الثلاثاء، 28 أبريل 2009

مقدمة عن القرصنة الالكترونية

السلام عليكم ورحمه وبركاته
نشكر كل من ساعدنا على انشاء المدونة وعلى رؤسهم د/ زينب امين ؛ حيث افادتنا بعملها فى ذلك الامر
فموضوعنا باختصار هو القرصنة الالكترونية وهى من اسمها (كما ترى شيماء حمدى):
انها عملية غير شرعية وغير اخلاقية يقوم من خلالها بعض المحترفين فى مجال الحاسب الالى لاعداد برامج تمكنهم من الدخول على الاجهزة الخاصة بالمستخدمين "افراد ومستخدمين وشركات بهدف النقل او الاقتباس او العبث والتخريب بل ربما لمجرد الاطلاع والفضول الامر الذى جعل المتعاملين او المتخصصين فى هذا المجال فى حالة استنفار دائما لمواجهة ذلك التحدى الكبير ويتم ذلك من خلال التحديث المستمر لبرامج الحماية ومحاولة سن القوانين المححرمة لتلك الاعمال وملاحقة كل من يعملون بها .
ومن هنا سنتناول بعض الجوانب الهلمة لهذا الموضوع على النحو الاتى:

هناك 56 تعليقًا:

  1. نبدأ موضوعنا عن القرصنة بتعريف ماهيتها:-
    ما هي عملية الهاكينج أو التجسس ؟
    تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة
    غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخصالمتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..
    ,وينقسم القائمون بهذه العملية إلى نوعين هما :
    هاكرز hackers: وهو مخطط برامج ماهر وخبير باختراق وسائل الحماية للكمبيوتر لكى يصل إلى المعلومات المخزنة داخله وهو لايستغل مهاراته فى تصميم برامج مفيدة وإنما يهدف إلى مجرد الأختراق وإثبات الذات .
    كراكرز crackers : هو متخصص فى الإلتفاف على كلمات السر وإختراقها لكى يحقق فائدة مالية مباشرة فهو يهدف إلى السرقة.

    ردحذف
  2. كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
    في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك .. هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..
    افتح قائمة (Start) و منها اختر أمر (Run).
    اكتب التالي : system.ini
    ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا : user. exe=user. exe
    فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.
    أما إذا وجدت السطر الخامس مكتوب هكذا
    user. exe=user. exe *** *** ***
    فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.

    ردحذف
  3. السؤال الذي يطرح نفسه هنا هو :
    لماذا القرصنه؟؟!!
    بصيغه أخرى :
    ماذا يريد الهاكرز منك؟؟
    وهنا سأذكر لكم أهم الاشياء التي يبحث عنها الهاكرز

    + بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض

    الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي :

    + الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية.

    + الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض

    الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !!

    + الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو ...

    + إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول

    الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية ..

    + الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة

    أو سرقة إسم البريد الإلكتروني بأكمله !!

    + الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته ..

    + الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله ..

    ردحذف
  4. عادل اميل
    القرصنة هي الدخول عنوة الي الجهاز دون ان ادرك وجود اي قرصنة على الجهاز

    ردحذف
  5. عادل اميل
    والقرصنة قد تقوم بسرقة ما على الجهاز من بيانات وكذلك الاضرار به والحاق تلف بجتوياته من Hard ware and software

    ردحذف
  6. طرق للمساعدة على تجنيب الأطفال قرصنة الملفات عبر إنترنت
    تكمن القرصنة عبر إنترنت في نسخ المواد المحمية بقوانين حقوق النشر، ومشاركتها بصورة غير قانونية من أجل استخدام مهني أو شخصي.
    ويشمل ذلك تنزيل الموسيقى أو الأفلام أو الألعاب من دون الحصول على إذن من مالك حقوق النشر، إضافة إلى مشاركة نسخ الموسيقى والأفلام والألعاب والبرامج التي تملكها.
    إذا كان أطفالك يقومون بقرصنة ملفات رقمية، فقد تكون عرضة لغرامات باهظة أو لرسوم جزائية أخرى، وقد يعرض ذلك لـ فيروسات و برامج تجسس، وبرامج أخرى غير مرغوب فيها.
    إليك أربع طرق لمساعدتك على منع أطفالك من إجراء عمليات تنزيل غير قانونية.
    1. حذّر الأطفال من المخاطر
    القرصنة هي سرقة بكل بساطة. وكلما أدرك أطفالك هذا في وقت مبكر، كلما كان ذلك أفضل.
    كما تعلمون على الأرجح، أحياناً لا يكفي فقط أن تقول لطفل بأن ثمة خطب ما. وقد يفيد في هذا الإطار التحدث عن العواقب.
    في ما يلي بعض الجزاءات التي قد تكون أنت أو أطفالك عرضة لها، في حال قاموا بتنزيل الموسيقى بشكل غير قانوني:
    • بموجب حقوق الطبع والتأليف والنشر في الولايات المتحدة، قد تتم مطالبتك بدفع غرامة تصل إلى 30000 دولار (قد تختلف الغرامات حسب الدولة.)
    • قد تتم مصادرة الكمبيوتر المنزلي الخاص بك والملفات والأقراص ذات الصلة.
    • قد يعرّض ولدك الكمبيوتر لخطر الفيروسات.
    • قد يعرّض أطفالك الكمبيوتر لخطر برامج التجسس أو برامج أخرى غير مرغوب فيها.

    2. راقب أنشطة الأطفال على الكمبيوتر
    بعد شرح مخاطر القرصنة لأطفالك، قد تود الاستمرار في مراقبة نشاطهم. إليك تلميحات من شأنها مساعدتك:
    • ضع الكمبيوتر في غرفة مركزية ضمن المنزل. حدد أوقاتاً معينة لاستخدام الكمبيوتر وعدم استخدامه من قبل الأطفال، وتأكد من أنهم قد فهموا أياً من النشاطات مقبولاً وأياً منها غير مقبول.
    • بالرغم من أن خدمة ويب غير مصممة لتكون بديلاً لتدخل الأهل، إلا أنها تستطيع مساعدتك على مراقبة ما يفعله أطفالك على إنترنت، فتسمح لك بتعقب نشاطاتهم على إنترنت.
    اختبر إعدادات أمان عائلة Windows Vista المضمّنة في أحدث نظام تشغيل من Microsoft أو أمان عائلةWindows Live .

    تلميح: اقرأ 10 أمور بإمكانك تلقينها لأطفالك لتعزيز أمانهم على إنترنت لتعلم المزيد من الطرق التي من شأنها مساعدتك على المحافظة على أمان أطفالك عند اتصالهم بإنترنت.
    أ
    3. امنح ولدك حساب مستخدم محدود الحقوق
    يسمح لك Windows Vista و Windows XP بـ بإنشاء حسابات مستخدمين متعددة للكمبيوتر. يستطيع كل مستخدم تسجيل الدخول بشكل مستقل وله ملف تعريف فريد بالإضافة إلى "سطح المكتب" ومجلد "المستندات" خاصين به.
    بصفتك أحد الوالدين، تستطيع أخذ حساب المسؤول الذي يسمح لك بالتحكم الكامل بالكمبيوتر، ومنح أطفالك حسابات مستخدمين محدودة الحقوق تتضمن إمكانيات تحكم مقيدة تساعد على إبقاء الأطفال بعيدين عن المشاكل.

    4. علّم أطفالك كيفية التنزيل بشكل قانوني
    هناك العديد من المواقع المختلفة على ويب حيث تستطيع وأطفالك تنزيل البرامج، والأفلام، والألعاب، والموسيقى مجاناً أو بسعر منخفض.
    مثلاً، يقدم MSN Music أكثر من مليون مسار لأبرز الأسماء الموسيقية، إضافة إلى فنانين مستقلين وجدد لم يتم اكتشافهم بعد. فكّر في منح أطفالك مصروفاً خاصاً بالموسيقى أو الألعاب أو البرامج الأخرى، فلا يضطرون إلى المخاطرة بتنزيلها بطريقة غير قانونية.

    ردحذف
  7. القرصنة هي شكل من أشكال النصب والإحتيال الإلكتروني التي تهدف إلى سرقة معلومات مستخدمي الإنترنت الخاصة سواء للأفراد أو الشركات مثل أرقام بطاقات الإئتمان وأرقام الضمان الإجتماعي وكلمات السر والملفات الخاصة بالشركات وغيرها.

    وفي هذا الإطار فاز عباس عادل عبد الموجود بجائزة أحسن مشروع مجال البرمجيات في يوم المهندس المصري الذي يقام برعاية وزارتي المواصلات والتعليم العالي وذلك عن تصميمه برنامجا يمنع أي نوع من أنواع القرصنة علي شبكات الكمبيوتر بالشركات.

    وتخرج عباس عادل في كلية الحاسبات ونظم المعلومات جامعة المنوفية عام 2005 وجاء ترتيبه الثالث علي دفعته .

    وفي هذا الإطار حذر أستاذ في الجامعة الأمريكية في الشارقة من ارتفاع خطر تعرض مستخدمي الانترنت في منطقة الشرق الأوسط لعمليات القرصنة بسبب زيادة عدد مستخدمي الشبكة العنكبوتية في المنطقة وجهل الكثير منهم بكيفية حماية أنفسهم من قراصنة الإنترنت.

    وأشار الدكتور فادي علول إلى انه من الضروري لمستخدمي الانترنت تعلم كيفية حماية أنفسهم خاصة أن قراصنة الانترنت يتبعون أساليب بسيطة وسهلة تمكنهم من الحصول على معلوماتهم الخاصة.

    وأضاف أن الإحصائيات العالمية لمستخدمي الإنترنت تشير إلى أن اختراق الانترنت في منطقة الشرق الأوسط ارتفع بأكثر من 21% في شهر يونيو الماضي مسجلا زيادة في عدد مستخدميه وصلت نسبتها إلى نحو 1177% خلال السنوات الثماني الماضية.

    ردحذف
  8. ما هي أشهر برامج الهاكرز ؟

    netbus1.70

    من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي

    المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم

    بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى ..


    SUB 7

    برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء

    سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج ..

    Hackers Utility

    برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل

    إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة

    وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي

    والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز ..

    Back Orifice

    برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن

    حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً بنفس الفيروس المستخدم ..

    Deep Throat 2.0

    يقوم هذا البرنامج بمسح الملف (سيستري) ويقوم باستبداله بالسيرفر الخاص به وهذا

    البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم

    بتوجيهه لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه

    عن طريق برنامج الإف تي بي ..


    porter

    برنامج يعمل Scan على ارقام الـ IP و الـ Ports

    pinger

    برنامج يعمل (Ping) لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم لا ...

    ultrascan-15.exe

    أسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها...

    Zip Cracker
    هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية بباسوورد ..

    Girl Friend
    برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي

    سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الأيميل وكذلك

    إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت ..
    ما هي أشهر طريقة للكشف عن ملفات التجسس ؟

    هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..

    الطريقة الأولى :

    برامج الكشف عن ملفات التجسس والفيروسات

    استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز

    عن طريق عمل جدار ناري يمنع دخول المتطفلين ...

    من أشهر وأفضل برامج الكشف عن ملفات التجسس :

    Norton internet security
    Zone alarm
    MacAfee firewall
    The Cleaner

    ومن أشهر وأفضل برامج الحماية من الهاكرز :

    ZoneAlarm
    LockDown 2000
    Jammer
    Internet Alert 99
    Tiny Personal Firewall

    الطريقة الثانية :

    بواسطة ملف تسجيل النظام Registry :

    - انقر على زر البدء Start .

    - أكتب في خانة التشغيل Run الأمر : rigedit

    - افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

    - HKEY_LOCAL_MACHINE
    - Software
    - Microsoft
    - Windows
    - Current Version
    - Run
    - والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة

    المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء

    التشغيل ويقابلها في قائمة Data عناوين الملفات.

    - لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمامة

    سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .

    - تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

    الطريقة الثالثة :

    بواسطة الأمر :msconfig

    - انقر على زر البدء Start

    - اكتب في خانة التشغيل Run الأمر التالي : msconfig

    - سوف تظهر لك نافذة System Configuration Utility

    - اختر من هذه النافذة من أعلى قسم Start up

    - ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز .

    - إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها

    بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت

    عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.

    الطريقة الرابعة :

    بواسطة مشغل الدوس Dos :

    هذة الطريقة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش

    والتروجانز وهي من اسهل الطرق :

    - افتح الدوس من محث MSDos بقائمة البدء Start

    - أكتب الأمر التالي :

    C:/Windows\dir patch.* e

    - إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

    C:\Windows\delete patch.*

    مواقف مع الهاكرز

    أحد الهاكرز دخل على الجهاز الشخصي لإحدى الفتيات وأخذ يشاهد ما يحتويه من صور

    وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر التصوير فأخذ يشاهدها

    وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها أنها جميلة جداً جداً ولكن

    ( يا ريت لو تقلل من كمية المكياج ) !!

    أحد الهاكرز المحترفين اعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل

    بكل سلاسة إلى الأرصدة والحسابات فيأخذ دولار واحد من كل غني ويضع مجموع

    الدولارات في رصيد أقل الناس حساباً !!

    واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية

    ويعتبر نفسه بهذا ( مجرد فاعل خير ) وهو بهذا ينسى أنه ( حرامي ولص ومتسلل ) !!

    اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع

    مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدران النارية التي

    تضعها هذه الشركات والإجراءات الضخمة التي تتبعها لمنع أي هاكر من دخول النظام

    ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائق يستطيع

    موظفوا الشركة من إعادة الأمور إلى مجراها !!

    يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا

    لا تستغرب أخي الكريم أن ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص

    ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد استقبالاً حافلاً من الشركات

    العالمية الكبرى التي تسارع إلى توظيف الهاكرز بغرض الاستفادة من خبرتهم في

    محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وأنظمة يعجز

    الهاكرز عن اقتحامها ..

    حكمة يؤمن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا

    يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه !!

    أغلب وأقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات

    ولكن الأقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة

    والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ،

    وعموماً مصير كل هؤلاء في الغالب إلى السجن أو أكبر شركات الكمبيوتر والبرمجة في العالم !!

    الآن تحولت الحروب من ساحات المعارك إلى ساحات الإنترنت والكمبيوتر وأصبح الهاكرز

    من أقوى وأعتى الجنود الذين تستخدمهم الحكومات وخاصة ( المخابرات ) حيث يستطيعون

    التسلل بخفية إلى أجهزة وأنظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمير المواقع

    وغير ذلك .. وكذلك لا ننسى الحروب الإلكترونية التي تدور رحاها بين العرب واليهود والأمريكان

    والروس و... ربنا يحفظنا !

    ردحذف
  9. عادل اميل حنا

    حروب القرصنة الالكترونية
    الولايات المتحدة لا تزال الهدف رقم 1


    القاهرة مكتب الجزيرة عاطف عوض:


    ذكرت أحدث دراسة عن القرصنة الإلكترونية أن الولايات المتحدة لا تزال هي الهدف الأول ضحية لهجمات القرصنة الإلكترونية في عام 2003، بينما احتلت البرازيل قائمة الدول التي تصدر عنها هذه الهجمات.
    وقالت الدراسة التي أعدتها مؤسسة «ام أي تو جي» mi2g المتخصصة بمناسبة مرور عامين على أحداث 11 سبتمبر وثلاثة أعوام على الانتفاضة الفلسطينية، أن أكبر الخسائر التي لحقت بالانترنت خلال شهر سبتمبر الماضي قد جاءت من جراء هجمات شنها قراصنة من البرازيل (10233 هجمة صريحة) ثم من تركيا (1312 هجمة) ثم المغرب (210) وأخيرا السعودية (65 هجمة) وقالت «ام أي تو جي»ان الدافع الرئيسي لقراصنة البرازيل من وراء تلك الهجمات هو اثبات الذات واستعراض المهارات بجانب نشاط الجريمة المنظمة.
    واشارت الدراسة الى أن الولايات المتحدة هي الهدف رقم واحد من هجمات القراصنة حيث تعرضت لنحو 71868 هجمة في الفترة من سبتمبر 2002 وحتى سبتمبر 2003 تليها ألمانيا (17529 ) ثم البرازيل (14785) وبريطانيا (13417) وكان تقرير أمني صادر عن مؤسسة «ميتوقز» البريطانية

    ردحذف
  10. عادل اميل "ثانية خاص"

    ارشادات عامة لتجنب القرصنة الالكترونية

    أولا:الحذر في التعامل مع الاشخاص الغير موثوق فيهم او حتى الذين لا تعرفهم معرفه شخصيه عبر الايميل او المسنجر
    عدم الضغط على اي لنك عبر المسنجر مباشرة لانك بمجرد الضغط على لنك مشبوه تلقائيا ستتحول بياناتك الشخصيه الى الشخص الذي ارسل لك هذا اللنك تاكد من اي لنك تحصل عليه في المسنجر او الايميل قبل الضغط عليه حتى وان كان مرسل لك من بريد الكتروني لشخص تعرفه فلربما كان بريده قد تمت سرقته ويتم استخدامه لسرقه بريدك ..
    اتبع هذه الخطوة في حال اردت زيارة لنك حصلت عليه عبر المسنجر انسخ اللنك والصقه في متصفحك لانك بمجرد الضغط المباشر تكون قد سمحت بعبور اسم المستخدم والباسورد لبريدك الالكتروني
    كذلك لا تقبل اي ملف عبر المسنجر او البريد الالكتروني الا في حال التاكد من ان الملف سليم وغير مرفق بملف تجسس
    وذلك من خلال معرفه امتداد الملف وحجمه ومشاهده ايقونته قبل الضغط عليه
    كذلك انتبه من الصفحات المخادعه بعض الهاكرز يقومون بتصميم صفحه انترنت مشابهة لصفحه الهوت ميل مثلا او صفحه بنك ما او شركه ما لتقوم انت بادخال بياناتك الشخصيه ظنا منك بانه الموقع الرسمي للشركه او البنك وبذلك تكون قد ارسلت بياناتك بكل سلاسه وسهوله الى الهاكر عبر الفورم الذي قمت بتعبئته

    ثانيا:عدم الاستجابه لاي بريد الكتروني مرسل من شخص لا تعرفه مهما كانت درجه الاغراء في هذه الرساله وغالبا ما يتم استخدام عبارات مبروك لقد كسبت في اليانصيب او كسبت هجره الى امريكا او كندا وما الى اخره من الطرق التي يتم تحديثها باستمرار
    عدم الاستجابه بالاتصال على ارقامهم او ارسال البيانات الشخصيه او حتى الرد عليهم
    لانك بمجرد ارسالك لبياناتك الشخصيه من اسم ورقم جواز سفر او صوره منه تكون قد سمحت لهم بانتحال شخصيتك في الجرائم الالكترونيه وربما قاموا بسحب مبالغ مسروقه عبر الانترنت باسمك
    ومنهم من يطلب منك مبلغ صغير مثل 100 دولار امريكي بحجه انها رسوم لتستقبل جائزه او تاشيره هجره وبعد تحويلك للمبلغ تكون قد وقعت فريسه لعمليه سطو
    هناك مجموعه من الرسائل في الفتره الاخيره تصل لمستخدمي الفيس بوك والبريد الالكتروني من اشخاص مجهولين بحجه انهم رجال اعمال ويريدون الاستثمار في مجالات معينه في البلد التي تقيم فيها ويريدون منك المساعده في امور معينه بالتدريج ستجد نفسك قد دخلت في عمليه سطو منظمه بعيده المدى حتى وان استئمنوك في بداية الامر على مبلغ يسير لاستدراجك

    ثالثا:تأمين الجهاز من خلال برامج الانتي فايرس والانتي سبام رغم انها اصبحت غير مجديه مع تطور وسائل الاختراق الا انها ستقيك من 90% من عمليات القرصنة

    رابعا:التاكد من مسح بياناتك من الجهاز في حال استخدام جهاز عام في مقهى انترنت لان اغلب هذه الاجهزه بها برامج تخزين بيانات وكلمات مرور المستخدمين ويتم من خلالها سرقه بيانات المستخدم وكذلك التاكد من عدم حفظ كلمة المرور في الاجهزه المعرضه للسرقه مثل الهاتف النقال او الجهاز المحمول

    ردحذف
  11. عادل اميل "ثانية خاص"


    اخبار متنوعة خاصة بالقرصنة


    دراسة عن تزايد معدلات القرصنة الإلكترونية

    قالت دراسة أعدتها جمعية منتجي برامج الكمبيوتر التجارية، إن معدلات القرصنة الإلكترونية سجلت العام الماضي أعلى زيادة في نحو أربعة أعوام، لتصل إلى 38 في المائة، مسببة خسائر جاوزت 48 مليار دولار.

