مؤشرات الأسهم الأمريكية تغلق على تراجع    الاتفاق يواجه القادسية الكويتي في دوري أبطال الخليج للأندية    تركيا: نستهدف رفع حجم التجارة مع السعودية إلى 30 مليار دولار    اتحاد الغرف يطلق مبادرة قانونية للتوعية بأنظمة الاستثمار في المملكة والبرتغال    الاحتلال لا يعترف ب (الأونروا)    «الكونغرس» يختار الرئيس حال تعادل هاريس وترمب    المملكة تستحوذ على المركز الأول عالمياً في تصدير وإنتاج التمور    النصر لا يخشى «العين»    الهلال يمزق شباك الاستقلال الإيراني بثلاثية في نخبة آسيا    المملكة ومولدوفا تعززان التعاون الثنائي    «التعليم»: 5 حالات تتيح للطلاب التغيب عن أداء الاختبارات    الأسمري ل«عكاظ»: 720 مصلحاً ومصلحة أصدروا 372 ألف وثيقة    الاختبارات.. ضوابط وتسهيلات    «جاهز للعرض» يستقطب فناني الشرقية    «حديقة السويدي» من ثقافة باكستان إلى الأسبوع اليمني    شتاء طنطورة يعود للعُلا    «الأسبوع العربي في اليونسكو».. ترسيخ المكانة الثقافية في المملكة    12 تخصصاً عصبياً يناقشه نخبة من العلماء والمتخصصين بالخبر.. الخميس    برعاية الأميرعبدالعزيز بن سعود.. انطلاق المؤتمر والمعرض الدولي الرابع لعمليات الإطفاء    ليلة الحسم    المحميات وأهمية الهوية السياحية المتفردة لكل محمية    سلوكيات خاطئة في السينما    إعادة نشر !    «DNA» آخر في الأهلي    العلاج في الخارج.. حاجة أم عادة؟    1800 شهيد فلسطيني في العملية البرية الإسرائيلية بغزة    ربط الرحلات بالذكاء الاصطناعي في «خرائط جوجل»    رئيس الشورى يستقبل السفير الأمريكي    مسلسل حفريات الشوارع    للتميُّز..عنوان    لماذا رسوم المدارس العالمية تفوق المدارس المحلية؟    تنوع تراثي    منظومة رقمية متطورة للقدية    الأمير عبدالعزيز بن سعود يتابع سير العمل في قيادة القوات الخاصة للأمن والحماية    الأمير تركي بن طلال يستقبل أمير منطقة الجوف    زرًعِية الشبحة القمح العضوي    غيبوبة توقف ذاكرة ستيني عند عام 1980    نحتاج هيئة لمكافحة الفوضى    في شهر ديسمبر المقبل.. مهرجان شتاء طنطورة يعود للعلا    كلمات تُعيد الروح    قصص من العُمرة    " المعاناة التي تنتظر الهلال"    في الجولة الرابعة من دوري أبطال أوروبا.. قمة بين ريال مدريد وميلان.. وألونسو يعود إلى ليفربول    الاستقلالية المطلقة    تشخيص حالات نقص افراز الغدة الدرقيه خلال الحمل    النظام الغذائي المحاكي للصيام يحسن صحة الكلى    سعود بن بندر يهنئ مدير فرع التجارة بالشرقية    ترمب وهاريس في مهمة حصاد جمع الأصوات    أمير تبوك يستقبل قنصل بنغلاديش    «تطوير المدينة» تستعرض التنمية المستدامة في القاهرة    الدفاع المدني: استمرار هطول الأمطار الرعدية على مناطق المملكة حتى السبت المقبل    وزير الدفاع يستقبل نظيره العراقي ويوقّعان مذكرة تفاهم للتعاون العسكري    السعودية تؤكد دعمها لجهود التنوع الأحيائي وتدعو لمؤتمر مكافحة التصحر بالرياض    قائد القوات المشتركة يستقبل الشيخ السديس    الأمين العام للتحالف الإسلامي يستقبل وزير الدفاع العراقي        حرس الحدود بعسير يحبط تهريب 150 كلجم من القات    مقال ذو نوافذ مُطِلَّة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



وسائل في متناول اليد لمزيد من الحماية يبددها الإهمال
أكثر مستخدمي البريد الالكتروني يجهلون حمايته
نشر في اليوم يوم 19 - 03 - 2003

أوضح استبيان اجرته "اليوم" بالتعاون مع عدد من مقدمي الخدمة وشمل 2891مستخدما للانترنت ان 76بالمائة من مستخدمي البريد الالكتروني لا يكترثون لحماية رسائلهم البريدية او بيانات بريدهم.
