شـكـراً

شـكـراً لزيارتكم مدونتنا :)
نحن نحاول المساهمة في نشر الوعي بـ بعض المواضيع الهامة في بحر التكنولوجيا ، لـ نشجعكم على استخدام الكمبيوتر بـ [أمــان].

إن كان لديكم أي سؤال أو تعليق على أي مما تقرأونه ، لا تترددوا بكتابته ،
فـ آرائكم تهمنا.

الاثنين، 7 سبتمبر 2009

:: تعليقات و ردود ::

بما أننا نستعد حالياً لـ موسم قادم من (لأجل معلوماتية آمنة)، لم نقم بنشر جديد منذ فترة، فقمنا بالمرور على جميع التعليقات.. ها هي بعض تعليقاتكم وتعقيب بسيط منّا عليها :)

1) M®.M يقول... تعقيباً على موضوع (رسالة ملغومة)

" قل خطر وجود ملف ملغوم مرفق مع الرسالة لأن حالياً كل الشركات المزودة لخدمة البريد الالكتروني تضع برامج حماية تفصح هذه الملفات , ولكن هناك طرق للتحايل على برامج مكافحة الفايروسات بالتشفير

وأغلب الملفات آمنة ما عدى التي بصيغة exe فهي التي يجب أن نحذر منها "


M®.M ..

على الرغم من أن هناك طرق للتحايل على برامج مكافحة الفيروسات بالتشفير، يستطيع برنامج مكافحة الفيروسات المحدّث ان يفك التشفير ويكتشف وجود الفايروس.

قد لا نتفق معك في نقطة أن جميع الملفات آمنة ماعدا التي بصيغة exe، ووجهة نظرنا كالتالي..

قد يكمن الخطر في أي نوع من الملفات، كالـ(word)، (PDF) وحتى الصور مثلاً. فقد تصلك رسالة تحتوي على صورة ثابتة وظاهرة لا تحتاج حتى الضغط عليها، ولكن بمجرد فتحك للرسالة تستطيع الصورة استدعاء برنامج خبيث -بطريقة متضمنة في ملف الصورة- من موقع ما وتنزيله على حاسوبك. وفي الآونة الأخيرة استطاعت البرامج الخبيثة استخدام الملفات السمعية والبصرية -والتي لا يسهل اكتشافها- كناقل لها. وخلاصة القول هنا، أن العديد من الملفات المرفقة قد تكون ملغومة وليس فقط تلك التي بصيغة exe.

شكراً لطرحك هذه النقطة التي مكنتنا من مناقشة الملفات المرفقة بشكل تفصيلي بسيط. :)

2) سافروت يقول... تعقيباً على موضوع (فارس حاسوبي المدرع)

" بركة دعاء الوالدين
هو باختصار ما اريد ان اقوله هنا

الموضوع باختصار انه
..
كان
لدى حاسوبى الخاص بالعمل و كنت حريصا آنذاك بأن احصنه بشتى انواع الطرق فقمت بتنصيب جدار نادى عتيد يتم تحديثه باستمرار مع خواص متقدمة ومراقبة متشددة المراحل كما كان لدى برنامج أخر شهير لمكافحة الفيروسات و برنامج ثالث لمكافحة برامج التجسس هذا بالأضافة لبرنامج رابع لمراقبة المتسللين والمتطفلين والعمل على منعهم HIDS ..لم اذكر بعد ان جهاز الحاسب الخاص بى كان يعمل ضمن شبكة المؤسسة التى يتم حمايتها بجدار نارى متخصص و جهاز خاص لتعقب المتطفلين والدخلاء ...

من الواضح ان الموضوع معقد و من الوهلة الأولى يصعب شرح التالى بعد هذا الكم من الأحتياطات الأمنية

ولكن
....
وهذة هى المشكلة
...
فجأة ظهرت امامى من برنامج المحادثة الشهير
MSN Messenger دعوة من احد اصدقائى المسجلين ضمن القائمة الخاصة بى والموثوق بها ..
كانت دعوة بريئة المظهر تدعونى لزيارة احد المواقع على الانترنيت و تغرينى بأن الأمر يستحق الضغط على الرابط المصحوب بالدعوة
...

تريثت قليلا و اشتعل الهاجس الأمنى فى رأسى

اتصلت
بصديقى ..فأجاب انه لم يرسل شيئا وأن جهازه منذالصباح قد اصيب بدودة WORM وقد تلقى اتصلات عديدة من اصدقاءه المستائين الذين عملوا بنصيحة الدودة ودخلوا الى الموقع المشبوه فأصيبت اجهزتهم ايضا وذاد الطين بلة ...فنصحته بفصل جهازه عن الأنترنيت بكل الطرق ومحاولة أخد نسخة احتياطيه من ملفاته المهمة ثم محو كل شئ واعادة تنصيب نظام التشغيل من جديد مع مراعاة التحديثات وبرامج الحماية ..

الشاهد هنا أنه برغم كل الأحتياطات الأمنية المتوفرة لدى الآ أن ذلك لم يمنع وصول الدعوة المشبوة الى حاسوبى

ويبقى دوما الرعاية الألهية وبركة دعاء الوالدين

الأقوى من اى جدار نارى على الأرض
"

سافروت ..

قد تملك أحدث أنواع التكنولوجيا ووسائل الحماية، ولكننا في عالم أمن المعلومات نقول دائما بأن الإنسان هو (الحلقة الأضعف) في سلسلة الحماية. لذلك فإن أهم عنصر في أي برنامج توعية هو الإنسان. ماحدث معك يندرج تحت ما يسمى بـ(الهندسة الاجتماعية – Social Engineering) وهو أحد المواضيع التي سنتطرق لها في موسمنا القادم.. نتمنى أن تظل متابعاً. :)

3) M®.M يقول... تعقيباً على موضوع (كلمة سر حاصلة على الحزام الأسود)

" إذا كنت لاتريد أن تخزن كلمات السر والتي تكون مشفرة في حاسوبك ، عليك عدم اختيار خيار ( Remember my password) وما شابه ، لأنها تخزن كلمات السر وبدون التخزين لن تجد برامج الكسر كلمات سر مشفرة لكسرها "

M®.M ..

شكراً على مداخلاتك المفيدة دائماً.

الخيار الذي تقترحه صحيح ولكنة ينطبق فقط على الأمور المتعلقة بمتصفح الإنترنت وبالأخص التطبيقات المتعلقة بـ(Internet Explorer)، ولكن هناك أنواع أخرى من كلمات المرور المتعلقة بالحاسوب ونظام التشغيل كـ كلمة المرور لبرامج المحادثة، كلمة المرور لبرامج البريد الإلكتروني كـ(Outlook)، وغيرها. والتي قد تكون مخزنة في نظام تشغيل (ويندوز) مثلاً في المسار التالي:

C:\WINDOWS\system32\config\sam

أو قد تكون مخزنة في مساحة التخزين المحمية (Protected Storage Area) على القرص الصلب.

والتي تكون بطبيعة الحال مشفرة ولكن هناك بعض الأدوات التي تتمكن من كسر التشفير والحصول عليها، وبالتالي كلما كانت كلمة السر أقوى كان من الأصعب على برنامج الكسر الحصول عليها، فمثلا، قد يتمكن برنامج الكسر الحصول على كلمة سر تتكون من 4 أحرف في وقت بسيط، ولكن كلمة سر تتكون مثلاً من 12 حرف ورمز قد تستغرق سنة !

لذلك احرصوا على استخدام كلمات سر حاصلة على الحزام الأسود ;)

الأربعاء، 15 يوليو 2009

سنعود قريبـاً :)

شكراً للجميع على متابعتهم مقالاتنا سواء عبر الجريدة أو المدونة. كانت الـ عشر مقالات السابقة حصيلة فترة لا بأس بها من الكتابة والتفكير. وفي الفترة الزمنية بين كل مقال والذي يليه كنا نقوم بكتابة المعلومات الإضافية، لذلك لم يسعنا كتابة موضوع جديد.

سنغيب لفترة قصيرة، نجدد فيها طاقتنا الأدبية ;)، ونعود بمواضيع شيقة ومتنوعة في عالم أمن المعلومات.

إن كان لديكم أي اقتراح، أو موضوع تودون القراءة عنه، لا تترددوا بـ إخبارنا.

الثلاثاء، 16 يونيو 2009

أفخاخ الهاتف المحمول


ثلاثون كلمة في الدقيقة.. حطمت الرقم القياسي بين من أعرفهم! أنتمي إلى جيل شديد التعلق بهاتفه المحمول. فأهم ما أحمله معي محفظتي، مفاتيح سيارتي، وبالطبع هاتفي المحمول. أردت أن أرى من ممن أعرفهم يحب الرسائل القصيرة –sms- مثلي، فقمت باختبار بسيط.. أرسلت لأصدقائي أسألهم كم كلمة يكتبون في الدقيقة بلوحة مفاتيح الهاتف الصغيرة! وتتالت الردود.. خمسة عشر كلمة، ثماني كلمات، و.. مبهر ثمان وعشرون كلمة. لكنني حطمت كل هذه الأرقام بفضل هاتفي المحمول الذي يحتوي على كل الحروف في لوحة مفاتيح عريضة. أكثر ما يضحكني هو عندما أرى رسائلي القديمة الصادرة والواردة، فأقرأ قصصاً كاملة فيها.

.. فيما نستخدم نحن هذه التكنولوجيا لأغراض نظيفة، يستخدمها غيرنا لعكس ذلك، فيستغلونها لينصبوا أفخاخاً، متمنين أن يقع فيها أكبر قدر من الضحايا.

الفخ الاول :: أصبَحتَ مليونيراً
منذ فترة وجيزة لاحظت بعض الرسائل الغريبة التي تصلني ومن المؤكد أنها تصلكم أيضاً. رسائل مثل..
"لقد ربحت مبلغ مليون دولار! كل ما عليك هو الاتصال على هذا الرقم ..... أو زيارة هذا الموقع .... "
وما أن تقوم بالاتصال أو تزور الموقع حتى تقع في الفخ! هناك عصابات مختصة بتجميع الأموال عن طريق النصب على الناس بهذا النوع من الاحتيال. هو يشبه تماماً الرسائل الكاذبة التي تصلنا عن طريق البريد الإلكتروني، ولكن هذه المرة على بريد هاتفنا المحمول.

فخ أخر :: يستغلون تعاطفنا
رن هاتف والدتي المحمول، وإذا برقم خارجي، ظنت أنه أحد الأصدقاء في الخارج..
"السلام عليكم يا أختي.. نحن حملة من .... لجمع الصدقات للفقراء المصابين بمرض السرطان، هل لكِ أن تساعدينا بإرسال ما طابت نفسكِ على رقم حسابنا ......"
لم يكن صديقاً.. كان محتالاً. لقد امتدت وسائل الاحتيال لتصل إلى المكالمات الصوتية، فالصوت يُشعر الإنسان بالثقة أكثر من بضع كلمات في رسالة قصيرة. حينها تساءلت.. ألا يخجلون من أنفسهم، يستغلون تعاطف الآخرين لجمع الأموال!

و فخ ثالث :: رسالة وسائط ملغومة
فتحت إحدى صديقاتي رسالة وسائط –mms- تحمل ملفاً مرفق وقامت بتنزيل الملف لتتمكن من مشاهدة محتواه، وإذا بهاتفها المحمول يعيد تشغيل نفسه بنفسه!
ألا يذكركم هذا السيناريو بمقال "رسالة ملغومة" ؟! فهذا النوع من الأفخاخ أشبه برسائل البريد الإلكتروني الملغومة، والتي –في هذه الحالة- تهدف إلى تخريب البيانات في هاتفكم المحمول، فلا تقوموا بتنزيل ملفات من مصادر لا تثقون بها .

فخ البلوتوث :: وما أدراك ما فخ البلوتوث !!
استخدمت هذه الجملة التعجبية لهذا الفخ، لأنني حين اكتشفته لأول مرة، استغرقت الكثير من الوقت والبحث لأفهمه وأصدقه، وكانت التجربة خير برهان! قمت بتنزيل أحد البرامج التي تستخدم لاختراق الهواتف المحمولة عن طريق تكنولوجيا البلوتوث على الهاتف المحمول، وقمت باستخدامه لاختراق هاتف آخر قمت بتشغيل البلوتوث مسبقاً فيه، وتعطيل رمز المرور.. وكانت المفاجأة! استطعت رؤية الأرقام المخزنة على الجهاز وقراءة الرسائل النصية.

