يتم التشغيل بواسطة Blogger.

آخر الحلقات عن الفيسبوك

آخر حلقات الويندوز

الاقسام

آخر الحلقات الحصرية

صوت وصورة

أخبار المشاهير

توقيت المغرب

رياضة عالمية

Main Post

آخر الحلقات عن الانترنت

آخر حلقات الحماية من الهاكرز

أقسام

Send Quick Massage

الاسم

بريد إلكتروني *

رسالة *

إشترك بالمدونة

الكتاب الرسميون

الدولي

آخر الحلقات عن منتجات جوجل

المشاركات الشائعة

عن الموقع

my

Visitors

الاثنين، 13 سبتمبر 2010

اتصالات المغرب تقف عاجزة حيال عمليات قرصنة بطاقات جوال للتعبئة

روج حاليا في ربوع المملكة،وبخاصة خلال الشهر الفضيل،عمليات قرصنة لبطاقة التعبئة جوال الخاصة باتصالات المغرب حسب تصريح لخدمات زبناء جوال ذاتها وكذا بحسب الشكايات التى اودعها المواطنون والباعة لدى مكاتب ووكالات اتصالات المغرب؛حيث يفجأ الزبون الذي يقتني البطاقة بقصد التعبئة برسالة صوتية آلية تشعره بان الارقام التي أدخلها سبق استعمالها من قبل،ونتيجة لذلك،تلغى التعبئة الجديدة فورا ويتلقى الزبون الضحية عقب ذلك رسالة آلية اخرى تخبره بأن حسابه قد تم إلغاؤه تماما..
ومعلوم ان البطاقات المتداولة خلال شهر رمضان هي ذات رصيد مضاعف،كما اعلنت عن ذلك إدارة الاتصالات إلى حدود 08/09/2010 عن طريق الاجهزة الاعلامية بمختلف انواعها أوعبر الرسائل القصيرة التي توافي بها زبناءها بين حين وآخر..وبطاقات جوال هذه هي أيضا أنواع من حيث قيمة التعبئة..فهناك بطاقات من فئة 50 درهما و100 درهم و200 درهم ويزيد.
ويمكن التدليل على ذلك بإعطاء مثال لنموذج لهذه البطاقات المخترقة ببطاقة لمواطن من جهة تادلة ازيلال أدلى بها للجريدة مؤخرا،رقمها التسلسلي:002033175208 حيث فوجىء بعد محاولة تعبئة رصيده بإشعار هاتفي يفيد أن البطاقة سبق استعمالها،وبعد بحث أجرته الوكالة المعنية كان الرد دائما ان البطاقة مقرصنة وان ارقامها استعملت من قبل،ولا يمكن والحالة هذه فعل أي شيء..
وفي الشهور الماضية،في الجهة الشمالية،وبالضبط في منطقة "أزغنغان"،بناء على ما جاء في قصاصة للأنباء عبر الموقع الإخباري"بوابة ازغنغان الاخبارية"،سجل بائعو بطائق التعبئة العديد من الشكايات حيث طالبهم من خلالها الزبناء باسترداد مبالغهم المالية بعد مشاحنات ومشادات كلامية معهم نتيجة تعرضهم لنفس العملية والتي مست على الخصوص البطاقة من فئة 50 درهما؛فقام هؤلاء الباعة عقب ذلك بتدارس الوضع،واتصل بعضهم بوكالة اتصالات المغرب التي اعترفت فعلا بوجود قرصنة في بطاقات التعبئة ولكن دون قبول تعويضها؛على إثر ذلك طالبوا بلقاء مع المندوب الاقليمي لاتصالات المغرب بمدينة الناظورقصد البحث عن الحلول الممكنة لهذه المعضلة..
وبالرغم من كل هذا،وبدلا من الاستفادة من هذه التعبئة المضاعفة،تتضاعف هموم المواطنين،وتصر الشركة على مواصلة الترويج لبضاعتها المتداولة في كل مكان،وذلك عن طريق توظيف خطاب إشهاري ودعائي مغريتم تمريره عبر وسائل إعلامية،ومنها رسائلها القصيرة التى يتلقاها زبناؤها مضطرين بين وقت وآخر..كل ذلك دون ان تتوقف مليا للتفكير في عمل إجرائي جاد وناجع للحد من تفاقم هذه الوضعية المزرية التي تمس اولا وقبل كل شيء بمصداقيتها كمؤسسة تواصلية وإعلامية كبرى،وفي المقابل يكون لها وقع سلبي على سلامة نية البائعين،وفي نهاية المطاف يصبح الزبون،وحده لا غيره،الاشد تضررا،حيث يسقط بين عشية وضحاها ضحية عملية نصب وقرصنة يدفع ثمنها غاليا من عرق جبينه...

Web Informer Button

مايكروسوفت" تطلق تحديثات عاجلة لـ "إنترنت إكسبلورر"

قررت شركة "مايكروسوفت" المتخصصة في مجال البرمجيات لثاني مرة على التوالي خلال العام، إطلاق تحديثات جديدة عاجلة اليوم الثلاثاء لإصلاح خطأ تقني في متصفح "إنترنت إكسبلورر".

وأوضح موقع "بي سي ورلد" المتخصص في مجال التقنية أن الشركة قررت ذلك جراء هجمات تعرض لها المتصفح خلال الأسابيع القليلة الماضية

وأشار الموقع إلى أن التحديثات تستهدف نقاط ضعف في إصداري "إنترنت إكسبلورر 6 و7"، كما أنها تتوافق مع إصدارات المتصفح المختلفة.

وكانت الشركة قد أطلقت في يناير/كانون ثاني الماضي تحديثاً سريعاً لثمان أخطاء تقنية، احتوت على خطأً تسبب في استهداف شبكات عديد من الشركات التي ضمت بينها شركتي "جوجل" و"أدوبي سيستمز" الأمريكيتين.
المصدر: محيط
http://business.declik-interactive.com/wp-content/uploads/2009/11/IE9-vitesse-superieure.png

Web Informer Button

الأحد، 12 سبتمبر 2010

(MCAfee) انتل تستحوذ على مكافي

خبر عجيب حيث اعلنت شركة انتل استحواذها على مؤسسة مكافي Mcafee مقابل 7ز7 بليون دولار . طبعا شركة انتل تعرف بمجال تصنيع المعالجات وحاليا تملك خط انتاج كامل من الحواسيب النقالة والمكتبية بالاضافة إلى تصنيع الكثير من كروت الشاشة واللوحات الام. أما Mcafee فقد بدأت كمنتج لمكافحة الفيروسات وتنتج حاليا العديد من الانظمة المختصة بأمن المعلومات( NIPS,HIPS, Firewall,Foundstone).
طبعا كما يقال بالعامية (ايش جاب لجاب) و للخبير الأمني بروس شناير تحليل للموضوع : فهو يرى أن الامن والحماية ليس الاّن من أجل المستخدمين والاجهزة الشخصية فقط. بل ان البنية التحتية لخدمات أمن المعلوما أصبحت تحتاج إلى الحماية أكثر بسبب زيادة إعتمادنا عليها. ولأن شركات كثير تعمل بأمن المعلمومات وتبدع لإان شركات كبيرة (أكبر نسبيا من Mcafee) تحتاج إلى هذه الابداعات لتقدمها كحلول متكامة مع منتجاتها. فقد رأينا هذا يحث سابقا مع microsoft وIBM حيث استحوذت كليهما على شركات مختلفة سواء كانت في أمن المعلومات أم في إدارة الأنظمة. فلماذا نستغرب حدوث هذا مع أنتل. و يستنتج شناير أن أمن المعلومات باتت تعتبر جزء مهما من المنتجات المختلفة ليس كالسابق حين كانت الحماية تعتبر نوعا من الرفاهية و يتم التخطيط لها لاحقا بعد تطوير البرامج والأنظمة.
أنا أعتقد ان الموضوع مادي أكثر حيث يأكل الكبير الصغير ويضمه لزلمه ليزيد قوة .
ودمتم اّمنين في حمايته تعالى…


Web Informer Button

منع المخترق من تخطي السيرفر

 لحماية السيرفر من الشل أو من البيرل
نبدأ بإضافة مفتاح مستودعات
mod_security
rpm --import http://www.jasonlitka.com/media/RPM-GPG-KEY-jlitka
نضيف المسودعات
nano etc/yum.repos.d/utterramblings.repo
نضيف الاسطر هذي
[utterramblings]
name=Jason’s Utter Ramblings Repo
baseurl=http://www.jasonlitka.com/media/EL$releasever/$basearch/
enabled=1
gpgcheck=1
gpgkey=http://www.jasonlitka.com/media/RPM-GPG-KEY-jlitka

ctrl+x
y
نبدأ بتحديث الاباتشي
yum install  -y httpd
ثم تنصيب المود سكيورتي
yum install -y mod_security
ثم نعديد تشغيل الأباتشي
service httpd restart
لتعديل على الرولز على المسار
/etc/httpd/modsecurity.d/modsecurity_crs_10_config.conf



Web Informer Button

Rootkits الروت كيت

مجموعة من الاخوان والاخوات يسمعون بهذا المصطلح الروت كيت لكن هل فكرت يوما مذا يعني الروت كيت ؟؟ لا تقلق اليوم سأشرح لك ماهو الروت كيت

  :)

 في الحقيقة الروت كيت ليس ببرنامج خبيت بمفهومه العام وإنما هي فقط تقنية تضاف إلى البرامج الخبيثة مثل الفيروسات و التروجانات بهدف إخفائها عن مضادات الانتي فايرس او برامج الحماية بشكل عام .الروت كيت ليست خطرة في حد ذاتها فالنظام في حد ذاته يستخدمها لاخفاء ملفات حساسة ولكن عندما يرتبط الامر هنا بتروجانات مثلا يصبح الامر يشكل تهديد تتفاوت درجة خطورته حسب برمجة ذالك التروجان  



(rootkits) انواع الروت كيت


Persistent Rootkits

وتكون مرفقة بفيروس او تروجن بحيت يفعل كل مرة يقلع فيها الجهاز. ولا هذا النوع يحتوي على كود لتشغيله في كل مرة يقلع فيها الجهاز يجب ان (registry) او ملفات النظام , بحيت يشغل البرنامج بدون شعور الضحية يحفظ هذا الكود في مكان حفظ دائم متل مسجل النظام.



2 Memory-Based Rootkits

 هذا النوع من الروت كيت يختفي مباشرة  بعد إعادة تشغيل الجهاز



 3. User-mode Rootkits



التي تستخدم للعتور على الملفاتAPIS ويستخدم هذا النوع طرق عديدة للتخفي . متلا قد يعترض هذا النوع توابع
findfirstfile / findnextfile
من قبل مستكشف الملفات الخاص بويندوز و محث النظام
command prompt

4.Kernel-mode Rootkits

لازالة الفيروس او التروجن من قائمة البرامج قيد التشغيل .  kernel بل تقوم بالتلاعب ببنية نواة النظام        APIs وهذه النوعية من اخطر الانواع .فلا تقوم فقط باعتراض

 (Task manager)  مما يعني ان الفيروس او التروجن لن يظهر في ادوات النظام متل مدير المهام

rootkits تفادي

تفادي مخاطر الروت كيت يجب عدم إستخدام على شكل ادمن  مم لا يعطي الصلاحية لها لاجراء تعديلات على النظام . هذا غير كافي في حد ذاته فلابد من استخدام برامج للحماية



antimalware

GMER

Avira

kaspersky


اخيرا تقبلو تحيات اخوك رغيب امين  وانشالله  تكون إستفادة من هذا المجهود البسيط

Web Informer Button

إعطي اقصى حماية لحسابك




حاولت في هذا الشريط ان اتطرق لجميع خطوات حماية حسابك على الفايسبوك بعد ان تلقيت كم هائل من الاسئلة حول حماية حساب الفايسبوك من الاختراق خصوصا وان حساب الفايسبوك يحتوي على معلومات حساسة بإختراقه قد يسبب مشاكل في إنتضار تقيمكم





Web Informer Button

هاكرز مغاربة يخترقون موقع المرقص المسمّى 'مكة'

اخترق "هاكرز" مغاربة موقع الملهى الليلي الاسباني الذي أطلق عليه اسم "مكة"، ووضعوا على صفحته الرئيسية شعارا يشير إليهم مع قبعة حمراء تتوسطها نجمة خضراء في إشارة إلى راية المملكة المغربية.

كما وضعوا وسط الموقع المخترق صورة لمكة المكرمة مع الآية 99 من آل عمران والتي يقول فيها الله تعالى (إِنَّ أَوَّلَ بَيْتٍ وُضِعَ لِلنَّاسِ لَلَّذِي بِبَكَّةَ مُبَارَكًا وَهُدًى لِلْعَالَمِينَ).

هذا، وترك "الهاكرز" المغاربة رسائل بالانجليزية تشرح أسباب هذا الاختراق، وتبين أنهم "لا يعتدون عادة على شبكات ومواقع الغير كما لا يقومون بالاختراق من أجل اللهو، بل لأن قلوب المسلمين قد تم مسها بفعل اطلاق اسم "مكة" على ملهى ليلي"، كما طالب "الهاكرز" في الرسالة التي وضعت على صدر الموقع المخترق بـ"تغيير اسم هذا الملهى الليلي والكف عن أسلوب الإهانة التي يستخدمونها" في إشارة إلى المشرفين على الملهى الليلي الذي افتتح مؤخرا في بلدة "أغيلاس" على بعد 105 كيلومترات عن مدينة "مورسيا" الساحلية باسبانيا.

وتوعد "الهاكرز" المغاربة بخوض ما سموه "حرب كبرى" ضد الاسبان بتدمير العديد من مواقعهم إن لم تتوقف إهانتهم للمسلمين، وعلى أنهم "لن ينذهبوا للنوم حتى يدموا كل موقع على الانترنت خاص بهم".

كما توعد "الهاكرز" المغاربة المشرفين على موقع الملهى الليلي الاسباني بأنهم سيدمرونه حتى وان تغير "الخادم" المستقبل للموقع.

وختم "الهاكرز" بأبيات شعرية تقول:

أنا هاكر مسلم لله لم أظلم يوما أحدا ** فمن ذا الذي يتحدى أمر الله إلا عاصيا

أنا من سهر الليالي في سبيل الله مجاهدا ** حين ينام كل كافر يحلم بالأماني المتواليا

فإذا يوم اعتقلت في سبيل الله فانما ** اعتقلت فقط يوما ليغفر الله لي ذنوبيا

ومن سكت عن اعتقالي حينها فكأنما ** كتم حقا سيلقاه غذا أمام الله المتعاليا

ولو كان رسول الله (ص) حيا وباقيا لما ** سكت اليوم على ما يفعله الكفار يا غافلا

فلو الذي نفسي بيده لننتصر عاجلا على ** كل من أساء إلى ديننا ولو كان ملك اسبانيا





المصدرwww.discotecalameca.es

Web Informer Button

السبت، 11 سبتمبر 2010

شرح إستخراج الايملات من دومين معين








السلام عليكم اليم جايب لكم طريقة حلوة لإستخراج الايملات من دومين معين


الشرح مجرب على نضام يوبينتو

Web Informer Button

بالفيديوGmail إسترجاع حساب



Web Informer Button

ماهو الايميل الثلاتي


اولا ما يجب عليك معرفته اخي الكريم اختي الكريمة  ان ما يقصد بالبريد الثلاتي هو بريد من الشكل التالي

xxx@hotmail.com ; pdf@hotmail.com , zik@hotmail.com ........

ما يميزه هو اولا فريد ولايمكن صنع مثله و مهما تتكهن و تضل مجتهدا محاولة صنع مثله لن تستطيع لان جميع الاحتمالات مستهلكة، ثانيا البريد برايي قصير و مميز بشكله فعلا.
كما انه يتوفر فقط على ثلاتة احرف
إيميل ثلاتي يصل حتى 500 درهم في المغرب ، وللإشارة فالامسن الثلاتي هو كثير الاختراق حيث انه يكون مستهدف بشكل كبير حيث يمكن ان اقول من إحتكاكي في وقت مضى بالاسواق السوداء  ان الايميل الثلاتي المميز لايقل دوره عن عملة اليورو و الدرهم حيث هناك العديد من الهاكرز الغير اخلاقين يقدمون الايميل الثلاتي كمقابل مادي  مقابل بعض الاعمال الغير اخلاقية او فقط كهدية لتقرب من شخص ما له وزنه في عالم الهاكينغ !!!
فإذا  كنت تتوفر على إيميل ثلاتي  فحذر هناك من يسيل لعابه للحصول عليه
الكاتب : رغيب امين
المرجو عند النقل ذكر المصدر

Web Informer Button

ATM skammer



هذا الشريط تتعلم فيه كيف تحمي نفسك من المخاطر التي تهددك عند إستعمالك للمصرف الالي المرجوا التقيم والنشر كذالك







Web Informer Button


switshbalde تعرف على مخاطر


هل خطر مفتاح الايسبي يكمن فقط في الفيروسات ؟ تروجانات او حتى سبايورز ؟؟ اضن ان العملية تتعدى ذاللك إلى ابعد الحدود . ملف السكريبتات المستخدمة حمله مشكورا من هنا

http://bit.ly/usbswitchblade
في إنتضار تقيمكم


Web Informer Button

وداعا لمشاكل بطارية الحاسوب





كل منا يحب الابتوب الخاص به إلا ان مشكل البطارية لعله
من المشاكل التي تصادفنا بكثرة عند كثرة إستعمال هذا الاخير في هذا الشريط حاولت ان اشرح كيف ممكن إعادة تصليح البطارية إنشاء الله يكون شرحي واضح في إنتضار تعليقاتكم !!!


Web Informer Button

تغير شكل الفايسبوك




غير لون الفايسبوك بكل سهولة و سرعة ... بكل سهولة و باقصى سرعة ممكنة نقدم لكم خدمة تغيير شكل و لون الفايسبوك الخاص بكم .


Web Informer Button

Cool msn picture


شرح رائع لجعل صورتك على الفايسبوك مليئة بالحيوية شكل جديد وأنيق ومنفرد





Web Informer Button

تسريع ويندووز إكسبي


تسريع ويندووز إكسبي

السلام عليكم ورحمة الله وبركاته اليوم جايبلكم احلى الطرق لتسريع ويندوز اكس بي




Web Informer Button

حماية حساب الفايسبوك

حماية حساب الفايسبوك

Web Informer Button

ubuntu عمل كومبايز




ubuntu عمل كومبايز






Web Informer Button

الجمعة، 10 سبتمبر 2010

دراسة : «فيسبوك» بيئة مثالية للنرجسيين والمغرورين

كشف متخصصون في علم النفس الاجتماعي أن موقع "فيسبوك" المخصص للتواصل يمثل بيئة خصبة لأصحاب الشخصيات النرجسية والمغرورين ، وخاصة من بين المراهقين ، الذين يوفر لهم الموقع منصة مثالية للحصول على نوعية العلاقات التي يرغبون بها ، وإظهار أنفسهم بالشكل الذي يرضون عنه.

وبحسب الدراسة التي جرت على مجموعة من الطلاب في جامعات الولايات المتحدة ، ظهر أن المغرورين منهم يستخدمون الوسائل التقنية لإظهار ذواتهم ، فيستحدثون مثلاً قسماً خاصاً على صفحتهم تحت عنوان "معلومات عني" يعرضون فيه صورهم ويظهرون ما يدل على تفوقهم وذكائهم بشكل مضخم.

ونقلت وكالة الـ "سي أن أن" عن الباحثين إن "فيسبوك" يمثل قناة مثالية لنوعية العلاقات التي يرغب النرجسيون بها ، لأنه يؤمن لهم القدرة على إظهار ارتباطهم بعدد كبير من الأصدقاء ، رغم ضحالة الصلات الحقيقية التي تجمعهم ، كما تتيح التحكم بالانطباع العام الذي يرغب النرجسي بإظهاره عن نفسه.

وبحسب الدراسة ، فإن النرجسيين يستخدمون "فيسبوك" أكثر من سواهم ، ويميلون إلى التركيز على خدمات معينة فيه دون سواها ، مثل التحديث المتواصل للحالة وإرسال التعليقات على الدوام وتزويد الصفحة بالصور الجديدة التي من شأنها إظهار أصحابها بشكل جيد.

وتلفت الدراسة إلى وجود فوارق بين الجنسين على هذا الصعيد ، إذ يركز المغرورون من الذكور على إظهار ذكائهم وقدراتهم العقلية ونجاحاتهم المهنية ، بينما تركز المغرورات على عرض الصور المليئة بالحركة والألوان ، والتي يظهرن فيها جمالهن الخارجي وجاذبيتهن الجنسية.
المصدر
http://www.addustour.com/ViewTopic.aspx?ac\Economy\2010\09\Economy_issue1062_day06_id264320.htm


Web Informer Button

الخميس، 9 سبتمبر 2010

اختراق موقع شبيبة القبائل الجزائري من هاكرز الاهلي

لعل ان المشادات بين مصر والجزائر لم  تنهي بعد لا على الانترنت ولا في لعب الكرة وهذا خبر جديد يقول :

قام مشجعان اهلاويان باختراق الموقع الرسمي لشبيبة القبائل الجزائري وقاما بوضع عبارة الاهلى فوق الجميع وعلم النادى الاهلى كما قاما بكتابة توعد جماهير شبيبة القبائل الجزائري حيث توعد لهم قائلين: “ننتظركم يوم 29 – 8 – 2010 “. ننتظركم فى مباراة العودة فى القاهرة بين الاهلى وشبيبة القبائل الجزائري واشاروا الى ان الحكم كان غير عادل فى تساؤل عن الفيفا الغير متواجد بالمرة حسب قولهم ولم يتخذ اى عقوبات ضد نادي شبيبة القبائل الجزائري
وكانت مباراة الفريقين شهدت إلغاء هدف في الدقائق الأخيرة لصالح الأهلي بداعي التسلل، قبل أن يشتعل الملعب بالشجار والاشتباكات بين عمال ملعب القبائل ولاعبي الفريق الأحمر.
كما لم يحتسب الحكم أكثر من ثلاث دقائق وقت بدل من ضائع، بينما كانت المباراة قد توقفت لأكثر من ست دقائق خلال المشاجرات.
ويحتل القبائل المركز الأول في المجموعة من ثلاثة انتصارات، يليه الأهلي بأربع نقاط ثم الإسماعيلي بثلاث نقاط، ويتذيل هارتلاند النيجيري المجموعة بنقطة وحيدة.
فيديو الاختراق

http://www.youtube.com/watch?v=ZTp7Yskqnec&feature=player_embedded%EF%BB%BF
Web Informer Button

جوجل‘ تتمكن من إصلاح عيب خطير في ‘جي ميل‘


  تمكنت شركة "جوجل" من إصلاح مشكلة في خدمتها للبريد الإلكتروني كانت تؤدي إلى إعادة إرسال نفس الرسائل أكثر من مرة واحدة ما ساهم في إزعاج كل من المرسلين والمستقبلين على السواء.وظهرت المشكلة منذ أيام ولكن الشكاوى هطلت على المنتدى الرسمي لـ"جوجل"، حيث أكد مستخدمو "جي ميل" أن الرسائل التي قاموا بإرسالها تعاود إرسال نفسها بدون معرفتهم على مدار أيام متواصلة ولم تكن مرة أو مرتين. وقد أعلنت "جوجل" أنها تمكنت بعد يومين من تلقي المشاكل عن تمكنها من حل المشكلة نهائياً، ولكن لم تعلن عن عدد المستخدمين الذين تأثروا بالمشكلة.ولكن التقارير المتخصصة أوضحت أنهم أقل من 2.5% من إجمالي مجموع المستخدمين البالغ عددهم 176 مليون مستخدم تقريباً، كما لم تفسر "جوجل" سبب المشكلة من الناحية التقنية، حيث اكتفت بإعلام المستخدمين بأن المشكلة تم حلها ولم يعد هناك بعد الآن أي تكرار تلقائي في إرسال الرسائل الإلكترونية، وهى المشكلة التي حولت المستخدمين ليكونوا مثل المسئولين عن أرسال الرسائل المتطفلة المعروفة باسم "سبام".يذكر أن "جي ميل" هى خدمة بريد إلكتروني مجانية للمستخدمين وأيضاً هى مكون رئيسي في مجموعة "Google Apps" للاتصال والتعاون في بيئات العمل وهى المجموعة التي تتوافر في نسختين الأولى مجانية والأخرى مدفوعة القيمة.

 "جي ميل" تحقق 2 مليون مكالمة تمكنت خاصية إجراء المكالمات مباشرة عبر خدمة "جي ميل" للبريد الإلكتروني أن تحقق نجاحاً مذهلاً في أول أيامها بإجراء المستخدمين لأكثر من مليون مكالمة في أقل من 24 ساعة، وفقاً لما جاء في رسالة جوجل لمستخدميها عبر موقع التدوين المصغر "تويتر".والخاصية الجديدة للاتصال الصوتي تم الكشف عنها في وقت سابق، إلا أنها بدأت بالفعل في العمل يوم 27 الماضي، وتسمح الخدمة للمستخدمين في كل من الولايات المتحدة وكندا بإجراء مكالمات مجانية بصورة مبدئية فيما بينهم حتى نهاية العام الجاري مع فرض رسوم زهيدة لاحقاً أما بالنسبة للمكالمات الدولية فتقدم نظير مبلغ زهيد جداً هو "سنتان" للدقيقة، مستفيدة من تواجدها على الواجهة الرئيسية لخدمة "جي ميل" ويمكن دمجها مع خدمة "جوجل فويس" لاستقبال المكالمات أيضاً.جوجل تنافس "سكايب" وتوفر خدمة الاتصال الهاتفي عبر "جي ميل"ويرى المحللون أن الخدمة الجديدة من المحتمل أن تمثل خطراً تنافسياً كبيراً على خدمات مثل التي تقدمها "سكايب" أكثر مما تمثله لشركات الاتصالات التقليدية والتي أخذت بالفعل في تخفيض أسعار مكالماتها في السنوات الأخيرة بسبب المنافسة الشرسة.وأكد تود ريزيمير المحلل في هدسون اسكوير "هذا خطر على سكايب. أنه منافس يتمتع باسم جيد للغاية".وخدمة "سكايب" تعتزم طرح أسهمها للاكتتاب العام قريباً، وتعد حتى الآن من أنجح الوسائل للاتصال عبر الإنترنت ويبلغ إجمالي عدد المسجلين فيها نحو 560 مليون شخص.وتقول "سكايب" إن 124 مليوناً يستخدمون خدمتها للاتصالات مرة واحدة على الأقل في الشهر، بينما يدفع نحو 8.1 مليون عميل مقابل الاتصالات بشكل منتظم.وتسمح "سكايب" للمستخدمين منذ وقت طويل بإجراء مكالمات من أجهزة الكمبيوتر إلى الهواتف. وأصبحت سكايب مشهورة بأنها أول من قدم خدمات مجانية للاتصال الصوتي وعبر الفيديو من جهاز كمبيوتر إلى جهاز آخر.ومن جانبه، أكد ريزيمير أنه كما "سكايب"، من المتوقع أن تصبح خدمة "جوجل" أكثر شعبية بين المستخدمين الأمريكيين الذين يجرون اتصالات دولية مقارنة مع الاشخاص الذين يتصلون بالأصدقاء داخل البلاد.وأضاف أن "الاتصالات رخيصة بالفعل لذلك لا أعتقد أنها ستجتذب كماً كبيراً من الاتصالات الداخلية. يمكن أن تأخذ بعضاً من سوق "الاتصالات الدولية".
Web Informer Button

Cracking Paswwords Technics

لعل ان الباسورد هي نقطة حساسة وكل منا يرغب في حماية الباسوورد الخاص به فإذا كانت التروجانات و الباكدورز ... الصفحات المزورة طريقة من طرق إختراق الباسوورد تبقى هناك العديد من التقنيات الاخرى التي يجب عليك ذرايتها فرجة ممتعة ولاتنسونا من صالح دعائكم
Web Informer Button

الأربعاء، 8 سبتمبر 2010

التحقيق الجنائي الالكتروني التحقيق وجمع الأدلة


لعل من الامور التي يجب على متخصص الحماية درايتها القانون المنضم اوالقوانين المنضمة للهكارز الاخلاقي هاته الاخيرة ونحن نتحدث عن المغرب او دول المغرب العربي تبقى بعيدة عن إصدار قوانين مسطرة للهاكرز الاخلاقي مميجعلنا نتمسك بالقوانين الدولية كونها هي البديل في غياب قانون محلي في هذا المقال اردت ان اتطرق إلى وجه ثاني من الجرائم الا وهي الجرائم الاكترونية من التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية كما تطرق إليه الدكتور  محمد أبو العلا عقيدة عن المؤتمر العلمي الأول حول الجوانب القانونية والأمنية للعمليات الإلكترونية منظم المؤتمر:اكادمية شرطة دبي ، مركز البحوث والدراسات تاريخ الإنعقاد: 26 نيسان 2003تاريخ الإنتهاء: 28 نيسان 2003 الدولة : دبي ء الامارات العربية المتحدة
ظاهرة الإجرام الإلكتروني ومخطرها :

أحدث التقدم العلمي الهائل في مجال تقنيات المعلومات وتدفقها في العقود الثلاثة الأخيرة، ثورة إلكترونية تطبق الآن في جميع مناحي الحياة، وأضحى من الصعوبة بمكان الإستغناء عن خدماتها اللامحدودة، وكطبيعة النفس البشرية حيث يستغل بعض الأشرار المخترعات العلمية وما تقدمه من وسائل متقدمة في إرتكاب العديد من الجرائم التقليدية مستغلين الإمكانيات الهائلة لهذه المستحدثات، او استحداث صور أخرى من الإجرام يرتبط بهذه التقنيات التي تصير محلا لهذه الجرائم او وسيلة لإرتكابها، وقد تزايدت معدلات هذه الجرائم في العقدين الاخرين على وجه الخصوص، بصورة أدت إلى بزوغ فجر ظاهرة إجرامية جديدة، تعرف بالإجرام المعلوماتي او الإجرام الإلكتروني( ). فتم السطو على البنوك بمساعدة هذه الوسائل المستحدثة، ونمت الجريمة المنظمة وترعرعت في ظل هذه الثورة العلمية في مجال المعلومات والإتصالات، على وجه الخصوص في مجالات الإرهاب وتجارة المخدرات، والإتجار بالسلاح والدعارة المنظمة بإستخدام الإنترنت، وإرتكبت العديد من الجرائم التقليدية كالسرقة والنصب وخيانة الأمانة، وتزوير المحررات، والإعتداء على حرمة الحياة الخاصة، وعلى البيانات الشخصية، والتجسس، وظهرت جرائم ملازمة لهذه المستحدثات، منها الغش الإلكتروني ( )، بالتلاعب في المدخلات وفي البرامج، والنسخ غير المشروع للبرامج، والعديد من الجرائم المتعلقة بالتجارة الإلكترونية، وإتلاف الأجهزة الإلكترونية، وإتلاف السجلات المدونة على الحاسب الألي ( )، وبث الصور أو الأفلام الجنسية من خلال الأجهزة، والقذف أو السب عن طريق الإيميل، وغسيل الأموال القذرة بإستخدام النقود الإلكترونية ( ).

وخطورة هذه الظاهرة الإجرامية المستحدثة، أن الجريمة يسهل إرتكابها على هذه الأجهزة أو بواسطتها، وأن تنفيذها لا يستغرق غالبا إلا دقائق معدودة، وأحيانا تتم في بضع ثوان، وأن محو آثار الجريمة وإتلاف أدلتها غالباً ما يلجأ إليه الجاني عقب إرتكابه للجريمة، فضلا عن أن مرتكبي هذه الجرائم، وبالذات في مجال الجريمة المنظمة يلجؤون إلى تخزين البيانات المتعلقة بأنشطتهم الإجرامية في انظمة الكترونية مع استخدام شفرات أو رموز سرية لإخفائها عن اعين اجهزة العدالة، مما يثير مشكلات كبيرة في جميع الأدلة الجنائية وإثبات هذه الجرائم قبلهم.

• المشكلات الإجرائية ذات الصلة بالجرائم الإلكترونية :

إذا كانت ظاهرة الإجرام الإلكتروني أثارت بعض المشكلات فيما يتعلق بالقانون الجنائي الموضوعي بحثا عن إمكانية تطبيق نصوصه التقليدية على هذا النوع المستحدث من الجرائم وإحترام مبدأ الشرعية، والتفسير الضيق للنصوص الجنائية، فقد أثارت في نفس الوقت العديد من المشكلات في نطاق القانون الجنائي الإجرائي، حيث وضعت نصوص قانون الإجراءات الجنائية لتحكم الإجراءات المتعلقة بجرائم تقليدية، لا توجد صعوبات كبيرة في إثباتها او التحقيق فيها وجميع الأدلة المتعلقة بها مع خضوعها لمبدأ حرية القاضي الجنائي في الإقتناع وصولا إلى الحقيقة الموضوعية بشأن الجريمة والمجرم.

وتبدأ المشكلات الإجرائية في مجال الجرائم الإلكترونية بتعلقها في كثير من الأحيان ببيانات معالجة إلكترونيا وكيانات منطقية غير مادية، وبالتالي يصعب من ناحية كشف هذه الجرائم، ويستحيل من ناحية أخرى في بعض الأحيان جمع الأدلة بشأنها، ومما يزيد من صعوبة الإجراءات في هذه المجال كما اشرنا سلفا، سرعة ودقة تنفيذ الجرائم الإلكترونية وإمكانية محو آثارها، وإخفاء الأدلة المتحصلة عنها عقب التنفيذ مباشرة، ويواجه التفتيش وجمع الادلة صعوبات كثيرة في هذا المجال، وقد يتعلقان ببيانات مخزنة في انظمة او شبكات إلكترونية موجودة بالخارج، ويثير مسألة الدخول إليها ومحاولة جمعها وتحويلها إلى الدولة التي يجري فيها التحقيق، مشكلات تتعلق بسيادة الدولة او الدول الأخرى التي توجد لديها هذه البيانات. وفي هذه الحالة يحتاج الامر إلى تعاون دولي في مجالات البحث والتفتيش والتحقيق وجمع الأدلة، وتسليم المجرمين، بل وتنفيذ الأحكام الأجنبية الصادرة في هذا المجال.

وقد يلجأ بعض المجرمين إلى تخزين البيانات او المعلومات المتعلقة بالجريمة بالخارج، فيصعب إثباتها، ويثور التساؤل حول حرية تدفق المعلومات وهل يصلح لتدفق البيانات الموجودة خارج الدولة المتعلقة بالجريمة محل البحث.

ويثير التفتيش او الضبط أو المصادرة في مجال أنظمة الإتصال الإلكترونية ضرورة وضع ضوابط إجرائية لها، تعمل على إقامة التوازن بين الحرية الفردية وحرمة الحياة الخاصة للافراد، وبين تحقيق الفاعلية المطلوبة للأجهزة الامنية، وسلطات التحقيق في كشف غموض الجريمة وضبط فاعليها والتحقيق معهم وتقديمهم للمحكمة.

ومن المشكلات الإجرائية التي يثيرها هذا النوع من الجرائم مدى إلتزام الشهود، او المشتبه فيهم في كشف الرموز أو الأرقام او كلمات السر المتعلقة بالبيانات أو البرامج ذات الصلة بالجريمة. كذلك يثور التساؤل عن مدى حجية المخرجات الإلكترونية في الإثبات، نظرا لطبيعتها الخاصة بالمقارنة بوسائل الإثبات التقليدية ( ). أسئلة متعددة، تحتاج الإجابة عنها إلى إفراد مؤلف لها، وليس بضع صفحات فحسب مخصصة لهذا البحث.

• كيفية مواجهة ظاهرة الإجرام الإلكتروني :

تقتضي مواجهة هذه الظاهرة المستحدثة والمعقدة من الإجرام تحقيق أمور عدة، منها : ضرورة إعداد كوادر أمنية وقضائية للبحث والتحقيق والمحاكمة في هذا النوع من الجرائم، كذلك تطوير التشريعات الجنائية الحالية سواء الموضوعية او الإجرائية بإدخال نصوص التجريم والعقاب والنصوص الإجرائية اللازمة لمواجهة هذا الإجرام المستحدث( ). فضلا عن ذلك فإن التعاون الدولي في مجال الأمن والتحقيق وتسليم المجرمين وتنفيذ الأحكام يعد ضرورة لا مفر منها.

• خطة البحث :

سنعالج المسائل الأساسية للمشكلات الإجرائية في هذا المجال في النقاط التالية :

• اولا : في مجال التحري وكشف غموض الجريمة الإلكترونية. • ثانيا : التحقيق في مجال الجرائم الإلكترونية.

1. تدريب الكوادر والإستعانة بالخبرة الفنية. 2. المعاينة. 3. التفتيش. 4. الضبط.

• اولا : في مجال التحري وكشف غموض جرائم الحاسب الآلي :

الجرائم ذات الصلة بالحاسب الآلي، تتسم بحداثة أساليب ارتكابها، وسرعة تنفيذها، وسهولة إخفائها، دقة وسرعة محو آثارها. هذه الخصائص العامة تقتضي ان تكون جهات التحري والتحقيق بل والمحاكمة على درجة كبيرة من المعرفة بأنظمة الحاسب الالي، وكيفية تشغلها، وأساليب ارتكاب الجرائم عليها او بواسطتها، مع القدرة على كشف غموض هذه الجرائم وسرعة التصرف بشأنها من حيث كشفها و ضبط الأدوات التي استخدمت في ارتكابها والتحفظ على البيانات او الأجهزة التي استخدمت في ارتكابها او تلك التي تكون محلا للجريمة.

وقد وجدت أجهزرة الشرطة والتحقيق صعوبات جمة منذ ظهور هذا النوع المستحدث من الجرائم، سواء في كشف غموضها او اجراء التفتيش والضبط اللازمين، او التحقيق فيها على نحو استدعى إعداد برامج تدريب وتأهيل لهذه الكوادر من الناحية الفنية على نحو يمكنها من تحقيق المهمة المطلوبة منها وبالكفاءة المطلوبة ففي الفترة الاولى لظهور هذا النوع من الجرائم، وقعت الشرطة في اخطاء جسيمة ادت إلى الإضرار بالأجهزة او الملفات، أو الأدلة الخاصة بإثبات الجريمة، ونعطي مثالا لهذا الخطأ من عمل الشرطة بالولايات المتحدة الأمريكية.

فقد حدث ان طلبت، إحدى دوائر الشرطة بالولايات المتحدة الأمريكية من شركة تعرضت للقرصنة أن تتوقف عن تشغيل جهازها الألي للتمكن من وضعه تحت المراقبة بهدف كشف مرتكب الجريمة، وقد حدث نتيجة لذلك ان تسببت دائرة البوليس بدون قصد في اتلاف ما كان قد سلم من الملفات والبرامج( ).

وأساليب التحري أو التحقيق التقليدية، قد لا تصلح لكشف الجريمة، وضبط مرتكبيها، والتحفظ على ادلتها، ويمكن إجراء بعض التحريات المبدئية قبل عملية التفتيش او الضبط والتحقيق، توصلا لكشف غموض الجريمة تمهيدا لضبط مرتكبها، وجميع الأدلة المتعلقة بها.

ويمكن للمجني عليه في هذه الجرائم التي يقدم خدمات كبيرة لرجال الشرطة، او لسلطة التحقيق، فما يقدمه لرجل الشرطة من معلومات، تحقق فائدة كبيرة في معرفة طبيعة الجريمة التي وقعت واساليب إرتكابها، والأدوات المستخدمة في إرتكابها، والاشخاص المشتبه فيهم، وبواعث الجريمة، وما إذا كان هناك شهود أم لا.

• ثانيا – التحقيق في مجال الجرائم الإلكترونية :

أشرنا فيما تقدم إلى خصوصية الجرائم المتعلقة بالحاسب الآلي بصورة تستدعي بأن يتم تطوير أساليب التحقيق الجنائي وإجراءاته بصورة تتلاءم مع هذه الخصوصية، وتمكن رجل الشرطة، والمحقق من كشف الجريمة، والتعرف على مرتكبيها بالسرعة والدقة اللازمين.

ولتحقيق ذلك يجب من ناحية تدريب الكوادر التي تباشر التحريات والتحقيقات مع الاستعانة بذوي الخبرة الفنية المتميزة في هذا المجال، فضلا عن تطوير الإجراءات الجنائية، لتحقيق الغرض المطلوب، وهو ما بدأت التشريعات منذ بضع سنوات في تحقيقه، ومنها القانون البلجيكي الصادر في 23 نوفمبر سنة 2000.

وفي الصفحات التالية نعالج إعداد الكوادر لمباشرة التحريات والتحقيقات، والإستعانة بالخبرة الفنية، وإجراء المعاينة المطلوبة، ومباشرة التفتيش والضبط، لنلمس مدى التطور الذي حدث في هذا المجال من الناحية الإجرائية لإقتضاء حق الدولة في العقاب من الجاني، بكشف الجريمة، والتوصل إلى مرتكبيها والتحقيق معهم وجميع الادلة، وتقديمهم للمحكمة.

1. تدريب الكوادر والاستعانة بالخبرة الفنية :

أ‌- تدريب الكوادر : طبيعة الجرائم ذات الصلة بالحاسب الآلي تقتضي معرفة متميزة بنظم الحاسبات، وكيفية تشغيلها، ووسائل إساءة إستعمالها من قبل مستخدميها، ولن تتحقق هذه المعرفة التقنية إلا بتدريب القائمين على أعمال التحري، والمباشرين للتحقيق في مجال الجرائم الإلكترونية، إلى الحد الذي دعا البعض إلى القول بضرورة وجود شرطة متخصصة، ونيابة متخصصة في هذا المجال.

ويجب أن يشتمل التدريب على كيفية تشغيل الحاسبات، بعد التعرف على أنواعها ونظمها المختلفة، لإكتساب مهارات ومعارف تتعلق ببرمجة الحاسبات، والمعالجة الإلكترونية للبيانات والجرائم التي تقع على الحاسبات، أو تستخدم الحاسبات وسيلة لإرتكابها، وأساليب إرتكاب هذا النوع من الجرائم، فضلا عن امن الحاسبات، ووسائل اختراقها، مع دراسة حالات تطبيقه لجرائم وقعت سلفا، وكيف تم مواجهتها.

وفي كثير من بلدان العالم تعقد الدورات التدريبية المتخصصة لرجال الشرطة واعضاء النيابة العامة، سواء في مراكز تابعة لوزارة الداخلية او في المراكز المتخصصة التابعة لوزارة العدل، كما هو الحال في امريكا وانجلترا، وكندا.

ب‌- الإستعانة بالخبرة الفنية : منذ بدء ظهور الجرائم ذات الصلة بالحاسب الالي، تستعين الشرطة وسلطات التحقيق او المحاكمة بأصحاب الخبرة الفنية المتميزة في مجال الحاسب الالي، وذلك بغرض كشف غموض الجريمة، او تجميع أدلتها والتحفظ عليها، أو مساعدة المحقق في إجلاء جوانب الغموض في العمليات الإلكترونية الدقيقة ذات الصلة بالجريمة محل التحقيق.

وإذا كانت الإستعانة بخبير فني أمر جوازي للمحقق او لجهة التحقيق والحكم، إلا أنه في المسائل الفنية البحته التي لا يمكن للقاضي أن يقطع فيها برأى دون استطلاع رأي اهل الخبرة، في هذه الحالة يجب عليه أن يستعين بالخبير، فإذا تصدى للمسألة الفنية وفصل فيها دون تحقيقها بواسطة خبير كان حكمه معيبا مستوجبا نقضه، وهذا المبدأ إستقر عليه قضاء محكمة النقض المصرية( ).

وبناء عليه فإذا كانت الإستعانة بخبير فني في المسائل الفنية البحته امر واجب على جهة التحقيق والقاضي، فهي أوجب في مجال الجرائم الإلكترونية، حيث تتعلق بمسائل فنية آية في التعقيد ومحل الجريمة فيها غير مادي، والتطور في أساليب إرتكابها سريع ومتلاحق، ولا يكشف غموضها إلا متخصص وعلى درجة كبيرة من التميز في مجال تخصصه، فإجرام الذكاء والفن، لا يكشفه ولا يفله إلا ذكاء وفن مماثلين.

وأهمية الإستعانة بالخبيرة في مجال الجرائم الإلكترونية، تظهر عند غيابهِ، فقد تعجز الشرطة عن كشف غموض الجريمة، وقد تعجز هي أو جهة التحقق عن جميع الادلة حول الجريمة وقد تدمر الدليل أو تمحوه بسبب الجهل او الإهمال عند التعامل معه( ).

والخبير لا يشترط فيه فحسب كفاءة علمية عالية في مجال التخصص بل يجب أن يضاف اليها سنوات من أعمال الخبرة في المجال الذي تميز فيه، وعلى وجه الخصوص الجرائم ذات الصلة بالحاسب الحالي، فقد يتعلق الأمر بتزوير المستندات، او بالتلاعب في البيانات او الغش اثناء نقل او بث البيانات اوجريمة من جرائم الأموال او الإعتداء على حرمة الحياة الخاصة، او عرض صور او افلام مخلة بالاداب العامة.

ومن التشريعات الحديثة التي نظمت أعمال الخبرة في مجال الجرائم الإلكترونية، القانون البلجيكي الصادر في 23 نوفمبر سنة 2000 ( ).

فقد نصت المادة 88 من القانون المذكور على انه يجوز لقاضي التحقيق، وللشرطة القضائية أن يستعينا بخبير ليقدم وبطريقة مفهومة المعلومات اللازمة عن كيفية تشغيل النظام، وكيفية الدخول فيه، او الدخول للبيانات المخزونة او المعالجة أو المنقولة بواسطته، ويعطي القانون كذلك لسلطة للتحقيق ان تطلب من الخبير تشغيل النظام، أو البحث فيه، أو عمل نسخة من البيانات المطلوبة للتحقيق، أو سحب البيانات المخزنة او المحولة او المنقولة، على أن يتم ذلك بالطريقة التي تريدها جهة التحقيق ( ).

ووفقا للقانون المشار اليه فإن الالتزام بتشغيل النظام واستخراج البيانات المطلوبة منه، يرجع إلى قاضي التحقيق بصفة أصلية، ويجوز ذلك للنيابة العامة على سبيل الاستثناء في حالة التلبس بالجريمة، او عند الرضاء بعملية التفتيش هذه( ). فمهمة الخبير وفقا للنص السابق تتمثل من ناحية في تشغيل النظام، ومن ناحية أخرى في تقديم البيانات المطلوبة، حسب الطريقة التي تريدها جهة التحقيق، فقد تريد البيانات مسجلة على دسك disqu أو على سيد يروم C-DROM، أو على الأقراض الممغنطة، أو على ورق ( ).

وإلتزام الخبير هو إلتزام ببذل عناية، فلا يسأل إذا لم يصل إلى النتيجة المطلوبة نتيجة ضعف خبرته، أو بسبب العقبات التي واجهته اثناء مباشرته لمهمته، ويمكن ان تثور مسؤوليته الجنائية إذا رفض القيام بالمهمة المكلف بها، أو أتلف عمدا البيانات المطلوب منه التعامل معها، أو حفظها ( ).

فضلاً عن التزام الخبير بأداء مهمته التي حددتها له جهة التحقيق، يلتزم كذلك بالمحافظة على سر المهنة، وفي حالة إفشائه السر، يعاقب بالعقوبة المقررة لهذه الجريمة ( ).

2. المعاينة :

يقصد بالمعاينة مشاهدة وإثبات الآثار المادية التي خلفها ارتكاب الجريمة، بهدف المحافظة عليها خوفا من إتلافها، او محوها او تعديلها.

والمعاينة من إجراءات التحقيق الابتدائي، ويجوز للمحقق اللجوء اليها متى رأى لذلك ضرورة تتعلق بالتحقيق، والأصل أن يحضر اطراف الدعوى المعاينة، وقد يقرر المحقق أن يجربها في غيبتهم، ولا يلتزم المحقق بدعوة محامي المتهم للحضور ( ). ومجرد غياب المتهم عند اجراء المعاينة ليس من شأنه ان يبطلها( ).

وإذ تظهر اهمية المعاينة عقب وقوع جريمة من الجرائم التقليدية، حيث يوجب مسرح فعلي للجريمة يحتوي على آثار مادية فعلية، يهدف القائم بالمعاينة إلى التحفظ عليها تمهيدا لفحصها لبيان مدى صحتها في الإثبات، فليس الحال كذلك بالنسبة للجرائم الإلكترونية، حيث ينذر أن يتخلف عن ارتكابها اثار مادية، وقد تطول الفترة الزمنية بين وقوع الجريمة واكتشافها، مما يعرض الاثار الناجمة عنها إلى المحو او التلف او العبث بها( ).

وإذا تمت المعاينة بعد وقوع الجريمة في المجال الإلكتروني، فيجب مراعاة ما يلي :

1. تصوير الحاسب والأجهزة الطرفية المتصلة به، على أن يتم تسجيل وقت وتاريخ ومكان التقاط كل صورة. 2. العناية بملاحظة الطريقة التي تم بها إعداد النظام. 3. ملاحظة وإثبات حالة التوصيلات والكابلات المتصلة بكل مكونات النظام حتى يمكن إجراء عمليات المقارنة والتحليل حين عرض الامر فيما بعد على المحكمة. 4. عدم نقل أي مادة معلوماتية من مسرح الجريمة قبل إجراء اختبارات للتأكد من خلو المحيط الخارجي لموقع الحاسب من أي مجال لقوى مغناطيسية يمكن أن يتسبب في محو البيانات المسجلة. 5. التحفظ على معلومات سلة المهملات من الاوراق الملقاة او الممزقة وأوراق الكربون المستعمله والشرائط والأقراص الممغنطة غير السليمة، وفحصها، ويرفع من عليها البصمات ذات الصلة بالجريمة. 6. التحفظ على مستندات الإدخال والمخرجات الورقية للحاسب ذات الصلة بالجريمة، لرفع ومضاهاة ما قد يوجد عليها من بصمات. 7. قصر مباشرة المعاينة على الباحثين والمحققين الذين تتوافر لهم الكفاءة العلمية والخبرة الفنية في مجال الحاسبات( ).

3. التفتيش :

التفتيش إجراء من إجراءات التحقيق، يهدف إلى البحث عن أشياء تتعلق بالجريمة، وكل ما يفيد بصفة عامة في كشف الحقيقة، سواء تعلق بالأشخاص او بالاماكن.

• وللتفتيش شروط موضوعية تتعلق : أ‌- بسببه : وقوع جريمة بالفعل تعد جناية او جنحة، وان يوجه اتهام إلى الشخص المراد تفتيشه او تفتيش مسكنه. ب‌- الغاية منه : ضبط أشياء تفيد في كشف الحقيقة.

والشروط الشكلية تتحدد بـ:

‌أ- أن يكون الأمر بالتفتيش مسببا. ‌ب- حضور المتهم أو من ينيبه أو الغير أو من ينيبه التفتيش. ‌ج- تحرير محضر بالتفتيش ( ).

ويثور السؤال عن إمكانية التفتيش وفقا للضوابط السابقة والغاية منه في مجال الجرائم الإلكترونية ؟ والغرض من هذا السؤال يتضح من ان التفتيش بالمعنى التقليدي بهدف إلى حفظ أشياء مادية تتعلق بالجريمة وتفيد في كشف الحقيقة، بينما البيانات الإلكترونية ليس لها بحسب جوهرها مظهر مادي ملموس في العالم الخارجي. ومع ذلك فيمكن ان يرد التفتيش على هذه البيانات غير المحسوسة عن طريق الوسائط الإلكترونية لحفظها وتخزينها كالإسطوانات والاقراص الممغنطة، ومخرجات الحاسب( ). لهذا فقد أجاز الفقه والتشريعات التي صدرت في هذا المجال إمكانية أن يكون محل لتفتيش البيانات المعالجة آليا، والمخزنة بالحاسب الألي، ثم ضبطها والتحفظ عليها، أو ضبط الوسائط الإلكترونية التي سجلت عليها هذه البيانات. والتفتيش في هذه الحالة يخضع لما يخضع له التفتيش بمعناه التقليدي من ضوابط واحكام.

وقد عرف المجلس الأوروبي هذا النوع من التفتيش بأنه إجراء يسمح بجمع الأدلة المخزنة أو المسجلة بشكل الإلكتروني( ).

فالتفتيش أو البحث في الشبكات الإلكترونية يسمح بإستخدام الوسائل الإلكترونية للبحث في أي مكان عن البيانات أو الأدِّلة المطلوبة( ).

ومحل التفتيش وما يتبعه من ضبط يشمل : البرامج أو الكيانات المنطقية Les logiciels، البيانات المسجلة في ذاكرة الحاسب أو في مخرجاته – السجلات المثبتة لإستخدام نظام المعالجة الآلية للبيانات – دفتر يومية التشغيل وسجل المعاملات – السجلات الخاصة بعمليات الدخول إلى نظام المعالجة الالية للبيانات، ويتعلق بها من سجلات كلمات السر، ومفاتيح الدخول، ومفاتيح فك الشفرة ( ). ونظرا لكون التفتيش يتضمن تقييداً للحرية الفردية ويمثل إعتداء على حرمة الحياة الخاصة فيجب ان تتوافر فيه الضمانات القانونية اللازمة لصحته ومنها أن يتم صدور أمر قضائي مسبب بشأنه وأن يباشره الشخص أو الجهة المختصة (النيابة العامة، أو مأمور الضبط القضائي في حالة ندبه، في غير حالات التلبس بالجريمة) . وبحسب الاصل يجب أن يصدر إذن التفتيش مكتوباً إلا أن هذا الشرط يحمل بعض المخاطر أحيانا وذلك في حالة ما إذا كان البحث عن أدلة الجريمة يستدعي أن يتم التفتيش في مكان آخر في نظام معلوماتي آخر غير الذي صدر بشأن الإذن المكتوب. صدر والمخاطر تتمثل في إمكانية قيام الجاني بتدمير، أو محو البيانات، او نقلها، او تعديلها، خلال الفترة التي يراد الحصول على إذن مكتوب بشأنها. ولمواجهة هذه المخاطر، يرى البعض أن الإذن الأول بالتفتيش في مكان ما يجب أن يتضمن الإذن بتفتيش أي نظام معلوماتي اخر يوجد في اي مكان غير مكان البحث( ).

ويثير إمتداد الإذن بالتفتيش إلى أماكن أو أنظمة أخرى، غير الواردة في الإذن الأول بعض المشكلات، يتعلق أولها برفض صاحب المكان أو النظام الاخر مباشرة التفتيش لديه، يرى البعض في هذه الحالة عدم إستمرار او امتداد البحث لديه إلا في حالتي التلبس، او رضائه بالتفتيش( ).

وتضيف المادة 23/2 و 62 مكررا/2 من قانون تحقيق الجنايات البلجيكي ان الإذن يتجاوز حدود الإختصاص المحلي، من اجل البحث عن أدلة الجريمة، يشترط لصحته فضلا عن صدوره من الجهة المختصة أن يتم إبلاغ ممثل النيابة الداخل في نطاق إختصاصه الجغرافي الموضع الجديد محل التفتيش.

وقد أدى هذا إلى إدخال المادة رقم 88 في قانون تحقيق الجنايات بمقتضى القانون الصادر في 23 نوفمبر سنة 2000، التي تنص على أنه "إذا أمر قاضي التحقيق بالتفتيش في نظام معلوماتي، أو في جزء منه، فإن هذا البحث يمكن أن يمتد إلى نظام معلوماتي آخر يوجد في مكان اخر غير مكان البحث الاصلي، ويتم هذا الامتداد وفقا لضابطين :

أ‌. إذا كان ضروريا لكشف الحقيقة بشأن الجريمة محل البحث. ب‌. إذا وجدت مخاطر تتعلق بضياع بعض الأدلة، نظرا لسهولة عملية محو أو إتلاف، او نقل البيانات محل البحث ( ).

ويرى البعض أنه في حالة إمتداد الإختصاص، فيمكن أن يصدر الأمر بالإمتداد شفويا من قاضي التحقيق، تحقيقا للسرعة المطلوبة، ثم يصدر فيما بعد الإذن المكتوب، وفي جميع الأحوال يجب أن يكون الإذن مسببا، لتتمكن الجهة القضائية من مراقبة مدى مشروعيته ( ).

والمشكلة الثانية التي تثور في حالة إمتداد الإذن بالتفتيش إلى خارج الإقليم الجغرافي للدولة التي صدر من جهاتها المختصة الإذن، ودخوله في المجال الجغرافي لدولة اخرى، حيث ينتهك الإمتداد سيادة الدولة الأخرى.

يرى جانب من الفقه أن هذا التفتيش الإلكتروني العابر للحدود لا يجوز في غياب اتفاقية دولية بين الدولتين تجيز هذا الإمتداد، أو على الاقل الحصول على إذن الدولة الأخرى( ). وهذا يؤكد اهمية التعاون الدولي في مجال مكافحة الجرائم التي تقع في المجال الإلكتروني ( ).

ومع ذلك فقد أجازت المادة 32 من الإتفاقية الأوروبية التي اعدها المجلس الأوروبي في صيغتها النهائية في 25 مايو سنة 2001 إمكانية الدخول بغرض التفتيش والضبط في اجهزة او شبكات تابعة لدولة أخرى بدون إذنها، وذلك في حالتين :

أ‌- إذا تعلق بمعلومات أو بيانات مباحة للجمهور. ب‌- إذا رضي صاحب او حائز هذه البيانات بهذا التفتيش.

ومع ذلك فإن تطبيق هذا النص يمكن ان يثير مشكلات جمة ( )، ولا مناص من التعاون الدولي في هذا المجال بمقتضى إتفاقية ثنائية أو متعددة الأطراف، أو على الأقل الحصول على إذن الدولة التي يتم التفتيش في مجالها الإقليمي.

4. الضبط :

الغاية من التفتيش ضبط شيء يتعلق بالجريمة ويفيد في التحقيق الجاري بشأنها، سواء أكان هذا الشيء أدوات أستعملت في إرتكاب الجريمة أو شيئا نتج عنها او غير ذلك مما يفيد في كشف الحقيقة ( ).

ونظرا لكون الضبط محله في مجال الجرائم الإلكترونية، البيانات المعالجة إلكترونيا، فقد ثار التساؤل : هل يصلح هذا النوع من البيانات لأن يكون محلا للضبط، الذي يعني كما رأينا وضع اليد على شيء مادي ملموس ؟

إنقسم الفقه إلى اتجاهين عند الاجابة عن هذا التساؤل : فيرى البعض ان بيانات الحاسب لا تصلح لأن تكون محلا للضبط، لإنتفاء الكيان المادي عنها، ولا سبيل لضبطها إلا بعد نقلها على كيان مادي ملموس، عن طريق التصوير الفوتوغرافي، أو بنقلها على دعامة أو غيرها من الوسائل المادية ( ). ويستند هذا الراي إلى ان النصوص التشريعية المتعلقة بالضبط محل تطبيقها الاشياء المادية الملموسة.

ويرى الإتجاه الثاني أن البيانات المعالجة إلكترونيا ان هي إلا ذبذبات إلكترونية، أو موجات كهرومغناطيسية، تقبل التسجيل والحفظ والتخزين على وسائط مادية، وبالإمكان نقلها وبثها وإستقبالها وإعادة إنتاجها، فوجودها المادي لا يمكن إنكاره( ). ويستند هذا الإتجاه إلى بعض النصوص التشريعية، كالمادة 29/7 من قانون الإثبات في كندا التي تنص على أن تفتيش وضبط الدفاتر والسجلات الخاصة بمؤسسة مالية، يقتصر على تفتيش المكان بغرض تفقده واخذ نسخة من المواد المكتوبة، يستوي في ذلك ان تكون السجلات مكتوبة ام في شكل إلكتروني( ).

وهذا الخلاف دعا المشرع في بعض الدول إلى تطوير النصوص التشريعية المتعلقة بمحل التفتيش والضبط ليشمل فضلا عن الاشياء المادية المحسوسة، البيانات المعالجة إلكترونيا، أو إصدار تشريعات تتعلق بجرائم الحاسب الالي، تتضمن القواعد الإجرائية المناسبة لهذه الصورة من البيانات، وهو ما نصت عليه المادة 39 من قانون تحقيق الجنايات البلجيكي، المدخلة في التقنين بمقتضى القانون الصادر في 23 نوفمبر سنة 2000، حيث يشمل الحجز وفقا لهذا النص على الاشياء المادية، وعلى البيانات المعالجة إلكترونيا( ).

وخشية من محو أو إتلاف أو نقل أو ضياع الأدلة التي يتم الحصول عليها بطريق التفتيش، فقد اعطت المادة 88 من قانون تحقيق الجنايات البلجيكي ( )، لقاضي التحقيق سلطة الامر بالتحفظ عليها، إن وجدت على الارض البلجيكية، او ان يطلب من السلطات الأجنبية نسخة من هذه البيانات محل الجريمة، إن وجدت لدى دولة أجنبية.

ويتم التحفظ على البيانات محل الجريمة، وكذلك الأدوات التي استخدمت في إرتكابها، او الآثار المتخلفة عنها وتفيد في كشف الحقيقة ( ).

ويتم إستخراج نسخة من المعلومات المضبوطة على الوسائط الخاصة بجهة التحقيق، وتبقى تحت تصرفها إلى حين إنتهاء المحاكمة، ويرى البعض ضرورة حفظ نسخة أخرى لدى المحضرين بالمحكمة، خشية تلف أو ضياع النسخة الوحيدة المرجوة تحت تصرف جهة التحقيق او المحكمة( ).

• ويواجه عملية الضبط للبيانات المعالجة إلكترونيا صعوبات منها :

‌أ- حجم الشبكة التي تحتوي على المعلومات المعالجة إلكترونيا والمطلوب ضبطها. من ذلك البحث في نظام إلكتروني لشركة متعددة الجنسيات. ‌ب- وجود هذه البيانات في شبكات او اجهزة تابعة لدولة اجنبية، مما يستدعي تعاونها مع جهات الشرطة والتحقيق في عملية التفتيش والضبط والتحفظ. ‌ج- يمثل التفتيش والضبط احيانا اعتداء على حقوق الغير، او على حرمه حياته الخاصة، فيجب اتخاذ الضمانات اللازمة لحماية هذه الحقوق والحريات

ولضمان الحفاظ على البيانات محل البحث ومقارنتها بالنسخة المخرجة من الجهاز في حالة جحدها من المتهم، فقد اعطى القانون البلجيكي للنيابة العامة سلطة الأمر بغلق هذه البيانات Blocage de donees لمنع الوصول اليها، او إلى النسخة المستخرجة منها الموجودة لدى من يستعملون النظام (م 29 مكررا /3) ( ).

• ووفقا للمادة 39 مكررا من القانون البلجيكي يتم سحب البيانات التي سبق أخذ نسخة منها، من الجهاز في الحالات الآتية:

‌أ- إذا كانت محلا للجريمة أو ناتجه عنها. ‌ب- إذا كانت مخالفة للنظام العام أو حسن الآداب. ‌ج- إذا كانت تمثل خطرا على الأنظمة الإلكترونية. ‌د- إذا كانت تمثل خطرا بالنسبة للمعلومات المخزنة أو المعالجة او المرسلة بهذه الانظمة( ).

• امتداد الإختصاص إلى خارج بلجيكا :

أجازت المادة 88 من القانون البلجيكي لسنة 2000 لقاضي التحقيق في حالة إمتداد البحث الإلكتروني عن أدلة الجريمة خارج نطاق بلجيكا أن يحصل على نسخة من البيانات التي يحتاجها. وهذا معناه أن الحصول على هذه النسخة يتم دون إذن الدولة التي توجد في نطاق إقليمها البيانات المطلوبة، ويبرر الفقه البلجيكي هذا النص بالقول بأن سلطة التحقيق يمكنها الدخول إلى النظام والإطلاع على البيانات المطلوبة دون ان تدرك ان هذه البيانات توجد من الناحية المادية خارج إقليم بلجيكا. والبديل لهذا النص، هو إرسال لجنة قضائية إلى الدولة المعنية وتطلب من السلطة المختصة بها ان تتحفظ على البيانات المكونة لمحل الجريمة، وتعطيها نسخة منها، وهذا يستغرق وقتا قد يدمر خلاله المتهم هذه البيانات. ومع ذلك يعترف الفقه بأن هذا النص يمثل إعتداء على سيادة الدولة.

مما تقدم يتضح لنا أن التحري والبحث والتحقيق وجميع الأدلة في مجال الجرائم الإلكترونية يكتنفُهُ الغموض، وتحيط به العديد من الصعاب، إلا انه لا مناص من مواصلة البحث والتحقيق وجمع الادلة مع التطوير المستمر لوسائل البحث، ولأجهزة الشرطة وسلطات التحقيق، وتدعيم التعاون الدولي في هذا المجال.

التوصيــات

• اولا : ضرورة إعداد الكوادر الأمنية، وسلطات التحقيق من الناحية الفنية للبحث والتحقيق وجمع الأدلة في مجال الجرائم الإلكترونية، مما يستلزم إنشاء مراكز متخصصة في البلاد العربية تحقيقا لهذا الغرض.

• ثانيا : ضرورة تطوير التشريعات العربية القائمة، أو إصدار تشريعات جديدة لمواجهة هذه الظاهرة المستحدثة من الجرائم.

• ثالثا : ضرورة التعاون بين الدول العربية المختلفة، بتبادل المعلومات والخبرات، والتعاون في المجال الامني والقضائي بصوره المختلفة، فضلا عن التعاون بينها وبين الدول الاخرى في هذا المجال.

• رابعا : ضرورة عقد إتفاقية عربية مشتركة لمواجهة ظاهرة الجرائم الإلكترونية، على غرار الاتفاقيات العربية الاخرى ومنها الإتفاقية العربية لمكافحة الإرهاب.

• خامسا : ضرورة عقد الندوات والمؤتمرات العربية – كما هو الحال في مؤتمرنا الحالي – لبحث سبل مواجهة الإجرام الإلكتروني.

المراجع

أولاً : باللغة العربية :

• الدكتور محمود نجيب حسني، شرح قانون الإجراءات الجنائية، ط 3، 1998.

• الدكتور عوض محمد : المبادئ العامة في قانون الإجراءات الجنائية، 1999.

• الدكتور محمود ابو العلا عقيدة : شرح قانون الإجراءات الجنائية، ط 2001.

• الدكتور هشام رستم : قانون العقوبات ومخاطر تقنية المعلومات، 1994.

الجوانب الإجرامية للجرائم المعلوماتية، 1994.

• الدكتور هلالي عبد اللاه، حجية المخرجات الكمبيوترية في المواد الجنائية، 1999.

ثانيا : باللغة الاجنبية :

• Francillon (J.); Les crimes informatiques ET d' autres crimes dans dommaine de la technologie informatique, Rev. Int. dr. pen. 1993, p.291.

• Kaspersen (H.W.K): computer crimes and others crimes aganiste information technology in the Netherlands. Rev. Int. dr. pen. 1993, p. 474. spec. p.502.

• Meunier (C.): La loi du 28 Nov. 2000 relative a la criminalite informatique. Rev. Dr. pen. Crim. 2002, p. 611

• Mohrenschlager (M): computer crimes and others crimes aganiste information technology in the Germany. Rev. Int. dr. pen. 1993, p. 319,. Spec. p. 349.

• Padovo (M.): La douane et la cyber – delinquance. G.P. 1996. Doctr. 1325

• Piragaff (D.K.): Computer crimes and others crimes aganiste information technology in the Canada., report, Rev. int. dr. pen. 1993. p.201

• Sicber (U.): Les crimes informatiques et d' autres crimes dans le dommaine de la technologie informatique, Rev. int. dr. pen. 1993, p.53.

• Spreutels (J.P.): Les crimes informatiques ET d' autres crimes dans le domaine de la technologie informatique en Belgique, Rev. Int. dr. pen. 1993. P.161.

• Taylor (R.): Computer crime, "in criminal investigation edited" by Charles Swanson, n. chamelin and L. Territto, Hill, inc. 5edition 1992

Web Informer Button

الثلاثاء، 7 سبتمبر 2010

كلمة سر لا يمكن اختراقها في 17 ألف سنة

خبر حلو وأنا اقوم بتصفح بعض المواقع يقول

 - دعا تقرير علمي أصدره معهد جورجيا للتكنولوجيا جميع مستخدمي الإنترنت وأجهزة الكمبيوتر إلى التوقف عن استخدام كلمات سر مكونة من ثماني رموز، واستبدالها بأخرى مكونة من 12 رمزاً، باعتبار أن الأخيرة تشكل اختباراً صعباً أمام أنظمة القرصنة والاختراق الإلكتروني.وبحسب التقرير، فإن معظم برامج فك التشفير الموجودة بحاجة لأوقات تتراوح ما بين ساعتين إلى ثلاث ساعات لاختراق كلمة سر من ثماني رموز، أما إذا واجهت كلمة من 12 رمزاً، فإن الوقت الذي ستحتاجه هو بالضبط 17 ألف و134 سنة.وقال جوشوا ديفيس، الباحث في معهد جورجيا: "طول كلمة السر قد يكون عاملاً هاماً في حمايتها،" بينما قال مساعده، ريتشارد بويد، إن على جميع مستخدمي الانترنت إجراء تعديلات فورية على كلمات السر لديهم لزيادة رموزها، وإن كان هذا سيدفع قراصنة المعلوماتية مع الوقت إلى محاولة تطوير برامج جديدة لاختراقها.واعتبر بويد أن المعهد يعتبر وجود 12 رمزاً في كلمة السر شيء عملي وآمن في الوقت نفسه، أولاً لأن كل رمز يضاف يضاعف صعوبة الاختراق بآلاف المرات.فسرقة كلمة سر من 11 رمزاً تحتاج إلى 180 عاماً، إذا أخذ بعين الاعتبار أن القرصان الماهر قادرة على تجربة ترليون تركيبة شيفرة في الثانية، ولكن المدة ستتجاوز 17 ألف سنة إذا أضفنا رمزاً واحداً فقط إلى الكلمة.أما العامل الثاني فهو أن وجود 12 رمزاً يبقى أمراً عملياً، إذ يمكن أن تصبح كلمات السر عبارة عن جملة من ثلاث كلمات.وبحسب بويد، فإن الكثير من المواقع الإلكترونية باتت تطلب من المستخدمين تدوين كلمة سر من رموز كثيرة، مشيراً إلى أن موقع شركة "فيدلتي" للخدمات المالية يطلب كلمات سر من 32 رمزاً.
المصدر : الصحافي
Web Informer Button

عندما يتحدث الهاكرز عن تاريخهم

الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم

أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟

هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

تاريخ الهاكرز : قبل عام 1969

في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .

فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .

العصر الذهبي للهاكرز - 1980 - 1989

 في عام 1981 أنتجت شركة
IBM
 المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

حرب الهاكرز العظمى - 1990 - 1994

 البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها
(MOD)

و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة
(LOD)
. و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق
أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة
(MOD)
و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار


الهاكرز في الولايات المتحدة

قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .

كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة
Digital Equipment Company
و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها

ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك

الهاكرز في الدول العربية

للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :

الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت

أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج

و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

لا توجد مجموعات حقيقة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنية مصري من بطاقة الائتمان من قبل هاكرز مصري
S. majalla electroniya

IBM
Web Informer Button

التصنيفات


اتصالات المغرب تقف عاجزة حيال عمليات قرصنة بطاقات جوال للتعبئة

روج حاليا في ربوع المملكة،وبخاصة خلال الشهر الفضيل،عمليات قرصنة لبطاقة التعبئة جوال الخاصة باتصالات المغرب حسب تصريح لخدمات زبناء جوال ذاتها وكذا بحسب الشكايات التى اودعها المواطنون والباعة لدى مكاتب ووكالات اتصالات المغرب؛حيث يفجأ الزبون الذي يقتني البطاقة بقصد التعبئة برسالة صوتية آلية تشعره بان الارقام التي أدخلها سبق استعمالها من قبل،ونتيجة لذلك،تلغى التعبئة الجديدة فورا ويتلقى الزبون الضحية عقب ذلك رسالة آلية اخرى تخبره بأن حسابه قد تم إلغاؤه تماما..
ومعلوم ان البطاقات المتداولة خلال شهر رمضان هي ذات رصيد مضاعف،كما اعلنت عن ذلك إدارة الاتصالات إلى حدود 08/09/2010 عن طريق الاجهزة الاعلامية بمختلف انواعها أوعبر الرسائل القصيرة التي توافي بها زبناءها بين حين وآخر..وبطاقات جوال هذه هي أيضا أنواع من حيث قيمة التعبئة..فهناك بطاقات من فئة 50 درهما و100 درهم و200 درهم ويزيد.
ويمكن التدليل على ذلك بإعطاء مثال لنموذج لهذه البطاقات المخترقة ببطاقة لمواطن من جهة تادلة ازيلال أدلى بها للجريدة مؤخرا،رقمها التسلسلي:002033175208 حيث فوجىء بعد محاولة تعبئة رصيده بإشعار هاتفي يفيد أن البطاقة سبق استعمالها،وبعد بحث أجرته الوكالة المعنية كان الرد دائما ان البطاقة مقرصنة وان ارقامها استعملت من قبل،ولا يمكن والحالة هذه فعل أي شيء..
وفي الشهور الماضية،في الجهة الشمالية،وبالضبط في منطقة "أزغنغان"،بناء على ما جاء في قصاصة للأنباء عبر الموقع الإخباري"بوابة ازغنغان الاخبارية"،سجل بائعو بطائق التعبئة العديد من الشكايات حيث طالبهم من خلالها الزبناء باسترداد مبالغهم المالية بعد مشاحنات ومشادات كلامية معهم نتيجة تعرضهم لنفس العملية والتي مست على الخصوص البطاقة من فئة 50 درهما؛فقام هؤلاء الباعة عقب ذلك بتدارس الوضع،واتصل بعضهم بوكالة اتصالات المغرب التي اعترفت فعلا بوجود قرصنة في بطاقات التعبئة ولكن دون قبول تعويضها؛على إثر ذلك طالبوا بلقاء مع المندوب الاقليمي لاتصالات المغرب بمدينة الناظورقصد البحث عن الحلول الممكنة لهذه المعضلة..
وبالرغم من كل هذا،وبدلا من الاستفادة من هذه التعبئة المضاعفة،تتضاعف هموم المواطنين،وتصر الشركة على مواصلة الترويج لبضاعتها المتداولة في كل مكان،وذلك عن طريق توظيف خطاب إشهاري ودعائي مغريتم تمريره عبر وسائل إعلامية،ومنها رسائلها القصيرة التى يتلقاها زبناؤها مضطرين بين وقت وآخر..كل ذلك دون ان تتوقف مليا للتفكير في عمل إجرائي جاد وناجع للحد من تفاقم هذه الوضعية المزرية التي تمس اولا وقبل كل شيء بمصداقيتها كمؤسسة تواصلية وإعلامية كبرى،وفي المقابل يكون لها وقع سلبي على سلامة نية البائعين،وفي نهاية المطاف يصبح الزبون،وحده لا غيره،الاشد تضررا،حيث يسقط بين عشية وضحاها ضحية عملية نصب وقرصنة يدفع ثمنها غاليا من عرق جبينه...

Web Informer Button

مايكروسوفت" تطلق تحديثات عاجلة لـ "إنترنت إكسبلورر"

قررت شركة "مايكروسوفت" المتخصصة في مجال البرمجيات لثاني مرة على التوالي خلال العام، إطلاق تحديثات جديدة عاجلة اليوم الثلاثاء لإصلاح خطأ تقني في متصفح "إنترنت إكسبلورر".

وأوضح موقع "بي سي ورلد" المتخصص في مجال التقنية أن الشركة قررت ذلك جراء هجمات تعرض لها المتصفح خلال الأسابيع القليلة الماضية

وأشار الموقع إلى أن التحديثات تستهدف نقاط ضعف في إصداري "إنترنت إكسبلورر 6 و7"، كما أنها تتوافق مع إصدارات المتصفح المختلفة.

وكانت الشركة قد أطلقت في يناير/كانون ثاني الماضي تحديثاً سريعاً لثمان أخطاء تقنية، احتوت على خطأً تسبب في استهداف شبكات عديد من الشركات التي ضمت بينها شركتي "جوجل" و"أدوبي سيستمز" الأمريكيتين.
المصدر: محيط
http://business.declik-interactive.com/wp-content/uploads/2009/11/IE9-vitesse-superieure.png

Web Informer Button

(MCAfee) انتل تستحوذ على مكافي

خبر عجيب حيث اعلنت شركة انتل استحواذها على مؤسسة مكافي Mcafee مقابل 7ز7 بليون دولار . طبعا شركة انتل تعرف بمجال تصنيع المعالجات وحاليا تملك خط انتاج كامل من الحواسيب النقالة والمكتبية بالاضافة إلى تصنيع الكثير من كروت الشاشة واللوحات الام. أما Mcafee فقد بدأت كمنتج لمكافحة الفيروسات وتنتج حاليا العديد من الانظمة المختصة بأمن المعلومات( NIPS,HIPS, Firewall,Foundstone).
طبعا كما يقال بالعامية (ايش جاب لجاب) و للخبير الأمني بروس شناير تحليل للموضوع : فهو يرى أن الامن والحماية ليس الاّن من أجل المستخدمين والاجهزة الشخصية فقط. بل ان البنية التحتية لخدمات أمن المعلوما أصبحت تحتاج إلى الحماية أكثر بسبب زيادة إعتمادنا عليها. ولأن شركات كثير تعمل بأمن المعلمومات وتبدع لإان شركات كبيرة (أكبر نسبيا من Mcafee) تحتاج إلى هذه الابداعات لتقدمها كحلول متكامة مع منتجاتها. فقد رأينا هذا يحث سابقا مع microsoft وIBM حيث استحوذت كليهما على شركات مختلفة سواء كانت في أمن المعلومات أم في إدارة الأنظمة. فلماذا نستغرب حدوث هذا مع أنتل. و يستنتج شناير أن أمن المعلومات باتت تعتبر جزء مهما من المنتجات المختلفة ليس كالسابق حين كانت الحماية تعتبر نوعا من الرفاهية و يتم التخطيط لها لاحقا بعد تطوير البرامج والأنظمة.
أنا أعتقد ان الموضوع مادي أكثر حيث يأكل الكبير الصغير ويضمه لزلمه ليزيد قوة .
ودمتم اّمنين في حمايته تعالى…


Web Informer Button

منع المخترق من تخطي السيرفر

 لحماية السيرفر من الشل أو من البيرل
نبدأ بإضافة مفتاح مستودعات
mod_security
rpm --import http://www.jasonlitka.com/media/RPM-GPG-KEY-jlitka
نضيف المسودعات
nano etc/yum.repos.d/utterramblings.repo
نضيف الاسطر هذي
[utterramblings]
name=Jason’s Utter Ramblings Repo
baseurl=http://www.jasonlitka.com/media/EL$releasever/$basearch/
enabled=1
gpgcheck=1
gpgkey=http://www.jasonlitka.com/media/RPM-GPG-KEY-jlitka

ctrl+x
y
نبدأ بتحديث الاباتشي
yum install  -y httpd
ثم تنصيب المود سكيورتي
yum install -y mod_security
ثم نعديد تشغيل الأباتشي
service httpd restart
لتعديل على الرولز على المسار
/etc/httpd/modsecurity.d/modsecurity_crs_10_config.conf



Web Informer Button

Rootkits الروت كيت

مجموعة من الاخوان والاخوات يسمعون بهذا المصطلح الروت كيت لكن هل فكرت يوما مذا يعني الروت كيت ؟؟ لا تقلق اليوم سأشرح لك ماهو الروت كيت

  :)

 في الحقيقة الروت كيت ليس ببرنامج خبيت بمفهومه العام وإنما هي فقط تقنية تضاف إلى البرامج الخبيثة مثل الفيروسات و التروجانات بهدف إخفائها عن مضادات الانتي فايرس او برامج الحماية بشكل عام .الروت كيت ليست خطرة في حد ذاتها فالنظام في حد ذاته يستخدمها لاخفاء ملفات حساسة ولكن عندما يرتبط الامر هنا بتروجانات مثلا يصبح الامر يشكل تهديد تتفاوت درجة خطورته حسب برمجة ذالك التروجان  



(rootkits) انواع الروت كيت


Persistent Rootkits

وتكون مرفقة بفيروس او تروجن بحيت يفعل كل مرة يقلع فيها الجهاز. ولا هذا النوع يحتوي على كود لتشغيله في كل مرة يقلع فيها الجهاز يجب ان (registry) او ملفات النظام , بحيت يشغل البرنامج بدون شعور الضحية يحفظ هذا الكود في مكان حفظ دائم متل مسجل النظام.



2 Memory-Based Rootkits

 هذا النوع من الروت كيت يختفي مباشرة  بعد إعادة تشغيل الجهاز



 3. User-mode Rootkits



التي تستخدم للعتور على الملفاتAPIS ويستخدم هذا النوع طرق عديدة للتخفي . متلا قد يعترض هذا النوع توابع
findfirstfile / findnextfile
من قبل مستكشف الملفات الخاص بويندوز و محث النظام
command prompt

4.Kernel-mode Rootkits

لازالة الفيروس او التروجن من قائمة البرامج قيد التشغيل .  kernel بل تقوم بالتلاعب ببنية نواة النظام        APIs وهذه النوعية من اخطر الانواع .فلا تقوم فقط باعتراض

 (Task manager)  مما يعني ان الفيروس او التروجن لن يظهر في ادوات النظام متل مدير المهام

rootkits تفادي

تفادي مخاطر الروت كيت يجب عدم إستخدام على شكل ادمن  مم لا يعطي الصلاحية لها لاجراء تعديلات على النظام . هذا غير كافي في حد ذاته فلابد من استخدام برامج للحماية



antimalware

GMER

Avira

kaspersky


اخيرا تقبلو تحيات اخوك رغيب امين  وانشالله  تكون إستفادة من هذا المجهود البسيط

Web Informer Button

إعطي اقصى حماية لحسابك




حاولت في هذا الشريط ان اتطرق لجميع خطوات حماية حسابك على الفايسبوك بعد ان تلقيت كم هائل من الاسئلة حول حماية حساب الفايسبوك من الاختراق خصوصا وان حساب الفايسبوك يحتوي على معلومات حساسة بإختراقه قد يسبب مشاكل في إنتضار تقيمكم





Web Informer Button

هاكرز مغاربة يخترقون موقع المرقص المسمّى 'مكة'

اخترق "هاكرز" مغاربة موقع الملهى الليلي الاسباني الذي أطلق عليه اسم "مكة"، ووضعوا على صفحته الرئيسية شعارا يشير إليهم مع قبعة حمراء تتوسطها نجمة خضراء في إشارة إلى راية المملكة المغربية.

كما وضعوا وسط الموقع المخترق صورة لمكة المكرمة مع الآية 99 من آل عمران والتي يقول فيها الله تعالى (إِنَّ أَوَّلَ بَيْتٍ وُضِعَ لِلنَّاسِ لَلَّذِي بِبَكَّةَ مُبَارَكًا وَهُدًى لِلْعَالَمِينَ).

هذا، وترك "الهاكرز" المغاربة رسائل بالانجليزية تشرح أسباب هذا الاختراق، وتبين أنهم "لا يعتدون عادة على شبكات ومواقع الغير كما لا يقومون بالاختراق من أجل اللهو، بل لأن قلوب المسلمين قد تم مسها بفعل اطلاق اسم "مكة" على ملهى ليلي"، كما طالب "الهاكرز" في الرسالة التي وضعت على صدر الموقع المخترق بـ"تغيير اسم هذا الملهى الليلي والكف عن أسلوب الإهانة التي يستخدمونها" في إشارة إلى المشرفين على الملهى الليلي الذي افتتح مؤخرا في بلدة "أغيلاس" على بعد 105 كيلومترات عن مدينة "مورسيا" الساحلية باسبانيا.

وتوعد "الهاكرز" المغاربة بخوض ما سموه "حرب كبرى" ضد الاسبان بتدمير العديد من مواقعهم إن لم تتوقف إهانتهم للمسلمين، وعلى أنهم "لن ينذهبوا للنوم حتى يدموا كل موقع على الانترنت خاص بهم".

كما توعد "الهاكرز" المغاربة المشرفين على موقع الملهى الليلي الاسباني بأنهم سيدمرونه حتى وان تغير "الخادم" المستقبل للموقع.

وختم "الهاكرز" بأبيات شعرية تقول:

أنا هاكر مسلم لله لم أظلم يوما أحدا ** فمن ذا الذي يتحدى أمر الله إلا عاصيا

أنا من سهر الليالي في سبيل الله مجاهدا ** حين ينام كل كافر يحلم بالأماني المتواليا

فإذا يوم اعتقلت في سبيل الله فانما ** اعتقلت فقط يوما ليغفر الله لي ذنوبيا

ومن سكت عن اعتقالي حينها فكأنما ** كتم حقا سيلقاه غذا أمام الله المتعاليا

ولو كان رسول الله (ص) حيا وباقيا لما ** سكت اليوم على ما يفعله الكفار يا غافلا

فلو الذي نفسي بيده لننتصر عاجلا على ** كل من أساء إلى ديننا ولو كان ملك اسبانيا





المصدرwww.discotecalameca.es

Web Informer Button

شرح إستخراج الايملات من دومين معين








السلام عليكم اليم جايب لكم طريقة حلوة لإستخراج الايملات من دومين معين


الشرح مجرب على نضام يوبينتو

Web Informer Button

بالفيديوGmail إسترجاع حساب



Web Informer Button

ماهو الايميل الثلاتي


اولا ما يجب عليك معرفته اخي الكريم اختي الكريمة  ان ما يقصد بالبريد الثلاتي هو بريد من الشكل التالي

xxx@hotmail.com ; pdf@hotmail.com , zik@hotmail.com ........

ما يميزه هو اولا فريد ولايمكن صنع مثله و مهما تتكهن و تضل مجتهدا محاولة صنع مثله لن تستطيع لان جميع الاحتمالات مستهلكة، ثانيا البريد برايي قصير و مميز بشكله فعلا.
كما انه يتوفر فقط على ثلاتة احرف
إيميل ثلاتي يصل حتى 500 درهم في المغرب ، وللإشارة فالامسن الثلاتي هو كثير الاختراق حيث انه يكون مستهدف بشكل كبير حيث يمكن ان اقول من إحتكاكي في وقت مضى بالاسواق السوداء  ان الايميل الثلاتي المميز لايقل دوره عن عملة اليورو و الدرهم حيث هناك العديد من الهاكرز الغير اخلاقين يقدمون الايميل الثلاتي كمقابل مادي  مقابل بعض الاعمال الغير اخلاقية او فقط كهدية لتقرب من شخص ما له وزنه في عالم الهاكينغ !!!
فإذا  كنت تتوفر على إيميل ثلاتي  فحذر هناك من يسيل لعابه للحصول عليه
الكاتب : رغيب امين
المرجو عند النقل ذكر المصدر

Web Informer Button

ATM skammer



هذا الشريط تتعلم فيه كيف تحمي نفسك من المخاطر التي تهددك عند إستعمالك للمصرف الالي المرجوا التقيم والنشر كذالك







Web Informer Button


switshbalde تعرف على مخاطر


هل خطر مفتاح الايسبي يكمن فقط في الفيروسات ؟ تروجانات او حتى سبايورز ؟؟ اضن ان العملية تتعدى ذاللك إلى ابعد الحدود . ملف السكريبتات المستخدمة حمله مشكورا من هنا

http://bit.ly/usbswitchblade
في إنتضار تقيمكم


Web Informer Button

وداعا لمشاكل بطارية الحاسوب





كل منا يحب الابتوب الخاص به إلا ان مشكل البطارية لعله
من المشاكل التي تصادفنا بكثرة عند كثرة إستعمال هذا الاخير في هذا الشريط حاولت ان اشرح كيف ممكن إعادة تصليح البطارية إنشاء الله يكون شرحي واضح في إنتضار تعليقاتكم !!!


Web Informer Button

تغير شكل الفايسبوك




غير لون الفايسبوك بكل سهولة و سرعة ... بكل سهولة و باقصى سرعة ممكنة نقدم لكم خدمة تغيير شكل و لون الفايسبوك الخاص بكم .