وكثيرا ما يطرح السؤال من قبل المستخدمين عن سبل الحماية المطلوبة وهل هي ضرورية ام لا؟
والجواب ببساطة شديدة نعم فهناك الهاكرز و المتطفلين وقد أنشئ بالغرب مشروع التجسس باسم ECHELON PROJECT
و يضم هذا المشروع كلا من الولايات المتحدة و بريطانيا و استراليا وكندا ونيوزيلاندة وتقوم الأجهزة في هذا المشروع باعتراض جميع الرسائل الإلكترونية من والى أي جهاز خادم موجود في هذه البلدان ومن ثم يتم تبادل المعلومات فيما بينهم علما بأن هذا المشروع لا يقتصر على اعتراض البريد الإلكتروني فقط ولكن يشمل جميع انواع الإتصالات.
كيف تسرق رسالتك؟
كيفية اعتراض وجمع وتحليل البريد الإلكتروني
أولا: يتم اعتراض كل الرسائل الإلكترونية من و الى البلد العضو عن طريق شبكة من محطات الالتقاط المنتشرة بشكل مدروس
ثانيا: يتم سحب نسخة من الجهاز الخادم أو يتم استنساخ الرسالة وهي في طريقها الى الجهاز الخادم ويتم ايداعها في بنوك عملاقة للمعلومات
ثالثا: يتم تصنيف وفرز الرسائل حسب اللغة التي كتبت بها
رابعا: يتم فحص المحتويات بأجهزة فحص متخصصة سريعة تستخدم برامج مسح بعدة لغات.
خامسا: يتم تحويل الرسالة الى القسم المتخصص
سادسا: يقوم عنصر بشري مدرب تدريبا خاصا بقراءة الرسالة وتقييمها و تحليل المعلومات الخاصة بالمرسل والمستقبل.
حماية الرسائل
أفضل طريقة لحماية بريدك الإلكتروني هي استخدام أي برنامج للتشفير حيث انها تعتبر العدو الأول للهاكرز و المتطفلين حيث ان التشفير بقوة 128 تجعل من عملية فك المعلومات مهمة شبه مستحيله و أفضل برامج التشفير التي يمكن الحصول عليها من هذا الموقع العالمي
http://service.bfast.com/clients/notify/exmerchant-1.html
زي ميل دوت كوم و هذا البرنامج يوفر لك الحماية القوية لرسائلك الإلكترونية و بسعر معتدل كما يمكنك تجربة البرنامج مجانا لفترة محدودة.
التشفير
هي عملية الحفاظ على سرية المعلومات (الثابت منها و المتحرك) باستخدام برامج لها القدرة على تحويل وترجمة تلك المعلومات الى رموز بحيث إذا ما تم الوصول إليها من قبل أشخاص غير مخول لهم بذلك لا يستطيعون فهم أي شئى لأن ما يظهر لهم هو خليط من الرموز والأرقام و الحروف غير المفهومة .
