انطلاق فعاليات معرض 'خطى نحو ريادة الأعمال' بتقنية البنات في الأحساء    قلق من هيمنة الذكاء الاصطناعي على صناعة السينما    الكشف عن معلقي ديربي الرياض بين النصر والهلال    نيابة بمطار الملك خالد على مدار الساعة    القتل حدًا لمواطن نحر زوجته بالشرقية    طلاب "آيسف 2024": مستعدون لتمثيل المملكة    نقل اختصاص قطاع "السينما" لهيئة الأفلام    كاونتر متنقل لإنهاء إجراءات مستفيدي "طريق مكة"    المنامة تستضيف القمة العربية ال33 الخميس    الاتفاق يفرض هيمنته على الصالات    موقف عصيب ومعقد في خاركيف الأوكرانية    إسرائيل في رفح: هزيمة بايدن أولاً ثم "حماس"؟    انطلاق الاختبارات الوطنية "نافس" في مدارس "تعليم جازان"    51 طفلا قتيلا في فيضانات شمال أفغانستان    سيناريوهات مظلمة تحيط بعاصمة شمال دارفور    الكويت: تشكيل الوزارة الجديدة برئاسة أحمد عبدالله الأحمد الصباح و13 وزيراً    إطلاق خارطة طريق الطيران لزيادة حجم القطاع 10 أضعاف    نائب وزير الخارجية يستقبل نائب مساعد وزير الخارجية الأمريكي لشؤون شبه الجزيرة العربية    جونسون كنترولز العربية تحتفل بتصدير تشيلرات يورك سعودية الصنع إلى الولايات المتحدة الأمريكية في سابقة من نوعها    خبير دولي ل«عكاظ»: تعنت إسرائيل دفع مصر للانضمام لجنوب أفريقيا أمام المحكمة الدولية    حسام بن سعود يدفع ب 3483 خريجاً لسوق العمل    نائب أمير حائل يتسلم التقرير السنوي لتجارة حائل    أمين القصيم يكرم رئيس بلدية الرس بعد رفع مؤشرات جودة الأداء الرقابي    نائب أمير مكة يناقش مستوى جاهزية المشاعر لاستقبال الحجاج    «البلسم» تحتفي بفريقها بعد إجراء 191 عملية قلب مفتوح وقسطرة تداخلية ناجحة باليمن    منتدى (كايسيد) للحوار العالمي يجمع النخب السياسية والدينية في منتدى جديد    644 مليوناً صادرات التمور ب3 أشهر    إغلاق منشأة لصيانة السيارات في محافظة الأحساء وتصفية نشاطها التجاري لارتكابها جريمة التستر    نمو الإيرادات والمشتركين يقفز بأرباح "الكهرباء" 87%    أولويات الهلال يصعب كسرها.. أرقام تاريخية    سكان الأرض يتأملون الأضواء القطبية نتيجة "العاصفة الشمسية"    الراجحي بطلاً لرالي تبوك    مستشفى دله النخيل يوفر برامج علاجية حديثة لاضطرابات السمع والنطق    سمو أمير منطقة تبوك يترأس اجتماع لجنة الحج غداً    نائب أمير الشرقية يستقبل مدير فرع الهيئة العامة لعقارات الدولة    الأدوية وأفلام الرعب تسببان الكوابيس أثناء النوم    الأرصاد: استمرار التوقعات بهطول الأمطار على عدد من المناطق    في المرحلة قبل الأخيرة من الدوري الإنجليزي.. مانشستر يونايتد يهدد أحلام آرسنال    كنو: موسم تاريخي    مؤسس فرقة «بيتش بويز» تحت الوصاية القضائية    النزل التراثية بالباحة .. عبق الماضي والطبيعة    "هورايزون" و"بخروش" يفوزان بجائزتي النخلة الذهبية    ترسم بيديها وقدميها 10 لوحات في وقت واحد    جمعية مرفأ تنفذ دورة "التخطيط الأسري" في جازان    محافظ الزلفي يزور فعاليه هيئة التراث درب البعارين    طريق مكة    الماء    مصادر «عكاظ»: لا وجود ل «المسيار» أمام المحاكم.. تراخيص المكاتب «هرطقة»    القبض على مقيمين لنشرهما إعلانات حملات حج وهمية    الأزرق يعادل بطولات الأندية مجتمعة    خبراء صينيون يحذرون من تحديات صحية ناجمة عن السمنة    حذروا من تجاهل التشخيص والتحاليل اللازمة .. مختصون: استشارة الإنترنت علاج مجهول    حملة للتوعية بمشكلات ضعف السمع    الشمري يرفض 30 مليون ريال.. ويتنازل عن قاتل ابنه بشفاعة أمير منطقة حائل    مساحات ثمينة    الطلبة الجامعيون وأهمية الاندماج في جميع المناطق    المدينة أول صديقة للتوحد بالشرق الأوسط    القيادة تعزي ملك البحرين في وفاة الشيخ عبدالله بن سلمان بن خالد آل خليفة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في الحياة يوم 29 - 02 - 2012

من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.
[email protected]
manal_alsharif@


انقر هنا لقراءة الخبر من مصدره.