موديز ترفع تصنيف المملكة الائتماني عند "Aa3" مع نظرة مستقبلية مستقرة    جمعية البر في جدة تنظم زيارة إلى "منشآت" لتعزيز تمكين المستفيدات    وفاة الملحن محمد رحيم عن عمر 45 عاما    مصر.. القبض على «هاكر» اخترق مؤسسات وباع بياناتها !    ترامب يرشح سكوت بيسنت لمنصب وزير الخزانة    حائل: دراسة مشاريع سياحية نوعية بمليار ريال    "بتكوين" تصل إلى مستويات قياسية وتقترب من 100 ألف دولار    بريطانيا: نتنياهو سيواجه الاعتقال إذا دخل المملكة المتحدة    الاتحاد يتصدر ممتاز الطائرة .. والأهلي وصيفاً    الأمر بالمعروف في عسير تفعِّل المصلى المتنقل بالواجهة البحرية    القادسية يتغلّب على النصر بثنائية في دوري روشن للمحترفين    (هاتريك) هاري كين يقود بايرن ميونخ للفوز على أوجسبورج    النسخة ال 15 من جوائز "مينا إيفي" تحتفي بأبطال فعالية التسويق    وزير الصناعة والثروة المعدنية في لقاء بهيئة الصحفيين السعوديين بمكة    مدرب فيرونا يطالب لاعبيه ببذل قصارى جهدهم للفوز على إنترميلان    الأهلي يتغلّب على الفيحاء بهدف في دوري روشن للمحترفين    نيمار: فكرت بالاعتزال بعد إصابتي في الرباط الصليبي    قبضة الخليج تبحث عن زعامة القارة الآسيوية    القبض على (4) مخالفين في عسير لتهريبهم (80) كجم "قات"    أمير المنطقة الشرقية يرعى الأحد ملتقى الممارسات الوقفية 2024    بمشاركة 25 دولة و 500 حرفي.. افتتاح الأسبوع السعودي الدولي للحِرف اليدوية بالرياض غدا    بحضور وزير الثقافة.. «روائع الأوركسترا السعودية» تتألق في طوكيو    مدرب الفيحاء يشتكي من حكم مباراة الأهلي    أوكرانيا تطلب أنظمة حديثة للدفاع الجوي    محافظ عنيزة المكلف يزور الوحدة السكنية الجاهزة    أمانة الشرقية تقيم ملتقى تعزيز الامتثال والشراكة بين القطاع الحكومي والخاص    رحلة ألف عام: متحف عالم التمور يعيد إحياء تاريخ النخيل في التراث العربي    «طرد مشبوه» يثير الفزع في أحد أكبر مطارات بريطانيا    فيتنامي أسلم «عن بُعد» وأصبح ضيفاً على المليك لأداء العمرة    هل يعاقب الكونغرس الأمريكي «الجنائية الدولية»؟    شقيقة صالح كامل.. زوجة الوزير يماني في ذمة الله    «الأرصاد»: أمطار غزيرة على منطقة مكة    الرعاية الصحية السعودية.. بُعد إنساني يتخطى الحدود    فريق صناع التميز التطوعي ٢٠٣٠ يشارك في جناح جمعية التوعية بأضرار المخدرات    "الجمارك" في منفذ الحديثة تحبط 5 محاولات لتهريب أكثر من 313 ألف حبة "كبتاجون    الملافظ سعد والسعادة كرم    "فيصل الخيرية" تدعم الوعي المالي للأطفال    الرياض تختتم ورشتي عمل الترجمة الأدبية    «السقوط المفاجئ»    حقن التنحيف ضارة أم نافعة.. الجواب لدى الأطباء؟    «بازار المنجّمين»؟!    مسجد الفتح.. استحضار دخول البيت العتيق    الثقافة البيئية والتنمية المستدامة    عدسة ريم الفيصل تنصت لنا    المخرجة هند الفهاد: رائدة سعودية في عالم السينما    تصرفات تؤخر مشي الطفل يجب الحذر منها    ترمب المنتصر الكبير    وزير الدفاع يستعرض علاقات التعاون مع وزير الدولة بمكتب رئيس وزراء السويد    فعل لا رد فعل    إنعاش الحياة وإنعاش الموت..!    رئيس مجلس أمناء جامعة الأمير سلطان يوجه باعتماد الجامعة إجازة شهر رمضان للطلبة للثلاثة الأعوام القادمة    إطلاق 26 كائنًا مهددًا بالانقراض في متنزه السودة    محمية الأمير محمد بن سلمان الملكية تكتشف نوعاً جديداً من الخفافيش في السعودية    "التعاون الإسلامي" ترحّب باعتماد الجمعية العامة للأمم المتحدة التعاون معها    أمير الرياض يرأس اجتماع المحافظين ومسؤولي الإمارة    أمير الحدود الشمالية يفتتح مركز الدعم والإسناد للدفاع المدني بمحافظة طريف    أمير منطقة تبوك يستقبل سفير جمهورية أوزبكستان لدى المملكة    سموه التقى حاكم ولاية إنديانا الأمريكية.. وزير الدفاع ووزير القوات المسلحة الفرنسية يبحثان آفاق التعاون والمستجدات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



وسائل في متناول اليد لمزيد من الحماية يبددها الإهمال
أكثر مستخدمي البريد الالكتروني يجهلون حمايته
نشر في اليوم يوم 19 - 03 - 2003

أوضح استبيان اجرته "اليوم" بالتعاون مع عدد من مقدمي الخدمة وشمل 2891مستخدما للانترنت ان 76بالمائة من مستخدمي البريد الالكتروني لا يكترثون لحماية رسائلهم البريدية او بيانات بريدهم.
