مسودة قانون لتجنيد الحريديم في الجيش يثير الجدل بإسرائيل (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 17 )           »          الفريق أول ركن شمس الدين الكباشي - عضو مجلس السيادة الانتقالي في السودان (اخر مشاركة : الباسل - عددالردود : 1 - عددالزوار : 19 )           »          مقال في "نيويورك تايمز": ترامب فوق القانون (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 16 )           »          الجنرال محمد إدريس ديبي - رئيس المجلس الانتقالي في تشاد (اخر مشاركة : الباسل - عددالردود : 5 - عددالزوار : 2415 )           »          الجيش الأحمر.. قصة منظمة زرعت الرعب في ألمانيا واغتالت شخصيات هامة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 25 )           »          البنتاغون: إسرائيل ستشارك في تأمين الميناء المؤقت بغزة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 28 )           »          جرائم الحرب (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 45 )           »          جرائم ضد الإنسانية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 40 )           »          التطهير العرقي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 39 )           »          تنظيم الدولة يتبنى هجوم موسكو وسط إدانات دولية ونفي أوكراني بالضلوع فيه (اخر مشاركة : الباسل - عددالردود : 2 - عددالزوار : 63 )           »          احتكاك عسكري بين روسيا وأميركا في القطب الشمالي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 53 )           »          صحيفة روسية: الناتو مستعد للحرب ضد روسيا منذ 10 سنوات (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 44 )           »          ولاية ألاسكا.. تنازلت عنها الإمبراطورية الروسية واشترتها أميركا (اخر مشاركة : الباسل - عددالردود : 5 - عددالزوار : 65 )           »          حزب الله يستهدف موقع رادار ومنصتين للقبة الحديدية الإسرائيلية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 48 )           »          بعد عامين من إنشائه.. ما هو حال قراصنة "جيش أوكرانيا الإلكتروني"؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 46 )           »         



 
العودة   ..[ البســـالة ].. > جـناح الأمن و الإتــصالات > قســـــم التقنية / ونظــم المعلومات
التعليمـــات قائمة الأعضاء وسام التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة
 


تعريف التجسس و الاختراق

قســـــم التقنية / ونظــم المعلومات


إضافة رد
 
أدوات الموضوع

قديم 21-07-09, 05:45 PM

  رقم المشاركة : 1
معلومات العضو
المنتصر
مشرف عام

الصورة الرمزية المنتصر

إحصائية العضو





المنتصر غير متواجد حالياً

رسالتي للجميع

افتراضي تعريف التجسس و الاختراق



 

In Simple Words "تعريف التجسس والاختراق



الاختراق:
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم .
ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنة ؟

دوافع الاختراق :
لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل من المؤلفين المتخصصين في هذا المجال الدوافع الرئيسية في :للاختراق في ثلاث نقاط نوجزها هنا على النحو التالي :

- الدافع السياسي والعسكري:
مما لاشك فيه أن التطور العلمي والتقني أديا إلي الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب الباردة والصراع المعلوماتي و التجسسي بين الدولتين العظميين آنذاك على أشده. ومع بروز مناطق جديدة للصراع في العالم وتغير الطبيعة المعلوماتية للأنظمة والدول ، أصبح الاعتماد كليا على الحاسوب الآلي
وعن طريقه اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألة أكثر أهمية.

- الدافع التجاري:
من المعروف أن الشركات التجارية الكبرى تعيش هي ايضاً فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة اختراق لشبكاتها كل يوم.

- الدافع الفردي:
بدأت أولى محاولات الاختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في اختراق أجهزة شخصية لأصدقائهم ومعارفهم و ما لبثت أن تحولت تلك الظاهرة إلي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الانترنت. ولا يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات أشبه ما تكون بالأندية وليست بذات أهداف تجارية.

بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من أعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على أنظمة شركاتهم السابقة مقتحميها ومخربين لكل ما تقع أيديهم علية من معلومات حساسة بقصد الانتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليهم بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية (CIA) وبمكتب التحقيقات الفيدرالي (FBI) وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لإرشاد الشرطة إليهم.

ما عملية الهاكينج أو التجسس؟
تسمى باللغة الإنجليزية "هاكينج" Haking وتسمى باللغة العربية عملية التجسس أو الاختراق. حيث يقوم أحد الأشخاص غير المصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب, حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين.

من هم الهاكرز او المخترقون؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت.

ما الأشياء التي تساعدهم على اختراق جهازك؟


- وجود ملف باتش أو تروجان:
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى patch أو trojan في جهازك, وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط بملف الباتش الذي يعمل كمستقبل Receiver يستطيع أن يضع له الهاكر اسم مستخدم ورمزا سريا تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك.

- الاتصال بشبكة الإنترنت:
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت, أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك.
ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص على جهازك.

- برنامج التجسس:
حتى يتمكن الهاكر العادي من اختراق جهازك لا بد أن يتوافر معه برنامج يساعده على الاختراق, ومن أشهر برامج الهاكرز هذه البرامج: *** Cracker 4, Net Buster, NetBus Haxporg, Net Bus 1.7, Girl Friend, BusScong, BO Client and Server, و Utility.

كيف يتمكن الهاكر من الدخول إلى جهازك؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس, وهو "الباتش" أو "التروجان", فإنه على الفور يقوم بفتح "بورت" port أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز.

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي:

- إذا كان هذا الكمبيوتر يحوي ملف التجسس (الباتش).

- إذا كان الهاكر يعرف عنوان "الآي بي" IP الخاص بهذا الشخص وطبعا لا بد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي ما عدا المحترفون فقط وهم قادرون على الدخول بأي طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة. وإذا كان الهاكر لا يعرف رقم "الآي بي أدرس" الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش.

حكم الاختراق الالكتروني في الشرع:
نهى الله جل جلاله عن التجسس، فقال سبحانه: (ولا تجَسَسُوا)، ونهت الشريعة الإسلامية عن الاطلاع على أسرار الناس وهتك حرماتهم، ففي الحديث أن النبي صلى الله عليه وسلم قال: "إنك إن اتبعت عورات المسلمين أفسدتهم أو كدت أن تفسدهم". واختراق البريد الإلكتروني هو خرق لخصوصية الآخرين وهتك لحرماتهم وتجسس على معلوماتهم وبياناتهم التي لا يرغبون في أن يطلع عليها الآخرون، والنبي صلى الله عليه وسلم يقول: "ولا تحسسوا ولا تجسسوا".

فالشريعة الإسلامية كفلت حفظ الحقوق الشخصية للإنسان وحرمت الاعتداء عليها بغير حق، وهؤلاء الذين يعتدون على بيانات الآخرين ومعلوماتهم عبر الاختراق لرسائلهم البريدية الإلكترونية آثمون لمخالفة أمر الشارع الحكيم ومستحقون للعقاب التعزيري الرادع لهم، ولابد من إشاعة هذا الحكم بين الناس وتوعية المتعاملين بشبكة المعلومات العالمية (الإنترنت) بخطورة انتهاك خصوصية الآخرين وحكم ذلك في الشريعة الإسلامية، وأن هذا الأمر مما استقرت الشريعة على تحريمه والنهي عنه، وقد تضافرت نصوص الكتاب والسنة على حفظ حقوق الآخرين وعدم انتهاكها، بل قد تنادت الدول إلى تحريم مخترقي البريد الإلكتروني لما فيه من ضياع للحقوق واعتداء على خصوصيات الآخرين وأسرارهم.واستثناء من ذلك فقد يكون التجسس مشروعًا في أحوال معينة كالتجسس على المجرمين من اللصوص وقطاع الطرق، فقد لا يعرفون إلا بطريق التجسس، وقد أجاز الفقهاء التجسس على اللصوص وقطاع الطريق، وطلبهم بطريق التجسس عليهم وتتبع أخبارهم، وكذلك يجوز التجسس في حال الحرب بين المسلمين وغيرهم لمعرفة أخبار جيش الكفار وعددهم وعتادهم ومحل إقامتهم وما إلى ذلك. وعلى هذا يجوز اختراق البريد الإلكتروني الخاص بأعداء الإسلام في حال الحرب معهم، لمعرفة أخبارهم وعددهم وعتادهم، لما في ذلك من فائدة ونصرة لجند المسلمين.

وكذلك يجوز اختراق البريد الإلكتروني للمجرمين المفسدين في الأرض واللصوص وقطاع الطريق، والمجرمين لتتبعهم ومعرفة خططهم وأماكن وجودهم، لقطع شرهم ودفع ضررهم عن المسلمين، وهذا موافق لمقاصد الشريعة الإسلامية التي جاءت بحفظ الدين والعرض والمال والنفس والعقل.


الحذر ثم الحذرمن الانجرار خلف العابثين.

اليك هذا السناريو:حتى لاتقع فى المصيدة.

- يقوم بارسال رسالة الكترونية الى شخص يعرفه.

- يعنون الرسالة و يكتب موضوع مشوق يجعل من الشخص يفتح الموضوع.

- يضع ملفا يكون مثلا لعبة جديدة (ملف تنفيذي) او حتى صورة (وهمية) يسميها مثلا:

(child with six feets.jpg.exe) مستغلا خاصة (سيئة في نظام التشغيل) و هي اخفاء اسماء الملفات المعروفة فتظهر هذه الصورة باسم مخادع (child with six feets.jpg) مما يوحي بانها مجرد صورة لا ضرر من فتحها و لا يمكنها الاحتواء على فيروس.

- اذا نجح في اقناع الشخص بفتح الملف فيكون قد اخترق جهازه كما يتبين في الخطوات التالية:

- يقوم ملف التجسس و نذكر هنا مثلا(BO) او ما يعرف بالثقب الخلفي (BackOriffice)
و هو ملف تجسس غير ضار على الاجهزة و يمكنه بالتحكم المطلق في جهاز الضحيىة و كانه يجلس على جهازه.

- يقوم الفيروس (التجسسي) بفتح بوابة سرية في النطاق (1024- 65565) يجعله يدخل من خلال هذه البوابة السرية.

- و حتى يتمكن من معرفة عنوان الضحية فان برنامج التجسس يقوم بارسال العنوان له عن طريق بريده الالكتروني في كل مرة يتغير فيها العنوان (Victim IP address) لان العنواين تتغير باستخدام خدمة .DHCP

- بمعرفته لعنوان الضحية و باستخدامه برنامج BO client يقوم بالدخول على جهاز الضحية بكل سهولة و يسر.

و من الامور التي يستطيع فعلها:

- قراءة جميع ما يكتب على لوحة المفاتيح.

- رؤية شاشة الضحية.

- فتح الميكروفون و الكميرا و تسجيل كل ما يدور و ارساله اليه .

- الاطلاع على محتويات القرص الصلب بغض النظر اذا كان نظام التشغيل يسمح ام لا.

- و الكثير الكثير.


الخلاصة.
يبقى ان نذكر ان لعملية الاختراق صعوبات تكمن في استخدام الضحية او الشخص المستهدف لبرامج حماية محدثة و قوية مدعمة بجدار ناري فعال كما ان استخدام جهاز موزع (router) جيد يمنع عملية الوصول للبوابات السرية (لبرامج التجسس) حتى وان كانت موجودة لان اول مهمة الجدار الناري الموجود داخل الموزع (Firewall) منع الطلبات (packets) التي يتم اصدارها خارجا (Externally initiated packets) و يقوم فقط بتمرير الردود (responses) على ما يتم اصدراه من جهازك مما يمنع عمليات الاختراق.

قال تعالى:

{يَا أَيُّهَا الَّذِينَ آمَنُوا اجْتَنِبُوا كَثِيراً مِّنَ الظَّنِّ إِنَّ بَعْضَ الظَّنِّ إِثْمٌ وَلَا تَجَسَّسُوا وَلَا يَغْتَب بَّعْضُكُم بَعْضاً أَيُحِبُّ أَحَدُكُمْ أَن يَأْكُلَ لَحْمَ أَخِيهِ مَيْتاً فَكَرِهْتُمُوهُ وَاتَّقُوا اللَّهَ إِنَّ اللَّهَ تَوَّابٌ رَّحِيمٌ }الحجرات12

 

 


 

المنتصر

يقول احد القادة القدماء وهويخاطب جنوده . ( اذا لم تكونوا مستعدين للقتال من أجل ما تروه عزيزاً عليكم , فسوف يأخذه أحد ما عاجلا أو اَجلا , واذا كنتم تفضلوا السلام على الحرية فسوف تخسرونهما معاً , واذا كنتم تفضلوا الراحة والرخاء والسلام على العدل والحرية فسوف تخسروهما جميعا ) .

   

رد مع اقتباس

إضافة رد

الكلمات الدلالية (Tags)
الاختراق, التجسس, تعريف

أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 06:41 PM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir
 

شبكـة الوان الويب لخدمات المـواقع