وزير الاقتصاد يستعرض التعاون مع الصين    لمواجهة رسوم ترمب.. بريطانيا: 3 مليارات دولار لدعم صناعة الصلب    المبعوث الأمريكي: مفاوضات مرحلة اتفاق غزة الثانية ستنطلق هذا الأسبوع    عبور 25 شاحنة إغاثية سعودية جديدة إلى سوريا    ولي العهد والرئيس الفرنسي يبحثان هاتفياً تطورات الأوضاع الإقليمية والدولية    وزير الداخلية: مجلس وزراء الداخلية العرب يُمثل عمق التحالف الأمني العربي    شرطة الرياض تضبط 14 وافداً لمخالفتهم نظام مكافحة جرائم الاتجار بالأشخاص    المسلم يحول رواياته إلى أفلام سينمائية ودرامية    الأخضر السعودي تحت 20 عاماً يخسر أمام العراق في كأس آسيا    نائب أمير منطقة مكة يستقبل القنصل العام لدولة الكويت    إطلاق معسكر "مستقبل الإعلام في الذكاء الاصطناعي التوليدي"    رئاسة الشؤون الدينية تدشن الخطة التشغيلية لموسم شهر رمضان    إحباط تهريب 240 كيلوغراماً من نبات القات في جازان    أمير جازان يدشن حملة التطعيم ضد شلل الأطفال ويعطي الجرعة الاولى لأحد الأطفال    سمو وزير الرياضة يتوّج البريطاني "رولاند" بلقب الجولة الرابعة من سباق جدة فورمولا إي بري 2025    بموافقة الملك.. «الشؤون الإسلامية» تنفذ برنامج «هدية خادم الحرمين لتوزيع التمور» في 102 دولة    «مرموش» جا يطل غلب الكل    الرئيس التونسي خلال استقباله الأمير عبدالعزيز بن سعود ووزراء الداخلية العرب يثمن الجهود المستمرة لتحقيق التكامل الأمني    سليمان محمد السليم... في ذمة االه    الطرق تبدأ استخدام معدة المسح التصويري الرقمي المتحرك    إطلاق خدمة تفعيل نظام دخول الشاحنات للشرقية بمواعيد إلكترونية    مي كساب: تأجيل عرض «نون النسوة» إلى بعد رمضان    الكرملين: واشنطن وموسكو تركزان على السلام    ارتفاع عدد قتلى تدافع بمحطة قطارات نيودلهي ‬إلى 18 على الأقل    آل الشيخ: نعتزُّ بموقف السعودية الثابت والمشرف من القضية الفلسطينية    أمير نجران يكرّم مدير فرع هيئة حقوق الإنسان بالمنطقة سابقاً    بعد هدف وتمريرتين حاسمتين.. الصحافة الإسبانية تتغنى بأداء بنزيما    انطلاق اختبارات الفصل الدراسي الثاني في مدارس تعليم الرياض    أمين مجلس التعاون يؤكّد على أهمية ضمان حرية الملاحة البحرية وتعزيز التعاون الإقليمي والدولي لتأمين سلاسل الإمداد البحري    جمعية الذوق العام تنظم مبادرة "ضبط اسلوبك" ضمن برنامج التسوق    استشهاد ثلاثة فلسطينيين في قصف إسرائيلي على رفح    السعودية تعرب عن دعمها الكامل للإجراءات التي اتخذها لبنان لمواجهة محاولات العبث بأمن مواطنيه    "الإحصاء" التضخم في المملكة بلغ 2.0%    "كبدك" تقدم الرعاية لأكثر من 50 مستفيدًا    أمطار رعدية وسيول في عدة مناطق    قمة «IAAPA» في الرياض.. مركز عالمي للوجهات الترفيهية    استمع إلى شرح موجز عن عملهما.. وزير الداخلية يزور» الحماية المدنية» و» العمليات الأمنية» الإيطالية    الأرصاد: الأجواء معتدلة في رمضان    23 ألف مخالف في قبضة الأمن خلال أسبوع    جدد رفضه المطلق للتهجير.. الرئيس الفلسطيني أمام القمة الإفريقية: تحقيق الأمن الدولي يتطلب دعم مؤتمر السلام برئاسة السعودية    عدم تعمد الإضرار بطبيعة المنطقة والحياة البرية.. ضوابط جديدة للتنزه في منطقة الصمان    «نبتة مصاص الدماء» تزهر في روسيا    فجوة الحافلات    «ليب».. أحلام تتحقق    التايلاندية "جينو تتيكول" تتوج بلقب بطولة صندوق الاستثمارات العامة السعودية الدولية للسيدات    تآلف الفكر ووحدة المجتمع    تحول الإعلانات إلى قوة ناعمة    جبال السعودية حصن فلسطين    تكساس تشهد أسوأ تفش للحصبة    عبدالعزيز بن سعود يزور وكالة الحماية المدنية الإيطالية    "أبواب الشرقية" إرث ثقافي يوقظ تاريخ الحرف اليدوية    843 منافس في مسابقة شاعر الابداع بعنيزة    الهوية الصامتة    قصة الدواء السحري    بينالي الفنون الإسلامية    عيد الحب: احتفاء بالمعنى الأزلي للحب    الحيوانات تمرض نفسيا وعقليا    عبدالعزيز بن سعود يزور وحدة العمليات الأمنية المركزية الإيطالية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في الحياة يوم 29 - 02 - 2012

من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.
[email protected]
manal_alsharif@


انقر هنا لقراءة الخبر من مصدره.