النقاشاتمواضيع ومقالات

نقاش مهم : الخصوصيه بين الوجود وعدم الوجود

تم أرشفة هذا المحتوى


بسم الله الرحمن الرحيم

والسلام عليكم ورحمة الله وبركاته

لنطرق الى صلب الموضوع ،

الجميع لاحظ بالفتره الاخيره كثرت التقارير التي تتهم دول وشركات عالميه بالتنصت والتجسس على المستخدمين واستخدم ما تملكه من معلومات بدون الرجوع الى صاحبها .
كما نذكر جميعاً المقال الذي كتبه الاخ عامر الشابي ، عن مشروع PRISM وكيف ان وكالة الامن القومي والاستخبارات الامريكيه كان هدفها الرئيسي من هذا المشروع جمع اكبر عدد ممكن من المستخدمين في الكثير من المواقع مثل

المواقع الاجتماعيه ، الفيس بوك ، وايضاً الياهو والجوجل … والكثير من هذه الشركات العالميه ، التي يفوق عدد مستخدميها عشرات الملايين او بل مئات الملايين.
وكذلك الامر في عملية الصقر المتألق التي تم تنفيذها في ليبيا عام 2009 ، الذي كان هدفها الرئيسي تحويل جميع البيانات الى سيرفرات خاصه بالعمليه ومن ثم تحليل هذه البيانات وانشاء قاعدة بيانات عن جميع مستخدمين الانترنت في ليبيا ، طبعاً العملية خطيره ومخيفه جداً ، والسبب في ذلك بأن العملية تستطيع اعتراض اي بريد الكتروني او اي محادثه او اي دخول الى مواقع الانترنت وحتى ايضاً اعتراض اتصالات VOIP وتسجيلها ، و اعطاء رسائل تحذيريه للقائمين على هذه العملية بأن اي من هذه الامور تحتوي على معلومات خطيره وتصنيفها حسب درجة الخطورة.

طبعاً عملية الصقر المتألق كانت نسبة المراقبه فيها 99 % ، البعض سوف يعتقد مبالغ فيه ، ولكن هذه هي الحقيقه وبأمكانك الاطلاع على ملفات العملية موجوده في الانترنت .
بعد هذه المقدمه البسيطه ، والنظر الى عملية الصقر المتألق التي كانت في عام 2009 والعام الذي نحن فيه 2013 ، لنقف قليلاً ونسترجع التقدم والتطور التكنولوجي الرهيب الذي حصل في هذه السنوات ، أذن فأن عملية الصقر المتألق امام مشروع PRISM ، نقدر ان نشبها مثل الفرق بين الطفل الصغير والشاب القوي !!!
الى هنا ، أنهي مقالي بعدة اسئله ، سوف تسبب للبعض منكم الشك الكبير والخوف من استخدام الخاطئ للانترنت !!
1. ما هي قدرة دولتك على مراقبة مستخدمين الانترنت فيها ؟

2. ما هي الشركه الرئيسيه المزوده لباقي الشركات في دولتك عن طريق الكيبل البحري ؟

3. هل تعتقد بأنك غير مراقب ؟

4. ما هي الاجراءات التي سوف تقوم بها ، التي سوف تصعب المهمه على مراقبتك اتصالات في الانترنت ؟

5. طبعاً VPN لن يخفف المخاطر مثل ما يعتقد البعض ، لأن في النهاية سوف تستخدم الانترنت من خلال مزود الانترنت لديك وسوف يتم اعتراض بياناتك ، ما رأيك في ذلك ؟

6. بأفتراض أن تم مصادرتك جهازك الحاسوبي ، وفيه بعض البيانات المهمه والخطيره نوعاً ما ، هل أنت مستعد لهذا الامر ، كأستخدام برنامج غير اعتيادي في تشفير بياناتك ؟

واخيراً اذ كان لديك اي اسئله اردت ان تطرحها ، لك ذلك
ان شاء الله المقال ينال اعجابكم

والسلام عليكم ورحمة الله وبركاته

حذيفه

مختبر اختراق من الاردن ، مهتم باختبار اختراق الشبكات واختبار الاختراق بشكل عام

مقالات ذات صلة

‫4 تعليقات

  1. ما هي الاجراءات التي سوف تقوم بها ، التي سوف تصعب المهمه على مراقبتك اتصالات في الانترنت ؟

    في الحقيقة انا حاليا لا اقوم بأي شي يصعب على مزود الخدمه مراقبتي ولكن اذا اردت ذلك من الممكن
    ان تقوم بشراء سيرفر في احد الدول مثل السويد ووضع عليه open vpn خادم vpn
    كذالك استخدام مشروع free net وهو عباره عن مشروع شبيه بشبكة تور ولكن فكرتها اعقد شوي
    بحيث يقسم الاتصال الذي تقوم به الى 8 بايت وكل 8 بايت تذهب لعنوان مختلف بحيث من يقوم باعتراض بياناتك
    سوف يحصل على 8 بايت فقط من بقية الملف
    ايضا تور لا غنى عنه
    من الممكن السيرفر الذي قمنا بشراءه في السويد ان نضع عليه فايروول ونفعل بداخل عملية NAT الى شبكة محلية غير متصله بالانترنت ثم الشبكة تحول الاتصال الى جهاز اخر متصل بالانترنت يملك ايبي عن طريق شبكة تور وايضا متصل ب VPN والاتصال يكمل طريقة في هذه الحاله مستحيل تتبع الاتصال لان جسر الوصول بين الفايروول والجهاز الاخر هي شبكة LAN غير متصله بالانترنت وكل منهما من موزع خدمه مختلف اتمنى ان الفكره واضحه

    6. بأفتراض أن تم مصادرتك جهازك الحاسوبي ، وفيه بعض البيانات المهمه والخطيره نوعاً ما ، هل أنت مستعد لهذا الامر ، كأستخدام برنامج غير اعتيادي في تشفير بياناتك ؟

    لست مستعد ابدا
    من الممكن تشفير البيانات باستخدام برنامج TRUECRYPT بمفتاح باسورد معقد جدا تم تكوينه من نفس البرنامج
    حيث هذا الملف يتكون على اساس عشوائي لحركة الماوس في الجهاز
    اظن ان عملية فك تشفير قيمة برنامج TRUECRYPT والمشفره باستخدام مفتاح معقد صعبة حتى وان
    كان الذي يريد يكسر الشفره من فريق مخابرات الدوله .
    الموضوع طويل جدا بخصوص مصادرة الجهاز ومعقد صعب شرحة بسهوله
    مثل التحقق من المسح الامن لكل ملف في جهازك عن طريق ادوات متخصصه
    دائما استخدام التصفح الخاص الذي لا يسجل اي مخلفات تصفح
    مسح الامن لكل ملفات LOG في الجهاز اول بأول من الممكن استخدام برمجيات تمنع من تسجيل LOG اساساً
    وضع باسورد على الهارد ديسك والبايوس والحرص على تحديث البايوس ان وجد تحديث امني له
    نقطه الكثير لا يهتم بها وهي تحديث البايوس كثير من يوم ما اشترى اللاتبوب لم يقم بتحديثه

    هذه كانت بعض النقاط والموضوع كبير جدا ….

  2. هناك مقولة ذكرت في فيلم Swordfish وهي “يمكنك أن تخفي الفيل في وسط حشد كبير من الناس”
    أريد أن أجيبك على سؤال السادس أنا معلومات الحساسة لا أبقيها بجانبي,لايهم أين اضعها ربما حتى أحفر حفرة في الحديقة واضع القرص الصلب هناك ولما لا 🙂

  3. للاسف حماية الخصوصية في دولتي سيئ جدا .
    وهي السعودية .
    إلى درجة انني بحثت في اكبر شركة اتصالات في الشرق الاوسط (stc) عن سياسة الخصوصية ولم اجد !!

    فهذا المثال يكفي لوصف الكارثة التي نعيشها

  4. الحل الي لقيتوا اتصال عبر اقمار الصناعية الامنة سعرها مو غالي وفي طرق للحصول عليه مجانا عن طريق اختراق

    بالنسبة للهارد ديسك لما اشك انوا لح اتمسك احرقها بالغاز ( لازم يكون واحد مبدع)

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى