0%

قام مجموعة من طلاب جامعة UMBC بامريكا بتقمص شخصية اناس مشردين ليس لهم سكن ولا عمل (Homeless) وذلك ضمن مشروع بحثي لاحدى المواد التي تدرس في تلك الجامعة والتي تهدف الى تنمية افكار الطلاب وتمكبنهم من فهم المجتمع المحيط لمحاولة ايجاد حلول ووسائل للتطوير. التجربة اللتي عاشوها وان كانت ليوم واحد لكنها اعطتهم فرصة اكبر لفهم حقيقة ما يواجهونه من معاناه في ايجاد اكل او عمل وحتى في اشياء صغيرة قد لا نلاحظها مثل ايجاد دورات مياه لقضاء الحاجة ثم البحث عن مكان دافيء للنوم يحميهم من الطقس البارد.

احد الطلبة دايفيد هوفمان (David Hoffman) قام بسرد قصته في مدونته وذكرت تفاصيل ما قامو به من البدء في المنطقة التجارية وسط المدنية ومحاولة البحث عن عمل والحصول على طعام بما لا يزيد عن قيمة 2 دولار امريكي ثم الانتقال بالمواصلات العامة الى حرم الجامعة للبحث عن ملاذ للنوم، تفاصيل القصة تجدونها في مدونت الكاتب على الرابط التالي: Homeless for a day

بعد قرائتي لتلك القصة بدات افكر في التعليم الموجود في دولنا الاسلامية عامة وفي السعودية خاصة (حيث انني عشت ودرس هناك) وتسائلت لماذا لانجد مثل هذه المحاضرات في جامعاتنا لماذا لايتبنى الاساتذة هذه الافكار ويطبقونها؟ اعتقد وهذه وجهة نظري الخاصة اننا نعاني من الخجل الغير مبرر من مثل هذه الامور ونخشى من ما سيقولة الناس، ولكن في الغرب اجد العكس تماما حيث ارى التشجيع ونظرات الاعجاب لمن يتبنى ويطبق هذه الافكار.

هذا الموضوع سيكون شرح مبسط عن طريقة عمل Secure Socket Layer او SSL المستخدمة في مواقع الانترنت المشفرة والتي يبدأ عنوانها بـ https. سبب حديثي عن هذا الموضوع هو اهميته واعجابي به وبطريقة عمله.

أولا يوفر نظام SSL ثلاث خصائص:

  1. تشفير البيانات المرسلة عبر الانترنت بحيث لا يستطيع احد فهم محتواها غير المرسل والمستقبل الرسمي Confidentiality.
  2. حماية البيانات المرسلة من العبث او التعديل قبل وصولها للمستقبل Integrity.
  3. التأكد من هوية المرسل حتى يتسنى للمستقبل تحديد اذا كانت البيانات مرسلة من جهه صحيحه او لا Authentication.

سوف اقوم في حديثي هذا بشرح الخاصية رقم 1 وترك باقي الخصائص لموضوع قادم ان تيسر الوقت.

يستخدم هذا النظام ثلاث انواع من الشفير:

  1. تشفير تثائي الاتجاه: يعتبر هذا اقدم سبل التشفير المعروفة وحاليا يعتبر تشفير AES هو التشفير المتفق عليه عالميا ويتميز بسرعته وقوته. وطريقة عمله تعتمد على اختيار مفتاح سري (Secret Key) من عدة احرف يتفق علية المرسل والمستقبل بشرط ان يكون طويل وصعب التخمين فيقوم المرسل باستخدام المفتاح السري لتشفير البيانات (Encryption) قبل ارسالها ثم يقوم المستقبل باستخدام نفس المفتاح لعكس عملية التشفير واستخراج البيانات (Decryption) الاصلية ولهذا يسمى ثنائي الاتجاه ويسمى كذلك بالتشفير التماثلي (Symmetric key cryptography). من الامثلة المشهورة لهذا النوع: DES و AES و RC4

SSL

  1. الاختزال (Hashing) (التشفير احادي الاتجاه) :وهو يعتبر نوع خاص من انواع التشفير حيث انه يقوم بتحويل البيانات الى شفرة غير مفهومة وتكون ذات حجم ثابت غالبا، ولكن من الصعب عكس العملية والتوصل الى البيانات الاصلية، كما يجب (قدر الامكان) ان لا توجد بيانات عند اختزالها تعطي نتيجة مشابهة لشفرة بيانات اخرى. ومن الامثلة: MD5 و SHA

SSL

  1. تشفير المفتاح العام والخاص (Public-key cryptography): ويسمى ايضا التشفير الغير متماثل (Asymmetric key cryptography) اذ يعتمد هذا النوع من الشفير على وجود مفتاحين مختلفين تماما يستخدم احدهما للتشفير ويستخدم الاخر لفك التشفير (او العكس) ولكن لايمكن استخدام نفس المفتاح لكلا العمليتنين. ومن الامثلة: RSA و Diffie-Hellman.

SSL

بعد هذا الشرح المبسط للتقنيات المستخدمة سوف أتحدث عن طريقة عملها مجتمعة في نظام SSL اذ ان كل واحدة منها لا تستطيع اداء المهمة بالشكل المطلوب لوحدها. فعلى سبيل المثال لو تحدثت عن التشفير ثنائي الاتجاة (مثلا AES) فان هذا التشفير هو المستخدم في كثير من ألأنظمة لانه سريع وقوي ولكن تكمن مشكلته في أن المفتاح السري يجب ان يكون معلوماُ لدي الطرفين المعنيين بالإرسال (المرسل والمستقبل) فاذا كنت تود ارسال رسالة مشفرة لزميل عن كريق الانترنت فيجب عليك مسبقا ابلاغة بالمفتاح السري لكي يتمكن من فك التشفير ولكن يجب عمل ذلك بطريق آمن اذ لو تم ارسال المفتاح عن طريق الانترنت فان اي متجسس سوف يحصل عليه وسيتمكن من فك التشفير. ففي السابق كانت طريقة تبادل المفتاح السري هي باستخدام وسيلة اتصال اخرى غير الانترنت واكثر امنا كأن يتم التقابل شخصيا والاتفاق على رقم سري او عن طريق الهاتف….الخ لكن هذا الخيار غير ممكن في جميع الاحوال وصعب التطبيق، ففي الحرب العالمية الثانية كانت المانيا تزود جيشها بقائمة من المفاتيح السرية بحيث يتم استخدام كل مفتاح لمدة زمنية معينه ثم يتم الانتقال للمفتاح الذي يليه، تكمن المشكلة في هذه الطريقة صعوبة تغيير القائمة في حال تم الوصول اليها من العدو وهو ما حصل بالفعل عندما تمكن الحلفاء من اختطاف غواصة والحصول على قائمة المفاتيح السرية منها. جاء الحل لهذة المشكلة مع اكتشاف تقنية تشفير المفتاح العام والخاص ففي هذه التقنية يقوم الشخص المعني باستقبال الرسالة بانشاء مفتاحين (باستخدام عملية حسابية تعتمد على ايجاد ارقام اولية كبيره جدا) يستخدم احدهما للتشفير ويسمى المفتاح العام والاخر لفك ذلك التشفير ويسمى المفتاح الخاص. فاذا اردت انا استقبال رسالة سرية منك فكل ما علي عملة هو انشاء هذين المفتاحين ثم اقوم بالاحتفاظ بالمفتاح الخاص ووضع المفتاح العام في مكان يسهل عليك الوصول اليه (اما ان ارسلة اليك او اضعه في صفحة في الانترنت) ولا يهم اذا تمكن شخص غيرك من الحصول عليه، ثم بعد ذلك تقوم انت باستخدام ذلك المفتاح (المفتاح العام) لتشفير رسالتك ثم ارسالها الي وفي هذه الحالة لايمكن فك ذلك التشفير إلا باستخدام المفتاح الخاص الموجود لدي وحدي ولا يمكن استخدام المفتاح العام لعمل ذلك.

المشكلة الموجودة حاليا في تقنية تشفير المفتاح العام هي كون العملية معقدة وتستغرق وقتا طويلا وطاقة حسابية من اجهزة الحاسب والشبكات فيصعب استخدامها في تشفير بيانات كثيرة وعلاوة على ذلك فانها لاتعتبر بالقوة التشفيرية التي تصل اليها تقنية التشفير التماثلي (او ثنائي الاتجاة) فلكي تحصل على تشفير تماثلي قوي تحتاج الى مفتاح سري بحجم 256 بت او اكثر اما في تشفير المفتاح العام فيجب ان يكون حجم المفتاح 1024 بت او اكثر.

ما هو الحل اذن؟؟ هل نستخدم التشفير التماثلي او المفتاح العام؟ :? الجواب هو باستخدامهما جميعا. كيف؟ … الطريقة ببساطة هي وكما في المثال السابقة ان اقوم بارسال مفتاحي العام لك ثم بدلا من ان تقوم انت باستخدامة لتشفير الرسالة تستخدمة لتشفير المفتاح السري الذي سنقوم باستخدامة في التشفير التماثلي، حيث تقوم انت بانشاء مفتاح (بطول 256 بت مثلا) ويكون صعب التخمين (احرف وارقام عشوائية) ثم تستخدم مفتاحي العام لتشفير ذلك المفتاح السري وارسالة لي ومن ثم اقوم انا باستخدام مفتاحي الخاص لفك التشفير والحصول على ذلك المفتاح العشوائي والذي سنستخدمة جميعا في تشفير بقية الاتصال. فبهذه الطريقة نكون استخدمنا تقنية المفتاح العام (المكلفة حسابيا والبطيء) مرة واحده فقط وبعد ذلك نكمل بقية المراسلات باستخدام التشفير التماثلي (السريع والآمن)

لتبسيط شرح طريقة العمل قمت بعمل هذا المثال المبسط:

طريقة عمل الـ SSL

  1. يقوم المستخدم بالدخول على موقع البنك المشفر (https) او اذا استخدم الموقع العادي (http) فان البنك سيقوم يتحويلة مباشرة الى النمط المشفر.
  2. يقوم البنك بارسال شهادته الرقمية المصدقة وفيها مفتاح التشفير العام.
  3. يقوم متصفح الانترنت لدى المستخدم (مثلا فايرفوكس او انترنت اكسبلورر) بالتحقق من مصداقية وصلاحية تلك الشهادة واذا كانت تخص البنك او لا.
  4. يقوم المتصفح بانشاء رقم سري عشوائي يكون عادته بطول 128 او 256 بت (حسب مواصفات شهادة البنك الرقمية).
  5. يقوم المتصفح باستخراج المفتاح العام الموجود في شهادة البنك الرقمية ويستخدمة لتشفير الرقم السري العشوائي الذي قام بانشائه في خطوة رقم 4.
  6. يقوم المتصفح بارسال الرقم السري المشفر للبنك.
  7. بعد ان يصل الرقم السري المشفر للبنك يقوم البنك باستخدام مفتاحة الخاص لفك التشفير واستخراج الرقم السري.
  8. في هذة اللحظة يكون لدى المستخدم والبنك رقم سري معروف لديهما فقط وصعب الكسر يتم استخدامة لتشفير بقية المعاملات البنكية بين الطرفين.

في كل مرة يقوم المستخدم بالاتصال بالبنك تتم العملية السابقة وينشأ رقم سري جديد خاص بذلك الاتصال ولايتم استخدامة مره اخرى.

في ختام هذا الحديث اتمنى ان اكون قد وفقت في شرح الموضوع بشكل مبسط وسهل الفهم، وفي حال كانت هناك ملاحظات او استفسارات ارجو مراسلتي او التعليق على هذا الموضوع.

اذا كنت من مستخدمي بريد الجيميل (GMail) بالواجهه الانجليزية فلربما احتجت الى تحويل اتجاه انسياب النص من اليسار لليمين الى الاتجاة العربي وهو من اليمين لليسار. امكانية التغيير متوفرة في الجيميل اذا كانت واجهة الاستخدام عربية عن طريق ازرار في شريط الادوات ولكنها مخفية في الواجهة الانجليزية ونتحتاج الى تفعيل.

طريقة التفعيل سهلة جدا وهذه هي الخطوات:

  1. انتقل الى صفحة الاعدادات عن طريق اختيار “Settings” من الزاوية اليمنى في اعلى الشاشة.
  2. في اول صفحة الاعدادات وفي نهاية السطر Language اضغط على “Show all language options”.
  3. سيظهر لك خياران الاول لاخفاء الازرار والثاني لتفعيلها قم باختيار الثاني (الوضع ON) ثم احفظ التعديلات.
  4. قم بانشاء رسالة جديدة وسوف تجد ازرار تغيير الاتجاة موجودة في شريط الادوات.

I have always wanted to write bidirectional posts with English and Arabic languages together. However, to do so I needed to have the support for RTL and LTR from the TinyMCE editor in wordpress which was not there (this is true at the moment of writing this post). The only possible was was to edit the post in the html form and add the required tags and parameters.

كثيرا ما وددت ان اكتب مقالا في مدونتي يحتوي كلمات من اللغة العربية الانجليزية ولكن ذلك يتطلب استخدام محرر نصوص يدعم الكتابة من اليسار لليمين ومن اليمين لليسار و للاسف فان محرر النصوص TinyMCE المدمج مع مدونة wordpress لا يقدم ذلك الدعم (الدعم غير موجود حتى لحظة كتابة هذا الموضوع). وكانت الطريقة الوحيدة لعمل ذلك هي عن طريق تعديل نص html مباشرة.

One day I decided to write my own plugin to enable such this feature and to my suprise I found that the original TineMCE editor already has that support in the needed files are actually installed with wordpress but are being disabled!

في احد الايام قررت ان اكتب plugin لمدونة wordpress لاضافة هذه الخاصية وبعد البحث تفاجت بان البرنامج الاصلي لمحرر TinyMCE يوفر الدعم للكتابة بالجهتين وان الملفات الخاصه بذلك موجودة مع مدونة wordpress ولكنها غير مفعلة!

So that made my day easy and all I have done was to enable these features (LTR & RTL) and add their buttons to the toolbar

هذا الاكتشاف سهل العمل بشكل كبير حيث ان كل ما كان علي عملة هو تفعيل تلك الخاصية واضافة الازرار في شريط التحرير الخاص بـ TineMCE

TinyMCE showing the LTR & RTL buttons

TinyMCE showing the LTR & RTL buttons

صورة تبين الازرار المضافة لشريط التحرير

The resulting HTML code with some LTR and RTL lines

The resulting HTML code with some LTR and RTL lines

نص الـ HTML ويبين تعديلات الاتجاة للنص

The final result

قام مجموعة من الباحثين في مجال امن المعلومات بالتوصل الى 4 طرق يستطيعون من خلالها التقاط الموجات الكهرومغناطيسية المنبعثة من لوحة مفاتيح الحاسب المكتبي والتي تحمل اشارات تبين للحاسب الزر الذي تم الضغط عليه.

قام هؤلاء الباحثين باستخدام انواع مختلفة من لوحات المفاتيح وقالو انها جميعا معرضة على الاقل لاحد انواع التجسس الاربعة التي اكتشفوها واستطاعو التقاط المعلومات عن قرب باستخدام هوائي بسيط وهو عبارة عن سلك عادي وكما تمكنو من التقاط الاشارة من مسافه 20 متر باستخدام هوائي كبير.

Compromising Electromagnetic Emanations of Keyboards Experiment 1/2

Compromising Electromagnetic Emanations of Keyboards Experiment 2/2

وهذا رابط الموضوع http://lasecwww.epfl.ch/keyboard

(الطريقة هذه لا تعمل الان… يبدو ان الشركة قد حلت المشكلة)

هذا الموضوع يتحدث عن خدعة بسيطة اكتشفتها خلال لعبي للعبة الحرب ترافيان. كما يعلم لاعبوا ترافيان انه بامكانك الحصول على بطل واحد في قريتك وذلك بتدريب احد جنودك او فرسانك في قصر الابطال تدريب خاص يحول ذلك الجندي او الفارس الى بطل قوي. لكن هل بامكانك تدريب بطل مع ابقاء ذلك الجندي او الفارس؟

اكتشفت هذه الخدعة عن طريق الصدفة حيث كنت ارسل جنودي لقرية مجاوره اذ كنت اتوقع هجوم على قريتي وهذه الخطوات التي تمت بها العملية:

  1. القبيلة هي الرومان.
  2. قمت بتدريب فارس قيصر (لانه اقوى الوحدات هجوما ودفاعا فارد ان يكون البطل فويا جدا) وكان هو الفارس الوحيد الذي املكه.
  3. بعد انتهاء تدريب الفارس ذهبت لقصر الابطال وبدات في تدريبه كبطل.
  4. ولكون تدريب البطل يستغرق وقتا خشيت ان يحصل على الهجوم ويموت الفارس فقمت بتعزيزه للقريه المجاورة (يملكها لاعب اخر) قبل انتهاء تدريب البطل وكنت اعتقد انه بمجرد انتهاء التدريب سيختفي الفارس ويتحول الى بطل.
  5. انتهى تدريب البطل ولازالت الفارس في طريقة للقرية المجاورة (لم يصل بعد) فقم بارسال البطل ايضا كتعزيز.
  6. بعد فتره وصلت جميع الوحدات لتلك القرية وبينها الفارس والبطل.

حقيقة انا غير متاكد من ان ماحصل هو خلل في نظام العبة ام انه شي طبيعي، اذ اني اعتقد ان الوحده العسكرية التي تقوم باختيارها للتدريب كبطل تختفي بمجرد انتهاء تدريبة. فارجو ممن يستطيع تاكيد هذه المعلومة وكتابة تعليقة على هذا الموضوع.

This is a small trick that I found while i was playing Travian, the online real-time war game. Travian players know that you can have only one hero for you village, and this hero is just one of your regular soldiers or knights that you choose to have a special training that makes him much stronger. So as I have said you have to taking an existing soldier and convert him to a hero. But what if you can train a hero from nothing and without losing any soldier or knight? This trick was actually discovered by accident while I was moving my army to a neighboring village to save them from an expected attack. Long story short, how does it work? I will tell you what I did exactly and you can confirm if it works for you or not because I have not tried it again since my hero is still alive. So here is how I did it:

  1. I have a Roman tribe.
  2. I trained a “Equites Caesaris” (since i wanted to have the strongest army unit) and it was the only one in my troops.
  3. After the training of the “Equites Caesaris” was finished I went to the hero mansion and started training him to become my hero.
  4. While the hero is being trained usually the selected unit will still be listed with the other units until the training is done in which it will disappear and get listed as a hero.
  5. While I was waiting for my hero to be trained (the hero training has just started) and since I was expecting an attack against my village I sent all my troops as an reinforcement to another village (not mine) including the knight that selected to be trained as a hero.
  6. The hero training was complete and he was listed under my troops, and I was expecting the knight who was selected to disappear, but to my surprise he did not. And after i checked all my troops I found that I have them both

I am not sure if this is a normal behavior or a glitch in the game, try it and give me your feedback.

Fedora 9 was released I installed it on my laptop next to the pre-installed Fedora 8 and Windows XP. There are some issues with the release, like nVidia drivers, but I was expecting such things. However, there was one small problem that didn’t make since at first which is the time settings.

Whenever I change from Fedora 8 or Windows XP to the new Fedora 9 or vice verse the time of my machine will change, it will go backward or forward with a fixed offset, and I knew it is a problem with timezone. So before I explain the problem I would like to mention that each machine has a clock that works even if the machine is turned off, using a battery that is connected to the motherboard, and when the operating system boots it will read the time from that clock.

For Windows OS, the time that is shown to you in the task-bar is the same time of the hardware clock, and when you change your time in Windows, it will update the hardware clock to reflect the same change. So let say that you are in a city with timezone “ -6 “ and Windows is set to that zone, then the hardware clock will have the time of that zone also. However, Unix, and Unix compatible OS like Linux, assumes the hardware clock to be set to the UTC “coordinated universal time” (which is also called GMT) and it will calculate the local time based on the selected timezone (by adding the offset to the time).

If you have a system with dual boot Windows and Linux you will have this problem, but lucky we are that Linux has the option to assume the hardware clock to be the local-time instead of UTC and it will ack like Windows and that will solve the problem.

So after remembering all of that I tried to locate this option under my Fedora 9 which tells it to treat the machine clock as a local-time instead of UTC, but I could not find it any where, and after some digging I discovered that since I installed KDE4 only with my new installation, the tool that allows this is based on Gnome desktop and it is called “system-config-time”. But I am still wondering why KDE4 does not have a GUI for that!! even in the older version!!

The time/date control under KDE 4 and it has no option to tell it if the machine clock is set to local-time or UTC

So I installed this tool and I found that the option for UTC time is checked and I have to uncheck it to resolve the problem.

Date/Time control under Gnome and it has the option to say the hardware (System) clock is using UTC or local-time

Unfortunately it did not work and it gave me an error message after I clicked the OK button and it did not change the settings:

1
File "/usr/lib/python2.5/shutil.py", line 41, in copyfile raise Error, "`%s` and `%s` are the same file" % (src, dst) shutil.Error: `/usr/share/zoneinfo/America/Chicago` and `/etc/localtime` are the same file

Finally after more google search I found this command line program “timeconfig” (which is text version of the system-config-date) which I used to successfully change the way Linux uses the time stored in my machine.

A command line application that allowed me to set the right time configuration

From my understanding, both tools the GUI “system-config-date” and the text based “timeconfig” are developed by Redhat, and since they use Gnome as their default desktop management they tend to build their tools based on that. However, I like KDE more since it provides me with things that Gnome can’t. So do I have to suffer for that?

Is this Redhat problem or KDE should develop all of these things?

Any way, I am happy now that my problem is fixed, but I hope the option will be available in KDE 4.1.

في الماضي كنت أرى كثيراً من المنازل وعلى أسوارها الخارجية توجد حنفية ماء بارد ومكتوب عندها “ماء سبيل”. حيث يهدف غالبية أصحاب تلك المنازل إلى نيل الأجر من الله حيث أن تلك المياه يستفيد منها العديد من المارة بكافة أصنافهم وطبقاتهم خصوصا في مثل أجواء صيفنا الحارة فقد قال النبي صلى الله عليه وسلم: “في كل كبد رطبة أجر” رواه البخاري.

في وقتنا الحاضر ومع انتشار الانترنت والخطوط الرقمية (DSL) وانخفاض أسعار أجهزة الحاسب المحمولة اتجه كثير من الناس إلى استخدام الشبكات اللاسلكية (WIFI) لأداء أعمالهم وتصفح الانترنت في أي مكان في المنزل. وكل هذا أدى إلى ظهور ما اسمية بـ “الانترنت السبيل” وهي عبارة عن شبكات لاسلكية غير مشفرة قد يتعدى بث إشاراتها حدود المنزل ليصل إلى الشارع ومنازل الجوار مما يسمح لأي شخص في نطاق تلك الإشارة ويحمل حاسب آلي مزود ببطاقة شبكة لاسلكية بالولوج إلى تلك الشبكة.

غالبية مالكي تلك الشبكات لم يضعوها للعامة ولا يودون أن يستخدمها غيرهم، لكنهم قد يجهلون إمكانية وصول غيرهم لها أو لا يعرفون كيفية حمايتها. وكناك آخرون لا يبالون بحمايتها وغيرهم ممن يود تقديمها “كسبيل”. لكن الوضع مع الشبكات السبيل (سواء أراد ملاكها تقديمها للغير أو لا) مختلف عن ماء السبيل، فانه من النادر أن يعود عليك ماء السبيل بضرر (إلا في حال حصل تسرب للماء وتم قطع الماء عن منزلك) أما مع الانترنت السبيل فإن الشخص الغريب الذي سيستخدم تلك الشبكة قد يقوم بعمليات اختراق لمواقع أو سرقة حسابات بنكية أو إرسال فيروسات أو رسائل إرهابية وغيرها من الأعمال التي قد تعود على مالك الشبكة بالمشاكل علاوة على ذلك فان مثل تلك الشبكات الغير مشفرة تسمح للغير بالتقاط جميع البيانات غير المشفرة التي يرسلها ويستقبلها مستخدم تلك الشبكة وقد تشمل تلك البيانات على كلمات سر ورسائل بريدية خاصة.

فعلى ملاك مثل تلك الشبكات أخذ الحيطة والحذر والعمل على تشفير شبكاتهم حيث أن تلك العملية لا تكلفهم أية مبالغ إضافية إذ إن جميع الأجهزة اللاسلكية تأتي مزودة بخاصية التشفير وكل ما عليهم هو تفعيلها والقيام بعمل الإعدادات اللازمة لها. للشبكات المنزلية يوجد نوعان من أنواع التشفير التي تمتاز بسهولة الاستخدام والإعداد، أولهما يسمى (WEB) لكنه قديم وسهل الكسر ولا ينصح باستخدامه، والنوع الثاني والذي يعتبر الأفضل وينصح باستخدامه يسمى (WPA) ويعتبر تشفيرا قويا وصعب الكسر (ذلك فقط في حال اختيار كلمة سر طويلة وصعبة التخمين). وفي الختام أتمنى لكم تصفحا آمنا مشفرا.

يعاني كثير من مستخدمي البريد الاليكتروني اليوم من انتشار ما يسمى بالرسائل التطفلية (SPAM أو Junk email) وهي نوع من الرسائل المزعجة والغير مرغوبة والتي تحتوي في الغالب على إعلانات لمنتجات ومواقع على الانترنت حيث تقوم الشركات المالكة لتلك المنتجات والمواقع بالتعاقد مع بعض الأشخاص لكي يقوموا بإرسال الإعلانات لأكبر عدد ممكن من مستخدمي البريد الالكتروني حول العالم.

وتكمن صعوبة حجب تلك الرسائل في كونها تصدر من جهات مجهولة وبعناوين متغيرة، حيث أن مرسلي تلك الرسائل يسعون إلى تغيير عناوين خوادم البريد الخاصة بهم بشكل دوري كما يقومون باستخدام عناوين إرسال وهمية مفبركة وكذلك عناوين حقيقة لبعض الأشخاص والشركات التي لا علاقة لهم بالموضوع. فقامت كثير من الشركات بإنتاج برامج لمكافحة تلك الرسائل وهي ما تسمى(Anti-spam) حيث تعتمد تلك البرامج على العمليات الإحصائية في محاولة تحديد ما إذا كانت الرسالة تطفلية أو حقيقية (مثل مراقبة عدد الأشخاص المرسلة إليهم وكذلك نوعية الكلمات الموجودة في الرسالة و عنوان الرسالة…الخ) ولكن نتائج تلك البرامج ليست دقيقة بالكامل حيث تقوم أحيانا بتحديد رسالة بأنها تطفلية وبينما هي حقيقة والعكس كذلك، كما أن مرسلي الرسائل التطفلية يقومون بمتابعة أساليب تلك البرامج وطرق عملها فيقومون بابتكار أساليب جديدة يصعب اكتشافها.

وفي محاولة لإيجاد طريقة لاستئصال العلة من جذورها قامت إحدى الشركات المتخصصة في مجال أمن المعلومات وتسمى “بلو سيكيوريتي” (Blue Security) وهي شركة إسرائيلية بابتكار طريقة جديدة في محاربة تلك الرسائل التطفلية حيث تقوم هذه الطريقة على مبدأ العين بالعين والسن بالسن إذ تقوم بإرسال رسائل بكميات كبيرة رداً لا على المرسل بل على الشركة صاحبة الإعلان في حال تم إرسال رسالة تطفلية إلى أحد عملاء شركة “بلو سيكيوريتي”. ولكي لا يكون عمل هذه الشركة غير شرعي فإنها قامت بإتباع قانون مكافحة الرسائل التطفلية الأمريكي (U.S. CAN-SPAM Act) حيث يسمح لمن تصل إليه إحدى تلك الرسائل بالرد على المرسل برسالة واحدة يطلب فيها عدم الإرسال لعنوانه البريدي. لكن هل رسالة واحدة تكفي لردعهم؟ نعم حيث أن شركة “بلو سيكيوريتي” تقوم بإرسال تلك الرسائل بواسطة عملائها الذي يقرب عددهم من 522،000.

والسؤال هو هل أثبتت تلك الطريقة نجاحها؟

نعم، وحسب ما ذكرت الشركة فإن 6 من أصل 10 من أكبر مرسلي الرسائل قد اجبروا على حذف عناوين عملاء الشركة من قوائمهم البريدية. لكن الأمر لم يدم طويلا حيث أن طريقة الهجوم الذي تتبعها الشركة قد أثارت غضب أحد اكبر مرسلي رسائل الإعلانات وهو من روسيا ويعرف باسم “PharmaMaster” حيث قام بشن هجوم معاكس ضد الشركة وجميع عملائها، حيث قام باستخدام عشرات الآلاف من أجهزة الكمبيوتر المخترقة حول العالم لمهاجمة شبكة الشركة وكذلك الشبكات الخاصة بعملاء الشركة مما أدى إلى تعطل تلك الشبكات وعدم إمكانية الوصول إليها (Distributed Denial-Of-Service attack) وبقي موقع شركة “بلو سيكيوريتي” معطلا لمدة أسبوع. وبعد الفشل الذريع قامت الشركة بإيقاف أعمالها إلى أن تجد مجالاً آخر. لكن ما هو سبب هذا الفشل؟ الجواب في نظري يتمحور حول نقطتين الأولى هي طريقة عمل بروتوكولات الانترنت، حيث يصعب التحكم فيها. أما النقطة الثانية فهي عدم وجود قوانين دولية متفق عليها لمنع وجود مثل تلك الانتهاكات والهجمات. فلابد أن تسعى جميع الدول (العربية خاصة) إلى إيجاد قوانين على مستوى الدولة والمنطقة بحيث يتم دعمها من قبل منظمات دولية مثل الاتحاد الدولي للاتصالات (ITU).

كثيرا ما تصلني استفسارات و أسئلة من بعض الزملاء والأصدقاء عن سبب استقبالهم لرسائل الإعلانات بشكل كبير وعلى نحو مفاجئ في بعض الأحيان وكيف استطاعت تلك الشركات من الحصول على عنوانهم البريدي (الشخصي أو العمل). في البداية يجب أن تعلم أن هناك شركات مهمتها الوحيدة هي جمع اكبر قدر ممكن من العناوين وبيعها لشركات الإعلانات وغالب هذه الشركات تلجا إلى طرق شرعية وغير شرعية للحصول عليها. فأحببت أن أوضح بعض السبل التي تتسبب في حصول هذا الأمر وبعض الحلول التي قد تساعد في تقليل حدوثه.

سأبدأ أولا باستعراض بعض السبل التي تودي إلى انتشار عنوانك البريدي أو تسهيل وصول تلك الشركات إليه:

  1. عن طريق البحث في الإنترنت وهي الأسهل فعلى سبيل المثال باستخدام محرك البحث قوقل ابحث عن التالي: “yahoo.com@” أو “email @.gov.sa” وستجد نتائج مذهلة.
  2. عن طريق مواقع الانترنت، فكثير من المواقع تطلب منك إدخال عنوانك البريدي عندما تحاول التسجيل في الموقع أو تحميل ملف معين ثم بعد ذلك تقوم الشركة باستخدام هذا العنوان لإرسال الإعلانات الخاصة بها بل وربما قامت ببيعه أو إعطائه لشركات أخرى.
  3. عن طريق برامج التجسس (Spy ware) مثل “Gator GAIN, HotBar”، وفي الغالب فإن برامج التجسس تلك لا تأتي بشكل مستقل إنما تكون مرفقة مع بعض البرامج المجانية والتي تسمى (Adware) إذ تكون أرباح الشركات في تلك الحالة ليس ببيع البرنامج لكن ببيع المعلومات الخاصة بك والتي يجمعها البرنامج ويقوم بإرسالها للشركة مثل بريدك الالكتروني والمواقع التي تزورها …الخ.
  4. عند قيامك بمراسلة شخص ما ويكون جهاز ذلك الشخص يحتوي على برامج تجسس أو مصاب بفيروس. إذ أن بعض فيروسات الكمبيوتر تقوم بالبحث في الجهاز المصاب عن عناوين بريد لتقوم باستخدامها في الإرسال.
  5. في بعض الحالات تقوم بعض الشركات باختلاق عناوين بشكل آلي لبعض شركات البريد المشهورة مثل Yahoo وHotmail فتجد أن البريد مرسل لعدة عناوين ويكون عنوانك من ضمنها مثال ([email protected], [email protected], [email protected])

الآن سأقوم بذكر بعض السبل التي قد تساعد في حماية بريدك وتقليل استقبال هذا النوع من الرسائل:

  1. عندما تطلب بعض مواقع الانترنت منك عنوان بريد (عند التسجيل أو تحميل ملف…الخ) قم بإعطائهم أي عنوان وهمي مثلا ([email protected]) وفي حال كان الموقع يريد أن يرسل معلومات معينة ككلمة سر أو رقم تسجيل فقم بإنشاء بريد جديد واجعله خصيصا لهذا النوع من الرسائل مثلا ([email protected]).
  2. كثير من البرامج المجانية تأتي ومعها برامج تجسس فحاول التعرف عليها والتقليل من تحميل هذه البرامج قدر المستطاع.
  3. قم بتحميل برامج حماية متخصصة في اكتشاف برامج التجسس ومن أشهرها برنامج Adaware (توجد إصدارة مجانية) وكذلك برنامج Windows Defender من شركة ميكروسوفت (مجاني) حيث تقوم هذا البرامج باكتشاف برامج التجسس قبل أن يتم تحميلها وكذلك تكتشف البرامج المحملة مسبقا، كما أن بعض الإصدارات الجديدة من برامج الحماية من الفيروسات مثل (McAfee VirusScan 8.0i) تحتوي على خاصية اكتشاف برامج الإعلانات والتجسس.
  4. لا تحاول الرد على هذه الرسائل و من الأفضل أن لا تفتحها إذ انك بالرد عليهم سوف تؤكد لهم بان عنوانك البريدي صحيح وانك تقرا الرسائل التي تصل إليه، أما في حالة فتحك للرسالة فان أكثر رسائل الإعلانات تحتوي على صور وتكون تلك الصور مرفقة في الرسالة كرابط للانترنت ويكون جزء من ذلك الرابط هو عنوانك البريدي مثال (http://www.ads.com/[email protected] فبمجرد أن تنفتح الصورة يكون عنوانك قد أدرج عندهم كعنوان صحيح وفعال، بعض برامج البريد كالاوتلوك توفر خاصية حجب الصور المرتبطة بالانترنت في حال كان المرسل غير موثوق فيه.
  5. قم بتحديث نظام الوندوز وكذلك برامج الحماية من الفيروسات وبرامج الحماية من التجسس فذلك يساعد بشكل كبير على الحماية.

في الختام، ليست هذه هي كل طرق الإصابة والحماية لكن أشهرها، مع العلم أن شركات الإعلانات مستمرة في البحث عن وسائل جديدة فعليك متابعة أساليبهم واتقائها.