وكثيرا ما يطرح السؤال من قبل المستخدمين عن سبل الحماية المطلوبة وهل هي ضرورية ام لا؟
والجواب ببساطة شديدة نعم فهناك الهاكرز و المتطفلين وقد أنشئ بالغرب مشروع التجسس باسم ECHELON PROJECT
و يضم هذا المشروع كلا من الولايات المتحدة و بريطانيا و استراليا وكندا ونيوزيلاندة وتقوم الأجهزة في هذا المشروع باعتراض جميع الرسائل الإلكترونية من والى أي جهاز خادم موجود في هذه البلدان ومن ثم يتم تبادل المعلومات فيما بينهم علما بأن هذا المشروع لا يقتصر على اعتراض البريد الإلكتروني فقط ولكن يشمل جميع انواع الإتصالات.
كيف تسرق رسالتك؟
كيفية اعتراض وجمع وتحليل البريد الإلكتروني
أولا: يتم اعتراض كل الرسائل الإلكترونية من و الى البلد العضو عن طريق شبكة من محطات الالتقاط المنتشرة بشكل مدروس
ثانيا: يتم سحب نسخة من الجهاز الخادم أو يتم استنساخ الرسالة وهي في طريقها الى الجهاز الخادم ويتم ايداعها في بنوك عملاقة للمعلومات
ثالثا: يتم تصنيف وفرز الرسائل حسب اللغة التي كتبت بها
رابعا: يتم فحص المحتويات بأجهزة فحص متخصصة سريعة تستخدم برامج مسح بعدة لغات.
خامسا: يتم تحويل الرسالة الى القسم المتخصص
سادسا: يقوم عنصر بشري مدرب تدريبا خاصا بقراءة الرسالة وتقييمها و تحليل المعلومات الخاصة بالمرسل والمستقبل.
حماية الرسائل
أفضل طريقة لحماية بريدك الإلكتروني هي استخدام أي برنامج للتشفير حيث انها تعتبر العدو الأول للهاكرز و المتطفلين حيث ان التشفير بقوة 128 تجعل من عملية فك المعلومات مهمة شبه مستحيله و أفضل برامج التشفير التي يمكن الحصول عليها من هذا الموقع العالمي
http://service.bfast.com/clients/notify/exmerchant-1.html
زي ميل دوت كوم و هذا البرنامج يوفر لك الحماية القوية لرسائلك الإلكترونية و بسعر معتدل كما يمكنك تجربة البرنامج مجانا لفترة محدودة.
التشفير
هي عملية الحفاظ على سرية المعلومات (الثابت منها و المتحرك) باستخدام برامج لها القدرة على تحويل وترجمة تلك المعلومات الى رموز بحيث إذا ما تم الوصول إليها من قبل أشخاص غير مخول لهم بذلك لا يستطيعون فهم أي شئى لأن ما يظهر لهم هو خليط من الرموز والأرقام و الحروف غير المفهومة .
ولقد شهدت أسواق هذه البرامج انتعاشا مذهلا بعد أن سمحت السلطات الأمريكية للشركات التجارية المتخصصة ببيع هذه التقنية للجمهور و عامة الناس بعدما كانت محصورة للاستخدامات العسكرية والحكومية لسنوات طويلة ولقد اتخذت الحكومة الأمريكية هذا القرار في سبيل دعم الجانب الأمني لمجال التجارة الإلكترونية علما بأنها وحتى وقت قريب جدا لم تسمح بتصدير هذه التكنولوجيا إلى خارج الولايات المتحدة، خاصة للتي تزيد قوة تشفيرها عن 56 بت
ضرورة التشفير
الجواب بالتأكيد نعم فلكل فرد و شركة أو هيئة تجارية خصوصيات و أسرار و معلومات هامة جدا لا يجب أن يطلع عليها أحد، كما أنك اليوم لا تستطيع الاستغناء عن خدمات متوفرة في الإنترنت مثل البريد الإلكتروني و التسوق عبر مواقع التجارة الإلكترونية
بشكل مبسط على اختلاف أنواع و أشكال البرامج المتخصصة في هذا المجال إلا أنها جميعا تتشارك في القاعدة أو الأساس وهي مبنية على مفهوم بسيط جدا وهو أن كل رقم أو معلومة مشفرة تحتاج لفكها و إعادتها الى وضعها الأصلي الى ثلاثة عناصر مجتمعة مع بعضها البعض و لنفرض انها ( س، ص، ع) أما في حالة معرفة قيمة واحدة فقط من هذه العناصر و بقاء الاثنتين الباقيتين مجهولتين فإنك سوف تجد نفسك في دوامة الاحتمالات والتخمين للوصول إلى القيم الصحيحة لهذين العنصرين المجهولين اللازمين لاكمال الحلقة و فك الشفرة وعلى هذا الأساس علينا التعرف على ثلاثة مصطلحات لفهم هذه التكنولوجيا : المفتاح العام، المفتاح الخاص، و الرقم الأساس حيث ان أي معلومة يتم تشفيرها لا يمكن الاطلاع عليها صحيحة وكاملة إلا بوجود هذه المفاتيح الثلاثة مجتمعة
تطبيق المبدأ
يتم إصدار رقم الأساس عن طريق البرنامج المتخصص أو احد الهيئات المستقلة و المتخصصة في إصدار هذه الأرقام وهو مايعرف ب
(CA) Certificate Authority
بحيث يكون لكل مستخدم رقم أساس وهو (ع) و يتم تقسيم هذا الرقم الى مجموعتين (س) و هو ما يعرف بالمفتاح العام و (ص) هو ما يعرف بالمفتاح الخاص، بحيث اذا قمنا بعملية ضرب س في ص يكون الناتح هو (ع) الرقم الأساس وهو الرقم اللازم لإعادة الملفات و المعلومات الى وضعها الأصلي قبل التشفير وطبعا هذا الرقم محمي ومشفر بقوة ولا يمكن الوصول اليه
المفتاح العام(Public Key) هو الرقم الذي يتم تداوله و نشره بين بقية المستخدمين لتشفير أي معلومات أو رسالة الكترونية مخصصة لك و يعتبر رقمك العام اساس عملية التشفير و لا يستطيع أحد فك رموز تلك المعلومة غيرك انت لأنها تحتاج الى الرقم السري و ليكن هو المفتاح الخاص بك لإكمال العملية الحسابية والوصول الى الرقم الأساس وبالتالي فتح الملفات مرة أخرى.
المفتاح الخاص
هو النصف الاَخر المكمل للمفتاح العام للوصول الى الرقم الأساس واعادة المعلومات المشفرة الى وضعها الطبيعي قبل التشفير، و هذا المفتاح هو الذي يميز كل شخص عن غيره من المستخدمين ويكون بمثابة هوية الكترونية تمكن صاحبها من فك أي معلومة مشفرة مرسلة اليه على أساس رقمه العام ولذلك يجب عليك الاحتفاظ بالمفتاح الخاص سرا وهذ ما يعرف ب Private Key و بهذه الطريقة لا يستطيع أحد فك الشفرات وقراءة المعلومات المحمية بهذه الطريقة دون اكتمال الحلقة و التي لا تتم إلا بمعرفة القيمة الصحيحة للمفتاح العام و المفتاح الخاص
انواعها
هنالك نوعان من التكنولوجيا المستخدمة في التشفير وهي التشفير المتناظر والتشفير غير المتناظر
Symmetric Algorithms and ASymmetric Algorithms
و الفرق بينهم بسيط جدا ولكنه مهم جدا في مستوى ودرجة الأمن حيث ان التشفير المتناظر يتم بتشفير الرسالة أو المعلومات باستخدام الرقم العام وكذلك في نفس الوقت يتم فك الشفرة و ترجمة المعلومات إلى وضعها الأصلي باستخدام نفس الرقم العام. ولذلك لو حصل و أن شخصا آخر يعرف هذا الرقم أو حصل عليه من الدليل العام فإنه قادر على فك الشفرة و قراءة تلك الرسالة أو المعلومة، أما إذا ما تم تشفير المعلومات باسلوب (غير المتناظر) فإن المعلومات يتم تشفيرها بالرقم العام ولكن لا يمكن فك الشفرة و الوصول إلى تلك المعلومات الا بالمفتاح الخاص لصاحب ذلك المفتاح العام الذي تم على أساسه عملية التشفير.
وإذا حصل وأنك فرغت من قراءة السطور السابقة و لم تفهم شيئا مما كتبناه فاسمحوا لنا بشرحها بطريقة أخرى للتسهيل، تخيل أنك تقوم بالاتصال هاتفيا بأحد أصدقائك وعندما تدخل رقم هاتفه (الرقم العام) ويبدأ هاتفه بالرنين ولكن ذلك الصديق لا يرد على مكالمتك فيرد عليك جهاز إجابة و تترك له رسالة صوتية في ذلك الجهاز. و الآن لنتخيل أنك قمت بحماية (تشفير) تلك الرسالة برقم سري و لا يستطيع أحد الاستماع إلى تلك الرسالة إلا بإدخال ذلك الرقم السري. فإن كان صديقك هذا قد اتفق معك على اختيار الرقم السري هو نفس رقم هاتفك العام فهذا ما يسمى بطريقة التشفير المتناظر لأن المفتاح العام = الرقم السري أما لو قام ذلك الصديق ببرمجة التشفير لطلب الرقم السري الخاص بك فهذا مايعرف بالتشفير غير المتناظر لأن المفتاح العام لا يساوي الرقم السري.
طرق التشفير
أشهر طرق التشفير المتناظر
Blowfish, Digital Encryption Standard (DES), Tiny Encryption Algorithm(TEA), Triple DES, and International Data Encryption.
أشهر طرق التشفير غير المتناظر
Pretty Good Privacy(PGP) and Reivest,shamir&Aselman(RSA)
قوة التشفير
تعتمد على عدد الخانات المكونة لكل رقم و تقاس ب البت فمثلا اذا كان الرقم مكونا من 40 خانة فإن القوة ستكون 40 بت إذا كان الرقم عبارة عن 56 خانة تكون قوة التشفير 56 بت وهكذا.
علما بأن التكنولوجيا المتوفرة في هذا المجال يمكن أن توفر قوة تشفير تصل إلى أكثر من 3000 بت ولكن لم تسمح الحكومة الأمريكية حتى الآن بتداول قوة تشفير أكثر من 128 بت لأنه كاف جدا لحماية التجارة الإلكترونية و جدير بالذكر أن الوقت اللازم ليتمكن أحد لصوص الإنترنت لفك شفرة بقوة 56 بت هو 22 ساعة و خمسة عشر دقيقة، أما الوقت اللازم لفك شفرة بقوة 128 بت باستخدام التكنولوجيا الحالية لفك الشفرات فهو 2 ترليون سنة!! لأن اللص في حالة 56 بت بحاجة لتجربة 72 كوادرليون من الاحتمالات (يعني رقم و أمامه 15 صفر) أما في قوة 128 فإن الإحتمالات المطلوبة للتجربة تصل الى عدد فلكي وهو 340 انديسليون (يعني رقم وأمامه 36 صفرا) ولذلك لم نسمع أبدا بأن معلومة تم تشفيرها بهذه القوة قد تم فكها من قبل هؤلاء اللصوص المحترفين و نحن لا نعتقد بأن أحدا يمكنه فعل ذلك على الأقل في المستقبل القريب أو المنظور ولذلك تسوق على شبكة الإنترنت وأنت مطمئن البال بشرط التأكد من قوة التشفير المستخدمة من قبل الموقع الذي تود الشراء منه و كذلك التأكد من قوة التشفير في متصفحك.


انقر هنا لقراءة الخبر من مصدره.