القادسية يعمق جراح الاتفاق بثنائية في ديربي الشرقية    الصحة.. الاستثمار والمستقبل    لبنان: استمرار العدوان..ورفض لمساعي وقف النار    ترمب وهاريس.. سباق محموم وتصعيد كلامي    إرسال 10 آلاف جندي إسباني إلى فالنسيا    زيلينسكي يطلب بوقف القوات الكورية الشمالية    ولي العهد.. ورؤية المملكة حول ما يجري في المنطقة    الفتح يتعادل مع الفيحاء إيجابياً في دوري روشن السعودي للمحترفين    القبض على 5 أشخاص في جدة لترويجهم مواد مخدرة    التوتر خلال الاختبارات طبيعي    وجاء رجل    المملكة تستعرض جهودها لحماية البيئة    التعاون يواصل التعثر في «دوري روشن» بالتعادل مع الخلود    فتيات ينتجن مستحضرات من التمور    دعوة لتبني تقنياتٍ جديدة لتعزيز استدامة البيئة البحرية    الهلال الأحمر بالجوف يرفع جاهزيته    طلاب جازان يتفننون بالابتكارات والبحوث    المُدن السعودية.. تنميةٌ واستدامة    خطيب المسجد الحرام: الزموا حفظ كرامة البيوت    خطيب المسجد النبوي: املؤوا قلوبكم بحُب الرسول والشوق إليه    مستشفى الدكتور سليمان الحبيب بالتخصصي يُنقذ "ستينية" مصابة بالسكري من بتر الساق    «سعود الطبية» تنفذ 134 ألف زيارة رعاية منزلية في خمس سنوات    أول صور ثلاثية للغدة الزعترية    المملكة تعرب عن قلقها إزاء تصاعد العنف بالسودان    بالإجماع.. إعادة انتخاب عبدالله كامل رئيساً لإدارة مجلس «عكاظ» ل 5 سنوات    أودية ومتنزهات برية    مخالفو الإقامة الأكثر في قائمة المضبوطين    حين تصبح الثقافة إنساناً    "فيفا" ينهي تقييمه لملف ترشح المملكة لإستضافة مونديال 2034    مجلس إدارة رابطة أندية الدرجة الأولى للمحترفين يعقد اجتماعه 11    ميقاتي يتابع قضية اختطاف مواطن لبناني    فرع الصحة بجازان ينظم مبادرة "مجتمع صحي واعي" في صبيا    بلدية محافظة البكيرية تنفذ فرضية ارتفاع منسوب المياه وتجمعات سطحية    في الجوف: صالون أدب يعزف على زخات المطر    وزير الإعلام يرعى ملتقى المسؤولية المجتمعية الثاني في 20 نوفمبر    منطقة الجوف تكتسي بالبياض إثر نزول البرد مع هطول الأمطار الغزيرة    الهلال يطوي صفحة الدوري مؤقتاً ويفتح ملف «نخبة آسيا»    جامعة الإمام عبدالرحمن بن فيصل تعقد المؤتمر العالمي لطب الأعصاب    اكتشاف قرية أثرية من العصر البرونزي في واحة خيبر    الأردن: لن نسمح بمرور الصواريخ أو المسيرات عبر أجوائنا    إطلاق مهرجان هيئة تطوير محمية الملك سلمان بن عبد العزيز الملكية    وسم تختتم مشاركتها في أبحاث وعلاج التصلب المتعدد MENACTRIMS بجدة    حقيقة انتقال نيمار إلى إنتر ميامي    مرثية مشاري بن سعود بن ناصر بن فرحان آل سعود    مثقفون يناقشون "علمانيون وإسلاميون: جدالات في الثقافة العربية"    معدل وفيات العاملين في السعودية.. ضمن الأدنى عالمياً    أمانة القصيم تقيم المعرض التوعوي بالأمن السيبراني لمنسوبيها    الكلية التقنية مع جامعة نجران تنظم ورشة عمل بعنوان "بوصلة البحث العلمي"    ماسك يتنبأ بفوز ترمب.. والاستطلاعات ترجح هاريس    المذنب «A3» يودِّع سماء الحدود الشمالية في آخر ظهور له اليوم    الرياض تشهد انطلاق نهائيات رابطة محترفات التنس لأول مرةٍ في المملكة    حائل: إطلاق مهرجان هيئة تطوير محمية الملك سلمان بوادي السلف    البدء في تنفيذ جسر «مرحباً ألف» بأبها    أمير المدينة يرعى حفل تكريم الفائزين بجوائز التميز السنوية بجامعة الأمير مقرن بن عبدالعزيز    خادم الحرمين وولي العهد يعزيان ملك إسبانيا إثر الفيضانات التي اجتاحت جنوب شرق بلاده    مدير هيئة الأمر بالمعروف في منطقة نجران يزور مدير الشرطة    أمير منطقة تبوك ونائبه يزوران الشيخ أحمد الخريصي    لا تكذب ولا تتجمّل!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في الحياة يوم 29 - 02 - 2012

من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.
[email protected]
manal_alsharif@


انقر هنا لقراءة الخبر من مصدره.