نعي أليم - فيصل سعد في ذمة الله !!! عكــود

آخر 5 مواضيع
إضغط علي شارك اصدقائك او شارك اصدقائك لمشاركة اصدقائك!

العودة   سودانيات .. تواصل ومحبة > منتـديات سودانيات > منتـــــــــدى الحـــــوار

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 05-09-2013, 04:16 PM   #[1]
عصام اليقين
:: كــاتب نشــط::
الصورة الرمزية عصام اليقين
 
افتراضي خطوره الموبايل في التجسس علي الاخرين

خطوره الموبايل في التجسس علي الاخرين


http://www.youtube.com/watch?v=ECPOpJSqpf0


كيف يمكن... التصنت ...على التليفونات ...المحمول... بواسطة ......المخابرات

تشهد أعمال التخريب رواجاً كبيراً منذ القدم و خاصة على الأجهزة التكنولوجية و قد اشتهر ما يعرف بالتخريب الإلكتروني و أعمال القرصنة و الهاكرز و اشتهرت هذه العمليات على كافة الأصعدة الدولية و اصبحت الحروب الإلكترونية هي اللغة المألوفة لتلك الفئات وبما أن آخر الصيحات في التطور التكنولوجي في العالم هما الجوال والشبكات اللاسلكية فلقد حاول الكثيرون اختراع أساليب وطرق تخريبية.



من المعلومات المتداولة في المجالس حول حقيقة التنصت و التجسس و التخريب على جهازك الجوال بإرسال فيروس و خلافه .. فهل من الممكن أن يقوم أحدهم بسرقة رقم جوالك و استخدامه ؟ وهل يستطيع أحدهم تخريب جوالك و إيقافه عن العمل؟ هيا لنرَ .. خزعبلات أم حقائق ؟

وصل الأمر ببعض الأشخاص إلى تخويف الآخرين بالتنصت على هواتفهم الجوالة و معرفة مكالماتهم و ما يدور فيها .. بل إن الأمر تعدى ذلك إلى التخويف بسرقة جميع ما تحتويه الشريحة و ذاكرة الهاتف الجوال و استخدامها بشكل آخر!؟ فهل هذا ممكن؟و إلى اي حد يمكن لشخص إيذاءك من خلال جوالك؟ هل كل هذه خزعبلات أم شائعات أم حقائق؟



نعم هذه هي الحقيقة فلقد ثبت قطعا بما لا يدع مجالا للشك بأنه لا يمكن بأي حال من الأحوال التنصت على مكالماتك و معرفة ما يدور فيها من خلال شخص آخر قابع خلف شاشة جهاز حاسب آلي. بمعنى آخر لايستطيع أحد أن يستمع لمكالماتك و معرفة ما يحتويه هاتفك الجوال إلا بإذن مباشر منك .. أي أن تهبه هاتفك الجوال ليعبث فيه. لكن كيف من الممكن تخريب جهازك؟ فهذا حدث من قبل و قد يكون حدث لك شخصيا أو لأحد أصدقائك أو أقربائك .. وصلت نتيجة هذا التحقيق إلى أنه لا يمكن تخريب الهاتف الجوال و الشريحة الخاصة به عن بعد )أي بدون الحصول على الجهاز باليد( إلا من خلال طريقة وحيدة و هي الرسائل أو SMS و في بعض أنواع الهواتف الجوالة و ليس جميعها .