ولقد شهدت أسواق هذه البرامج انتعاشا مذهلا بعد أن سمحت السلطات الأمريكية للشركات التجارية المتخصصة ببيع هذه التقنية للجمهور و عامة الناس بعدما كانت محصورة للاستخدامات العسكرية والحكومية لسنوات طويلة ولقد اتخذت الحكومة الأمريكية هذا القرار في سبيل دعم الجانب الأمني لمجال التجارة الإلكترونية علما بأنها وحتى وقت قريب جدا لم تسمح بتصدير هذه التكنولوجيا إلى خارج الولايات المتحدة، خاصة للتي تزيد قوة تشفيرها عن 56 بت
ضرورة التشفير
الجواب بالتأكيد نعم فلكل فرد و شركة أو هيئة تجارية خصوصيات و أسرار و معلومات هامة جدا لا يجب أن يطلع عليها أحد، كما أنك اليوم لا تستطيع الاستغناء عن خدمات متوفرة في الإنترنت مثل البريد الإلكتروني و التسوق عبر مواقع التجارة الإلكترونية
بشكل مبسط على اختلاف أنواع و أشكال البرامج المتخصصة في هذا المجال إلا أنها جميعا تتشارك في القاعدة أو الأساس وهي مبنية على مفهوم بسيط جدا وهو أن كل رقم أو معلومة مشفرة تحتاج لفكها و إعادتها الى وضعها الأصلي الى ثلاثة عناصر مجتمعة مع بعضها البعض و لنفرض انها ( س، ص، ع) أما في حالة معرفة قيمة واحدة فقط من هذه العناصر و بقاء الاثنتين الباقيتين مجهولتين فإنك سوف تجد نفسك في دوامة الاحتمالات والتخمين للوصول إلى القيم الصحيحة لهذين العنصرين المجهولين اللازمين لاكمال الحلقة و فك الشفرة وعلى هذا الأساس علينا التعرف على ثلاثة مصطلحات لفهم هذه التكنولوجيا : المفتاح العام، المفتاح الخاص، و الرقم الأساس حيث ان أي معلومة يتم تشفيرها لا يمكن الاطلاع عليها صحيحة وكاملة إلا بوجود هذه المفاتيح الثلاثة مجتمعة
تطبيق المبدأ
يتم إصدار رقم الأساس عن طريق البرنامج المتخصص أو احد الهيئات المستقلة و المتخصصة في إصدار هذه الأرقام وهو مايعرف ب
(CA) Certificate Authority
بحيث يكون لكل مستخدم رقم أساس وهو (ع) و يتم تقسيم هذا الرقم الى مجموعتين (س) و هو ما يعرف بالمفتاح العام و (ص) هو ما يعرف بالمفتاح الخاص، بحيث اذا قمنا بعملية ضرب س في ص يكون الناتح هو (ع) الرقم الأساس وهو الرقم اللازم لإعادة الملفات و المعلومات الى وضعها الأصلي قبل التشفير وطبعا هذا الرقم محمي ومشفر بقوة ولا يمكن الوصول اليه
المفتاح العام(Public Key) هو الرقم الذي يتم تداوله و نشره بين بقية المستخدمين لتشفير أي معلومات أو رسالة الكترونية مخصصة لك و يعتبر رقمك العام اساس عملية التشفير و لا يستطيع أحد فك رموز تلك المعلومة غيرك انت لأنها تحتاج الى الرقم السري و ليكن هو المفتاح الخاص بك لإكمال العملية الحسابية والوصول الى الرقم الأساس وبالتالي فتح الملفات مرة أخرى.
المفتاح الخاص
هو النصف الاَخر المكمل للمفتاح العام للوصول الى الرقم الأساس واعادة المعلومات المشفرة الى وضعها الطبيعي قبل التشفير، و هذا المفتاح هو الذي يميز كل شخص عن غيره من المستخدمين ويكون بمثابة هوية الكترونية تمكن صاحبها من فك أي معلومة مشفرة مرسلة اليه على أساس رقمه العام ولذلك يجب عليك الاحتفاظ بالمفتاح الخاص سرا وهذ ما يعرف ب Private Key و بهذه الطريقة لا يستطيع أحد فك الشفرات وقراءة المعلومات المحمية بهذه الطريقة دون اكتمال الحلقة و التي لا تتم إلا بمعرفة القيمة الصحيحة للمفتاح العام و المفتاح الخاص
انواعها
هنالك نوعان من التكنولوجيا المستخدمة في التشفير وهي التشفير المتناظر والتشفير غير المتناظر
Symmetric Algorithms and ASymmetric Algorithms
و الفرق بينهم بسيط جدا ولكنه مهم جدا في مستوى ودرجة الأمن حيث ان التشفير المتناظر يتم بتشفير الرسالة أو المعلومات باستخدام الرقم العام وكذلك في نفس الوقت يتم فك الشفرة و ترجمة المعلومات إلى وضعها الأصلي باستخدام نفس الرقم العام. ولذلك لو حصل و أن شخصا آخر يعرف هذا الرقم أو حصل عليه من الدليل العام فإنه قادر على فك الشفرة و قراءة تلك الرسالة أو المعلومة، أما إذا ما تم تشفير المعلومات باسلوب (غير المتناظر) فإن المعلومات يتم تشفيرها بالرقم العام ولكن لا يمكن فك الشفرة و الوصول إلى تلك المعلومات الا بالمفتاح الخاص لصاحب ذلك المفتاح العام الذي تم على أساسه عملية التشفير.
