RSSمحتويات التصنيف: "التوعية الأمنية"

مقدمة عن الـ Logs وأهميتها – الجزء الأول

سابقاً بعض الشركات والمصانع الكبيرة تجد هناك شخص يقف على باب الدخول وبيده ورقة وقلم، ويقوم بتسجيل دخول الموظفين الى الشركة أو المصنع وبأي وقت، وحين يغادر الموظف العمل يقوم بتسجيل ساعة الخروج. كل هذا لأجل إعلام اصحاب العمل بإنضباط الموظف في أوقات العمل، ومتى دخل الى الشركة ومتى غادرها. وبالإضافة الى ذلك تساعد هذه الورقة بشكل كبير في حالة حصول مشكلة معينة في وقت من الأوقات، سواء أثناء الدوام أو خارج وقت الدوام. يعني لو أخذنا مثال بسيط: حصول سرقة في الشركة بساعة 9:00 مساءاً. كون هذا الرجل الذي على الباب قام بتسجيل دخول كل شخص الى الشركة وبأية وقت. فذلك سوف يتيح للمعنيين من خلال مراجعة هذه الورقة من معرفة على الأقل من كان في المبنى في ذلك الوقت. صحيح لربما هذه الورقة لم تقم بحل المعادلة “من هو السارق؟”، لكنها سوف تساعد بشكل كبير على حصر المشكلة والذي هي أحد أساسيات إيجاد الحلول. كلما استطعنا تصغير المشكلة، سهل علينا حلها!

ملاحظة: طريقة التسجيل هذه قديمة للغاية، وأغلب الشركات اليوم أصبحت تستخدم أجهزة ألكترونية مرتبطة بالمداخل تقوم بتسجيل دخول الموظفين وخروجهم إما بواسطة بطاقات أو البصمة الى غيرها من التقنيات الحديثة.

الآن، أعلم ما يخطر في خاطرك: ما علاقة هذا بعنوان الموضوع؟
الجواب بسيط للغاية: الورقة التي سجل عليها الرجل الذي على الباب هو السجل أو ما يطلق عليه بأسم Log … هل تفكرت الآن الى أي درجة هذه الورقة البسيطة للغاية مفيدة؟ نحن تكلمنا عن مشكلة واحدة فقط، وهي حصول سرقة. هناك مشاكل أخرى عديدة يمكن أن تحصل داخل الشركات والمصانع. تلك الورقة البسيطة التي يكتب عليها ذلك الرجل نستطيع أن نستفيد منها بشكل كبير للغاية. تخييل نستطيع معرفة معدل وصول الموظفين اليومي، وبأي ساعة يعتاد الموظف الفلاني على الوصول والخروج. يعني الورقة البسيطة هذه يتعدى أهميتها فقط إكتشاف السرقة!

ما ذكرته بشكل بسيط للغاية هو بالضبط ما تستطيع الحصول عليه من خلال السجلات Logs التي بداخل الحواسيب، الخوادم، المعدات الخاصة بالشبكة، الأنظمة والبرمجيات. هناك بداخل جهازك الحاسوب سجلات Logs وهناك بداخل هاتفك الخلوي السجلات Logs وهناك بداخل نظام التشغيل الذي تستخدمه السجلات Logs وهناك مع العديد من البرمجيات التي تستعملها السجلات Logs! إذن لو تلاحظ معي بإن كل ما تستخدمه بشكل يومي له سجلات Logs، وحجم الفائدة التي تستطيع أن تحصل عليها منهم (Logs)، كبير جداً جداً.

هل تذكر الموظف الذي تم تسجيل إسمه عند دخوله الى الشركة؟ هذا ما يفعله حاسوبك عندما تقوم بتسجيل الدخول اليه (Login)، وأكيد سيعمل المثل عند خروجك منه (Logout). أيضاً الموظف الذي يقوم بالتسجيل، هو يقوم بتجهيز ورقة بشكل يومي عليها التاريخ لكي يستطيع أن يمييز إن هذه الورقة ليوم السبت أو الأحد وهكذا، هذا شيء مشابه لما يقوم به جهازك حين تقوم بتشغيله بذلك اليوم. حين يبدأ الجهاز بالعمل سوف يتم تسجيل إنه تم تشغيله في الساعة الفلانية وباليوم الفلاني. هل تلاحظ أي فائدة لهذه السجلات؟ لن أقف هنا، ساكمل مع أمثلة أخرى…

في العمل لديكم طابعة مشتركة من خلال الشبكة بين جميع الموظفين. بيوم من الأيام في العمل وجدت حبر الطابعة قد نفذ! لربما تتسائل، “طيب أنا قبل كم يوم أشتريت حبر جديد للطابعة”. إذا كانت الطابعة مليئة بالحبر وهي لا تطبع الآن بسبب نفاذ الحبر التي بداخلها، طيب مالذي حصل؟ هل تعلم بإن تلك السجلات البسيطة سوف تخبرك؟ نعم! ستجد تلك السجلات قد سجلت بإن المستخدم الفلاني في اليوم الفلاني في الساعة الفلانية قام بعملية طباعة. هل تعتقد هذا فقط؟ لا! سوف تخبرك كذلك بكم عدد الأوراق التي طبعها! يا سلام هل هناك شيء آخر أجمل من ذلك؟ تخييل لو عُدنا الى الزمن الذي لم تتواجد فيه هذه التكنلوجيا الرائعة، كنا سنضطر الى توظيف موظف خاص لمراقبة الطابعة (مثلاً)!!! هل ترى معي حجم الفائدة الآن؟ دعنا نرى مثال آخر، رغم إن الأمثلة عديدة للغاية ولن تنتهي لكن لنرى مثال آخر…

لو فرضنا إن المبنى الذي تعمل به له أكثر من مدخل، وكل مدخل عليه رجل يقوم بالتسجيل (كما وضحنا في البداية). في هذه الحالة بغض النظر من أين دخلت الى المبنى، سوف يتم تسجيل دخولك، ليس للمبنى فحسب وإنما تسجيل دخولك من أين جاء. نفس الشيء في الشبكة. تخييل لديكم بالعمل خادم تستخدمه للقيام ببعض الحسابات. هذا الخادم أحياناً تقوم بالدخول أليه من خلال الذهاب أليه بشكل مباشر وتسجل الدخول وثم تقوم بإجراء العمل المطلوب. وبعض الأحيان تكون أنت في المنزل مثلا أو خارج العمل ويتصل بك المدير ويطلب منك القيام بتلك العمليات الحسابية على الخادم، فالذي سوف تفعله هو الدخول الى الخادم ولكن عن بعد Remotely. الفرق بين الحالتين، هي بالأولى أنت دخلت الى الخادم من خلال تواجدك أمام الخادم نفسه، وفي الحالة الثانية أضطررت للدخول أليه من مكان آخر. كما في ذلك الرجل الذي على الباب، سجل دخولك من الباب الفلاني، الحاسوب سوف يعمل نفس الأمر. سوف يسجل بإنك في الحالة الأولى كنت قد سجلت الدخول من خلال التواصل مع الحاسوب بشكل مباشر، بينما في الحالة الثانية سوف يسجل إنك كنت قادم من الجهاز صاحب الـ IP Address الفلاني. هل ترى كيف لهذه السجلات Logs البسيطة للغاية أن تكون مفيدة؟

هل تعتقد بإن هذا كل ما يمكن أن نراه من خلال السجلات Logs هذه؟ هل تعلم كم عددها؟ وأين تقع؟ وكيف يمكن قرائتها؟

هذه الاسئلة وأكثر هي ما سوف أجيب عليه في الجزء الثاني إن شاء الله.

كيف يتم إختراق حسابك في Facebook وكيف تحمي نفسك

facebook-shatter

عام 2013 .. حيث اقتحمت المواقع الاجتماعية حياتنا بشكل كامل .. فلم يعد يمر يوم علي أحدنا إلا وقد فتح ال Facebook و Twitter و Youtube وغيرها ليتابع الجديد مع عائلته وأصدقاءه وما يحدث ..وبهذا أصبحت حياتنا الخاصة كاملة معرضة لكسر خصوصيتها وإذاعتها علي المشاع!

سنتحدث اليوم عن الطرق التي يتمكن من خلالها الهاكرز اختراق حساب ال Facebook الخاص بك حتي نعرف كيف نحمي خصوصيتنا من الاختراق .. وتنطبق نفس الطرق علي باقي المواقع الاجتماعية.

والطرق كالتالي:

1- صفحات تسجيل الدخول المزيفة (Phishing Attacks)
2- برمجيات الطرف الثالث المستخدمة في حساباتنا (Third party Applications)
3- تخمين كلمة المرور (Brute force attacks)
4- تخمين الإجابات لطرق استعادة كلمة المرور
5- كلمات المرور المسجلة في متصفحك

الآن دعونا نفصل كل نقطة علي حدي حتي نفهمها جيدا.

1- صفحات تسجيل الدخول المزيفة (Phishing Attacks)
بالطبع هذا هو أكثر أنواع الهجوم إنتشارا فمن منا لم يصله رابط يشبه رابط موقع الفيس بوك ويطلب منه تسجيل الدخول حتي يمكنه رؤية الفيديو الفلاني او الصورة التالية الخ
وفي هذا الهجوم يستخدم المخترق أسماء نطاقات(domains) تشبه نطاقات الفيس بوك .. مثال:
fb
هل لاحظت الفارق؟

كيف أحمي نفسي من هذا النوع من الاختراقات؟
1-  تأكد بأن الرابط انت من كتبته بيدك ولم يأتيك من خلال رساله علي الفيس بوك او رساله علي بريدك الإلكتروني.
2- عليك بالتأكد من ان الموقع الذي تقوم بإدخال بياناتك فيه هو رابط موثوق يبدأ ب https

2- برمجيات الطرف الثالث المستخدمة في حساباتنا (Third party Applications)
المقصود بهذه الجملة هي البرمجيات (applications) التي لم يتم برمجتها بواسطة الفيس بوك ولكنها تستخدم لإضافة ميزات لحسابك في فيس بوك .. مثل برمجيات الألعاب, وبرمجيات المحادثة او برمجيات الأخبار .. أمثلة علي ذلك:
المزرعة السعيدة .. Skype .. اعرف من اكثر صديق مقرب إليك .. اعرف من زار بروفايلك .. اعرفي اسم زوجك المستقبلي!

وغيرها من البرمجيات التي نستخدمها في حساباتنا . ولكن!
عندما تقوم بالإشتراك في أحد هذه البرمجيات ستأتيك رسالة تخبرك بالتالي وتطلب منك تأكيد ذلك:
facebook_allow_access
هل تري مقدار البيانات التي سيتمكن هذا التطبيق من الحصول عليها في حسابك بمجرد الموافقة علي الاشتراك فيه؟!!

ولكن للأسف المشكلة انه ﻻ أحد يقرأ اصلا ما هو مكتوب .. فلدينا ثقافة “أضغط Next حتي النهاية!”

الكثير من هذه البرمجيات يكون خطير جدا حيث يمكن لصاحب هذه البرمجيات التحكم في حساباتنا بشكل كامل مثل النشر علي صفحتنا والحصول علي نسخه من البريد ألإلكتروني و الصور الخاصة بنا إلخ.

وهنا شرح فيديو لأحد مكتشفي الثغرات يستخدم ثغره في أحد البرمجيات علي الفيس بوك لإختراق المستخدمين والتحكم بحساباتهم:

كيف أحمي نفسي من هذا النوع من الاختراقات؟
1- ﻻ توافق علي هذه البرمجيات إلا الموثوق منها فقط
2- لا تسمح بالبرمجيات التي ستحصل علي صلاحية كاملة علي حسابك!
3- تأكد من البرمجيات الموجودة في حسابك من خلال الرابط التالي وقم بحذف البرمجيات التي تشك بأمرها أو لم تعد تستخدمها
https://www.facebook.com/settings?tab=applications

3- تخمين كلمة المرور (Brute force attacks)

هناك العديد من الأشخاص يستخدمون كلمات مرور سهله يمكنه تخمينها بسهوله مثل رقم هاتفه او اسمه او ارقام مثل 123456789 او 123qwe وغيرها من كلمات المرور التي يسهل تخمينها .. وكلمات المرور كهذه تجعل حسابك معرض للاختراق في أي لحظة!

كيف أحمي نفسي من هذا النوع من الاختراقات؟
1- قم بعمل كلمة مرور صعبه تحتوي علي حروف صغيرة وكبيرة + أرقام
فمثلا لو كنت تنسي كلمة مرورك كثيرا لذلك اخترت ان تكون كلمة المرور هي اسمك .. فيمكنك ايضا عملها بشكل صعب ﻻ يمكن تخمينه
فمثلا لو أن اسمك هو mohamed واردت ان تكون كلمة محمد هي كلمة مرورك فيمكنك تعديلها بحيث تصبح كلمة مرورك هي M0hAmeD!$
هو نفس الاسم ولكن تم استبدال حرف O برقم صفر واستخدام حروف صغيره وكبيرة + بعض الرموز
هذا مثال بسيط وبالطبع يمكنك زيادة ارقام او التعديل عليها كما تشاء المهم ان لا تجعلها سهلة التخمين

4- تخمين الإجابات لطرق استعادة كلمة المرور
حيث يفوم المخترق بمحاولة إستعادة كلمة المرور الخاصة بك .. وفي هذه الحالة سيظهر له سؤال الأمان الذي قمت أنت باختياره حتي تتمكن من خلاله بإسترجاع كلمة مرورك في حالة فقدانها .. للاسف كثيرون يختارون أسئله سهله مثل محل الميلاد .. المنطقة التي تعيش بها .. اسم الأب وخلافه من هذه الأسئلة التي يمكن تخمينها بسهوله وهو ما يعرض حسابك للاختراق.
Facebook-Answer-Your-Security-Question

كيف أحمي نفسي من هذا النوع من الاختراقات؟
1-قم بإختيار سؤال سري يصعب تخمين إجابته
2- حاول تجنب طريقة استرجاع بريدك من خلال السؤال السري ويفضل ان يكون إستعادة كلمة مرورك من خلال بريد إلكتروني آخر تملكه أو من خلال رقم هاتفك.

5- كلمات المرور المسجلة في متصفحك
حينما تقوم بتسجيل الدخول إلي موقع الفيس بوك أو اي موقع آخر فان المتصفح سيقوم بسؤالك .. هل تود حفظ كلمة المرور في المتصفح؟
هذا الخيار يتيح لك ان تقوم بحفظ كلمة المرور في المتصفح وعندما تقوم بتسجيل الدخول في المره القادمه لن يتوجب عليك كتابة كلمة المرور مره اخري فهي محفوظه في المتصفح كل ما عليك هو الضغط علي زر تسجيل الدخول فقط.

نعم هو خيار يسهل عليك الموضوع ويساعدك أيضا علي ان ﻻ تحفظ كلمات مرورك أًصلا!  ولكن ما مدي خطورة هذه الميزة؟

تخيل ببساطة انك قمت بعمل ذلك علي جهازك في العمل .. أي شخص يمكنه الجلوس علي حاسوبك لن يستغرق اكثر من دقيقتين لاستخراج كلمات المرور التي قمت بحفظها في متصفحك!

فلو أنك تستخدم متصفح ال Firefox علي سبيل المثال فيمكنك التأكد من كلمات المرور المسجلة في متصفحك من خلال الخطوات التالية:

1- من قائمة متصفح الفايرفوكس قم بالذهاب الي Tools ثم Options وفي إصدارات اخري من المتصفح تكون باسم Edit ثم Preferences
2- من القائمة التي ستظهر لك اختار Security ثم Saved Passwords
3- ستظهر لك قائمة بكل المواقع وكلمات المرور واسم المستخدم التي قمت بحفظها في متصفحك!!!
firefox-password

اذا كما تري فالأمر ﻻ يستغرق سوي بضع ثواني حتي يمكن لأي شخص يمكنه الجلوس علي حاسوبك حتي يقوم بأخذ كلمات المرور الخاصة بك!

كيف أحمي نفسي من هذا انوع من الإختراقات؟

1- ﻻ تقم بحفظ كلمات المرور الخاصه بك في المتصفح بالطبع!
2- اذا كنت تواجه مشكلة النسيان فإرجع للحل رقم 1 في طريقة الاختراق رقم 3 في نفس الموضوع.
3- ان كنت لا محالة تريد حفظ كلمات المرور الخاصة بك فيمكنك استخدام احد برامج حفظ وتشفير كلمات المرور الخاصة بك مثل KeePass وغيره
4- ان كنت ﻻ محالة تريد فعل ذلك وتتكاسل عن استخدام برامج حفظ وتشفير كلمات المرور فيمكنك علي الأقل حفظ كلمات المرور الخاصه بك في ملف Text وحفظه في مكان ليس بالسهل إيجاده داخل حاسوبك.
5- إن كنت لا محالة تريد فعل ذلك وﻻ يمكنك استخدام اي من الطرق أعلاه .. فاكتب كلمة مرورك في Post علي الفيس بوك وأرح عقلك 😀

شكرا لمتابعتكم.

الخوف و التخويف و أمن المعلومات

يحصل متصفحوا الانترنت و مستخدموا الحاسوب على الكثير من النصائح و التحذيرات عند الاتصال بالانترنت.

من الامثلة الشائعة:

  1. لاتعطي معلومات شخصية لأي شخص.
  2. لاتشارك كلمة السر مع أحد
  3. قم باستخدام برامج مكافحة الفيروسات.
  4. لاتستخدم الشبكات العمومية للمعاملات المصرفية على الانترنت
  5. لاتستخدم برامج لاتعرف مصدرها
  6. انتبه من الهندسة الاجتماعية والاحتيال و مواقع النصب
  7. لا و لا و لا

قائمة طويلة  لدرجة ان المؤسسات يجب ان تصدر سياسة أمن معلومات   يتبعها موظفيها لحماية المعلومات الخاصة بهذه الشركة من السرقة أو العبِث. وطبعا يكون هناك عقوبات وغرامات مالية وقد يصل الموضوع  للفصل من العمل. وهذه القائمة تصل للبيوت حيث تجد دائما ذلك الشخص في كل عائلة ينبهك ويحذرك من خطورة الانترنت عليك و على عائلتك.

حتى الأطفال لهم نصيب، فهناك دائما محاذير من شبكات التواصل الاجتماعي. و الخوف من التواصل مع مجرمين الانترنت و المسيئين للأطفال. ولنكن صريحين فهناك بعض العائلات العربية التي تمنع الإناث من الانترنت كنوع من اتباع التقاليد المضادة للحرية الزائدة.

قائمة طويلة تصل الى البيع والشراء، الناس تعي الآن ان استخدام بطاقات الاعنماد (الكردت كارد) يجب ان يتم في أماكن آمنة وأن يراقب البائع عند الاستخدام. وعند سحب النقود من آلات الصرف الآلية (ATM) تجد الشخص يلتفت يمينا ويسارا ويغطي المفاتيح عند طباعة رقم التعريف الشخصي.

نتائج هذه التخويفات كثيرة منها:

  1.  أصبحت ما أسميها عقيدة الخوف هي المسيطرة في مجال أمن المعلومات. حيث أصبحت أنظمة أمن المعلومات (برمجيات و أجهزة و طرق إدارية) تبنى على هذه العقيدة. حيث تصمم هذه الأنظمة لمنع وصول أي شي إلى أي شي آخر . ثم يتم السماح فقط بدخول أشياء محددة.
  2. انعدام الثقة بين المستخدمين و شركات البرمجيات و الهاردوير. حاول الدخول في نقاش لينوكس أ و ماكريوسف ويندوز. مكافي أو نورتون.  من منا لم يسمع أحدهم يحلف أغلظ الأيمان انه في  كل الهواتف المحمولة يوجد هناك رقاقة صغيرللتجسس تعمل حتى في انعدام وجود بطارية؟ . من منا لم يسمع أحدهم يحلف أغلظ الأيمان ان شركات أمن المعلومات تدفع للمبرمجين لتصنيع الفايروسات و البرمجيات الخبيثةاا
  3. صرف المليارات على برامج و أجهزة و استشارات ادارية في مجال أمن المعلومات
  4. تقليل درجة أداء انظمة المعلومات بسب كثرة القيود الامنية و البرامج و تعقيد أمن المعلومات. حيث أصبح موضوع ( أمن المعلومات ضد استخدام المعلومات) تحديا إضافيا يجب حله رغم صعوبته.
  5. أصبح بند الإختراق و سرقة المعلومات اساسيا يوضع بجانب الكوارث الطبيعية و الحرائق والحروب عند وضع سياسات النسخ الاحتياطي وخطط الازمات و المواقع الرديفة.
  6. أصبحت الحرب الالكترونية لها جيوشها و كتائبها و عصاباتها وتنظيماتها التي تعتمد على ضعف أمن المعلوات تشكل خطرا حقيقيا قد يسبب أزمات سياسية

النتائج كثيرة و لكن من المستفيد منها هل هي صناعة أمن المعلومات. هل هم عصابات الانترنت و المافيا . هل المستخدم العادي يستفيد من الخوف لحماية معلوماته وامواله ؟ هل فعلا يحتاج الموضوع كل هذا الخوف.

كتاب كثر تطرقوا للموضوع في عدة كتب :

  1. Beyond Fear – Schneier on Security
  2. Secrets & Lies by Bruce Schneier
  3. The Myths of Security

عزيزي القارئ:

أتمنى منك ان تقوم بالانتباه عند الاتصال بالانترنت و عدم التوسوس الشديد. فالموضوع بسيط. كما يوجد مجرمين و طماعين وأشرار في العالم الطبيعي؛ فإنهم بشكل طبيعي سيتواجدون على الانترنت.

هل كل البيوت فيها كاميرات مراقبة؟ كلا

هل تسرق البيوت او المحال التي فيها كاميرات مراقبة ؟ طبعا

هل هناك حصن آمن بنسبة ١٠٠٪ ؟ كلا

هل تتذكر النصائح تعيدها لك السيدة الوالدة عندما تخرج من البيت للعب في الخارج أو المدرسة ؟

-يا بني لا تكلم الغربا و لاتاخد منهم شي

-يا بني لا تبعد كثيرا عن البيت

-يا بني ارجع قبل الساعة ٦

-يابني انتبه من السيارات  وتأكد من خلو الشارع عند المرور

وبالرغم من كل هذه الأمور يضيع أطفال ويختطف أطفال من داخل البيوت و يحدث الكثير من حوادث السير في وجود الاهل . نلاحظ معا وقوع الحوادث السيئة رغم التحذيرات و التنبيهات

وجهة نظري ان الانسان العادي اذا اتبع الارشادات العامة عند الاتصال بالانترنت فهو في امان معقول ومع هذا لابد أن يقع ضحية حوادث أو سرقات للبعض . اما الشركات فبعضها يحتاج إلى نسبة أمان أعلى من المستخدم العادي لحماية بيانات العملاء والموظفين. واتمنى منكم المحافظة على بياناتكم الشخصية وملفاتكم بشكل يسهل الوصول اليه ولكن آمن.

وتفضلوا بقبول فائق الاحترام

 

براءة الإعلام – براءة المسلمين

 

كلمة الكاتب

في الوقت الذي يتناقل فيه الجميع مدى أهمية حماية أنظمتنا من الاختراقات الأمنية عن طريق الهاكرز والفيروسات والهواة، ينسى أو يتناسى الأغلبية مدى أهمية حماية عقولنا من الاختراقات الإعلامية! لقد أصبح المسلمون عموماً والعرب خصوصاً ألعوبة في يد صغار الإعلاميين قبل كبارهم، بل هم أثبتوا للعالم الآن أنهم ألعوبة في يد الهواة منهم! وعندما نقرأ مقالاً في مجال (الهندسة الاجتماعية) على موقع (Social-Engineer.org) يتحدث فيه الكاتب عن فيلم (براءة المسلمين) المسيء للإسلام كما يقولون، فإن كلامه المنطقي يحتم علينا محاولة نشر ذلك التحليل خاصة للعالم العربي الذي فقد تقريباً رغبته في القراءة وفقد تماماً قدرته على كظم الغيظ ولم يعد يذكر معنى مصطلح (التصرف الحكيم). لقد قمت بفضل الله بترجمة مقال الكاتب وستجدونه بعد تعليقي المتواضع هذا بخصوص الموضوع ككل.

لا أنوي في طرحي هنا أن أعرض وجهة نظر دينية بخصوص موضوع (الفيلم المسيء للإسلام) كما سماه البعض، فبالنسبة لي لا أفهم معنى أن يسيء فيلم إلى الإسلام أو إلى الرسول صلى الله عليه وسلم، فلو قتل أهل الأرض جميعاً ما زاد ذلك من كرامة نبينا صلى الله عليه وسلم شيئاً وما نقص منها، كيف نوافق نحن المسلمين بأن يتصور الناس أن فيلماً للهواة يمكن أن ينال من ديننا العظيم أو من حبيبنا خير الخلق والمرسلين؟! لقد كان مشركوا قريش يتناقلون قصائد كثيرة مليئة بذم المسلمين ونبيهم، قصائدهم في تلك الأيام هي أقوى وسيلة إعلامية، ومع ذلك لم يصلنا منها شيء لأن أحداً من المسلمين لم يتناقلها ولم يعر لها اهتماماً، فالمسلمون يعرفون دينهم ونبيهم في تلك الأيام حق المعرفة، وصفاتهم وخصالهم وتعاملهم مع الناس كان يضحد ادعاءات كل من يحاول تشويه سمعتهم أو سمعة نبيهم أو دينهم، أما الآن، فالوضع مختلف تماماً، نحن نساهم بكل طاقاتنا في نشر كل ما يغيظنا بأنفسنا! ونصنع بأفعالنا ناراً لا تأكل سوى أجسادنا وقلوبنا، بل ونعطي الجميع كل مسوغ وكل دليل يستطيعون به استخدامه لإثبات تخلفنا الفكري. والتخلف الفكري هنا ليس المقصود به التعلق بالسلف الصالح كما يمكن أن يفسره البعض، ولكن المقصود هو ترك العنان للمشاعر لتسيطر على ردة الفعل ويتحول التفكير في الموضوع مجرد اختيار ثانوي ليس له أهمية، عندها يكون الفكر قد تخلف بكل معنى الكلمة.

بغض النظر عن هدف نشر ذلك الفيلم، فإن ردة فعل المسلمين كانت وما زالت مثيرة للشفقة، وعند البعض مثيرة للاشمئزاز، لماذا لا نرفع أعيننا عن النظر تحت أقدامنا وننظر لما سيحصل بعد عدة سنوات في ظل هذا الأسلوب الهمجي في ردات الفعل؟ إن أسلوبنا في التخريب والقتل بسبب (فيلم) سيخف شيئاً فشيئاً، فنحن العرب سريعوا التأثر سريعوا الغضب سريعوا الخمول بعدها، ولن يتوقف محبوا الفتنة من استفزاز العرب عن طريق دين أغلبيتهم، فمن البديهي أن ردة الفعل التي لا تستطيع إيقاف الفعل سيكون مصيرها الزوال. لنتذكر الآن، كم من العرب بكى بسبب احتلال المسجد الأقصى؟ الكثير الكثير، وكم من العرب بكى بسبب أحداث اجتياح مخيم جنين؟ الكثير، وكم من العرب بكى بسبب احتلال العراق؟ القليل، وكم العرب يبكي الآن بسبب المجازر في الدول العربية والإسلامية؟ تقريباً لا أحد. ذلك لأن البكاء ردة فعل لم تستطع يوماً الوقوف في وجه الفعل. وعلى غراره نتساءل، هل تدمير السفارات سيشطب ذلك الفيلم من الوجود؟ ألم تكن أفعالنا هي أحد الأسباب الرئيسية لدعوة ملايين الناس لمشاهدة الفيلم الذي أثار هذه الضجة؟ أليست مشاهد القتل التي قمنا بها نحن العرب المسلمين كفيلة لإثبات تخلفنا الفكري كما سبق وأن وضحت؟ لماذا ردة الفعل القاسية هذه لم نرها إلا بعد ما سموه (الربيع العربي)؟ لماذا ردة الفعل على الكاريكاتورات الدنيماركية لم تكن بهذه القسوة قبل (الربيع العربي)؟ لماذا ردة فعلنا لا تكون مثل ردة فعل صحابة رسول الله صلى الله عليه وسلم فنهمل ذلك العمل تماماً؟ لماذا يعتقد بعضنا أن عليه شتم الناس وسبهم لأنهم شتموا رسول الله؟ ألم يؤنب رسول الله حبيبته عائشة لأنها ردت على أحد اليهود بـ(وعليكم السام) لأنه قال (السام عليك يا أبا القاسم)؟ أم نحن نهتم لنبينا أكثر من زوجته؟ لماذا لا نتعلم من نبينا الحكمة في التصرف؟ لماذا نتعلم بسرعة البطش بالناس وكأننا نشاهد فيلماً لآرنولد أو جون ساتاثان؟
لن أطيل أكثر في تعليقي، فالموضوع في الحقيقة متشعب، فيه الدين والسياسة وعلم الاجتماع والهندسة الاجتماعية والتحكم بالعقل وبرمجته. وإلى كل من لم يقرأ مقال موقع الهندسة الاجتماعية، إليكم الترجمة:

براءة وسائل الإعلام (مترجم)

في الوقت الحالي، كلكم قد سمعتم باسم (براءة المسلمين)، فيلم للهواة من إنتاج نقولا باسيلي نقولا (Nakoula Basseley Nakoula)، الفيلم الذي أثار أعمال الشغب في جميع أنحاء العالم. الفيلم أخرجه ألان روبرتس (Alan Roberts) مدير للمواد إباحية، وتم افتتاحه في مسرح مستأجر في هوليوود كاليفورنيا في 23 يونيو 2012 بحضور 10 أشخاص. دعاية الفيلم ومقتطفات منه تم تحميلها على يوتيوب (Youtube) في يوليو 2012 ولم يثر اهتمام أحد إلا القليلين، في سبتمبر 2012 قام موريس صادق (Morris Sadek) وهو صاحب تدوينة إلكترونية يعيش في منفاه خارج مصر (بسبب دعوته للقيام بهجمات على مصر)، قام بترجمة الفيلم إلى العربية ثم أعاد تحميله إلى يوتيوب. قام موريس بعدها بإرسال الرابط الإلكتروني للفيلم إلى أحد الصحفيين. وفي اليوم الثامن من سبتمبر 2012 قامت الفضائية المصرية (الناس) ببث مقاطع من الفيلم مما أدى لإثارة الاحتجاجات في مختلف أنحاء العالم.

الممثلون وطاقم الفيلم وهم 80 شخصاً، نددوا بعرض الفيلم وادعوا جميعاً بأنه قد تم خداعهم من قبل مدير ومخرج الفيلم حيث تم إيهامهم أنهم يقومون بتصوير فيلم عن حياة شخصية مصرية منذ ألفي عام اسمها (محارب الصحراء) (Desert Warrior) وفي تصريحات على فضائية سي إن إن (CNN) قال طاقم الفيلم “جميع الممثلين وطاقم الفيلم مستاؤون جداً ويشعرون بأنه قد تم اسغلالهم من قبل المخرج، نحن 100% لا علاقة لنا بالفيلم وقد تم تضليلنا تماماً عن الهدف وراء إنتاجه”. العمل الأصلي من الفيلم لم يكن فيه أي ذكر عن محمد أو الإسلام، وجميع الخطابات المعادية للإسلام تم لصقها بمقاطع معينة بعد أن انتهى العمل من الفيلم وبدون علم الطاقم الفني. سارة عبد الرحمن (Sarah Abdurrahmann) من (On The Media) قامت بتحليل الفيلم واستنتجت “إذا راقبت عن قرب، ستجد أنه في حاله قراءة الممثلين للحوار الذي لا علاقة له بالإسلام فإن صوتهم في الاستوديو هو المسموع، أي نفس صوتهم الحقيقي الذي خصص لذلك المقطع أثاء التصوير، ولكن في حالة أن الممثلين يشيرون لأي شيء بخصوص الدين (القرآن، الإسلام، الرسول محمد، إلخ..) فقد تم استبدال الصوت الأصلي للفيلم بآخر رديء الجودة، وإذا نظرت بتمعن أكثر فإنك ستلاحظ أن أفواه الممثلين تنطق بطريقة مختلفة بكلمات غير التي تسمعها” من الواضح أن نقولا والطاقم علموا بأن عليهم تطبيق (الهندسة الاجتماعية) على الموقف لكي يحصلوا على مساعدة كثير من الأفراد لإتمام الفيلم. الطاقم تم خداعه لإنتاج الفيلم والذي تم فيما بعد التلاعب به ليظهر بشكل مختلف عن حقيقته.

 
ولإضافة المزيد من الوقود على النار، قام صانع الفيلم المسيحي مصري الولادة الذي يعيش في كاليفورنيا نقولا باسيلي نقولا بالتنكر بشخصية باسم (سام باسيلي) (Sam Bacile) صاحب المشاريع العقارية اليهودي من إسرائيل في الثاني والخمسين من عمره، وادعى بأن الفيلم تم إنتاجه بتكلفة خمسة ملايين دولار أمريكي “بتبرعات من أكثر من مائة يهودي” كما في صحيفة (Associated Press)، وبعد المزيد من التحريات، تبين أن اليهودي الإسرائيلي سام باسيلي ما هو إلا المسيحي المصري نقولا باسيلي نقولا والذي قام بكتابة الفيلم أثناء مكوثه 21 شهراً في السجن بسبب تصنيع الميثامفيتامين والاحتيالات المصرفية، نقولا باسيلي نقولا قام بتخصيص 60 ألف دولار بعد إطلاق سراحه لكي يقوم بإنتاج الفيلم وليس خمسة ملايين كم أعلن.