هذا نوع آخر من أنواع العمليات التخريبية الممكنة على أجهزة الجوال وتعتمد هذه العملية على شن هجمات إغراقية عن طريق إرسال رسائل SMS كثيرة جدا على الجوال المستهدف بقصد الإزعاج وعلى أسوأ الاحتمالات إصابة الجهاز وليس الشريحة بالخراب ولكن مع تطور أجهزة الجوال مؤخرا أصبحت هذه العملية غير مجدية في بعض الأحيان ولكن عند قيام أكثر من جهة بشن هجوم إغراقي على هدف معين في نفس الوقت قد يتسبب هذا في تعطل جهاز الاتصالات المخصص لتمرير الرسائل للمستخدمين وذلك بسبب أن كمية الرسائل الواردة تفوق قدرة الجهاز على التحمل مما يصيبه بالتوقف.
- التهكير الحقيقي .
هل سبق وأن تفاجأت بحصول أحدهم على كافة معلومات الشريحة الخاصة بهاتفك الجوال من دون علمك؟ نعم هذا ممكن ولكن في حالة واحدة وهي أن يكون هذا الشخص قد ربط جهازك الجوال بكمبيوتر من خلال كيبل توصيل ونادرا من خلال الأشعة تحت الحمراء Infrared وعند ربط جهازك الجوال من خلال الكيبل حتى لو كان جهازك لا يعمل OFF فإنه باستطاعة هذا المتلاعب تشغيله من دون الحاجة للرقم السري PIN الخاص بك وبعد تشغيله فإن المخرب سيتمكن من سحب كافة معلومات الشريحة وأيضا جميع المعلومات السرية الخاصة بها من أرقام سرية بكافة أنواعها وأيضا بكل تأكيد جميع أرقام الهواتف المخزنة. كل هذه العمليات تتم بإستخدام برامج تعرف باسم Cell Phreacking Phone أو Phreaking كما يتعامل بها البعض.
ويعتبر الهاتف الخليوي' بمثابة العميل والجاسوس الأول على صاحبه وهو المتهم الأول في نجاح مخابرات الاحتلال الاسرائيلي في الوصول إلى الشخص المراد تصفيته أو اعتقاله، وذلك عبر تحديد بصمة الصوت للشخص المستهدف.


الغريب أن رجال المقاومة الفلسطينية يعتقدون أن سلطات الاحتلال لا يمكنها مراقبة شبكة الجوال الفلسطينية أو أي شركة جوال مستقلة، وأن استخدامهم لأسماء حركية والتحدث بأسلوب الشفرات أو تغيير لهجتهم عند التحدث في الهاتف يكفي لتجاوز مسألة المراقبة، غير أن ذلك لا يكفي في بعض الأحيان.
وأفاد أكثر من مواطن فلسطيني اعتقل من قبل جيش الاحتلال الإسرائيلي على الحواجز الإسرائيلية أن المخابرات الصهيونية كانت تهتم بالهاتف النقال ، وتقوم عبر الشريحة التي يحملها الجهاز بإخراج ملخص للمكالمات التي أجراها لأكثر من شهر، بحيث تحتوي على رقم المتصل به ونص الحوار وزمنه والمكان الذي أجريت منه المكالمة، بحيث تصبح هذه المكالمات سيفاً مسلطاً على رقاب المقاومين ودليلاً حياً على إدانتهم في المحاكم الصهيونية.


وكشف عدد من الأسرى الفلسطينيين داخل السجون الصهيونية في دراسة أمنية أعدها أسرى في سجن عسقلان الصهيوني مؤخراً ، أن قوات الاحتلال تمكنت من إحباط العمليات التي كانوا ينوون القيام بها واعتقالهم من خلال كشفها 'بصمات صوتهم ومراقبة اتصالاتهم الهاتفية'، مشيرين إلى أن سلطات الاحتلال عرضت عليهم أثناء التحقيق معهم جميع مكالماتهم التي أجروها .


وإذا ما أرادت قوات الاحتلال اعتقال شخص ما فإنها تعمل أولاً على الحصول على بصمة صوته من خلال التنصت على اتصالاته الهاتفية، ثم تستخرج جميع المكالمات التي أجراها سابقاً ولاحقاً، وكذلك التنصت على جميع المكالمات التي يجريها من يتحدثون إليه ويتحدث إليهم، ومن ثم تحديد موقعه حتى لو كان هاتفه الجوال مغلقاً، وترجع قدرة مخابرات الاحتلال الصهيوني على تحديد مكان أي هاتف محمول حتى لو كان مغلقاً لوجود تخزين دائم للكهرباء في الجهاز المحمول ـ ليس تحت تصرف صاحب الهاتف ـ يحافظ على ذاكرة الجهاز وبرمجته.. مشيرين إلى أنه من خلال موجات كهرومغناطيسية أو إرسال رسائل صوتية معينة يمكن تحديد مكان صاحب الهاتف، سواء كان مفتوحاً أو مغلقاً، حيث يحدث تواصل بين الجهاز ومحطات التقوية والإرسال للشركة مقدمة الخدمة، ومن ثم بالجهاز المراد رصده.


وكانت الصحف الإسرائيلية قد كشفت قبل أكثر من عام عن جانب من هذه المعلومات، الأمر الذي أغضب جهاز الأمن العام الصهيوني، ودفعه لمطالبة وزارة العدل بعدم نشر هذه المعلومات بحجة أنها تضر بجهوده في 'مكافحة الإرهاب والإجرام .
وأثبتت التحقيقات والدراسات الأمنية التي أجريت مؤخرا على عمليات الاغتيال الأخيرة والموثقة بملفات التحقيق مع المتورطين في عمليات الاغتيال أن الهاتف الخلوي بشكل خاص والاتصالات الهاتفية بشكل عام التي يستخدمها كوادر ورجال المقاومة كانت تخضع كلياً لتنصت المخابرات الإسرائيلية وهو الأمر الذي استطاعت من خلاله أجهزة الأمن الإسرائيلية إفشال العديد من عمليات المقاومة وتصفية أو اغتيال عناصرها قبل تمكنهم من الوصول إلى أهدافهم كما ساعدت وبشكل جوهري في تحديد أماكن المقاومين وتصفيتهم رغم الاحتياطات الأمنية التي دأب المقاومين على إتباعها في تحركاتهم والتي استثنوا منها في كل الحالات الهاتف الخلوي لاعتقادهم أن استخدامهم أسماء حركية أو أرقام غير معروفة كافية لتجنب رصد محتمل للمكالمة من قبل المخابرات الإسرائيلية.


وكان مكتب الرئيس عرفات قد انتبه منذ العام 1999 لخطورة الهواتف النقالة وإمكاناتها الهائلة في التنصت على الأحاديث التي تدور في مكاتب الرئيس ياسر عرفات بعد أن وصل الأخير تقريراً سرياً من المخابرات المصرية يؤكد استراق الجانب الإسرائيلي بواسطتها السمع لمعظم الأحاديث الجانبية التي تدور في اجتماعات المجلس الأعلى للأمن القومي والاجتماعات الخاصة مع الوزراء والقادة بعد اختراع شركتي Sckwar&Rode جهازا لصالح المخابرات الألمانية يمكن من خلاله التقاط جميع المحادثات الجارية في محيط أي جهاز نقال حتى ولو كان مغلقاً .

حيث تتحول هذه الهواتف إلى أجهزة بث من خلال السيطرة على الكود المشفر لهذه الهواتف حتى في حال إغلاقها يتحول الميكروفون الموجود في الهاتف النقال إلى جهاز يبث كل الأصوات التي يلتقطها في محيطه . وهو الأمر الذي دفع بالرئيس عرفات آنذاك إلى منع إدخال الهواتف النقالة إلى مكتبه، وأمر شركة الاتصالات الفلسطينية بالإسراع في إنجاز شبكة الاتصالات الخلوية الفلسطينية 'جوال' في محاولة للحد من خطر الهواتف الإسرائيلية إلا أن المخابرات الإسرائيلية سرعان ما استطاعت اختراقها هي الأخرى رغم اعتمادها على أحداث تقنية أمنية للاتصالات في العالم والمعرفة ب(جي اس ا .)


وكان قد أدى الصراع الخفي بين رئيس الوزراء الإسرائيلي ايهود اولمرت وبيرتس الى الكشف عن تنصت جهاز المخابرات الاسرائيلي الخارجي (الموساد) على اتصالات الرئيس الفلسطيني محمود عباس (ابو مازن). وقالت صحيفة «يديعوت احرونوت» ان اولمرت استخدم معلومات مصنفة «سرية للغاية» تتمثل بتسجيلات صوتية لمكالمات ابو مازن الهاتفية، منها حديثه مع بيرتس، بهدف الاطاحة به.

- تفجير الجوال .
يطلق على هذه العملية «رسائل التفجير SMS Bombing وهي معتمدة أصلا على ثغرة موجودة في بعض أنواع أجهزة نوكيا .. و يتمكن من خلال هذه الثغرة المخرب من إرسال رسائل ذات رأس Header مكسور لا يتعرف عليها الهاتف الجوال فتتسبب بإغلاقه وانغلاق الشريحة .. والحل في السابق لهذه المشكلة هو تغيير الشريحة القديمة بأخرى جديدة من شركة الاتصالات ولكن في الفترة الأخيرة ظهرت بعض البرامج التي يدعي أصحابها أنه من الممكن إعادة عمل الشريحة و يطلق على هذه البرامج اسم Sim Unlocking .
http://www.arab-eng.org/vb/showthread.php?t=202789

نعم هذه هي الحقيقة فلقد ثبت قطعا بما لا يدع مجالا للشك بأنه لا يمكن بأي حال من الأحوال التنصت على مكالماتك و معرفة ما يدور فيها من خلال شخص آخر قابع خلف شاشة جهاز حاسب آلي. بمعنى آخر لايستطيع أحد أن يستمع لمكالماتك و معرفة ما يحتويه هاتفك الجوال إلا بإذن مباشر منك .. أي أن تهبه هاتفك الجوال ليعبث فيه. لكن كيف من الممكن تخريب جهازك؟ فهذا حدث من قبل و قد يكون حدث لك شخصيا أو لأحد أصدقائك أو أقربائك .. وصلت نتيجة هذا التحقيق إلى أنه لا يمكن تخريب الهاتف الجوال و الشريحة الخاصة به عن بعد )أي بدون الحصول على الجهاز باليد( إلا من خلال طريقة وحيدة و هي الرسائل أو SMS و في بعض أنواع الهواتف الجوالة و ليس جميعها .



- تفجير الجوال .
يطلق على هذه العملية «رسائل التفجير SMS Bombing وهي معتمدة أصلا على ثغرة موجودة في بعض أنواع أجهزة نوكيا .. و يتمكن من خلال هذه الثغرة المخرب من إرسال رسائل ذات رأس Header مكسور لا يتعرف عليها الهاتف الجوال فتتسبب بإغلاقه وانغلاق الشريحة .. والحل في السابق لهذه المشكلة هو تغيير الشريحة القديمة بأخرى جديدة من شركة الاتصالات ولكن في الفترة الأخيرة ظهرت بعض البرامج التي يدعي أصحابها أنه من الممكن إعادة عمل الشريحة و يطلق على هذه البرامج اسم Sim Unlocking .

- هجوم إغراقي .

هذا نوع آخر من أنواع العمليات التخريبية الممكنة على أجهزة الجوال وتعتمد هذه العملية على شن هجمات إغراقية عن طريق إرسال رسائل SMS كثيرة جدا على الجوال المستهدف بقصد الإزعاج وعلى أسوأ الاحتمالات إصابة الجهاز وليس الشريحة بالخراب ولكن مع تطور أجهزة الجوال مؤخرا أصبحت هذه العملية غير مجدية في بعض الأحيان ولكن عند قيام أكثر من جهة بشن هجوم إغراقي على هدف معين في نفس الوقت قد يتسبب هذا في تعطل جهاز الاتصالات المخصص لتمرير الرسائل للمستخدمين وذلك بسبب أن كمية الرسائل الواردة تفوق قدرة الجهاز على التحمل مما يصيبه بالتوقف.
- التهكير الحقيقي .
هل سبق وأن تفاجأت بحصول أحدهم على كافة معلومات الشريحة الخاصة بهاتفك الجوال من دون علمك؟ نعم هذا ممكن ولكن في حالة واحدة وهي أن يكون هذا الشخص قد ربط جهازك الجوال بكمبيوتر من خلال كيبل توصيل ونادرا من خلال الأشعة تحت الحمراء Infrared وعند ربط جهازك الجوال من خلال الكيبل حتى لو كان جهازك لا يعمل OFF فإنه باستطاعة هذا المتلاعب تشغيله من دون الحاجة للرقم السري PIN الخاص بك وبعد تشغيله فإن المخرب سيتمكن من سحب كافة معلومات الشريحة وأيضا جميع المعلومات السرية الخاصة بها من أرقام سرية بكافة أنواعها وأيضا بكل تأكيد جميع أرقام الهواتف المخزنة. كل هذه العمليات تتم بإستخدام برامج تعرف باسم Cell Phreacking Phone أو Phreaking كما يتعامل بها البعض.
ويعتبر الهاتف الخليوي' بمثابة العميل والجاسوس الأول على صاحبه وهو المتهم الأول في نجاح مخابرات الاحتلال الاسرائيلي في الوصول إلى الشخص المراد تصفيته أو اعتقاله، وذلك عبر تحديد بصمة الصوت للشخص المستهدف.


الغريب أن رجال المقاومة الفلسطينية يعتقدون أن سلطات الاحتلال لا يمكنها مراقبة شبكة الجوال الفلسطينية أو أي شركة جوال مستقلة، وأن استخدامهم لأسماء حركية والتحدث بأسلوب الشفرات أو تغيير لهجتهم عند التحدث في الهاتف يكفي لتجاوز مسألة المراقبة، غير أن ذلك لا يكفي في بعض الأحيان.
وأفاد أكثر من مواطن فلسطيني اعتقل من قبل جيش الاحتلال الإسرائيلي على الحواجز الإسرائيلية أن المخابرات الصهيونية كانت تهتم بالهاتف النقال ، وتقوم عبر الشريحة التي يحملها الجهاز بإخراج ملخص للمكالمات التي أجراها لأكثر من شهر، بحيث تحتوي على رقم المتصل به ونص الحوار وزمنه والمكان الذي أجريت منه المكالمة، بحيث تصبح هذه المكالمات سيفاً مسلطاً على رقاب المقاومين ودليلاً حياً على إدانتهم في المحاكم الصهيونية.


وكشف عدد من الأسرى الفلسطينيين داخل السجون الصهيونية في دراسة أمنية أعدها أسرى في سجن عسقلان الصهيوني مؤخراً ، أن قوات الاحتلال تمكنت من إحباط العمليات التي كانوا ينوون القيام بها واعتقالهم من خلال كشفها 'بصمات صوتهم ومراقبة اتصالاتهم الهاتفية'، مشيرين إلى أن سلطات الاحتلال عرضت عليهم أثناء التحقيق معهم جميع مكالماتهم التي أجروها .


وإذا ما أرادت قوات الاحتلال اعتقال شخص ما فإنها تعمل أولاً على الحصول على بصمة صوته من خلال التنصت على اتصالاته الهاتفية، ثم تستخرج جميع المكالمات التي أجراها سابقاً ولاحقاً، وكذلك التنصت على جميع المكالمات التي يجريها من يتحدثون إليه ويتحدث إليهم، ومن ثم تحديد موقعه حتى لو كان هاتفه الجوال مغلقاً، وترجع قدرة مخابرات الاحتلال الصهيوني على تحديد مكان أي هاتف محمول حتى لو كان مغلقاً لوجود تخزين دائم للكهرباء في الجهاز المحمول ـ ليس تحت تصرف صاحب الهاتف ـ يحافظ على ذاكرة الجهاز وبرمجته.. مشيرين إلى أنه من خلال موجات كهرومغناطيسية أو إرسال رسائل صوتية معينة يمكن تحديد مكان صاحب الهاتف، سواء كان مفتوحاً أو مغلقاً، حيث يحدث تواصل بين الجهاز ومحطات التقوية والإرسال للشركة مقدمة الخدمة، ومن ثم بالجهاز المراد رصده.


وكانت الصحف الإسرائيلية قد كشفت قبل أكثر من عام عن جانب من هذه المعلومات، الأمر الذي أغضب جهاز الأمن العام الصهيوني، ودفعه لمطالبة وزارة العدل بعدم نشر هذه المعلومات بحجة أنها تضر بجهوده في 'مكافحة الإرهاب والإجرام .
وأثبتت التحقيقات والدراسات الأمنية التي أجريت مؤخرا على عمليات الاغتيال الأخيرة والموثقة بملفات التحقيق مع المتورطين في عمليات الاغتيال أن الهاتف الخلوي بشكل خاص والاتصالات الهاتفية بشكل عام التي يستخدمها كوادر ورجال المقاومة كانت تخضع كلياً لتنصت المخابرات الإسرائيلية وهو الأمر الذي استطاعت من خلاله أجهزة الأمن الإسرائيلية إفشال العديد من عمليات المقاومة وتصفية أو اغتيال عناصرها قبل تمكنهم من الوصول إلى أهدافهم كما ساعدت وبشكل جوهري في تحديد أماكن المقاومين وتصفيتهم رغم الاحتياطات الأمنية التي دأب المقاومين على إتباعها في تحركاتهم والتي استثنوا منها في كل الحالات الهاتف الخلوي لاعتقادهم أن استخدامهم أسماء حركية أو أرقام غير معروفة كافية لتجنب رصد محتمل للمكالمة من قبل المخابرات الإسرائيلية.




وكان مكتب الرئيس عرفات قد انتبه منذ العام 1999 لخطورة الهواتف النقالة وإمكاناتها الهائلة في التنصت على الأحاديث التي تدور في مكاتب الرئيس ياسر عرفات بعد أن وصل الأخير تقريراً سرياً من المخابرات المصرية يؤكد استراق الجانب الإسرائيلي بواسطتها السمع لمعظم الأحاديث الجانبية التي تدور في اجتماعات المجلس الأعلى للأمن القومي والاجتماعات الخاصة مع الوزراء والقادة بعد اختراع شركتي Sckwar&Rode جهازا لصالح المخابرات الألمانية يمكن من خلاله التقاط جميع المحادثات الجارية في محيط أي جهاز نقال حتى ولو كان مغلقاً .

حيث تتحول هذه الهواتف إلى أجهزة بث من خلال السيطرة على الكود المشفر لهذه الهواتف حتى في حال إغلاقها يتحول الميكروفون الموجود في الهاتف النقال إلى جهاز يبث كل الأصوات التي يلتقطها في محيطه . وهو الأمر الذي دفع بالرئيس عرفات آنذاك إلى منع إدخال الهواتف النقالة إلى مكتبه، وأمر شركة الاتصالات الفلسطينية بالإسراع في إنجاز شبكة الاتصالات الخلوية الفلسطينية 'جوال' في محاولة للحد من خطر الهواتف الإسرائيلية إلا أن المخابرات الإسرائيلية سرعان ما استطاعت اختراقها هي الأخرى رغم اعتمادها على أحداث تقنية أمنية للاتصالات في العالم والمعرفة ب(جي اس ا .)


وكان قد أدى الصراع الخفي بين رئيس الوزراء الإسرائيلي ايهود اولمرت وبيرتس الى الكشف عن تنصت جهاز المخابرات الاسرائيلي الخارجي (الموساد) على اتصالات الرئيس الفلسطيني محمود عباس (ابو مازن). وقالت صحيفة «يديعوت احرونوت» ان اولمرت استخدم معلومات مصنفة «سرية للغاية» تتمثل بتسجيلات صوتية لمكالمات ابو مازن الهاتفية، منها حديثه مع بيرتس، بهدف الاطاحة به.
http://www.arab-eng.org/vb/showthread.php?t=202789






تمثل عملية اختراق أجهزة الهواتف الذكية الخطر القادم على الأفراد, ولتسليط الضوء على هذه العملية سأتحدث هنا بشكل مباشر عن أحد أخطر البرامج التي تستخدم في عملية التجسس على الأجهزة الذكية بجميع انواعها.

تعتمد جميع برامج التجسس الاسلوب نفسه تقريبا مع اختلاف الإمكانات وحديثي اليوم عن أحد تلك البرامج الذي أعتبره كما ذكرت أخطر تلك البرامج على الإطلاق.


يوجد في نهاية الموضوع إرشادات تتضمن كيفية التخلص من هذا البرنامج فيما لو كان مثبتاً على جهازك.



1. طريقة الحصول على برنامج التجسس

يوجد موقع مخصص للبرنامج الذي أتحدث عنه اليوم وفضلت عدم ذكر اسم الموقع أو البرنامج وقمت عمداً بإخفاء إسمه من الصور المرفقة لعدم الحاجة إلى ذكره وحتى لا يكون الحديث عنه هنا سببا في الحصول على البرنامج وسوء استخدام له من البعض, في حين أن الهدف من كتابة هذا الموضوع هو التعريف بمخاطر برامج التجسس التي تعمل على أجهزة الهاتف الجوال والتي بدأت تظهرهنا وهناك نظرا للانتشار الكبير للهواتف الذكية (الآيفون - الجالاكسي - البلاك بيري ... الخ)
2. طريقة وضع برنامج التجسس في الجهاز الضحية

لا يحتاج الأمر سوى أقل من 5 دقائق فقط لتثبيته على جهاز الهاتف الجوال ليكون الهاتف بعدها تحت كامل سيطرة الشخص الذي قام بوضع برنامج التجسس. يبدأ الأمربتحميل النسخة المناسبة حسب نوع الجوال ( آيفون - جالاكسي - بلاك بيري ... الخ) وبعد تثبيت البرنامج (الذي لن تكون له أية أيقونة أو ما يدل على وجوده بالجهاز), يتم تفعيل البرنامج وربطه مع موقع البرنامج على الانترنت ومن ثم يقوم البرنامج فورعملية التفعيل بتحميل كامل بيانات الجهاز إلى سيرفر البرنامج على حساب الشخص المخترق الذي قام بوضع برنامج التجسس. بالمناسبة, لكي يعمل البرنامج لا بد من وجود اتصال بشبكة الانترنت, سواء عن طريق شبكة منزلية (وايرلس) أو من خلال خدمة البيانات - الجيل الثالث - (3G). لذا عند توقر اتصال بشبكة الانترنت مع وجود برنامج التجسس على الجهاز, يصبح الهاتف الجوال بالكامل تحت سيطرة الشخص الآخر كما ذكرت ويتم كل ذلك بدون أي دليل يشير إلى أن الجهاز مخترق وتحت سيطرة شخص آخر


3. آلية التحكم في جهاز الضحية

يتم التحكم في الجهاز الضحية من خلال لوحة تحكم خاصة كحساب للشخص الذي وضع برنامج التجسس على موقع البرنامج والذي من الممكن أن يتحكم في عدد غير محدود من الأجهزة التي سبق تثبيت برنامج التجسس عليها بمعني أنه لا يتطلب وجود الشخص أو وجود الهاتف مع الشخص سوى مرة واحدة فقط أثناء عملية تثبيت البرنامج على الجهاز التي لا تستغرق أكثر من 5 دقائق كما ذكرت في النقطة الإولى

بعد الدخول على حساب الشخص المخترق على موقع البرنامج, تظهر الأجهزة التي تم وضع برنامج التجسس عليها موضحا نوع الجهاز وموديله ونظام تشغيله ورمز تفعيل أو تعطيل برنامج التجسس وحالة برنامج التجسس إما معطل أم نشط ... الخ, كما يمكن أن يتم تسمية كل جهاز مُخترق بإسم أو رقم معين ليسهل تمييزكل جهازعن الآخر في حال كان هناك أرقام متعددة في حساب الشخص




* عند الضغط واختيار جهاز معين من خلال لوحة التحكم, تظهر لوحة تحكم مفصلة كما يظهر في القائمة التي على يسار الصفحة, ويظهر في الجزء الأيمن من الصفحة بيانات تفصيلية لذلك الجهاز كما هو موضح في الصورة التالية, وهنا على سبيل المثال تظهر بيانات عن عدد المكالمات الواردة والصادرة وكذا الرسائل النصية مع أمكانية الاطلاع على محتوياتها ويمكن عرض تلك البيانات أما بشكل يومي أو اسبوعي أو شهرى أو سنوي مع ظهور رسم بياني لنشاط الجهاز في الفترة المحددة


http://andous.com/wapp/quhtani4.asp




كاميرا الهاتف الجوال تشكل أحد إفرازات تقنية العصر الحديث التي ظلت تمطرنا بابتكارات متجددة في كل يوم، والإنسان جبل على تسخير العلم والعقل لراحة البدن، واقتلاع المشكلات، وتطوير أساليب الحياة، غير أن هذا الاختراع المثير للجدل، والذي أطلق علىه البعض (آفة التقنية) وضع البعض في مفترق طرق، أمام قبول تحدي التعاطي مع التقنية بمنظور إيجابي يوظفها لتذليل صعاب الحياة، أو الانبهار بقدراتها بشكل
مطلق دون وضع اعتبار للمخاطر المترتبة على جوانبها السلبية تكون الضحية المبادئ والقيم والخصوصيات، ومن ثم تصبح هذه التقنية في نظر البعض وبالاً وشراً يجب التخلص منه.
رواد منتدى الهاتف ناقشوا مضامين استخدام كاميرا الجوال من خلال حقائق الواقع المعاش وأسهموا بآرائهم القيمة في هذه القضية فكان هذا الرصد لما جادت به أفكارهم:
******
*حصة ناصر العبودي: عملية التقدم التكنولوجي لا تتوقف، وظلت تمطرنا بجديدها في كل حين، بما يصعب معه قدرة المجتمعات على الاستيعاب، بل وربما يربكها، الآثار الاجتماعية والأخلاقية لهذا الأمر لا تخطئها العين، وهي آثار لا تخلو من السلبية الناجمة عن غياب الهدف.
كاميرا الجوال، واحدة من وسائل التقنية التي أثارت ضجة في المجتمعات عامة، والمجتمعات المسلمة والمحافظة على وجه الخصوص أمام الأبعاد الاجتماعية والأخلاقية لثورة التقنية والاتصالات!.
الدين الإسلامي الحنيف يحث على مكارم الأخلاق كما يحث على المعرفة والعلم والأخذ بالأمور الحديثة النافعة، ولكن بشرط ألا يكون فيها محذور شرعي أو يفوق ضررها المصلحة المرجوة منها، وتعتبر هذه الآلات والمخترعات نعمة من نعم الله على الإنسان أن يشكرها.
وحري بالمسلم أن يغتنم هذه الفائدة، ولكن للأسف الشديد تجد بعض المسلمين يستغل هذه الأمور الحديثة فيما يغضب الله، ويوقعه في الإثم والمعصية، ولا يشك إنسان عاقل متعلم أن الاستخدام السيء لهذا الجهاز يحوله من مباح إلى محرم حتى لو كان أصله الإباحة.
ففي هذا الجهاز من السلبيات والضرر الشيء الكثير، والرسول علىه الصلاة والسلام قال: (لا ضرر ولا ضرار) ولم يخالف أحد من العلماء أن إلحاق الضرر
بالآخرين محرم، ومن المضار التي يسببها هذا الجهاز، التجسس على الآخرين، والنظر إلى عوراتهم وما لا يحل له.
إنني أرى أن جزاء من يعمل هذا العمل أن يكسر جواله أو يصادر، وإذا شوهد وهو يصور فيعاقب بأن تفقأ عينه لأنه تجسس على الناس ونظر إلى عوراتهم بغير إذنهم، كما أن هذا العمل يعتبر من إشاعة الفاحشة في الذين آمنوا، ولا شك أن هذا منكر عظيم وجسيم ويجب وقفه بشتى الوسائل، كما أنه لا أحد يستطيع القول إن نفعه أكثر من ضرره، بل على العكس، مضرة (كاميرا الجوال) أكثر من منفعتها، وينظر إلى ذلك على حسب ما يستعمله الناس، وبإمكان استخدام الكاميرا بدون جوال عند الحاجة إليها لأنها ظاهرة ومعروفة لدى الناس وليست مخفية غالباً.


