ترمب يقترح خفض الرسوم على الصين: نسبة 80% «تبدو صائبة»    أمانة المنطقة الشرقية تُطلق مبادرة "مواقف الطوارئ" على الطرق السريعة    بوتين: روسيا ستحقق أهدافها الاستراتيجية في أوكرانيا    أموريم يقر بأن يونايتد يستحق الانتقادات رغم وصوله لنهائي يوروبا ليغ    الدكتورة إيناس العيسى ترفع الشكر للقيادة بمناسبة تعيينها نائبًا لوزير التعليم    جوازات المدينة تستقبل أولى رحلات حجاج جيبوتي    جازان تودّع ربع قرن من البناء.. وتستقبل أفقًا جديدًا من الطموح    سقوط مسبار فضائي على الأرض غدا السبت 10 مايو    إيران والردع النووي: هل القنبلة نهاية طريق أم بداية مأزق    الاقتصاد السعودي نمو مرتفع وتضخم مستقر حتى 2026    القيادة تهنئ رئيس الجمهورية القرغيزية بذكرى يوم النصر لبلاده    مستشفى الطوال العام ينفذ فعالية اليوم العالمي للصحة والسلامة المهنية    إحباط محاولة تهريب 40 كيلوغرامًا من "الكوكايين" في ميناء جدة الإسلامي    النادي الأدبي بجازان يقيم برنامج ما بين العيدين الثقافي    إمام المسجد الحرام: الأمن ركيزة الإيمان ودرع الأوطان في زمن الفتن    هلال جازان يحتفي باليوم العالمي للهلال الأحمر في "الراشد مول"    أمير منطقة الجوف يختتم زياراته التفقدية لمحافظات ومراكز المنطقة    مهرجان المانجو والفواكه الاستوائية في صبيا يشهد إقبالًا استثنائيًا في يومه الثاني    أمطار ورياح نشطة على عدة اجزاء من مناطق المملكة    الفريق الفتحاوي يرفع درجة الجاهزية.. و"قوميز": مباراة الوحدة موسمٌ كامل في 90 دقيقة    الإعلان عن أندية الدرجة الأولى الحاصلة على الرخصة المحلية    إدارة نادي الخليج تستقبل وفد اللجنة الأولمبية والبارالمبية السعودية    اليمن.. أزمة سببها الحوثي    مؤتمر الاتصال الرقمي: القيمة والتفاعل    أوامر ملكية: تغييرات في إمارات المناطق وتعيينات قيادية رفيعة    الرواية والسينما وتشكيل الهوية البصرية    قيمة المثقف    الرياح الأربع وأحلام اليقظة    إلغاء دور الإعلام الفلسطيني كناقل أمين للواقع على الأرض    الحج لله.. والسلامة للجميع    اضطرابات نفسية.. خطر صادم    مرضى الكلى.. والحج    الأهلي.. قصيدة الكرة السعودية!    بتكوين ترتفع إلى 102385 دولاراً    العدالة يبدأ استعداداته لمواجهة نيوم في دوري يلو    بمشاركة (90) لاعباً .. اختتام تجارب أداء لاعبي كرة قدم الصالات    تطوير قطاع الرعاية الجلدية وتوفير أنظمة دعم للمرضى    الحجيج والهجيج    الأمير محمد بن عبدالعزيز يرفع الشكر للقيادة بمناسبة تعيينه أميرًا لمنطقة جازان    جامعة أمِّ القُرى تنظِّم الملتقى العلمي الرَّابع لطلبة المنح الدِّراسيَّة    الهلال الأحمر يُفعّل اليوم العالمي للهلال الأحمر تحت شعار "الإنسانية تجمعنا"    رئاسة الشؤون الدينية تدشن أكثر من 20 مبادرة إثرائية    الربيعة يطمئن على صحة التوأم الملتصق الصومالي "رحمة ورملا"    جائزة البابطين للإبداع في خدمة اللغة العربية لمجمع الملك سلمان العالمي    جامعة نايف للعلوم الأمنية تنال اعتمادا دوليا لكافة برامجها    تعليم جازان ينظم لقاءً تربويًا بعنوان رحلة التحول في منظومة حوكمة إدارات ومكاتب التعليم لمديري ومديرات المدارس    15 مليون دولار مكافأة لتفكيك شبكات المليشيا.. ضربات إسرائيل الجوية تعمق أزمة الحوثيين    إحالة مواطن إلى النيابة العامة لترويجه "الحشيش"    الزهراني يحتفل بزواج ابنه أنس    تصاعد وتيرة التصعيد العسكري.. الجيش السوداني يحبط هجوماً على أكبر قاعدة بحرية    تصاعد التوترات بين البلدين.. موسكو وكييف.. هجمات متبادلة تعطل مطارات وتحرق أحياء    ضبط (4) مقيمين لارتكابهم مخالفة تجريف التربة    إنفاذًا لتوجيهات خادم الحرمين الشريفين وسمو ولي العهد.. وصول التوأم الملتصق الصومالي "رحمة ورملا" إلى الرياض    الرُّؤى والمتشهُّون    أمير تبوك يرعى حفل تخريج طلاب وطالبات جامعة فهد بن سلطان    المرأة السعودية تشارك في خدمة المستفيدين من مبادرة طريق مكة    الرياض تستضيف النسخة الأولى من منتدى حوار المدن العربية الأوروبية    رشيد حميد راعي هلا وألفين تحية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في الحياة يوم 29 - 02 - 2012

من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.
[email protected]
manal_alsharif@


انقر هنا لقراءة الخبر من مصدره.