مخيف.. أليس كذلك؟! بعض البرامج تمكن المخترقين من إطفاء جهازكم، الاتصال منه، تغيير الأوضاع، والعديد غيرها، لهذا لا تعطلوا رمز المرور المرتبط بالبلوتوث، ولا تجعلوه "أربع أصفار" لأنه متوقع جداً. قد تظهر لكم رسالة تشبه التي تظهر عندما يرسل لكم أحد شيئاً عن طريق البلوتوث، لكنها قد تقول مثلاً: هل تريد الاتصال بالانترنت –عن طريق "الوايرلس"- ولكنها في الحقيقة ليست لهذا الغرض، بل لتمكن المخترقين من النفاذ إلى هاتفكم والعبث به، فلا تستقبلوا مثل هذه الرسائل.

و تستمر الأفخاخ في التجدد :: لأجل معلوماتية آمنة احذروا من الوقوع فيها
ليس هناك شك بأن المحتالين والمخترقين سيستمرون في البحث عن طرق جديدة أو –للأسف- ذكية، ليتمكنوا من الإيقاع بنا وسرقة ممتلكاتنا من أموال ومعلومات. ولكن ما قد يغفلون عنه هو أننا لن نتوقف عن البحث والتقصي عن كل ما هو جديد في عالم أمن المعلومات لنبقي أنفسنا على اطلاع بالمخاطر المتجددة وكيف نحمي أنفسنا منها.

معلومات إضافية

:: عادات جيدة ::

تمثل النقاط التالية بعض العادات الجيد اتباعها لحماية هواتفكم المحمولة وما تحتوي من بيانات..

- لا تتجاوب مع الرسائل الكاذبة التي تخبرك بأنك قد فزت بمبلغ من المال أو أي جازة أخرى والتي ترشدك إلى موقع ما، قد يطلب منك معلومات شخصية عن بياناتك المالية، قد تزعُم بعض الرسائل حتى إنها من بنكك! والحقيقة أن البنوك لا تطلب أبداً من زبائنها أن يُدخلوا معلومات شخصية عن طريق الانترنت. قد يحدث لك الموقف ذاته ولكن عن طريق مكالمة هاتفية تخبرك بفوزك بجائزة أو تطلب منك معونات للمحتاجين أو المرضى، والتي يفضل أن تقوم بها عن طريق الجمعيات الخيرية أو من تثق بهم.

- استخدم رقماً سرياً (PIN – Personal Identification Number) لشريحة هاتفك المحمول (SIM Card – Subscriber Identity Module). عادة ما يأتي هذا الرقم مع الشريحة عند شرائها، من الأفصل تغيير هذا الرقم الافتراضي إلى رقم خاص بك.

- استخدم رمزاً للمرور لهاتفك، عادة ما يكون هناك رقم افتراضي، فمثلا في هواتف نوكيا يكون (12345)، من المفضل تغيير هذا الرقم إلى رقم خاص بك.

- معظم الهواتف المحمولة توفر خاصية العمل فقط مع الشريحة الخاصة بك (SIM Card)، وبالتالي في حال تغيير الشريحة لن يعمل الهاتف إلا عند إدخال رمز المرور الخاص بك. من المفضل تفعيل هذه الخاصية لتقليل احتمالية القدرة على استخدام هاتفك من شخص آخر عند فقدانه، فالبيانات الخاصة بك تكون عادة مخزنة في شريحة الهاتف، بطاقة الذاكرة، وذاكرة الهاتف نفسه.

- IMEI – International Mobile Equipment Identity Number
يتواجد هذا الرقم والمتكون من 15 عدداً على علبة هاتفك المحمول، قم بالاحتفاظ بهذا الرقم فهو سيفيدك في حالة ضياع، أو سرقة هاتفك. يمكنك تقديم هذا الرقم للجهة الأمنية المسؤولة، والتي بدورها تخاطب مزود الخدمة لتَتَبُع من يستخدم هاتفك المحمول، وبالتالي العثور عليه.

- استخدم رمزاً للمرور لخاصية الـ(بلوتوث) ولا تجعل الرمز رقماً متوقعاً كـ(0000)، عند قيامك بهذه الخطوة، تقوم بحماية هاتفك من أي "اختراق" قد يتعرض له من قبل جهاز آخر عن طريق البلوتوث.

- لا تقم بقبول أي ملف يصلك عن طريق البلوتوث إلا إذا كنت متأكداً من مصدره، فالملفات التي تصل عن طريق البلوتوث مثلها مثل الملفات "الملغومة" التي تصل عن طريق البريد الإلكتروني إلى حاسوبك.

- بعض الهواتف المتعددة الاستخدامات والتطبيقات، تتطلب تحديثاً دورياً لبرامجها لوقايتها من المخاطر المتعلقة بالهواتف المحمولة، لذلك تأكد إن كان هاتفك يتطلب أي تحديثات وقم بها باستمرار.

- بعض الهواتف الحديثة توفر ميزة "التشفير" والتي يمكنك عن طريقها تشفير بيانات هاتفك بحيث لا يمكن قراءتها إلا برمز تحدده أنت.
من المفيد جداً قراءة الكتيب المرفق بهاتفك المحمول فهو يحتوي على الكثير من المعلومات ليس فقط عن مميزات الهاتف بل أيضاً عن وسائل الحماية، وطرق تطبيق العديد من الخصائص التي ذكرناها سابقاً.

:: ما الخطوات التي يجب اتباعها عند ضياع أو سرقة هاتفك المحمول؟ ::

1. قم بالاتصال بـ مزود الخدمة الخاص بشريحة هاتفك المحمول، وأخبر المختصين بـ إيقاف عمل رقمك، وتزويدك بشريحة جديدة بدل التي فقدتها.
2. قم بالذهاب إلى الجهات الأمنية المختصة برقم الـ(IMEI) والتي بدورها ستخاطب مزود الخدمة للعثور على هاتفك.

:: خاصية رائعة ::

اكتشفنا من بضعة أيام خاصية تمكننا من قفل هواتفنا عن بعد! حسب علمنا هي متوفرة في هواتف نوكيا الحديثة، ولكننا لا نعرف إن كانت متوافرة في الهواتف الأخرى.
تعمل هذه الخاصية بضبطها بالخطوات التالية:

الأدوات -> الضبط -> عام -> الحماية -> الهاتف وبطاقة SIM -> قفل الهاتف عن بعد
Tools -> Settings -> General -> Security -> Phone and SIM card -> Allow remote lock

عندها سيُطلب منك إدخال كلمة أو جملة لتستخدمها لقفل الهاتف لاحقاً، انتبه عند كتابة الجملة -باللغة الانجليزية- أن تراعِ الحروف الكبيرة والصغيرة (Capital letters & Small letters) وتحفظها جيداً، لأن أي تغيير في الحروف يؤثر في فعالية الخاصية. بعد إدخال الكلمة أو الجملة، سيُطلب منك إعادة إدخالها، ومن ثم إدخال رمز مرور الهاتف الخاص بك، للتأكد بأنك أنت من قام بضبط الخاصية وليس شخصاً آخر.

وبالتالي عند ضياع هاتفك المحمول أو فقده، يمكنك أخذ أي هاتف محمول وإرسال رسالة نصية بالجملة التي قمت بإدخالها مسبقاً، وعند تسليم الرسالة سيتم قفل الهاتف وبطاقة الذاكرة، وإرسال رسالة من هاتفك تلقائياً إلى الهاتف الذي قمت باستخدامه لقفل هاتفك تنص بأنه قد تم قفل الهاتف وبطاقة الذاكرة. عندما تجد هاتفك يمكنك فتحه باستخدام رمز المرور الخاص بالهاتف.

أن كانت لديكم فكرة عن توافر هذا الخاصية أو مميزات أخرى للحماية في أنواع أخرى من الهواتف، شاركونا بها بكتابتها في التعليقات :)

الثلاثاء، 9 يونيو 2009

نسخة احتياطية من حياتي

ها أنذا أحزم حقيبة السفر، لكنها هذه المرة مختلفة، لأنني سأحزم فيها أغلى ممتلكاتي.. حاسوبي الذي يحمل في طياته الرقمية كنزاً ثميناً.. بحثي الذي عملت الليل مع النهار لأيام عديدة حتى حصلت على النتائج المطلوبة. بقيت ثمانٍ وأربعون ساعة لأحظى بشرف تمثيل بلادي في مؤتمر علمي في دولة مجاورة، هذا هو الإنجاز الأهم في حياتي، بل هو حياتي التي عشتها فترة طويلة.

وكعادتي قبل الذهاب للمطار، أتأكد أنني لم أنسَ شيئاً.. جواز السفر ونسخة منه، بطاقتي الشخصية ونسخة منها، بحثي مطبوعاً ونسخة أخرى، نسخ عديدة من بطاقة عملي.. هكذا أنا، يجب أن يكون لكل شيء نسخة أخرى فقط للحيطة ولأي حدث طارئ.. لكن يبدو أنني نسيت النسخة الأهم من هذا كله!

في فندق فخم يطل على منظر خلاب، غرفة ذات طراز كلاسيكي لكنها مزودة بوسائل التكنولوجيا الحديثة، أضواء رقيقة خافتة.. كانت الأجواء مشجعة على التدريب الأخير على العرض التقديمي الذي سأقدمه أمام آلاف الناس غداً صباحاً. أخرجت حاسوبي من الحقيبة، وضعته برفق على المنضدة وقدمت له وجبة فاخرة من الشحن الكهربائي لبطاريته الجائعة دوماً، لكنه كان يغط في سبات عميق.. " هيا.. ليس هذا وقت النوم، لدينا عمل مهم غداً ". توالت محاولاتي المستميتة لإيقاظه لكنه لم يستجب! بدأ قلبي يدق بسرعة وبدأت أخشى أن لا يستفيق، محاولة بعد أخرى، حتى طلبت المساعدة من مركز الأعمال التابع للفندق، أخبرني التقني بأن القرص الصلب لحاسوبي قد احترق وأنه لا مجال أبداً لإصلاحه. نزل علي الخبر كالصاعقة.. ملفاتي الخاصة بالعمل، صوري التي أحتفظ بها منذ سنوات، لوحاتي الفنية التي رسمتها بالفوتوشوب، المستندات، والمراجع الإلكترونية التي تعبت كثيراً في تجميعها، باختصار.. حياتي الرقمية، أيعقل أنها ضاعت في مهب الريح؟ و ماذا عن العرض التقديمي الذي عملت كثيراً على تنسيقه وتجميله ليبدو بأجمل صورة غداً؟ لو سهرت الليل بأكمله لن أستطيع إعادة إنشاءه من الصفر.

عصفت بذهني دوامة مريعة من الهموم، وأغرقتني موجة كبيرة من التوتر، كيف لم أفكر بعمل نسخة احتياطية من ملفات حاسوبي.. من حياتي، وأنا لم أترك شيئاً دون أن أعمل منه نسخة أو اثنتين؟ أستطيع أن أحصل على حاسوب مؤقت، لكن ماذا عن البحث؟ رنّ هاتفي المحمول في تلك اللحظة، كان المتصل مديري، يبدو أنه يود الاطمئنان على استعداداتي ليوم غد، أخبرته بما حدث بعد أن سمع نبرة صوتي المتوترة، وإذا به يزف لي الخبر السعيد.. إنه يحتفظ بالنسخة الأولية من العرض التقديمي، والتي قدمتها له ليراجعها. كانت سعادتي لا توصف. طلبت منه أن يرسلها على بريدي الإلكتروني في أقرب وقت. انحلت مشكلتي بطلبي لحاسوب مؤقت واستلامي للعرض التقديمي. مع بزوغ إشراقات الصباح كنت قد انتهيت من إعادة تنسيقه ومن التدريب الأخير قبل ذهابي للمؤتمر.

التصفيق الحار جداً، وعبارات المديح والثناء بعد إلقائي للبحث كانت كفيلة بصنع فرحة تواسيني في حدادي على فقدان حياتي الرقمية بالأمس. لكني لا زلت ألوم نفسي، فقد كان موقفاً مؤلماً، وكان بإمكاني تفاديه بخطوات بسيطة يوفرها لي نظام التشغيل لعمل نسخة احتياطية للملفات التي اختارها، ومن ثم أحتفظ بها في مكان آخر حتى يمكنني استرجاعها بسهولة إذا حصل عطب في الحاسوب. عمل نسخة احتياطية من الملفات ممارسة يجب علينا جميعها أن نضيفها إلى عاداتنا الرقمية.. لأجل معلوماتية آمنة.

معلومات إضافية

لِـم َ نفقد بياناتنا ؟
تختلف أسباب فقد البيانات لكنها تتشابه في النتيجة ذاتها.من أكثر الأسباب شيوعاً هو حدوث عطل فني في عتاد أو مكونات الحواسيب ، بسبب السقوط المفاجئ ، أخطاء مصنعية أو أسباب أخرى. الجدول التالي يبين أهم أسباب فقد البيانات :




النسخ الاحتياطي للملفات ، أم ضياعها ؟
لا نحس بقيمة الشيء إلا عندما نفقده ! كثيراً ما نود أن يرجع بنا الوقت لـ نقوم بخطوات بسيطة تجنبنا فقد بياناتنا المهمة. تخصيص بعض الوقت بشكل دوري لعمل نسخ احتياطية من الملفات أفضل من خسارته في محاولة استرجاعها لاحقاً. هناك الكثير من الأساليب للقيام بذلك ، البعض يفضل الاحتفاظ بها كـ نسخ أخرى عادية في أوساط تخزينية مختلفة مثل الفلاش ، القرص الصلب الخارجي أو في اسطوانات مدمجة، لكن ذلك يستهلك الكثير من السعة التخزينية. تتوفر الكثير من البرامج التي تقوم بـعمل نسخ احتياطية مضغوطة يمكن فكها لاحقاً، كما توفر نظم التشغيل هذه الخاصية. سوف نستعرض هنا خطوات عمل نسخ احتياطية من الملفات في نظام التشغيل ( فيستا ):

1- الذهاب إلى لوحة التحكم (Control Panel) و تحت تبويب النظام و الصيانة (System and Maintenance) نختار Back up your computer


2- سوف تظهر الشاشة الرئيسية لمركز النسخ الاحتياطي و الاستعادة ، بإمكانك الاختيار بين النسخ الاحتياطي لبعض الملفات التي تقوم باختيارها، أو النسخ الاحتياطي للنظام بأكمله. يكمن الفرق في أن النسخ الاحتياطي للنظام بأكمله يساعدك على استعادته بكل ملفاته و برامجه و إعداداته بشكل عام فيمكنك في حالة حدوث عطل فني في الجهاز أخذ النسخة الاحتياطية و تشغيلها في جهاز آخر سليم ، أو استخدامها في استعادة جهازك بعد إصلاح العطل الفني.


3- في الخطوة التالية ، عليك اختيار المكان الذي تود أن تحفظ فيه النسخة الاحتياطية

4- ثم اختيار عن نوعية الملفات التي تود عمل نسخة احتياطية لها


5- و أخيراً ، اختيار الوقت و اليوم الذي تود أن تضيف المزيد من البيانات كـ نسخ احتياطية إلى النسخة الاحتياطية التي سيتم إنشاؤها. بإمكانك جعل التردد يومياً ، أسبوعياً أو حتى شهرياً و يعتمد ذلك على طبيعة البيانات التي تهمك. ثم الضغط على زر Save Settings and Start backup.

الثلاثاء، 2 يونيو 2009

فارس حاسوبي المدرع

تبهرني غرفة أخي.. إنها أشبه بمركز لألعاب الحاسوب وسط منزلنا، شاشة بحجم ثلاثين بوصة، فأرة من نوع خاص، سماعات بنظام صوتي رائع، وفوق ذلك كله اتصال سريع بالإنترنت. أعلنت هذه التكنولوجيا انتهاء حقبة ألعاب الفيديو العادية، والبدء بعهد جديد يجمع بين شخص في الدوحة، وآخر في طوكيو، وثالث في لندن، وكأنهم يلعبون سوياً في المكان ذاته.

إحدى ألعابه المفضلة والرائجة جداً، لعبة حربية. نصحني بشدة لكي أجربها فهي حسب تعبيره "إدمانه المفضل". نظرة خاطفة لجهازه.. استوقفتني بشدة علامة X الحمراء والظاهرة على صورة درع مايكروسوفت في شريط البدء في حاسوبه. اعتقدت في البداية أنه لم يقم ببعض التحديثات اللازمة لحاسوبه، مع أنها تتم تلقائياً بواسطة نظام التشغيل. انتظرت حتى يفرغ من إحدى المناورات الحربية في اللعبة حيث اختبأ الجنود خلف جدار مطوق بالنار لتصدي هجمات العدو، وتجنب إصابتهم بأذى، إنه "درع الأمان الناري" كما أسماه.

قادني فضولي للتقصي عن سبب وجود علامة خطأ الحمراء ، فاكتشفت بأنه أطفأ الجدار الناري Firewall متعمداً. وعندما سألته عن السبب، أجاب بأن تشغيل الجدار الناري –كما سمع من أصدقاءه- لا يسمح له من الاستفادة من السرعة القصوى للانترنت، والتي يرغب بها لكي يستمتع في لعبته. حسنا، أخبرته أنه تبعا لتصرفه المتسرع، هو حالياً أمام خيارين، الأول هو أن يستمر في تعطيل الجدار الناري ويستفيد من السرعة القصوى للانترنت، في مقابل أن يكون حاسوبه عرضة للاختراق ومن ثم تسرق معلوماته أو يَلحَقُ ضرر بحاسوبه يمنعه من استخدامه بكفاءة مجدداً. أما الخيار الثاني فهو أن القناعة كنز لا يفنى، بتشغيل الجدار الناري واستخدام الانترنت بسرعة معقولة جداً في مقابل الحفاظ على أمن حاسوبه. إما السرعة والمجازفة أو التوسط والحماية.. لم تكن السرعة بالشيء الذي قد يتخلى عنه أخي بهذه السهولة وخاصة في عصرنا الذي اتخذ من السرعة طابعاً له في كل شيء. قلت له: ما فائدة أن تكون مناوراتك الحربية سريعة، قوية وتهزم العدو، في حين أن عدواً آخر -من خارج اللعبة - يتسلل إلى حاسوبك لأنك لم تضع فارساً مدرعاً لحماية أسواره والدفاع عنه؟ لم يكن جواب أخي مباشراً لكنه كان مطمئناً، فقد رجّح كفة الخيار الثاني، وقام بتشغيل "درع الأمان الناري".

الجدار الناري أحد وسائل حماية حاسوبكم وما يحوي من معلومات. هو برنامج يحمي الحاسوب من الذين يريدون دخوله دون إذن –اختراقه- عند الاتصال بالإنترنت، وكأنه فارس بدرع، يساعد الحاسوب على التمييز بين الأعداء؛ فيرفعه لِصَدِهم، والأصدقاء فينحني مرحباً بهم. لأجل معلوماتية آمنة لا تقوموا بالاستغناء عن فارس حاسوبكم المدرع، لأنه يساهم في وقايته من المخاطر والتهديدات.

معلومات إضافية

:: ما هو درع الأمان الناري؟ ::
درع الأمان الناري أو ما يسمى الجدار الناري ، هو عبارة عن بوابة أمنية تقوم بحماية أجهزتنا من مخاطر الاختراق . ينقسم الجدار الناري إلى أنواع عديدة ، فمنها ما يسمى الجدار الناري الشخصي Personal Firewall والذي يكون بوابة بين الحاسوب و الانترنت، ومنها الجدار الناري الشبكي Network Firewall والذي يكون بوابة شبكة الحواسيب كلها للاتصال بالانترنت( قد يكون برنامجاً أو جهازاً منفصلاً يضاف إلى الشبكة).

:: قوة الفارس المدرع ::
تكمن أهمية الجدار الناري في كونه الفارس الذي لا تمر شاردة ولا واردة من وإلى الحاسوب إلا من خلاله. فهو يقوم بالنظر في كل البيانات التي تدخل الحاسوب عند اتصاله بالانترنت أو أي شبكة معلومات – فإن اشتُبه بأن ما سيدخل إلى الحاسوب برنامج خبيث أو بوادر اختراق من قبل هاكر، فإنه يقوم بحجبها، أما إن كانت عادية فإنه يقوم بمواصلة إدخالها إلى الحاسوب. ترك الحاسوب بلا جدار ناري أشبه بتركه مفتوحاً لكل من أراد أن يدخل ويصول ويجول بلا معرفة أو إدراك منا. الصورة التالية توضح كيفية عمله:



:: برامج الجدار الناري ::
الحصول عن فارس مدرع ليس بالأمر الصعب ، فنظام التشغيل Windows يتضمن جداراً نارياً خاصاً به و في نظام التشغيل Vista يكون مفعلاً بطريقة أتوماتيكية، للتأكد من كونه مفعلاً أو لتغيير بعض خصائصه يمكن اتباع الخطوات التالية:


لا تنحصر برامج الجدار الناري على الجدار الناري المرفق بنظام التشغيل Windows بل توجد الكثير من البرامج الأخرى و التي توفرها شركات مختلفة، نعرض هنا أشهرها و أكثرها شيوعاً:
1-
Zone Alarm Pro 2009
2- F-Secure Internet Security 2009
3- TrendMicro Internet Security Pro
4- ESET Smart Security
5- Comodo Free Firewall

:: لن أكتفي بفارس مدرع واحد بل بجيش من الفرسان !! ::
يشجع الكثير من الناس فكرة استخدام أكثر من جدار ناري واحد، الأول هو المرفق مع نظام التشغيل، وبرنامج جدار ناري آخر من شركة أخرى. الفكرة قد تحمل شيئاً من الصواب من ناحية زيادة الاحتياطات الأمنية لكنها أيضاً تحمل شيئاً من الخطأ لأنها ستقوم باستهلاك الكثير من موادر الحاسوب (computer resources) وإبطاء الاتصال بالانترنت – الأمر الذي قد يسبب تقليل أداء الحاسوب والكثير من الإزعاج. لذلك ينصح بالاكتفاء بـجدار ناري واحد.

:: فارس مدرع + طبيب رقمي = فريق الأحلام ؟! ::
جيد ! حاسوبي يحمل بين طياته فارساً مدرعاً ( جدار ناري ) يتصدى المخاطر وطبيباً رقمياً ( برنامج مكافحة الفيروسات) يعالج الأمراض. إذن كل ما بوسعي أن أبحر في الانترنت بكل حرية وبلا قيود أو خوف.. هل هذا صحيح ؟
ليس بالضرورة. مخاطر الانترنت لا تعد ولا تحصى، ووجود الجدار الناري ما هو إلا خط الدفاع الأول ضمن مخاطر الانترنت، أما برنامج مكافحة الفيروسات فهو كـ الاسعاف عند وجود مرض أو مشكلة. بالإضافة إلى ذلك ، هناك بعض المخاطر التي لا يستطيع الجدار الناري التصدي لها مثل : الرسائل المزعجة ، حصان طروادة ، الإعلانات الفجائية pop-ups ،لذلك فإن الحل الأمثل هو لتطبيق المستمر للعادات الرقمية الأمنية، من استخدام كلمة سر قوية، تجنب فتح البريد الإلكتروني من الغرباء، تنزيل التحديثات الأمنية، تجنب تحميل البرامج المقرصنة وغيرها..

الثلاثاء، 26 مايو 2009

قراصنة الكاريبي الرقميين !!


كمعظمنا، أعشق مشاهدة الأفلام. أظنه عشق وراثي، فقد اعتدت على مشاهدة أبي في صغري مندمجاً في مشاهدة فيلم ما. لا تمر عطلة نهاية أسبوع دون أن أزور فيها السينما. ولأنني أتابع أخبار السينما العالمية، أجد أن وصول أحدث ما يُعرض في الولايات المتحدة الأمريكية في سبتمبر يستغرق على الأقل ثلاثة شهور ليصلنا هنا في ديسمبر؛ فأبحث عن تلك الأفلام لأشتريها عن طريق الانترنت. كنت أبحث في ذلك الوقت عن أحدث جزء من سلسلة أفلام قراصنة الكاريبي، ولحسن حظي –إن أمكنني قول هذا الآن- دلني أحد الأصدقاء على الكنز.. إنه موقع لتحميل أحدث الأفلام. ولكن مهلاً! هناك أيضاً مسلسلاتٌ، أغانٍ، وألعاب، وبرامج للحاسوب وكلها بالمجان!

أصبحت كطفل سمح له والداه بأخذ ما يريد من متجر الحلويات، أحمّل فيلمين، ثلاث أغانٍ، والموسم الثالث من مسلسلي المفضل. لم يحدث أن تخيلت أن هناك ما هو مجانيٌ بهذا الكم! فشركات الإنتاج تعتمد على عائدات مبيعاتها. مؤخراً بدأت ألاحظ أموراً غريبة تحدث عندما أقوم بتشغيل أحد تلك الأفلام أو البرامج التي قمت بتحميلها سابقاً. فما أن تبدأ بالعمل، حتى يظهر تدهور واضح في أداء حاسوبي. يمسي بطيئاً وكأن على عاتقه الكثير من الطلبات التي يجب أن يلبيها في آن واحد، أو كأنه مسخر لخدمة شخص آخر غيري.

لم أكن أعرف أنني بفعلتي تلك، قمت بتسليم سفينتي للقراصنة! فالمخترقون يستطيعون وبسهولة أن يرفقوا ملفاً تخريبياً ضمن ما نقوم بتحميله، ومن ثَمَ يهجمون على حواسيبنا ليستولوا على ما يحلو لهم من الغنائم. عندها بدأت بالتفكير بطريقة جدية، ما الحل؟ أن أشتري نسخة أصلية مضمونة المحتوى، لا تعرض حاسوبي ومعلوماتي للخطر؟ أم أرسل نداءاً لسفينة القراصنة للهجوم علي؟! وبالطبع ربح الخيار الأول. وعلاوة على ذلك، فقد قامت بعض من شركات الإنتاج في الآونة الأخيرة بخفض أسعار منتجاتها لتشجيع المستهلكين على شراء النسخ الأصلية.

لأجل معلوماتية آمنة
من هجمات "قراصنة الكاريبي الرقميين" على معلوماتكم، تجنبوا تحميل المواد السمعية والبصرية وحتى برامج الحاسوب إذا كانت مقرصنة. استعيضوا عنها بنسخ أصلية، أو على الأقل نسخ من مصادر موثوق بها.

معلومات إضافية

:: قرصنة ، يقرصن ، قرصاناً ! ::

تتنوع طرق القرصنة بين اختطاف السفن والاستيلاء عليها، أو قطع الطرق وسرقة المؤن.. لكنها في عالم الرقمية تمثل مفهوماً حديثاً، و هو عبارة عن نسخ البرامج التي تبيعها الشركات ونشرها بطريقة غير شرعية. تعتمد الشركات المنتجة للبرامج الرقمية على إيراداتها من شراءنا لبرامجها و يعتبر نسخ هذه البرامج وتوزيعها خرقاً لحقوق الملكية، و عملاً لا أخلاقياً يعاقب عليه القانون الدولي.

عند شراء البرامج، أو تحميلها من الانترنت تكون نسخة البرنامج تجريبية لوقت محدود، أو بوظائف محدودة حتى نقوم بإدخال رقم خاص تضعه الشركة مع غطاء البرنامج أو ترسله عن طريق البريد الإلكتروني يسمى: مفتاح المنتج Product Key أو الرقم التسلسلي Serial number ويقوم هذا الرقم بجعل البرنامج كاملاً ومفتوحاً بدون قيود ولمدة طويلة (تختلف باختلاف البرامج). يحدث ذلك بواسطة خطوات يقوم بها البرنامج للتأكد من وجود هذا الرقم أو المفتاح تسمى خطوات التوثيق. وبشكل عام فإن القراصنة ينشرون البرامج الكاملة مجاناً وبدون علم الشركات المنتجة عن طريق أربع أساليب رئيسية:

Serial (سيريال): أبسط الطرق وأسهلها ، وهي توزيع الرقم التسلسلي من أحد البرامج التي تم شراؤها ونشرها للعلن كي يستفيد الآخرون منها. و هو خطأ قد يقع فيه الأشخاص العاديون لجهلهم بأن هذا العمل غير شرعي وخارق للقانون. لكنها لا تدوم طويلاً لأن الشركات المنتجة للبرامج تقوم بالتأكد من الرقم التسلسلي ، فإذا كان عدد الأجهزة التي تستخدم نفس الرقم التسلسلي كثيراً تقوم الشركات بتعطيل الرقم كطريقة لحفظ حقوقها.

Crack (كراك): يقوم الكراك بإحداث تعديل بسيط في طريقة عمل البرنامج كي يتجاوز أو يتخطى خطوات التوثيق كي لا يقوم البرنامج بالتأكد من وجود الرقم التسلسلي أو مفتاح المنتج، وبالتالي يصبح البرنامج كاملا.

Patch (باتش): يقوم بإزالة خطوات التوثيق نهائياً.

Key Generator (مولد المفاتيح – أو ما يسمى بالكيجن): لأن طريقة استحداث رقم المنتج أو الرقم التسلسلي تتم عن طريقة لوغارثمية معينة، يقوم القراصنة بفك شفرة هذه اللوغارثمية بطريقة تسمى (الهندسة العكسية) وإنشاء هذا المولد الذي يعمل بنفس طريقة لوغارثمية البرنامج الأصلي فيستحدث أرقاماً جديدة تعمل وكأنها أرقام من المنتِج الأصلي للبرنامج.

غالباً ما يتم تبادل هذه الأساليب عن طريق المنتديات، أو برامج نقل الملفات.. لكن المهم في الموضوع أن القراصنة لا يقومون بها من أجلنا، بل لتحقيق مصالحهم الخاصة. أغلبية هذه البرامج تُرفق مع برامج خبيثة فـ يقوم القراصنة بتوزيعها ونشرها لإحداث الضرر بأجهزتنا والاستيلاء عليها وتسخيرها لصالحهم – تماماً كـ قراصنة السفن !


:: خريطة الكنز ::

في دراسة تجريها شركة Aladdin وهي شركة مختصة بالدراسات وإيجاد الحلول في مجال أمن المعلومات، اتضح بأن معدل القرصنة في الشرق الأوسط وأفريقيا يبلغ 59%، في قطر مثلاً يبلغ مقدار الخسائر الناجمة عن استخدام برامج مقرصنة 23 مليون دولار!

تبين عن طريق بعض الدراسات من قبل شركات أخرى أن 25% من المواقع التي تقدم نسخ مقرصنة (غير قانونية) من البرامج، تقوم بتحميل برنامج خبيث
إلى حاسوبك دون أن تعلم. كما تبين أن 11% من الـ Key Generators و الـ Crack Tools تحتوي على برنامج خبيث. وبالتالي عدا عن تخطي قوانين الحماية المتعلقة بالبرامج، أنت تقوم بـ "إنزال" الضرر إلى حاسوبك.

بعض الشركات الكبرى مثل مايكروسوفت تستخدم عدة طرق لحماية برامجها من النّسخ غير القانوني، فمثلاً في نسخ نظام التشغيل التي تسبق Windows Vista يتم إرسال برنامج للتحقق إذا ما كانت نسخة نظام التشغيل أصلية أم لا، وبالتالي إن لم تكن أصلية لا يمكنك إنزال التحديثات اللازمة لبرنامجك.

أما بالنسبة لـ Windows Vista، فإن عمل نظام التشغيل يتطلب التفعيل عن طريق الإنترنت وبالتالي فإن مايكروسوفت تقوم بمتابعة عدد مرات التفعيل لنسخ برامجها، فإن تعدت عملية إعادة التفعيل الحد المعقول، يعتبر ذلك دليلاً على أنه قد تمت "قرصنة" هذه النسخة، وبالتالي يتم منعها من إنزال التحديثات اللازمة.

وكما ذكرنا سابقاً، فإن وجود "ثغرات" في البرامج تسبب الكثير من المخاطر، لذلك فإن التحديث الدوري لها في غاية الأهمية، فالشركات المنتجة لبرامج المحادثة أو غيرها تقوم بدراسة هذه الثغرات وفعل اللازم لإغلاقها (أو تصحيحها)، وذلك يتم عن طريق تلك التحديثات. والتي لن تتمكن من الحصول عليها إذا كان البرنامج الذي تستخدمه "مقرصناً".


:: القرصنة تطال النسخ التجريبية ! ::

هل لك أن تتخيل مدى قوة وانتشار البرامج المقرصنة ؟ حتى النسخ التجريبية من نظم التشغيل لم تسلم من القراصنة ! فقد شاعت في الآونة الأخيرة نسخة مقرصنة من ويندوز 7 – النسخة بيتا أو التجريبية – وتبين فيما بعد أن هذه النسخة المقرصنة تقوم بجعل الجهاز Bot أو روبوت يتحكم به القراصنة. ظهرت هذه النسخة المقرصنة لأول مرة في 24 أبريل ، وفي غضون أسبوعين فقط كان عدد الأجهزة المصابة 27,000 جهاز. المزيد من المعلومات في هذا الرابط.


ملاحظة: بسبب غلاء أسعار البرامج الأصلية، يصبح استخدام البرامج المقرصنة مبرراً للكثيرين و منفذاً لهم. لكن في الحقيقة أن هناك حلاً وسطاً فالكثير من منظمات العمل، المؤسسات وكذلك الجامعات تشتري البرامج الأصلية مع طلب ميزة تسمى Volume Software Agreement، والتي تتيح لجميع موظفي المؤسسة شراء النسخ الأصلية بأسعار رمزية جداً. قم بالسؤال إذا ما كانت هذه الميزة متوفرة في الجهة التي تعمل بها و استغن عن البرامج المقرصنة بالبرامج الأصلية الأكثر أماناً و سلامة لحاسوبك !

الثلاثاء، 19 مايو 2009

التسوق الرقمي والقفل السحري !


كتاب لتعلم اللغة الأسبانية، الرواية الأحدث و الأكثر انتشاراً في العالم، قلم فاخر هدية لوالدي ، جهاز الـiPod الصغير، وغيرها... تراكمت هذه الأشياء على سطح مكتبي في أوراق ملاحظات ملونة ومتناثرة لتصنع لوحة سيريالية لقائمة رحلة تسوق طويلة قد لا تكفيها جولة أو اثنتان. ومع كثرة مسؤولياتي لم يعد لي الوقت الكافي لرحلات التسوق ، فكان لا بد لي أن أفكر بشيء مختلف.. بتجربة جديدة تجعل طلباتي تُلبى دون الحاجة للذهاب إليها. " هل من ماردٍ في مصباحٍ سحري يمنحني طلبات ثلاث فأسأله أن يشتري لي كل هذا؟ ".. تساءلت في نفسي، لكن لم تلبث الثواني انقضاءً حتى تذكرت مارد هذا الزمان! والذي هو دون منازع " الانترنت ". أصبح الانترنت سوقاً ضخماً يحوي بضائع الدنيا من مختلف الأماكن و بمختلف الأصناف و الأشكال و الأسعار. ضغطةُ زركفيلة بأن تجلب لي كل هذه الأشياء إلى باب منزلي دون أن أتكبد عناء التسوق الذي يستغرق من الوقت و الجهد الكثير الذي لا أملكه. هناك أمر واحد فقط علي أن أقوم به، و هو أن أحصل على بطاقة خاصة للشراء عبر الانترنت، و إن كان بإمكاني الشراء عن طريق بطاقة ائتماني، لكن - وعلى حد علمي- أن ذلك أمر فيه مخاطر كثيرة، و شخصياً، لست من هواة المجازفة برصيدي المتواضع في البنك.

اليوم هو يوم التسوق العالمي بالنسبة لي! وصلتني بطاقة الشراء عبر الانترنت والتي ستضمن لي رحلة التسوق السحرية.. من أين أبدأ؟ هل أتسوق في باريس أم في نيويورك؟ هل أشتري الكتاب، أم القلم، أم الـiPod، أم كلهم معاً في نفس الوقت؟ ليس الأمر بتلك الصعوبة.. فباستطاعتي أن أفتح أكثر من متصفح، و أشتري من أكثر من موقع –أو محل- في وقت واحد حتى وإن كانوا في أقاصي الأرض، مشارقها ومغاربها. لكم أن تتخيلوا حماسي الذي لا يوصف بهذه الرحلة السحرية! خطوات الشراء في منتهى السهولة.. أضغط على السلعة التي أود شراءها، فتظهر صفحة تطلب مني بعض البيانات كاسمي وعنواني، ومن ثم بيانات بطاقة الشراء، وأخيراً صفحة تأكيدية لجميع تفاصيل الشراء، و... " شبيك لبيك .. الغرض بعد بضعة أيام بين يديك ".

ولكي أضمن أن مشترياتي لن تذهب لشخص آخر، كنت أحرص على أن تتطابق معلومات عنواني في كل المواقع التي سأشتري منها، فبدأت أقلب بين المتصفحات التي فتحتها معاً لأكثر من موقع وأراجع عنواني، عندها لاحظت شيئاً غريباً.. بعض المتصفحات تحمل علامة " قفل " صغير، و بعضها لا! أوحى لي رمز القفل بالأمان، فصرت أشك بالمواقع التي لا تحمل رمز القفل. أوقفت رحلتي التسوقية مؤقتاً ، لأبحث في الموضوع. كان حدسي في محله! فالقفل الصغير الذي يظهر في المتصفح يضمن للمشتري بأن الموقع يستخدم طرقاً آمنة في عملية الشراء عبر الانترنت، أي أنه يقوم بالحفاظ على سرية البيانات التي نكتبها و بالأخص رقم بطاقة الشراء كي لا تكون عرضة للمتجسسين أو المخترقين. ليس رمز القفل فقط هو الدليل، بل أيضاً بدء عنوان الصفحة بـ https بدلاً من http .

عدت من رحلتي البحثية الخاطفة لطرق الشراء الآمن عبر الانترنت، إلى رحلتي التسوقية السحرية. أغلقت الصفحات التي لا تحوي رمز القفل، و بحثت عما كنت أنوي شرائه منها في مواقع أخرى أكثر أماناً. و أنتم أيضاً.. لأجل معلوماتية آمنة.. ابحثوا عن القفل في جولات تسوقكم الرقمية وتأكدوا من مصداقية المواقع قبل شرائكم منها. من العادات الجيدة أيضاً أن نقوم بطباعة الصفحة التي تُعرض بعد عملية الشراء –الفاتورة- والاحتفاظ بها.

معلومات إضافية

:: التسوق الآمن عبر الانترنت ::
غدا عالم الانترنت بحراً واسعاً يقدم الكثير من الخدمات والتقنيات التي توفر الوقت والجهد وتختصر المسافات ، كما أصبح يضم الأشخاص على اختلاف ميولهم وأساليب حياتهم فلا يخلو من المخترقين والمحتالين ومن يقدمون على الجرائم الإلكترونية. تشير الدراسات الحديثة إلى أن الهدف الأكبر الذي ينشده هؤلاء هو جني الأموال و الذي يأخذ أشكالاً عديدة منها سرقة بطاقات الائتمان. بلغت عدد سرقات بطاقات الائتمان في السنة الماضية حوالي 285مليون بطاقة ائتمان، وبالتالي فإن التسوق الرقمي هو أول محطات الجني غير الشرعي للأموال.

التسوق الرقمي يتطلب منا أن ندخل الكثير من معلوماتنا المالية وبعض من المعلومات الشخصية، ومن أهمها معلومات بطاقات الائتمان. ولأن البروتوكول المستخدم في عرض وتصفح مواقع الانترنت HTTP يفتقر إلى خاصية حماية البيانات، فإنها تنتقل غير مشفرة عبر الانترنت وتصبح معلوماتنا هدفاً للمخترقين ليقوموا بالتقاطها عبر أساليبهم وبرامجهم الخبيثة ومن ثم استغلالها لحساباتهم الشخصية.

تم ابتكار طرق وحلول لحماية البيانات و سلامتها و هي HTTPS - يرمز حرف الـ S إلى بروتوكول Secure Socket Layer و هو البروتوكول المستخدم لتشفير البيانات والحفاظ على أمنها وسلامتها، وله أيقونة القفل كـ دلالـة على استخدامه والتي يمكن مشاهدتها في شريط العنوان أو في شريط المهام، كما توضح الصورة التالية:

الآن تصبح المعادلة بسيطة..
وجود القفل + بروتوكول HTTPS = سلامة بياناتكم المالية
و..
عدم وجودهما = المجازفة بأموالكم !


:: الشهادة أو المصداقية الرقمية Digital Certificate ::
استخدام البروتوكول الآمن HTTPS في تشفير البيانات وسلامتها عند انتقالها عبر الانترنت هو أمر ضروري، لكن هناك ما هو أهم. ما الذي يضمن أن الموقع الإلكتروني الذي تنوي الشراء منه هو موقع موثوق؟ قد يستخدم البروتوكول الآمن HTTPS فيقوم بتشفير البيانات وسلامتها فقط كـ وسيلة لخداعك وإيهامك بأنه موقع آمن لكنه في الحقيقة موقع يقوم بسرقة أموالك ولا يعطيك البضائع المطلوبة. تأتي هنا أهمية المصداقية عبر الانترنت. فليس كل بائع صادقاً وليس كل موقع موثوق به .. حتى يثبت مصداقيته !

من الطرق المستخدمة في إثبات مصداقية مواقع التسوق الرقمي هي فكرة الشهادة أو المصداقية الرقمية Digital Certificate ، والتي تقوم على مبدأ بسيط، وهو وجود مصدر يتمتع بسلطة قوية وموثوق بها من قبل الطرفين: البائع والمشتري. فيقوم البائع بإثبات هويته ومصداقيته أمام هذا المصدر ويتعهد بأنه سيقوم بالحفاظ على سرية بيانات المشتري ويضمن له الحصول على مشترياته، وبالتالي يقوم المشتري بتصديقه بـ" شهادة " المصدر.

يسمى هذا المصدر الموثوق Certificate Authority ( CA) أو سلطة الشهادات، و غالباً ما تكون شركات عالمية كبرى مثل Verisign و TrustEوغيرها. ولمزيد من التوضيح فلنضرب المثال على الموقع الشهير Amazon.com بطريقة مبسطة:

يقوم موقع أمازون بتقديم طلب الحصول على شهادة رقمية مصدقة من سلطة الشهادات CA ولتكن شركة Verisign. و عندما يتقدم الموقع بالمعلومات اللازمة التي تثبت هويته، تقوم Verisign بالمصادقة على شهادته وإرسالها له موقعة من قبله.

يضع موقع أمازون هذه الشهادة الرقمية في موقعه والتي يتم إرسالها إلى متصفحاتنا عند استعراضها بواسطة البروتوكول الآمن HTTPS. الآن يأتي دور المشتري – وفي هذه الحالة نحن – بسؤال المصدر Verisign إن كانت هذه الشهادة الرقمية فعلاً مصدقة فعلاً من قبله، فإن كانت الإجابة بنعم – فإن الموقع موثوق منه وإن كانت بـ لا فيعني هذا أن الشهادة الرقمية مزورة. لكن هل نقوم نحن فعلاً بسؤال المصدر Verisign ؟ في الحقيقة، متصفحاتنا هي من تقوم بفعل ذلك بالنيابة عنا. الكثير من الشركات العالمية المعروفة والتي تعتبر CA موجودة مسبقاً في متصفحاتنا لتوفر علينا عناء سؤالها، وكذلك بعض الشهادات الرقمية للمواقع المشهورة. يمكن استعراض الشهادات عن طريق الذهاب إلى قائمة (أدوات Tools ) في متصفح Internet Explorer، ثم الذهاب إلى Internet Options (خيارات الانترنت)، واختيار صفحة Content (محتويات) كما هو مبين في الصورة التالية:


لكن ماذا إذا استخدم موقع التسوق سلطة شهادات CA غير مدرجة في المتصفح؟ في هذه الحالة يقوم متصفحنا العزيز بإعطائنا تنبيهاً بأنه يوجد خلل في الشهادة الرقمية فإما أنها غير مصدقة من قبل المواقع المدرجة أو أنها مزورة ، و يطلب منك اتخاذ القرار المناسب لك. الصورة التالية توضح أكثر:


إن كنت متـأكـداً بأن الموقع آمن لكنه قد استخدم شهادة رقمية من سلطة شهادات غير مدرجة، أو أن الشهادة الرقمية غير مخزنة في المتصفح بإمكانك الاستمرار بالضغط علىContinue to this website (not recommended) .


:: نصائح وعادات للتسوق الآمن ::

1. لا تعطِ رقمك الشخصي عند التسوق عبر الانترنت
هل طُلب منك إعطاء رقمك الشخصي عند شراء شيء من متجر في مجمع تجاري ؟!
التسوق عبر الانترنت يشبه التسوق من متجر في مجمع تجاري، فهو لا يتطلب إعطاء رقمك الشخصي عند شراء أي سلعة. إدخال رقمك الشخصي قد يعرضك إلى ما يسمي بـ (سرقة الهوية)، فبمعرفة كافة بياناتك الشخصية يمكن لأي كان أن ينتحل شخصيتك ويقوم بأفعال قد تكون غير شرعية أو قانونية باسمك، خاصة وأن هذه العملية سهلة التنفيذ من خلف جهاز الحاسوب، فلا يوجد ولا يمكن لأحد أن يطابق البيانات مع هوية الشخص الحقيقية عبر الشبكة العنكبوتية !

2. لا تمنح أكثر مما يطلب منك
عند تعبئة بياناتك لشراء سلعة معينة، تقوم معظم المواقع بوضع علامة (*) عند المعلومات المطلوب إدخالها، من الأفضل إدخال المعلومات المطلوبة فقط، فباقي المعلومات ليس لها أهمية بالغة في عملية الشراء بل هي فقط لغرض التسويق، تقوم جهة البيع من خلالها بدراسة متطلبات المتسوقين وما يفضلونه، إما بغرض تحسين خدمتهم، أو لإرسال رسائل إلكترونية دعائية لمنتجاتهم لاحقاً بناءاً على ما تحبه، مع الوقت قد يزداد إرسال هذه الرسائل التي تأخذ حيزاً لا بأس به من مساحة بريدك الإلكتروني، فتصبح رسائل مزعجة (أو بمعنى تقني رسائل اقتحامية – Spam)، وقد يستغلها المحتالون في عمليات الاصطياد الإلكتروني، فيرسلون رسائل مشابهة لتك التي يرسلها المتجر الإلكتروني، وظنا منك أنها من المتجر، قد تقوم بفتحها والضغط على الرابط المرسل فيها مثلاً، مما قد يعرضك لبعض المخاطر كتحميل برنامج خبيث دون علمك والعديد غيرها !


يمكن للمحتالين أيضاً استغلال قصة حبك للشراء من موقع معين فيرسلون لك رسائل تخبرك بأن موقع الشراء بصدد تجديد معلومات زبائنه أو التحقق منها، وبالتالي يطلبون منك تزويدهم ببيانات بطاقة الإئتمان وغيرها ! وقد بينت بعض الإحصائات بأن 8% من الأشخاص قاموا بالاستجابة لهذا النوع من الاحتيال. إن تعرضت لهذا النوع من الرسائل، قم بالذهاب إلى موقع الشراء للتأكد بنفسك من صحة هذا الادعاء، فمواقع الشراء المعروفة والشرعية تقوم بالعمل بطريقة محترفة مثلها مثل البنوك، فهي لا تطلب من زبائنها تزويد معلومات حساسة عن طريق البريد الإلكتروني، بل عن طريق الموقع نفسه وشريطة أن تكون صفحة إدخال المعلومات آمنه (تحمل رمز القفل وتبدأ بـhttps).

3. استخدم كلمة سر قوية لحساب موقع الشراء
عند الرغبة في الشراء من أي موقع يجب التسجيل بـ اسم مستخدم وكلمة مرور، لذلك يجب استخدام كلمة سر قوية وعدم مشركتها أحد.

4. تأكد من عنوان موقع الشراء
قد يتمكن بعض المحتالون من عمل صفحة إلكترونية تشبه صفحة موقع شراء معروف إلى حد يصعب به التمييز بين الموقع الأصلي والموقع الكاذب، لدرجة التشابه بين عنوان الموقعين (URL) ولكن ليس إلى حد الكمال! فقد يكون الفرق بين العنوانين حرف واحد فقط !! لذلك يجب التأكد من عنوان الموقع قبل البدء بعملية الشراء.

من العادت الجيدة أيضاً، عندما تصلك رسالة من موقع الشراء على البريد الإلكتروني ويكون فيها رابط للموقع أو لسلعة معينة، لا تقم بالضغط على الرابط ليأخذك إلى الصفحة، أونسخه ومن ثم لصقه في المكان المخصص له في المتصفح، بل قم بإعادة كتابه.

لا تقم بالشراء من مواقع غير معروفة. القائمة التالية تحمل عناوين بعض المواقع المعروفة للتسوق عبر الإنترنت:
www.amazon.com
www.ebay.com
shopping.yahoo.com
www.bizrate.com
shopping.msn.com
www.mysimon.com
www.shopping.com
www.pricerunner.co.uk
www.shopzilla.com
www.shop.com

5. قم بطباعة إيصال الشراء
عند الانتهاء من اختيار السلع التي ستقوم بشرائها وإدخال البيانات المطلوبة منك وإتمام عملية الشراء، ستظهر لك صفحة فيها ملخص بالسلع وأسعارها وبيانات العميل بالإضافة إلى رقم يؤكد إتمام عملية الشراء. ينصح دائماً بطباعة –على الأقل- نسخة واحدة من هذه الصفحة والاحتفاظ بها، تأكد أيضاً من توافر اسم الموقع (الشركة)، عنوانها، رقم الهاتف والبنود القانونية للموقع في هذه الصفحة. سيقوم موقع الشراء بإرسال الإيصال نفسه على بريدك الإلكتروني، قم بحفظ هذا الإيصال أو طباعته أيضاً.


6. اقرأ سياسات (حماية الخصوصية) بعناية
تدرج مواقع التسوق الرقمي سياسات حماية الخصوصية الخاصة بها Privacy Policy، و التي تعتبر كـ عقد بينك وبينها. من المهم أن تقرأها بعناية فائقة قبل الشراء لأنها قد تتضمن بنوداً غير ملائمة لك. مثلاً : مشاركة بريدك الإلكتروني مع مواقع أخرى والذي قد يزيد من احتمالية استلامك لعدد كبير من الرسائل المزعجة SPAM وغيرها. احرص على الاطلاع عليها قبل عملية الشراء كي تكون ملماً بكل المعلومات اللازمة ولكي تتجنب محاولات التحايل أو الغش غير المتوقعة.

7. انتبه لـ بيانات الشحن
تأكد من معرفة إذا كانت الشركة التي تتسوق منها إلكترونياً تقوم بشحن السلع التي تريد شرائها إلى المنطقة الجغرافية التي تنتمي لها. بالإضافة إلى الفترة الزمينة المتوقع وصول السلع فيها، عادة يكون الوقت محدداً في موقع الشراء، وإن لم يكن محدداً، يكون افتراضياً 30 يوماً. إن لم تصل السلعة في هذا الوقت أو تعذر شحنها سيتم إبلاغك بذلك وإعطائك الخيار بأن تستعيد نقودك أو توافق على تأجيل وصول السلعة. بالنسبة لنا عادة ما يأخذ الشحن وقتاً أطول بقليل من المذكور في الموقع، لاننا نستخدم صندوق بريد في امريكا أو اوروبا لتصل البضائع عليه، ومن ثم يتم إرسالها لصندوق بريدنا في الدوحة، وبالتالي يجب أن نضيف هذا الوقت للوقت المتوقع لوصول السلعة.

انتبه أيضاً لتكاليف الشحن، بعض الشركات تقدم خدمات الشحن بالمجان وبعضها تأخذ مبلغاً من المال يتم إبلاغك به مسبقاً، ويضاف إلى المبلغ الكلي، بعض الشركات تزيد من مبلغ الشحن مقابل تقليل الوقت التي تصلك فيه السلعة.

8. استخدم "حدسكـ" ولكن.. بحذر!
عندما تجد موقعاً يقدم سلعاً راااائعة بمبالغ زهيدة، فكر مرتين قبل أن تبادر بالشراء منه: أ محظوظ أنا بإيجاده؟ أم.. هل هو موقع "وهمي" ؟!

لا نقصد بذلك، أن كل ما تجده بهذه الخصائص فخ منصوب للإيقاع بك، فبعض المواقع تقوم بعمل تنزيلات مثلاً، ولكننا أحببنا أن نلفت انتباهكم لهذا الموضوع. تأكدوا أيضاً من أن هذا الموقع الذي "قد يكون مريباً بعض الشيء" لا يحتوي على أخطاء لغوية أو نحوية، فمواقع الشركات المعروفة والموثوق بها، مكتوبة بطريقة متقنة. طريقة أخرى لقطع الشك باليقين، هي بأن تقوموا بالاتصال بالرقم المتوافر في الموقع، فإن تتالت اتصالاتكم دون أي إجابة، أو إن لم تجدوا العنوان الرئيسي لمقر الشركة متوافرا في الموقع، من الأفضل البحث عن موقع آخر.

الثلاثاء، 12 مايو 2009

أسمعت العالم رقم بطاقة إئتماني !


سافر أخي للدراسة في الخارج منذ فترة وجيزة، ولارتفاع تكاليف المكالمات، أصبح تواصلنا الهاتفي أقل والإلكتروني أكثر. لطالما كانت فكرة التواصل مع شخص في النصف الآخر من الكرة الأرضية وكأنه متواجد أمامي تبهرني. كنّا يومياً نحدث أخي على برنامج الماسنجر، إما صوتياً، وإما كتابة، بالإضافة إلى أننا كنا نراه عن طريق الكاميرا الرقمية..

أنا: عدّل الكاميرا شوي ماشوف إلا شعرك :P
أخي: اوكي .. وانتوا ارفعوا صوتكم ماقدر أسمعكم عدل

وكالعديد من الذين بدأوا حياة الدراسة في الخارج، يجد صعوبات في تنظيم حياته مادياً، فبعد أن كان يحصل على كل شيء دون أن يدفع في المقابل أي شيء، أصبح يعمل جاهداً لعمل ميزانية شهرية للمتطلبات المختلفه كالإيجار، التنقل، الطعام، وغيرها.

أخي: ميزانيتي ضربت هالشهر :( أحس اني متخربط مب قادر أنظم مصاريفي :S
أنا: محتاج فلوس ؟

وكأن نطقي لهذه الكلمة أسمع العالم كله، رهيبة هي قوة الجاذبية المالية في لفت نظر الأطماع. فما أن يُعلَنَ عن وجود كنز في مكان ما إلا وتهافت ضعاف النفوس والمحتالون عليه، يريدون اقتناء جزء منه بطرق مشروعة أو غير مشروعة، لا يهم فالغاية عندهم تبرر الوسيلة. ولقلة ثقافتي الرقمية في ذلك الوقت، قمت بتزويد أخي برقم بطاقة إئتماني في تلك المحادثة. لم أكن أعي أن الحديث على الماسنجر ليس بحديث في غرفة عازلة للصوت، بل هو أشبه بالإمساك بـ"ميكروفون" والتحدث على الملأ !

بعد بضعة أيام وصلتي رسالة على هاتفي المحمول، إنها من بنكي:
" قمت بسحب مالي بمبلغ $5,000 عن طريق بطاقة الإئتمان رقم ...."

ولكننا اتفقنا على مبلغ ألف دولار فقط، كيف يجرؤ على سحب مبلغ كهذا دون علمي أو موافقتي!... فلتسامحوني على سوء ظني، اتضح أنه لم يكن أخي من فعل ذلك، ولكنني لم أكن أتصور حتى في أغرب أحلامي أن أحداً استطاع التقاط البيانات التي كتبتها في محادثة الماسنجر، واستغلها لخدمة مصالحه. تذكرت الآن ذلك التنوية الصغير بخط رمادي عندما فتحت شاشة المحادثة لأول مرة:

"لا تقم بإرسال أي معلومات خاصة كرقم بطاقتك الإئتمانية أو هاتفك"

كان درساً قاسياً لي.. درس بمبلغ خمسة آلاف دولار. لكي لا تتعرضوا لموقف كهذا بسبب عدم الخبرة الكافية في استخدام برامج المحادثة ولأجل معلوماتية آمنة لبياناتكم الخاصة والسرية، لا تقوموا بتناقلها عبر برامج المحادثة كالمسنجر، وكما يمكن للمخترقين الحصول على المعلومات التي تكتبونها، يمكنهم أيضاً الحصول على الملفات التي تتبادلونها، والمحادثات الصوتية والمرئية.

المخاطر المصاحبة لبرامج المحادثة

أصبحت برامج المحادثة في الآونة الأخيرة من الوسائل الشائعة والمنتشرة سواء للأغراض الشخصية أو للعمل. لا يقتصر عمل هذه البرامج على نقل النصوص المكتوبة بل الصوت، الصورة، وحتى الملفات المختلفة. المواضيع التالية تمثل بعض المخاطر المصاحبة لبرامج المحادثة.
- تبادل الملفات (نشر البرامج الخبيثة) و الإعلانات المزعجة
كم مرة احتجت أن تنقل ملفاً لصديقك عبر برامج المحادثة؟ أو أن تشاركه صورة التقطتها مؤخراً؟ .. للأسف، تتحول بعض المزايا المفيدة إلى مزايا خطرة ! بفعل ميزة تبادل الملفات من خلالها، أصبحت برامج المحادثة وسيلة في نشر البرامج الخبيثة . فمثلاً لو كان حاسوبي أو أحد الملفات التي أنوي تبادلها مصاب بـ برنامج خبيث، ينتقل هذا البرنامج من حاسوبي إلى حاسوب المستقبل. لذلك فإنه من المهم عرض الملفات المُستقبَلة على برنامج مكافحة الفيروسات قبل فتحها.
بالإضافة إلى ذلك ، قد تتمكن بعض البرامج الخبيثة من النفاذ إلى قائمة المتصلين الخاصة بك في برنامج المحادثة، ومن ثم تقوم بإرسال رسائل محادثة لهم عن طريق استغلال بعض الثغرات . في أغلب الأحيان تكون الرسالة عبارة عن موقع دعائي ، موقع سيء ، أو موقع يقوم بتنزيل برنامج خبيث إلى حاسوبك بشكل تلقائي و دون أن تعي ذلك.
هل حدث لك مثل هذا الموقف مؤخراً ؟....



المحافظة على سلامة الحاسوب بالتحديث المستمر ، و عدم محاولة فتح هذه الروابط الدعائية هما السبل الأمثل للوقاية من هذه المخاطر.

- استخدام برامج المحادثة في حواسيب مشتركة
استخدام برامج المحادثة تحمل من الخصوصية الشيء الكثير.. فمثلاً، لا يرغب أحد منا في أن يتحدث شخص آخر باسمه. لكن الكثير من المستخدمين يجدون أنفسهم عرضة لهذا الموقف إما بتفعيل خاصية تذكر البيانات وكلمة المرور، بنسيانهم برامج المحادثة مفتوحة دون تسجيل الخروج ، أو باختيار خاصية الدخول التلقائي للبرنامج، وتظهر خطورة هذا الموقف عند استخدام حاسوب عام –في مقهى انترنت مثلا- أو حاسوب يستخدمه عدة أشخاص. لتفادي هذا الموقف بإمكانكم تعطيل هذه الخاصية إن كنتم من مستخدمي MSN Messenger - الأكثر رواجاً في العالم العربي – عبر الخطوات التالية:

للنسخ الحديثة: يمكن فعل ذلك من اللوحة الأساسية لدخول المسنجر، بالتأكد من عدم تفعيل تذكر البيانات ، كلمة المرور، و التسجيل التلقائي.



أو اتباع الخطوات التالية في النسخ الأقدم :
1- الذهاب إلى قائمة Tools ( أدوات )
2- اختيار Options أو ( إعدادات)
3- الضغط على صفحة Sign in أو ( الدخول )
4- تعطيل الخاصية Allow automatic sign in when connected in to the Internet



أيضاً ، خيار حفظ المحادثات من الخواص التي قد تعرض خصوصية المستخدم للخطر. باتباع نفس الخطوات السابقة للوصول إلى Options أو (الإعدادت) –الخطوة الثالثة- بإمكانكم تعطيل هذه الخاصية عن طريق صفحة الرسائل Messages، كما هو موضح بالصورة.



- تبادل المعلومات المهمة
معظم التطبيقات في الوقت الراهن صممت لتخدم مميزات الأداء الجيد ، المرونة و السرعة و ذلك لتسهيل الخدمات لأكبر عدد من المتصلين، أما الحماية فغالباً ما تأتي أخيراً ! لذلك فإن المحادثات التي تكتب ليست آمنة لأنها ليست مشفّرة. وبالتالي يمكن للمخترقين – أيضا عن طريق بعض الثغرات- استراق السمع لمحادثاتكم المكتوبة، الصوتية، وحتى المرئية! الجزء الوحيد المشفر عند انتقاله هو كلمة المرور.
لو كانت المحادثات مشفرة عند انتقالها عبر الانترنت لكانت عبارة مجموعة من الحروف أو الرموز الغير منطقية، وبالتالي فإن أي شخص يود أن يسترق السمع في المنتصف ، لن يستطيع أن يفهم ما يُقال.

ولكن الحقيقة هي، أن المحادثات غير مشفرة، وبالتالي تظهر الكلمات أو الأرقام كما كتبناها، وبالتالي يمكن لمن يسترق السمع في المنتصف أن يقرأ كل ما يكتب.

لذلك فإنه من المهم التنويه بعدم تبادل أرقام مهمة من خلال برامج المحادثة، كرقم بطاقة الإئتمان، رقم حسابك في البنك، رمز المرور لبطاقة السحب الآلي، أو حتى رقم الهاتف. وهذا ما يظهر بالفعل عند فتح شاشة المحادثة لأول مرة، ولكننا قد نغفل عنه.

- تشغيل كاميرا الويب
من خلال بعض الثغرات يمكن للمخترقين أن يقوموا بتشغيل كاميرا الويب دون علمكم، لذلك فإنه من الأفضل أن تغطوا الكاميرا بشريط لاصق، نحن شخصياً وكثير ممن نعرفهم يفعلون ذلك.

لاحظوا بأن وجود "ثغرات" في البرامج تسبب الكثير من المخاطر، لذلك فإن التحديث الدوري لها في غاية الأهمية، فالشركات المنتجة لبرامج المحادثة أو غيرها تقوم بدراسة هذه الثغرات وفعل اللازم لإغلاقها (أو تصحيحها)، وذلك يتم عن طريق تلك التحديثات. كما أن لبرامج مكافحة الفيروسات دور في منع البرامج الخبيثة من التخلل إلى حاسوبكم واستغلال هذه الثغرات.

- قبول إضافات من غرباء
قد لا يكون هذا الموضوع من المخاطر التقنية بشكل مباشر، ولكنه من العادات الغير جيدة والتي قد تكون في بعض الأحوال خطيرة. في إحدى حلقات برنامجOprah تحدثت أوبرا طوال الحلقة عن حوادث تسببت بفعل التحدث لغرباء على الإنترنت، وكانت نتائج بعض هذه الحوادث أليمة، نحن لا نبالغ بذكر هذا المثال ولكننا ننوه لاحتمال التسبب بأضرار فادحة جراء تصرف كهذا، والتي قد تحدث عندنا – لا قدر الله. عندما نتحدث مع غرباء على الإنترنت، نحن لا نعرف خلفياتهم، هوياتهم، عملهم، باختصار لا نعرف شيئاً عنهم، وليس بالضرورة أن ما يخبروننا به عن أنفسهم صحيح ! فنحن لا نراهم ولا نعرفهم، وقد لا يكون لدينا سبيل لنتحقق من ذلك. من الملاحظ أيضاً أن خطورة هذا الوضع تزداد مع الأطفال أو من هم في سن المراهقة.

في دراسة أجرتها شركة Symantec اتضح بأن ..

- 12% من الأطفال بين سن الثامنة والثانية عشر و 56% من المراهقين، يتلقون طلبات بإعطاء معلومات شخصية عنهم.
- 10% من الأطفال بين سن الثامنة والثانية عشر و 54% من المراهقين، يتحدثون مع غرباء على الإنترنت.
- 4% من الأطفال بين سن الثامنة والثانية عشر و 30% من المراهقين، تحدثوا في موضوع لقاء غرباء على الإنترنت في مكان ما.
- 16% من الأطفال بين سن الثامنة والثانية عشر، اكتشفوا بأن بعض الغرباء الذين يحدثونهم على الإنترنت بالغون ولكنهم يتظاهرون بأنهم أصغر سناً.

المصدر: Norton from Symantec: Internet Safety & Your Tween

لم نذكر هذه الأرقام لإخافتكم، ولكن لتلتزموا الحذر، فالتكنولوجيا مثلها مثل أي شيء في الحياة، لها سلبياتها وإيجابياتها، لذلك فإنه من العادات الإلكترونية الجيدة أن لا نقبل إضافات ممن لا نعرفهم، وأن ننشر هذا الوعي بين من نعرفهم، لنتمكن من الاستمتاع بالإيجابيات، ونتفادى السلبيات. :)

- صورة العرض
هناك برامج تمكن من في قائمة المتصلين بكم في برنامج المحادثة من أخذ الصور التي تستخدمونها كـ "صورة العرض" (Display Image )، لذلك لا تستخدموا صوركم الشخصية أو أي صورة لا تريدون أن يشارككم أحد بها.

الثلاثاء، 5 مايو 2009

رسالة ملغومة !


رسالة جديدة بعنوان مُغرٍ! كفيلة بأن تجعلني أطرق بإصبعي طرقتين خفيفتين على الزر الأيسر من الفأرة بلا وعي.. في تلك اللحظة الفاصلة من الزمن عُدت إلى طفولتي، وسمعت صوت أمي مجدداً وهي تحذرني من فتح الباب للغرباء! ... لم أكن أتوقع أن وصايا الأمس خالدة وصامدة في مواجهة رياح الزمن والثورة الرقمية فعندما شرعت أبواب الرسالة لم أكن أعي أنّني حينها كنت أشرع الأبواب لخطر قادم !

بريدي الإلكتروني أو -كما هو متعارف عليه حالياً- إيميلي ، هو باب منزلي -حاسوبي- للتواصل عن طريق الانترنت. بالرغم من أنني أقتني هذا البريد منذ فترة ليست بالقصيرة، إلا أن إعجابي بمبدأ عمله يزداد يوماً بعد يوم، ففي صندوق بريدي الإلكتروني تصلني أخبار غريبة، صور طريفة، روابط لصفحات إلكترونية مميزة، تواصل مع أخي الذي يدرس بالخارج وأصدقاءٌ لا أجد وقتاً لألتقيهم في تيارات الحياة السريعة. ممتعٌ هذا البريد.. لم أكن أتخيل يوماً أنني سأتضرر بسببه، لكن هذا ما حصل بالفعل. لم يستغرق الأمر سوى لحظات، حتى اكتشفت بأنّي ضحية..

مجرد رسالة إلكترونية قذفتها رياح الانترنت إلى صندوق بريدي الإلكتروني، كان عنوانها شيقاً جداً، لكنها من مُرسِلٍ لا أعرفه. ترددت.. هل أفتحها أم لا؟! وأعترفُ أن فضولي غالبني في تلك اللحظة؛ فغلب. كانت رسالة فارغة لكنّها كانت تحمل بين طياتها ملفاً ملغوماً. وما أن ضغطتُ على الملف بطرف الفأرة.. حتى حلت الكارثة!

كانت هناك إشارات تدل على أن الملف الملغوم ينفذ عملياته التخريبية، فحاسوبي لم يعد كما كان، أصبح بطيئاً جداً، مثقلاً بتحمل تبعات الكارثة. باتت تباغتني بين الحين والآخر نافذة سوداء على شاشة حاسوبي، ثم تختفي فجأة. وفي اليوم التالي تلقيتُ اتصالاً من أحد أصدقائي يخبرني بأنني أرسل ُ رسائل مشبوهة مع أنني لم أرسل له شيئاً! وتوالت الاتصالات من الآخرين، وكلها تحمل التساؤل ذاته. شككتُ بالأمر، فأنا على يقين تام بأنني لم أرسل شيئاً لأحد. لحسن الحظ، كان أحد زملائي في العمل خبيراً بهذه الأمور، فسألني إن كنت قد فتحت رسالة من شخص غريب، وعدت بذاكرتي إلى تلك الرسالة فعرفت السبب. وبمساعدته تمكننا من السيطرة على الوضع، وعادت الأمور إلى مجراها. ولكن القصة لم تنتهي عند هذا الحد، باتت تصلني كميات هائلة من تلك الرسائل المجهولة، لتقتحم صندوق بريدي، فقمت بتحديدها جميعاً واستخدمت خياراً متاحاً في خدمة البريد الإلكتروني بحظر هذه الرسائل -junk. أصبحت أخصص لكل غرض بريداً إلكترونياً منفصلا، واحد للعمل وآخر للعائلة ، وهكذا.

بريدنا الإلكتروني باب حواسيبنا، إن فتحناه للغرباء تمكنوا من اقتحامنا. علينا أن نحذر من الملفات المرفقة وأن لانفتحها إلا بعد التأكد أنها سليمة وخالية من الألغام، إما عن طريق تنويه توفره مزايا البريد الإلكتروني أو بأن نعرضه على طبيبنا الرقمي –برنامج مكافحة الفيروسات. أصبحت نصيحة أمي في زمن الرقمية: لأجل معلوماتية آمنة ، لا تفتحوا رسائل إلكترونية من مصادر مجهولة.

ما هي المخاطر التي تحيط باستخدامي للبريد الإلكتروني ؟!

النقاط التالية تمثل بعض هذه المخاطر ..

- المرفقات الملغومة Malicious Attachments
تشكل المرفقات الملغومة من أصعب المخاطر التي تواجهنا كمستخدمين للبريد الإلكتروني و أكثرها انتشاراً ، و ذلك لأنها تحمل عناوين شيقة للغاية يصعب مقاومتها ، أليس كذلك ؟! :)
سواءاً كان المرفق مستند ، أو ملف مرئي أو صوتي – لنتفق على الالتزام بهذين الشرطين البسيطين:
1- الملف المرفق من شخص مجهول هو 99.9% مرفق ملغوم بأحد البرامج الخبيثة – إن كان يحمل عنواناً تظن بأنك بحاجة للاطلاع عليه ، فابحث عنه في المواقع الموثوق بها و تذكر أن حماية حاسوبك يشكل أولوية في هذا الموقف
2- الملف المرفق من شخص معروف أو من أحد معارفك – فلنقل أنه هناك فرصة لأن يكون ملغوماً و أن صديقك لا يعلم ذلك . في هذه الحالة، تأكد من عرضه على برنامج مضاد للفيروسات و البرامج الخبيثة قبل القيام بفتحه.

- التزوير Spoofing Email
أخبرني والدي ذات يوم أنه استقبل رسالة إلكترونية من زميل له يعمل بالخارج مفادها أنه وقع في أزمة مالية و أنه بأمسّ الحاجة لمساعدته، واضعاً بياناته المالية من رقم حسابه و غيرها كي يقوم والدي بتحويل مبلغ من المال له.. والدي الذي تعاطف مع رسالة زميله كان على وشك أن يحول له المبلغ، إلا أنه انتبه في اللحظة الأخيرة و قرر أن يقوم بالاتصال به مستفسراً ، فاتضح أن زميله لم يرسل شيئاً.. فكيف حدث ذلك ؟؟
عن طريق تزوير عنوان المرسل - التزوير هو فعل شائع و سهل القيام به، ذلك أن خدمة الرسائل الإلكترونية تفتقد إلى خاصية التصديق على عنوان المرسل. يستغل المخترق ( أو أي شخص بنوايا سيئة) هذا النقص و باستخدامه لبرامج تقوم بتزوير عنوان المرسل ، يضع البريد الإلكتروني الذي يمكن للمستقبل أن يثق به ( غالباً من معارفه و العناوين الإلكترونية التي سبق و أن أرسل إليها ) ثم يكتب محتوى الرسالة التي يريدها.


- التصيد Phishing
جاءت هذه التسمية كـ تحريف لكلمة Fishing وهي صيد السمك – لكن السمك المقصود به في العالم الرقمي هو " أنت " ، أو المستخدم العادي الذي يُخدع بالطُعم الذي يلقيه المخترق عبر بحر الانترنت و يصبح ضحية. التصيد في العالم الرقمي له طرق مختلفة، نسلط الضوء على أكثر هذه الطرق شيوعاً و انتشاراً.

قد تصلك رسالة إلكترونية مفادها أنها من بنكك، و أنه بصدد القيام بتحديث من بياناتك الشخصية والمالية لضمان استمرارية عملهم، ثم يطلب منك أن تذهب إلى موقع معين لتحديث هذه البيانات. من الصعب أن تشك بالأمر فالموقع الذي قادك إليه هو مشابه لموقع بنكك الأصلي.. يستخدم نفس الصور، ونفس التنسيق وعنوان (URL) شبه مطابق للموقع الأصلي. لكنه في الواقع طُعم وموقع مزيف أنشأه المخترق لكي يخدعك ويستفيد من بياناتك المالية لحسابه الشخصي.
هناك الكثير من المستخدمين الذي وقعوا ضحية للتصيد. لكي تحمي نفسك، تأكد أن بنكك لن يطالب بأي معلومات لك عن طريق الانترنت لأن تعاملات البنوك حساسة جداً وهي غالباً ما تقوم بطلب معلوماتك عن طريق الهاتف.
الفيديو التالي ( باللغة الإنجليزية ) يوضح كيفية تفادي التصيد الإلكتروني بطريقة ممتعة:







- الاحتيال Fraud
أساليب النصب و الاحتيال قد طالت العالم الرقمي و جعلت منه مكسباً جيداً للمجرمين. سواءاً كان الاحتيال من بريد إلكتروني مزور باسم شخص آخر ، أو من بريد إلكتروني عادي فإن الاحتيال يأخذ أشكالاً عديدة . قد تصلتك رسالة من متسول رقمي ! يعرض أمامك قصته المأساوية و ظروفه المزرية و التي قادته إلى طلب المساعدة عبر الانترنت ، أو شخص يدّعي أنه محام ٍ قانوني و أنه اكتشف أنك الوريث الشرعي الوحيد لقريب لك كان مليونيراً وأنك تستحق كل ميراثه، أو أنك فزت بمسابقة وكل ما عليك هو دفع مبلغ بسيط لكي تصلك الجائزة.. و غيرها من القصص المزيفة فاحذر أن يُنصب عليك.


- الرسائل المزعجة Spam
نقصد بالـ SPAM الرسائل المزعجة و التي لا تشكل لنا أهمية، غالباً ما تكون رسائل دعائية من شركات مختلفة تروج لسلعها، أو مواقع تغريك للتسجيل بها والاستفادة من خدماتها. خلال السنوات الأخيرة، زاد عدد الرسائل المزعجة كثيراً، حيث يقال أن أكثر من 70% من الرسائل المرسلة هي عبارة عن رسائل مزعجة. تكمن خطورة الرسائل المزعجة أنها تستهلك الكثير من سعة البريد الإلكتروني، والكثير من الوقت الذي نستغرقه في تفاديها ومسحها أو نقلها إلى سلة المهملات، كما أنها تقلل من إنتاجية المستخدم و تشتت ذهنه.
لحسن الحظ ، أضافت الشركات المزودة للبريد الإلكتروني خاصية حجب الرسائل غير المرغوبة و تسميها spam أو junk . إذا كنت تستخدم بريد الـ Hotmail و وصلتك رسالة دعائية مزعجة بإمكانك أن تستعين بهذه الخاصية عن طريق التوضيح التالي:



( قم أولاً بتحديد الرسالة ، ثم اضغط على خاصية Junk . بعد ذلك ، أي رسالة إلكترونية تصل من هذا المرسل سيقوم بريد الـهوتميل باعتبارها رسالة مزعجة و ينقلها إلى صندوق الرسائل المزعجة. قد يحدث بالخطأ أن يقوم الهوتميل بالعكس – اعتبار الرسالة العادية رسالة مزعجة. في هذه الحالة، انتقل إلى صندوق Junk و اضغط على Mark as safe )

- الرسائل الكاذبة Hoax
هل كنت يوماً من الأيام ضحية لخدعة مفادها أن الـ MSN Hotmail سوف يغلق حسابك إن لم تقم بنشر إيميل معين لـ 25 من أصدقائك على الأقل ؟؟؟ نستقبل بين الحين والآخر رسائل إلكترونية من هذا النوع.. و الحقيقة أن كلها كذب X كذب. الثقة العمياء بكل ما ينشر عن طريق البريد الإلكتروني هو سلوك خاطئ قد نقع فيه أحياناً لأننا نتوسم الأمانة عند نشر المعلومات، لكن ذلك غير صحيح، فالكثير من الناس يستغلون تصديقنا لهم في الوصول إلى غاياتهم. الكثير من الرسائل الكاذبة ليس لها غاية مادية و لكنها فقط تهدف لإخافة الناس. البحث عن مصداقية الخبر من مصدره هو بالتأكيد السلوك الأمثل .تجدون هنا موقع يتحقق من مصداقية بعض الرسائل و فضح الرسائل الكاذبة :

http://www.hoax-slayer.com

الثلاثاء، 28 أبريل 2009

كلمة سر حاصلة على الحزام الأسود


لدي طقوسي الخاصة كل صباح، فبعد القهوة والصحيفة وحوار صباحي لطيف، تعودت أن أقوم بجولتي المعتادة لتفقد آخر المستجدات في مجالاتي التي أبرع فيها، ابتداءاً من منتدى التصميم والفن الضوئي إلى منتدى الكمبيوتر والتقنيات، مروراً بمنتدى السفر، وصولاً إلى منتدى الشعر والخواطر ومنتدى الأفلام وانتهاءاً بمنتدى السيارات؛ أكون قد انتهيت من رحلتي الرقمية اليومية!

أستطيع معرفة ردة فعلكم بعد أن قرأتم هذه القائمة الطويلة، ولكن ما عساي أن أفعل، فأنا من أولئك المتعددي المواهب والاهتمامات، اعتدت أن أقرأ المواضيع الجديدة وأضيف مواضيعاً خاصةً بي. في إحدى المرات جذبني موضوع أحد الأعضاء في إحدى المنتديات، فرغبت بإضافة تعليقي، وكالعادة يجب علي إدخال اسم المستخدم وكلمة السر، ولكن في كل مرة كنت أدخل كلمة السر فيها، كانت تظهر لي رسالة بأن كلمة المرور خاطئة، برغم ثقتي التامة بأنني قد أدخلتها بالشكل الصحيح!! وبعد بضعة أيام، اكتشفت أن أحدهم يرسل ردوداً باسمي، فكيف استطاع تخمين كلمتي السرية؟!

وبعد البحث والتنقيب في العالم الرقمي، اكتشفت بأن كلمة السر الخاصة بي والتي تتكون من أربع حروف - حروف اسمي - كلمة سر ضعيفة. فتسائلت: هل هناك مقاييس قوة وضعف للكلمات السرية كما لو كانت تحمل حزاماً أصفراً أو أسوداً في لعبة الكاراتية؟! قد تستغربون بأن الإجابة: نعم.

يمكن لكلمتنا السرية أن تحصل على الحزام الأسود بمكونات بسيطة: بعض الحروف، بعض الأرقام، وبعض الرموز. إن الكلمات المعروفة كأسمائكم أو الأرقام المعروفة كتواريخ ميلادكم، كل على حده، لا تشكل كلمة سر قوية، ولكنها إذا اتحدت واشتملت على رمز ما؛ يصعب قهرها. أنا شخصياً شكلت كلمة سر خارقة بأن فكرت في جملة أحبها على أن تتكون على الأقل من ست كلمات، واستخدمت أول حرف من كل كلمة ثم أتبعتها ببعض الأرقام و رمز ما كنجمة، علامة تعجب، أو رمز المربع، مثل: Q-C3Rt@12. لا تكتبوا كلمة السر في أي مكان بل اكتبوا أمراً يذكركم –وحدكم- بها إن نسيتم. يمكنكم أيضا استخدام بعض تقنيات التشفير القديمة مثل أتباش أو الطريقة الرومانية التي كان يتبعها قيصر في برقياته التي كان يرسلها لجيوشه وتتضمن أسراراً حربيّة، بعض الخيال لا يضر! أليس كذلك؟

أصبحت أستخدم هذه الطريقة لكل شيء يتطلب كلمة سر: بريدي الإلكتروني، عضوية المنتدى، جهاز الحاسوب، وغيرها. سأقطع شوطاً كبيراً للتغلب على إدمان المنتديات، ولكن إلى ذلك الحين، ستظل كلمة السر الخاصة بي، والحائزة على الحزام الأسود، مستعدة للتصدي إلى أي من يفكر في التعرض لها.

استخدموا هذه الخطوات السهلة لأجل معلوماتية آمنة لكلماتكم السرية.



معلومات إضافية

:: دراسة مبتكرة :: هل تعطيني كلمة السر التي تستخدمها مقابل قطعة شوكولاته؟!
بينت نتائج هذه الدراسة أن أكثر من 70% من الناس مستعدون لإعطاء كلمة السر الخاصة بهم مقابل لوح شوكولاته.
أظهرت أيضاً أن 34% مستعدون لإعطاء كلمة السر الخاصة بهم دون مقابل !
إن تشكيل كلمة سر قوية أمر ضروري، لكن الأهم هو الحفاظ على كلمة السر و عدم مشاركتها مع الآخرين .أن تشارك كلمة السر مع الآخرين هو كاستتنساخ هويتك أو السماح لهم بانتحال هويتك و التصرف باسمك . قد تختلف خطورة مشاركة كلمة السر ومقدار تعقيدها باختلاف الموضع الذي تستخدم فيه، ولكنها في جميع الحالات أمر خطير ، فمثلاً إن كنت تستخدم الإنترنت لتحويل الأموال أو للاطلاع على رصيدك في البنك، هل تود أن يتمكن أحد غيرك من فعل ذلك دون علمك ؟!

:: كلمة السر الخارقة ::
لأجل الحصول على كلمة سر خارقة و لا تقهر : ) ، لا بد من تتميز كلمة السر بالمواصفات التالية :
· الطول
كلما زاد طول كلمة السر، زادت قوتها. يجب أن تتكون على الأقل من 8 حروف. الطول المثالي هو 14 حرفاً أو أكثر.
· الصعوبة
استخدام بعض المكونات كالأرقام و الرموز و الأحرف تضيف صعوبة لكلمة السر .كلما زاد عدد المكونات كانت كلمة السر أصعب للتخمين. وكلما قل عدد المكونات، ستحتاج إلى أن تطيل كلمة السر.
كلمة السر المثالية يجب أن تحتوي على المكونات الثلاث معاً، فإن احتوت عليها لاضير بأن يكون طولها 8 رموز، على أن 14 رمزاً أفضل. إن كانت كلمة السر الخاصة بكم باللغة الانجليزية، تستطيعون استخدام مزيج من الأحرف الكبيرة والصغيرة إضافة إلى المكونات السابقة، لتقوية كلمة السر.
· جملة السر أفضل من كلمة السر !
عوضاً عن استخدام كلمة واحدة، يمكنكم استخدام جملة كاملة، على أن تستخدموا المكونات السابقة أيضا.


:: طريقة تكوين كلمة السر الخارقة ::
1. فكروا في جملة يسهل لكم تذكرها على أن تحتوي على الأقل على 6 كلمات
2. استخدموا أول حرف في كل كلمة
3. أدرجوا بعض الرموز وبعض الأرقام بين الحروف وفي نهاية الكلمة الناتجة من الخطوة الثانية
4. اختبروا قوة كلمة السر الجديدة ، عن طريق هذا الرابط :
الفيديو التالي يوضح هذه الخطوات ..



:: بعض الاختبارت التي قمنا بها ::




لا تستخدموا الكلمات الموجودة في الأمثلة التوضيحية السابقة ! ;)

:: كلمة السر على طبق من ذهب ::
البعض يهوى أن يضع كلمة السر على ورقة ملاحظات لاصقة و يلصقها على شاشة الحاسوب ، مهدياً كلمة السر لكل من يمر، على طبق من ذهب. لا تضيع الجهد و الوقت الذي بذلته لتشكيل كلمة السر القوية بنشرها علناً، إن الخطوات التي ذكرناها سابقاً تسهل لك تشكيل كلمة سر قوية و يسهل عليك تذكرها بسهولة. أما إذا كنت بحاجة إلى أن تدون كلمة السر لتتأكد من عدم نسيانها في المستقبل، فاحتفظ بها بعد ذلك في خزينة أموالك ! حافظ على كلمة السر كما تحافظ على مقتنياتك الثمينة. من العادات الجيدة أيضاً أن تستخدموا كلمة سر مختلفة لكل غرض، واحدة للبريد الإلكتروني، وثانية للاطلاع للمعاملات البنكية على الإنترنت، وأخرى للمنتديات، وهكذا..

:: كيف تُسرق كلمة السر ::
بعكس ما يظنه البعض .. فإن المخترق لا يقوم بتخمين كلمة السر كلمة ً كلمة و يجربها ، بل يقوم باستخدام برامج معدة مسبقاً لتساعده في هذه العملية .هناك ثلاثة طرق رئيسية تمكن المخترق من الحصول على كلمة السر و منها :

برامج التخمين Password Guessing: تقوم هذه البرامج بـ محاولة إدخال كل كلمة في قواميس اللغة العربية أو الإنجليزية أو تسلسل الأرقام المعتاد مثل 123456789 أو الأرقام المتكررة مثل 77777 ، و بطريقة التجريب و الخطأ trial-and-error حتى تصل محاولاتها إلى النجاح . بالتأكيد ، إن كانت كلمة السر التي تستخدمها ضعيفة و سهلة التخمين ، فإنها ستضيع في مهب رياح هذه البرامج بسهولة .

برامج الكسر Password Cracking : هذه البرامج تستخدم طرقاً أكثر تعقيداًَ . تقوم بالحصول على كلمة السر المخزنة مسبقاً في حاسوبك و التي تكون مشفرة ، ثم تضعها تحت المجهر فتستنج طريقة التشفير . و في خطوة أخرى تقوم بوضع قائمة من كلمات السر المتوقعة و تشفرها بنفس طريقة التشفير المستنتجة ، و إن كانت النتيجة متماثلة .. سيحصل المخترق على كلمة السر الصحيحة !

ناسخ المفاتيح Keylogger : برامج تستخدم لمعرفة أي زر قمت بالضغط عليه في لوحة مفاتيحك ثم تخزنها ، و تنقلها بطريقة خفية إلى المخترق عبر الانترنت . يستطيع المخترق استخدام هذا البرنامج في حاسوبك إن لم يكن محصناً تحصيناً جيداً ضد البرامج الخبيثة.