في وداع العزيز أبي عبدالعزيز    فتح الرياض    مظاهر البهجة ترتسم على وجوه الأطفال    توطين الصيدلة    الذكاء الاصطناعي ومستقبل الرياضة السعودية    مياه عذبة تحت المحيط الأطلسي    اليد الحانية    المملكة.. داعم تنموي واقتصادي لليمن    ترامب: لن أسمح لإسرائيل بضم الضفة الغربية    التحدي والاستجابة.. سرّ البقاء السعودي    في مفهوم التملق    الوطن قصيدة لا تنتهي    دراسة حديثة : الأكل الليلي المتأخر قد يربك الهرمونات... ويهدد الصحة!    د. محمد الشهري: مشروبات الطاقة تقلل جودة النوم وتزيد نبضات القلب وتؤدي إلى القلق    السمنة تؤثر على 188 مليون طفل    19 فعالية في مدارس التعليم تعزز الولاء والانتماء وتحفز على الإبداع    شرطة الرياض تقبض على يمني لاستغلاله أطفال ونساء يمنيين في التسول بالميادين والطرقات العامة    تخريج (248) خريجًا من دورة أعمال الدفاع المدني التأهيلية للضباط ال (54) بالرياض    الهلال يستفيق بثلاثية أمام الأخدود    لاعبا الهلال والاتحاد ضمن المرشحين .. الاتحاد السعودي يستضيف النسخة ال29 من حفل جوائز الاتحاد الآسيوي    "جستر" جازان بالتعاون مع "سحر الفنون" ينفذان معرض قدرات وطن احتفاءً باليوم الوطني 95 في محافظة صامطة    وزير الخارجية يشارك في اجتماع ترويكا القمة العربية    الخلود يحصد النقاط الثلاثة من الشباب    القبض على (10) إثيوبيين في عسير لتهريبهم (150) كجم "قات"    لمدة 5 سنوات: إيقاف الزيادة السنوية في عقود إيجار العقارات السكنية والتجارية داخل النطاق العمراني في الرياض    نجل الزميل الإعلامي يحيى آل مشافي في ذمة الله    الهلال يتسلم قرار لجنة الاستقطابات بشأن الثنائي سافيتش ونيفيز    بلان: بنزيمة جاهز لمواجهة النصر    "أنا من هالأرض" معرض تشكيلي ل"فن وفنانين" يرسم ملامح الوطن في اليوم الوطني ال95    تعليم جازان يحتفي باليوم الوطني ال95 تحت شعار «عزنا بطبعنا»    مصيون أثر الاستيطان الأول بتبوك    اليوم الوطني ال95... يوم فخر واعتزاز    1.7 مليون سجل تجاري قائم بالمملكة وفرص استثمارية ب50 مليار ريال في التعليم    جمعية البر ببيشة تحتفل باليوم الوطني 95    المياه الوطنية: 1 أكتوبر المقبل فصل خدمة المياه نهائياً للعدادات غير الموثقة    الأمين العام للأمم المتحدة يحذّر من مخاطر الذكاء الاصطناعي ويدعو لحظر الأسلحة ذاتية التشغيل    محافظ محايل يرعى أحتفال الأهالي باليوم الوطني 95 في صدر الكرامة والذي نظمته بلدية المحافظة    ولي عهد الكويت يشكر السعودية على دورها في دعم حل الدولتين    وزير الخارجية: لا يكفي إصدار البيانات ما لم تتحول إلى عمل حقيقي يغير واقع الاحتلال وعدوانه    بزشكيان: طهران لن تسعى أبداً لصنع قنبلة.. إيران تتعهد بإعادة بناء منشآتها النووية المدمرة    15 رئيس دولة و600 متحدث.. مؤتمر مستقبل الاستثمار.. مصالح مشتركة وأمن التجارة العالمية    في احتفاليتها باليوم الوطني..ديوانية الراجحي: المملكة بقيادتها الرشيدة تنعم بالأمن والرخاء والمكانة المرموقة    « البلديات والتجارة»: أبلغوا عن مخالفات السكن الجماعي    أشرف عبد الباقي بطل في «ولد وبنت وشايب»    العمران والغراش يحتفلان بزواج مهدي    تصعيد متبادل بالمسيرات والهجمات.. والكرملين: لا بديل عن استمرار الحرب في أوكرانيا    الرئيس الأمريكي وقادة دول عربية وإسلامية في بيان مشترك: إنهاء الحرب خطوة نحو السلام    كوب «ميلك شيك» يضعف تدفق الدم للدماغ    الرياض تستضيف مؤتمر العلاج ب«الجذعية»    عزّنا بطبعنا: التعليم ركيزة القيم الوطنية    «كلاسيكو» الاتحاد والنصر.. مقارنة القيمة السوقية بين الفريقين    تسعيني ينافس الشباب باحتفالات الوطن    اتحاد الكرة يدشن أخضر الفتيات تحت 15 عامًا    اليوم الوطني المجيد 95    البعثة الروسية لدى منظمة التعاون الإسلامي تحتفي باليوم الوطني السعودي ال95    رحيل المفتي العام السابق الشيخ عبدالعزيز آل الشي "إرث علمي وديني خالد "    "هيئة الأمر بالمعروف" تشارك في فعاليات اليوم الوطني 95    فقيد الأمة: رحيل الشيخ عبد العزيز آل الشيخ وعطاء لا يُنسى    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في الحياة يوم 29 - 02 - 2012

من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.
[email protected]
manal_alsharif@


انقر هنا لقراءة الخبر من مصدره.