انجاز 75% من جسر شارع سقطرى بصنعاء    الحديدة أولا    قبائل جهران بذمار تعلن النكف القبلي والنفير لاي تصعيد    الحرارة المحسوسة تلامس الصفر المئوي والأرصاد يحذر من برودة شديدة على المرتفعات ويتوقع أمطاراً على أجزاء من 5 محافظات    الاتصالات تنفي شائعات مصادرة أرصدة المشتركين    رئيس بوروندي يستقبل قادة الرياضة الأفريقية    استبعاد لامين جمال من منتخب إسبانيا بعد اعلان برشلونة اصابته    مصر تخنق إثيوبيا دبلوماسياً من بوابة جيبوتي    أوقاف وإرشاد الحديدة تنظّم ندوة ثقافية إحياءً للذكرى السنوية للشهيد    الشاذلي يبحث عن شخصية داعمة لرئاسة نادي الشعلة    الذهب يحلق والنفط يتراجع... تباين في أداء أسواق السلع العالمية    مليشيا الحوثي الإرهابية تقتحم مقر هيئة طبية دولية بصنعاء وتحتجز موظفيها    منظمة:اختطاف د. العودي تصعيد خطير يستهدف ترويع المجتمع وإسكات الفكر الحر    جولف السعودية تفتح آفاقاً جديدة لتمكين المرأة في الرياضة والإعلام ببطولة أرامكو – شينزن    صلح قبلي ينهي قضية قتل بين آل سرحان وأهالي قرية الزور بمديرية الحداء    القبض على المتهمين بقتل القباطي في تعز    قوة "حماية الشركات"... انتقائية التفعيل تخدم "صفقات الظلام" وتُغيب العدالة!    لماذا يحتضن الجنوب شرعية شرعية احتلال    حكاية وادي زبيد (2): الأربعين المَطّارة ونظام "المِدَد" الأعرق    لصوصية طيران اليمنية.. استنزاف دماء المغتربين (وثيقة)    ريال مدريد يقرر بيع فينيسيوس جونيور    نائب وزير الشباب والرياضة يطلع على الترتيبات النهائية لانطلاق بطولة 30 نوفمبر للاتحاد العام لالتقاط الاوتاد على كأس الشهيد الغماري    إحباط عملية أوكرانية-بريطانية لاختطاف مقاتلة روسية من طراز «ميغ-31»    بدء الاقتراع في سادس انتخابات برلمانية بالعراق    قيمة الجواسيس والعملاء وعقوبتهم في قوانين الأرض والسماء    البروفيسور الترب يحضر مناقشة رسالة الماجستير للدارس مصطفى محمود    عدن في قلب وذكريات الملكة إليزابيث الثانية: زيارة خلدتها الذاكرة البريطانية والعربية    قواتنا المسلحة تواجه حرب من نوع آخر    قوة سلفية تنسحب من غرب لحج بعد خلاف مع قوة أخرى في المنطقة    رئيس تنفيذية انتقالي شبوة يدشن مهرجان شبوة الأول للعسل    الدراما السورية في «حظيرة» تركي آل الشيخ    5 عناصر تعزّز المناعة في الشتاء!    صنعاء.. تعمّيم بإعادة التعامل مع شبكة تحويلات مالية بعد 3 أيام من إيقافها    الجدران تعرف أسماءنا    اليوم العالمي للمحاسبة: جامعة العلوم والتكنولوجيا تحتفل بالمحاسبين    قراءة تحليلية لنص "خصي العقول" ل"أحمد سيف حاشد"    قرارات حوثية تدمر التعليم.. استبعاد أكثر من ألف معلم من كشوفات نصف الراتب بالحديدة    أبين.. حادث سير مروع في طريق العرقوب    الأرصاد يتوقع أجواء باردة إلى شديدة البرودة على المرتفعات    وزارة الخدمة المدنية توقف مرتبات المتخلفين عن إجراءات المطابقة وتدعو لتصحيح الأوضاع    عالم أزهري يحذر: الطلاق ب"الفرانكو" غير معترف به شرعا    تسعة جرحى في حادث مروع بطريق عرقوب شقرة.. فواجع متكررة على الطريق القاتل    سؤال المعنى ...سؤال الحياة    بوادر معركة إيرادات بين حكومة بن بريك والسلطة المحلية بالمهرة    الدوري الاسباني: برشلونة يعود من ملعب سلتا فيغو بانتصار كبير ويقلص الفارق مع ريال مدريد    الدوري الايطالي: الانتر يضرب لاتسيو في ميلانو ويتصدر الترتيب برفقة روما    ثقافة الاستعلاء .. مهوى السقوط..!!    الشهادة .. بين التقديس الإنساني والمفهوم القرآني    تيجان المجد    الزعوري: العلاقات اليمنية السعودية تتجاوز حدود الجغرافيا والدين واللغة لتصل إلى درجة النسيج الاجتماعي الواحد    قراءة تحليلية لنص "مفارقات" ل"أحمد سيف حاشد"    كم خطوة تحتاج يوميا لتؤخر شيخوخة دماغك؟    مأرب.. فعالية توعوية بمناسبة الأسبوع العالمي للسلامة الدوائية    مأرب.. تسجيل 61 حالة وفاة وإصابة بمرض الدفتيريا منذ بداية العام    على رأسها الشمندر.. 6 مشروبات لتقوية الدماغ والذاكرة    كما تدين تدان .. في الخير قبل الشر    الزكاة تدشن تحصيل وصرف زكاة الحبوب في جبل المحويت    "جنوب يتناحر.. بعد أن كان جسداً واحداً"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



