المنتخب السعودي الأول لكرة السلة يودّع بطولة كأس آسيا    موجز    تعزيز الأمن الغذائي وسلاسل الإمداد للمملكة.. "سالك".. 13 استثماراً إستراتيجياً في قارات العالم    مجلس استشاري لمنتدى الرياض.. السعودية ترسم مستقبل السياحة العالمية    السعودية ترحب بالإجماع الدولي على حل الدولتين.. أستراليا تعلن نيتها الاعتراف بدولة فلسطين    وزير لبناني حليف لحزب الله: أولويتنا حصر السلاح بيد الدولة    عشرات القتلى بينهم صحافيون.. مجازر إسرائيلية جديدة في غزة    الشعب السعودي.. تلاحم لا يهزم    بحث مع ملك الأردن تطورات الأوضاع في فلسطين.. ولي العهد يجدد إدانة المملكة لممارسات الاحتلال الوحشية    بعد خسارة الدرع الخيرية.. سلوت يعترف بحاجة ليفربول للتحسن    برشلونة يسحق كومو ويحرز كأس غامبر    ضبط 17 مخالفًا بحوزتهم 416 كلجم من القات    السنة التأهيلية.. فرصة قبول متاحة    افتتاح معرض الرياض للكتاب أكتوبر المقبل    «ترحال» يجمع المواهب السعودية والعالمية    «الزرفة» السعودي يتصدر شباك التذاكر    مباهاة    المفتي يستعرض أعمال «الصاعقة» في إدارة الأزمات    حقنة خلايا مناعية تعالج «الأمراض المستعصية»    جني الثمار    الحكومة اليمنية تمنع التعاملات والعقود التجارية والمالية بالعملة الأجنبية    نائب أمير الرياض يستقبل سفير إندونيسيا    «محمية عبدالعزيز بن محمد».. استعادة المراعي وتعزيز التنوع    "فهد بن جلوي"يترأس وفد المملكة في عمومية البارالمبي الآسيوي    القيادة تهنئ رئيس تشاد بذكرى بلاده    بطولة الماسترز للسنوكر.. أرقام استثنائية وإشادات عالمية بالتنظيم    مؤشرات الأسهم الأمريكية تغلق على تراجع    7.2 مليارات ريال قيمة اكتتابات السعودية خلال 90 يوما    "هلال جازان الأحمر" الأول بمؤشرات المستفيد    ثقب أسود هائل يدهش العلماء    مخلوق نادر يظهر مجددا    تحديات وإصلاحات GPT-5    سيناريوهات مروعة في غزة    تمويل جديد لدعم موسم صرام التمور    تخصيص خطبة الجمعة عن بر الوالدين    232 مليار ريال قيمة صفقات الاندماج والاستحواذ    أخطاء تحول الشاي إلى سم    لجنة التحكيم بمسابقة الملك عبدالعزيز تستمع لتلاوات 18 متسابقًا    كأس العالم للرياضات الإلكترونية 2025| الهولندي ManuBachoore يحرز لقب EA SportFC 25    340 طالبا وطالبة مستفيدون من برنامج الحقيبة المدرسية بالمزاحمية    إنقاذ مقيمة عشرينية باستئصال ورم نادر من فكها بالخرج    فريق طبي سعودي يجري أول زراعة لغرسة قوقعة صناعية ذكية    ملتقى أقرأ الإثرائي يستعرض أدوات الذكاء الاصطناعي وفن المناظرة    أخصائي نفسي: نكد الزوجة يدفع الزوج لزيادة ساعات العمل 15%    بدء استقبال الترشيحات لجائزة مكة للتميز في دورتها السابعة عشرة    أحداث تاريخية في جيزان.. معركة قاع الثور    أمير تبوك يستقبل المواطن ناصر البلوي الذي تنازل عن قاتل ابنه لوجه الله تعالى    سعود بن بندر يستقبل مدير فرع رئاسة الإفتاء في الشرقية    النيابة العامة: رقابة وتفتيش على السجون ودور التوقيف    إطلاق مبادرة نقل المتوفين من وإلى بريدة مجاناً    طلبة «موهبة» يشاركون في أولمبياد المواصفات الدولي    البدير يشارك في حفل مسابقة ماليزيا للقرآن الكريم    «منارة العلا» ترصد عجائب الفضاء    منى العجمي.. ثاني امرأة في منصب المتحدث باسم التعليم    مجمع الملك عبدالله الطبي ينجح في استئصال ورم نادر عالي الخطورة أسفل قلب مريض بجدة    نائب أمير جازان يزور نادي منسوبي وزارة الداخلية في المنطقة    بمشاركة نخبة الرياضيين وحضور أمير عسير ومساعد وزير الرياضة:"حكايا الشباب"يختتم فعالياته في أبها    أمير جازان ونائبه يلتقيان مشايخ وأعيان الدرب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



وسائل في متناول اليد لمزيد من الحماية يبددها الإهمال
أكثر مستخدمي البريد الالكتروني يجهلون حمايته
نشر في اليوم يوم 19 - 03 - 2003

أوضح استبيان اجرته "اليوم" بالتعاون مع عدد من مقدمي الخدمة وشمل 2891مستخدما للانترنت ان 76بالمائة من مستخدمي البريد الالكتروني لا يكترثون لحماية رسائلهم البريدية او بيانات بريدهم.
وكثيرا ما يطرح السؤال من قبل المستخدمين عن سبل الحماية المطلوبة وهل هي ضرورية ام لا؟
والجواب ببساطة شديدة نعم فهناك الهاكرز و المتطفلين وقد أنشئ بالغرب مشروع التجسس باسم ECHELON PROJECT
و يضم هذا المشروع كلا من الولايات المتحدة و بريطانيا و استراليا وكندا ونيوزيلاندة وتقوم الأجهزة في هذا المشروع باعتراض جميع الرسائل الإلكترونية من والى أي جهاز خادم موجود في هذه البلدان ومن ثم يتم تبادل المعلومات فيما بينهم علما بأن هذا المشروع لا يقتصر على اعتراض البريد الإلكتروني فقط ولكن يشمل جميع انواع الإتصالات.
كيف تسرق رسالتك؟
كيفية اعتراض وجمع وتحليل البريد الإلكتروني
أولا: يتم اعتراض كل الرسائل الإلكترونية من و الى البلد العضو عن طريق شبكة من محطات الالتقاط المنتشرة بشكل مدروس
ثانيا: يتم سحب نسخة من الجهاز الخادم أو يتم استنساخ الرسالة وهي في طريقها الى الجهاز الخادم ويتم ايداعها في بنوك عملاقة للمعلومات
ثالثا: يتم تصنيف وفرز الرسائل حسب اللغة التي كتبت بها
رابعا: يتم فحص المحتويات بأجهزة فحص متخصصة سريعة تستخدم برامج مسح بعدة لغات.
خامسا: يتم تحويل الرسالة الى القسم المتخصص
سادسا: يقوم عنصر بشري مدرب تدريبا خاصا بقراءة الرسالة وتقييمها و تحليل المعلومات الخاصة بالمرسل والمستقبل.
حماية الرسائل
أفضل طريقة لحماية بريدك الإلكتروني هي استخدام أي برنامج للتشفير حيث انها تعتبر العدو الأول للهاكرز و المتطفلين حيث ان التشفير بقوة 128 تجعل من عملية فك المعلومات مهمة شبه مستحيله و أفضل برامج التشفير التي يمكن الحصول عليها من هذا الموقع العالمي
http://service.bfast.com/clients/notify/exmerchant-1.html
زي ميل دوت كوم و هذا البرنامج يوفر لك الحماية القوية لرسائلك الإلكترونية و بسعر معتدل كما يمكنك تجربة البرنامج مجانا لفترة محدودة.
التشفير
هي عملية الحفاظ على سرية المعلومات (الثابت منها و المتحرك) باستخدام برامج لها القدرة على تحويل وترجمة تلك المعلومات الى رموز بحيث إذا ما تم الوصول إليها من قبل أشخاص غير مخول لهم بذلك لا يستطيعون فهم أي شئى لأن ما يظهر لهم هو خليط من الرموز والأرقام و الحروف غير المفهومة .
ولقد شهدت أسواق هذه البرامج انتعاشا مذهلا بعد أن سمحت السلطات الأمريكية للشركات التجارية المتخصصة ببيع هذه التقنية للجمهور و عامة الناس بعدما كانت محصورة للاستخدامات العسكرية والحكومية لسنوات طويلة ولقد اتخذت الحكومة الأمريكية هذا القرار في سبيل دعم الجانب الأمني لمجال التجارة الإلكترونية علما بأنها وحتى وقت قريب جدا لم تسمح بتصدير هذه التكنولوجيا إلى خارج الولايات المتحدة، خاصة للتي تزيد قوة تشفيرها عن 56 بت
ضرورة التشفير
الجواب بالتأكيد نعم فلكل فرد و شركة أو هيئة تجارية خصوصيات و أسرار و معلومات هامة جدا لا يجب أن يطلع عليها أحد، كما أنك اليوم لا تستطيع الاستغناء عن خدمات متوفرة في الإنترنت مثل البريد الإلكتروني و التسوق عبر مواقع التجارة الإلكترونية
بشكل مبسط على اختلاف أنواع و أشكال البرامج المتخصصة في هذا المجال إلا أنها جميعا تتشارك في القاعدة أو الأساس وهي مبنية على مفهوم بسيط جدا وهو أن كل رقم أو معلومة مشفرة تحتاج لفكها و إعادتها الى وضعها الأصلي الى ثلاثة عناصر مجتمعة مع بعضها البعض و لنفرض انها ( س، ص، ع) أما في حالة معرفة قيمة واحدة فقط من هذه العناصر و بقاء الاثنتين الباقيتين مجهولتين فإنك سوف تجد نفسك في دوامة الاحتمالات والتخمين للوصول إلى القيم الصحيحة لهذين العنصرين المجهولين اللازمين لاكمال الحلقة و فك الشفرة وعلى هذا الأساس علينا التعرف على ثلاثة مصطلحات لفهم هذه التكنولوجيا : المفتاح العام، المفتاح الخاص، و الرقم الأساس حيث ان أي معلومة يتم تشفيرها لا يمكن الاطلاع عليها صحيحة وكاملة إلا بوجود هذه المفاتيح الثلاثة مجتمعة
تطبيق المبدأ
يتم إصدار رقم الأساس عن طريق البرنامج المتخصص أو احد الهيئات المستقلة و المتخصصة في إصدار هذه الأرقام وهو مايعرف ب
(CA) Certificate Authority
بحيث يكون لكل مستخدم رقم أساس وهو (ع) و يتم تقسيم هذا الرقم الى مجموعتين (س) و هو ما يعرف بالمفتاح العام و (ص) هو ما يعرف بالمفتاح الخاص، بحيث اذا قمنا بعملية ضرب س في ص يكون الناتح هو (ع) الرقم الأساس وهو الرقم اللازم لإعادة الملفات و المعلومات الى وضعها الأصلي قبل التشفير وطبعا هذا الرقم محمي ومشفر بقوة ولا يمكن الوصول اليه
المفتاح العام(Public Key) هو الرقم الذي يتم تداوله و نشره بين بقية المستخدمين لتشفير أي معلومات أو رسالة الكترونية مخصصة لك و يعتبر رقمك العام اساس عملية التشفير و لا يستطيع أحد فك رموز تلك المعلومة غيرك انت لأنها تحتاج الى الرقم السري و ليكن هو المفتاح الخاص بك لإكمال العملية الحسابية والوصول الى الرقم الأساس وبالتالي فتح الملفات مرة أخرى.
المفتاح الخاص
هو النصف الاَخر المكمل للمفتاح العام للوصول الى الرقم الأساس واعادة المعلومات المشفرة الى وضعها الطبيعي قبل التشفير، و هذا المفتاح هو الذي يميز كل شخص عن غيره من المستخدمين ويكون بمثابة هوية الكترونية تمكن صاحبها من فك أي معلومة مشفرة مرسلة اليه على أساس رقمه العام ولذلك يجب عليك الاحتفاظ بالمفتاح الخاص سرا وهذ ما يعرف ب Private Key و بهذه الطريقة لا يستطيع أحد فك الشفرات وقراءة المعلومات المحمية بهذه الطريقة دون اكتمال الحلقة و التي لا تتم إلا بمعرفة القيمة الصحيحة للمفتاح العام و المفتاح الخاص
انواعها
هنالك نوعان من التكنولوجيا المستخدمة في التشفير وهي التشفير المتناظر والتشفير غير المتناظر
Symmetric Algorithms and ASymmetric Algorithms
و الفرق بينهم بسيط جدا ولكنه مهم جدا في مستوى ودرجة الأمن حيث ان التشفير المتناظر يتم بتشفير الرسالة أو المعلومات باستخدام الرقم العام وكذلك في نفس الوقت يتم فك الشفرة و ترجمة المعلومات إلى وضعها الأصلي باستخدام نفس الرقم العام. ولذلك لو حصل و أن شخصا آخر يعرف هذا الرقم أو حصل عليه من الدليل العام فإنه قادر على فك الشفرة و قراءة تلك الرسالة أو المعلومة، أما إذا ما تم تشفير المعلومات باسلوب (غير المتناظر) فإن المعلومات يتم تشفيرها بالرقم العام ولكن لا يمكن فك الشفرة و الوصول إلى تلك المعلومات الا بالمفتاح الخاص لصاحب ذلك المفتاح العام الذي تم على أساسه عملية التشفير.
وإذا حصل وأنك فرغت من قراءة السطور السابقة و لم تفهم شيئا مما كتبناه فاسمحوا لنا بشرحها بطريقة أخرى للتسهيل، تخيل أنك تقوم بالاتصال هاتفيا بأحد أصدقائك وعندما تدخل رقم هاتفه (الرقم العام) ويبدأ هاتفه بالرنين ولكن ذلك الصديق لا يرد على مكالمتك فيرد عليك جهاز إجابة و تترك له رسالة صوتية في ذلك الجهاز. و الآن لنتخيل أنك قمت بحماية (تشفير) تلك الرسالة برقم سري و لا يستطيع أحد الاستماع إلى تلك الرسالة إلا بإدخال ذلك الرقم السري. فإن كان صديقك هذا قد اتفق معك على اختيار الرقم السري هو نفس رقم هاتفك العام فهذا ما يسمى بطريقة التشفير المتناظر لأن المفتاح العام = الرقم السري أما لو قام ذلك الصديق ببرمجة التشفير لطلب الرقم السري الخاص بك فهذا مايعرف بالتشفير غير المتناظر لأن المفتاح العام لا يساوي الرقم السري.
طرق التشفير
أشهر طرق التشفير المتناظر
Blowfish, Digital Encryption Standard (DES), Tiny Encryption Algorithm(TEA), Triple DES, and International Data Encryption.
أشهر طرق التشفير غير المتناظر
Pretty Good Privacy(PGP) and Reivest,shamir&Aselman(RSA)
قوة التشفير
تعتمد على عدد الخانات المكونة لكل رقم و تقاس ب البت فمثلا اذا كان الرقم مكونا من 40 خانة فإن القوة ستكون 40 بت إذا كان الرقم عبارة عن 56 خانة تكون قوة التشفير 56 بت وهكذا.
علما بأن التكنولوجيا المتوفرة في هذا المجال يمكن أن توفر قوة تشفير تصل إلى أكثر من 3000 بت ولكن لم تسمح الحكومة الأمريكية حتى الآن بتداول قوة تشفير أكثر من 128 بت لأنه كاف جدا لحماية التجارة الإلكترونية و جدير بالذكر أن الوقت اللازم ليتمكن أحد لصوص الإنترنت لفك شفرة بقوة 56 بت هو 22 ساعة و خمسة عشر دقيقة، أما الوقت اللازم لفك شفرة بقوة 128 بت باستخدام التكنولوجيا الحالية لفك الشفرات فهو 2 ترليون سنة!! لأن اللص في حالة 56 بت بحاجة لتجربة 72 كوادرليون من الاحتمالات (يعني رقم و أمامه 15 صفر) أما في قوة 128 فإن الإحتمالات المطلوبة للتجربة تصل الى عدد فلكي وهو 340 انديسليون (يعني رقم وأمامه 36 صفرا) ولذلك لم نسمع أبدا بأن معلومة تم تشفيرها بهذه القوة قد تم فكها من قبل هؤلاء اللصوص المحترفين و نحن لا نعتقد بأن أحدا يمكنه فعل ذلك على الأقل في المستقبل القريب أو المنظور ولذلك تسوق على شبكة الإنترنت وأنت مطمئن البال بشرط التأكد من قوة التشفير المستخدمة من قبل الموقع الذي تود الشراء منه و كذلك التأكد من قوة التشفير في متصفحك.


انقر هنا لقراءة الخبر من مصدره.