا يمنح المهاجمين قدرًا كافيًا من البيانات للاستدلال على ما تتم كتابته. مع ملاحظة أن كل مفتاح يصدر عنه مجموعة فريدة من الاهتزازات تختلف عن تلك التي تصدر عن أي مفاتيح أخرى. أما مفتاح المسافة فتصدر عنه مجموعة أخرى إضافية فريدة، حسبما قال باريساني وبيانكو. ويمكن أن تساعد برمجيات تحليل اللغة في تحديد نوعية مجموعة الاهتزازات التي تقابل ما يناظرها من مفاتيح، وإذا ما عرف المهاجم اللغة التي يتم استخدامها، فيمكن الكشف عن الرسالة.
رابعًا: برامج ال keyloggers التجارية: النماذج الأولية منها عبارة عن أجهزة يتم توصيلها في لوحات المفاتيح، لكنها تطورت حتى أصبحت أدوات برمجية يمكنها أن تلتقط ما يتم كتابته على لوحة المفاتيح وتخزينه أو إرساله لأحد السيرفرات الهجومية. وتمتلك النسخ التجارية البرمجيات المحملة على ذاكرة (فلاش) التي يمكنها التخلص من البرامج على الكمبيوتر ثم يُعاد إدخالها بعد ذلك لتحميل البيانات التي تم تجميعها.
خامسًا: الهواتف الخلوية مثل تلك الحشرات التي يتم تنشيطها عن بُعد: بإمكان البرمجيات التي يتم تحميلها على موديلات معينة من الهواتف الخلوية أن تُسكِت قارعو الأجراس وتقطع العروض الضوئية التي عادة ً ما تُحَفز عند استقبالهم للمكالمات. ويمكن للمتصل أن يستمع آنذاك للمحادثات بداخل الغرفة التي يوجد بها الهاتف. ووفقًا لتقارير صحافية، فقد حصل مكتب التحقيقات الفيدرالي FBI على إذن قضائي لاستخدام تلك التقنية في التجسس على أعضاء المافيا المشتبه فيهم بنيويورك.
سادسًا: شريحة الهاتف الجوال: إذا تمكن المهاجمون من الحصول على أحد الهواتف المحمولة لفترة قصيرة، فسيكون بإمكانهم استخدام برمجيات متاحة من الناحية التجارية لتحميل وقراءة الشرائح ومخزونهم من أرقام الهواتف، وشعارات الاتصالات، والرسائل القصيرة، والصور، وغيرها من الأشياء.
سابعًا: التنصت بإنفاذ القانون المبني على نسخ الصوت: تشتمل مفاتيح صوت شركة الهواتف المحمولة على برمجيات يمكنها البحث في جميع المحادثات التي تتم من خلالها عن الأصوات التي توافق مجموعات الطباعة الصوتية. وقال جيمس أتكينسون، الخبير في إجراءات المراقبة التقنية المضادة، أنه وفي كل مرة يحدث فيها توافق، فإن ذلك من الممكن أن يؤدي إلى تسجيل المحادثة وتنبيه مسؤولي إنقاذ القانون.
ثامنًا: الاستيلاء عن بعد على بيانات الكمبيوتر: بموجب التقنية الواضحة التي يطلق عليها عنوان بروتوكول الإنترنت للمحقق ( CIPAV ) ، قام مكتب التحقيقات الفيدرالي FBI بتعقب بيانات الحواسيب الشخصية عن بُعد. هذا ولم يتم الكشف من قبل عن تفاصيل تلك التكنولوجيا على الإطلاق، لكن تم استخدامها لتعقب طلال المرحلة الثانوية الذين قاموا بإرسال تهديدات بوجود قنابل عبر البريد الإلكتروني. كما تقوم تقنية ( CIPAV ) بالاستيلاء على عناوين ال IP وأجهزة الماك، وإدارة العمليات، والمواقع الإلكترونية التي تمت زيارتها، وإصدارات أنظمة التشغيل، والمالك المُسجل، وتدوين تفاصيل الكمبيوترات التي تُوصل بها الكمبيوترات المستهدفة.
تاسعًا: التليفزيون الكيبل كشبكة يمكن استغلالها والاستفادة منها: يقول جيمس أتكينسون أنه ونظرًا لإمكانية تمحور معظم شبكات التلفزيون الكيبلي، فإن أي إيماءة يمكنها مراقبة حركة أي إيماءة أخرى. وعلى العموم، يعتبر الأمن أمرًا بدائيًا، كما أن التشفير المستخدم يمكن أن يتعرض للقرصنة على يد أحد الأشخاص من خلال مهارات تقنية أساسية وأدوات متاحة ومتوافرة لفك الشفرة، على حد قول أتكينسون.
عاشرًا: مراقبة الهاتف الجوال: تزعم البرمجيات المتاحة من الناحية التجارية أنها تستولي على المحادثات والرسائل الخاصة بالهاتف المحمول. ويحتاج المهاجمون إلى الوصول بشكل مادي إلى الهاتف بغرض تحميل البرمجيات التي تمكنهم من ذلك. وهناك العديد من الماركات التجارية الخاصة بتلك البرمجيات في السوق، لكن تنتشر شكاوى على الإنترنت من أن البرمجيات لا تعمل بنفس الشكل الذي يروج به في الإعلانات، أو أن يكون استخدامها أكثر تعقيدًا إذا ما تجاوز المدى الذي يسمح به الباعة.


انقر هنا لقراءة الخبر من مصدره.