سبع حيل لإبعاد وكالة الاستخبارات المركزية الأميركية عن بيتك
نشر في المصدر يوم 09 - 03 - 2017

نشر موقع ويكيليكس وثائق تكشف أن وكالة الاستخبارات الأمريكية يمكنها تحويل التلفزيون في أي منزل إلى جهاز للتنصت والالتفاف على كل تطبيقات التشفير وحتى التحكم بأي سيارة، وبالتالي يُطرح السؤال: كيف يمكن تفادي مقالب القرصنة؟

"فاولت 7" هو آخر ما كشف عنه موقع ويكيليكس بشأن أنشطة التجسس الإلكتروني لوكالة الاستخبارات المركزية الأمريكية، والتي تملك تكنولوجيا تمكنها من الالتفاف على كل تطبيقات التشفير، وحذر الموقع من انتشار هذه "الأسلحة" المعلوماتية ومخاطرها. وكشف ويكيليكس عن حوالي تسعة آلاف وثيقة وصفها بأنها أضخم عملية نشر لوثائق سرية استخباراتية جرت حتى الآن. وتظهر هذه الوثائق بالتفصيل كيفية الالتفاف على نقاط الضعف في أنظمة التشفير للحواسب والهواتف النقالة وكل أنواع الأجهزة الإلكترونية.

والواقع أن هذا النوع من التسريبات لم يعد يفاجئ هيئات حماية المستهلكين ولا حُماة البيانات الشخصية الذين يعتبرون شبكة الإنترنت مصدرا للمخاطر. "نحن ندرس إذا ما كان المستهلك يعرف كيف تنشأ البيانات وكيف يتم تشبيكها وما هو مآلها" على حد تعبير ميخائيل شوهن من جامعة زيغن الألمانية. فقد قام في "مركز التعليم الاقتصادي" بالجامعة بتعاون مع زملائه ببلورة مشروع نموذجي لاختبار كفاءة المستخدمين في تعاملهم مع الهواتف الذكية. وهناك مجموعة من النصائح التي يمكن إتباعها لتفادي السقوط في شباك قراصنة الإنترنت.

الحل الأسهل: عدم الاستعمال
"إن أسهل حل هو التخلي الكلي عن الاستعمال" كما يقول شوهن. الكثير من الناس غير قادرين على فهم عدد من الأشياء التي يجب الانتباه إليها. هناك مبدأ بسيط: أينما تتدفق المعلومات فيمكن التجسس عليها. ولذلك يؤكد شوهن أنه لرفع أي شك بشأن أمن البيانات، فإن تفادي استعمال الأجهزة الذكية هي الضمانة الأمثل.
الكشف عن الأجهزة المنزلية المرتبطة بالإنترنت.

هناك الكثير من المستخدمين غير واعين بأن العديد من الأجهزة المنزلية التي يستعملونها في حياتهم اليومية، مرتبطة بشبكة الانترنت وبالتالي فهي تبث أيضا وبانتظام بيانات معينة. ولذلك يُنصح بكشف شامل لكل الأجهزة المنزلية والتأكد من تلك المرتبطة منها بالإنترنت:

ما هي الأجهزة التي تجمع البيانات في بيتي، وما طبيعة تلك البيانات؟
ما هدف جمع تلك البيانات، وما هي الجهة التي يمكنها الاطلاع عليها؟
ما هي الحقوق التي يتمتع بها صانع الجهاز من حيث التعامل مع بياناتي، مثلا هل يحق له تحويلها إلى جهة ثالثة؟
والأهم، هل بإمكاني استخدام الجهاز دون تبادل البيانات مع صانعه؟
في حالة عدم اليقين يمكن اختبار الأمر من خلال محرك البحث Shodan.io، وهو محرك يكشف على مستوى العالم الأجهزة المرتبطة بالإنترنت وطرق حمايتها.

كلمات المرور السرية مفتاح العالم الرقمي
"هناك مستخدمون يملكون قلبان ينبضان في نفس الصدر"، يقول خبير الأمن المعلوماتي. فهم يريدون حماية بياناتهم وفي الوقت نفسه الاستفادة من كل المزايا التي يتيحها الإنترنت. وفي هذه الحالة أنصح بالتأكد مما إذا كان برتوكول البيانات مُشفر أم لا؟
فبواسطة كلمات المرور السرية يمكن حماية الكثير من البيانات، ويمكن التثبت من ذلك غالبا في "إعدادات المستخدم" للجهاز. وبإمكان المستخدم تحديد ما يبثه الجهاز من بيانات وعدم ترك هذه المهمة للجهاز نفسه.

الشبكة: استخدام اتصالات آمنة لأجهزة آمنة
من يسعى لحماية آمنة لتدفق البيانات في بيته عليه استعمال اتصالات آمنة. والشرط في هذه الحالة هو كلمة المرور السرية، ولكن يمكن الإقدام على خطوة إضافية بهذا الشأن، كما يقول شوهان. ويتطلب الأمر هنا مثلما يؤكد خبير الأمن المعلوماتي "بناء شبكتي الخاصة، شبكة لا يمكن الوصول إليها من الخارج، لكن هذه العملية معقدة وتتطلب وضع بنية تحتية خاصة كوضع خادم خاص، وهو أمر مكلف جدا.

التحديث الدوري للبرمجيات
كيفما كانت الإجراءات الأمنية المُتخذة، فإن الثغرة قد تَكمن في نظام التشغيل. فالشركات الجادة تراجع بشكل دوري برمجياتها، وتقوم بتحسينها في حال الكشف عن ثغرات. وينصح شوهن المستخدمين بالتأكد عما إذا كان الجهاز يتيح إمكانية التحديث أم لا. ويوضح أن الأجهزة التي لا تتيح هذه الإمكانية يكون سعرها عند الشراء أرخص من غيرها، وهي ميزة يُقدرها لمستهلك. ويقول شوهن "قد أوَفر الفرق لكن ذلك تنشأ عنه ثغرة أمنية"، والكثير من الثغرات الأمنية في أنظمة التشغيل يكون مصدرها عدم إمكانية تحديث البرمجيات.

الشريط العازل: إخفاء ما يجب إخفائه
ما قد يبدو للوهلة الأولى كنوع من المبالغة والجنون، بات شيئا عاديا في استعمال الهواتف الذكية والحواسيب. ففي صيف 2016 أثارت صورة لمؤسس فيسبوك مارك زوكربيرغ انتباه العالم، حين استعمل شريطا لاصقا لإخفاء عدسة الكاميرا والميكرفون في حاسوبه النقال. فلا أحد يوجد في مأمن من التجسس حتى مؤسس أكبر شبكة للتواصل الاجتماعي في العالم.

هل يوجد تطبيق بهذا الشأن؟ نعم ..ويُنصح باستخدامه
انترنت آمن، جهاز آمن، لكن ما وضع الرسائل التي نبعثها؟ بالنسبة لتشفير الاتصالات وحماية كلمات المرور السرية هناك عدة تطبيقات غالبيتها آمنة، لكنها تتيح أيضا إمكانية القرصنة. وقد أظهرت وثائق ويكيليكس أن إستراتجية القرصنة التي تتبعها الاستخبارات الأمريكية تستهدف بالدرجة الأولى أنظمة التشغيل للأجهزة وليس برمجياتها. فالقراصنة قد يحاولون قرصنة الرسائل حتى قبل تشفيرها وبثها عبر تطبيق آمن.


انقر هنا لقراءة الخبر من مصدره.