الجريمه الإلكترونيه
2 مشترك
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 3
صفحة 1 من اصل 3 • 1, 2, 3
الجريمه الإلكترونيه
قد تمثل ذلك في الهجمات الفيروسية أو التجسسية أو الاحتيالية لسرقة بيانات البطاقات الائتمانية أو سرقة الهوية والبيانات المصرفية والشخصية الحساسة لاستغلالها في أغراض إجرامية
"في حالات الجريمة الإلكترونية، ينتهك مجرمون متمرسون خصوصيتنا، بل ويستولون على هويتنا، ونحن نقف عاجزين لا حيلة لنا في مواجهتهم. وأعتقد أن أكثرَ ما يقلق في هذا السياق سرقة الهوية، إذ قد يفقد المرء منا سيطرته على كافة الأشياء التي ينفرد بها عن الآخرين".
ورغم الأعباء وانتشار تهديدات الجريمة الإلكترونية عالمياً، وتواتر أخبارها، فإن كثيرين لم يبادروا إلى تغيير سلوكياتهم على الإنترنت،
وقد تكون عملية إزالة الآثار المترتبة على الجريمة الإلكترونية محبطة إلى حد بعيد. قد تستغرق العملية، في المتوسط، 28 يوماً، فيما تبلغ تكلفة ذلك، في المتوسط أيضاً، نحو 334 دولاراً أمريكياً
ورغم ما سبق، يشدد الخبراء على الأهمية الحاسمة لأن نخطر الجهات المعنيَّة عن أي جريمة إلكترونية تستهدفنا. "نحن جميعاً نتحمل التكلفة المترتبة على الجرائم الإلكترونية، إما مباشرة أو من خلال تحمل المؤسسات المالية التي نملك حسابات مصرفية معها لتلك التكلفة. إذ يتعمد مجرمو الإنترنت سرقة مبالغ ضئيلة غير كافية لإثارة شكوكنا، ولكن علينا ألا ننسى أن المبالغ الضئيلة المختلسة من هنا وهناك، على مدار العام، ستجعل هؤلاء أثرياء حتماً. وفي حال تغاضينا عن الأمر، وعدم إخطارنا للجهة المعنية بذلك، فإننا نساعد أقطاب الجريمة الإلكترونية للبقاء في الخفاء بعيداً عن أعين السلطات المختصة.
كما أن من الجرائمَ الإلكترونية التي نَعُدها شيئا بسيطا ولا نعيرها اهتماماً، ويرتكبها المرء منا في حق أصدقائه وأقربائه وأحبائه والشركات دون أن يشعر بتأنيب الضمير. تنزيل أغنية أو مقطوعة موسيقية أو فيلم أو ألبوم دون تسديد قيمته. كما أن البعض يعتقد أنه غير مخطىء من الناحية القانونية، عندما يتلصصون على الرسائل الإلكترونية للآخرين أو يتعقبون المواقع التي زاروها من قبل. ومن المعروف أن بعض تلك الأنشطة، مثل تنزيل الملفات الغنائية والموسيقية وغيرها من مواقع مجانية مشبوهة، تفاقمُ المخاطر الأمنية التي تحيق بنا.
"في حالات الجريمة الإلكترونية، ينتهك مجرمون متمرسون خصوصيتنا، بل ويستولون على هويتنا، ونحن نقف عاجزين لا حيلة لنا في مواجهتهم. وأعتقد أن أكثرَ ما يقلق في هذا السياق سرقة الهوية، إذ قد يفقد المرء منا سيطرته على كافة الأشياء التي ينفرد بها عن الآخرين".
ورغم الأعباء وانتشار تهديدات الجريمة الإلكترونية عالمياً، وتواتر أخبارها، فإن كثيرين لم يبادروا إلى تغيير سلوكياتهم على الإنترنت،
وقد تكون عملية إزالة الآثار المترتبة على الجريمة الإلكترونية محبطة إلى حد بعيد. قد تستغرق العملية، في المتوسط، 28 يوماً، فيما تبلغ تكلفة ذلك، في المتوسط أيضاً، نحو 334 دولاراً أمريكياً
ورغم ما سبق، يشدد الخبراء على الأهمية الحاسمة لأن نخطر الجهات المعنيَّة عن أي جريمة إلكترونية تستهدفنا. "نحن جميعاً نتحمل التكلفة المترتبة على الجرائم الإلكترونية، إما مباشرة أو من خلال تحمل المؤسسات المالية التي نملك حسابات مصرفية معها لتلك التكلفة. إذ يتعمد مجرمو الإنترنت سرقة مبالغ ضئيلة غير كافية لإثارة شكوكنا، ولكن علينا ألا ننسى أن المبالغ الضئيلة المختلسة من هنا وهناك، على مدار العام، ستجعل هؤلاء أثرياء حتماً. وفي حال تغاضينا عن الأمر، وعدم إخطارنا للجهة المعنية بذلك، فإننا نساعد أقطاب الجريمة الإلكترونية للبقاء في الخفاء بعيداً عن أعين السلطات المختصة.
كما أن من الجرائمَ الإلكترونية التي نَعُدها شيئا بسيطا ولا نعيرها اهتماماً، ويرتكبها المرء منا في حق أصدقائه وأقربائه وأحبائه والشركات دون أن يشعر بتأنيب الضمير. تنزيل أغنية أو مقطوعة موسيقية أو فيلم أو ألبوم دون تسديد قيمته. كما أن البعض يعتقد أنه غير مخطىء من الناحية القانونية، عندما يتلصصون على الرسائل الإلكترونية للآخرين أو يتعقبون المواقع التي زاروها من قبل. ومن المعروف أن بعض تلك الأنشطة، مثل تنزيل الملفات الغنائية والموسيقية وغيرها من مواقع مجانية مشبوهة، تفاقمُ المخاطر الأمنية التي تحيق بنا.
رد: الجريمه الإلكترونيه
بمنتهى الصراحه كل شخص يدخل على النت ويحاول شراء شيئا باى فيزا كارد يكون مسؤلا عن الاضرار التى تلاحقه لانه بذلك قدم نفسه ضحيه للهاكرز ومن رايى انا شخصيا اى شخص ملزم ان يشترى من على النت يكون لديه حساب خاص وبه مبلغ ضئيل يتساوى مع ما سيشتريه حرصا على ضياع المزيد
fatehyhamed- عضو جديد
- كيف تعرفت على المنتدى ؟ : من البرنامج
تاريخ التسجيل : 10/09/2010
رد: الجريمه الإلكترونيه
محاولات الهجمات الإلكترونية "Cyber Crimes" التي تتم باستخدام جهاز الكمبيوتر من خلال الاتصال بالإنترنت ويكون هدفها اختراق الشبكات وتخريبها والتحريف والتزوير والسرقة والاختلاس وقرصنة وسرقة حقوق الملكية الفكرية في تزايد مستمر حيث وصلت معدل نسبة الجرائم الالكترونية في العالم إلى 57.6% التي كلفت الاقتصاد العالمي ما يقارب (12.950) مليار دولار سنوياً.
ويعود السبب في مثل هذا النمو الملحوظ إلى أن صيف هذا العام استخدام كثيرين من ناشري البريد المزعج روبوتات الانترنت البرمجية في توزيع الرسائل المزعجة لشركائهم، بما في ذلك الرسائل الإلكترونية التي تتضمن مرفقات ضارة.
وأما نسبة الهجمات للحسابات البنكية للأفراد بسبب التعريف الشخصي البسيط للعميل حيث كان يضع اسم عائلته أو اسمه الأول في الخانات المخصصة باسم المستخدم والرقم السري ما ساعد على اختراق حسابه، أو من خلال مواقع الكترونية مزيفة يدخل إليها العميل ويضع اسم التعريف ورقم الحساب والأرقام السرية لحسابه.
أن رسائل الاحتيال تكون واردة من مصادر مجهولة بخصوص طلب المساهمة في تحرير الأموال من الخارج مع الوعد بنسبة من المبلغ، أو تلك التي توهم صاحب البريد الإلكتروني بفوزه بإحدى الجوائز أو اليانصيب وتطالبه بموافاة الجهة برقم حسابه المصرفي وبكل أسف لم تستطع الجهات الرقابية توقيف هؤلاء اللصوص.
هناك رسائل أخرى مثل الإغراق بالرسائل، فيروسات الكمبيوتر، التجسس الإلكتروني، التباهي بين الأصدقاء بهجمة الكترونية، الموظفون العاملون بمراكز الكمبيوتر وذلك بحكم سهولة اتصالهم بالحاسب ومعرفتهم بتفاصيله الفنية، أو الموظفون الساخطون على مؤسساتهم أو شركاتهم الذين يستغلون معرفتهم بأنظمة الحاسب الآلي في شركاتهم وسيلة لإيقاع الضرر بهم عبر نشر البيانات أو استعمالها أو مسحها
لمكافحة هذا الهجوم الالكتروني هناك بعض الخطوات التي تساعد على تقليل معدل نسبة الجرائم الالكترونية ومن أهمها:
عقد المؤتمرات وبث ورق عمل إرشادية توضح دور الأسرة والمجتمع في مواجهة الجريمة الإلكترونية وتشديد الرقابة على أكثر البرامج المتداولة بين الشباب كال face book ونشر إرشادات بصفة مستمرة عليه وفلترة المواقع الإباحية، وهذا مافعلته جميع الدول الأوربية لهذا البرنامج مما أدى إلى تراجع سريع في الهجمات.
اضافه إلى الاشتراك في منظمة (مجموعة العمل للتحالف الإستراتيجي للجريمة الكترونية) التي من مهامها وضع قوانين للحد من الجريمة الكترونية في العالم ومعرفة أخر المستجدات في هذا الموضوع.
وكذلك تهيئة كادر مدرب على تحديد المخاطر وكيفية مواجهتها وعمل حائط صد لهجمات القرصنة.
اضافه إلى أهمية تطوير المراكز التى تقدم شبكة أمنية متكاملة لإدارة المفاتيح الرقمية المستخدمة في الحفاظ على سرية المعلومات والتثبيت من هوية المتعاملين، إلى جانب الحفاظ على سلامة البيانات من العبث والتغيير مع إضافة مركز خاص لمكافحة عمليات الاحتيال والنصب على الشبكة العنكبوتية وعبر الاتصالات الهاتفية.
وكذلك التركيز على الاعتماد على أنظمة التشغيل ذات المصادر المفتوحة، مثل لينكس (Linux)، أو يونكس (Unix)، مع التشديد على تعديل الجانب الأمني فيها محلياً.
ويعود السبب في مثل هذا النمو الملحوظ إلى أن صيف هذا العام استخدام كثيرين من ناشري البريد المزعج روبوتات الانترنت البرمجية في توزيع الرسائل المزعجة لشركائهم، بما في ذلك الرسائل الإلكترونية التي تتضمن مرفقات ضارة.
وأما نسبة الهجمات للحسابات البنكية للأفراد بسبب التعريف الشخصي البسيط للعميل حيث كان يضع اسم عائلته أو اسمه الأول في الخانات المخصصة باسم المستخدم والرقم السري ما ساعد على اختراق حسابه، أو من خلال مواقع الكترونية مزيفة يدخل إليها العميل ويضع اسم التعريف ورقم الحساب والأرقام السرية لحسابه.
أن رسائل الاحتيال تكون واردة من مصادر مجهولة بخصوص طلب المساهمة في تحرير الأموال من الخارج مع الوعد بنسبة من المبلغ، أو تلك التي توهم صاحب البريد الإلكتروني بفوزه بإحدى الجوائز أو اليانصيب وتطالبه بموافاة الجهة برقم حسابه المصرفي وبكل أسف لم تستطع الجهات الرقابية توقيف هؤلاء اللصوص.
هناك رسائل أخرى مثل الإغراق بالرسائل، فيروسات الكمبيوتر، التجسس الإلكتروني، التباهي بين الأصدقاء بهجمة الكترونية، الموظفون العاملون بمراكز الكمبيوتر وذلك بحكم سهولة اتصالهم بالحاسب ومعرفتهم بتفاصيله الفنية، أو الموظفون الساخطون على مؤسساتهم أو شركاتهم الذين يستغلون معرفتهم بأنظمة الحاسب الآلي في شركاتهم وسيلة لإيقاع الضرر بهم عبر نشر البيانات أو استعمالها أو مسحها
لمكافحة هذا الهجوم الالكتروني هناك بعض الخطوات التي تساعد على تقليل معدل نسبة الجرائم الالكترونية ومن أهمها:
عقد المؤتمرات وبث ورق عمل إرشادية توضح دور الأسرة والمجتمع في مواجهة الجريمة الإلكترونية وتشديد الرقابة على أكثر البرامج المتداولة بين الشباب كال face book ونشر إرشادات بصفة مستمرة عليه وفلترة المواقع الإباحية، وهذا مافعلته جميع الدول الأوربية لهذا البرنامج مما أدى إلى تراجع سريع في الهجمات.
اضافه إلى الاشتراك في منظمة (مجموعة العمل للتحالف الإستراتيجي للجريمة الكترونية) التي من مهامها وضع قوانين للحد من الجريمة الكترونية في العالم ومعرفة أخر المستجدات في هذا الموضوع.
وكذلك تهيئة كادر مدرب على تحديد المخاطر وكيفية مواجهتها وعمل حائط صد لهجمات القرصنة.
اضافه إلى أهمية تطوير المراكز التى تقدم شبكة أمنية متكاملة لإدارة المفاتيح الرقمية المستخدمة في الحفاظ على سرية المعلومات والتثبيت من هوية المتعاملين، إلى جانب الحفاظ على سلامة البيانات من العبث والتغيير مع إضافة مركز خاص لمكافحة عمليات الاحتيال والنصب على الشبكة العنكبوتية وعبر الاتصالات الهاتفية.
وكذلك التركيز على الاعتماد على أنظمة التشغيل ذات المصادر المفتوحة، مثل لينكس (Linux)، أو يونكس (Unix)، مع التشديد على تعديل الجانب الأمني فيها محلياً.
رد: الجريمه الإلكترونيه
يركز عدد كبير من المجرمين الالكترونيين اهتمامهم اليوم على الهجمات الموجهة إلى المؤسسات بجميع أحجامها. ويهدف هؤلاء إلى التسلل إلى المنظمات للاستيلاء على المعلومات المتعلقة بالخطة المستقبلية لتطوير المنتجات، الشيفرات المصدرية الحساسة، الرسائل الالكترونية الإدارية، المعلومات حول المستهلكين والبيانات الخاصة بجهات ثالثة تستضيفها الجهة المستهدفة وبيانات المرور إلى أنظمة الإنتاج.
تشكل الهجمات الموجهة خطرا كبيرا يهدد قطاع الأعمال، يتم خلالها انتقاء الثغرات التي تمكن المجرمين الالكترونيين من تنفيذ الهجمة في غضون ساعة واحدة. إن المعلومات المتوفرة لدى المجرمين الالكترونيين حول أنظمة العمل واستغلال ثغرات يوم الصفر مثل هجمة البرنامج الدودي Stuxnet الأخيرة الذي استغل فيها ثغرات متعددة لاستهداف أنظمة SCADA، جميعها عوامل تعزز الخطورة على المؤسسات الكبرى التي تعمل في مجال أنابيب النفط، محطات توليد الطاقة، أنظمة الاتصلات، المطارات، البواخر وحتى المنشآت العسكرية في العالم.
وكان الهدف الأساسي للبرنامج الدودي Stuxnet هو الوصول إلى Simatic WinCC SCADA التي تعمل كنظام مراقبة على عمليات التصنيع يقوم برصد العمليات المتعلقة بالإنتاج والبنى التحتية والمرافق الصحية.
البريد غير المرغوب فيه هو ليس بريدا مزعجا فقط بل هو يستخدم من قبل مجرمي الانترنت كدليل على زيادة نشاطهم. ويضيف قائلا بأنه من الخطورة بمكان محاولة معرفة محتوى هذه الرسائل لأن الأمر لن يستغرق غير ثوان فقط من قبل الهاكرز للسيطرة على حاسبك الآلي.
تشكل الهجمات الموجهة خطرا كبيرا يهدد قطاع الأعمال، يتم خلالها انتقاء الثغرات التي تمكن المجرمين الالكترونيين من تنفيذ الهجمة في غضون ساعة واحدة. إن المعلومات المتوفرة لدى المجرمين الالكترونيين حول أنظمة العمل واستغلال ثغرات يوم الصفر مثل هجمة البرنامج الدودي Stuxnet الأخيرة الذي استغل فيها ثغرات متعددة لاستهداف أنظمة SCADA، جميعها عوامل تعزز الخطورة على المؤسسات الكبرى التي تعمل في مجال أنابيب النفط، محطات توليد الطاقة، أنظمة الاتصلات، المطارات، البواخر وحتى المنشآت العسكرية في العالم.
وكان الهدف الأساسي للبرنامج الدودي Stuxnet هو الوصول إلى Simatic WinCC SCADA التي تعمل كنظام مراقبة على عمليات التصنيع يقوم برصد العمليات المتعلقة بالإنتاج والبنى التحتية والمرافق الصحية.
البريد غير المرغوب فيه هو ليس بريدا مزعجا فقط بل هو يستخدم من قبل مجرمي الانترنت كدليل على زيادة نشاطهم. ويضيف قائلا بأنه من الخطورة بمكان محاولة معرفة محتوى هذه الرسائل لأن الأمر لن يستغرق غير ثوان فقط من قبل الهاكرز للسيطرة على حاسبك الآلي.
تمرير المكالمات الهاتفيه بإستخدام التقنيه خطر يستخدمه لصوص التقنيه
مع انتشار التقنية واستخدامها على نطاق واسع راح لصوصها الكثر والذين ينطبق عليهم المثل القائل (إنهم يسرقون الكحل من العين ..فهؤلاء يسرقون عبر التقنية ولا احد يشعر بهم أو يضبطهم خلال ثوان معدودات يسافر الواحد منهم إلى عدة دول ويفعل ما يريد دون أن ينتبه له احد و حتى عندما تقع الجريمة يقيد كل شيء فيها ضد مجهول، وذلك لأنهم يسخرون التقنية ومايتمتعون به من قدرات وامكانات في تحقيق أهدافهم .
ويوما بعد يوم تتصاعد أساليب السرقة والابتزاز حتى اخضع هؤلاء اللصوص التقنية واسطة لتحقيق أغراضهم
أول شيء علي القيام به حتى يحقق ما يريد هو الاتصال بأحد الأرقام ، على الفور اختار رقما خاصا لإحدى الشركات الاستثمارية التي تمتلك نظاما صوتيا الكترونيامن خلالها يستطيع الدخول لهذه الشركة لان نظام الأمن الذي تطبقه يسوده الإهمال . ومن ثم جعل رقم الدخول هو نفسه رقم التحويلة وفي ضوء ذلك يقوم بإنشاء صندوق رسائل صوتي خاص به وبرمجته لتوجيه نداءات إلى رقم جديد في هذا المثال لنضع توصيلة هاتف في نيويورك .
بعد بضعة ضربات أخرى على لوحة المفاتيح يعيد وضع السماعة ويضرب الرقم مجددا، وفي هذه المرة عندما يتصل بالتحويلة انتقل مباشرة إلى الولايات المتحدة بعدها استخدم صندوق الحيل الصغير هذا ( يلتقط مكبرا صغيرا يتصل بحزمة من الأسلاك والمحولات وبطارية ) لديه القدرة على إرسال سلسلة من النغمات لإرشاد بنيويورك حتى تتصل بمركز فتح في هونج كونج ومن هنا اتصل ثانية ببريطانيا وبهذه الطريقة يمكنني وصل الكمبيوتر الخاص بي مع شبكة الانترنت .ولا تمضي ثوان قليلة حتى يكون جهازه قد قام باتصال مع الانترنت وبدا عملية استطلاع . ولكن ذلك يحدث سريعا جدا حتى انه من الصعب جدا معرفة كيف يحدث ذلك كلهو تكون تكلفة المكالمة إلى نيويورك تسجل على حساب الشركة الاستثمارية ، وترسل الفاتورة الخاصة بالمكالمة في نيويورك إلى هونج كونج إلى شركة اتصالات أمريكية موازية لشركة الاتصالات ، أما المكالمة من هونج كونج إلى بريطانيا فيتم تحميل فاتورتها على هونج كونج ، لا تنسى أن الرقم الأول كان 1200 وهو دون مقابل أيضا .