    وعزت الدراسة أسباب الزيادة إلى النمو السريع لقطاع تكنولوجيا المعلومات في الدول التي تشهد ضعفاً في تنفيذ قوانين حقوق التأليف وتوسعاً في استخدام الإنترنت قد أسهم إلى حدٍ كبير في هذا الارتفاع على المستوى العالمي.

    وقال بيان للجمعية إنه رغم تزايد القرصنة إلا أن منطقة دول مجلس التعاون الخليجي حسنت من أدائها في مجال مكافحة القرصنة من خلال مبادرات حكومية وتنفيذ فعال للقوانين وبرامج تثقيف المستخدمين وتجار البرمجيات حول الاستخدام القانوني.

    وحققت دولة الإمارات العربية أفضل تصنيف لمكافحة القرصنة في منطقة الخليج، وفقا للدراسة. بحسب (CNN).

    كما استطاعت 67 من أصل 108 دولة شملتها الدراسة تحسين معدلات القرصنة فيها، في حين شهدت ثمان دول فقط زيادة في معدلات القرصنة، وحافظت منطقة الشرق الأوسط وأفريقيا على معدلات القرصنة فيها بنسبة 60% للسنة الثانية على التوالي.

    ولفتت الدراسة إلى أن خسائر القرصنة خلال العام الماضي بلغت نحو 48 مليار دولار أمريكي، بزيادة مقدارها 8 مليار دولار مقارنة بالعام الذي سبقه.

    وكانت معدلات القرصنة العالمية قبل صدور تقرير العام الماضي، مستقرة نسبياً عند 36% خلال العام 2003 وبقيت عند نسبة 35% خلال الثلاث سنوات اللاحقة قبل أن تشهد زيادة مفاجئة العام الماضي.

    وأظهرت الدراسة أنه تم بيع 261 مليون جهاز كمبيوتر شخصي خلال العام الماضي، أي بنسبة نمو بلغت 16%، حيث استحوذت شريحة المستهلكين الأفراد والشركات الصغيرة على 66% من هذا السوق.

    ملفات 6 ملايين مواطن في تشيلي يخترقها قرصان كومبيوتر

    أعلنت السلطات المختصة في تشيلي، أن أحد قراصنة المعلومات عرّف نفسه باسم "جبان مجهول" نجح في اختراق ملفات شخصية لستة ملايين شخص في البلاد، بينهم الرئيسة وكريمتها، وقام بعرضها مؤقتاً على شبكة الإنترنت.

    ووصف المتحدث باسم الرئاسة، فرانشيسكو فيدال، ذلك العمل بأنه مسألة خطيرة وحساسة جداً. بحسب (CNN).

    بدوره أكد كبير مسؤولي الشرطة، جيمي جارا، بأن السلطات المختصة تحقق في قضية "السرقة" وتسريب المعلومات، قائلاً إنها تضمنت أرقام الهويات الشخصية والعناوين وأرقام هواتف وعناوين البريد الإلكتروني والخلفية الدراسية لضحايا القرصان.

    وأضاف أن هذه المعلومات تم قرصنتها من خوادم تابعة لوزارة الثقافة والخدمات الانتخابية والجيش. بحسب الأسوشيتد برس.

    إلا أنه لم يتضح متى نُشرت على الإنترنت، لكن عُلم أن الشرطة أطلعت على هذا الانتهاك، عندما أبلغها التشيلي ليو بريتو مدير موقع مختص بالتكنولوجيا عن ذلك، بعد أن اكتشف رابط إلكتروني أخذه إلى الموقع الذي عرضت عليه المعلومات التي قرصنت.

    وقال مسؤول الشرطة الرفيع إنه لم يتضح بعد ما إذا كانت أية معلومات مصرفية أو مالية عرضة للخرق، مشدداً أن المعلومات التي نشرت تم إزالتها السبت.

    وفي مقابلة مع إذاعة محلية قال بريتو إن بين المعلومات المقرصنة والتي نُشرت، قائمة لطلاب حصلوا على أسعار تفضيلية للنقل العام، بينهم إحدى كريمتي الرئيسة فيرونيكا ميشال باشليت جيريا.

    وأوضح بريتو أنه من الرغم من إزالة هذه المعلومات، غير أنه قد يكون بعض الأشخاص قد تمكنوا من تصفحها وربما حفظها.

    مقترح أمريكي في بناء شبكة قرصنة لمهاجمة الأعداء

    رغم أن قراصنة الكمبيوتر والإنترنت محاربين من قبل حكومات العالم، إلا أن ضابطا في سلاح الجو الأمريكي اقترح أن يبني الجيش الأمريكي شبكة قرصنة تكون جاهزة لمهاجمة كمبيوترات وشبكات الأعداء في أي وقت.

    العقيد شارلز وليامسون أكد أن على الولايات المتحدة تطوير استراتيجيات لمواجهة الهجمات الإلكترونية التي يقوم بها القراصنة ضد كمبيوترات الحكومة الأمريكية.

    وقال وليامسون: أيام القلاع والحصون ولت حتى على الشبكة، وعلينا أن نحصن أنفسنا تكنولوجيا لأننا لا يجب أن ندع أعداءنا يسرحون ويمرحون على الشبكة الافتراضية دون رادع. بحسب (CNN).

    وأضاف، لن نبني شبكة قرصنة لاستهداف القراصنة العاديين أو هؤلاء الذي يعبثون فقط، لكننا سنستخدمها في مهاجمة كمبيوترات الأعداء الذين يحاربوننا.

    وأثار اقتراح وليامسون جدلا في أوساط صناعة أمن الكمبيوتر والإنترنت، حول مدى إمكانية الحكومة على بناء مثل هذه الشبكات وقدرتها على التحكم بها.

    والعام الماضي أدت هجمات إلكترونية نفذها قراصنة إلى شل شبكات كمبيوتر تابعة للحكومة ولشركات خاصة في دولة أستونيا المعروفة بتطور أنظمة الكمبيوتر فيها.

    كما يعمد قراصنة إلى استخدام أدوات قرصنة تؤدي إلى تعطيل موقع إلكتروني ما، ثم يبتزون مالك الموقع الذي يريد دفع أي مبلغ للحفاظ على موقعه على الإنترنت ومحتواه.

    ويقول ألان بالر مدير معهد أبحاث إلكترونية إن: من الأسهل على الجيش أن يعتمد على مزودي خدمة الإنترنت ليغلقوا الشبكات في وجه القراصنة، من أن يبني شبكة لمهاجمة الأعداء كتلك التي اقترحها وليامسون.

    اعتقال 5 قراصنة في إسبانيا اخترقوا مواقع حكومية

    اعتقلت الشرطة الإسبانية خمسة من قراصنة الكومبيوتر، يُزعم اختراقهم مواقع حكومية في الولايات المتحدة الأمريكية وأمريكا اللاتينية وآسيا، كما قاموا بتعطيل التصفح في عدد من أقسام هذه المواقع، وفق ما أعلنته السلطات.

    وقالت الشرطة الإسبانية إن المشتبه بهم ينتمون لواحدة من أكثر الجماعات الناشطة في قرصنة الإنترنت، قائلة إن اثنين من المشتبه بهم، لم يتجاوزا السداسة عشرة من عمرهما، أما الآخرين فهما بعمر الـ19 والعشرين عاماً. بحسب (CNN).

    وأضافت الشرطة أن هذه المجموعة تطلق على نفسها على شبكة الإنترنت اسم D.O.M.

    وفي بيان، أعلنت الشرطة أن المجموعة "هاجمت" 21 ألف صفحة إلكترونية خلال العامين الماضيين، فيما اعتقل الخمسة هذا الأسبوع في برشلونة وبرغوس ومالاغا وفالنسيا. بحسب الأسوشيتد برس.

    غير أن البيان لم يحدد بالضبط المواقع الحكومية التي تم خرقها.

    وكانت صحيفة "آل موندو" الإسبانية واسعة الانتشار، قد كتبت في مارس/ آذار الماضي، أن القراصنة خرقوا موقع "ناسا"، غير أن مسؤولة في الشرطة طالبت التكتم على هويتها، قالت إنها لا تستطيع تأكيد هذه المعلومة.

    كذلك نجح هؤلاء القراصنة في اختراق موقع دليل الهاتف الوطني في فنزويلا وإسبانيا، كما نقلت الصحيفة.

    وقالت الصحيفة إنها اتصلت بالقراصنة الذين وصفوا أنفسهم بـ"المجموعة الجانحة"، لكن عشاق للكومبيوتر يُغيرون على المواقع الإلكترونية، ليقدموا دليلاً للجهات المختصة بأن هذه المواقع عرضة للسقوط بيد الأعداء.

    وكان التحقيق الإسباني قد بدأ في مارس/ آذار الماضي، بعد تعطل أحد المواقع الحزبية في إسبانيا، عقب الانتخابات التشريعية في التاسع من الشهر ذاته.

    ويُشار إلى أن الشبان الخمسة لا يعرفون بعضهم البعض شخصياً، بل بنوا علاقتهم عبر الإنترنت، كما نجحوا في فتح قنوات اتصال مع أعضاء آخرين من جماعات قرصنة كومبيوتر، معظمهم في أمريكا اللاتينية، وفق ما قالته الشرطة.

    تعهدات facebook لحماية الأطفال من الإساءة الجنسية

    قالت الحكومة الأمريكية، إنها اتفقت مع الموقع الالكتروني الاجتماعي الشهير،Facebook على إضافة 40 برنامج حماية جديدا إلى الموقع للحيلولة دون استغلال المستخدمين صغار السن من قبل أولئك الذين يتحرشون بهم جنسيا.

    وتشمل الضوابط الجديدة منع المحكومين في قضايا الإساءة الجنسية، من الدخول إلى الموقع، والحد من قدرة البالغين على الاتصال بالقاصرين، وإضافة وسائل جديدة للتحقق من أعمار وهويات المستخدمين الحقيقية.

    وقال النائب العام في ولاية كونيكتيكت الأمريكية ريتشارد بلومنثال إن: الاتفاق يشكل خطوة جديدا في سبيل حماية مستخدمي المواقع الاجتماعية على الانترنت من المسيئين، ومن التعرض لمحتوى غير لائق.

    وأضاف، نحن ندخل عصرا جديدا من التعارف عبر الانترنت، وهذا الاتفاق ليس الأخير فكلما تقدمت التكنولوجيا، تقدمت معها أساليب الإساءة والقرصنة، وزاد اهتمامنا بحماية الأطفال والقاصرين. بحسب (CNN).

    وبدأ موقع Facebook ، الذي يستخدمه نحو 70 مليون شخص، بالفعل في إجراء بعض من تلك التغييرات، والعمل جار على تطبيق الأخرى، وفقا لمسؤولين في الموقع.

    وقال كريس كيلي المسؤول عن الخصوصية في الموقع إن: بناء محيط الكتروني آمن وموثوق كان هدف الموقع منذ انطلاقه، ونحن ملنزمون بتوفير ذلك لكل المستخدمين.

    من جهته، قال النائب العام لولاية كارولاينا الشمالية روي كوبر إن: المواقع الاجتماعية التي يستخدمها الأطفال ، تقع على عاتقها مسؤولية تأمين الحماية لهؤلاء الأطفال.. لقد وقعنا اتفاقا مع هذه المواقع لنبذ المحتوى الإباحي والمسيء. بحسب الأسوشيتد برس.

    اليابانيون المسنون يبحثون عن الحب على الإنترنت

    الحب لا يعرف السن.. هذا ما ادركه يوجي كوامورا بعدما تقاعد عن العمل حين بلغ الثانية والستين من عمره واكتشف ان هوايتيه الجديدتين وهما التصوير الفوتوغرافي والكمبيوتر غير كافيتين لشغل وقته.

    ومثل عدد صغير وان كان متناميا من مسنين يابانيين عزاب لجأ كوامورا لمواقع تقدم خدمات التعارف على شبكة الإنترنت بحثا عمن تشاركه "حياته الثانية".

    ويقول كوامورا وهو يرتشف القهوة في مقهي في طوكيو: حين تكون في سني ينكمش نطاق انشطتك ولا يمكنك مقابلة أحد إلا من داخل دائرة ضيقة. لا تعلم كيفية الخروج من هذه الدائرة ان اردت.

    وكوامورا سائق سيارة اجرة سابقا وهو مطلق منذ 26 عاما ويبلغ الآن الخامسة والستين من عمره. وفي يوليو تموز الماضي سجل اسمه في موقع (ماتش دوت كوم) للمواعدة ومقره الولايات المتحدة.

    ويواعد كوامورا ثلاث نساء اثنتان منهن اصغر منه بتسعة اعوام والأخيرة في الثانية والستين من عمرها. ويقول: اتسع الافق وحياتي أكثر ثراء لأن بوسعي ان اكون صداقات.

    وبدأت (ماتش دوت كوم) نشاطها في اليابان في عام 2004 وتضم حوالي 840 الف مشترك. وبدأ الموقع يستهدف سوق سن النضوج بعدما سجلت الفئة العمرية فوق 50 عاما اسرع معدل نمو لعدد الاعضاء رغم أنها فئة عمرية كانت مستبعدة على الصعيد العاطفي. بحسب رويترز.

    ورغم ان نحو نصف اعضاء (ماتش دوت كوم) من الفئة العمرية بين 30 و39 عاما فان تسعة بالمئة من الاعضاء عمرهم خمسون عاما أو أكثر.

    وقال كاتسوكي كوانو رئيس (ماتش دوت كوم) في اليابان: كان يعتقد ان من في الخمسين من عمرهم أو أكثر لا يتحدثون عن الحب. يقول الناس.. مستحيل تقدم بكم العمر كثيرا.

    وتابع، في هذه الايام اصبح مقبولا ان يتحدث من هم في هذه السن عن الزواج والحب.

    ويرجع تغير المفاهيم في جزء منه لتزايد عدد المسنين في اليابان. فواحد من كل خمسة يابانيين بلغ الخامسة والستين من العمر أو تجاوز هذه السن ويتوقع ان تتضاعف النسبة بحلول منتصف القرن.

    وبات التعامل مع الإنترنت أيسر بالنسبة لليابانيين المسنين في الوقت الذي يرتفع فيه عدد من لم يسبق لهم الزواج او المطلقين بعد زواج استمر عشرات السنوات في معظم الاحوال.

    ويقول جيمس فارير استاذ الاجتماع في جامعة صوفيا في طوكيو: تغير الوضع بكل تأكيد مع ارتفاع نسبة الطلاق وتزايد عدد من يقبلون بزواج ثان.

    وأضاف، اعتقد ان هناك تغيرا ثقافيا في اسلوب تناول وسائل الإعلام لمثل هذه الامور.

    كما ان الابناء البالغين الذين كان يفترض ان يقيموا مع اهاليهم ويثنونهم عن الزواج مرة اخرى اضحوا أكثر تاييدا للفكرة.

    ويتفق ممولو مواقع اخرى على الإنترنت تستهدف نفس السوق على ان تغير القيم يزيد من سهولة اقرار اليابانيين بحنينهم للحب واتخاذهم خطوات فعلية حيال ذلك.

    يقول جونيتشي ايكيدا رئيس موقع (حب المسنين) لاستشارات الزواج على الإنترنت: يؤمن من في العشرينات والثلاثينات باهمية العثور على السعادة لذا يمكنهم ادراك وجود نفس الرغبة لدى اهاليهم. ويفاخر بأن اكبر عضو في موقعه يبلغ من العمر 90 عاما.

    غير ان صور خدمات المواعدة كواجهة مشبوهة للدعارة والعلاقات العابرة لا تزال قائمة.

    وتقول ناومي (52 عاما) وهي مطلقة انضمت لعضوية (ماتش دوت كوم) في فبراير شباط: لم ابلغ ابنائي لانني اعتقد ان من الافضل ان التقي شخصا بشكل طبيعي.

    وأضافت: صورة مواقع المواعدة ليست جيدة جدا رغم أن هذا قد يكون تفكيرا رجعيا.

    ويقول كوانو ان هذه المخاوف احد الأسباب كون النساء يمثلون 40 في المئة فقط من اعضاء (ماتش دوت كوم) في اليابان مقابل 50 في المئة في الولايات المتحدة. والكبرياء سبب اخر.

    وسواء كان التعارف من خلال شبكة الإنترنت أو بعيدا عنها فان عقبات لازالت تعترض عملية البحث عن الحب من بينها احتمال تباين الاولويات.