من أحدث إصدارات (Social-Engineer.org) تعلمنا من ريان هوليدي (Ryan Holiday) مؤلف كتاب (ثق بي، أنا أكذب: اعترافات متلاعب في وسائل الإعلام) (Trust Me, I’m Lying: Confessions of a Media Manipulator)، تعلمنا كم هو من السهل التلاعب بوسائل الإعلام وكم أن هذا الشيء متوطن فيها. تعلمنا من هوليدي مدى قوة وسائل الإعلام وكم هو من السهل أن يستخدم الإعلام لتضليل وجر العامة إلى فعل أو ردة فعل. القصة التي شاهدناها بسبب فيلم (براءة المسلمين) كأنها مسرحية صغيرة مما أثاره هوليدي في كتابه. من المدهش كم يستطيع هذا الفيلم المنخفض التكاليف بأن يثير كل هذه الاحتجاجات على مستوى العالم! حتى أنه ربما قد ساهم في مقتل العديد من الأفراد، الحدث الذي تم توجيه بعناية للمشاهدين لروح هدف واحد وهو التسبب بالفوضى. الفيلم لم يلق اهتماماً على الإطلاق إلى أن تم ترجمته إلى العربية ثم إرساله مباشرة وعمداً إلى وسائل الإعلام المصرية، لم تكن بالمصادفة أن قام صانع الفيلم بارتداء قناع الشخصية الإسرائيلية. الغرض الكامل من هذه الضربة الإعلامية هو التسبب بالفوضى عن طريق إيهام العالم العربي بأن الفيلم صناعة إسرائيلية يهودية في الأصل.

بالنظر إلى الدراسات التي قام بها كل من جونا برغر (Jonah Berger) وكاثرين ميلكمان (Katherine Milkman) بعنوان (ما الذي يجعل أحد محتويات الإنترنت سريعة الانتشار؟) (What Makes Online Content Viral) فإننا نتعلم أن أي محتوى يثير مشاعر الناس سواء بطريقة إيجابية أو سلبية فإنه يتحول لمحتوى سريع الانتشار. عندما نشاهد شيئاً، مثل مقطع فيديو، فإنه يتسبب باستجابات فيسيولوجية في أجسامنا. المحتويات التي تضعنا في موقف استثارة عالية للمشاعر قد تبين أنها على الأرجح ستجعل عندنا رغبة في مشاركة المعلومة مع الآخرين. دراسات برجر أظهرت أن أقوى أنواع المشاعر مثل الرعب والغضب هي أكثر مسببات الرغبة بالمشاركة بالمعلومة وبالتالي انتشارها. ومن الجدير بالملاحظة أن الحقائق الأصلية لهذه المحتويات لا علاقة له بمدى مشاركة المعلومة وانتشارها. دراسة علم الاجتماع أظهرت لنا أن البشر يترابطون عن طريق المشاعر القوية، وأن هذه المشاعر تعزز التضامن والشعور بالارتباط. يقول برجر “إذا كنت أنا غاضباً، فعندها تصبح أنت غاضباً، نستطيع الترابط فيما بيننا بواسطة مشاعرنا”.

هذا الحادث هو مثال على الضرر الذي يمكن القيام به عند استخدام علم النفس الاجتماعي والهندسة الاجتماعية لأغراض شريرة.

هل تنشر الكثير من المعلومات عن حياتك في الشبكات الاجتماعية ؟

هناك الكثير من الناس يستخدمون مواقع الشبكات الاجتماعية في هذه الأيام ، ونحن جميعنا نستخدمها بطرق مختلفة ، بعض الناس يستخدمها بنفس الطريقة التي كان يستخدم بها غرف المحادثة (الشات) قبل عدة سنوات عندما كانت المحادثة والدردشة الشغل الشاغل للكثير من مستخدمي الأنترنت ووسيلة لقضاء الوقت عند الكثيرين !! ، البعض الآخر يستخدم مواقع الشبكات الاجتماعية كوسيلة لتضييع الوقت أثناء العمل أو الأماكن الأخرى التي يشعر فيها بالملل والضجر ويلعب فيها بعض الألعاب المختلفة لتسلية نفسه ، والبعض الأخر يستخدمها ليعبر عن نفسه فيها.
هناك وسائل قليلة يمكن الوصول إليها كمواقع الشبكات الاجتماعية لتعبر بها عما في داخلك وتسمع صوتك للآخرين وتعبر فيها بكل حرية دون قيودوشروط .

بعض الأحيان نرتاح قليلاً مع الموقع الذي نستخدمه ونقوم بتبادل الكثير من المعلومات عن انفسنا على هذه الأنواع من المواقع .
طبعاً الأمر واضح ، عندما يكون لديك موقع على شبكة الإنترنت مثل الفيسبوك حيث هناك الكثير من الناس الذين تعرفهم في الحياة الحقيقية ، فمن السهل أن تغفل للحظة وتقوم بنشر الكثير من المعلومات أكثر مما كنت تفعل في العادة .
وإذا كنت في موقع مثل تويتر ، في حين أنك لا تعرف الأشخاص في الحياة الحقيقية ، قد تقوم بالتحدث معهم طوال الوقت ومن السهل أيضاً أن تغفل أثناء الحديث وتقوم بتبادل معلومات مهمة عنك اكثر من اللازم .

لكن على الرغم من انه من السهل مشاركة المعلومات في مواقع مثل هذه , لكن يجب عليك تحديد كمية المعلومات الآمنة عنك لمشاركتها مع الأخرين ، بحيث لا تعرض نفسك للخطر أو تضر نفسك بنشر تفاصيل دقيقة عن حياتك.
عندما تكون في مثل هذه المواقع من السهل معرفة حقيقة و طبيعة وتوجه الشخص التي تتحدث معه ، والعكس بالعكس هو أيضا يستطيع معرفة توجهك وعاداتك وتصرفاتك والكثير من المعلومات المهمة التي يستطيع من خلالها الوصول إليك إن أراد ذلك . في طبيعة الحال قد يكون الأمر غير مهم للأشخاص العادييين عندما يعرفوا تفاصيل عن حياتك لكن تخيل عندما تكون معلوماتك هذه عند من لا تريد أن تصل إليه كالأجهزة الأمنية مثلاً أو احد الخصوم او المنافسين ، فقد تكون مجموعة تغريدات لك في تويتر تتكلم فيها عن نفسك أو عملك سبب في تعرضك للمخاطر ولكشف الهوية أو لكشف طبيعة عملك ومكان تواجدك أو حتى للإبتزاز.
قد مر علينا الكثير من الأشخاص ممن تعرضوا لمخاطر عديدة أثناء نشرهم لمعلومات عنهم في الإنترنت ،و قد تكون انت احد الضحايا !!

في الخاتمة عندما تكون في أحد المواقع الاجتماعية على شبكة الإنترنت ، يجب أن تكون حذر جداً مع المعلومات التي تنشرها ، فقد تعرض نفسك للمخاطر .

كل ما تحتاج معرفته عن فيروس DNSChanger

في الثامن من شهر مارس (آذار) القادم سيقوم جهاز المباحث الجنائية الأمريكي بإيقاف خدمة أسماء النطاق على الخوادم التي قام بمصادرتها من مجموعة القراصنة الاستونيين ضمن ما يعرف بعملية “نقرة الشبح”. والتي تمّ فيها اعتقال المجموعة المسؤولة عن سلسلة الفيروسات الشهيرة والمعروفة ب DNSChanger. في هذا المقال سنتاول تعريفاً بهذا الفيروس وكيف يعمل، وماذا يعني ايقاف الخدمة على الخوادم المصادرة.

ما هو فيروس DNSChanger؟

فيروس DNSChanger هو فيروس يقوم بتغيير خادم نطاق الخدمة المعروف باسم DNS على حاسوب الضحية الى خادم يسيطر عليه مجرموا الانترنت من اجل سرقة بياناتهم، التجسس على عليهم، اونشر الفيروسات.

خدمة DNS

انظر الشكل التالي

 

عبد الله هو مستخدم انترنت منزلي، يحاول الوصول الى موقعه المفضل توتير، من أجل متابعة أخبار أصدقائه ومشاركة اخباره أو ما يهمه معهم. خادم اسماء النطاق لعبد الله يكون في العادة ما يزوده به مزوّد الخدمة الذي يوفر خدمة الانترنت لعبد الله. بدون خدمة اسماء النطاق على عبد الله حفظ العناوين الرقمية لكل موقع يزوره او يتابعه. فمثلاً، أحد العناوين الرقمية لموقع توتير هو 199.59.148.10. تشغيل لو كان على عبد الله حفظ هذا العنوان أو عنوان غوغل أوالجزيرة أو موقع الحماية العربي. من هنا تأتي أهمية هذه الخدمة، حيث أنها تتيح لعبد الله زيارة مواقعه المفضلة دون القلق على العناوين الرقمية التي تستخدمها.

في الشكل أعلاه، عندما قام عبد الله بكتابة https://twitter.com في متصفحه، قام المتصفح بإرسال الطلب خادم النطاق الذي يستخدمه عبد الله. يرد خادم النطاق على المتصفح بإعطائه العنوان 199.59.148.10 لتبدأ بعدها سلسلة اتصالات بين حاسوب عبد الله وموقع توتير.

فيروس DNS

في حال اصابة حاسوب عبد الله بفيروس DNSChanger، فإن الفيروس سيقوم بتغيير عنوان خدمة النطاق من خادم مزوّد الخدمة إلى خادم يسيطر عليه مجرموا الانترنت. كما في الشكل التالي

هنا عبد الله يقوم بطلب موقع توتير فيرد عليه خادم خدمة نطاق يسيطر عليه المجرمون حيث يقوم هذا الخادم بإرسال عنوان رقمي لخادم آخر يسيطر عليه المجرمون يظهر على أنه توتير فيقوم عبد الله بتسجيل دخوله ولكن في موقع توتير على خادم المجرمين وهو ما يمكنه من سرقة بيانات دخوله. قس على ذلك البريد الالكتروني والبنك الذي يتعامل معه…إلخ. كذلك يمكن للمهاجمين استغلال ثغرات على حاسوب عبد الله والسيطرة عليه بشكل كامل أو تثبيت برامج ضارة أو برامج تجسس عليه. من أصيب بهذا الفيروس لم يتمكن من الحصول على تحديثات أمنية لنظام تشغيله.

ما علاقة ذلك كله بما ستقوم به المباحث الأمريكية؟

بعد أن قامت المباحث الامريكية بالسيطرة على هذه الخوادم في شهر نوفمبر (تشرين الثاني)، قامت بالتعاون مع مؤسسة ISC المطوّرة لبرنامج خدمة اسماء النطاق الشهير BIND.  قامت المؤسسة بالرّد على طلبات خدمة اسماء النطاق للمستخدمين، وبهذا تمّ إعادة المستخدمين الى المواقع الاصلية بدل المواقع المشبوة.

في الثامن من الشهر القادم (مارس – آذار) ستتوقف هذه الخوادم عن العمل. وهو ما يعني أن أي حاسوب مصاب بالفيروس، لن يستطيع  تصفح الاانترنت أو زيارة أي موقع (طبعاً الا اذا كان يعرف العناوين الرقمية كما بينا اعلاه).

عناوين الخوادم التي تمّت السيطرة عليها هي

من                                     الى

77.67.83.1 77.67.83.254
85.255.112.1 85.255.127.254
67.210.0.1 67.210.15.254
93.188.160.1 93.188.167.254
213.109.64.1 213.109.79.254
64.28.176.1 64.28.191.254

ما الذي يبغي على المستخدمين القيام به؟

اذا كنت تستخدم نظام ويندوز اكس بي

1- اضغط على Start أو أبدأ
2- اذهب الى Run واكتب الامر cmd
3- في شاشة سطر الاوامر التي ستظهر اكتب الأمر ipconfig /all | findstr -i “dns”
4- اذا ظهر لديك أحد العناوين أعلاه فهذا يعني أن حاسوبك مصاب بهذا الفيروس. أفضل طريقة لتطهير حاسوبك هي اعادة تهيأته بعد عمل نسخة احتياطية لملفاتك الهامة.

اذا كنت تستخدم نظام ويندوز 7

1- اضغط على Start أو أبدأ
2- اكتب الامر cmd
3- في شاشة سطر الاوامر التي ستظهر اكتب الأمر ipconfig /allcompartments /all | findstr -i “dns”
4- اذا ظهر لديك أحد العناوين أعلاه فهذا يعني أن حاسوبك مصاب بهذا الفيروس. أفضل طريقة لتطهير حاسوبك هي اعادة تهيأته بعد عمل نسخة احتياطية لملفاتك الهامة.

اذا كنت تستخدم نظام ماك

1- اذهب الى System Prefrences
2- اذهب الى Network
3- وانظر الى العناوين الرقمية بجانب DNS Server
4- اذا ظهر لديك أحد العناوين أعلاه فهذا يعني أن حاسوبك مصاب بهذا الفيروس. أفضل طريقة لتطهير حاسوبك هي اعادة تهيأته بعد عمل نسخة احتياطية لملفاتك الهامة.

ملاحظة: قد يظهر عنوان ال DNS  لديك على شكل 192.168.1.1 هذا يعني أن موجه الانترنت لديك (الراوتر) هو ما يقوم بالخدمة وهو الذي يحتوي على العناوين التي تستخدمها. في هذه الحالة ادخل الى واجهة المستخدم التي تدير منها الموجه وقم بالبحث عن خوادم ال DNS التي يستخدمها الراوتر لديك.

الفحص عبر المتصفح

للفحص عبر المتصفح قم بزيارة أحد الصفحات التالية

http://dns-ok.us

http://dns-ok.de

http://dns-ok.fi

http://dns-ok.ax

كيف تقوم بحذف تاريخ بحثك في غوغل

في موضوع سابق تتطرقنا لطريقة حذف تاريخ البحث والمشاهدة في يوتيوب، وذكر ان غوغل ستقوم بتعديل سياستها الخاصة بخدمتها بحيث تقوم بتوحيدها وهو ما سيتيح لها مراقبة تامة للمستخدمين.

يرجى الانتباه لأن عملية حذف وتعطيل تسجيل التاريخ لن تمنع غوغل من جمع معلومات حول من أجل الاستخدام الداخلي لغوغل. كذلك هذا لا يغير حقيقة ان هذه السجلات يتم الاطلاع عليها من قبل الأجهزة الأمنية التي تتعاون معها شركة غوغل.

في حالة ترك تاريخ المشاهدة والبحث مفعلاً، غوغل سوف تحتفظ بسجلات المستخدمين  بدون مدّة زمنية (قد تكون سنوات أو عقود). في حالة تعطيل التاريخ فإن غوغل ستحتفظ بها بها لمدّة 18 شهراً في حين جزء منها سيكون مخفي وبعد انواع الاستخدام مثل تخصيص نتائج البحث سيتم منعها.

لحذف تاريخ بحثك اتبع الخطوات التالية بعد تسجيل دخول الى حسابك في غوغل

1- اذهب الى http://www.google.com/history
2-  اضغط على Remove all Web History
3-  اضغط على Pause لتعطيل تسجيل التاريخ

ابدأ بالبحث عن بديل. محرك goduckduck محرك جيد ويحترم خصوصية المستخدمين. قمنا بتغطيته هنا

احذف تاريخك تصفحك من موقع يوتيوب خطوة بخطوة

في الأول من مارس (آذار القادم)، ستقوم غوغل بتطبيق سياستها الجديدة في توحيد البيانات التي يتمّ جمعها عن المستخدمين عبر جميع تطبيقات غوغل. هذا الجزء الأول من سلسلة تساعد المستخدمين في حذف تاريخ تصفحهم من المواقع التابعة لغوغل قبل أن تبدأ غوغل بتنفيذ السياسة الجديدة.

يرجى الانتباه لأن عملية حذف وتعطيل تسجيل التاريخ لن تمنع غوغل من جمع معلومات حول من أجل الاستخدام الداخلي لغوغل. كذلك هذا لا يغير حقيقة ان هذه السجلات يتم الاطلاع عليها من قبل الأجهزة الأمنية التي تتعاون معها شركة غوغل.

في حالة ترك تاريخ المشاهدة والبحث مفعلاً، غوغل سوف تحتفظ بسجلات المستخدمين  بدون مدّة زمنية (قد تكون سنوات أو عقود). في حالة تعطيل التاريخ فإن غوغل ستحتفظ بها بها لمدّة 18 شهراً في حين جزء منها سيكون مخفي وبعد انواع الاستخدام مثل تخصيص نتائج البحث سيتم منعها.

أي فرد حريص على خصوصية ينصح بالقيام بإنشاء حساب جديد ثانوي يتم استخدامه من اجل التصفح ومشاركة فيديوهات يوتيوب. قم بتحميل تسجيلاتك على يوتيوب وحذفها ومن ثمّ ارفعها على ذلك الحساب الثانوي.

لحذف التاريخ اتبع الخطوات التالية بعد أن تقوم بتسجيل دخول الى حسابك

1- اضغط على ايقونة حسابك
2- اضغط على Video Manager
3- اضغط على History
4- اضغط على Clear all viewing history  وأكد الاختيار عندما يظهر السؤال
5- اضغط على Pause viewing history لأجل تعطيل تاريخ المشاهدة

قم بتكرار ذلك على Playlists و Watch Later و Likes و Favorites

أبدأ بالبحث عن شركات تحترم خصوصية مستخدميها

تفاصيل أكثر تجدونها هنا

 

احم خصوصيتك على الانترنت

في موضوع سابق ذكرت كيف يتعقب جوجل (والعديد من محركات البحث) مستخدميه، وكيف تقوم الاعلانات بتعقب المستخدم تبعاً لما كان المستخدم يبحث عنه. في هذا المقال سأتناول إن شاء الله كيف يمكن للمستخدم حماية خصوصيته على الانترنت.

إضافات حماية الخصوصية في فايرفوكس

يحتوي فايرفوكس على العديد من الإضافات التي تحمي الخصوصية وتميزه عن أي متصفح آخر. فيما يلي قائمة بأفضل الإضافات التي يمكن استخدامها لحماية الخصوصية:

Adblock Plus

  هذه الإضافة تقوم بتعطيل الاعلانات والملاحقات التي تقوم بها شركات الاعلان. ثبتها وستلاحظ انخفاض ملحوظ في عدد الاعلانات التي تظهر في المواقع.

BetterPrivacy

  إضافة رائعة تقوم بحماية المستخدم من كعكات (كوكيز إذا كان لديكم ترجمة أفضل فشاركونا 🙂 ) فلاش مثل جوجل، يوتيوب، ايباي وغيرها.

 

WOT – Know Which Websites to Trust

  هذه الإضافة تساعدك في معرفة أي المواقع يمكنك أن تثق بها من خلال تجارب ملايين المستخدمين.

موقع حصل على تصنيف سيء من قبل المستخدمين

Ghostery

  هذه إضافة تحمي خصوصيتك، و تظهر لك المواقع التي تقوم بتعقبك وتتيح لك عمل حظر لهذه المواقع. (ملاحظة: تعمل على جميع المتصفحات تقريباً وليس فايرفوكس فقط)

 

قائمة تسمح بالتحكم بحظر أو السماح لموقع ما

 

Beef Taco (Targeted Advertising Cookie Opt-Out)

  إضافة تقوم بحجب لأكثر من 100 شبكة اعلانية من ضمنها غوغل، ياهو، مايكروسوفت، إلخ وبالتالي تمنعهم من تتبع المستخدم ونشاطاته على شبكة الانترنت.

 

HTTPS Finder

  هذه الإضافة تقوم بالكشف عن وجود HTTPS في الصفحة ومن ثمّ جعل الاتصال يتمّ عبره عوضاً عن HTTP. هذا يجعل جميع الاتصالات بين المستخدم والموقع تمر عبر قناة مشفّرة.

 

HTTPS Everywhere

  هذه إضافة فايرفوكس من انتاج EEF (مؤسسة الحدود الالكترونية). تم تطويرها عبر تعاون ما بين EFF و مشروع تور. حيث تقوم بتشفير كافة الاتصالات بين المستخدم والعديد من مواقع الانترنت الشهيرة. بعض المواقع تدعم التشفير ولكن تجعل استخدامه صعباً حيث تقوم بشكل افتراضي بإنشاء الاتصال عبر برتوكول HTTP غير المشفر. هذه الاضافة تقوم بتحويل الاتصال من اتصال غير مشفر الى اتصال مشفر.

NoScript

  تعتبر إحدى أشهر إضافات فايرفوكس وأشهرها. هذه الاضافة تعطي المستخدم تحكم بكامل من حيث تعطيل اكواد جافا سكريبت، جافا، فلاش وغيرها أو تفعيلها وفقاً لما يريده المستخدم. إذا كان المستخدم يثق بموقع يمكنه السماح له بتنفيذ هذه الأكواد وإلا يمكنه الابقاء عليها معطلة. هذا يحمي المستخدم من هجمات مثل سكريبت تخطي المواقع XSS أو خطف النقرات Clickjacking

 

استخدم محرك duckduckgo

هذا المحرك هو عبارة عن بحث عام مثل جوجل وبينج. لكن ما يميزه عنهما انّه يقوم بحماية الخصوصية بشكل حقيقي حيث لا يقوم بتسجيل أي كلمة أو نتيجة بحث يقوم بها المستخدم. استخدمته (ولا زلت) وهو يعمل بشكل رائع. انصح به بشدّة. وكدليل على امكانيات هذا المحرك. من يستخدم توزيعة لينكس مينت سيرى أنّ التوزيعة اعتمده كمحرك للبحث بدلاً من غوغل في متصفح فايرفوكس.

 

استخدم متصفح مشروع تور

 أخيراً، قم باستخدام متصفح مشروع تور. هذا المتصفح يعتمد على مشروع تور، حيث يقوم بتغيير العنوان الخاص بالمستخدم والمعطى له من قبل مزوّد الخدمة الى عنوان آخر وهو ما يجعل تتبع المستخدم أمراً صعباً ومعقداًَ.

 

 

 تحديث (30/12/2011):

إضافات لحماية الخصوصية على متصفح أوبرا

Ghostery

WOT

Adblock

NoScript

Redirect to HTTPS

نصائح أمنية للمطوّرين – الجزء الأول

عندما كنت في المرحلة الجامعية درست العديد من لغات البرمجة، ولكن في تلك الفترة لم يكن هناك للحماية مكان. كتابة برنامج يقوم بأمر ما وبسرعة. لهذا لم تتطرق المواد في وقتها الى هجمات الفيض (Buffer Overflow)  او هجمات الحقن (SQL Injection) على سبيل المثال. وعندما تنتقل لسوق العمل سوف تستمر بذات العقلية ولكن بشكل أسوأ. فالشركات يهمّها طرح برامج أو تطبيقات تحتوي على العديد من الميّزات وبسرعة. عندها يقع المبرمج أوالمطوّر تحت ضغط الوقت فهو يريد الانتهاء من المشروع الذي يعمل عليه بأسرع وقت والحماية إن كانت في وارده لن تأخذ أولوية كونها (في اعتقاده) سوف تأخره عن تسليم المشروع.

الأمر الآخر لنفرض أنك مطوّر برنامج حاسوب وتريد أن تنتقل الى تطوير تطبيقات للويب. تقوم بالبحث عن كتاب يتحدّث عن البرمجة بلغة PHP مثلاً، وتبدأ القراءة واتباع الامثلة في الكتاب. الكتاب قد يكون مفيداً جدّاً وستقوم بتطبيق ما تعلمته من الكتاب في ببناء أول تطبيق لك موجّهٍ للويب. هذا أمر جميل. ولكن للاسف غالبيّة الكتب سوف تقوم بتعليمك عادات سيئة ستؤدي الى تطويرك لتطبيقات مليئة بالثغرات.

في هذه السلسة سنحاول تغطية بعض أساسيات الحماية التي ستقودك الى تطوير برامج وتطبيقات اكثر أمناً. لا يهمّنا هنا ان كنت خبيراً أمنياً أو مبتدأ في مجال الحماية. كذلك لا يهمنا إن كنت تطوّر تطبيقاتك باستخدام PHP أو Ruby أو غيرهما. ما ستتعمله سوف يساعدك إن شاء الله بغض النظر عن اللغة التي تستخدمها.

التحقق من المدخلات

اولى النصائح هي المتعلقة بالتّأكد من مدخلات المستخدم. يجب أن تضع في نصب عينك قاعدة تقوم على ان لا تثق بأي شيء يقوم المستخدم بإدخاله، أبداً. الغالبية الساحقة من الهجمات التي نسمع عنها سببها هو أن التطبيقات لم تقم بالتحقق من مدخلات المستخدم. فهجمات Cross-site Scripting او SQL Injection السبب الرئيسي في نجاحها هو ضعف التحقق أو غيابه تماماً.

كيف نقوم بالتحقق؟

هناك طريقتان متّبعتان في التحقق من مدخلات المستخدم. الأولى تعرف بالقائمة السوداء.  وهي تقوم على أساس كل المدخلات مسموح بها، ما عدا المدخلات الموجود في قائمة المنع (القائمة السوداء). اما الثانية فهي تعرف بالقائمة البيضاء، وهي تماماً عكس السوداء. في القائمة يتمّ منع كل شيء ما عدا المدخلات المسموح بها.

لنأخذ مثال على ذلك. لنفرض أن لديك صفحة تسجيل دخول، في هذه الصفحة سيكون لديك مربعا نص. الأول خاص باسم المستخدم، في حين المربع الثاني مخصص لكلمة المرور. أي طريقة ستستخدم لمربع نص اسم المستخدم؟ فكّر قليلاً…

هل هناك حروف خاصة مثل < أو > في اسم المستخدم؟ ماذا عن %00؟ أو “”؟ ماذا عن :؟ كما ترى هذه رموز تستخدم في هجمات مثل XSS أو الحقن أو البايت الفارغ، الخ. هناك العديد من هذه الرموز والتغييرات التي يمكن ان تشملها عن الترميز وخلافه. إذا لو أردنا وضع ذلك في قائمة ستكون لدينا قائمة طويلة من الممنوعات. ضع في اعتبارك انّك ستحتاج الى إضافة رموز بشكل مستمر الى هذه القائمة عندما يظهر هجوم جديد. هذه العملية ستستغرق منك وقتاً وجهداً ولهذا فإن طريقة القائمة السوداء هنا ليست بالطريقة المثلى للتحقق من مدخلات المستخدم.

طريقة القائمة البيضاء في هذه الحالة تعتبر أفضل بكثير. على فرض أن تطبيقك يقبل مدخلات باللغتين العربية والانجليزية. عندها سيكون لديك مجموعة الحروف العربية (أ-ي) ومجموعتان من الحرف الانجليزية (A-Z) و (a-z) ومجموعتا ارقام (للارقام العربية والارقام الهندية). قد تسمح لاسم المستخدم أن يحتوي على (-) أو (_). أي شيء سوى ذلك ستقوم بمنعه وانتهى.

يمكنك في مثالنا أعلاه أخذ تطبيقك الى مستوى امان أعلى وذلك عن طريق استخدام إحدى الطريقتين كدعامة للطريقة الأخرى. نعود الى مربع نص اسم المستخدم. هل تريد أن تسمح لمستخدم بأن يكون اسمه  UNION أو SELECT؟ فهذه اسماء قد إلى حقن في قاعدة البيانات. يمكنك إدخال كل الكلمات المفتاحية المتعلقة بقاعدة البيانات ضمن قائمة سوداء وبالتالي يكون لديك لمربع نص اسم المستخدم قائمتان الأولى هي بالأحرف المسموح باستخدامها. والثانية للكلمات التي لا يستطيع المستخدم استخدامها ضمن اسمه. وبهذا ستكون خطوت خطوة كبيرة في رفع رفع مستوى أمن تطبيقك.

أين تقوم بالتحقق؟

والمقصود هنا هل تقوم بالتحقق من ناحية المستخدم على حاسوبه عبر جافا سكريبت مثلاً؟ ام تقوم به من ناحية الخادم؟ إذا قمت به من ناحية المستخدم فقط فلديك مشكلة حقيقية. أي شيء يتم من ناحية المستخدم يمكن للمستخدم التلاعب به. وبالتالي ستكون انت في مخالفة واضحة للقاعدة التي نقشناها في مقدمة المقال: لا تثق بمدخلات المستخدم. وإذا قمت بالتحقق على الخادم فقط، نعم سيكون تطبيقك آمن ولكن ستكون تجربة المستخدمين لموقعك سيئة. لا تنس أن أغلب المستخدمين هم مستخدمون عاديون، يقوم باستخدام الموقع لاغراض سليمة. وقلة قليلة جداً هي من تحاول التخريب. لماذا ستكون التجربة سيئة؟ لان المستخدم بعد ادخاله للبيانات وضغطه مفتاح الادخال سينتظر رد الخادم والذي سيأتي بالسلب في حال أخطأ المستخدم في أحد المدخلات وسيقوم بالطلب من الخادم القيام بإدخال بياناته مرّة أخرى. هذا عدى عن انه سيستغرق وقتاً من المستخدم، فإنه سيجعل تجربته وانطباعه عن الموقع سلبياً.

لهذا من الأفضل أن تقوم بعملية التحقق من مدخلات المستخدم على حاسوب المستخدم وعلى الخادم معاً.

التحكم بالرسائل الظاهرة للمستخدم

الرسائل التي تخرجها التطبيقات بشكل عام وتطبيق الويب بشكل خاص قد تعطي تفاصيل للمهاجمين تساعدهم في تنفيذ هجوم على الموقع. الرسائل مفيدة للمستخدم العادي في فهم ما يدور وتنبيهِه للخطأ الذي قام بارتكابه ولكن لا يجب أن يكون الرسالة تفصيلية.

لنأخذ المثال التالي:

مستخدم يريد تسجيل دخول الى موقع ما

رسالة تفصيلية حول الخطأ الذي قام المستخدم بارتكابه

الصورة اعلاه تظهر رسالتان يقوم التطبيق بإظهارهما للمستخدم. الأولى عند ادخاله لاسم مستخدم خاطئ، والثانية عند ادخاله لكلمة مرور خاطئة. صحيح أنّ هذه الرسائل تعين المستخدم في فهم الخطأ الذي قام به، ولكنها في نفس الوقت تعطي المهاجم معلومات ثمينة تعينه في تنفيذه هجومه. كيف؟

المهاجم سيقوم في المرحلة الأولى بادخال بعض الاسماء ومعرفة أي اسم منها مستخدم في الموقع. بعد حصوله على رسالة تفيد بأنّه (المهاجم) قد قام بإدخال اسم مستخدم غير صحيح سينتقل الى اسم آخر وهكذا. بعد حصوله على بعض اسماء المستخدمين في الموقع سيقوم المهاجم بالانتقال الى المرحلة التالية وهي محاولة معرفة كلمة المرور الخاصة المستخدم. العملية قد تبدو للوهلة الأولى طويلة وتستغرق الكثير من الوقت، ولكن هذه العملية يمكن جعلها عملية آلية حيث يستطيع المهاجم كتابة أدوات تساعده في تنفيذها.

يمكن للمطوّر إخراج رسائل للمستخدم تفيد بأن المعلومات التي قام بإدخالها غير صحيح. مثلاً: معلومات الدخول غير صحيحة أو لم يتمّ التعرف على معلومات الدخول.

معالجة رسائل الخطأ

الجانب الآخر من الرسائل هو ما تقوم به البرامج في قيام المستخدم بإدخال قيمة غير متوقعة. مثلاً


Microsoft runtime error
Type mismatch

هذه الرسالة مختصرة ولكنها تعطي معلومات عن التطبيق نفسه. بعض رسائل الخطأ تعطي تفاصيل أكبر للمهاجم مثل

Warning: mysql_select_db(): supplied argument is not a valid MySQL-Link resource in /var/www/html/security4arabs/v1/lib/myniceapp.php on line 123

كما نرى في المثال اعلاه. الرسالة التي حصلنا عليها تفصيلية بشكل كبير. حيث اعطتنا موقع التطبيق على الخادم وكذلك نوع قاعدة البيانات المستخدمة. مخرج كهذا سيرسم ابتسامة عريضة على وجه المهاجم.

عودة للمثال الأول. لنفرض ان القيمة التي يتوقعها التطبيق هي قيمة رقمية.  المهاجم سوف يحاول تغذية التطبيق بقيمة لا يتوقعها من أجل دراسة رسالة الخطأ التي ستظهر. غالبية لغات الويب تدعم مكتبات تقوم بفحص القيمة المدخلة كل المطلوب فعله من قول المطوّر هو استخدامها. مثل الدالة is_numeric في PHP


if (is_numeric($product_id)) {
DO SOMETHING
} else {
echo "القيمة المدخلة غير مقبولة"
}

في حال قام المهاجم بإدخال قيمة نصية بدلاً من القيمة العددية المتوقعة ستظهر له رسالة تفيد بأن القيمة التي ادخاله غير مقبولة، بدلاً من ان تظهر له رسالة تفصيلية تخبره بالخطأ وتعطيه معلومات تساعده في هجومه.

في ختام هذه المقالة نعيد التأكيد على اهميّة عدم الوثوق بأي قيمة يقوم المستخدم بإرسالها الى التطبيق مطلقاً. وضرورة الموازنة بين جعل التطبيق سهلاً للمستخدم عبر الرسائل التي يظهرها التطبيق للمستخدم وأن تكون هذه الرسائل عامة بحيث لا تساعد شخص ذو نوايا سيئة في مهاجمة التطبيق ومستخدميه العاديين.

في الجزء الثاني إن شاء الله سنتناول الجلسات والكعكات 🙂 (cookies)