http://www.al-jazirah.com/magazine/24082004/mntda10.htm






التعديل الأخير تم بواسطة عصام اليقين ; 05-09-2013 الساعة 04:20 PM.
التوقيع: إن انتشار الكفر في العالم يحمل نصف أوزاره متدينون بغضوا الله إلى خلقه بسوء صنيعهم وسوء كلامهم

ا
لفرقُ بينَ الحكيمِ و الجاهِلِ ، أَنَّ الأَوَّلَ يُناقِشُ في الرأيِ ، والثاني يُجادِلُ في الحقائقِ

اياك ان تقف هائلا بين فكرتك وماينافيها، فلا يبلغ اول درجه من الحكمه من لايعمل بهذه الوصيه من المفكرين

عليك ان تُصلي نفسك كل يوم حربا وليس لك ان تبالي بما تجنيه من نصر او يجني عليك جهودك من اندحار، فان ذلك من شان الحقيقه لا من شانك

فريدريك نيتشه


[
عصام اليقين غير متصل   رد مع اقتباس
قديم 06-09-2013, 11:58 AM   #[2]
عصام اليقين
:: كــاتب نشــط::
الصورة الرمزية عصام اليقين
 
افتراضي

سلامات وجمعه مباركه، باختصار اولا اي موبايل يمكن ان يستعمل للتصنت حتي لو مقفول او الكاميرا للرؤيه في مكان تواجد الموبايل، او تحديد مكان الشخص ودي اسهل واحد باستعمال قوقل، وثانيا اذا اردت ان تعرف ان تلفونك مخترق ملاحظات بسيطه يمكنك التعرف علي اذا كان الجهاز مخترق ام لا، وبعدها يمكن مسح كل المعلومات وترجيع الموبايل كما كان جديد، ولكن في بعض الحالات لايفيد، واخيرا ما من الضروري ان يخترق الجهاز جهه حكوميه، في اغلب الاحيان المخترقين يعرفون رقم الجهاز، ربما من الاصدقاء او المقربين، او من الشركاء او اشخاص تهمهم معرفه ماتخفيه

تحياتي



التوقيع: إن انتشار الكفر في العالم يحمل نصف أوزاره متدينون بغضوا الله إلى خلقه بسوء صنيعهم وسوء كلامهم

ا
لفرقُ بينَ الحكيمِ و الجاهِلِ ، أَنَّ الأَوَّلَ يُناقِشُ في الرأيِ ، والثاني يُجادِلُ في الحقائقِ

اياك ان تقف هائلا بين فكرتك وماينافيها، فلا يبلغ اول درجه من الحكمه من لايعمل بهذه الوصيه من المفكرين

عليك ان تُصلي نفسك كل يوم حربا وليس لك ان تبالي بما تجنيه من نصر او يجني عليك جهودك من اندحار، فان ذلك من شان الحقيقه لا من شانك

فريدريك نيتشه


[
عصام اليقين غير متصل   رد مع اقتباس
إضافة رد

تعليقات الفيسبوك


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

التصميم

Mohammed Abuagla

الساعة الآن 04:38 AM.


زوار سودانيات من تاريخ 2011/7/11
free counters

Powered by vBulletin® Version 3.8.8 Beta 2
Copyright ©2000 - 2024, vBulletin Solutions, Inc.