Web Informer Button

Cool msn picture


شرح رائع لجعل صورتك على الفايسبوك مليئة بالحيوية شكل جديد وأنيق ومنفرد





Web Informer Button

تسريع ويندووز إكسبي


تسريع ويندووز إكسبي

السلام عليكم ورحمة الله وبركاته اليوم جايبلكم احلى الطرق لتسريع ويندوز اكس بي




Web Informer Button

حماية حساب الفايسبوك

حماية حساب الفايسبوك

Web Informer Button

ubuntu عمل كومبايز




ubuntu عمل كومبايز






Web Informer Button

دراسة : «فيسبوك» بيئة مثالية للنرجسيين والمغرورين

كشف متخصصون في علم النفس الاجتماعي أن موقع "فيسبوك" المخصص للتواصل يمثل بيئة خصبة لأصحاب الشخصيات النرجسية والمغرورين ، وخاصة من بين المراهقين ، الذين يوفر لهم الموقع منصة مثالية للحصول على نوعية العلاقات التي يرغبون بها ، وإظهار أنفسهم بالشكل الذي يرضون عنه.

وبحسب الدراسة التي جرت على مجموعة من الطلاب في جامعات الولايات المتحدة ، ظهر أن المغرورين منهم يستخدمون الوسائل التقنية لإظهار ذواتهم ، فيستحدثون مثلاً قسماً خاصاً على صفحتهم تحت عنوان "معلومات عني" يعرضون فيه صورهم ويظهرون ما يدل على تفوقهم وذكائهم بشكل مضخم.

ونقلت وكالة الـ "سي أن أن" عن الباحثين إن "فيسبوك" يمثل قناة مثالية لنوعية العلاقات التي يرغب النرجسيون بها ، لأنه يؤمن لهم القدرة على إظهار ارتباطهم بعدد كبير من الأصدقاء ، رغم ضحالة الصلات الحقيقية التي تجمعهم ، كما تتيح التحكم بالانطباع العام الذي يرغب النرجسي بإظهاره عن نفسه.

وبحسب الدراسة ، فإن النرجسيين يستخدمون "فيسبوك" أكثر من سواهم ، ويميلون إلى التركيز على خدمات معينة فيه دون سواها ، مثل التحديث المتواصل للحالة وإرسال التعليقات على الدوام وتزويد الصفحة بالصور الجديدة التي من شأنها إظهار أصحابها بشكل جيد.

وتلفت الدراسة إلى وجود فوارق بين الجنسين على هذا الصعيد ، إذ يركز المغرورون من الذكور على إظهار ذكائهم وقدراتهم العقلية ونجاحاتهم المهنية ، بينما تركز المغرورات على عرض الصور المليئة بالحركة والألوان ، والتي يظهرن فيها جمالهن الخارجي وجاذبيتهن الجنسية.
المصدر
http://www.addustour.com/ViewTopic.aspx?ac\Economy\2010\09\Economy_issue1062_day06_id264320.htm


Web Informer Button

اختراق موقع شبيبة القبائل الجزائري من هاكرز الاهلي

لعل ان المشادات بين مصر والجزائر لم  تنهي بعد لا على الانترنت ولا في لعب الكرة وهذا خبر جديد يقول :

قام مشجعان اهلاويان باختراق الموقع الرسمي لشبيبة القبائل الجزائري وقاما بوضع عبارة الاهلى فوق الجميع وعلم النادى الاهلى كما قاما بكتابة توعد جماهير شبيبة القبائل الجزائري حيث توعد لهم قائلين: “ننتظركم يوم 29 – 8 – 2010 “. ننتظركم فى مباراة العودة فى القاهرة بين الاهلى وشبيبة القبائل الجزائري واشاروا الى ان الحكم كان غير عادل فى تساؤل عن الفيفا الغير متواجد بالمرة حسب قولهم ولم يتخذ اى عقوبات ضد نادي شبيبة القبائل الجزائري
وكانت مباراة الفريقين شهدت إلغاء هدف في الدقائق الأخيرة لصالح الأهلي بداعي التسلل، قبل أن يشتعل الملعب بالشجار والاشتباكات بين عمال ملعب القبائل ولاعبي الفريق الأحمر.
كما لم يحتسب الحكم أكثر من ثلاث دقائق وقت بدل من ضائع، بينما كانت المباراة قد توقفت لأكثر من ست دقائق خلال المشاجرات.
ويحتل القبائل المركز الأول في المجموعة من ثلاثة انتصارات، يليه الأهلي بأربع نقاط ثم الإسماعيلي بثلاث نقاط، ويتذيل هارتلاند النيجيري المجموعة بنقطة وحيدة.
فيديو الاختراق

http://www.youtube.com/watch?v=ZTp7Yskqnec&feature=player_embedded%EF%BB%BF
Web Informer Button

جوجل‘ تتمكن من إصلاح عيب خطير في ‘جي ميل‘


  تمكنت شركة "جوجل" من إصلاح مشكلة في خدمتها للبريد الإلكتروني كانت تؤدي إلى إعادة إرسال نفس الرسائل أكثر من مرة واحدة ما ساهم في إزعاج كل من المرسلين والمستقبلين على السواء.وظهرت المشكلة منذ أيام ولكن الشكاوى هطلت على المنتدى الرسمي لـ"جوجل"، حيث أكد مستخدمو "جي ميل" أن الرسائل التي قاموا بإرسالها تعاود إرسال نفسها بدون معرفتهم على مدار أيام متواصلة ولم تكن مرة أو مرتين. وقد أعلنت "جوجل" أنها تمكنت بعد يومين من تلقي المشاكل عن تمكنها من حل المشكلة نهائياً، ولكن لم تعلن عن عدد المستخدمين الذين تأثروا بالمشكلة.ولكن التقارير المتخصصة أوضحت أنهم أقل من 2.5% من إجمالي مجموع المستخدمين البالغ عددهم 176 مليون مستخدم تقريباً، كما لم تفسر "جوجل" سبب المشكلة من الناحية التقنية، حيث اكتفت بإعلام المستخدمين بأن المشكلة تم حلها ولم يعد هناك بعد الآن أي تكرار تلقائي في إرسال الرسائل الإلكترونية، وهى المشكلة التي حولت المستخدمين ليكونوا مثل المسئولين عن أرسال الرسائل المتطفلة المعروفة باسم "سبام".يذكر أن "جي ميل" هى خدمة بريد إلكتروني مجانية للمستخدمين وأيضاً هى مكون رئيسي في مجموعة "Google Apps" للاتصال والتعاون في بيئات العمل وهى المجموعة التي تتوافر في نسختين الأولى مجانية والأخرى مدفوعة القيمة.

 "جي ميل" تحقق 2 مليون مكالمة تمكنت خاصية إجراء المكالمات مباشرة عبر خدمة "جي ميل" للبريد الإلكتروني أن تحقق نجاحاً مذهلاً في أول أيامها بإجراء المستخدمين لأكثر من مليون مكالمة في أقل من 24 ساعة، وفقاً لما جاء في رسالة جوجل لمستخدميها عبر موقع التدوين المصغر "تويتر".والخاصية الجديدة للاتصال الصوتي تم الكشف عنها في وقت سابق، إلا أنها بدأت بالفعل في العمل يوم 27 الماضي، وتسمح الخدمة للمستخدمين في كل من الولايات المتحدة وكندا بإجراء مكالمات مجانية بصورة مبدئية فيما بينهم حتى نهاية العام الجاري مع فرض رسوم زهيدة لاحقاً أما بالنسبة للمكالمات الدولية فتقدم نظير مبلغ زهيد جداً هو "سنتان" للدقيقة، مستفيدة من تواجدها على الواجهة الرئيسية لخدمة "جي ميل" ويمكن دمجها مع خدمة "جوجل فويس" لاستقبال المكالمات أيضاً.جوجل تنافس "سكايب" وتوفر خدمة الاتصال الهاتفي عبر "جي ميل"ويرى المحللون أن الخدمة الجديدة من المحتمل أن تمثل خطراً تنافسياً كبيراً على خدمات مثل التي تقدمها "سكايب" أكثر مما تمثله لشركات الاتصالات التقليدية والتي أخذت بالفعل في تخفيض أسعار مكالماتها في السنوات الأخيرة بسبب المنافسة الشرسة.وأكد تود ريزيمير المحلل في هدسون اسكوير "هذا خطر على سكايب. أنه منافس يتمتع باسم جيد للغاية".وخدمة "سكايب" تعتزم طرح أسهمها للاكتتاب العام قريباً، وتعد حتى الآن من أنجح الوسائل للاتصال عبر الإنترنت ويبلغ إجمالي عدد المسجلين فيها نحو 560 مليون شخص.وتقول "سكايب" إن 124 مليوناً يستخدمون خدمتها للاتصالات مرة واحدة على الأقل في الشهر، بينما يدفع نحو 8.1 مليون عميل مقابل الاتصالات بشكل منتظم.وتسمح "سكايب" للمستخدمين منذ وقت طويل بإجراء مكالمات من أجهزة الكمبيوتر إلى الهواتف. وأصبحت سكايب مشهورة بأنها أول من قدم خدمات مجانية للاتصال الصوتي وعبر الفيديو من جهاز كمبيوتر إلى جهاز آخر.ومن جانبه، أكد ريزيمير أنه كما "سكايب"، من المتوقع أن تصبح خدمة "جوجل" أكثر شعبية بين المستخدمين الأمريكيين الذين يجرون اتصالات دولية مقارنة مع الاشخاص الذين يتصلون بالأصدقاء داخل البلاد.وأضاف أن "الاتصالات رخيصة بالفعل لذلك لا أعتقد أنها ستجتذب كماً كبيراً من الاتصالات الداخلية. يمكن أن تأخذ بعضاً من سوق "الاتصالات الدولية".
Web Informer Button

Cracking Paswwords Technics

لعل ان الباسورد هي نقطة حساسة وكل منا يرغب في حماية الباسوورد الخاص به فإذا كانت التروجانات و الباكدورز ... الصفحات المزورة طريقة من طرق إختراق الباسوورد تبقى هناك العديد من التقنيات الاخرى التي يجب عليك ذرايتها فرجة ممتعة ولاتنسونا من صالح دعائكم
Web Informer Button

التحقيق الجنائي الالكتروني التحقيق وجمع الأدلة


لعل من الامور التي يجب على متخصص الحماية درايتها القانون المنضم اوالقوانين المنضمة للهكارز الاخلاقي هاته الاخيرة ونحن نتحدث عن المغرب او دول المغرب العربي تبقى بعيدة عن إصدار قوانين مسطرة للهاكرز الاخلاقي مميجعلنا نتمسك بالقوانين الدولية كونها هي البديل في غياب قانون محلي في هذا المقال اردت ان اتطرق إلى وجه ثاني من الجرائم الا وهي الجرائم الاكترونية من التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية كما تطرق إليه الدكتور  محمد أبو العلا عقيدة عن المؤتمر العلمي الأول حول الجوانب القانونية والأمنية للعمليات الإلكترونية منظم المؤتمر:اكادمية شرطة دبي ، مركز البحوث والدراسات تاريخ الإنعقاد: 26 نيسان 2003تاريخ الإنتهاء: 28 نيسان 2003 الدولة : دبي ء الامارات العربية المتحدة
ظاهرة الإجرام الإلكتروني ومخطرها :

أحدث التقدم العلمي الهائل في مجال تقنيات المعلومات وتدفقها في العقود الثلاثة الأخيرة، ثورة إلكترونية تطبق الآن في جميع مناحي الحياة، وأضحى من الصعوبة بمكان الإستغناء عن خدماتها اللامحدودة، وكطبيعة النفس البشرية حيث يستغل بعض الأشرار المخترعات العلمية وما تقدمه من وسائل متقدمة في إرتكاب العديد من الجرائم التقليدية مستغلين الإمكانيات الهائلة لهذه المستحدثات، او استحداث صور أخرى من الإجرام يرتبط بهذه التقنيات التي تصير محلا لهذه الجرائم او وسيلة لإرتكابها، وقد تزايدت معدلات هذه الجرائم في العقدين الاخرين على وجه الخصوص، بصورة أدت إلى بزوغ فجر ظاهرة إجرامية جديدة، تعرف بالإجرام المعلوماتي او الإجرام الإلكتروني( ). فتم السطو على البنوك بمساعدة هذه الوسائل المستحدثة، ونمت الجريمة المنظمة وترعرعت في ظل هذه الثورة العلمية في مجال المعلومات والإتصالات، على وجه الخصوص في مجالات الإرهاب وتجارة المخدرات، والإتجار بالسلاح والدعارة المنظمة بإستخدام الإنترنت، وإرتكبت العديد من الجرائم التقليدية كالسرقة والنصب وخيانة الأمانة، وتزوير المحررات، والإعتداء على حرمة الحياة الخاصة، وعلى البيانات الشخصية، والتجسس، وظهرت جرائم ملازمة لهذه المستحدثات، منها الغش الإلكتروني ( )، بالتلاعب في المدخلات وفي البرامج، والنسخ غير المشروع للبرامج، والعديد من الجرائم المتعلقة بالتجارة الإلكترونية، وإتلاف الأجهزة الإلكترونية، وإتلاف السجلات المدونة على الحاسب الألي ( )، وبث الصور أو الأفلام الجنسية من خلال الأجهزة، والقذف أو السب عن طريق الإيميل، وغسيل الأموال القذرة بإستخدام النقود الإلكترونية ( ).

وخطورة هذه الظاهرة الإجرامية المستحدثة، أن الجريمة يسهل إرتكابها على هذه الأجهزة أو بواسطتها، وأن تنفيذها لا يستغرق غالبا إلا دقائق معدودة، وأحيانا تتم في بضع ثوان، وأن محو آثار الجريمة وإتلاف أدلتها غالباً ما يلجأ إليه الجاني عقب إرتكابه للجريمة، فضلا عن أن مرتكبي هذه الجرائم، وبالذات في مجال الجريمة المنظمة يلجؤون إلى تخزين البيانات المتعلقة بأنشطتهم الإجرامية في انظمة الكترونية مع استخدام شفرات أو رموز سرية لإخفائها عن اعين اجهزة العدالة، مما يثير مشكلات كبيرة في جميع الأدلة الجنائية وإثبات هذه الجرائم قبلهم.

• المشكلات الإجرائية ذات الصلة بالجرائم الإلكترونية :

إذا كانت ظاهرة الإجرام الإلكتروني أثارت بعض المشكلات فيما يتعلق بالقانون الجنائي الموضوعي بحثا عن إمكانية تطبيق نصوصه التقليدية على هذا النوع المستحدث من الجرائم وإحترام مبدأ الشرعية، والتفسير الضيق للنصوص الجنائية، فقد أثارت في نفس الوقت العديد من المشكلات في نطاق القانون الجنائي الإجرائي، حيث وضعت نصوص قانون الإجراءات الجنائية لتحكم الإجراءات المتعلقة بجرائم تقليدية، لا توجد صعوبات كبيرة في إثباتها او التحقيق فيها وجميع الأدلة المتعلقة بها مع خضوعها لمبدأ حرية القاضي الجنائي في الإقتناع وصولا إلى الحقيقة الموضوعية بشأن الجريمة والمجرم.

وتبدأ المشكلات الإجرائية في مجال الجرائم الإلكترونية بتعلقها في كثير من الأحيان ببيانات معالجة إلكترونيا وكيانات منطقية غير مادية، وبالتالي يصعب من ناحية كشف هذه الجرائم، ويستحيل من ناحية أخرى في بعض الأحيان جمع الأدلة بشأنها، ومما يزيد من صعوبة الإجراءات في هذه المجال كما اشرنا سلفا، سرعة ودقة تنفيذ الجرائم الإلكترونية وإمكانية محو آثارها، وإخفاء الأدلة المتحصلة عنها عقب التنفيذ مباشرة، ويواجه التفتيش وجمع الادلة صعوبات كثيرة في هذا المجال، وقد يتعلقان ببيانات مخزنة في انظمة او شبكات إلكترونية موجودة بالخارج، ويثير مسألة الدخول إليها ومحاولة جمعها وتحويلها إلى الدولة التي يجري فيها التحقيق، مشكلات تتعلق بسيادة الدولة او الدول الأخرى التي توجد لديها هذه البيانات. وفي هذه الحالة يحتاج الامر إلى تعاون دولي في مجالات البحث والتفتيش والتحقيق وجمع الأدلة، وتسليم المجرمين، بل وتنفيذ الأحكام الأجنبية الصادرة في هذا المجال.

وقد يلجأ بعض المجرمين إلى تخزين البيانات او المعلومات المتعلقة بالجريمة بالخارج، فيصعب إثباتها، ويثور التساؤل حول حرية تدفق المعلومات وهل يصلح لتدفق البيانات الموجودة خارج الدولة المتعلقة بالجريمة محل البحث.

ويثير التفتيش او الضبط أو المصادرة في مجال أنظمة الإتصال الإلكترونية ضرورة وضع ضوابط إجرائية لها، تعمل على إقامة التوازن بين الحرية الفردية وحرمة الحياة الخاصة للافراد، وبين تحقيق الفاعلية المطلوبة للأجهزة الامنية، وسلطات التحقيق في كشف غموض الجريمة وضبط فاعليها والتحقيق معهم وتقديمهم للمحكمة.

ومن المشكلات الإجرائية التي يثيرها هذا النوع من الجرائم مدى إلتزام الشهود، او المشتبه فيهم في كشف الرموز أو الأرقام او كلمات السر المتعلقة بالبيانات أو البرامج ذات الصلة بالجريمة. كذلك يثور التساؤل عن مدى حجية المخرجات الإلكترونية في الإثبات، نظرا لطبيعتها الخاصة بالمقارنة بوسائل الإثبات التقليدية ( ). أسئلة متعددة، تحتاج الإجابة عنها إلى إفراد مؤلف لها، وليس بضع صفحات فحسب مخصصة لهذا البحث.

• كيفية مواجهة ظاهرة الإجرام الإلكتروني :

تقتضي مواجهة هذه الظاهرة المستحدثة والمعقدة من الإجرام تحقيق أمور عدة، منها : ضرورة إعداد كوادر أمنية وقضائية للبحث والتحقيق والمحاكمة في هذا النوع من الجرائم، كذلك تطوير التشريعات الجنائية الحالية سواء الموضوعية او الإجرائية بإدخال نصوص التجريم والعقاب والنصوص الإجرائية اللازمة لمواجهة هذا الإجرام المستحدث( ). فضلا عن ذلك فإن التعاون الدولي في مجال الأمن والتحقيق وتسليم المجرمين وتنفيذ الأحكام يعد ضرورة لا مفر منها.

• خطة البحث :

سنعالج المسائل الأساسية للمشكلات الإجرائية في هذا المجال في النقاط التالية :

• اولا : في مجال التحري وكشف غموض الجريمة الإلكترونية. • ثانيا : التحقيق في مجال الجرائم الإلكترونية.

1. تدريب الكوادر والإستعانة بالخبرة الفنية. 2. المعاينة. 3. التفتيش. 4. الضبط.

• اولا : في مجال التحري وكشف غموض جرائم الحاسب الآلي :

الجرائم ذات الصلة بالحاسب الآلي، تتسم بحداثة أساليب ارتكابها، وسرعة تنفيذها، وسهولة إخفائها، دقة وسرعة محو آثارها. هذه الخصائص العامة تقتضي ان تكون جهات التحري والتحقيق بل والمحاكمة على درجة كبيرة من المعرفة بأنظمة الحاسب الالي، وكيفية تشغلها، وأساليب ارتكاب الجرائم عليها او بواسطتها، مع القدرة على كشف غموض هذه الجرائم وسرعة التصرف بشأنها من حيث كشفها و ضبط الأدوات التي استخدمت في ارتكابها والتحفظ على البيانات او الأجهزة التي استخدمت في ارتكابها او تلك التي تكون محلا للجريمة.

وقد وجدت أجهزرة الشرطة والتحقيق صعوبات جمة منذ ظهور هذا النوع المستحدث من الجرائم، سواء في كشف غموضها او اجراء التفتيش والضبط اللازمين، او التحقيق فيها على نحو استدعى إعداد برامج تدريب وتأهيل لهذه الكوادر من الناحية الفنية على نحو يمكنها من تحقيق المهمة المطلوبة منها وبالكفاءة المطلوبة ففي الفترة الاولى لظهور هذا النوع من الجرائم، وقعت الشرطة في اخطاء جسيمة ادت إلى الإضرار بالأجهزة او الملفات، أو الأدلة الخاصة بإثبات الجريمة، ونعطي مثالا لهذا الخطأ من عمل الشرطة بالولايات المتحدة الأمريكية.

فقد حدث ان طلبت، إحدى دوائر الشرطة بالولايات المتحدة الأمريكية من شركة تعرضت للقرصنة أن تتوقف عن تشغيل جهازها الألي للتمكن من وضعه تحت المراقبة بهدف كشف مرتكب الجريمة، وقد حدث نتيجة لذلك ان تسببت دائرة البوليس بدون قصد في اتلاف ما كان قد سلم من الملفات والبرامج( ).

وأساليب التحري أو التحقيق التقليدية، قد لا تصلح لكشف الجريمة، وضبط مرتكبيها، والتحفظ على ادلتها، ويمكن إجراء بعض التحريات المبدئية قبل عملية التفتيش او الضبط والتحقيق، توصلا لكشف غموض الجريمة تمهيدا لضبط مرتكبها، وجميع الأدلة المتعلقة بها.

ويمكن للمجني عليه في هذه الجرائم التي يقدم خدمات كبيرة لرجال الشرطة، او لسلطة التحقيق، فما يقدمه لرجل الشرطة من معلومات، تحقق فائدة كبيرة في معرفة طبيعة الجريمة التي وقعت واساليب إرتكابها، والأدوات المستخدمة في إرتكابها، والاشخاص المشتبه فيهم، وبواعث الجريمة، وما إذا كان هناك شهود أم لا.

• ثانيا – التحقيق في مجال الجرائم الإلكترونية :

أشرنا فيما تقدم إلى خصوصية الجرائم المتعلقة بالحاسب الآلي بصورة تستدعي بأن يتم تطوير أساليب التحقيق الجنائي وإجراءاته بصورة تتلاءم مع هذه الخصوصية، وتمكن رجل الشرطة، والمحقق من كشف الجريمة، والتعرف على مرتكبيها بالسرعة والدقة اللازمين.

ولتحقيق ذلك يجب من ناحية تدريب الكوادر التي تباشر التحريات والتحقيقات مع الاستعانة بذوي الخبرة الفنية المتميزة في هذا المجال، فضلا عن تطوير الإجراءات الجنائية، لتحقيق الغرض المطلوب، وهو ما بدأت التشريعات منذ بضع سنوات في تحقيقه، ومنها القانون البلجيكي الصادر في 23 نوفمبر سنة 2000.

وفي الصفحات التالية نعالج إعداد الكوادر لمباشرة التحريات والتحقيقات، والإستعانة بالخبرة الفنية، وإجراء المعاينة المطلوبة، ومباشرة التفتيش والضبط، لنلمس مدى التطور الذي حدث في هذا المجال من الناحية الإجرائية لإقتضاء حق الدولة في العقاب من الجاني، بكشف الجريمة، والتوصل إلى مرتكبيها والتحقيق معهم وجميع الادلة، وتقديمهم للمحكمة.

1. تدريب الكوادر والاستعانة بالخبرة الفنية :

أ‌- تدريب الكوادر : طبيعة الجرائم ذات الصلة بالحاسب الآلي تقتضي معرفة متميزة بنظم الحاسبات، وكيفية تشغيلها، ووسائل إساءة إستعمالها من قبل مستخدميها، ولن تتحقق هذه المعرفة التقنية إلا بتدريب القائمين على أعمال التحري، والمباشرين للتحقيق في مجال الجرائم الإلكترونية، إلى الحد الذي دعا البعض إلى القول بضرورة وجود شرطة متخصصة، ونيابة متخصصة في هذا المجال.

ويجب أن يشتمل التدريب على كيفية تشغيل الحاسبات، بعد التعرف على أنواعها ونظمها المختلفة، لإكتساب مهارات ومعارف تتعلق ببرمجة الحاسبات، والمعالجة الإلكترونية للبيانات والجرائم التي تقع على الحاسبات، أو تستخدم الحاسبات وسيلة لإرتكابها، وأساليب إرتكاب هذا النوع من الجرائم، فضلا عن امن الحاسبات، ووسائل اختراقها، مع دراسة حالات تطبيقه لجرائم وقعت سلفا، وكيف تم مواجهتها.

وفي كثير من بلدان العالم تعقد الدورات التدريبية المتخصصة لرجال الشرطة واعضاء النيابة العامة، سواء في مراكز تابعة لوزارة الداخلية او في المراكز المتخصصة التابعة لوزارة العدل، كما هو الحال في امريكا وانجلترا، وكندا.

ب‌- الإستعانة بالخبرة الفنية : منذ بدء ظهور الجرائم ذات الصلة بالحاسب الالي، تستعين الشرطة وسلطات التحقيق او المحاكمة بأصحاب الخبرة الفنية المتميزة في مجال الحاسب الالي، وذلك بغرض كشف غموض الجريمة، او تجميع أدلتها والتحفظ عليها، أو مساعدة المحقق في إجلاء جوانب الغموض في العمليات الإلكترونية الدقيقة ذات الصلة بالجريمة محل التحقيق.

وإذا كانت الإستعانة بخبير فني أمر جوازي للمحقق او لجهة التحقيق والحكم، إلا أنه في المسائل الفنية البحته التي لا يمكن للقاضي أن يقطع فيها برأى دون استطلاع رأي اهل الخبرة، في هذه الحالة يجب عليه أن يستعين بالخبير، فإذا تصدى للمسألة الفنية وفصل فيها دون تحقيقها بواسطة خبير كان حكمه معيبا مستوجبا نقضه، وهذا المبدأ إستقر عليه قضاء محكمة النقض المصرية( ).

وبناء عليه فإذا كانت الإستعانة بخبير فني في المسائل الفنية البحته امر واجب على جهة التحقيق والقاضي، فهي أوجب في مجال الجرائم الإلكترونية، حيث تتعلق بمسائل فنية آية في التعقيد ومحل الجريمة فيها غير مادي، والتطور في أساليب إرتكابها سريع ومتلاحق، ولا يكشف غموضها إلا متخصص وعلى درجة كبيرة من التميز في مجال تخصصه، فإجرام الذكاء والفن، لا يكشفه ولا يفله إلا ذكاء وفن مماثلين.

وأهمية الإستعانة بالخبيرة في مجال الجرائم الإلكترونية، تظهر عند غيابهِ، فقد تعجز الشرطة عن كشف غموض الجريمة، وقد تعجز هي أو جهة التحقق عن جميع الادلة حول الجريمة وقد تدمر الدليل أو تمحوه بسبب الجهل او الإهمال عند التعامل معه( ).

والخبير لا يشترط فيه فحسب كفاءة علمية عالية في مجال التخصص بل يجب أن يضاف اليها سنوات من أعمال الخبرة في المجال الذي تميز فيه، وعلى وجه الخصوص الجرائم ذات الصلة بالحاسب الحالي، فقد يتعلق الأمر بتزوير المستندات، او بالتلاعب في البيانات او الغش اثناء نقل او بث البيانات اوجريمة من جرائم الأموال او الإعتداء على حرمة الحياة الخاصة، او عرض صور او افلام مخلة بالاداب العامة.

ومن التشريعات الحديثة التي نظمت أعمال الخبرة في مجال الجرائم الإلكترونية، القانون البلجيكي الصادر في 23 نوفمبر سنة 2000 ( ).

فقد نصت المادة 88 من القانون المذكور على انه يجوز لقاضي التحقيق، وللشرطة القضائية أن يستعينا بخبير ليقدم وبطريقة مفهومة المعلومات اللازمة عن كيفية تشغيل النظام، وكيفية الدخول فيه، او الدخول للبيانات المخزونة او المعالجة أو المنقولة بواسطته، ويعطي القانون كذلك لسلطة للتحقيق ان تطلب من الخبير تشغيل النظام، أو البحث فيه، أو عمل نسخة من البيانات المطلوبة للتحقيق، أو سحب البيانات المخزنة او المحولة او المنقولة، على أن يتم ذلك بالطريقة التي تريدها جهة التحقيق ( ).

ووفقا للقانون المشار اليه فإن الالتزام بتشغيل النظام واستخراج البيانات المطلوبة منه، يرجع إلى قاضي التحقيق بصفة أصلية، ويجوز ذلك للنيابة العامة على سبيل الاستثناء في حالة التلبس بالجريمة، او عند الرضاء بعملية التفتيش هذه( ). فمهمة الخبير وفقا للنص السابق تتمثل من ناحية في تشغيل النظام، ومن ناحية أخرى في تقديم البيانات المطلوبة، حسب الطريقة التي تريدها جهة التحقيق، فقد تريد البيانات مسجلة على دسك disqu أو على سيد يروم C-DROM، أو على الأقراض الممغنطة، أو على ورق ( ).

وإلتزام الخبير هو إلتزام ببذل عناية، فلا يسأل إذا لم يصل إلى النتيجة المطلوبة نتيجة ضعف خبرته، أو بسبب العقبات التي واجهته اثناء مباشرته لمهمته، ويمكن ان تثور مسؤوليته الجنائية إذا رفض القيام بالمهمة المكلف بها، أو أتلف عمدا البيانات المطلوب منه التعامل معها، أو حفظها ( ).

فضلاً عن التزام الخبير بأداء مهمته التي حددتها له جهة التحقيق، يلتزم كذلك بالمحافظة على سر المهنة، وفي حالة إفشائه السر، يعاقب بالعقوبة المقررة لهذه الجريمة ( ).

2. المعاينة :

يقصد بالمعاينة مشاهدة وإثبات الآثار المادية التي خلفها ارتكاب الجريمة، بهدف المحافظة عليها خوفا من إتلافها، او محوها او تعديلها.

والمعاينة من إجراءات التحقيق الابتدائي، ويجوز للمحقق اللجوء اليها متى رأى لذلك ضرورة تتعلق بالتحقيق، والأصل أن يحضر اطراف الدعوى المعاينة، وقد يقرر المحقق أن يجربها في غيبتهم، ولا يلتزم المحقق بدعوة محامي المتهم للحضور ( ). ومجرد غياب المتهم عند اجراء المعاينة ليس من شأنه ان يبطلها( ).

وإذ تظهر اهمية المعاينة عقب وقوع جريمة من الجرائم التقليدية، حيث يوجب مسرح فعلي للجريمة يحتوي على آثار مادية فعلية، يهدف القائم بالمعاينة إلى التحفظ عليها تمهيدا لفحصها لبيان مدى صحتها في الإثبات، فليس الحال كذلك بالنسبة للجرائم الإلكترونية، حيث ينذر أن يتخلف عن ارتكابها اثار مادية، وقد تطول الفترة الزمنية بين وقوع الجريمة واكتشافها، مما يعرض الاثار الناجمة عنها إلى المحو او التلف او العبث بها( ).

وإذا تمت المعاينة بعد وقوع الجريمة في المجال الإلكتروني، فيجب مراعاة ما يلي :

1. تصوير الحاسب والأجهزة الطرفية المتصلة به، على أن يتم تسجيل وقت وتاريخ ومكان التقاط كل صورة. 2. العناية بملاحظة الطريقة التي تم بها إعداد النظام. 3. ملاحظة وإثبات حالة التوصيلات والكابلات المتصلة بكل مكونات النظام حتى يمكن إجراء عمليات المقارنة والتحليل حين عرض الامر فيما بعد على المحكمة. 4. عدم نقل أي مادة معلوماتية من مسرح الجريمة قبل إجراء اختبارات للتأكد من خلو المحيط الخارجي لموقع الحاسب من أي مجال لقوى مغناطيسية يمكن أن يتسبب في محو البيانات المسجلة. 5. التحفظ على معلومات سلة المهملات من الاوراق الملقاة او الممزقة وأوراق الكربون المستعمله والشرائط والأقراص الممغنطة غير السليمة، وفحصها، ويرفع من عليها البصمات ذات الصلة بالجريمة. 6. التحفظ على مستندات الإدخال والمخرجات الورقية للحاسب ذات الصلة بالجريمة، لرفع ومضاهاة ما قد يوجد عليها من بصمات. 7. قصر مباشرة المعاينة على الباحثين والمحققين الذين تتوافر لهم الكفاءة العلمية والخبرة الفنية في مجال الحاسبات( ).

3. التفتيش :

التفتيش إجراء من إجراءات التحقيق، يهدف إلى البحث عن أشياء تتعلق بالجريمة، وكل ما يفيد بصفة عامة في كشف الحقيقة، سواء تعلق بالأشخاص او بالاماكن.

• وللتفتيش شروط موضوعية تتعلق : أ‌- بسببه : وقوع جريمة بالفعل تعد جناية او جنحة، وان يوجه اتهام إلى الشخص المراد تفتيشه او تفتيش مسكنه. ب‌- الغاية منه : ضبط أشياء تفيد في كشف الحقيقة.

والشروط الشكلية تتحدد بـ:

‌أ- أن يكون الأمر بالتفتيش مسببا. ‌ب- حضور المتهم أو من ينيبه أو الغير أو من ينيبه التفتيش. ‌ج- تحرير محضر بالتفتيش ( ).

ويثور السؤال عن إمكانية التفتيش وفقا للضوابط السابقة والغاية منه في مجال الجرائم الإلكترونية ؟ والغرض من هذا السؤال يتضح من ان التفتيش بالمعنى التقليدي بهدف إلى حفظ أشياء مادية تتعلق بالجريمة وتفيد في كشف الحقيقة، بينما البيانات الإلكترونية ليس لها بحسب جوهرها مظهر مادي ملموس في العالم الخارجي. ومع ذلك فيمكن ان يرد التفتيش على هذه البيانات غير المحسوسة عن طريق الوسائط الإلكترونية لحفظها وتخزينها كالإسطوانات والاقراص الممغنطة، ومخرجات الحاسب( ). لهذا فقد أجاز الفقه والتشريعات التي صدرت في هذا المجال إمكانية أن يكون محل لتفتيش البيانات المعالجة آليا، والمخزنة بالحاسب الألي، ثم ضبطها والتحفظ عليها، أو ضبط الوسائط الإلكترونية التي سجلت عليها هذه البيانات. والتفتيش في هذه الحالة يخضع لما يخضع له التفتيش بمعناه التقليدي من ضوابط واحكام.

وقد عرف المجلس الأوروبي هذا النوع من التفتيش بأنه إجراء يسمح بجمع الأدلة المخزنة أو المسجلة بشكل الإلكتروني( ).

فالتفتيش أو البحث في الشبكات الإلكترونية يسمح بإستخدام الوسائل الإلكترونية للبحث في أي مكان عن البيانات أو الأدِّلة المطلوبة( ).

ومحل التفتيش وما يتبعه من ضبط يشمل : البرامج أو الكيانات المنطقية Les logiciels، البيانات المسجلة في ذاكرة الحاسب أو في مخرجاته – السجلات المثبتة لإستخدام نظام المعالجة الآلية للبيانات – دفتر يومية التشغيل وسجل المعاملات – السجلات الخاصة بعمليات الدخول إلى نظام المعالجة الالية للبيانات، ويتعلق بها من سجلات كلمات السر، ومفاتيح الدخول، ومفاتيح فك الشفرة ( ). ونظرا لكون التفتيش يتضمن تقييداً للحرية الفردية ويمثل إعتداء على حرمة الحياة الخاصة فيجب ان تتوافر فيه الضمانات القانونية اللازمة لصحته ومنها أن يتم صدور أمر قضائي مسبب بشأنه وأن يباشره الشخص أو الجهة المختصة (النيابة العامة، أو مأمور الضبط القضائي في حالة ندبه، في غير حالات التلبس بالجريمة) . وبحسب الاصل يجب أن يصدر إذن التفتيش مكتوباً إلا أن هذا الشرط يحمل بعض المخاطر أحيانا وذلك في حالة ما إذا كان البحث عن أدلة الجريمة يستدعي أن يتم التفتيش في مكان آخر في نظام معلوماتي آخر غير الذي صدر بشأن الإذن المكتوب. صدر والمخاطر تتمثل في إمكانية قيام الجاني بتدمير، أو محو البيانات، او نقلها، او تعديلها، خلال الفترة التي يراد الحصول على إذن مكتوب بشأنها. ولمواجهة هذه المخاطر، يرى البعض أن الإذن الأول بالتفتيش في مكان ما يجب أن يتضمن الإذن بتفتيش أي نظام معلوماتي اخر يوجد في اي مكان غير مكان البحث( ).

ويثير إمتداد الإذن بالتفتيش إلى أماكن أو أنظمة أخرى، غير الواردة في الإذن الأول بعض المشكلات، يتعلق أولها برفض صاحب المكان أو النظام الاخر مباشرة التفتيش لديه، يرى البعض في هذه الحالة عدم إستمرار او امتداد البحث لديه إلا في حالتي التلبس، او رضائه بالتفتيش( ).

وتضيف المادة 23/2 و 62 مكررا/2 من قانون تحقيق الجنايات البلجيكي ان الإذن يتجاوز حدود الإختصاص المحلي، من اجل البحث عن أدلة الجريمة، يشترط لصحته فضلا عن صدوره من الجهة المختصة أن يتم إبلاغ ممثل النيابة الداخل في نطاق إختصاصه الجغرافي الموضع الجديد محل التفتيش.

وقد أدى هذا إلى إدخال المادة رقم 88 في قانون تحقيق الجنايات بمقتضى القانون الصادر في 23 نوفمبر سنة 2000، التي تنص على أنه "إذا أمر قاضي التحقيق بالتفتيش في نظام معلوماتي، أو في جزء منه، فإن هذا البحث يمكن أن يمتد إلى نظام معلوماتي آخر يوجد في مكان اخر غير مكان البحث الاصلي، ويتم هذا الامتداد وفقا لضابطين :

أ‌. إذا كان ضروريا لكشف الحقيقة بشأن الجريمة محل البحث. ب‌. إذا وجدت مخاطر تتعلق بضياع بعض الأدلة، نظرا لسهولة عملية محو أو إتلاف، او نقل البيانات محل البحث ( ).

ويرى البعض أنه في حالة إمتداد الإختصاص، فيمكن أن يصدر الأمر بالإمتداد شفويا من قاضي التحقيق، تحقيقا للسرعة المطلوبة، ثم يصدر فيما بعد الإذن المكتوب، وفي جميع الأحوال يجب أن يكون الإذن مسببا، لتتمكن الجهة القضائية من مراقبة مدى مشروعيته ( ).

والمشكلة الثانية التي تثور في حالة إمتداد الإذن بالتفتيش إلى خارج الإقليم الجغرافي للدولة التي صدر من جهاتها المختصة الإذن، ودخوله في المجال الجغرافي لدولة اخرى، حيث ينتهك الإمتداد سيادة الدولة الأخرى.

يرى جانب من الفقه أن هذا التفتيش الإلكتروني العابر للحدود لا يجوز في غياب اتفاقية دولية بين الدولتين تجيز هذا الإمتداد، أو على الاقل الحصول على إذن الدولة الأخرى( ). وهذا يؤكد اهمية التعاون الدولي في مجال مكافحة الجرائم التي تقع في المجال الإلكتروني ( ).

ومع ذلك فقد أجازت المادة 32 من الإتفاقية الأوروبية التي اعدها المجلس الأوروبي في صيغتها النهائية في 25 مايو سنة 2001 إمكانية الدخول بغرض التفتيش والضبط في اجهزة او شبكات تابعة لدولة أخرى بدون إذنها، وذلك في حالتين :

أ‌- إذا تعلق بمعلومات أو بيانات مباحة للجمهور. ب‌- إذا رضي صاحب او حائز هذه البيانات بهذا التفتيش.

ومع ذلك فإن تطبيق هذا النص يمكن ان يثير مشكلات جمة ( )، ولا مناص من التعاون الدولي في هذا المجال بمقتضى إتفاقية ثنائية أو متعددة الأطراف، أو على الأقل الحصول على إذن الدولة التي يتم التفتيش في مجالها الإقليمي.

4. الضبط :

الغاية من التفتيش ضبط شيء يتعلق بالجريمة ويفيد في التحقيق الجاري بشأنها، سواء أكان هذا الشيء أدوات أستعملت في إرتكاب الجريمة أو شيئا نتج عنها او غير ذلك مما يفيد في كشف الحقيقة ( ).

ونظرا لكون الضبط محله في مجال الجرائم الإلكترونية، البيانات المعالجة إلكترونيا، فقد ثار التساؤل : هل يصلح هذا النوع من البيانات لأن يكون محلا للضبط، الذي يعني كما رأينا وضع اليد على شيء مادي ملموس ؟

إنقسم الفقه إلى اتجاهين عند الاجابة عن هذا التساؤل : فيرى البعض ان بيانات الحاسب لا تصلح لأن تكون محلا للضبط، لإنتفاء الكيان المادي عنها، ولا سبيل لضبطها إلا بعد نقلها على كيان مادي ملموس، عن طريق التصوير الفوتوغرافي، أو بنقلها على دعامة أو غيرها من الوسائل المادية ( ). ويستند هذا الراي إلى ان النصوص التشريعية المتعلقة بالضبط محل تطبيقها الاشياء المادية الملموسة.

ويرى الإتجاه الثاني أن البيانات المعالجة إلكترونيا ان هي إلا ذبذبات إلكترونية، أو موجات كهرومغناطيسية، تقبل التسجيل والحفظ والتخزين على وسائط مادية، وبالإمكان نقلها وبثها وإستقبالها وإعادة إنتاجها، فوجودها المادي لا يمكن إنكاره( ). ويستند هذا الإتجاه إلى بعض النصوص التشريعية، كالمادة 29/7 من قانون الإثبات في كندا التي تنص على أن تفتيش وضبط الدفاتر والسجلات الخاصة بمؤسسة مالية، يقتصر على تفتيش المكان بغرض تفقده واخذ نسخة من المواد المكتوبة، يستوي في ذلك ان تكون السجلات مكتوبة ام في شكل إلكتروني( ).

وهذا الخلاف دعا المشرع في بعض الدول إلى تطوير النصوص التشريعية المتعلقة بمحل التفتيش والضبط ليشمل فضلا عن الاشياء المادية المحسوسة، البيانات المعالجة إلكترونيا، أو إصدار تشريعات تتعلق بجرائم الحاسب الالي، تتضمن القواعد الإجرائية المناسبة لهذه الصورة من البيانات، وهو ما نصت عليه المادة 39 من قانون تحقيق الجنايات البلجيكي، المدخلة في التقنين بمقتضى القانون الصادر في 23 نوفمبر سنة 2000، حيث يشمل الحجز وفقا لهذا النص على الاشياء المادية، وعلى البيانات المعالجة إلكترونيا( ).

وخشية من محو أو إتلاف أو نقل أو ضياع الأدلة التي يتم الحصول عليها بطريق التفتيش، فقد اعطت المادة 88 من قانون تحقيق الجنايات البلجيكي ( )، لقاضي التحقيق سلطة الامر بالتحفظ عليها، إن وجدت على الارض البلجيكية، او ان يطلب من السلطات الأجنبية نسخة من هذه البيانات محل الجريمة، إن وجدت لدى دولة أجنبية.

ويتم التحفظ على البيانات محل الجريمة، وكذلك الأدوات التي استخدمت في إرتكابها، او الآثار المتخلفة عنها وتفيد في كشف الحقيقة ( ).

ويتم إستخراج نسخة من المعلومات المضبوطة على الوسائط الخاصة بجهة التحقيق، وتبقى تحت تصرفها إلى حين إنتهاء المحاكمة، ويرى البعض ضرورة حفظ نسخة أخرى لدى المحضرين بالمحكمة، خشية تلف أو ضياع النسخة الوحيدة المرجوة تحت تصرف جهة التحقيق او المحكمة( ).

• ويواجه عملية الضبط للبيانات المعالجة إلكترونيا صعوبات منها :

‌أ- حجم الشبكة التي تحتوي على المعلومات المعالجة إلكترونيا والمطلوب ضبطها. من ذلك البحث في نظام إلكتروني لشركة متعددة الجنسيات. ‌ب- وجود هذه البيانات في شبكات او اجهزة تابعة لدولة اجنبية، مما يستدعي تعاونها مع جهات الشرطة والتحقيق في عملية التفتيش والضبط والتحفظ. ‌ج- يمثل التفتيش والضبط احيانا اعتداء على حقوق الغير، او على حرمه حياته الخاصة، فيجب اتخاذ الضمانات اللازمة لحماية هذه الحقوق والحريات

ولضمان الحفاظ على البيانات محل البحث ومقارنتها بالنسخة المخرجة من الجهاز في حالة جحدها من المتهم، فقد اعطى القانون البلجيكي للنيابة العامة سلطة الأمر بغلق هذه البيانات Blocage de donees لمنع الوصول اليها، او إلى النسخة المستخرجة منها الموجودة لدى من يستعملون النظام (م 29 مكررا /3) ( ).

• ووفقا للمادة 39 مكررا من القانون البلجيكي يتم سحب البيانات التي سبق أخذ نسخة منها، من الجهاز في الحالات الآتية:

‌أ- إذا كانت محلا للجريمة أو ناتجه عنها. ‌ب- إذا كانت مخالفة للنظام العام أو حسن الآداب. ‌ج- إذا كانت تمثل خطرا على الأنظمة الإلكترونية. ‌د- إذا كانت تمثل خطرا بالنسبة للمعلومات المخزنة أو المعالجة او المرسلة بهذه الانظمة( ).

• امتداد الإختصاص إلى خارج بلجيكا :

أجازت المادة 88 من القانون البلجيكي لسنة 2000 لقاضي التحقيق في حالة إمتداد البحث الإلكتروني عن أدلة الجريمة خارج نطاق بلجيكا أن يحصل على نسخة من البيانات التي يحتاجها. وهذا معناه أن الحصول على هذه النسخة يتم دون إذن الدولة التي توجد في نطاق إقليمها البيانات المطلوبة، ويبرر الفقه البلجيكي هذا النص بالقول بأن سلطة التحقيق يمكنها الدخول إلى النظام والإطلاع على البيانات المطلوبة دون ان تدرك ان هذه البيانات توجد من الناحية المادية خارج إقليم بلجيكا. والبديل لهذا النص، هو إرسال لجنة قضائية إلى الدولة المعنية وتطلب من السلطة المختصة بها ان تتحفظ على البيانات المكونة لمحل الجريمة، وتعطيها نسخة منها، وهذا يستغرق وقتا قد يدمر خلاله المتهم هذه البيانات. ومع ذلك يعترف الفقه بأن هذا النص يمثل إعتداء على سيادة الدولة.

مما تقدم يتضح لنا أن التحري والبحث والتحقيق وجميع الأدلة في مجال الجرائم الإلكترونية يكتنفُهُ الغموض، وتحيط به العديد من الصعاب، إلا انه لا مناص من مواصلة البحث والتحقيق وجمع الادلة مع التطوير المستمر لوسائل البحث، ولأجهزة الشرطة وسلطات التحقيق، وتدعيم التعاون الدولي في هذا المجال.

التوصيــات

• اولا : ضرورة إعداد الكوادر الأمنية، وسلطات التحقيق من الناحية الفنية للبحث والتحقيق وجمع الأدلة في مجال الجرائم الإلكترونية، مما يستلزم إنشاء مراكز متخصصة في البلاد العربية تحقيقا لهذا الغرض.

• ثانيا : ضرورة تطوير التشريعات العربية القائمة، أو إصدار تشريعات جديدة لمواجهة هذه الظاهرة المستحدثة من الجرائم.

• ثالثا : ضرورة التعاون بين الدول العربية المختلفة، بتبادل المعلومات والخبرات، والتعاون في المجال الامني والقضائي بصوره المختلفة، فضلا عن التعاون بينها وبين الدول الاخرى في هذا المجال.

• رابعا : ضرورة عقد إتفاقية عربية مشتركة لمواجهة ظاهرة الجرائم الإلكترونية، على غرار الاتفاقيات العربية الاخرى ومنها الإتفاقية العربية لمكافحة الإرهاب.

• خامسا : ضرورة عقد الندوات والمؤتمرات العربية – كما هو الحال في مؤتمرنا الحالي – لبحث سبل مواجهة الإجرام الإلكتروني.

المراجع

أولاً : باللغة العربية :

• الدكتور محمود نجيب حسني، شرح قانون الإجراءات الجنائية، ط 3، 1998.

• الدكتور عوض محمد : المبادئ العامة في قانون الإجراءات الجنائية، 1999.

• الدكتور محمود ابو العلا عقيدة : شرح قانون الإجراءات الجنائية، ط 2001.

• الدكتور هشام رستم : قانون العقوبات ومخاطر تقنية المعلومات، 1994.

الجوانب الإجرامية للجرائم المعلوماتية، 1994.

• الدكتور هلالي عبد اللاه، حجية المخرجات الكمبيوترية في المواد الجنائية، 1999.

ثانيا : باللغة الاجنبية :

• Francillon (J.); Les crimes informatiques ET d' autres crimes dans dommaine de la technologie informatique, Rev. Int. dr. pen. 1993, p.291.

• Kaspersen (H.W.K): computer crimes and others crimes aganiste information technology in the Netherlands. Rev. Int. dr. pen. 1993, p. 474. spec. p.502.

• Meunier (C.): La loi du 28 Nov. 2000 relative a la criminalite informatique. Rev. Dr. pen. Crim. 2002, p. 611

• Mohrenschlager (M): computer crimes and others crimes aganiste information technology in the Germany. Rev. Int. dr. pen. 1993, p. 319,. Spec. p. 349.

• Padovo (M.): La douane et la cyber – delinquance. G.P. 1996. Doctr. 1325

• Piragaff (D.K.): Computer crimes and others crimes aganiste information technology in the Canada., report, Rev. int. dr. pen. 1993. p.201

• Sicber (U.): Les crimes informatiques et d' autres crimes dans le dommaine de la technologie informatique, Rev. int. dr. pen. 1993, p.53.

• Spreutels (J.P.): Les crimes informatiques ET d' autres crimes dans le domaine de la technologie informatique en Belgique, Rev. Int. dr. pen. 1993. P.161.

• Taylor (R.): Computer crime, "in criminal investigation edited" by Charles Swanson, n. chamelin and L. Territto, Hill, inc. 5edition 1992

Web Informer Button

كلمة سر لا يمكن اختراقها في 17 ألف سنة

خبر حلو وأنا اقوم بتصفح بعض المواقع يقول

 - دعا تقرير علمي أصدره معهد جورجيا للتكنولوجيا جميع مستخدمي الإنترنت وأجهزة الكمبيوتر إلى التوقف عن استخدام كلمات سر مكونة من ثماني رموز، واستبدالها بأخرى مكونة من 12 رمزاً، باعتبار أن الأخيرة تشكل اختباراً صعباً أمام أنظمة القرصنة والاختراق الإلكتروني.وبحسب التقرير، فإن معظم برامج فك التشفير الموجودة بحاجة لأوقات تتراوح ما بين ساعتين إلى ثلاث ساعات لاختراق كلمة سر من ثماني رموز، أما إذا واجهت كلمة من 12 رمزاً، فإن الوقت الذي ستحتاجه هو بالضبط 17 ألف و134 سنة.وقال جوشوا ديفيس، الباحث في معهد جورجيا: "طول كلمة السر قد يكون عاملاً هاماً في حمايتها،" بينما قال مساعده، ريتشارد بويد، إن على جميع مستخدمي الانترنت إجراء تعديلات فورية على كلمات السر لديهم لزيادة رموزها، وإن كان هذا سيدفع قراصنة المعلوماتية مع الوقت إلى محاولة تطوير برامج جديدة لاختراقها.واعتبر بويد أن المعهد يعتبر وجود 12 رمزاً في كلمة السر شيء عملي وآمن في الوقت نفسه، أولاً لأن كل رمز يضاف يضاعف صعوبة الاختراق بآلاف المرات.فسرقة كلمة سر من 11 رمزاً تحتاج إلى 180 عاماً، إذا أخذ بعين الاعتبار أن القرصان الماهر قادرة على تجربة ترليون تركيبة شيفرة في الثانية، ولكن المدة ستتجاوز 17 ألف سنة إذا أضفنا رمزاً واحداً فقط إلى الكلمة.أما العامل الثاني فهو أن وجود 12 رمزاً يبقى أمراً عملياً، إذ يمكن أن تصبح كلمات السر عبارة عن جملة من ثلاث كلمات.وبحسب بويد، فإن الكثير من المواقع الإلكترونية باتت تطلب من المستخدمين تدوين كلمة سر من رموز كثيرة، مشيراً إلى أن موقع شركة "فيدلتي" للخدمات المالية يطلب كلمات سر من 32 رمزاً.
المصدر : الصحافي
Web Informer Button

عندما يتحدث الهاكرز عن تاريخهم

الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم

أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟

هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

تاريخ الهاكرز : قبل عام 1969

في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .

فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .

العصر الذهبي للهاكرز - 1980 - 1989

 في عام 1981 أنتجت شركة
IBM
 المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

حرب الهاكرز العظمى - 1990 - 1994

 البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها
(MOD)

و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة
(LOD)
. و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق
أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة
(MOD)
و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار


الهاكرز في الولايات المتحدة

قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .

كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة
Digital Equipment Company
و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها

ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك

الهاكرز في الدول العربية

للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :

الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت

أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج

و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

لا توجد مجموعات حقيقة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنية مصري من بطاقة الائتمان من قبل هاكرز مصري
S. majalla electroniya

IBM
Web Informer Button
تطوير : مدونة حكمات