    نسخة جديدة من ويندوز للكمبيوتر الرخيص

    أعلن عملاق المعلوماتية "مايكروسوفت" عن شراكة مع منظمة OLPC والتي تعني كمبيوتر محمول لكلّ طفل، تتولى الأولى بموجبها توفير نسخة من نظام ويندوز خاص بجهاز الكمبيوتر XO الذي تنوي المؤسسة توزيع كميات كبيرة منه على المدارس الفقيرة في مختلف أنحاء العالم.

    وقالت الشركة على موقعها، إنّ مفاوضات الشراكة استغرقت شهورا وأنها أفضت إلى الاتفاق النهائي الذي دخل حيز التنفيذ بعد أن تمّ الانتهاء من إعداد البرمجية الجديدة على أن يتمّ تجريبها الشهر المقبل في عدد من الدول. بحسب (CNN).

    وكان الجهاز الذي تمّ الإعلان عنه في قمة المعلومات التي جرت بتونس قبل سنوات، يدعى "الكمبيوتر بمائة دولار" قبل أن يتمّ تغيير اسمه لأنّ تكلفته بلغت نهائيا 188 دولارا.

    وأصلا تمّ تطوير الجهاز حسب نظام لينوكس المعتمد على فلسفة المصدر المفتوح وهو ما أثار أسئلة بشأن فاعلية ويندوز أو تطابقه مع الجهاز حيث أنه يتطلب ذاكرة أكبر بمقدار الضعف من التي كان القائمون على المشروع تزويد الجهاز بها.

    ويقول مسؤول في المؤسسة إنّ نسخة ويندوز ستكون أخف من المعروفة بعد أن تمّ تغييرها بكيفية تسمح بإطلاق برمجية مايكروسوفت انطلاقا من بطاقة SD. وأضاف أنّ البدء بالتشغيل سيستغرق نحو 50 ثانية.

    لكن، وعلى عكس المأمول، لن تسمح النسخة الجديدة من ويندوز بما يطلق عليه "Dual Boot" بحيث تترك حرية اختيار استخدام لينوكس أو XP للمستخدم لتشغيل جهازه.

    وقالت مصادر من الشركة إنه من المتوقع أن تطلق مايكروسوفت نسخة "مختلطة" لاحقا تحلّ محلّ نظام "Windows Only" التي تمّ تخصيصها للجهاز الجديد.

    بابا جونز أرباح كبيرة والبيع عبر الإنترنت

    في ساعات الذروة، في إحدى مطاعم "بابا جونز" للبيتزا، يبدو الهاتف صامتا دون طلبات توصيل من الزبائن، لكن الطهاة ما يزالون مشغولون جدا بتحضير مئات وجبات البيتزا لزبائن طلبوها عبر الإنترنت.

    ويقول فريتاز الذي يدير المطعم: من المذهل أن هواتفنا صامتة معظم الوقت في ليلة مزدحمة كهذه، الناس يطلبون البيتزا عبر الإنترنت، ولم نتوقع أبدا أن نحقق أرقام مبيعات بهذه الضخامة، ويبدو أنها ستزداد أيضا.

    وفي السنوات السبع الماضية، حققت سلسلة مطاعم "بابا جونز"، ثالث أكبر شركة أمريكية لتوصيل البيتزا، أكثر من مليار دولار من مبيعات البيتزا عبر الإنترنت.

    وقال جيم إنساين نائب الرئيس للتسويق في "بابا جونز" إن: الشركة وصلت للمليار الأول من مبيعات الإنترنت، بعد سبع سنوات، ونتوقع خلال السنوات الثلاث المقبلة أن نحقق مبيعات عبر الإنترنت بنحو ملياري دولار. بحسب (CNN).

    ردحذف
  12. عادل اميل حنا "ثانية خاص"


    اخبار طريفة عن المقتحمين "الهاكرز"
    مراهق محترف قرصنة الكترونية يحصل على وظيفة مرموقة

    --------------------------------------------------------------------------------

    وظفت شركة "تلسترا كلير" إحدى شركات الاتصالات في نيوزيلندا مراهقا نيوزيلنديا يحترف أعمال القرصنة الالكترونية - والذي اعترف أنه طور برنامجاً فيروسياً أصاب مليون جهاز حاسب آلي حول العالم - ليقدم استشارات للشركة في كيفية تجنب هجمات القرصنة الالكترونية.



    وقال كريس ميرامز المتحدث باسم الشركة ل " راديو نيوزيلندا" أمس الأربعاء إن أوين ووكر (19 عاما) والذي تعقبه مكتب التحقيقات الاتحادي الأمريكي ، يقدم الاستشارات للشبكات المصابة ببرامج الكترونية ضارة.



    كان ووكر اعترف لدى ظهوره في المحكمة في تموز(يوليو) الماضي أنه كان شريكا فيما وصفه مكتب التحقيقات الاتحادي الأمريكي "مجموعة قراصنة دولية محترفة" تسببت في إحداث حالة من الفوضى على المستوى العالمي ، كان من بين تبعاتها إغلاق شبكة كاملة تتألف من 50 ألف جهاز حاسب آلي في جامعة بنسلفانيا.



    وقام أحد القضاة بإطلاق سراح ووكر الذي كان في المرحلة الثانوية آنذاك دون عقوبة ، على أساس عدم توفر النية الإجرامية لدى الفتى كما أن ادانته قد تضر بمستقبله المتميز.



    و قد رفض ووكر العديد من عروض العمل من الكثير من الشركات حول العالم ، قائلا إنه يحلم بأن يكون بل غيتس التالي.

    ردحذف
  13. هناك نوعين من الهكر (قراصنة) هكر اخلاقي وهكر غير اخلاقي


    الهكر الاخلاقي هو الذي يحمي وفي المقابل يأخذ مقابل مادي والهكر الا اخلاقي هو الذي يدمر ولا يئخذ شيء وقد يقبض عليه ويوضع في السجن لمجلرد الهواية

    ردحذف
  14. بعد تكرار حالة القرصنة والسطو على المؤسسات المالية بمختلف أنحاء العالم، برزت على الساحة المعلوماتية، أخيراً، الحاجة الى تعزيز حلول دفع إلكترونية آمنة لمجابهة التطور السريع في أساليب القرصنة الإلكترونية، رغم ما تنفقه الحماية الالكترونية من مليارات الدولارات للحد من هذه الظاهرة المتنامية يوماً بعد يوم .
    يأتي ذلك تزامناً مع التحذيرات التي يطلقها خبراء أمن الشبكات والمعلومات من تهديدات سوف تفرض حرباً افتراضية هذه المرة فيما يسمى “الإرهاب الرقمي”، لا سيما وان اجمالي ما ينفق على مكافحة القرصنة سنوياً وصل ل 100 مليار دولار .
    ويستعمل قراصنة الانترنت (الهاكرز) أحدث طرق وتقنيات الاحتيال، فيقوم القرصان بتصميم نسخة شبيهة تماماً لمواقع المصرف مثلا، وهذا في حد ذاته أكبر خدعة توهم المتعامل بأن هذا الموقع هو الموقع الحقيقي لمصرفه، تجعله يقوم بكل بساطة بإرسال بياناته المصرفية وجميع تفاصيل حساباته وأرقامه السرية .
    ويرى كوستن رايو، رئيس مختبر الفيروسات في أوروبا الشرقية وإفريقيا لدى شركة كاسبرسكي، أن هناك أسباباً رئيسية للقرصنة تختلف من دولة الى أخرى، فقد كانت في تركيا سياسية وفي انجلترا علمية للحصول على معلومات عن وكالة الفضاء الأمريكية (ناسا) وما اذا كان هناك مخلوقات فضائية أم لا، لكن الكثير من الأسباب الآنية تتعلق بالحصول على الثروة وقرصنة البنوك . مثل هذه الأسباب وإليها تعود الأساليب، فصحيح أنه ليست هناك مدرسة لتعليم القرصنة، لكن دوافع الاشخاص وموهبتهم عززت حاجتهم لتعلم كل جديد عن وسائل الأمان لخلق منافذ وبالتالي الحصول على هذه المعلومات .
    ويقول رايو، إن كثيراً من خبراء القرصنة يلجأون للبحث عن ثغرات يمكنهم من خلالها الحصول على شفرات معلوماتية والتي ترجع عادة إما لأخطاء برمجية أو في طرق تصحيح برنامج ما، ويستطرد بالقول: “صحيح ان الشركات بدأت في البحث عن الثغرات ومعالجتها وحاولت كشفها قبل استخدامها حيث ان شركات الحلول الأمنية أصبحت تلجأ لوضع مصائد على الشبكة للحيلولة دون حدوث الاختراق” .
    وعما إذا كانت بطاقات الائتمان المصرفية أسهمت في الحد من ظاهرة القرصنة قال رايو: “للأسف باتت هذه البطاقات هدفاً كبيراً للباحثين عن الكشف السريع، فكلما زادت هذه البطاقات زاد مستوى التحايل والبحث عن طريقة غير مشروعة للنيل منها، لا سيما وان بطاقات الائتمان تحقق أرباحاً مضاعفة، مشيراً الى ان البنوك تنفق على أسواق الحماية العالمية نحو 100 مليار دولار سنوياً، في حين تصل المبالغ الواردة لشركات الحماية حوالي 20 مليار دولار فقط .
    من جهته، قال جوني كرم، مدير مبيعات منطقة الشرق الأوسط وشمال افريقيا لدى شركة سيمانتك لحلول أمن وحماية الشركات، ان القرصنة باتت تشكل ظاهرة منظمة تهدد الكيانات الاقتصادية الكبرى خاصة في منطقة الخليج التي تحظى بثروات ضخمة، مشيراً الى ان هذه الظاهرة تفاقمت خلال الفترة الأخيرة بمعدل نمو 40 الى 50% مقارنة بالأعوام السبعة الماضية وهو مؤشر خطير فرض استنفاراً من قبل شركات الحماية خاصة تلك التي تقدم حلولاً للبنوك وقطاع الخدمات المالية .
    وأكد أن سيمانتك اتخذت الخطوات اللازمة لتحجيم المشكلة حيث تمتلك نحو 40 ألف وحدة رصد لعمليات القرصنة على مواقع الانترنت وأجهزة خوادم الشركات الكبرى على مستوى العالم . وعرض كرم لبعض من أساليب القرصنة التي تتعرض لها المؤسسات والأفراد، مشيراً الى ان أحدثها يتم عن طريق الاتصال بالمستخدم ومحاولة إقناعه بحصوله على مبلغ كبير من المال، وطلب رقم حسابه لتحويل المبلغ، أو قد يكون عن طريق إنشاء موقع وهمي على شبكة الانترنت يشابه المواقع الحكومية الموثوق بها ومحاولة استقطاب لشراء سلع وهمية بحيث يقوم بتسجيل بيانات بطاقة الائتمان والحساب البنكي على الموقع الوهمي فيقوم القراصنة باستخدامها بعد ذلك السطو على حساب العميل في البنك .
    ويرى كرم أن مكافحة الظاهرة يأتي عبر طريقين أساسيين، الأول بالوعي ولخطورة وحجم المشكلة واقناع الشركات بالحرص على دوام تحديث أنظمة الحماية لديها وتغيير كلمات السر، والثاني بوجوب الحرص على اجراء تقييم شامل لبرمجيات شركات الحماية، بحيث تلبي احتياجات عملائها خاصة الخدمات المالية
    48 مليار دولار خسائر القرصنة الإلكترونية
    قالت دراسة أعدتها جمعية منتجي برامج الكمبيوتر التجارية، الأربعاء، إن معدلات القرصنة الإلكترونية سجلت العام الماضي أعلى زيادة في نحو أربعة أعوام، لتصل إلى 38 في المائة، مسببة خسائر جاوزت 48 مليار دولار.
    وعزت الدراسة أسباب الزيادة إلى "النمو السريع لقطاع تكنولوجيا المعلومات في الدول التي تشهد ضعفاً في تنفيذ قوانين حقوق التأليف وتوسعاً في استخدام الإنترنت قد أسهم إلى حدٍ كبير في هذا الارتفاع على المستوى العالمي."
    وقال بيان للجمعية إنه رغم تزايد القرصنة إلا أن منطقة دول مجلس التعاون الخليجي حسنت من أدائها في مجال مكافحة القرصنة من خلال مبادرات حكومية وتنفيذ فعال للقوانين وبرامج تثقيف المستخدمين وتجار البرمجيات حول الاستخدام القانوني."
    وحققت دولة الإمارات العربية أفضل تصنيف لمكافحة القرصنة في منطقة الخليج، وفقا للدراسة.
    واستطاعت 67 من أصل 108 دولة شملتها الدراسة تحسين معدلات القرصنة فيها، في حين شهدت ثمان دول فقط زيادة في معدلات القرصنة، وحافظت منطقة الشرق الأوسط وأفريقيا على معدلات القرصنة فيها بنسبة 60% للسنة الثانية على التوالي.
    ولفتت الدراسة إلى أن خسائر القرصنة خلال العام الماضي بلغت نحو 48 مليار دولار أمريكي، بزيادة مقدارها 8 مليار دولار مقارنة بالعام الذي سبقه.
    وكانت معدلات القرصنة العالمية قبل صدور تقرير العام الماضي، مستقرة نسبياً عند 36% خلال العام 2003 وبقيت عند نسبة 35% خلال الثلاث سنوات اللاحقة قبل أن تشهد زيادة مفاجئة العام الماضي.
    وأظهرت الدراسة أنه تم بيع 261 مليون جهاز كمبيوتر شخصي خلال العام الماضي، أي بنسبة نمو بلغت 16%، حيث استحوذت شريحة المستهلكين الأفراد والشركات الصغيرة على 66% من هذا السوق.

    (شيماء حمدى حسنى)

    ردحذف
  15. يوصفون بأنهم قراصنة العالم السفلي
    الهاكرز ملثمون بقناع المعرفة ومجرمون في استثمارها ولا يدركون قيمة المعرفة التي يمتلكونها

    الخبر- تحقيق - علي السلمان

    ظاهرة القرصنة الإلكترونية باتت مشكلة تؤرق الجميع وتقض مضاجعهم وتشغل بالهم لما لها من تداعيات وخيمة على سلامة المجتمع وأمنه وهي ظاهرة ليست محلية فقط وإنما عالمية، ولا أدل على ذلك من كثرة الأفلام السينمائية التي تناولت هذه الظاهرة باهتمام كبير. وقد حظيت هذه القضية باهتمام بارز وبالغ من قبل كل الشرائح الاجتماعية على كافة الصعد. إذ أنها لا تتعلق بفرد دون آخر، إذ من الممكن أن يتعرض لها أي شخص لديه بريد إلكتروني ((إيميل )) حتى يصبح تحت وطأة تهديد غير متوقعة من قبل أشخاص مجهولي الهوية ولا تعرف ما هي أهدافهم الحقيقية، غير أنهم يتقاسمون غرضًا واحدًا وهو تهديد أمن المجتمع و سلامته وذلك عبر كشف الأسرار والخصوصيات والتهديد بنشرها لحاجة في نفس يعقوب. وقد بات الموضوع من الخطورة بحيث أن مؤسسات الدولة لم تكن ببعيدة عن مرمى هؤلاء الهاكرز وضرباتهم، مما حدا بأجهزة الدولة المعنية لاتخاذ كافة التدابير اللازمة لحماية أمن مؤسسات الدولة وضمان سلامة المجتمع، وسن قوانين صارمة ورادعة في هذا الموضوع. وقد كان "للرياض" هذا اللقاء مع بعض الذين تضرروا من هولاء الهاكرز، وأبرز ما عانوه في ذلك.
    لذة التهديد
    أن تجد نفسك مهددا من شخص مجهول، وتحت رحمته، تشعر وكأن حياتك تسير على رمال متحركة، وتعيش في قلق دائم لا تعرف متى يزول من مخيلتك، هذا ما تقوله وفاء عبد الله ، معلمة بالمرحلة الابتدائية، وتضيف أنها تعرضت لسرقة من بريدها الإلكتروني، من شخص مجهول حيث استطاع أن يأخذ بعض الصور الشخصية لها، وتقول إنه يهدد بنشرها عبر الانترنت من وقت لآخر، دون أن يطلب شيئاً في المقابل، فقط من أجل أن يبقيها في توتر دائم والتلذذ بتهديدها.
    الابتزاز الرخيص
    ولكن الحال مختلفة عند عبير صالح، طالبة في كلية الآداب، حيث أن بريدها الإلكتروني تعرض لسطو من أحد قراصنة الكمبيوتر ( الهاكرز ) الذي نجح في تحميل شريط فيديو يخصها هي وصديقاتها ويحوي حفل التخرج للمرحلة الثانوية، وهو لا يكف، تقول عبير، عن تهديدها إذا لم تصبح خويته – حسب تعبيرها – وإلا قام ببث ذلك الشريط عبر شبكة الانترنت.
    الانحطاط الأخلاقي
    سمعتك أغلى ما تملك، وهذه هي نقطة الضعف التي يستغلها ضعاف النفوس ( الهاكرز) في تحقيق مآربهم الوضيعة ، ويشير راشد الغامدي، موظف في شركة التأمين إلى أن هذه الفئة المعوجة التفكير قد بلغت أعلى مراتب الانحطاط الأخلاقي – حسب قوله – حيث إنه تعرض لمضايقات من قبل أحد هؤلاء الهاكرز، إذ أنه استطاع أن يقتحم بريد ابنته الإلكتروني، ومن ثم قام بإرسال صور خليعة ورسائل مبتذلة، ويضيف راشد، كنا نخاف على بناتنا من التحرش أو المعاكسات في الشارع، فإذا هي تأتيك في عقر دارك وبدون استئذان.
    جراثيم بشرية
    أذية الناس وإقلاق راحتهم شيء يأباه الدين ويرفضه الخلق القويم، هذا ما يؤكده أسامة الجري، موظف حكومي ،ويقول: إن عمل الهاكرز ما هو في حقيقته إلا تجسيد لأهداف غير سوية لا تختلف في جوهرها عن عمل الجراثيم التي ليس لها شغل سوى الفتك بجسد الإنسان، وأشار أن بريده الإلكتروني تعرض لسرقة من قبل أحد الهاكرز الذي قام مشكورا بتوزيعه على كل من يعرفه !!!!
    مواهب أسيء استخدامها
    يتميز الهاكرز بمواهب عالية المستوى وبمعرفة رفيعة في عالم البرمجيات، ولكن للأسف أنهم أصحاب عقليات مهدرة، ويضيف فيصل عبد الله، مشرف تربوي،بأن الهاكرز، قد أخطأوا الطريق في التعبير عن مواهبهم وأساءوا استخدامها، وهؤلاء من الممكن أن يصبحوا أدوات تخريب اجتماعية لا أحد يعرف كيف ومتى تنتهي، فلقد تلقيت عدة فيروسات عبر بريدي الإلكتروني من قبل أحد هؤلاء الهاكزر، وكل ذلك فقط من العبث لا أقل ولا أكثر.
    المعرفة سلاح ذو حدين
    نحن في عالم الاتصالات وعصر الثورة المعلوماتية وكل مهارة نتعلمها تزيد في معرفتنا وتعتبر سلاحا نقاوم به، وتسترسل نوال الفهد، أخصائية اجتماعية، أن الهاكرز لا يدركون قيمة المعرفة التي يمتلكونها، ولا يعرفون أهميتها واستثمارها إلا في ازعاج الآخرين وإلحاق الضرر بهم ظنا منهم أنهم بذلك يشعرون المجتمع بأهميتهم، وبدلاً من أن يسخروا طاقاتهم في أمور تعود عليهم وعلى المجتمع بفائدة كبيرة، أخذوا يستخدمونها في العبث بمشاعر الناس وأذيتهم.
    على الصعيد ذاته كان "للرياض " أن تلقى الضوء على الطرف الآخر وأن تفهم وجهة نظره، فقد أجرينا محاورة مع اثنين ممن يصنفون في فئة الهاكرز وقد حاولنا قدر المستطاع الاقتراب من عالمهم الخاص والولوج إلى قلاعهم السرية ومجتمعاتهم المغلقة.
    عباقرة غير معترف بهم
    أن تكون مميزا وصاحب موهبة في مجتمع يقتل الطاقات ويئد الابداع ففي هذه الحالة أين يمكن أن تتجه وفي أي مكان تستطيع أن تبدع، هذا ما يقوله (ح- د)، خريج ثانوية عامة القسم العلمي، الذي حفت قدماه لكي يجد له مقعداً في إحدى الجامعات، إلا أن حظه العاثر كان له بالمرصاد فلم تقبله أي جامعة بسبب أن معدله كان دون الدرجة المطلوبة بدرجة واحدة، ويشير إلى أنه يمتلك الأسس التقنية التي تؤهله لأن يكون مبرمجا محترفا، ولكن للأسف فليس هناك من يتبنى مواهبه تلك. ويقول إنه انتهج لنفسه خطاً واحداً وهو اقتحام البريد الإلكتروني والقيام بأخذ ما يحلو له منه، وإرسال فيروسات من تصميمه هو، إلى أي كمبيوتر يخطر على باله، وذلك فقط حتى يختبر فاعلية الحماية لذلك الجهاز !!!!!
    إثبات الذات
    ولكن الوضع يبدو مختلفًا عند (ع ، ص ) وهو حاصل على بكالوريوس برمجيات، إلا أنه يعمل في غير اختصاصه الذي تعب من أجله وسهر الليالي في سبيله، ويقول إنه لا يصعب عليه اختراق أي كمبيوتر مهما بلغت درجة طرق حمايته، ويضيف أنه يشعر بالمتعة كلما استطاع اقتحام كمبيوتر أحد، كما أنه يصبح في حالة تحدٍ عندما يصادفه كمبيوتر ذو حماية قوية، فيقوم بإجراء عمليات حسابية ومعادلات رياضية حتى يستطيع أن يقتحم ذلك الطوق الأمني لذلك الجهاز، ويقول إن جميع بلدان العالم المتقدم تحرص على الاستفادة من خبرات أمثالنا ولكن للأسف ليس هناك من يتبنى خبراتنا أو حتى يقدرها حق قدرها.
    وحول طرق حماية جهاز الكمبيوتر من اختراقات الهاكرز والوسائل الكفيلة بذلك " الرياض " كان لها هذا اللقاء مع الاستاذ حامد البوري، أستاذ الحاسب الآلي في معهد جدة الدولي بالدمام، والذي أشار أن طرق حماية جهاز الكمبيوتر من عبث الهاكرز تتلخص في عدة أمور من أهمها يجب تركيب برنامج مكافح للفيروسات ساري المفعول ( أي محدث ) وعدم إضافة أي ملفات مرفقة غريبة تأتي عن طريق الإيميل ،وأيضا يفضل عدم تحميل أي برنامج من مواقع مشبوهة أو التسجيل فيها وذلك بإعطاء الإيميل والباسورد لتلك المواقع، وكذلك عدم زيارة المواقع المشبوهة كالمواقع الإباحية ،وعدم قبول أي ملف عن طريق الماسنجر أو أي شخص لا تعرفه وإضافته في الماسنجر ،وكذلك يفضل عدم استقبال أي ملفات أثناء الشات في مواقع الشات من أشخاص مجهولي الهوية والتي تحمل الامتداد eye مثل hand-eyeوأخيرا يجب تغيير كلمة المرور الخاصة بالجهاز بصفة دورية.
    وفيما يتعلق ببعض المواقع الوهمية التي يتستر خلفها الهاكزر قال البوري أن يوجد هناك مئات إن لم تكن ملايين المواقع الوهمية والمجهولة والمشبوهة التي يتستر خلفها الهاكرز فمن الأفضل عدم زيارة تلك المواقع.
    وأشار البوري إلى أن هناك فيروسات مخبأة داخل بعض مواقع الانترنت والتي من شأنها أن تدخل إلى جهاز الكمبيوتر ففي هذه الحالة يجب أولاً أن يكون الجهاز به برنامج مكافح للفيروسات ومن أشهرها (( كاسبر سكاي- نورتن – أفيرا- نود 32- إلخ ....) مع ملاحظة أنه يجب أن يكون البرنامج محدثاً وساري المفعول ، ومن خلال توفر تلك البرامج سيتم حماية الجهاز بشكل كبير عند الدخول إلى شبكة النت.
    ومن جهة ثانية أكد البوري أن المحادثات ( الشات ) هي من الوسائل التي يستطيع من خلالها الهاكرز اختراق البريد الإلكتروني وأكد على ضرورة عدم استضافة أي شخص مجهول الهوية في القائمة الخاصة في الماسنجر.
    وبخصوص الجهة التي يمكن أن يلجأ إليها المتضررون من اختراق الهاكرز أهاب الاستاذ حامد البوري بالاتجاه إلى وزارة الداخلية وخاصة شعبة الأمن الوقائي وهي المسؤولة عن تلك الحالات ،وأضاف أن مجلس الوزراء السعودي قد أصدر قبل عدة أشهر قراراً فرض فيه عقوبات بالحبس لمدة عام واحد وغرامات تصل إلى 500 ريال (133 ألف دولار ) وذلك لجرائم القرصنة الإلكترونية المرتبطة بالانترنت، وإساءة استخدام كاميرات الهواتف المحمولة مثل التقاط الصور بدون تصريح، وأوضح أنه وبموجب مشروع القانون توقع العقوبة على الدخول غير المشروع إلى موقع إلكتروني أو تغيير تصاميم هذا الموقع أو الغائه أو اتلافه أو تعديله، كما يجرم مشروع القانون " المساس بالحياة الخاصة عن طريق اساءة استخدام الهواتف النقالة المزودة بكاميرا أوما في حكمها بقصد التشهير بالآخرين وإلحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة.

    ردحذف
  16. أعمال القرصنة تكلف الشرق الأوسط 50 مليار دولار سنويا
    27/4/2009
    أعمال القرصنة تكلف الشرق الأوسط 50 مليار دولار سنويا
    كشفت بيانات اقتصادية حديثة أن حجم الاقتصاد السري الجريمة المنظمة عبر الانترنت حول العالم تقدر حاليا بنحو 8 مليارات دولار وذلك على الرغم من الكساد الذي يشهده الاقتصاد العالمي الحقيقي في الوقت الحالي بسبب الأزمة المالية العالمية.

    وحذر نائب الرئيس لشؤون المبيعات في أوروبا والشرق الأوسط وافريقيا في شركة سيمانتيك الأمريكية لحلول أمن الانترنت والشبكات جون تيرنر، حذر من أن نسبة 30% من البريد الالكتروني حول العالم هي عبارة عن رسائل تحوي برمجيات وشفرات خبيثة.

    وأشار إلى أن فرص النمو في المنطقة العربية هي الأعلى عالميا، على الرغم من ملامح الركود الاقتصادي العالمي، مؤكدا أن الشرق الأوسط وشمال إفريقيا هما الأكثر نموا في قطاع التقنية وأمن المعلومات تحديدا، وقد اتخذت حكومات هذه الدول قرارات تشجع هذه الفرص.

    وأكد في كلمته التي اوردتها صحيفة البيان الإماراتية أن سمانتيك استحوذت على شركة ماسيج لابس، المتخصصة في برمجيات خدمات الأعمال، لأن سوق خدمات وحلول الأعمال سيتجاوز حجمه 5 مليارات دولار خلال السنوات القليلة المقبلة، وقد استثمرت سمانتيك ثلثي ميزانيتها المخصصة للاستحواذات العام الماضي.

    وقد أعلن السكرتير العام لمنظمة التعاون الاقتصادي والتنمية د أن حجم التجارة الدولية في مجال تكنولوجيا المعلومات بلغ 2 تريليون دولار فى حين بلغت خسائر الاقتصاد العالمي نتيجة زيادة جرائم القرصنة والاحتيال 7،2 مليار دولار.

    وعلى الصعيد العربي كشف وكيل وزارة الاقتصاد الإماراتية لقطاع التخطيط محمد الشحي أن أعمال القرصنة والتزييف تكلف منطقة الشرق الأوسط 50 مليار دولار سنويا وذلك باعتبار منطقة الشرق الأوسط تتميز بأسواق ناشئة سريعة النمو ما جعلها عرضة للنشاط المكثف لعصابات التزوير العالمية.

    وأشار الشحي إلى عوامل عدة تسهم في انتشار أعمال القرصنة والتزييف في منطقة الشرق الأوسط منها أن المنطقة العربية تعد سوقا تتوسع باضطراد كبير ما يجعلها وجهة رئيسية للاستثمارات في مختلف القطاعات.

    وأضاف أن التزييف يعد أحد أكثر أشكال انتهاكات حقوق الملكية الفكرية انتشارا حيث تطور ليصبح تهديدا عالميا يشكل 10% من حجم التجارة العالمية.ويرى خبراء صناعة الاتصالات أن الفيروسات الإلكترونية وهجمات القرصنة المعلوماتية التي كانت جزءاً من مشاكل الإنترنت، باتت تشكل الآن تهديدا أساسيا للخلوي وشبكاته في الشرق الأوسط..وقد شددت البنوك السعودية من احتياطياتها الأمنية لأنظمتها المصرفية في الفترة الأخيرة، في ظل انتشار أنباء تفيد بمحاولات اختراق أمنية للأنظمة المصرفية للبنوك حول العالم، التي سجلت ازدياداً ملحوظاً خلال الفترة الماضية، وخاصة بعد الأزمة المالية.

    وفي وقت لا تتوافر معلومات إحصائية تشير إلى عدد أو حجم مستوى عمليات الاختراق في النظام المصرفي السعودي إلا أن هناك تقديرات سابقة قدرت حجم القرصنة الالكترونية على المستوى العربي خلال الفترتين الحالية والمقبلة إلى مليار دولار.

    ردحذف
  17. 400 مليون دولار خسائر صناعة البرمجيات في مصر بسبب القرصنة
    كشفت دراسة أجراها «اتحاد منتجي برامج الكومبيوتر التجارية» بمصر، عن أن سوق البرمجيات بالبلاد تخسر نحو 1.900 مليار جنيه مصري (حوال 400 مليون دولار أميركي) كل عام بسبب عمليات «القرصنة»، مشيرة إلى أن مستوى قرصنة البرمجيات فيها يصل الى 67%، وأن نسبة البرامج المرخصة لا تتعدى 33% من اجمالي البرامج المستخدمة، مؤكدة أن الفاقد في عائدات الضرائب بلغ قرابة 415 مليون جنيه (83 مليون دولار)، والفاقد في فرص العمل 2.5 مرة مقارنة بالحالي ونبهت الدراسة التي أجرتها شركة «ايه نيلسون عامر» لصالح الاتحاد مؤخراً لمدة شهر كامل، متخذي القرار في 461 شركة صغيرة ومتوسطة الحجم في القطاع الخاص، أن هناك حوالي 50.000 شركة تملك على الأقل جهاز كومبيوتر واحدا، وقدرت معدلات اختراق الكومبيوتر بنحو 38%، موضحة أن الشركات المتوسطة (4.25 ألف شركة) تملك كل شركة منها في المتوسط نحو 52 جهازاً، أما الشركات الصغيرة 10.800 ألف شركة) فمتوسط أجهزة الكومبيوتر لديها يصل إلى 9 أجهزة، والشركات الصغيرة جداً (34.200 ألف) يصل المتوسط بها إلى 4 أجهزة لكل شركة.

    وحذرت الدراسة من أن سوق البرمجيات المصري يتكبد خسائر ضخمة، بسبب انتشار النسخ غير القانونية من البرامج، وأن الخسائر لا تقتصر على الشركات المنتجة للبرمجيات، وانما تمتد إلى الاقتصاد وسوق العمل، لافتة إلى أنه على الرغم من أن مصر تأتي في الوسط بين دول تنخفض فيها معدلات القرصنة مثل الولايات المتحدة (20%) ودول ترتفع بها تلك المعدلات مثل فيتنام (90%)، إلا أنه من الممكن أن تنخفض تلك المعدلات اذا ما باشرت الأجهزة الرقابية دورها.

    ردحذف
  18. 23 مليار دولار خسائر قرصنة البرمجيات
    قال روبرت هوليمان رئيس اتحاد منتجي البرامج التجارية: إن إجمالي الخسائر العالمية بسبب قرصنة برامج الكمبيوتر بلغت العام الماضي نحو 23 مليار دولار. وقال هوليمان أمام مؤتمر عقد مؤخراً في القاهرة عن حقوق الملكية الفكرية لبرامج الكمبيوتر: (تسبب القرصنة ضرراً مالياً كبيراً على شركات البرمجيات.. وأدت القرصنة إلى خسائر تبلغ نحو 23 مليار دولار العام الماضي حول العالم).
    وتابع قائلاً: (يمتد تأثير القرصنة بالطبع إلى ما هو أبعد من الخسائر التي تصاب بها الصناعة، فالقراصنة يسرقون الوظائف وعائدات الضرائب، كما يسرقون الملكية الفكرية أيضاً).
    واتحاد منتجي البرامج التجارية هو اتحاد غير هادف للربح تم إنشاؤه عام 1988م ويعمل في 80 دولة ويهدف إلى (إنشاء بيئة آمنة وشرعية لاستخدام برامج الكمبيوتر).
    ويعد الاتحاد لسان منتجي البرامج التجارية حول العالم ويضم بين أعضائه أكبر شركات البرمجيات مثل مايكروسوفت وصن وأوراكل.
    وللاتحاد دور تعليمي يرشد المستخدمين إلى كيفية الاستخدام الأمن لتكنولوجيا المعلومات. ووفقاً لبيانات الاتحاد فقد نما قطاع تكنولوجيا المعلومات بين عامي 2002م و2006م في العالم بمقدار 26 في المئة مما أدى إلى خلق 2.6 مليون وظيفة جديدة وإضافة ستة مليارات دولارات لاقتصادات دول العالم. وتضيف صناعة البرمجيات وحدها إلى الاقتصاد العالمي 180 مليار دولار سنوياً.
    وقال هوليمان: (هذا القطاع لم يصل بعد إلى تحقيق أقصى ما لديه من عائد اقتصادي وذلك بسبب القرصنة.. وتشير التقديرات الأولية لعام 2004م إلى أن نسبة القرصنة في مختلف أنحاء العالم بلغت 35 في المئة).
    وترتفع نسب القرصنة في دول الشرق الأوسط وإفريقيا ووصلت نسبتها في مصر عام 2004م إلى 65 في المئة في حين بلغ حجم صناعة البرمجيات في نفس المنطقة 560 مليون دولار وفقاً لبيانات الاتحاد.
    وقال هوليمان: (إذا انخفضت النسبة (القرصنة) في مصر بمقدار 10 في المئة بحلول عام 2009م فمن المنتظر أن يبلغ حجم صناعة تكنولوجيا المعلومات 1.1 مليار دولار.. وإذا حدث نفس الانخفاض في منطقة الشرق الأوسط وإفريقيا فسيبلغ حجم الصناعة 27.5 مليار دولار مرتفعاً من 17 مليار دولار حالياً).
    ويقول الاتحاد: إن 220 ألف شخص يعملون حالياً في قطاع تكنولوجيا المعلومات بالشرق الأوسط وإفريقيا من بين تسعة ملايين يعملون في نفس القطاع حول العالم. وقالت غادة خليفة الرئيس المشارك لاتحاد منتجي البرامج في الشرق الأوسط: (بلغ متوسط نسبة القرصنة في الشرق الأوسط وإفريقيا في عام 2004م نسبة 58 في المئة، كما بلغت الخسائر الناجمة عنها ملياراً و293 مليون دولار).
    ويثور جدل حول دور الاتحاد في تحقيق فوائد لمنتجي البرامج في الوقت الذي يقول البعض: إنه لا يهتم كثيراً بالقضايا التي تهم المستهلك كأسعار البرمجيات والاحتكار والعمل على ضمان تقديم أفضل سلع للمستهلكين.
    وقال هوليمان: (نحن لا نستطيع أن نتحدث عن الأسعار لأنها مسألة تخص المنافسة بين الشركات.. التجربة أثبتت أنه لا علاقة بين أسعار البرمجيات وبين تعرضها للنسخ، بل إن البرامج الرخيصة هي الأكثر تعرضاً للنسخ).
    ويرى عبد الهادي النجار مدير إدارة التشغيل والصيانة بالحاسب الآلي بجمارك السويس أن دور الاتحاد غير كافٍ وأنه يجب تضافر الكثير من الجهود لمكافحة القرصنة بما فيها التدخل المباشر من الشركات.
    وقال: إن الأسواق حساسة للغاية للسعر.. ودعا الحكومات إلى دعم البرمجيات كما تدعم السلع الأساسية.
    وقال النجار: (إذا كنا نريد بالفعل حث الناس على استخدام التكنولوجيا فيجب دعم البرمجيات كما يتم دعم السلع الأساسية).
    أما أيمن الخطيب خبير براءات الاختراع فلم تسره إجابة هوليمان وقال (إذا كان النسخ متاحاً فلن يكون هناك فرق بين البرامج الرخيصة والأخرى غالية الثمن.. لكن أسعار برامج الكمبيوتر مرتفعة بصورة عامة ويجب أن يولي الاتحاد أهمية لذلك الأمر).

    ردحذف
  19. ايجابيات وسلبيات القرصنة الالكترونية
    السلام عليكم ورحمة الله وبركاته نتعرض هنا لبعض آراء الشباب حول سلبيات وايجابيات القرصنة وقد يندهش البعض من كلمة ايجابيات القرصنة ولكن نستعرض هنا بعض الآراء حول هذا الموضوع:
    إعداد / رشا ثروت كمال :
    فهذا شاب في منتصف الثلاثينيات من عمره قال وبكل افتخار انه يعمل في مجال القرصنة عن طريق الإنترنت منذ اكثر من عشر سنوات، يضع مجموعة من «السيديهات» على طاولة بسيطة مصنوعة من الخشب، يقول انها تتضمن آخر برامج الكومبيوتر، وآخر الافلام الاجنبية، والالبومات الموسيقية للفنانين العالميين، والالعاب الإلكترونية، بعضها لم يتم طرحها بعد في السوق، ويتباهى بان بامكانه ان يوفر لزبائنه كل ما يخطر على بالهم مقابل مبلغ زهيد جدا يتراوح ما بين دولار واحد وثلاثة دولارات للقرص، وبالرغم من ان تجارته هذه يجني من ورائها اموالا كثيرة، حسب قوله، الا انه حتى الآن لم يضمن مستقبله ولقد قال فى هذا :
    «ربما لان اموالي حرام، فنحن نسرق ابداع الآخرين من دون وجه حق»، قبل ان يضيف مبررا، ان توفيره هذه الاقراص خصوصا التي تتعلق بالبرمجيات، باثمنة زهيدة، شجع الاقبال على اقتنائها من طرف الشباب ، ويؤكد انه جعل منهم «عباقرة» في مجال المعلوميات، خصوصا بعض ابناء الحي الذين كانوا يأتون اليه منذ ان كانوا اطفالا صغارا، وهؤلاء قد يسيرون على نفس الدرب، ان لم يجدوا عملا يستوعب «عبقريتهم» وخبرتهم التي اكتسبوها بالفطرة، وبفضل الاقراص المعروضة للبيع في السوق.
    هذا التبرير الذي طرحه هذا الشاب الذي يعيش على القرصنة مثله مثل مئات الشباب العاطل عن العمل، فالقرصنة هي ظاهرة غير مرتبطة بدول العالم الثالث، فقط ولقد لجأ البعض الى «شرعنة القرصنة»، على اعتبار ان لها ايجابيات ايضا، ومن ايجابياتها:
    1-الى جانب انقاذ مئات الشباب من البطالة.
    2-انها اعطت لمواطني دول الجنوب الذين يعانون من تدني مستوى الدخل، الحق في الحصول على المعلومات، والتقليص نسبيا من الهوة الرقمية الشاسعة بين دول الشمال والجنوب، بل منهم من اعطى لهذه القضية بعدا فلسفيا، معتبرا ان «الانسان كائن قرصني» أي ان القرصنة طبع متأصل فيه، وبالتالي لن تفلح التشريعات القانونية من ترويض رغبته في قرصنة المعلومات المعروضة بسخاء على الإنترنت الذي زاد من تعقيد مهمة محاربي القرصنة.
    ***لكن مقابل هذا الطرح الذي يحمل دلالات «عاطفية»، تظهر ارقام مخيفة حول التأثير السلبي للقرصنة، فقد ابرز بحث حول «الواقع الاقتصادي لجرائم القرصنة والتقليد» على المستوى العالمي، ان جرائم القرصنة والتقليد تؤدي الى خسائر كبير كما تتكبد الدول خسائر كبيرة من حيث الاستثمارات الاجنبية، اذ يؤدي انتشار القرصنة والتقليد الى هروب الشركات من هذا البلد الى بلدان اخرى تضمن حقوق الملكية الفكرية، الامر الذي يؤذي بدوره الى فقدان فرص العمل، والى تشجيع العمالة في الخفاء.
    وتشير الدراسات انه في حال انخفاض نسبة القرصنة في قطاع المعلوماتية على الصعيد العالمي بنسبة 10 نقاط، ما بين 2001 و2006 فان هذا الانخفاض يمكن ان يقود الى خلق مليون ونصف مليون فرصة عمل. ة للدول.

    ردحذف
  20. الصين في المرتبة الأولى في القرصنة الإلكترونية
    * القاهرة مكتب الجزيرة عاطف عوض:
    طالبت الإدارة الأمريكية في تقريرها السنوي عن سرقة حقوق الملكية الفكرية في العالم الصين ببذل مجهود أكبر لحماية حقوق الملكية الفكرية ومنع السرقات أو الحد منها بصورة كبيرة. وقالت الإدارة الأمريكية: إنها تضع الصين و13 دولة أخرى على قائمة مراقبة تقوم برصد جهود الدول في التعامل مع سرقة المواد التي تحتوي على حقوق ملكية أمريكية مثل الأفلام والموسيقى وبرامج الحاسب. وتضم القائمة 36 دولة أخرى، ولكنها تندرج في أولوية أقل في المتابعة. وربما تتعرض هذه الدول للعقوبات الاقتصادية إذا ما قررت الولايات المتحدة رفع قضايا ضدها في منظمة التجارة العالمية.
    وتشير بعض التقديرات إلى أن 90% من الأفلام والموسيقى وبرامج الحاسب المباعة في الصين عبارة عن مواد مقلدة أو منسوخة، وأن الشركات الأمريكية تخسر سنوياً مبالغ تتراوح بين 200 و250 مليار دولار بسبب عمليات القرصنة على حقوق الملكية في العالم، وهو مبلغ على الرغم من ضخامته إلا أنه أقل من الخسائر الفعلية التي تحققت عام 2004م وقُدِّرت بـ 666 مليار دولار.
    أما الدول الأخرى في القائمة السوداء بعد الصين فهي بالترتيب: الأرجنتين، البرازيل، مصر، الهند، إندونيسيا، الكويت، لبنان، باكستان، الفلبين، روسيا، تركيا، فنزويلا.

    ردحذف
  21. مقترح أمريكي في بناء شبكة قرصنة لمهاجمة الأعداء
    اعداد/ فاطمة محمد صالح
    بالرغم أن قراصنة الكمبيوتر والإنترنت محاربين من قبل حكومات العالم، إلا أن ضابطا في سلاح الجو الأمريكي اقترح أن يبني الجيش الأمريكي شبكة قرصنة تكون جاهزة لمهاجمة كمبيوترات وشبكات الأعداء في أي وقت.
    العقيد تشارلز وليمسون أكد أن على الولايات المتحدة تطوير استراتيجيات لمواجهة الهجمات الإلكترونية التي يقوم بها القراصنة ضد كمبيوترات الحكومة الأمريكية.
    وقال وليمسون: أيام القلاع والحصون ولت حتى على الشبكة، وعلينا أن نحصن أنفسنا تكنولوجيا لأننا لا يجب أن ندع أعداءنا يسرحون ويمرحون على الشبكة الافتراضية دون رادع. بحسب (CNN).
    وأضاف، لن نبني شبكة قرصنة لاستهداف القراصنة العاديين أو هؤلاء الذي يعبثون فقط، لكننا سنستخدمها في مهاجمة كمبيوترات الأعداء الذين يحاربوننا.
    وأثار اقتراح وليمسون جدلا في أوساط صناعة أمن الكمبيوتر والإنترنت، حول مدى إمكانية الحكومة على بناء مثل هذه الشبكات وقدرتها على التحكم بها.
    والعام الماضي أدت هجمات إلكترونية نفذها قراصنة إلى شل شبكات كمبيوتر تابعة للحكومة ولشركات خاصة في دولة أستونيا المعروفة بتطور أنظمة الكمبيوتر فيها.
    كما يعمد قراصنة إلى استخدام أدوات قرصنة تؤدي إلى تعطيل موقع إلكتروني ما، ثم يبتزون مالك الموقع الذي يريد دفع أي مبلغ للحفاظ على موقعه على الإنترنت ومحتواه.
    ويقول ألان بالر مدير معهد أبحاث إلكترونية إن: من الأسهل على الجيش أن يعتمد على مزودي خدمة الإنترنت ليغلقوا الشبكات في وجه القراصنة، من أن يبني شبكة لمهاجمة الأعداء كتلك التي اقترحها وليمسون.
    كما يعمد قراصنة إلى استخدام أدوات قرصنة تؤدي إلى تعطيل موقع إلكتروني ما، ثم يبتزون مالك الموقع الذي يريد دفع أي مبلغ للحفاظ على موقعه على الإنترنت ومحتواه.
    ويقول ألان بالر مدير معهد أبحاث إلكترونية إن: من الأسهل على الجيش أن يعتمد على مزودي خدمة الإنترنت ليغلقوا الشبكات في وجه القراصنة، من أن يبني شبكة لمهاجمة الأعداء كتلك التي اقترحها وليمسون.

    ردحذف
  22. دعوي قضائية ضد بائعى برامج مكافحة التجسس
    اقامت المفوضية التجارية بامريكا دعوى قضائية ضد الشركات التى تقوم ببيع برامج محاربة مافات التجسس و تضمنت الدعوة المطالبة بايقاف حمالاتهم الترويجية عن هذه البرامج ودفع تعويضات للمستخدمين الذين قاموا بشراء تلك البرامج بالفعل و قد كانت المفوضية أقامت الدعوة ضد شركتي (ماكس ثيتر و اسبوكان )وذلك بعد ظهور نتائج دراسة أجريت مؤخرا و كشفت عن وجود بعض ملفات التجسس علي حاسباتهم علي الرغم من استخدام تلك البرامج و تشغيلها بالطريقة السليمة
    وذكرت المفوضية ضرورة ايقاف بيع تلك البرامج و كذالك اييقاف اعلاناتها والتي تظهر علي بعض المواقع او تتواجد عبر رسائل البريد الالكتروني و اصدرت المفوضية تحذيرا نصه ( أن المستخدم سوف يفاجأ بسرقة بطاقته الإتمانية و بياناته المالية في حالة الاعتماد علي تلك البرامج )
    و كشفت الدراسة التي أجريت مؤخرا عن اصابة بعض الحاسبات التي اكدت الفحوصات انها كانت نظيفة قبل استخدام تلك البرامج وأضافوا أن الكثير من العبارات التي تضمنتها الحملات الترويجية غير واقعية مثل (يزيل كل برامج التجسس و يمنع امكانية اختراق الاجهزة )
    و هو مخالف للحقيقة حسب تعبير المفوضية و طالبوا بضرورة اتخاذ اجراء حاسم من قبل المحكمة ضد الشركتين بالاضافة الي تعويض المستهلكين بسبب خداعهم بحملات تنافي الحقيقة

    ردحذف
  23. القرصنة الاكترونية تصل الى الهاتف المحمول ستنضم الهواتف المحمولة لقائمة ضحايا القرصنة الالكترونية ، وذلك لسهولة نقل أكبر عدد ممكن من الفيروسات القادرة على ربط عدد كبير من الهواتف المحمولة، بسلسلة تضخ الرسائل غير المرغوب بها،أو تهاجم هواتف أخرى.


    ويرى تقرير صادر عن مؤسسة "جورجيا تيك" الأميركية بأن أجهزة الهاتف االمحمول تشكل فرصة للقراصنة أفضل من الحواسيب لتسهيل عمليات القرصنة ، وذلك لارتباطها بشبكة الاتصالات طوال الوقت من جهة، ولصعوبة تحميل برامج واقية من الفيروسات لاستهلاكها المفرط للكهرباء من جهة أخرى ، وهو عامل مهم في الهواتف المحمولة.


    وسيشكل النظام الأمني ومعرفة كيفية عمل شبكات الهاتف المحمول ، وتكييف الهجمات الفيروسية مع طريقة عملها تحد واضح أمام قراصنة الهاتف ، وذلك لقوة النظام مقارنةً بما تتبعه شركات الانترنت، مما يجعل اختراقه أصعب، كون شبكات الهاتف المحمول تستطيع إغلاق الخطوط الموبوءة بشكل أسهل.
    وبحسب التقرير فإن نجاح القراصنة في غزو الهواتف المحمولة سيفتح أمامهم باب واسع للربح المادي ، من خلال دفع الهواتف للاتصال بأرقام معينة مرتفعة التعرفة،أو إجبارها على شراء رنات خاصة بأثمان مرتفعة، مما يعود على شركات يقوم القراصنة بتأسيسها بإيرادات مالية مرتفعة .

    ردحذف
  24. حجم وأشكال القرصنة في المنطقة العربية

    اختراق شبكة الإنترنت في المنطقة العربية ارتفع بأكثر من 21% حتى شهر يونيو الماضي بعد زيادة نسبة مستخدمي الإنترنت العرب بحوالي 1177% خلال السنوات الثمانية الماضية، في منطقة الخليج العربية تزداد خطورة الجريمة الإلكترونية مع وقوع نحو أربعة آلاف هجوم إلكتروني في النصف الأخير من عام 2007 كان النصيب الأكبر منها للسعودية ثم للإمارات تليها الكويت، في شهر سبتمبر الماضي أعلن بنك دبي الإسلامي عن وقوع حالات سطو إلكتروني على حسابات بعض عملائه عبر بطاقة بنكية مزورة تم استخدامها من أحد البنوك الروسية ومن إحدى الحانات الأميركية فالعصابة الإلكترونية لا تعترف بحدود المكان والزمان، اللافت أن المجرم الإلكتروني يستخدم وسائل مبتكرة دوما للإيقاع بضحيته منها تصميم موقع مشابه لصفحة بنك ما يدخل إليها المستخدم الواهم واضعا كل بياناته المصرفية ليقع صيدا سهلا للص في مكان ما في العالم. في الإمارات ترتفع معدلات القرصنة الإلكترونية.

    ردحذف
  25. وسائل الوقاية من الجرائم الإلكترونية:
    أولى هذه الوسائل هي أنه يتعين على التجار التحري عن الأطراف التي يتعاقدون معها قبل ابرام الاتفاقات، ويبدو من غير المعقول ان يدفع الناس أموالهم الى أشخاص لا يعلمون عنهم شيئا سوى ما يظهر على شاشة الكمبيوتر، ولكن هذا هو ما يحدث يوميا على مستوى العالم،
    وبعض الخسائر الناجمة عن هذه الخفة في التعامل الالكتروني صغيرة، ولكن في بعض الحالات الأخرى تصل الخسائر الى ملايين الدولارات،
    ويجب على كل شبكة تدخل الى شبكة الانترنت ان تدرك ان هناك احتمالا أكيدا لمحاولة الغش الذي ينجح عند التعامل مع أطراف مجهولة،
    وعندما يقع المحظور، فان المجني عليهم يواجهون أحد احتمالين، فإما ان يتحملوا الخسائر في صمت، وإما أن يرفعوا أمرهم الى القضاء، وهذا الاحتمال الأخير يكون الخطوة الأولى في طريق طويل، لأن هناك عوامل متعددة بشأن الفرق بين اثبات الجريمة الالكترونية وبين اقامة الدليل في المنازعات الأخرى العادية، ولذلك فإن «الوقاية خير من العلاج»،
    ومن طبيعة المعلومات التي يتم تخزينها في الكمبيوتر أنها يمكن تغييرها بين لحظة وأخرى في الكمبيوتر وكذلك عبر ارسالها،
    ومن وسائل الوقاية من جرائم التقليد الالكترونية أن تقوم الشركات باجراءات فعالة لحماية منتجاتها، بالقيام بأبحاث دورية على الأجهزة التي تستخدم علاماتها التجارية على صفحات الانترنت، واستخدام نظم للتتبع لمراقبة الاعلانات غير المشروعة عن منتجاتها في مواقع الانترنت، وقد جاء في التقارير الدولية انه على مستخدمي الانترنت مراعاة الحذر خاصة في الأعياد، حيث ينتهز الجناة هذه الفرصة لتسويق البضائع الفاخرة المقلدة، ويساعد على ذلك تلهف مستخدمي الانترنت على شراء الهدايا في الأعياد، ومن الواجب الشعور بمحاولة الغش عندما لا يقبل موقع الانترنت الذي يعرض البضاعة سداد قيمتها الا بالبطاقة الائتمانية Gredit Card حيث ان هذه الطريقة مثالية في تخفي الجناة وصعوبة تتبعهم وضبطهم،
    وعلى الجميع تفادي شراء البضائع التي تعرض على الانترنت بثمن مخفض تخفيضا شديدا غير معقول، لأن ذلك مؤشر واضح على الغش التجاري،

    عرض لبعض صور الجرائم الإلكترونية:
    يقوم محتال بشراء أسهم رخيصة الثمن لشركة غير معروفة، وغالبا ما يستخدم اسماء لشركة يتستر وراءها ليخفي شخصيته، وفي الخطوة التالية يخلق اعلاما كاذبا لرفع قيمة هذه الأسهم، باذاعة معلومات كاذبة على الانترنت عن تقدم ونجاح الشركة صاحبة الأسهم، وقد يقوم بتأييد هذه المعلومات المزورة بالنشر في الصحف، مما يوحي للناس بمصداقية هذه المعلومات وبأن قيمة هذه الأسهم تتزايد،
    وقد يعمد المحتال الى تصدير مجموعة ضخمة من الرسائل البريدية تحمل نفس المعلومات ليخلق انطباعا عاما لدى الجمهور بصحة هذه المعلومات، ويقع المستثمرون في الفخ، ويقبلون على شراء الأسهم بما يجاوز قيمتها الحقيقية، ثم يقوم المحتال بعد ذلك بتخفيض قيمة الأسهم في البورصة، محققا من هذه العملية أرباحا كبيرة، ويترك المستثمرين يحملون أسهما لا قيمة لها،
    وقد انتشر هذا النوع من الجرائم الالكترونية في الولايات المتحدة الأمريكية،

    ردحذف
  26. القرصنة الالكترونية... إلى متى؟
    لسنا هنا في صدد سرد فضائل الشبكة العنكبوتية، وهي لا شك كثيرة جداً، فما يعنينا في هذا المقام أن الانترنت تحولت إلى مرتع للقرصنة، إن لم نقل للبلطجة، وقد آن الأوان لوضع حد للقراصنة كي لا يتمادوا أكثر فأكثر في انتهاكاتهم وخروقاتهم المتعددة للممتلكات الفكرية بأشكالها كافة.

    و من أكبر ضحايا الانترنت على الإطلاق هي حقوق الملكية الفكرية، خاصة في العالم العربي الذي لا يعير تلك الحقوق أي اهتمام يذكر. فبينما يلتزم العالم الغربي المتقدم باحترام إبداعات الآخرين، أدباً كانت أو فناً، أو موسيقى، أو أفكاراً، فإن من أسهل الأمور على الإنسان العربي أن يسرق جهد الآخرين دون أن يرمش له جفن. إلى متى تبقى الانترنت ساحة للمهربين؟ أليس حرياً بالحكومات والجمعيات والاتحادات الفنية أن تضغط على المشرعين لسن قوانين وتشريعات تحمي الملكية الفكرية ؟ أليس حرياً بمبرمجي الانترنت أن يضعوا الكوابح اللازمة لضبط عمليات القرصنة والبلطجة الانترنتية؟ ما العيب في ملاحقة كل من ينشر اعمالا ادبية اوأعمالاً موسيقية بدون موافقة أصحابها على الانترنت؟ أليس من السهل وضع برامج الكترونية تحول دون تنزيل عمل فني دون دفع ثمنه، خاصة وأن الدفع بالبطاقات الائتمانية سهل للغاية على متن الشبكة؟
    لذلك لابد من تكاتف جميع الهيئات و المؤساسات للقضاء على القرصنةالالكترونية.

    ردحذف
  27. تقرير عن القرصنة الالكترونية في الوطن العربى
    اختراق شبكة الإنترنت في المنطقة العربية ارتفع بأكثر من 21% حتى شهر يونيو الماضي بعد زيادة نسبة مستخدمي الإنترنت العرب بحوالي 1177% خلال السنوات الثمانية الماضية، في منطقة الخليج العربية تزداد خطورة الجريمة الإلكترونية مع وقوع نحو أربعة آلاف هجوم إلكتروني في النصف الأخير من عام 2007 كان النصيب الأكبر منها للسعودية ثم للإمارات تليها الكويت، في شهر سبتمبر الماضي أعلن بنك دبي الإسلامي عن وقوع حالات سطو إلكتروني على حسابات بعض عملائه عبر بطاقة بنكية مزورة تم استخدامها من أحد البنوك الروسية ومن إحدى الحانات الأميركية فالعصابة الإلكترونية لا تعترف بحدود المكان والزمان، اللافت أن المجرم الإلكتروني يستخدم وسائل مبتكرة دوما للإيقاع بضحيته منها تصميم موقع مشابه لصفحة بنك ما يدخل إليها المستخدم الواهم واضعا كل بياناته المصرفية ليقع صيدا سهلا للص في مكان ما في العالم. في الإمارات ترتفع معدلات القرصنة
    ان البيئة الإلكترونية بما توفره من سرعة في تناقل البيانات وسهولة في إنجاز الخدمات عبر العالم أصبحت ذات ارتباط كبير بحياتنا ومصالحنا اليومية فإذا لم تكن تبيع أو تشتري عبر الإنترنت أو تحول أموالا فإنك على الأقل تضطر إلى إنجاز معاملة حكومية أو تفقد بريدك الإلكتروني بشكل شبه يومي. عند استخدامك للإنترنت من مكان عام كهذا قد تقع فريسة لبرنامج يسجل كل كلمة تكتبها من معلوماتك الشخصية إلى أرقام حساباتك المصرفية وكلمات السر وقد ترسل هذه إلى مكان آخر من العالم. اقتصاد سري يقبع في بيئة مظلمة ويقتات على سرقة خصوصياتك وأموالك، لم يعد يقتصر على تحد فردي لإثبات الوجود بل أصبح جريمة منظمة، أما جهل المستخدم بطرق تأمين نفسه فهو من أهم الأسباب وكلما ارتفع مستوى الوعي لدى المستهلك زادت قدرته على السير بخطى واثقة في فضاءات الإنترنت الواسعة. وفي أحدث تقرير لشركة سيمانتيك المتخصصة في الحماية الإلكترونية ظهر أن القيمة الإجمالية للمسروقات المعلن عنها من خلال قنوات الاقتصاد السري على الإنترنت تجاوزت 276 مليون دولار خلال الفترة من يوليو عام 2007 إلى نهاية يونيو من العام الحالي فالخطر إذاً غير بعيد والوقاية خير من العلاج.

    ردحذف
  28. القرصنة الالكترونية تطال المحمول
    ستنضم الهواتف المحمولة لقائمة ضحايا القرصنة الالكترونية ، وذلك لسهولة نقل أكبر عدد ممكن من الفيروسات القادرة على ربط عدد كبير من الهواتف المحمولة، بسلسلة تضخ الرسائل غير المرغوب بها،أو تهاجم هواتف أخرى.


    ويرى تقرير صادر عن مؤسسة "جورجيا تيك" الأميركية بأن أجهزة الهاتف االمحمول تشكل فرصة للقراصنة أفضل من الحواسيب لتسهيل عمليات القرصنة ، وذلك لارتباطها بشبكة الاتصالات طوال الوقت من جهة، ولصعوبة تحميل برامج واقية من الفيروسات لاستهلاكها المفرط للكهرباء من جهة أخرى ، وهو عامل مهم في الهواتف المحمولة.


    وسيشكل النظام الأمني ومعرفة كيفية عمل شبكات الهاتف المحمول ، وتكييف الهجمات الفيروسية مع طريقة عملها تحد واضح أمام قراصنة الهاتف ، وذلك لقوة النظام مقارنةً بما تتبعه شركات الانترنت، مما يجعل اختراقه أصعب، كون شبكات الهاتف المحمول تستطيع إغلاق الخطوط الموبوءة بشكل أسهل.


    وبحسب التقرير فإن نجاح القراصنة في غزو الهواتف المحمولة سيفتح أمامهم باب واسع للربح المادي ، من خلال دفع الهواتف للاتصال بأرقام معينة مرتفعة التعرفة،أو إجبارها على شراء رنات خاصة بأثمان مرتفعة، مما يعود على شركات يقوم القراصنة بتأسيسها بإيرادات مالية مرتفعة .

    ردحذف
  29. خبراء يناقشون في المغرب «شرعية القرصنة الالكترونية» في بلدان الجنوب

    26 في المائة من الأفلام المقرصنة يجري تحميلها من الإنترنت

    الرباط: لطيفة العروسني
    بينما كان المشاركون في ندوة «حقوق المؤلف والحقوق المجاورة في مجتمع الاعلام» التي اختتمت اشغالها اول من امس في الرباط، يناقشون التدابير القانونية والاحكام الزجرية المتخذة لحماية الملكية الفكرية وضمان حقوق المؤلف، مستعينين بالخبراء المغاربة والاجانب الذين قدموا عدة عروض ومحاضرات حول هذا الموضوع، كان بعض المغاربة يعرضون بضاعتهم «المقرصنة» بكل ثقة على الزبائن في حي «السويقة» الشعبي في الرباط، مطمئنين وغير عابئين بالمعاهدات والاتفاقيات الصادرة عن المنظمات الدولية التي تحاول جاهدة السيطرة على هذه الظاهرة العالمية.
    من بين هؤلاء شاب في منتصف الثلاثينيات من عمره قال لـ«الشرق الاوسط» بكل افتخار انه يعمل في مجال القرصنة عن طريق الإنترنت منذ اكثر من عشر سنوات، يضع مجموعة من «السيديهات» على طاولة بسيطة مصنوعة من الخشب، يقول انها تتضمن آخر برامج الكومبيوتر، وآخر الافلام الاجنبية، والالبومات الموسيقية للفنانين العالميين، والالعاب الإلكترونية، بعضها لم يتم طرحها بعد في السوق، ويتباهى بان بامكانه ان يوفر لزبائنه كل ما يخطر على بالهم مقابل مبلغ زهيد جدا يتراوح ما بين دولار واحد وثلاثة دولارات للقرص، وبالرغم من ان تجارته هذه يجني من ورائها اموالا كثيرة، حسب قوله، الا انه حتى الآن لم يضمن مستقبله، «ربما لان اموالي حرام، فنحن نسرق ابداع الآخرين من دون وجه حق»، قبل ان يضيف مبررا، ان توفيره هذه الاقراص خصوصا التي تتعلق بالبرمجيات، باثمنة زهيدة، شجع الاقبال على اقتنائها من طرف الشباب المغربي، ويؤكد انه جعل منهم «عباقرة» في مجال المعلوميات، خصوصا بعض ابناء الحي الذين كانوا يأتون اليه منذ ان كانوا اطفالا صغارا، وهؤلاء قد يسيرون على نفس الدرب، ان لم يجدوا عملا يستوعب «عبقريتهم» وخبرتهم التي اكتسبوها بالفطرة، وبفضل الاقراص المعروضة للبيع في السوق من دون أي تحفظ مثلها مثل المواد الغذائية.

    هذا التبرير الذي طرحه هذا الشاب الذي يعيش على القرصنة مثله مثل مئات الشباب المغربي العاطل عن العمل، اتخذ طابعا جديا اثناء مناقشة العروض المقدمة خلال الندوة، حيث اقترح البعض، وامام صعوبة السيطرة على هذه الظاهرة والحد من اثارها، وهي ظاهرة غير مرتبطة بدول العالم الثالث، الى «شرعنة القرصنة»، على اعتبار ان لها ايجابيات ايضا، ومن ايجابياتها، الى جانب انقاذ مئات الشباب من البطالة، انها اعطت لمواطني دول الجنوب الذين يعانون من تدني مستوى الدخل، الحق في الحصول على المعلومات، والتقليص نسبيا من الهوة الرقمية الشاسعة بين دول الشمال والجنوب، بل منهم من اعطى لهذه القضية بعدا فلسفيا، معتبرا ان «الانسان كائن قرصني» أي ان القرصنة طبع متأصل فيه، وبالتالي لن تفلح التشريعات القانونية من ترويض رغبته في قرصنة المعلومات المعروضة بسخاء على الإنترنت الذي زاد من تعقيد مهمة محاربي القرصنة.

    وبطبيعة الحال، وبما ان الواقع يفرز معطيات لا يمكن للتشريعات القانونية ان تلم بها كليا، أو ان تعترف بانعكاساتها الايجابية في بعض الاحيان، لم يكن لخبراء محاربة القرصنة ان يؤيدوا مثل هذا الطرح، وان اظهروا تفهمهم للابعاد التي تحملها القرصنة على المستوى الاجتماعي، وضمان الحق في الانتماء الى «الحياة الرقمية».

    لكن مقابل هذا الطرح الذي يحمل دلالات «عاطفية»، تظهر ارقام مخيفة حول التأثير السلبي للقرصنة، فقد ابرز بحث حول «الواقع الاقتصادي لجرائم القرصنة والتقليد» على المستوى العالمي، قدمه جورج غندور، خبير استشاري في مكتب التنمية الاقتصادية للبلدان العربية في المنظمة العالمية للملكية الفكرية، ان جرائم القرصنة والتقليد تؤدي الى خسائر كبيرة للدول.

    فعلى مستوى الضرائب، خسر المغرب حيث تشكل القرصنة نسبة 72 بالمائة، 156 مليون درهم (الدولار يساوي 9.2 درهم) ضرائب بفعل قرصنة التسجيلات الموسيقية وحدها، كما تتكبد الدول خسائر كبيرة من حيث الاستثمارات الاجنبية، اذ يؤدي انتشار القرصنة والتقليد الى هروب الشركات من هذا البلد الى بلدان اخرى تضمن حقوق الملكية الفكرية، الامر الذي يؤذي بدوره الى فقدان فرص العمل، والى تشجيع العمالة في الخفاء.

    ردحذف
  30. وتشير الدراسات انه في حال انخفاض نسبة القرصنة في قطاع المعلوماتية على الصعيد العالمي بنسبة 10 نقاط، ما بين 2001 و2006 فان هذا الانخفاض يمكن ان يقود الى خلق مليون ونصف مليون فرصة عمل.

    من جهة اخرى، اكد البحث ان العائدات المالية المحصلة من القرصنة تستخدم في تمويل النشاطات الاجرامية والارهابية، ذلك ان للقرصنة علاقة مباشرة بالجريمة المنظمة بحسب تقارير الانتربول، والسبب هو ان الارباح المحققة من هذه التجارة، اعلى بكثير من تلك التي يحققها تجار المخدرات، وبلغة ادق، فان كيلو غرام واحد من الاقراص المدمجة يربح ثلاثة اضعاف كيلو غرام من حشيشة «الكيف». وتشير الاحصائيات الى ان 26 بالمائة من الافلام المقرصنة يتم تحميلها من الإنترنت قبل العرض، و49 بالمائة بعد العرض، وتقدر نسبة خسائر الافلام على الصعيد العالمي بنسبة 17 بالمائة. ففي السعودية على سبيل المثال، تشكل قرصنة الافلام نسبة 30 بالمائة، وتقدر الخسائر بـ20 مليون دولار.

    وحسب نفس الدراسة، بلغ اجمالي قرصنة التسجيلات الموسيقية 1.5 مليار وحدة عام 2004 أي بقيمة 4.6 مليار دولار، وسجل انخفاض في المبيعات الموسيقية على الصعيد العالمي بنسبة 8.6 بالمائة نتيجة القرصنة الرقمية.

    وتشكل المنتجات المقلدة والمقرصنة عموما، نسبة 5 بالمائة من التجارة العالمية. وللحد من انتشار هذه الظاهرة، دعت الدراسة الى التركيز على الدور الايجابي للابداع بالنسبة للمجتمع، وابراز دور الملكية الفكرية في عملية الابداع، والقيام بحملات التوعية لابراز الضرر الذي يمكن ان يلحق بالافراد والمجتمعات نتيجة القرصنة، اضافة الى تأمين الاطار التشريعي المناسب لحماية حقوق الملكية الفكرية، والانفاذ الفعال لهذه الحقوق.

    ردحذف
  31. القرصنة الالكترونية ....حيلة و موهبة !!؟؟؟؟

    بعد تكرار حالة القرصنة والسطو على المؤسسات المالية بمختلف أنحاء العالم، برزت على الساحة المعلوماتية، أخيراً، الحاجة الى تعزيز حلول دفع إلكترونية آمنة لمجابهة التطور السريع في أساليب القرصنة الإلكترونية، رغم ما تنفقه الحماية الالكترونية من مليارات الدولارات للحد من هذه الظاهرة المتنامية يوماً بعد يوم.

    يأتي ذلك تزامناً مع التحذيرات التي يطلقها خبراء أمن الشبكات والمعلومات من تهديدات سوف تفرض حرباً افتراضية هذه المرة فيما يسمى “الإرهاب الرقمي”، لا سيما وان اجمالي ما ينفق على مكافحة القرصنة سنوياً وصل ل 100 مليار دولار .

    ويستعمل قراصنة الانترنت (الهاكرز) أحدث طرق وتقنيات الاحتيال، فيقوم القرصان بتصميم نسخة شبيهة تماماً لمواقع المصرف مثلا، وهذا في حد ذاته أكبر خدعة توهم المتعامل بأن هذا الموقع هو الموقع الحقيقي لمصرفه، تجعله يقوم بكل بساطة بإرسال بياناته المصرفية وجميع تفاصيل حساباته وأرقامه السرية .

    ويرى كوستن رايو، رئيس مختبر الفيروسات في أوروبا الشرقية وإفريقيا لدى شركة كاسبرسكي، أن هناك أسباباً رئيسية للقرصنة تختلف من دولة الى أخرى، فقد كانت في تركيا سياسية وفي انجلترا علمية للحصول على معلومات عن وكالة الفضاء الأمريكية (ناسا) وما اذا كان هناك مخلوقات فضائية أم لا، لكن الكثير من الأسباب الآنية تتعلق بالحصول على الثروة وقرصنة البنوك . مثل هذه الأسباب وإليها تعود الأساليب، فصحيح أنه ليست هناك مدرسة لتعليم القرصنة، لكن دوافع الاشخاص وموهبتهم عززت حاجتهم لتعلم كل جديد عن وسائل الأمان لخلق منافذ وبالتالي الحصول على هذه المعلومات .

    ويقول رايو، إن كثيراً من خبراء القرصنة يلجأون للبحث عن ثغرات يمكنهم من خلالها الحصول على شفرات معلوماتية والتي ترجع عادة إما لأخطاء برمجية أو في طرق تصحيح برنامج ما، ويستطرد بالقول: “صحيح ان الشركات بدأت في البحث عن الثغرات ومعالجتها وحاولت كشفها قبل استخدامها حيث ان شركات الحلول الأمنية أصبحت تلجأ لوضع مصائد على الشبكة للحيلولة دون حدوث الاختراق” .

    ردحذف
  32. 48 بليون دولار خسائر القرصنة الالكترونية!!!!!!!!

    أفادت دراسة أعدتها جمعية منتجي برامج الكومبيوتر التجارية (مقرها في واشنطن) بأن معدلات القرصنة الإلكترونية سجلت العام الماضي أعلى زيادة في نحو أربع سنوات، لتصل إلى 38 في المئة، مسببة خسائر تجاوزت 48 بليون دولار.
    وعزت الدراسة أسباب الزيادة إلى «النمو السريع لقطاع تكنولوجيا المعلومات في الدول التي تشهد ضعفاً في تنفيذ قوانين حقوق التأليف وتوسعاً في استخدام الإنترنت، ما ساهم إلى حدٍ كبير في هذا الارتفاع على المستوى العالمي، بحسب ما نشره موقع « سي ان ان» الالكتروني.
    واستطاعت 67 من أصل 108 دولة شملتها الدراسة، تحــسين مــعدلات الــقرصنة فيــها، فــي حين شهدت 8 دول فقط زيادة في مــعدلات القرصنة، وحافظت منطقة الشرق الأوسط وأفريقيا على معدلات القرصنة فيها بنسبة 60 في المئة للــسنة الــثانية عــلى التوالي.
    ولفتت الدراسة إلى أن خسائر القرصنة خلال العام الماضي بلغت نحو 48 بليون دولار بزيادة 8 بــلايين دولار مقارنة بالعام 2006.
    وكانت معدلات القرصنة العالمية قبل صدور تقرير العام الماضي، مستقرة نسبياً عند 36 في المئة، خلال عام 2003 وبقيت عند نسبة 35 في المئة خلال السنوات الثلاث اللاحقة قبل أن تشهد زيادة مفاجئة العام الماضي.
    وأظهرت الدراسة أنه تم بيع 261 مليون جهاز كومبيوتر شخصي خلال الــعام الــماضي، أي بنــسبة نمو بلغت 16 فــي المئة، اذ اســتحوذت شــريحة المــســتهلكين الأفــراد والـــشركات الصغيرة على 66 في الــمئة من هــذه الــسوق.

    ردحذف
  33. مقترح أمريكي في بناء شبكة قرصنة لمهاجمة الأعداء ....

    رغم أن قراصنة الكمبيوتر والإنترنت محاربين من قبل حكومات العالم، إلا أن ضابطا في سلاح الجو الأمريكي اقترح أن يبني الجيش الأمريكي شبكة قرصنة تكون جاهزة لمهاجمة كمبيوترات وشبكات الأعداء في أي وقت.

    العقيد شارلز وليامسون أكد أن على الولايات المتحدة تطوير استراتيجيات لمواجهة الهجمات الإلكترونية التي يقوم بها القراصنة ضد كمبيوترات الحكومة الأمريكية.

    وقال وليامسون: أيام القلاع والحصون ولت حتى على الشبكة، وعلينا أن نحصن أنفسنا تكنولوجيا لأننا لا يجب أن ندع أعداءنا يسرحون ويمرحون على الشبكة الافتراضية دون رادع. بحسب (CNN).

    وأضاف، لن نبني شبكة قرصنة لاستهداف القراصنة العاديين أو هؤلاء الذي يعبثون فقط، لكننا سنستخدمها في مهاجمة كمبيوترات الأعداء الذين يحاربوننا.

    وأثار اقتراح وليامسون جدلا في أوساط صناعة أمن الكمبيوتر والإنترنت، حول مدى إمكانية الحكومة على بناء مثل هذه الشبكات وقدرتها على التحكم بها.

    والعام الماضي أدت هجمات إلكترونية نفذها قراصنة إلى شل شبكات كمبيوتر تابعة للحكومة ولشركات خاصة في دولة أستونيا المعروفة بتطور أنظمة الكمبيوتر فيها.

    كما يعمد قراصنة إلى استخدام أدوات قرصنة تؤدي إلى تعطيل موقع إلكتروني ما، ثم يبتزون مالك الموقع الذي يريد دفع أي مبلغ للحفاظ على موقعه على الإنترنت ومحتواه.
    لذلك لابد من تكاتف جميع الهيئات و المؤساسات للقضاء على القرصنةالالكترونية
    ************

    ردحذف
  34. ما هى لغة الهاكر؟


    للهاكر مصطلحات لغوية خاصة يستخدمها حين يجتمع مع أقرانه,فيما يلي مثال على استخدام تلك الالفاض التقنية في اللهجة الخليجية العربية:

    "قبل يومين (سحبت) لينكس, (نزلته) على جهازي بعد ما (فرمته) ،لما (لودته) طلعت لي (بقة), مع إني (عرفت) كل قطعة, (هكهكت) على السورس كود و اشتغل أخيرا, (لوقت) على واير لس مفتوح ولقيت جهازين (شابكين) عليه (هكهكت)وأخذت الباندوذ كله لي, لكن للأسف كشفني الآدمن و فصلني عن النت".

    ردحذف
  35. ما رأيك في القرصنه الالكترونيه ؟
    ارى ان القرصنة الالكترونية
    تتوقف شرعيتها على الغرض منها

    ردحذف
  36. ما هي عملية الهاكينج أو التجسس ؟

    تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..

    حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة

    غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص

    المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم

    في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

    من هم الهاكرز ؟

    هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها

    أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

    ما هي الأشياء التي تساعدهم على اختراق جهازك ؟

    1- وجود ملف باتش أو تروجان

    لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan )

    في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي

    حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك

    (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو

    الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً

    فيستطيع أي هاكر أن يدخل إلى جهازك !!

    2- الاتصال بشبكة الإنترنت

    لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان

    جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد

    إلى جهازك سواك !!

    ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة

    حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

    3- برنامج التجسس

    حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

    ردحذف
  37. برنامج UnHackMe للحمايه من الهاكر والاختراقات وحذف ملفات التروجان
    يقوم المخترق بزرع أداة تسمي rootkit في جهازك المسكين مستخدما ال user action لتثبيت هذة الأداة … عندما ينجح هذا المتطفل في عمل ذلك تقوم أداة ال rootkit بفتح باب خلفي في جهازك الذي يكون تحت سيطرتة التامة و يخفي ما يقوم بة من عمليات … و إنت يا عيني لا تدري بما يجري في جهازك المصاب … فهو لا حول لة و لا قوة.
    هذا البرنامج يقوم بالكشف عن أي نوع من التروجان حتي لو لم يكن معروف … و عادة لا تستطيع البرامج المضادة للفيروسات الكشف عن التروجان ( ليس دائما ) … فعند الكشف عنة يقوم بإنذارك وحذفة تماما من جهازك

    ردحذف
  38. أنواع الهاكر:

    * الهاكر الجيد: كما ذكرنا من قبل أن الهاكر في الأساس مصطلح ذو معنى إيجابي يرمز الى الأشخاص الذين لهم سيطرة كاملة على الحاسب واللذين يجعلوا البرامج تقوم بأشياء أبعد بكثير مما صممت له هذه البرامج في الأصل. بالنسبة للهاكر الجيد إختراق الحاسب ما هو إلا وسيلة لإظهار مواهبهم و قدراتهم و ليثبتوا للآخرين إمكانياتهم في البرمجة وليس وسيلة لإيذاء الآخرين. بعض الشركات العملاقة توظف أمثال هؤلاء الهاكر ليستفيدوا من مواهبهم سواءًا كان في الدعم الفني أو حتى لإيجاد الثغرات الأمنية في أنظمة الشركة ومن ثم تقوم الشركة بإصلاح هذه الثغرات فوراً. في أغلب الأحيان يساعد هذا النوع من الهاكر بمنع سرقة التعريفات والمعلومات الخاصة بالشركة أو حتى الجرائم الخطيرة التي لها علاقة بالحاسب.

    * الهاكر السيئ: مقارنة الى هؤلاء الهاكر الذين تحدثنا عنهم مسبقا هناك نوع آخر من الهاكر الذين لهم نوايا سيئة أو شريرة وهم يهتمون بدراسة الحاسب والبرمجة وذلك لكي يتمكنوا من سرقة معلومات الاخرين الشخصية وربما يقومون بتغيير معلومات مالية للشركات أو يقومون بكسر أنظمة الأمان في الشركات أو ممكن ان يقوموا بأي عمل تخريبي آخر. هذا النوع من الهاكر يسمى كراكر.

    الهاكر والكراكر:
    نظرا لأننا ذكرنا ان الهاكر السيئ أحياناً يسمى كراكر لذلك نحن بحاجة لطريقة تساعدنا على التفربق بين الهاكر والكراكر. الكراكر هو الشخص الذي يقوم بكسر الأنظمة الأمنية لأهداف تخريبية فقد يكون هدفه سرقة معلوماتك أو في أسوأ الأحيان القضاء على نظامك كلياً. والكراكر أكثر تحفظاً من الهاكر وهم يكونون مجموعات صغيرة يقومون من خلالها بتبادل معلوماتهم. الكراكر يحبون أن يطلقوا على أنفسهم هاكر. وكما يتضح لنا ان الكراكر أكثر أذى من الهاكر الحقيقي الذي يحاول فقط أن يعرف عن كيفية عمل النظام.

    الهاكر المشهورون:
    قد تعجب أن بعض أصحاب الشركات الكبرى كانوا هاكر على مستوى رفيع. فعلى سبيل المثال Steve Wozniak و Steve Jobs منشئا شركة أبل كان كلاهما هاكر. أيضا الشخص الرائد في المصادر المفتوحة و منشئ نظام لينكس Linus Torvalds مثال آخر للهاكر الجيد. وآخرون كثر كانت نياتهم في بداية الأمر مجرد التسلية أو عمل غير مقصود ليفاجئوا في آخر الأمر أنهم أصبحوا مشهورين.

    كيف يستطيع الهاكر ان يدخل إلى جهازك:
    الهاكر يستطيع أن يخترق الجهاز بأكثر من وسيلة ولكنهم في أكثر الأوقات يخترقون الجهاز عن طريق الشبكات أو عن طريق الثغرات الموجوده في البرامج أو عن طريق فيروس قد يكون الهاكر قد حمله على جهازك مسبقا أو عن طريق ملفات التروجان (Trojan) وهي ملفات تبدو آمنة من الخارج ومفيدة ولكنها تحتوي بداخلها على كود برمجي خطير يقوم بإيذاء الحاسب فهو يقوم بفتح ما يسمى بالباب الخلفي وهذا الباب هو عبارة عن نقطة دخول تسمح للغرباء بالدخول على جهازك من خلال الانترنت.

    بعض الطرق لحماية الحاسب الخاص بك من الهاكر:

    * قم بالتأكد بأن هناك جدار ناري يعمل على جهازك.
    * قم بتحديث نظام التشغيل بشكل منتظم.
    * قم بفصل الانترنت عندما تفرغ من إستخدامه.
    * لا تعطي معلوماتك الشخصية أو الأي بي (IP) الخاص بجهازك لأي شخص غير موثوق.

    ردحذف
  39. السلام عليكم ورحمة الله وبركاته
    في البدايه لازم نعرف من هو الهاكر ؟
    قد يستغرب البعض عندما يعرف ان الهاكر في الأساس هو مصطلح ذو معنى إيجابي عند المتخصصين في الحاسب الآلي على عكس ما يعتقد معظم الناس. وهناك أكثر من تعريف للهاكر. فالهاكر ممكن أن يعرّف بأنه الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة أو الذي يستطيع أن يجعل الحاسب يقوم بأشياء قد لا يريد الحاسب القيام بها فهم أشخاص يتمتعون بموهبة وقدرة عالية على كتابة وتصميم البرامج، وفهم عميق لكيفية عمل الحاسب الآلي.

    ردحذف
  40. تعقيباً على الموضوع ، أرى أن معظم الهاكر في الوقت الحالي لا يفعلون أفعالهم تلك بنية حسنة إلا ما ندر طبعاً. يا ترى ماذا سوف يجني الهاكر من اختراق أجهزة العالم سوى الحصول على معلومات من المفترض أن لا يطلع عليها، نعم إنه يقضي وقت كبيرا جداً في تعلم الهاكر أولا ، وثانيا في محاولة اختراق الضحية. و لو أنه يقضي ذاك الوقت في برمجة شيئ يفيده وينفع به الآخرين كان خيراً له وللناس.

    إن أغلب الهاكر (الهاكر السيئ) في طبيعة أنفسهم يجدون نقص أو مرض فهم يحبون أن يعلموا ماذا يفعل الطرف الآخر (هذا في حالة التجسس) أو أنهم يريدون أن يحصلوا على مستندات أو ملفات عجزوا الحصول عليها بالطرق السلمية !

    ليس من الخطأ أن يتعلم الشخص الهاكر لغرض معين مفيد ولكن الخطأ يكمن في توجيه تلك الطاقات و الخبرات لغرض سفيه بعيداً كل البعد عن الأخلاق السامية.

    ردحذف
  41. أظهرت الإحصاءات العالمية التي أجريت مؤخرًا عن ارتفاع معدل القرصنة لدى مستخدمي الإنترنت في جمهورية مصر العربية،وذلك بسبب زيادة عدد مستخدمي الشبكة في المنطقة، وجهل الكثير منهم بطرق الحماية.

    وقد شهدت مصر عددا من عمليات القرصنة والتي حدت بعدد كبير من البنوك إلى تشديد احتياطاتها الأمنية لحماية عملائهم.
    كما قامت هيئة تنظيم الاتصالات في الدولة مؤخرا بإغلاق صفحة على الإنترنت لوكالة توظيف وهمية متصلة بالصفحات الإلكترونية لوزارة العمل ووزارة التربية والتعليم وإدارة الجنسية.

    و قراصنة الإنترنت يصممون صفحات على الإنترنت مطابقة لصفحات إلكترونية لشركات معروفة كبيرة، مثل: المؤسسات المالية، والبنوك، وغيرها، مع تطابق كبير في العنوان الإلكتروني لهذه المؤسسات والشركات.

    ويؤكد الخبراء أن عمل صفحة وهمية على الإنترنت هو أمر هين، حيث يشترى قراصنة الإنترنت عنوانا إلكترونيا مماثلا لحد كبير للعنوان الإلكتروني للمؤسسة أو الشركة التي يريدون خداع عملائها.

    ويقوم قراصنة الإنترنت بشراء العنوان الإلكتروني بواسطة بطاقة ائتمان مسروقة للتخلص من أي دليل يمكن أن يربطهم بالصفحة الوهمية. بعد بناء الصفحة الإلكترونية الوهمية، يقوم القراصنة ببث رسائل إلكترونية لمستخدمي الإنترنت ثم يجلسون في انتظار معلوماتهم.

    يذكر أن القرصنة هي شكل من أشكال النصب والاحتيال الإلكتروني التي تهدف إلى سرقة معلومات مستخدمي الإنترنت الخاصة مثل أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي وكلمات السر وغيرها.

    ردحذف
  42. ملفات 6 ملايين مواطن في تشيلي يخترقها قرصان كومبيوتر

    أعلنت السلطات المختصة في تشيلي، أن أحد قراصنة المعلومات عرّف نفسه باسم "جبان مجهول" نجح في اختراق ملفات شخصية لستة ملايين شخص في البلاد، بينهم الرئيسة وكريمتها، وقام بعرضها مؤقتاً على شبكة الإنترنت.

    ووصف المتحدث باسم الرئاسة، فرانشيسكو فيدال، ذلك العمل بأنه مسألة خطيرة وحساسة جداً. بحسب (CNN).

    بدوره أكد كبير مسؤولي الشرطة، جيمي جارا، بأن السلطات المختصة تحقق في قضية "السرقة" وتسريب المعلومات، قائلاً إنها تضمنت أرقام الهويات الشخصية والعناوين وأرقام هواتف وعناوين البريد الإلكتروني والخلفية الدراسية لضحايا القرصان.

    وأضاف أن هذه المعلومات تم قرصنتها من خوادم تابعة لوزارة الثقافة والخدمات الانتخابية والجيش. بحسب الأسوشيتد برس.

    إلا أنه لم يتضح متى نُشرت على الإنترنت، لكن عُلم أن الشرطة أطلعت على هذا الانتهاك، عندما أبلغها التشيلي ليو بريتو مدير موقع مختص بالتكنولوجيا عن ذلك، بعد أن اكتشف رابط إلكتروني أخذه إلى الموقع الذي عرضت عليه المعلومات التي قرصنت.

    وقال مسؤول الشرطة الرفيع إنه لم يتضح بعد ما إذا كانت أية معلومات مصرفية أو مالية عرضة للخرق، مشدداً أن المعلومات التي نشرت تم إزالتها السبت.

    وفي مقابلة مع إذاعة محلية قال بريتو إن بين المعلومات المقرصنة والتي نُشرت، قائمة لطلاب حصلوا على أسعار تفضيلية للنقل العام، بينهم إحدى كريمتي الرئيسة فيرونيكا ميشال باشليت جيريا.

    وأوضح بريتو أنه من الرغم من إزالة هذه المعلومات، غير أنه قد يكون بعض الأشخاص قد تمكنوا من تصفحها وربما حفظها.

    مقترح أمريكي في بناء شبكة قرصنة لمهاجمة الأعداء

    رغم أن قراصنة الكمبيوتر والإنترنت محاربين من قبل حكومات العالم، إلا أن ضابطا في سلاح الجو الأمريكي اقترح أن يبني الجيش الأمريكي شبكة قرصنة تكون جاهزة لمهاجمة كمبيوترات وشبكات الأعداء في أي وقت.

    العقيد شارلز وليامسون أكد أن على الولايات المتحدة تطوير استراتيجيات لمواجهة الهجمات الإلكترونية التي يقوم بها القراصنة ضد كمبيوترات الحكومة الأمريكية.

    ردحذف
  43. شبكة النبأ: في ظل التقدم الهائل على صعيد الساحة المعلوماتية لشبكة الانترنت الدولية، يتخوف العديد من الخبراء من شن هجمات مسلحة وشرسة وإرهابية، ولكن هذه المرة بعيدا عن الواقع العملي، بل عن طريق المساحة الافتراضية في عالم الرقميات.

    (شبكة النبأ) في سياق هذا التقرير الذي أعدته لكم، عن حرب محتملة في الواقع الافتراضي، ومدى الاستعدادات المحتملة لكبريات الشركات، والمقترحات المقدمة من قبل البنتاجون الامريكي لردع وشن الهجمات الاستباقية على ما يصفهم بالارهاب الرقمي:

    دراسة عن تزايد معدلات القرصنة الإلكترونية

    قالت دراسة أعدتها جمعية منتجي برامج الكمبيوتر التجارية، إن معدلات القرصنة الإلكترونية سجلت العام الماضي أعلى زيادة في نحو أربعة أعوام، لتصل إلى 38 في المائة، مسببة خسائر جاوزت 48 مليار دولار.

    وعزت الدراسة أسباب الزيادة إلى النمو السريع لقطاع تكنولوجيا المعلومات في الدول التي تشهد ضعفاً في تنفيذ قوانين حقوق التأليف وتوسعاً في استخدام الإنترنت قد أسهم إلى حدٍ كبير في هذا الارتفاع على المستوى العالمي.

    وقال بيان للجمعية إنه رغم تزايد القرصنة إلا أن منطقة دول مجلس التعاون الخليجي حسنت من أدائها في مجال مكافحة القرصنة من خلال مبادرات حكومية وتنفيذ فعال للقوانين وبرامج تثقيف المستخدمين وتجار البرمجيات حول الاستخدام القانوني.

    وحققت دولة الإمارات العربية أفضل تصنيف لمكافحة القرصنة في منطقة الخليج، وفقا للدراسة. بحسب (CNN).

    كما استطاعت 67 من أصل 108 دولة شملتها الدراسة تحسين معدلات القرصنة فيها، في حين شهدت ثمان دول فقط زيادة في معدلات القرصنة، وحافظت منطقة الشرق الأوسط وأفريقيا على معدلات القرصنة فيها بنسبة 60% للسنة الثانية على التوالي.

    ولفتت الدراسة إلى أن خسائر القرصنة خلال العام الماضي بلغت نحو 48 مليار دولار أمريكي، بزيادة مقدارها 8 مليار دولار مقارنة بالعام الذي سبقه.

    وكانت معدلات القرصنة العالمية قبل صدور تقرير العام الماضي، مستقرة نسبياً عند 36% خلال العام 2003 وبقيت عند نسبة 35% خلال الثلاث سنوات اللاحقة قبل أن تشهد زيادة مفاجئة العام الماضي.

    وأظهرت الدراسة أنه تم بيع 261 مليون جهاز كمبيوتر شخصي خلال العام الماضي، أي بنسبة نمو بلغت 16%، حيث استحوذت شريحة المستهلكين الأفراد والشركات الصغيرة على 66% من هذا السوق.

    ردحذف
  44. اجلال محمد تقول:
    الشبكة العالمية للمعلومات ظاهرة حضارية متقدمة وثورة جبارة في عالم التنمية والتطور الانسانيين تدل على سعة التطور العلمي الذي وصل اليه الانسان وتعد الوسيلة الاكثر شمولا وسرعة في حصولنا على مختلف المعلومات في شتى المجالات العلمية والتاريخية والثقافية والاجتماعية




    فبسبب دوران عجلة البحث العلمي دون توقف ومنذ زمن بعيد في كل مجالات المعرفة الانسانية والاكتشافات المتتالية التي تحدث على مدار الساعة في العالم وما تضيفه من جديد للموسوعة المعرفية تراكمت كميات هائلة جدا من المعلومات تصعب معها عملية تبويبها وخزنها لولا وجود الحاسبات وذاكرتها العملاقة التي يمكنها خزن كم هائل من المعلومات وتبويبها واسترجاعها بلحظات.
    لقد خدمت الحاسبات الالكترونية الذاكرة البشرية حين ساعدتها في حفظ هذا الكم الضخم من المعلومات وسهولة الرجوع اليها في جميع ميادين العلم والمعرفة ويسرت على الباحثين البدء من حيث انتهى زملاؤهم فضلا عن كونها دفعت واسهمت في تطوير شبكة الانترنت عبر العالم التي تقدم خدماتها في جميع انحاء العالم وعلى مدار الساعة.
    على الرغم من الاهمية البالغة لشبكة الانترنت الا ان البعض يستغل هذا المكتشف الحيوي بطريقة تسيء للانسانية اولا ولعجلة العلم والتقدم ولشبكة الانترنت ثانيا بأساليب مفبركة تسرق اموال الناس بقناعتهم وهم في بيوتهم دون ادنى احترام لمبادئ واخلاق اجتماعية، والمشكلة ان الكثير منا ومن مستخدمي هذه الشبكة يجهلون ذلك لذا بات لزاما علينا الاشارة الى هذه الظاهرة التي بدأت بالانتشار لتلافي الوقوع فيها والتنبيه الى الاساليب الملتوية التي تمارسها جهات معينة لاستغلال هذه الشبكة التي خدمت وتخدم الانسان في كل ارجاء المعمورة

    ردحذف
  45. اجلال محمد تقول:

    لم تعد عمليات القرصنة الالكترونية مجرد عمليات عشوائية تتم بدافع الفضول بل أصبحت جريمة منظمة ومتخصصة تعتمد على أحدث الوسائل والطرق للدخول على الأنظمة الالكترونية وسرقة محتوياتها مثلما حدث مع اميركا في شهر حزبران الماضي عندما تعطلت أجهزة الكمبيوتر بمكتب دونالد رامسفيلد وزير الدفاع الأميركى السابق، وسيشهد عام 2008 مزيدا من عمليات القرصنة الالكترونية التي تمهد لاشتعال سباق حربي الكتروني او حرب باردة الكترونية بين اميركا والصين . شركة "ماكافى" وهي من كبرى شركات الحماية ضد فيروسات الكمبيوتر أجرت دراسة مؤخرا حول الجرائم البصرية بعنوان "الجريمة الالكترونية...الموجة القادمة" . تشرح الدراسة مفهوم حرب المعلومات تخوضها بكين تهدف لتشتيت واثارة الاضطرابات في عملية صناعة القرارات عبر الدخول الي أنظمة الطرف الآخر واستخدام ونقل معلوماته.

    أما اذا اضطرت الصين لاستخدام حرب المعلومات للتأثير في مرحلة تتعدى مرحلة صنع واتخاذ القرارات في أثناء وقوع الحرب العسكرية فان استخدامها سيكون بهدف زيادة فرصها للانتصار في الحرب. جانب آخر لهذه الحرب غير سياسي وغير عسكري يتعلق بالبنية التحتية من الأسواق المالية ومعلومات عن الطيران وغيرها.
    لتحويل حرب المعلومات هذه الى ممارسة فعلية، تعمل الصين حاليا على تطوير وتحسين قدراتها القتالية الالكترونية فالجيش الصيني يحاول ضمان توفر المعدات والخبرات المدنية في الكمبيوتر لتساعده في تدريباته وعملياته، كما يستعين الجيش الصيني بالأكاديميين ومعاهد وشركات تكنولوجيا المعلومات لدمجهم في وحدات دعم للجيش في العمليات العسكرية.
    عملت الصين على تنظيم وحدات متخصصة في الكمبيوتر قادرة على اصابة الأجهزة بفيروسات تصيب ملفاتها ومحتوياتها وشبكاتها. أحد هذه الفيروسات هو فيروس "Myfip" المناسب تماما لحرب المعلومات لقدرته على سرقة أنواع مختلفة من الملفات مثل ملفات بي دي اف و ملفات الوورد والرسوم وقواعد البيانات.
    ولهذا فان أى شبكة الكترونية تصاب بهذا الفيروس فانها ستفقد وثائقها وخططها واتصالاتها وقاعدة بياناتها كما ستكون هذه المعلومات معرضة للسرقة. وخلال الأعوام الأخيرة، أجرى بعض القراصنة الصينيين تجارب لاختبار الأنظمة الالكترونية الدفاعية الاميركية على دائرة أصغر من دون اللجوء الى هجوم قوى وكانت أيضا بهدف التعرف على نقاط الضعف في الأنظمة الاميركية حتى يسهل اختراقها فيما بعد.
    هناك العديد من الهجمات الالكترونية الصينية على الولايات المتحدة ومنها:
    1- في أواخر عام 2006، أغلقت بنوك الكمبيوتر بجامعة الدفاع القومي الأمريكي في هجوم الكتروني واسع النطاق لم يتم الاعلان عنه.
    2- في أواخر عام 2006، أغلقت الشبكة الالكترونية لكلية الحرب البحرية تماما بفعل هجوم صينى. أحد التقارير حدد هدف الهجوم في مجموعة الدراسات الاستراتيجية التي كانت وقتها تطور مفاهيم الحرب الالكترونية.
    3- في صيف عام 2006، أصيبت أجهزة الكمبيوتر الخاصة بمكتب الصناعة والعلوم بوزارة التجارة بأعطال جعلتها لا تتصل بشبكة الانترنت لمدة شهر كامل. هذا المكتب هو المسؤول عن الصادرات التكنولوجية المتقدمة.
    4- في عام 2007، تعطل أنظمة الاتصال (البريد الالكتروني) بمكتب وزير الدفاع دون أن يسمى البنتاغون مصدر الهجوم وان كانت تقارير اعلامية وجهت أصابع الاتهام الي الصين.




    صفحة للطباعة

    أرسل هذا الخبر لصديق






    · البحث في اخبار استراحة المدى
    · البحث في اخبار جميع الصفحات



    --------------------------------------------------------------------------------

    أكثر خبر قراءة في استراحة المدى:
    حياة (براد بيت) في خطر

    ردحذف
  46. اجلال محمد تقول:
    الشبكة العالمية للمعلومات ظاهرة حضارية متقدمة وثورة جبارة في عالم التنمية والتطور الانسانيين تدل على سعة التطور العلمي الذي وصل اليه الانسان وتعد الوسيلة الاكثر شمولا وسرعة في حصولنا على مختلف المعلومات في شتى المجالات العلمية والتاريخية والثقافية والاجتماعية




    فبسبب دوران عجلة البحث العلمي دون توقف ومنذ زمن بعيد في كل مجالات المعرفة الانسانية والاكتشافات المتتالية التي تحدث على مدار الساعة في العالم وما تضيفه من جديد للموسوعة المعرفية تراكمت كميات هائلة جدا من المعلومات تصعب معها عملية تبويبها وخزنها لولا وجود الحاسبات وذاكرتها العملاقة التي يمكنها خزن كم هائل من المعلومات وتبويبها واسترجاعها بلحظات.
    لقد خدمت الحاسبات الالكترونية الذاكرة البشرية حين ساعدتها في حفظ هذا الكم الضخم من المعلومات وسهولة الرجوع اليها في جميع ميادين العلم والمعرفة ويسرت على الباحثين البدء من حيث انتهى زملاؤهم فضلا عن كونها دفعت واسهمت في تطوير شبكة الانترنت عبر العالم التي تقدم خدماتها في جميع انحاء العالم وعلى مدار الساعة.
    على الرغم من الاهمية البالغة لشبكة الانترنت الا ان البعض يستغل هذا المكتشف الحيوي بطريقة تسيء للانسانية اولا ولعجلة العلم والتقدم ولشبكة الانترنت ثانيا بأساليب مفبركة تسرق اموال الناس بقناعتهم وهم في بيوتهم دون ادنى احترام لمبادئ واخلاق اجتماعية، والمشكلة ان الكثير منا ومن مستخدمي هذه الشبكة يجهلون ذلك لذا بات لزاما علينا الاشارة الى هذه الظاهرة التي بدأت بالانتشار لتلافي الوقوع فيها والتنبيه الى الاساليب الملتوية التي تمارسها جهات معينة لاستغلال هذه الشبكة التي خدمت وتخدم الانسان في كل ارجاء المعمورة

    ردحذف
  47. شيماء محمد طلب تقول:
    انتشرت التجارة الالكترونية : Ecommerce في العقد الأخير، وقد أدى ذلك الى مسارعة المحتالين الى انتهاز فرصة النمو الهائل في هذه التجارة وسهولة عملياتها، فأقدموا على ارتكاب الجرائم الالكترونية بتقليد البضائع والاعتداء على حقوق الملكية الفكرية والصناعية مستغلين السرعة الخاطفة التي تبرم بها عقود التجارة الالكترونية، وقد أدت هذه العوامل الى صعوبة تتبع المحتالين وضبطهم، نظرا لأن العقد الالكتروني يبرم في الأثير ويتخطى حدود الدول، وغالبا ما يتم بين طرفين يقيمان في دولتين مختلفتين،
    وقد بلغ عدد مواقع الانترنت في العالم حاليا 800 مليون موقعا،
    ومن الواجب أن يتخذ المتعاملون بالانترنت، والشركات المنتجة منتهى الحذر عند ابرام العقود الالكترونية - كما يجب أن تهتم الشركات المنتجة بوضع استراتيجيات جديدة للوقاية من عمليات تقليد منتجاتها ثم تسويقها عبر الانترنت، وتؤدي الحالة كذلك الى ضرورة تحديث قوى الشرطة المسؤولة عن مكافحة الجرائم الالكترونية، بالوسائل التكنولوجية الحديثة، حيث لم تعد رسائل المكافحة التقليدية كافية في هذا المجال،
    وسائل الوقاية من الجرائم الإلكترونية:
    أولى هذه الوسائل هي أنه يتعين على التجار التحري عن الأطراف التي يتعاقدون معها قبل ابرام الاتفاقات، ويبدو من غير المعقول ان يدفع الناس أموالهم الى أشخاص لا يعلمون عنهم شيئا سوى ما يظهر على شاشة الكمبيوتر، ولكن هذا هو ما يحدث يوميا على مستوى العالم،
    وبعض الخسائر الناجمة عن هذه الخفة في التعامل الالكتروني صغيرة، ولكن في بعض الحالات الأخرى تصل الخسائر الى ملايين الدولارات،
    ويجب على كل شبكة تدخل الى شبكة الانترنت ان تدرك ان هناك احتمالا أكيدا لمحاولة الغش الذي ينجح عند التعامل مع أطراف مجهولة،
    وعندما يقع المحظور، فان المجني عليهم يواجهون أحد احتمالين، فإما ان يتحملوا الخسائر في صمت، وإما أن يرفعوا أمرهم الى القضاء، وهذا الاحتمال الأخير يكون الخطوة الأولى في طريق طويل، لأن هناك عوامل متعددة بشأن الفرق بين اثبات الجريمة الالكترونية وبين اقامة الدليل في المنازعات الأخرى العادية، ولذلك فإن «الوقاية خير من العلاج»،
    ومن طبيعة المعلومات التي يتم تخزينها في الكمبيوتر أنها يمكن تغييرها بين لحظة وأخرى في الكمبيوتر وكذلك عبر ارسالها،
    ومن وسائل الوقاية من جرائم التقليد الالكترونية أن تقوم الشركات باجراءات فعالة لحماية منتجاتها، بالقيام بأبحاث دورية على الأجهزة التي تستخدم علاماتها التجارية على صفحات الانترنت، واستخدام نظم للتتبع لمراقبة الاعلانات غير المشروعة عن منتجاتها في مواقع الانترنت، وقد جاء في التقارير الدولية انه على مستخدمي الانترنت مراعاة الحذر خاصة في الأعياد، حيث ينتهز الجناة هذه الفرصة لتسويق البضائع الفاخرة المقلدة، ويساعد على ذلك تلهف مستخدمي الانترنت على شراء الهدايا في الأعياد، ومن الواجب الشعور بمحاولة الغش عندما لا يقبل موقع الانترنت الذي يعرض البضاعة سداد قيمتها الا بالبطاقة الائتمانية Gredit Card حيث ان هذه الطريقة مثالية في تخفي الجناة وصعوبة تتبعهم وضبطهم،
    وعلى الجميع تفادي شراء البضائع التي تعرض على الانترنت بثمن مخفض تخفيضا شديدا غير معقول، لأن ذلك مؤشر واضح على الغش التجاري،

    ردحذف
  48. اجلال محمد تقول:
    انتشرت التجارة الالكترونية : Ecommerce في العقد الأخير، وقد أدى ذلك الى مسارعة المحتالين الى انتهاز فرصة النمو الهائل في هذه التجارة وسهولة عملياتها، فأقدموا على ارتكاب الجرائم الالكترونية بتقليد البضائع والاعتداء على حقوق الملكية الفكرية والصناعية مستغلين السرعة الخاطفة التي تبرم بها عقود التجارة الالكترونية، وقد أدت هذه العوامل الى صعوبة تتبع المحتالين وضبطهم، نظرا لأن العقد الالكتروني يبرم في الأثير ويتخطى حدود الدول، وغالبا ما يتم بين طرفين يقيمان في دولتين مختلفتين،
    وقد بلغ عدد مواقع الانترنت في العالم حاليا 800 مليون موقعا،
    ومن الواجب أن يتخذ المتعاملون بالانترنت، والشركات المنتجة منتهى الحذر عند ابرام العقود الالكترونية - كما يجب أن تهتم الشركات المنتجة بوضع استراتيجيات جديدة للوقاية من عمليات تقليد منتجاتها ثم تسويقها عبر الانترنت، وتؤدي الحالة كذلك الى ضرورة تحديث قوى الشرطة المسؤولة عن مكافحة الجرائم الالكترونية، بالوسائل التكنولوجية الحديثة، حيث لم تعد رسائل المكافحة التقليدية كافية في هذا المجال،
    وسائل الوقاية من الجرائم الإلكترونية:
    أولى هذه الوسائل هي أنه يتعين على التجار التحري عن الأطراف التي يتعاقدون معها قبل ابرام الاتفاقات، ويبدو من غير المعقول ان يدفع الناس أموالهم الى أشخاص لا يعلمون عنهم شيئا سوى ما يظهر على شاشة الكمبيوتر، ولكن هذا هو ما يحدث يوميا على مستوى العالم،
    وبعض الخسائر الناجمة عن هذه الخفة في التعامل الالكتروني صغيرة، ولكن في بعض الحالات الأخرى تصل الخسائر الى ملايين الدولارات،
    ويجب على كل شبكة تدخل الى شبكة الانترنت ان تدرك ان هناك احتمالا أكيدا لمحاولة الغش الذي ينجح عند التعامل مع أطراف مجهولة،
    وعندما يقع المحظور، فان المجني عليهم يواجهون أحد احتمالين، فإما ان يتحملوا الخسائر في صمت، وإما أن يرفعوا أمرهم الى القضاء، وهذا الاحتمال الأخير يكون الخطوة الأولى في طريق طويل، لأن هناك عوامل متعددة بشأن الفرق بين اثبات الجريمة الالكترونية وبين اقامة الدليل في المنازعات الأخرى العادية، ولذلك فإن «الوقاية خير من العلاج»،
    ومن طبيعة المعلومات التي يتم تخزينها في الكمبيوتر أنها يمكن تغييرها بين لحظة وأخرى في الكمبيوتر وكذلك عبر ارسالها،
    ومن وسائل الوقاية من جرائم التقليد الالكترونية أن تقوم الشركات باجراءات فعالة لحماية منتجاتها، بالقيام بأبحاث دورية على الأجهزة التي تستخدم علاماتها التجارية على صفحات الانترنت، واستخدام نظم للتتبع لمراقبة الاعلانات غير المشروعة عن منتجاتها في مواقع الانترنت، وقد جاء في التقارير الدولية انه على مستخدمي الانترنت مراعاة الحذر خاصة في الأعياد، حيث ينتهز الجناة هذه الفرصة لتسويق البضائع الفاخرة المقلدة، ويساعد على ذلك تلهف مستخدمي الانترنت على شراء الهدايا في الأعياد، ومن الواجب الشعور بمحاولة الغش عندما لا يقبل موقع الانترنت الذي يعرض البضاعة سداد قيمتها الا بالبطاقة الائتمانية Gredit Card حيث ان هذه الطريقة مثالية في تخفي الجناة وصعوبة تتبعهم وضبطهم،
    وعلى الجميع تفادي شراء البضائع التي تعرض على الانترنت بثمن مخفض تخفيضا شديدا غير معقول، لأن ذلك مؤشر واضح على الغش التجاري،

    26 مايو, 2009 03:50 م

    إرسال تعليق

    ردحذف
  49. السلام عليكم ورحمة الله

    عارفين دخلت علي موقع فيه معلومات جميلة عن اهمية الهاكرز

    http://www.arab-eng.org/vb/t43975.html

    ردحذف
  50. من الممكن تقسيم تاريخ الهاكرز على ثلاثة مراحل :


    تاريخ الهاكرز قبل عام 1969 :

    في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة

    العصر الذهبي للهـاكرز 1980-1989 :

    في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيلم سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز

    حرب الهاكرز العظمى 1990-1994 :

    البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض عليهم ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار

    ردحذف
  51. اما عن تعريف الاختراق:



    الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . هل تخيل البعض منا وهو يدخل على الحاسب الاّلي من شبكة الجامعة او المعهد او من جاهزة الشخصي ان معلوماته التي توجد ليس هو الوحيد الذي يستطيع الإطلاع عليها ولكن يوجد غيره من يشكف سريتها ويعرضها للتسريب او التدمير !
    لذا سوف أقوم هنا بعرض أسباب ودوافع واّثر الإختراق وكيف نتمكن من الوصل للخطوات الاساسية لتحقيق الدرع الواقي الرادع للمخترقين.

    ردحذف
  52. طيب وياتري ماهي اسبابه



    لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

    1. الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.

    2. الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا
    مستعرة

    3- الدافع الفردي: بدأت فبي البداية كتباهي بين الطلاب من يستطيع اختراق اجهزة الاخرين

    ردحذف
  53. ارتفاع نسبة القرصنة الإلكترونية في الإمارات أشارت الإحصاءات العالمية التي أجريت مؤخرا عن ارتفاع معدل القرصنة لدى مستخدمي الإنترنت في دولة الإمارات العربية، وذلك بسبب زيادة عدد مستخدمي الشبكة في المنطقة، وجهل الكثير منهم بطرق الحماية ضد هذه القرصنة.

    ردحذف