وإذا حصل وأنك فرغت من قراءة السطور السابقة و لم تفهم شيئا مما كتبناه فاسمحوا لنا بشرحها بطريقة أخرى للتسهيل، تخيل أنك تقوم بالاتصال هاتفيا بأحد أصدقائك وعندما تدخل رقم هاتفه (الرقم العام) ويبدأ هاتفه بالرنين ولكن ذلك الصديق لا يرد على مكالمتك فيرد عليك جهاز إجابة و تترك له رسالة صوتية في ذلك الجهاز. و الآن لنتخيل أنك قمت بحماية (تشفير) تلك الرسالة برقم سري و لا يستطيع أحد الاستماع إلى تلك الرسالة إلا بإدخال ذلك الرقم السري. فإن كان صديقك هذا قد اتفق معك على اختيار الرقم السري هو نفس رقم هاتفك العام فهذا ما يسمى بطريقة التشفير المتناظر لأن المفتاح العام = الرقم السري أما لو قام ذلك الصديق ببرمجة التشفير لطلب الرقم السري الخاص بك فهذا مايعرف بالتشفير غير المتناظر لأن المفتاح العام لا يساوي الرقم السري.
طرق التشفير
أشهر طرق التشفير المتناظر
Blowfish, Digital Encryption Standard (DES), Tiny Encryption Algorithm(TEA), Triple DES, and International Data Encryption.
أشهر طرق التشفير غير المتناظر
Pretty Good Privacy(PGP) and Reivest,shamir&Aselman(RSA)
قوة التشفير
تعتمد على عدد الخانات المكونة لكل رقم و تقاس ب البت فمثلا اذا كان الرقم مكونا من 40 خانة فإن القوة ستكون 40 بت إذا كان الرقم عبارة عن 56 خانة تكون قوة التشفير 56 بت وهكذا.
علما بأن التكنولوجيا المتوفرة في هذا المجال يمكن أن توفر قوة تشفير تصل إلى أكثر من 3000 بت ولكن لم تسمح الحكومة الأمريكية حتى الآن بتداول قوة تشفير أكثر من 128 بت لأنه كاف جدا لحماية التجارة الإلكترونية و جدير بالذكر أن الوقت اللازم ليتمكن أحد لصوص الإنترنت لفك شفرة بقوة 56 بت هو 22 ساعة و خمسة عشر دقيقة، أما الوقت اللازم لفك شفرة بقوة 128 بت باستخدام التكنولوجيا الحالية لفك الشفرات فهو 2 ترليون سنة!! لأن اللص في حالة 56 بت بحاجة لتجربة 72 كوادرليون من الاحتمالات (يعني رقم و أمامه 15 صفر) أما في قوة 128 فإن الإحتمالات المطلوبة للتجربة تصل الى عدد فلكي وهو 340 انديسليون (يعني رقم وأمامه 36 صفرا) ولذلك لم نسمع أبدا بأن معلومة تم تشفيرها بهذه القوة قد تم فكها من قبل هؤلاء اللصوص المحترفين و نحن لا نعتقد بأن أحدا يمكنه فعل ذلك على الأقل في المستقبل القريب أو المنظور ولذلك تسوق على شبكة الإنترنت وأنت مطمئن البال بشرط التأكد من قوة التشفير المستخدمة من قبل الموقع الذي تود الشراء منه و كذلك التأكد من قوة التشفير في متصفحك.


انقر هنا لقراءة الخبر من مصدره.