نائب وزير الخارجية يستقبل نائب وزير الخارجية المصري للشؤون الأفريقية    أمير جازان يستقبل مدير الدفاع المدني بالمنطقة    مجلس الشورى يعقد جلسته العادية الرابعة والعشرين من أعمال السنة الثانية للدورة التاسعة    أمانة تبوك في المركز الأول على مستوى الأمانات في نتائج تقييم مؤشر "صمود"    11 مايو بدء الإعفاء المتبادل من تأشيرات الزيارة مع روسيا    مساعد وزير الداخلية لشؤون التقنية يزور قيادة القوات الخاصة للأمن البيئي    نائب أمير المدينة يطلع على أعمال فرع الديوان العام للمحاسبة    94 % من مستخدمي الإنترنت في المملكة يتبنون الحلول الرقمية لحفظ بياناتهم الحساسة    الدفاع المدني يؤكد أهمية الالتزام بالتعليمات المعلنة بعد ورود تنبيهات باستمرار الأمطار    أمير الرياض يستقبل رئيس وأعضاء مجلس إدارة نادي الإعلام الحديث    فرع وزارة الشؤون الإسلامية في منطقة جازان يُنفّذ عدد من الفعاليات والمنجزات والبرامج الدعوية خلال شهر رمضان المبارك للعام الجاري 1447 هجرية    مدينة الملك فهد الطبية والإسعاف الجوي ينقذان حياة مريض تعرض لجلطة قلبية    سر الاجتماع بين انزاغي ولاعبي الهلال    الموارد البشرية تعلن عن تحديث قرار توطين المهن الإدارية المساندة بإضافة 69 مهنة    جولة منتظرة في دوري يلو.. 3 قمم بين أصحاب الصدارة    محافظة صوير تسدل الستار على مهرجان شتاء الجوف الثاني    استقرار أسعار النفط    الاتفاق يتغلب على القادسية بثلاثية    اكسيوس: مفاوضات دولية لبحث هدنة مؤقتة بين الولايات المتحدة وإيران    أبو زهرة بالعناية المركزة    الكم الكيفي ياجمعياتنا الأهلية    شروط جديدة تعيد تشكيل زواجات جدة    أفلام الأكشن تستهوي محبي السينما    اللثة تؤثر على مرضى الكلى    أمير الرياض يرعى حفل خريجي جامعة الفيصل ويضع حجر الأساس لمشروعات المنشآت الرياضية بالجامعة    الهلال يشعل الإعلام العالمي.. هدف برازيلي وتألق فرنسي وغضب برتغالي    تقرير «مدني الرياض» على طاولة فيصل بن بندر    المملكة تدين محاولة تخريب سفارة الإمارات في دمشق    الإعلام والأزمات المنسية في الحرب الأميركية - الإيرانية    ولادة أول وعل بمحمية الوعول في 2026    حين يتحول الفراغ إلى إساءة    اختفت وهي طفلة وظهرت بعد 32 عاماً    بدء تسجيل الطلبة المستجدين للعام الدراسي المقبل    دعماً لاستقرار السوق.. 206 آلاف برميل زيادة إنتاج «أوبك+» خلال مايو    بالتعاون مع كبرى الشركات الوطنية.. إطلاق إستراتيجية مجلس تنسيق المحتوى المحلي المحدثة    طائرة تقتحم مطعماً في البرازيل وتخلف 4 قتلى    بقيادة فتحي الجبال.. الأخدود يحقق فوزاً ثميناً على الفتح    كندا تستثمر فشل منتخب إيطاليا بطريقة ذكية    التعليق الذي أزعجك…قد يكون أهم ما قيل لك    البرستيج القاتل    «موهبة» تطلق برنامجها الإثرائي المهاري في 3 مدن    في أول مباراة بملعبه الجديد.. ميسي يتألق وإنتر ميامي يتعثر    عبر فصائل عراقية مسلحة موالية لإيران.. تحذير أمريكي من محاولات اغتيال دبلوماسيين بالعراق    راحة البال    توقيع 5 آلاف اتفاقية بمنتدى العمرة والزيارة    غارات على بيروت ونزوح واسع للسكان بالجنوب.. عون: رضا ليس سفيراً ويعمل دون مهمة رسمية    ميناء جازان للصناعات الأساسية.. تعزيز الاستثمارات والقدرات اللوجستية    طيور تحمي أعشاشها بسموم السجائر    دراسة: لقاح الإنفلونزا يمنح مناعة تمتد لعقود    زيلينسكي في دمشق.. حضور أوكراني وتراجع روسي    زلزال كابول يقتل 12 شخصا    اختتام فعاليات المؤتمر العشرون للجمعية السعودية لجراحة المخ والأعصاب    مهرجان الزهور وجهة سياحية تنعش ينبع الصناعية    5 آلاف اتفاقية بمنتدى العمرة    نائب أمير نجران يطَّلِع على مشروعات شركة المياه الوطنية بالمنطقة    استعرضا العلاقات الثنائية وناقشا تداعيات التصعيد العسكري.. ولي العهد ورئيسة وزراء إيطاليا يبحثان المستجدات الإقليمية    رئيسة وزراء جمهورية إيطاليا تغادر جدة    رئيسة وزراء جمهورية إيطاليا تصل إلى جدة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في الحياة يوم 29 - 02 - 2012

من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.
[email protected]
manal_alsharif@


انقر هنا لقراءة الخبر من مصدره.