ولكن في كل الأحوال فإن شخصا ما سيضطر لتسديد ثمن الفاتورة وتطلق عملية القرصنة هذه عبر أنظمة الهاتف وهو ما يعرف باسم (Phreaking) وتكلف هذه العمليات غير القانونية الشركات الامريكية والبريطانية نحو مليارات الدولارت كل عام .فعندما تمتلك ناصية ال (Phreaking) فبإمكانك القيام بما تشاء . ويمكنك اعتراض مكالمات أشخاص يتصلون بدليل الهاتف للاستعلام لإعطائهم معلومات مضللة أو باطلة أو إلغاء الأجرة الهاتفية دون معرفتهم أو إلغاء خط الاتصال الخاص ببعض الناس ويمكننا أيضا تعليق خط في بريطانيا وشبكة بهاتف أمريكي بالدفع (فعندما يرفع أصحاب هذا الهاتف السماعة في لندن يمكنهم سماع صوت مهذب مبرمج باللهجة الأمريكية الرجاء دفع 50 سنتا لأول ثلاث دقائق .يستطيع(الهكرز) تخصيص مهمة لأنفسهم أو الآخرين مثل انتظار المكالمات ومنح تسهيلات المؤتمرات وبالطبع بإمكان الفريكرز إجراء مقامات هاتفية لأي مكان في العالم مجانا باستطاعتهم الاتصال بهواتف دول أجنبية وإجراء أحاديث وحتى القيام بتغيير رسائل البريد الصوتي ، وبرف النظر عن هؤلاء فإن طموحات الكثيرين من الفريكرز تتجاوز هذه الحدود إلى أبعاد شريرة وجنائية .
ومن أكثر العصابات الإجرامية تطورا تلك التي تقتحم خطوط الهاتف لتوظيف الأرقام الهاتفية لخدمة عالم الجريمة . فإذا احتاجت عصابة تخطيط لاستيراد كمية أو شحنة ضخمة من الكوكايين في كولومبيا ، فإنها بلا شك لن تجرؤ على استخدام هواتفها لان الفاتورة قد تستخدم ضد أفرادها كدليل إثبات ، وبدلا من ذلك تتصل العصابة بأحد الأشخاص المعروفين لديها بسرقة الاتصالات الهاتفية عندئذ سيحصل أفراد العصابة على خطوط هاتفية لإبرام صفقات مخدرات ..وهو أمر مغر للغاية لأنه يدر إرباحا على لصوص الهواتف الذين يبيعون خبراتهم مقابل أجور محددة تعرفة هؤلاء معروفة لدى عصابات الإجرام .
كما يعتمد المهاجرون غير القانونين واللاجئون الذين لا يتحملون نفقات الاتصالات الخارجية بأهاليهم ويعتمدون على الهكرز أو لصوص الخطوط الهاتفية لتأمين اتصالاتهم لقاء نفقات محددة . وفي بداية هذا العام 2010 اضطرت العديد من الشركات والافراد في العديد من دول العالم إلى سداد فواتير هواتفهم سجلت في فواتيرهم مبالغ كبيرة نتيجة لمكالمات لم يقوموا بها وقبل اعوام اضطر رئيس شركة إعلانات رئيس شركة إعلانات لندنية يدعى ولتر تومبسون إلى دفع فاتورة في عطلة نهاية احد الأسابيع وقيمتها 60 ألف جنيه إسترليني ، وذكر أيضا أن فريقا من لصوص الخطوط الهاتفية الأمريكيين نجحوا في اقتحام نظام الشبكة الهاتفية للاسكوتلانديارد البريطاني واستهلكوا مبالغ بالملايين مكالمات هاتفية .
وفي السنوات الاخيرة وصلت عمليات السطو على خطوط الآخرين إلى مستوى وبائي وباتت خسائر شركة الاتصالات بالمليارات سنويا . وتحاول شركات الاتصالات في امريكا واوربا واسيا بتصحيح خطوط البرمجة التي تستخدم لفتح الخط أمام مستخدمي هواتف الاكشاك الهاتفية بعد أن استخدم لصوص الخطوط رمزا مشفرا من ثلاثة أرقام قبل الدخول إلى أي خط عالمي ، و تحذر الاتصالات في هذه الدول عملاءها حيث ترسل لهم وعبر رسائل نصية الى الحذر والحيطة وعدم اهمال ملاحظة اتصالات ترد من أرقام غريبة او دولية كذلك تحذر من افشاء الرقم السري للبطاقات الائتمانية والمثير أن لكل إجراءات أمنية تقنية متطورة يتوصل إليها الخبراء هناك حلول سرعان مايتم تجهيزها على أيدي لصوص التقنية بل وصلت وقاحة لصوص التقنية الى القيام بنشر بيانات ومعلومات في مواقع تحمل نصائح حول كيفية اقتحام عدد هائل من الأنظمة دون أن تتمكن أية جهة من رصد هوية هؤلاء اللصوص الخبثاء.
ويوما بعد يوم تتصاعد أساليب السرقة والابتزاز حتى اخضع هؤلاء اللصوص التقنية واسطة لتحقيق أغراضهم
أول شيء علي القيام به حتى يحقق ما يريد هو الاتصال بأحد الأرقام ، على الفور اختار رقما خاصا لإحدى الشركات الاستثمارية التي تمتلك نظاما صوتيا الكترونيامن خلالها يستطيع الدخول لهذه الشركة لان نظام الأمن الذي تطبقه يسوده الإهمال . ومن ثم جعل رقم الدخول هو نفسه رقم التحويلة وفي ضوء ذلك يقوم بإنشاء صندوق رسائل صوتي خاص به وبرمجته لتوجيه نداءات إلى رقم جديد في هذا المثال لنضع توصيلة هاتف في نيويورك .
بعد بضعة ضربات أخرى على لوحة المفاتيح يعيد وضع السماعة ويضرب الرقم مجددا، وفي هذه المرة عندما يتصل بالتحويلة انتقل مباشرة إلى الولايات المتحدة بعدها استخدم صندوق الحيل الصغير هذا ( يلتقط مكبرا صغيرا يتصل بحزمة من الأسلاك والمحولات وبطارية ) لديه القدرة على إرسال سلسلة من النغمات لإرشاد بنيويورك حتى تتصل بمركز فتح في هونج كونج ومن هنا اتصل ثانية ببريطانيا وبهذه الطريقة يمكنني وصل الكمبيوتر الخاص بي مع شبكة الانترنت .ولا تمضي ثوان قليلة حتى يكون جهازه قد قام باتصال مع الانترنت وبدا عملية استطلاع . ولكن ذلك يحدث سريعا جدا حتى انه من الصعب جدا معرفة كيف يحدث ذلك كلهو تكون تكلفة المكالمة إلى نيويورك تسجل على حساب الشركة الاستثمارية ، وترسل الفاتورة الخاصة بالمكالمة في نيويورك إلى هونج كونج إلى شركة اتصالات أمريكية موازية لشركة الاتصالات ، أما المكالمة من هونج كونج إلى بريطانيا فيتم تحميل فاتورتها على هونج كونج ، لا تنسى أن الرقم الأول كان 1200 وهو دون مقابل أيضا .
ولكن في كل الأحوال فإن شخصا ما سيضطر لتسديد ثمن الفاتورة وتطلق عملية القرصنة هذه عبر أنظمة الهاتف وهو ما يعرف باسم (Phreaking) وتكلف هذه العمليات غير القانونية الشركات الامريكية والبريطانية نحو مليارات الدولارت كل عام .فعندما تمتلك ناصية ال (Phreaking) فبإمكانك القيام بما تشاء . ويمكنك اعتراض مكالمات أشخاص يتصلون بدليل الهاتف للاستعلام لإعطائهم معلومات مضللة أو باطلة أو إلغاء الأجرة الهاتفية دون معرفتهم أو إلغاء خط الاتصال الخاص ببعض الناس ويمكننا أيضا تعليق خط في بريطانيا وشبكة بهاتف أمريكي بالدفع (فعندما يرفع أصحاب هذا الهاتف السماعة في لندن يمكنهم سماع صوت مهذب مبرمج باللهجة الأمريكية الرجاء دفع 50 سنتا لأول ثلاث دقائق .يستطيع(الهكرز) تخصيص مهمة لأنفسهم أو الآخرين مثل انتظار المكالمات ومنح تسهيلات المؤتمرات وبالطبع بإمكان الفريكرز إجراء مقامات هاتفية لأي مكان في العالم مجانا باستطاعتهم الاتصال بهواتف دول أجنبية وإجراء أحاديث وحتى القيام بتغيير رسائل البريد الصوتي ، وبرف النظر عن هؤلاء فإن طموحات الكثيرين من الفريكرز تتجاوز هذه الحدود إلى أبعاد شريرة وجنائية .
ومن أكثر العصابات الإجرامية تطورا تلك التي تقتحم خطوط الهاتف لتوظيف الأرقام الهاتفية لخدمة عالم الجريمة . فإذا احتاجت عصابة تخطيط لاستيراد كمية أو شحنة ضخمة من الكوكايين في كولومبيا ، فإنها بلا شك لن تجرؤ على استخدام هواتفها لان الفاتورة قد تستخدم ضد أفرادها كدليل إثبات ، وبدلا من ذلك تتصل العصابة بأحد الأشخاص المعروفين لديها بسرقة الاتصالات الهاتفية عندئذ سيحصل أفراد العصابة على خطوط هاتفية لإبرام صفقات مخدرات ..وهو أمر مغر للغاية لأنه يدر إرباحا على لصوص الهواتف الذين يبيعون خبراتهم مقابل أجور محددة تعرفة هؤلاء معروفة لدى عصابات الإجرام .
كما يعتمد المهاجرون غير القانونين واللاجئون الذين لا يتحملون نفقات الاتصالات الخارجية بأهاليهم ويعتمدون على الهكرز أو لصوص الخطوط الهاتفية لتأمين اتصالاتهم لقاء نفقات محددة . وفي بداية هذا العام 2010 اضطرت العديد من الشركات والافراد في العديد من دول العالم إلى سداد فواتير هواتفهم سجلت في فواتيرهم مبالغ كبيرة نتيجة لمكالمات لم يقوموا بها وقبل اعوام اضطر رئيس شركة إعلانات رئيس شركة إعلانات لندنية يدعى ولتر تومبسون إلى دفع فاتورة في عطلة نهاية احد الأسابيع وقيمتها 60 ألف جنيه إسترليني ، وذكر أيضا أن فريقا من لصوص الخطوط الهاتفية الأمريكيين نجحوا في اقتحام نظام الشبكة الهاتفية للاسكوتلانديارد البريطاني واستهلكوا مبالغ بالملايين مكالمات هاتفية .
وفي السنوات الاخيرة وصلت عمليات السطو على خطوط الآخرين إلى مستوى وبائي وباتت خسائر شركة الاتصالات بالمليارات سنويا . وتحاول شركات الاتصالات في امريكا واوربا واسيا بتصحيح خطوط البرمجة التي تستخدم لفتح الخط أمام مستخدمي هواتف الاكشاك الهاتفية بعد أن استخدم لصوص الخطوط رمزا مشفرا من ثلاثة أرقام قبل الدخول إلى أي خط عالمي ، و تحذر الاتصالات في هذه الدول عملاءها حيث ترسل لهم وعبر رسائل نصية الى الحذر والحيطة وعدم اهمال ملاحظة اتصالات ترد من أرقام غريبة او دولية كذلك تحذر من افشاء الرقم السري للبطاقات الائتمانية والمثير أن لكل إجراءات أمنية تقنية متطورة يتوصل إليها الخبراء هناك حلول سرعان مايتم تجهيزها على أيدي لصوص التقنية بل وصلت وقاحة لصوص التقنية الى القيام بنشر بيانات ومعلومات في مواقع تحمل نصائح حول كيفية اقتحام عدد هائل من الأنظمة دون أن تتمكن أية جهة من رصد هوية هؤلاء اللصوص الخبثاء.
صفحة 1 من اصل 3 • 1, 2, 3
مواضيع مماثلة
» الهجمات الإلكترونيه
» الحياه الإلكترونيه
» التهديدات الإلكترونيه
» أسس التعاملات الإلكترونيه بين المؤسسات
» الحروب الإلكترونيه
» الحياه الإلكترونيه
» التهديدات الإلكترونيه
» أسس التعاملات الإلكترونيه بين المؤسسات
» الحروب الإلكترونيه
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 3
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى