mhiptv.org |
|
|
أدوات الموضوع | انواع عرض الموضوع |
13-07-2008, 02:11 AM | #1 |
المديــــر العـــــــــام تاريخ التسجيل: Jul 2008
الدولة: جمهورية مصر العربية
المشاركات: 1,986
|
كيف تتنصت المخابرات الإسرائيلية على جوالك الشخصي ؟
د . سمير محمود قديح باحث في الشئون الأمنية والإستراتيجية تشهد أعمال التخريب رواجا كبيرا منذ القدم وخاصة على الأجهزة التكنولوجية فبعد المشجعين الكرويين وشغبهم الطائش ظهر على الساحة واشتهر ما يعرف بالتخريب الإلكتروني أعمال القرصنة والهاكرز واشتهرت هذه العمليات الشنيعة على كافة الأصعدة الدولية واصبحت الحروب الإلكترونية هي اللغة المألوفة لتلك الفئات وبما أن آخر الصيحات في التطور التكنولوجي في العالم هما الجوال Mobile موضوعنا لهذا اليوم والشبكات اللاسلكية Wireless Networks فلقد حاول الكثيرون اختراع أساليب وطرق تخريبية وحتى تهكيرية إذا أمكن. المصدر: mhiptv.org/forums ;dt jjkwj hglohfvhj hgYsvhzdgdm ugn [,hg; hgaowd ? |
13-07-2008, 02:16 AM | #2 |
المديــــر العـــــــــام تاريخ التسجيل: Jul 2008
الدولة: جمهورية مصر العربية
المشاركات: 1,986
|
تابع
وفي هذا التحقيق الذي استغرق من فريق قرابة الشهر والنصف وتم فيه الاتصال بالخبراء في هذا المجال حول العالم وأيضا القيام ببعض التجارب العملية. سنحاول وضع الحقيقة المجردة من أي إضافات أمامك عزيزي القارئ لمعرفة الخطر الذي يهدد جوالك بعيدا عن المبالغة والغلو وتصحيحا للكثير من المعلومات المتداولة في المجالس حول حقيقة التنصت والتجسس والتخريب على جهازك الجوال بإرسال فيروس وخلافه .. فهل من الممكن أن يقوم أحدهم بسرقة رقم جوالك واستخدامه ؟ وهل يستطيع أحدهم تخريب جوالك وإيقافه عن العمل؟ هيا لنرَ .. خزعبلات أم حقائق؟وصل الأمر ببعض الأشخاص إلى تخويف الآخرين بالتنصت على هواتفهم الجوالة ومعرفة مكالماتهم وما يدور فيها .. بل إن الأمر تعدى ذلك إلى التخويف بسرقة جميع ما تحتويه الشريحة وذاكرة الهاتف الجوال واستخدامها بشكل آخر!؟ فهل هذا ممكن؟وإلى اي حد يمكن لشخص إيذاءك من خلال جوالك؟ هل كل هذه خزعبلات أم شائعات أم حقائق؟ إجابة هذه الأسئلة امتدت لفترة طويلة ومحادثات مع بعض محترفي «التهكير» على الجوالات ولكن لا تنفعل كثيرا فخلاصة هذا البحث والتحري والتقصي ستريحك نوعا ما ولكن ليس بشكل كامل فلا زال هناك بعض المخاوف من عبث المراهقين من خلال بعض البرمجيات. نعم هذه هي الحقيقة فلقد ثبت قطعا بما لا يدع مجالا للشك بأنه لا يمكن بأي حال من الأحوال ) استحالة حتى إعداد هذا التحقيق( التنصت على مكالماتك ومعرفة ما يدور فيها من خلال شخص آخر قابع خلف شاشة جهاز حاسب آلي. بمعنى آخر لايستطيع أحد أن يستمع لمكالماتك ومعرفة ما يحتويه هاتفك الجوال إلا بإذن مباشرمنك .. أي أن تهبه هاتفك الجوال ليعبث فيه. لكن كيف من الممكن تخريب جهازك؟ فهذا حدث من قبل وقد يكون حدث لك شخصيا أو لأحد أصدقائك أو أقربائك .. وصلت نتيجة هذا التحقيق إلى أنه لا يمكن تخريب الهاتف الجوال والشريحة الخاصة به عن بعد )أي بدون الحصول على الجهاز باليد( إلا من خلال طريقة وحيدة وهي الرسائل أو SMS وفي بعض أنواع الهواتف الجوالة وليس جميعها |
13-07-2008, 02:20 AM | #3 |
المديــــر العـــــــــام تاريخ التسجيل: Jul 2008
الدولة: جمهورية مصر العربية
المشاركات: 1,986
|
تفجير الجوال
تفجير الجوال يطلق على هذه العملية «رسائل التفجير SMS Bombing وهي معتمدة أصلا على ثغرة موجودة في بعض أنواع أجهزة نوكيا .. ويتمكن من خلال هذه الثغرة المخرب من إرسال رسائل ذات رأس Header مكسور لا يتعرف عليها الهاتف الجوال فتتسبب بإغلاقه وانغلاق الشريحة .. والحل في السابق لهذه المشكلة هو تغيير الشريحة القديمة بأخرى جديدة من شركة الاتصالات ولكن في الفترة الأخيرة ظهرت بعض البرامج التي يدعي أصحابها أنه من الممكن إعادة عمل الشريحة من خلالها ولم يتسن لنا تجربتها ويطلق على هذه البرامج اسم Sim Unlocking . |
13-07-2008, 02:26 AM | #4 |
المديــــر العـــــــــام تاريخ التسجيل: Jul 2008
الدولة: جمهورية مصر العربية
المشاركات: 1,986
|
هجوم إغراقي
هجوم إغراقي هذا نوع آخر من أنواع العمليات التخريبية الممكنة على أجهزة الجوال وتعتمد هذه العملية على شن هجمات إغراقية عن طريق إرسال رسائل SMS كثيرة جدا على الجوال المستهدف بقصد الإزعاج وعلى أسوأ الاحتمالات إصابة الجهاز وليس الشريحة بالخراب ولكن مع تطور أجهزة الجوال مؤخرا أصبحت هذه العملية غير مجدية في بعض الأحيان ولكن عند قيام أكثر من جهة بشن هجوم إغراقي على هدف معين في نفس الوقت قد يتسبب هذا في تعطل جهاز الاتصالات المخصص لتمرير الرسائل للمستخدمين وذلك بسبب أن كمية الرسائل الواردة تفوق قدرة الجهاز على التحمل مما يصيبه بالتوقف. |
13-07-2008, 02:30 AM | #5 |
المديــــر العـــــــــام تاريخ التسجيل: Jul 2008
الدولة: جمهورية مصر العربية
المشاركات: 1,986
|
التهكير الحقيقي
التهكير الحقيقي
هل سبق وأن تفاجأت بحصول أحدهم على كافة معلومات الشريحة الخاصة بهاتفك الجوال من دون علمك؟ نعم هذا ممكن ولكن في حالة واحدة وهي أن يكون هذا الشخص قدربط جهازك الجوال بكمبيوتر من خلال كيبل توصيل ونادرا من خلال الأشعة تحت الحمراء Infrared .وعند ربط جهازك الجوال من خلال الكيبل حتى لو كان جهازك لا يعمل OFF فإنه باستطاعة هذا المتلاعب تشغيله من دون الحاجة للرقم السري PIN الخاص بك وبعد تشغيله فإن المخرب سيتمكن من سحب كافة معلومات الشريحة وأيضا جميع المعلومات السرية الخاصة بها من أرقام سرية بكافة أنواعها وأيضا بكل تأكيد جميع أرقام الهواتف المخزنة. كل هذه العمليات تتم بإستخدام برامج تعرف باسم Cell Phreacking Phone أو Phreaking كما يتعامل بها البعض ولكن لن نذكر هنا أسماء هذه البرامج لكيلا يساء استخدامها من قبل ضعاف النفوس وهو ما يتنافي مع الغرض الرئيسي لهذا التحقيق. |
13-07-2008, 02:33 AM | #6 |
المديــــر العـــــــــام تاريخ التسجيل: Jul 2008
الدولة: جمهورية مصر العربية
المشاركات: 1,986
|
المستقبل المخيف
المستقبل المخيف يقول العديد من الأشخاص المتخصصين في اكتشاف نقاط الضعف في نظام اتصالات الهاتف الجوال ) مخترقوا الاتصالات( أنهم ماضون بشكل جاد في أعمالهم هذه وكل الأمور التي تم اكتشافها في السابق ليست إلا البداية فقط وتلك الثغرات لم تكن حقيقية وخطيرة كما يقولون وهم يجتمعون كل يوم في غرف خاصة بهم على خوادم المحادثات CHAT لمناقشة ما توصلوا إليه من نجاح والبحث عن طرق مبتكرة لاختراق الاتصالات ولقد لاحظت القرية الإلكتروينة أنهم يحتاطون كثيرا من الغرباء القادمين فهم لا يلقون لهم بالا ولا يردوا على استفساراتهم! ولقد قال أحدهم «انني لن اشعر بطعم النجاح حتى أتمكن من استخدام أي رقم لهاتف خلوي في الاتصال في أي وقت وأي مكان حول العالم ويضيف « قد يظن البعض أنني مجنون ولكني متأكد من مقدرتي أو غيري على فعل هذا في المستقبل القريب»!! هذا الحديث الذي أدلى به هذا الشخص يتفق في مضمونه العديد من أمثاله فهم يقولون ان الحياة أثبتت لهم أنه لا يوجد هناك نظام متقن 100% وكل نظام يحتوي على ثغرات خطيرة ولكن اكتشافها ليس إلا مسألة وقت وحظ ولربما ساعد تغييرأنظمة الاتصالات في العالم من وقت لآخر على تأخير هذا الاكتشاف. ويقول مخترق اتصالات آخر «ان أنظمة الاتصالات لم تكن في مأمن بالرغم من قدمها فلقد استطاع العديد من الهاكرز العبث بأنظمة شركات الاتصالات في العديد من بلدان العالم في الماضي والحاضر وذلك لتغيير معلوماتهم وتزييفها لحظة قيامهم باختراق مكان ما من الشبكات المنتشرة حول العالم» وأضاف عليه زميل له بقوله «إن ما سيسهل عملنا في الغالب هو توافق جميع شبكات الاتصال حول العالم وارتباطها مع بعضها من خلال شبكات الحاسب الآلي خصوصا لتلك التي تستخدم الأقمار الاصطناعية لخدمتها». ويعتبر الهاتف الخليوي\" بمثابة العميل والجاسوس الأول على صاحبه وهو المتهم الأول في نجاح مخابرات الاحتلال الصهيوني في الوصول إلى الشخص المراد تصفيته أو اعتقاله، وذلك عبر تحديد بصمة الصوت للشخص المستهدف. الغريب أن رجال المقاومة الفلسطينية يعتقدون أن سلطات الاحتلال لا يمكنها مراقبة شبكة الجوال الفلسطينية أو أي شركة جوال مستقلة، وأن استخدامهم لأسماء حركية والتحدث بأسلوب الشفرات أو تغيير لهجتهم عند التحدث في الهاتف يكفي لتجاوز مسألة المراقبة، غير أن ذلك لا يكفي في بعض الأحيان. وأفاد أكثر من مواطن فلسطيني اعتقل من قبل جيش الاحتلال الصهيوني على الحواجز الصهيونية في غزة أن المخابرات الصهيونية كانت تهتم بالهاتف النقال ، وتقوم عبر الشريحة التي يحملها الجهاز بإخراج ملخص للمكالمات التي أجراها لأكثر من شهر، بحيث تحتوي على رقم المتصل به ونص الحوار وزمنه والمكان الذي أجريت منه المكالمة، بحيث تصبح هذه المكالمات سيفاً مسلطاً على رقاب المقاومين ودليلاً حياً على إدانتهم في المحاكم الصهيونية. وكشف عدد من الأسرى الفلسطينيين داخل السجون الصهيونية في دراسة أمنية أعدها أسرى في سجن عسقلان الصهيوني مؤخراً ، أن قوات الاحتلال تمكنت من إحباط العمليات التي كانوا ينوون القيام بها واعتقالهم من خلال كشفها \"بصمات صوتهم ومراقبة اتصالاتهم الهاتفية\"، مشيرين إلى أن سلطات الاحتلال عرضت عليهم أثناء التحقيق معهم جميع مكالماتهم التي أجروها . |
13-07-2008, 02:37 AM | #7 |
المديــــر العـــــــــام تاريخ التسجيل: Jul 2008
الدولة: جمهورية مصر العربية
المشاركات: 1,986
|
اعتقال
وإذا ما أرادت قوات الاحتلال اعتقال شخص ما فإنها تعمل أولاً على الحصول على بصمة صوته من خلال التنصت على اتصالاته الهاتفية، ثم تستخرج جميع المكالمات التي أجراها سابقاً ولاحقاً، وكذلك التنصت على جميع المكالمات التي يجريها من يتحدثون إليه ويتحدث إليهم، ومن ثم تحديد موقعه حتى لو كان هاتفه الجوال مغلقاً، وترجع قدرة مخابرات الاحتلال الصهيوني على تحديد مكان أي هاتف محمول حتى لو كان مغلقاً لوجود تخزين دائم للكهرباء في الجهاز المحمول ـ ليس تحت تصرف صاحب الهاتف ـ يحافظ على ذاكرة الجهاز وبرمجته.. مشيرين إلى أنه من خلال موجات كهرومغناطيسية أو إرسال رسائل صوتية معينة يمكن تحديد مكان صاحب الهاتف، سواء كان مفتوحاً أو مغلقاً، حيث يحدث تواصل بين الجهاز ومحطات التقوية والإرسال للشركة مقدمة الخدمة، ومن ثم بالجهاز المراد رصده. |
13-07-2008, 02:39 AM | #8 |
المديــــر العـــــــــام تاريخ التسجيل: Jul 2008
الدولة: جمهورية مصر العربية
المشاركات: 1,986
|
الصحف الاسرائيلية
وكانت الصحف الاسرائيلية قد كشفت قبل أكثر من عام عن جانب من هذه المعلومات، الأمر الذي أغضب جهاز الأمن العام الصهيوني، ودفعه لمطالبة وزارة العدل بعدم نشر هذه المعلومات بحجة أنها تضر بجهوده في \"مكافحة الإرهاب والإجرام . وأثبتت التحقيقات والدراسات الأمنية التي أجريت مؤخرا على عمليات الاغتيال الأخيرة والموثقة بملفات التحقيق مع المتورطين في عمليات الاغتيال أن الهاتف الخلوي بشكل خاص والاتصالات الهاتفية بشكل عام التي يستخدمها كوادر ورجال المقاومة كانت تخضع كلياً لتنصت المخابرات الإسرائيلية وهو الأمر الذي استطاعت من خلاله أجهزة الأمن الإسرائيلية إفشال العديد من عمليات المقاومة وتصفية أو اغتيال عناصرها قبل تمكنهم من الوصول إلى أهدافهم كما ساعدت وبشكل جوهري في تحديد أماكن المقاومين وتصفيتهم رغم الاحتياطات الأمنية التي دأب المقاومين على اتباعها في تحركاتهم والتي استثنوا منها في كل الحالات الهاتف الخلوي لاعتقادهم أن استخدامهم أسماء حركية أو أرقام غير معروفة كافية لتجنب رصد محتمل للمكالمة من قبل المخابرات الإسرائيلية. وكان مكتب الرئيس عرفات قد انتبه منذ العام 1999 لخطورة الهواتف النقالة وإمكاناتها الهائلة في التنصت على الأحاديث التي تدور في مكاتب الرئيس ياسر عرفات بعد أن وصل الأخير تقريراً سرياً من المخابرات المصرية يؤكد استراق الجانب الإسرائيلي بواسطتها السمع لمعظم الأحاديث الجانبية التي تدور في اجتماعات المجلس الأعلى للأمن القومي والاجتماعات الخاصة مع الوزراء والقادة بعد اختراع شركتي (Sckwar&Rode) جهازا لصالح المخابرات الألمانية يمكن من خلاله التقاط جميع المحادثات الجارية في محيط أي جهاز نقال حتى ولو كان مغلقاً . حيث تتحول هذه الهواتف إلى أجهزة بث من خلال السيطرة على الكود المشفر لهذه الهواتف حتى في حال إغلاقها بيتحول الميكروفون الموجود في الهاتف النقال إلى جهاز يبث كل الأصوات التي يلتقطها في محيطه . وهو الأمر الذي دفع بالرئيس عرفات أنذاك إلى منع إدخال الهواتف النقالة إلى مكتبه، وأمر شركة الاتصالات الفلسطينية بالإسراع في إنجاز شبكة الاتصالات الخلوية الفلسطينية \"جوال\" في محاولة للحد من خطر الهواتف الإسرائيلية إلا أن المخابرات الإسرائيلية سرعان ما استطاعت اختراقها هي الأخرى رغم اعتمادها على أحداث تقنية أمنية للاتصالات في العالم والمعرفة ب(جي اس ا ) . وكان قد ادى الصراع الخفي بين رئيس الوزراء الإسرائيلي ايهود اولمرت وبيرتس الى الكشف عن تنصت جهاز المخابرات الاسرائيلي الخارجي (الموساد) على اتصالات الرئيس الفلسطيني محمود عباس (ابو مازن). وقالت صحيفة «يديعوت احرونوت» ان اولمرت استخدم معلومات مصنفة «سرية للغاية» تتمثل بتسجيلات صوتية لمكالمات ابو مازن الهاتفية، منها حديثه مع بيرتس، بهدف الاطاحة به. د . سمير محمود قديح |
19-07-2008, 01:20 AM | #9 |
:: عضو جديد ::
تاريخ التسجيل: Jul 2008
المشاركات: 2
|
شكراً جزيلاً علي هذه المعلومات القيمة
|
11-08-2008, 11:01 AM | #10 |
عضو مميز جداً
تاريخ التسجيل: Aug 2008
المشاركات: 16
|
مشكور اخى الكريم
على المعلومات الخطيره تقبل تحياتى وشكرا |
|
|
المواضيع المتشابهه | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
وسائل الإعلام الإسرائيلية تتساءل: أين اختفى مبارك؟ | السيد2000 | قسم الأخبار والصحافة العالمية | 0 | 03-03-2011 04:03 PM |
توتي روما يشعر بالمرارة من الهجوم الشخصي عليه | السيد2000 | الدورى الايطالي | 2 | 12-10-2010 06:12 PM |
مع هذه الاسطوانه تستطيع الحصول على اى تعريف لجهازك الشخصى بسهوله تامه فى ثوانى معدودة | soliman2 | قسم البرامج الكاملة والكراكات والسريال | 0 | 18-08-2010 01:46 AM |
مقتطفآت من كتآب النجآح الشخصي | soliman2 | القسم العام |
1 | 18-04-2010 10:54 PM |
موقع يرسل لك احاديث لرسول الله على ايميلك الشخصى ..رائع | ابو المثنى | قسم القرآن الكريم و الحديث الشريف | 0 | 07-07-2008 03:51 PM |