السعودية تعيد هندسة الجنوب سياسياً.. صناعة بدائل لمواجهة الانتقالي    ورشة تعريفية عن أهمية الباركود للمنتجات والاعمال التجارية    باب المندب فرصة سيادية ضائعة.. لماذا يحتاج اليمن إلى قانون بحري الآن؟    وزير الدفاع الباكستاني: إسرائيل لعنة على البشرية    هداف الكيان من التصعيد في لبنان    ثاني الراحلين بعد صلاح.. ليفربول يعلن إسدال الستار على مسيرة مدافعه التاريخي    المراكز الصيفية.. بناء جيل المستقبل    محافظ ذمار يفتتح أكبر مشروع طبي بمناسبة اليوم الوطني للصمود    الأمة بين مطارق البغي وسندان الشتات    الفريق السامعي يدين الاعتداءات الاسرائيلية على لبنان    استعدادا لنهائيات آسيا.. منتخب الناشئين يكسب اليرموك ويخسر من أهلي صنعاء في معسكره الداخلي    العليمي: انخراط مليشيا الحوثي في الدفاع عن النظام الإيراني يهدد فرص السلام    غموض يحيط بمصير طفل جرفته السيول في مدينة تعز    نتنياهو يعلن عن محادثات تحت النار مع لبنان    الأركانة تحتفي بالشعرية الفلسطينية في دورتها الثامنة عشرة    الخنبشي يوقّع صاغرًا تحت ضغط الشارع الحضرمي... سقوط سياسي مدوٍ يكشف حقيقة المواقف    عاجل.. استشهاد جندي من دفاع شبوة في جبهة حريب    الهجرة الدولية توثق نزوح 42 شخصا خلال الأسبوع الماضي    رئيس هيئة الآثار يتفقد معالم الحديدة ويؤكد: حماية التراث جبهة صمود    مقتل شاب برصاص زميله أثناء العبث بالسلاح جنوب تعز    "كاد المعلّم أن يكون رسولاً".. اللعنة لمن يهين مربيي الأجيال: التربوي باسنبل يُهان على تراب أرضه بأيد أجنبية    الارصاد يحذر من الانهيارات الصخرية وتدني الرؤية الأفقية على الطرقات الجبلية    بعد 40 يوما من الإغلاق.. فتح أبواب المسجد الأقصى وعودة المصلين    إعدام قاتل طبيب الامتياز جمعان السامعي    كلمة هامة لقائد الثورة السيد عبدالملك بدرالدين الحوثي عند الرابعة عصراً    ضبط 3 سائقين متهمين بالفرار عقب حوادث سير جسيمة بصنعاء    انعقاد الدورة التدريبية للعيادات الإسعافية والقبالة بمديرية معين    تجدد الاشتباكات ب"الوازعية" وتبادل التهديدات بين القبائل وطارق عفاش    الليلة التي يموت فيها العالم    اعتقال باسنبل.. حين يُقابل الصوت السلمي بالقمع    الجنوب العربي يرفض القمع ويصعد التضامن: مسيرات سلمية واحتجاز الأكاديميين في حضرموت    دوري الأبطال: برشلونة يسقط في الكامب نو وباريس يهزم ليفربول    لقاء يمني هولندي يناقش تعزيز التعاون ودعم جهود الاستقرار الاقتصادي    الساحرة دلشاد    الساحرة دلشاد    تقام بنظام خروج المغلوب.. قرعة كأس رئيس الجمهورية تسفر عن مواجهات متوازنة    شبوة... وهم المصفاة: مشروع يتكئ على الفراغ المؤسسي ويصطدم بواقع مختل    مدير عام هيئة المواصفات يشارك في اجتماع مناقشة المرحلة الثانية من استراتيجية توطين الصناعات الدوائية - اقرأ المزيد من الاتحاد برس - الاتحاد برس | مدير عام هيئة المواصفات يشارك في اجتماع مناقشة المرحلة الثانية من استراتيجية توطين الصناعات الدوائية    مدرب المنتخب الوطني الأول: وضعنا خطة تتجاوز مواجهة لبنان ونتطلع للفوز والتأهل لنهائيات آسيا    عدن.. وزارة الكهرباء والطاقة تتعاقد مع شركة مصرية لتأهيل محطات التوليد    عدن.. محطات الوقود ترفض التعامل بفئات محددة من العملات الورقية    انهيار سور تاريخي في ساحل حضرموت    الإفراط في القوة بحضرموت ليس حلا    أزمة غذاء تهدد الملايين بسبب الحرب بالشرق الأوسط    في اجتماعه الأول بعدن.. مجلس ضمان الودائع يناقش تعزيز الثقة بالقطاع المصرفي    الاستيقاظ فجراً... لماذا يحدث وكيف تعود إلى النوم؟    إقرار مسودة المرحلة الثانية من استراتيجية توطين الصناعات الدوائية    داخلية الاحتلال الأجنبي في المكلا تلاحق 3 من قيادات انتقالي حضرموت (وثيقة)    مرض السرطان ( 6 )    المكلا تُذبح بصمت... والرصاص يكتب فجرها الأسود    الخارجية الإماراتية توضح بشأن أوضاع الجالية الإيرانية    عدن.. نقل عريس إلى العناية المركزة بسبب منشط جنسي    اللهم لا شماتة    إشكالية الرواية والتدوين بين قداسة النص وإشكالات النقل    البرلماني اليمني أحمد سيف حاشد يواجه المرض والحياة في الغربة وسط صمت رسمي مستمر    صنعاء : تعميم هام .. بشان صلاة العيد ..!    رسمياً.. 3 دول تفاجئ العالم باعلان الخميس أول أيام عيد الفطر    وزارة الأوقاف:الخميس متمم لشهر رمضان والجمعة أول ايام عيد الفطر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



سبع حيل لإبعاد وكالة الاستخبارات المركزية الأميركية عن بيتك
نشر في المصدر يوم 09 - 03 - 2017

نشر موقع ويكيليكس وثائق تكشف أن وكالة الاستخبارات الأمريكية يمكنها تحويل التلفزيون في أي منزل إلى جهاز للتنصت والالتفاف على كل تطبيقات التشفير وحتى التحكم بأي سيارة، وبالتالي يُطرح السؤال: كيف يمكن تفادي مقالب القرصنة؟

"فاولت 7" هو آخر ما كشف عنه موقع ويكيليكس بشأن أنشطة التجسس الإلكتروني لوكالة الاستخبارات المركزية الأمريكية، والتي تملك تكنولوجيا تمكنها من الالتفاف على كل تطبيقات التشفير، وحذر الموقع من انتشار هذه "الأسلحة" المعلوماتية ومخاطرها. وكشف ويكيليكس عن حوالي تسعة آلاف وثيقة وصفها بأنها أضخم عملية نشر لوثائق سرية استخباراتية جرت حتى الآن. وتظهر هذه الوثائق بالتفصيل كيفية الالتفاف على نقاط الضعف في أنظمة التشفير للحواسب والهواتف النقالة وكل أنواع الأجهزة الإلكترونية.

والواقع أن هذا النوع من التسريبات لم يعد يفاجئ هيئات حماية المستهلكين ولا حُماة البيانات الشخصية الذين يعتبرون شبكة الإنترنت مصدرا للمخاطر. "نحن ندرس إذا ما كان المستهلك يعرف كيف تنشأ البيانات وكيف يتم تشبيكها وما هو مآلها" على حد تعبير ميخائيل شوهن من جامعة زيغن الألمانية. فقد قام في "مركز التعليم الاقتصادي" بالجامعة بتعاون مع زملائه ببلورة مشروع نموذجي لاختبار كفاءة المستخدمين في تعاملهم مع الهواتف الذكية. وهناك مجموعة من النصائح التي يمكن إتباعها لتفادي السقوط في شباك قراصنة الإنترنت.

الحل الأسهل: عدم الاستعمال
"إن أسهل حل هو التخلي الكلي عن الاستعمال" كما يقول شوهن. الكثير من الناس غير قادرين على فهم عدد من الأشياء التي يجب الانتباه إليها. هناك مبدأ بسيط: أينما تتدفق المعلومات فيمكن التجسس عليها. ولذلك يؤكد شوهن أنه لرفع أي شك بشأن أمن البيانات، فإن تفادي استعمال الأجهزة الذكية هي الضمانة الأمثل.
الكشف عن الأجهزة المنزلية المرتبطة بالإنترنت.

هناك الكثير من المستخدمين غير واعين بأن العديد من الأجهزة المنزلية التي يستعملونها في حياتهم اليومية، مرتبطة بشبكة الانترنت وبالتالي فهي تبث أيضا وبانتظام بيانات معينة. ولذلك يُنصح بكشف شامل لكل الأجهزة المنزلية والتأكد من تلك المرتبطة منها بالإنترنت:

ما هي الأجهزة التي تجمع البيانات في بيتي، وما طبيعة تلك البيانات؟
ما هدف جمع تلك البيانات، وما هي الجهة التي يمكنها الاطلاع عليها؟
ما هي الحقوق التي يتمتع بها صانع الجهاز من حيث التعامل مع بياناتي، مثلا هل يحق له تحويلها إلى جهة ثالثة؟
والأهم، هل بإمكاني استخدام الجهاز دون تبادل البيانات مع صانعه؟
في حالة عدم اليقين يمكن اختبار الأمر من خلال محرك البحث Shodan.io، وهو محرك يكشف على مستوى العالم الأجهزة المرتبطة بالإنترنت وطرق حمايتها.

كلمات المرور السرية مفتاح العالم الرقمي
"هناك مستخدمون يملكون قلبان ينبضان في نفس الصدر"، يقول خبير الأمن المعلوماتي. فهم يريدون حماية بياناتهم وفي الوقت نفسه الاستفادة من كل المزايا التي يتيحها الإنترنت. وفي هذه الحالة أنصح بالتأكد مما إذا كان برتوكول البيانات مُشفر أم لا؟
فبواسطة كلمات المرور السرية يمكن حماية الكثير من البيانات، ويمكن التثبت من ذلك غالبا في "إعدادات المستخدم" للجهاز. وبإمكان المستخدم تحديد ما يبثه الجهاز من بيانات وعدم ترك هذه المهمة للجهاز نفسه.

الشبكة: استخدام اتصالات آمنة لأجهزة آمنة
من يسعى لحماية آمنة لتدفق البيانات في بيته عليه استعمال اتصالات آمنة. والشرط في هذه الحالة هو كلمة المرور السرية، ولكن يمكن الإقدام على خطوة إضافية بهذا الشأن، كما يقول شوهان. ويتطلب الأمر هنا مثلما يؤكد خبير الأمن المعلوماتي "بناء شبكتي الخاصة، شبكة لا يمكن الوصول إليها من الخارج، لكن هذه العملية معقدة وتتطلب وضع بنية تحتية خاصة كوضع خادم خاص، وهو أمر مكلف جدا.

التحديث الدوري للبرمجيات
كيفما كانت الإجراءات الأمنية المُتخذة، فإن الثغرة قد تَكمن في نظام التشغيل. فالشركات الجادة تراجع بشكل دوري برمجياتها، وتقوم بتحسينها في حال الكشف عن ثغرات. وينصح شوهن المستخدمين بالتأكد عما إذا كان الجهاز يتيح إمكانية التحديث أم لا. ويوضح أن الأجهزة التي لا تتيح هذه الإمكانية يكون سعرها عند الشراء أرخص من غيرها، وهي ميزة يُقدرها لمستهلك. ويقول شوهن "قد أوَفر الفرق لكن ذلك تنشأ عنه ثغرة أمنية"، والكثير من الثغرات الأمنية في أنظمة التشغيل يكون مصدرها عدم إمكانية تحديث البرمجيات.

الشريط العازل: إخفاء ما يجب إخفائه
ما قد يبدو للوهلة الأولى كنوع من المبالغة والجنون، بات شيئا عاديا في استعمال الهواتف الذكية والحواسيب. ففي صيف 2016 أثارت صورة لمؤسس فيسبوك مارك زوكربيرغ انتباه العالم، حين استعمل شريطا لاصقا لإخفاء عدسة الكاميرا والميكرفون في حاسوبه النقال. فلا أحد يوجد في مأمن من التجسس حتى مؤسس أكبر شبكة للتواصل الاجتماعي في العالم.

هل يوجد تطبيق بهذا الشأن؟ نعم ..ويُنصح باستخدامه
انترنت آمن، جهاز آمن، لكن ما وضع الرسائل التي نبعثها؟ بالنسبة لتشفير الاتصالات وحماية كلمات المرور السرية هناك عدة تطبيقات غالبيتها آمنة، لكنها تتيح أيضا إمكانية القرصنة. وقد أظهرت وثائق ويكيليكس أن إستراتجية القرصنة التي تتبعها الاستخبارات الأمريكية تستهدف بالدرجة الأولى أنظمة التشغيل للأجهزة وليس برمجياتها. فالقراصنة قد يحاولون قرصنة الرسائل حتى قبل تشفيرها وبثها عبر تطبيق آمن.


انقر هنا لقراءة الخبر من مصدره.