ملفات أمنية / كيف تكون ضحية لأجهزة المخابرات؟؟::
صفحة 1 من اصل 1
ملفات أمنية / كيف تكون ضحية لأجهزة المخابرات؟؟::
ملفات أمنية / كيف تكون ضحية لأجهزة المخابرات؟؟::
--------------------------------------------------------------------------------
أخي الكريم / لا يخفى عليك الصراع الدائر بين المقاومة والمخابرات الصهيونية،لقد استطاعت العقول المقاومة من الحصول على ملفات خطيرة وحساسة من أرشيف العدو الصهيوني، لذلك نرجو منك الإحتفاظ بهذه الملفات لديك ليتسنى لنا استرجاعها بعد فترة من الزمن .
بهذا الكلمات تبدأ الرسالة البريدية، التي تدفعك إلى الهاوية ..
بعد أن اشار صندوق الرسائل الواردة بوجود رسالة جديدة تحمل عنوان (طلب هام وعاجل) أو (كن معنا في صف المقاومة)، ستقوم بفتح هذه الرسالة لتجد في مطلعها تحية للمقاومة التي استطاعت الحصول على ملفات خطيرة من أرشيف المخابرات الصهيونية وتطلب منك أن تساعدهم في إخفاء هذه الملفات ليتسنى بعد ذلك جمعها ونشرها من جديد.
وقد ذيلت الرسالة بـ (مرفق لكم ملفات من الأرشيف الصهيوني تخص المعتقلين السريين في السجون)، وبكل حماسة منك ونخوه تقوم بتحميل تلك الملفات المرفقه على جهازك الخاص، ومن شدة حب الإستطلاع لديك ستقوم بفتح الملفات وقراءة محتواها.
بهذه الخطوات تكون قد وقعت ضحية أجهزة مخابرات صهيونية أو غيرها!!
إن أجهزة المخابرات في العالم بأسرة لا تترك وسيلة حتى لو كانت بديهية إلا واتبعتها في محاولة منها للحصول على أي معلومة قد تفيدها في الماضي أو الحاضر أو المستقبل. ففي كل يوم هناك وسيلة جديدة تبتدعها عقول حقيرة لا تراعي حرمة ولا خصوصية في الحصول على مبتغاها.
ظهرت في الآونة الأخيرة عددت رسائل تصل إلى البريد الإلكتروني الخاص بك تطلب منك مد يد العون والمساعدة في الإحتفاظ بملفات على جهازك بصرف النظر عن مكنونها ومحتوها .
وكأن المرسل قد عجز عن إيجاد وسيلة أخرى لإخفاء ملفاته سوى أن يرسلها لك بصورة عشوائية أو مقصودة، وفي الحقيقة أن مثل هذه الرسائل لا يراد بها إلا الإيقاع بك والتجسس على جهازك الشخصي بغية الحصول على أي معلومة أو أي شيئ يستطيعون المساومة عليه أو الكشف عن هويتك.
وقد قال (أبو عبد الله) الخبير بشؤون جرائم الإنترنت والتجسس يقول( إن أجهزة المخابرات تلجأ إلى مثل هذه الوسائل بغية الحصول على معلومات وهي في أغلب الأحيان تكون بصورة عشوائية، وأن من يقع ضحيتها يكون من حديثي مستخدمي الإنترنت، وتجد احيانا أن من بين الضحايا فطاحلة المستخدمين وأكثرهم حذرا) ويضيف أبو عبد الله (إن فكرة عمل مثل هذه الملفات تقوم على زرع ملفات تجسسية (باتش) داخل جهاز الضحية ويقوم هذا الباتش بفتح مدخل (ثغرة) في جهاز الحاسوب ليتسنى بعد ذلك للمخترق العبث في محتويات جهاز الضحية وسرق بيانات ومعلومات منه، والأخطر اتخاذ جهاز الحاسوب (الضحية) منطلقاً لإختراق جميع الأجهزة التي تتصل معه من خلال شبكة داخلية، أو الحصول على عناوين البريد الخاصة بأصدقائك الآخرين)
تشير إحصائيات أجرها عدد من طلبة الجامعات في فلسطين أن هناك نسبة 89% من المحاولات لإختراق أجهزة حواسيب شخصية وشبكات وأن ما نسبته 56% تنجح في الإختراق دون شعور الضحية ونسبة 14% يتم الكشف عنها والسيطرة عليها.
وتشير الدراسات أيضاً أن 90% من هذه المحاولات ترتكز في غزة والضفة المحتلة بالمدن والقرى المحاذية مع الكيان الغاصب.
بعد كل هذا .. كيف لك أن تكتشف مثل هذه الملفات .. إن الأمر أبسط مما تتصور .. فلقد تحدثنا مراراً عن اتخاذ سبل الحماية والوقاية من مثل هذه المحاولات نعيد ذكرها:
1- اعتمد على مكافح فايروسات جديد وثبته على جهازك وقم بعمل التحديث بشكل دوري.
2- أجعل فحص جهازك باستخدام مكافح الفيروسات عادتك اليومية قبل الشروع في أعملك على الإنترنت وبعد الإنتهاء.
3- افحص الملفات التي تصل إليك من خلال مكافح الفيروسات.
4- قبل فتح أي بريد إلكتروني تأكد من أنك تعرف المرسل، وإذا لم يعرف بنفسه قم بحذف الرسالة من بريدك ولا تتردد.
5- إذا كنت تعرف المرسل فعليك فحص المرفقات المرسلة بالرسالة فقد يكون بريد (صديقك) ضحية ويتم استغلال اسمه لارسال الملفات.
6- احذر من الضغط على أي رابط يصل إليك عبر البريد ولا تعرف الوجهة ولا الغرض منه.
7- حاول أن تحتفظ بملفاتك الخاصة والحساسة بعيداً عن جهاز الحاسوب المستخدم للإنترنت وأغراض الدردشة، وإن كان لا بد من ذلك فحاول أن تستخدم كلمات سر وبرامج التشفير في إخفاء وحفظ الملفات بصورة آمنه.
8- تخلص من أي برنامج مثبت على جهازك ولا حاجة لك به.
9- وأخيراً .. إعلم أنك على ثغر .. فاحذر أن يؤتى من قبلك.
--------------------------------------------------------------------------------
أخي الكريم / لا يخفى عليك الصراع الدائر بين المقاومة والمخابرات الصهيونية،لقد استطاعت العقول المقاومة من الحصول على ملفات خطيرة وحساسة من أرشيف العدو الصهيوني، لذلك نرجو منك الإحتفاظ بهذه الملفات لديك ليتسنى لنا استرجاعها بعد فترة من الزمن .
بهذا الكلمات تبدأ الرسالة البريدية، التي تدفعك إلى الهاوية ..
بعد أن اشار صندوق الرسائل الواردة بوجود رسالة جديدة تحمل عنوان (طلب هام وعاجل) أو (كن معنا في صف المقاومة)، ستقوم بفتح هذه الرسالة لتجد في مطلعها تحية للمقاومة التي استطاعت الحصول على ملفات خطيرة من أرشيف المخابرات الصهيونية وتطلب منك أن تساعدهم في إخفاء هذه الملفات ليتسنى بعد ذلك جمعها ونشرها من جديد.
وقد ذيلت الرسالة بـ (مرفق لكم ملفات من الأرشيف الصهيوني تخص المعتقلين السريين في السجون)، وبكل حماسة منك ونخوه تقوم بتحميل تلك الملفات المرفقه على جهازك الخاص، ومن شدة حب الإستطلاع لديك ستقوم بفتح الملفات وقراءة محتواها.
بهذه الخطوات تكون قد وقعت ضحية أجهزة مخابرات صهيونية أو غيرها!!
إن أجهزة المخابرات في العالم بأسرة لا تترك وسيلة حتى لو كانت بديهية إلا واتبعتها في محاولة منها للحصول على أي معلومة قد تفيدها في الماضي أو الحاضر أو المستقبل. ففي كل يوم هناك وسيلة جديدة تبتدعها عقول حقيرة لا تراعي حرمة ولا خصوصية في الحصول على مبتغاها.
ظهرت في الآونة الأخيرة عددت رسائل تصل إلى البريد الإلكتروني الخاص بك تطلب منك مد يد العون والمساعدة في الإحتفاظ بملفات على جهازك بصرف النظر عن مكنونها ومحتوها .
وكأن المرسل قد عجز عن إيجاد وسيلة أخرى لإخفاء ملفاته سوى أن يرسلها لك بصورة عشوائية أو مقصودة، وفي الحقيقة أن مثل هذه الرسائل لا يراد بها إلا الإيقاع بك والتجسس على جهازك الشخصي بغية الحصول على أي معلومة أو أي شيئ يستطيعون المساومة عليه أو الكشف عن هويتك.
وقد قال (أبو عبد الله) الخبير بشؤون جرائم الإنترنت والتجسس يقول( إن أجهزة المخابرات تلجأ إلى مثل هذه الوسائل بغية الحصول على معلومات وهي في أغلب الأحيان تكون بصورة عشوائية، وأن من يقع ضحيتها يكون من حديثي مستخدمي الإنترنت، وتجد احيانا أن من بين الضحايا فطاحلة المستخدمين وأكثرهم حذرا) ويضيف أبو عبد الله (إن فكرة عمل مثل هذه الملفات تقوم على زرع ملفات تجسسية (باتش) داخل جهاز الضحية ويقوم هذا الباتش بفتح مدخل (ثغرة) في جهاز الحاسوب ليتسنى بعد ذلك للمخترق العبث في محتويات جهاز الضحية وسرق بيانات ومعلومات منه، والأخطر اتخاذ جهاز الحاسوب (الضحية) منطلقاً لإختراق جميع الأجهزة التي تتصل معه من خلال شبكة داخلية، أو الحصول على عناوين البريد الخاصة بأصدقائك الآخرين)
تشير إحصائيات أجرها عدد من طلبة الجامعات في فلسطين أن هناك نسبة 89% من المحاولات لإختراق أجهزة حواسيب شخصية وشبكات وأن ما نسبته 56% تنجح في الإختراق دون شعور الضحية ونسبة 14% يتم الكشف عنها والسيطرة عليها.
وتشير الدراسات أيضاً أن 90% من هذه المحاولات ترتكز في غزة والضفة المحتلة بالمدن والقرى المحاذية مع الكيان الغاصب.
بعد كل هذا .. كيف لك أن تكتشف مثل هذه الملفات .. إن الأمر أبسط مما تتصور .. فلقد تحدثنا مراراً عن اتخاذ سبل الحماية والوقاية من مثل هذه المحاولات نعيد ذكرها:
1- اعتمد على مكافح فايروسات جديد وثبته على جهازك وقم بعمل التحديث بشكل دوري.
2- أجعل فحص جهازك باستخدام مكافح الفيروسات عادتك اليومية قبل الشروع في أعملك على الإنترنت وبعد الإنتهاء.
3- افحص الملفات التي تصل إليك من خلال مكافح الفيروسات.
4- قبل فتح أي بريد إلكتروني تأكد من أنك تعرف المرسل، وإذا لم يعرف بنفسه قم بحذف الرسالة من بريدك ولا تتردد.
5- إذا كنت تعرف المرسل فعليك فحص المرفقات المرسلة بالرسالة فقد يكون بريد (صديقك) ضحية ويتم استغلال اسمه لارسال الملفات.
6- احذر من الضغط على أي رابط يصل إليك عبر البريد ولا تعرف الوجهة ولا الغرض منه.
7- حاول أن تحتفظ بملفاتك الخاصة والحساسة بعيداً عن جهاز الحاسوب المستخدم للإنترنت وأغراض الدردشة، وإن كان لا بد من ذلك فحاول أن تستخدم كلمات سر وبرامج التشفير في إخفاء وحفظ الملفات بصورة آمنه.
8- تخلص من أي برنامج مثبت على جهازك ولا حاجة لك به.
9- وأخيراً .. إعلم أنك على ثغر .. فاحذر أن يؤتى من قبلك.
مواضيع مماثلة
» ملفات أمنية / كيف نواجه الدعاية والحرب النفسية
» ملفات أمنية / "لا غنى عنها في عالم التجسس" .." بالصور" : تعرف على مجموعة من كاميرات التجسس
» علم المخابرات ( الجاسوسية )
» أساليب المخابرات الأمريكية 2
» أساليب المخابرات الأمريكية 1
» ملفات أمنية / "لا غنى عنها في عالم التجسس" .." بالصور" : تعرف على مجموعة من كاميرات التجسس
» علم المخابرات ( الجاسوسية )
» أساليب المخابرات الأمريكية 2
» أساليب المخابرات الأمريكية 1
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى