Ahmed Moharram
Ahmed Moharram

@ABMOHARRAM

14 تغريدة 22 قراءة Nov 01, 2020
تصل لبعض من حضراتكم إيميلات تتضمن ادعاءً من شخص لا تعرفوه بأنه تمكن من السيطرة على جهاز الكمبيوتر أو المحمول أو اللابتوب الخاص بكم وأنه تمكن من التقاط صور مثلاً أو تسجيل محادثات أو/و الحصول على كلمات المرور الخاصة بكم إلخ
وكي يثبت لكم ذلك يرسل لكم إحدى كلمات المرور الخاصة بك (1)
وطبعاً يتفاجأ الضحية بأن كلمة المرور المرسلة إليه صحيحة بالفعل. وفي بعض الأحيان دونما كلمات مرور أو أي إثبات آخر، ولكن يعتمد على وصف عام ينطبق على كثير من الحالات التي تغطي أعداداً كبيرة من الأشخاص، وبالتالي من بين كل 1000 رسالة يرسلها يقع في الفخ شخص أو اثنين (2)
هؤلاء المجرمين نوعين
المخترقون الخارجيون وهم ثلاثة أنواع:
1- النوع الأول : المحترفون، وصدقني ما لم تكن شخص مهم أو شديد الثراء فلن ينظروا إليك مطلقاً. وحين أقول مهم لا أقصد بذلك أن تكون مهما لوالدتك أو لعائلتك .. وإنما مهم من ناحية المنصب السياسي أو الإعلامي .. إلخ
(3)
2- الهواة -وهم قلة قليلة جداً من الحالات- الذين يعتمدون على تطبيقات خبيثة تم ارسالها لكم وقمتم خطأً بفتحها وهي لا تحتاج خبراء في استخدامها. وهؤلاء لا تتورعوا عن الإبلاغ عنهم مهما كانت مخاوفكم. لأن مخاوفكم ستتحقق في النهاية سواء أطعتموهم في ذلك أو لا (4)
3- النصابين: وهم عادة يحصلون على محتويات موقع من المواقع الذي كنتم قد سجلتم فيه كجريدة مثلاً أو موقع للحصول على الكتب المجانية أو مواقع المحتويات المشبوهة. وكلها في الغالب مواقع لا تراعي قواعد الأمان للحفاظ على بيانات عملائها (وحتى بعض الشركات الكبرى قد يتم اختراقها أحياناً) 54)
وهنا يتم بيع هذه المعلومات للنصابين (بواسطة المخترق الأصلي) وهم بالتالي يقومون باستغلال هذه المحتويات لإقناعك أنها جزء مما لديهم وليست كل شيء. وبالتالي يستطيعون تقديم دليل يقنعك بأن لديهم ما تريد إخفاءه (6)
أما المخترقين الداخليين فسيكتفون بمراقبة ما تفعلوه وكل ما تقومون بإرساله في الرسائل الخاصة وحتى الصور والملفات التي يتم نقلها بين الأجهزة داخل مكتبك أو داخل منزلك. وهم في الغالب من الجيران أو الموظفين
يتم ذلك من خلال اختراق شبكة الـ WiFi الخاصة بالمنزل أو الشركة. (7)
هناك أدوات مخصصة لذلك يمتلكها عدد غير قليل بالذات من طلاب الاتصالات. وهي تتيح لهم -إذا كان لديهم فراغ أو لديهم دافع- أن يحصلوا على نسخة من كل البيانات التي يتم تناقلها عبر الـ WiFi ثم إعادة بناءها وفقاً لوضعها الأصلي، كأن تكون مثلاً صور أو ملفات أو موسيقى أو فيديو إلخ (8)
في حالات نادرة -إذا كنت شخصاً أو شركة تستحق الجهد والمال- يمكن تجهيز سيارة تقف قريباً من الشركة أو المنزل لفترة قصيرة في البداية .. ثم تغيب لأيام، ثم تعود لتستقر بشكل دائم في مسافة قد تصل إلى 500 متر في حالة عدم وجود عوائق كثيرة (مباني عالية الكثافة) (9)
بالطبع لا يمكن أن ننهي الحديث هنا دون ذكر تطبيقات الفدية وهي تتبع النوع المذكور في التغريدة (4) من هذه السلسلة. حيث يقوم شباب مراهق باستخدام مجموعة أدوات جاهزة مع إجراء تعديلات بسيطة وتغذيتها بمن ستتم مهاجمتهم لتقوم الأدوات بكل العمل. (10)
في هذه الحالة ستكون معلوماتكم مشفرة بإحدى التقنيات البسيطة لكنها كافية لحرمانكم منها للأبد
عادة ما يكون الحل النهائي هو دفع الفدية
لكن الحل الصحيح هو الاحتفاظ بنسخة من بياناتك وملفات المهمة على وسيط تخزين خارجي كل فترة. وهذا لن يكلفك سوى وسيط تخزين خارجي وتطبيق سياسية بسيطة (11)
عليك أن تختار وسيط تخزين يساوى حجم الزيادة السنوية لبياناتك مضروباً في 5 مثلاً بالإضافة لحجم البيانات الحالية. وبالطبع نتحدث هنا عن البيانات التي لا يمكن أن تجدها في مكان آخر أو التي يستدعي الحصول عليها لتكلفة كبيرة نسبياً (12)
أخيراً:
إذا رغبت في صيانة أجهزتك التي تحتوي على بيانات أو ملفات مهمة، نصيحتي أن تعتمد على صديق متخصص مؤتمن للتأكد من حذف بيانات بطريقة لا تسمح باستعادتها.
(13)
ومن أدب التعامل مع الموت أن يتم مسح كل محتويات الهواتف والأجهزة التي لم يتم نشرها على العامة. مثل المحادثات الخاصة والصور التي تمت مشاركتها بشكل خاص. على أن يتم ذلك بطريقة لا تسمح بإعادة المحتويات وبواسطة شخص مؤتمن.
حفظكم الله من كل سوء (14/14)

جاري تحميل الاقتراحات...