خدمة المجتمع بالتاريخ الاجتماعي    ثلاث غيابات مؤثرة في صفوف الهلال قبل مواجهة التعاون    «الأخضر» يخسر ودية صربيا    القيادة تهنئ رئيس الكونغو بمناسبة إعادة انتخابه لولاية رئاسية جديدة    خارطة طريق من 5 خطوات لتعزيز أمن سلاسل التوريد    %60 من مستفيدي الرعاية المنزلية إناث    Instagram Plus قيد الاختبار    الملاكمة تعزز صحة القلب سريعا    رونالدو يعود للتدريبات الجماعية ويقترب من قيادة هجوم النصر أمام النجمة    تعادل بطعم الفوز.. صمود مصري يبهر أبطال أوروبا في ليلة تألق شوبير    المانع: الشعر النبطي روح تُصان ومهرجان الفنون يعيد للتراث صوته    تركيا تغتال حلم كوسوفو وتعود لكأس العالم بعد غياب 24 عاماً    أخطاء ليلية تضر بصحة القلب    الصمود والاستنزاف.. استراتيجية أوكرانيا الرابحة    اليمن: الاعتداءات الإيرانية على المملكة والكويت تصعيد خطير وعدوان سافر    «سلمان للإغاثة» يوزّع (1.102) سلة غذائية في مديرية تبن بمحافظة لحج    نائب وزير الحج والعمرة: نُدير التحديات وفق خطط استباقية.. وانتقلنا من التنسيق إلى التكامل    الأميرة فهدة بنت فلاح آل حثلين تكرم الفائزات بجائزة الأميرة نورة للتميز النسائي في دورتها الثامنة    اتفاقية الأنواع الفطرية تكرم المملكة بشهادة الريادة المتميزة    مانجو جازان: إنتاج يفتح فرصا واعدة في التصنيع الغذائي    الأمم المتحدة: إسرائيل توغلت برياً حتى 11 كيلومتراً داخل لبنان    المظالم: أدوات رقمية لمساعدة الفئات الخاصة    نائب أمير تبوك يطلع على المبادرات المجتمعية التي نفذتها أمانة المنطقة    الحربي ضيفا على مجلس رواء الرمضاني    خام برنت يرتفع بنحو 6 دولارات ليتجاوز 118 دولار للبرميل    تعليم الطائف يدعو الطلبة للمشاركة في مسابقة "كانجارو موهبة" العالمية    ‏تعيين ريما المديرس متحدثًا رسميًا لوزارة الاقتصاد والتخطيط    سعود بن نايف يستقبل منسوبي مرور المنطقة ويطلع على التقرير السنوي لهيئة تطوير المنطقة    أمير نجران يُثمِّن جهود جمعية الدعوة والإرشاد بمحافظة حبونا    أمانة نجران : أكثر من ٣٣ ألف جولة رقابية خلال رمضان والعيد    الدكتور الهليس يتوج بجائزة الإنجاز مدى الحياة 2026    أمطار على مدن ومحافظات المنطقة الشرقية    48.4 مليار ريال صافي تدفقات الاستثمار الأجنبي المباشر في الربع الرابع من 2025م    سقوط شظايا اعتراض طائرة مسيرة في الخرج نتج عنه إصابتان طفيفتان وأضرار مادية محدودة في 3 منازل وعدد من المركبات    الأسهم الصينية ملاذ آمن    واشنطن تنتقد منظمة التجارة العالمية    خالد بن سلمان يستعرض مع هيلي الشراكة الإستراتيجية الدفاعية    مستشفى الدكتور سليمان الحبيب بالصحافة ينجح في استئصال ورم فقري وتحرير الحبل الشوكي بموضع عالي الحساسية    هنأ باليندرا شاه بأدائه اليمين رئيساً لوزراء نيبال.. ولي العهد يبحث مع قادة دول مستجدات الأوضاع    شددتا على تعزيز العلاقات بمختلف المجالات.. السعودية وكندا تطالبان طهران بوقف فوري للاعتداءات    وائل يوسف: مجمع 75 بداية انطلاقتي الدرامية    إطلاق فيلم توثيقي عن أحمد عدوية قريباً    الدفاع المدني يحذر من السيول ويدعو للابتعاد عن الأودية    الصحة رصدت عرض العقاقير على شبكات التواصل.. ضبط مدربين يروجون لأدوية إنقاص وزن غير آمنة    معاقبة زوجين تركا أطفالهما بمفردهم وسافرا في عطلة    38 رخصة جديدة.. 180 مليار ريال استثمارات التعدين    سمو وزير الدفاع يلتقي وزير الدفاع البريطاني    بند دراسة فقه النكاح قبل الزواج حلّ لأزمة كثرة الطلاق    «حافلات المدينة» تعلن مواعيد تشغيل «النقل العام»    هرمز أو الدمار.. ترمب يضع إيران أمام خيار وجودي    هيبة وطن    «فنون الرياض» تعايد ثقافة المجتمع    رئيس التحرير يستقبل السفير الياباني لدى المملكة    حليب الإبل.. رمزية السخاء في الثقافة السعودية    الشؤون الإسلامية بجازان تُسهم في نشر الوعي البيئي ضمن يوم مبادرة السعودية الخضراء 2026م    العُلا يتغلب على النصر ويتوج بطلًا لكأس الاتحاد لكرة السلة    الرقية وصناعة الوهم    شكراً أهل المدينة المنورة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



وسائل في متناول اليد لمزيد من الحماية يبددها الإهمال
أكثر مستخدمي البريد الالكتروني يجهلون حمايته
نشر في اليوم يوم 19 - 03 - 2003

أوضح استبيان اجرته "اليوم" بالتعاون مع عدد من مقدمي الخدمة وشمل 2891مستخدما للانترنت ان 76بالمائة من مستخدمي البريد الالكتروني لا يكترثون لحماية رسائلهم البريدية او بيانات بريدهم.
وكثيرا ما يطرح السؤال من قبل المستخدمين عن سبل الحماية المطلوبة وهل هي ضرورية ام لا؟
والجواب ببساطة شديدة نعم فهناك الهاكرز و المتطفلين وقد أنشئ بالغرب مشروع التجسس باسم ECHELON PROJECT
و يضم هذا المشروع كلا من الولايات المتحدة و بريطانيا و استراليا وكندا ونيوزيلاندة وتقوم الأجهزة في هذا المشروع باعتراض جميع الرسائل الإلكترونية من والى أي جهاز خادم موجود في هذه البلدان ومن ثم يتم تبادل المعلومات فيما بينهم علما بأن هذا المشروع لا يقتصر على اعتراض البريد الإلكتروني فقط ولكن يشمل جميع انواع الإتصالات.
كيف تسرق رسالتك؟
كيفية اعتراض وجمع وتحليل البريد الإلكتروني
أولا: يتم اعتراض كل الرسائل الإلكترونية من و الى البلد العضو عن طريق شبكة من محطات الالتقاط المنتشرة بشكل مدروس
ثانيا: يتم سحب نسخة من الجهاز الخادم أو يتم استنساخ الرسالة وهي في طريقها الى الجهاز الخادم ويتم ايداعها في بنوك عملاقة للمعلومات
ثالثا: يتم تصنيف وفرز الرسائل حسب اللغة التي كتبت بها
رابعا: يتم فحص المحتويات بأجهزة فحص متخصصة سريعة تستخدم برامج مسح بعدة لغات.
خامسا: يتم تحويل الرسالة الى القسم المتخصص
سادسا: يقوم عنصر بشري مدرب تدريبا خاصا بقراءة الرسالة وتقييمها و تحليل المعلومات الخاصة بالمرسل والمستقبل.
حماية الرسائل
أفضل طريقة لحماية بريدك الإلكتروني هي استخدام أي برنامج للتشفير حيث انها تعتبر العدو الأول للهاكرز و المتطفلين حيث ان التشفير بقوة 128 تجعل من عملية فك المعلومات مهمة شبه مستحيله و أفضل برامج التشفير التي يمكن الحصول عليها من هذا الموقع العالمي
http://service.bfast.com/clients/notify/exmerchant-1.html
زي ميل دوت كوم و هذا البرنامج يوفر لك الحماية القوية لرسائلك الإلكترونية و بسعر معتدل كما يمكنك تجربة البرنامج مجانا لفترة محدودة.
التشفير
هي عملية الحفاظ على سرية المعلومات (الثابت منها و المتحرك) باستخدام برامج لها القدرة على تحويل وترجمة تلك المعلومات الى رموز بحيث إذا ما تم الوصول إليها من قبل أشخاص غير مخول لهم بذلك لا يستطيعون فهم أي شئى لأن ما يظهر لهم هو خليط من الرموز والأرقام و الحروف غير المفهومة .
ولقد شهدت أسواق هذه البرامج انتعاشا مذهلا بعد أن سمحت السلطات الأمريكية للشركات التجارية المتخصصة ببيع هذه التقنية للجمهور و عامة الناس بعدما كانت محصورة للاستخدامات العسكرية والحكومية لسنوات طويلة ولقد اتخذت الحكومة الأمريكية هذا القرار في سبيل دعم الجانب الأمني لمجال التجارة الإلكترونية علما بأنها وحتى وقت قريب جدا لم تسمح بتصدير هذه التكنولوجيا إلى خارج الولايات المتحدة، خاصة للتي تزيد قوة تشفيرها عن 56 بت
ضرورة التشفير
الجواب بالتأكيد نعم فلكل فرد و شركة أو هيئة تجارية خصوصيات و أسرار و معلومات هامة جدا لا يجب أن يطلع عليها أحد، كما أنك اليوم لا تستطيع الاستغناء عن خدمات متوفرة في الإنترنت مثل البريد الإلكتروني و التسوق عبر مواقع التجارة الإلكترونية
بشكل مبسط على اختلاف أنواع و أشكال البرامج المتخصصة في هذا المجال إلا أنها جميعا تتشارك في القاعدة أو الأساس وهي مبنية على مفهوم بسيط جدا وهو أن كل رقم أو معلومة مشفرة تحتاج لفكها و إعادتها الى وضعها الأصلي الى ثلاثة عناصر مجتمعة مع بعضها البعض و لنفرض انها ( س، ص، ع) أما في حالة معرفة قيمة واحدة فقط من هذه العناصر و بقاء الاثنتين الباقيتين مجهولتين فإنك سوف تجد نفسك في دوامة الاحتمالات والتخمين للوصول إلى القيم الصحيحة لهذين العنصرين المجهولين اللازمين لاكمال الحلقة و فك الشفرة وعلى هذا الأساس علينا التعرف على ثلاثة مصطلحات لفهم هذه التكنولوجيا : المفتاح العام، المفتاح الخاص، و الرقم الأساس حيث ان أي معلومة يتم تشفيرها لا يمكن الاطلاع عليها صحيحة وكاملة إلا بوجود هذه المفاتيح الثلاثة مجتمعة
تطبيق المبدأ
يتم إصدار رقم الأساس عن طريق البرنامج المتخصص أو احد الهيئات المستقلة و المتخصصة في إصدار هذه الأرقام وهو مايعرف ب
(CA) Certificate Authority
بحيث يكون لكل مستخدم رقم أساس وهو (ع) و يتم تقسيم هذا الرقم الى مجموعتين (س) و هو ما يعرف بالمفتاح العام و (ص) هو ما يعرف بالمفتاح الخاص، بحيث اذا قمنا بعملية ضرب س في ص يكون الناتح هو (ع) الرقم الأساس وهو الرقم اللازم لإعادة الملفات و المعلومات الى وضعها الأصلي قبل التشفير وطبعا هذا الرقم محمي ومشفر بقوة ولا يمكن الوصول اليه
المفتاح العام(Public Key) هو الرقم الذي يتم تداوله و نشره بين بقية المستخدمين لتشفير أي معلومات أو رسالة الكترونية مخصصة لك و يعتبر رقمك العام اساس عملية التشفير و لا يستطيع أحد فك رموز تلك المعلومة غيرك انت لأنها تحتاج الى الرقم السري و ليكن هو المفتاح الخاص بك لإكمال العملية الحسابية والوصول الى الرقم الأساس وبالتالي فتح الملفات مرة أخرى.
المفتاح الخاص
هو النصف الاَخر المكمل للمفتاح العام للوصول الى الرقم الأساس واعادة المعلومات المشفرة الى وضعها الطبيعي قبل التشفير، و هذا المفتاح هو الذي يميز كل شخص عن غيره من المستخدمين ويكون بمثابة هوية الكترونية تمكن صاحبها من فك أي معلومة مشفرة مرسلة اليه على أساس رقمه العام ولذلك يجب عليك الاحتفاظ بالمفتاح الخاص سرا وهذ ما يعرف ب Private Key و بهذه الطريقة لا يستطيع أحد فك الشفرات وقراءة المعلومات المحمية بهذه الطريقة دون اكتمال الحلقة و التي لا تتم إلا بمعرفة القيمة الصحيحة للمفتاح العام و المفتاح الخاص
انواعها
هنالك نوعان من التكنولوجيا المستخدمة في التشفير وهي التشفير المتناظر والتشفير غير المتناظر
Symmetric Algorithms and ASymmetric Algorithms
و الفرق بينهم بسيط جدا ولكنه مهم جدا في مستوى ودرجة الأمن حيث ان التشفير المتناظر يتم بتشفير الرسالة أو المعلومات باستخدام الرقم العام وكذلك في نفس الوقت يتم فك الشفرة و ترجمة المعلومات إلى وضعها الأصلي باستخدام نفس الرقم العام. ولذلك لو حصل و أن شخصا آخر يعرف هذا الرقم أو حصل عليه من الدليل العام فإنه قادر على فك الشفرة و قراءة تلك الرسالة أو المعلومة، أما إذا ما تم تشفير المعلومات باسلوب (غير المتناظر) فإن المعلومات يتم تشفيرها بالرقم العام ولكن لا يمكن فك الشفرة و الوصول إلى تلك المعلومات الا بالمفتاح الخاص لصاحب ذلك المفتاح العام الذي تم على أساسه عملية التشفير.
وإذا حصل وأنك فرغت من قراءة السطور السابقة و لم تفهم شيئا مما كتبناه فاسمحوا لنا بشرحها بطريقة أخرى للتسهيل، تخيل أنك تقوم بالاتصال هاتفيا بأحد أصدقائك وعندما تدخل رقم هاتفه (الرقم العام) ويبدأ هاتفه بالرنين ولكن ذلك الصديق لا يرد على مكالمتك فيرد عليك جهاز إجابة و تترك له رسالة صوتية في ذلك الجهاز. و الآن لنتخيل أنك قمت بحماية (تشفير) تلك الرسالة برقم سري و لا يستطيع أحد الاستماع إلى تلك الرسالة إلا بإدخال ذلك الرقم السري. فإن كان صديقك هذا قد اتفق معك على اختيار الرقم السري هو نفس رقم هاتفك العام فهذا ما يسمى بطريقة التشفير المتناظر لأن المفتاح العام = الرقم السري أما لو قام ذلك الصديق ببرمجة التشفير لطلب الرقم السري الخاص بك فهذا مايعرف بالتشفير غير المتناظر لأن المفتاح العام لا يساوي الرقم السري.
طرق التشفير
أشهر طرق التشفير المتناظر
Blowfish, Digital Encryption Standard (DES), Tiny Encryption Algorithm(TEA), Triple DES, and International Data Encryption.
أشهر طرق التشفير غير المتناظر
Pretty Good Privacy(PGP) and Reivest,shamir&Aselman(RSA)
قوة التشفير
تعتمد على عدد الخانات المكونة لكل رقم و تقاس ب البت فمثلا اذا كان الرقم مكونا من 40 خانة فإن القوة ستكون 40 بت إذا كان الرقم عبارة عن 56 خانة تكون قوة التشفير 56 بت وهكذا.
علما بأن التكنولوجيا المتوفرة في هذا المجال يمكن أن توفر قوة تشفير تصل إلى أكثر من 3000 بت ولكن لم تسمح الحكومة الأمريكية حتى الآن بتداول قوة تشفير أكثر من 128 بت لأنه كاف جدا لحماية التجارة الإلكترونية و جدير بالذكر أن الوقت اللازم ليتمكن أحد لصوص الإنترنت لفك شفرة بقوة 56 بت هو 22 ساعة و خمسة عشر دقيقة، أما الوقت اللازم لفك شفرة بقوة 128 بت باستخدام التكنولوجيا الحالية لفك الشفرات فهو 2 ترليون سنة!! لأن اللص في حالة 56 بت بحاجة لتجربة 72 كوادرليون من الاحتمالات (يعني رقم و أمامه 15 صفر) أما في قوة 128 فإن الإحتمالات المطلوبة للتجربة تصل الى عدد فلكي وهو 340 انديسليون (يعني رقم وأمامه 36 صفرا) ولذلك لم نسمع أبدا بأن معلومة تم تشفيرها بهذه القوة قد تم فكها من قبل هؤلاء اللصوص المحترفين و نحن لا نعتقد بأن أحدا يمكنه فعل ذلك على الأقل في المستقبل القريب أو المنظور ولذلك تسوق على شبكة الإنترنت وأنت مطمئن البال بشرط التأكد من قوة التشفير المستخدمة من قبل الموقع الذي تود الشراء منه و كذلك التأكد من قوة التشفير في متصفحك.


انقر هنا لقراءة الخبر من مصدره.