بحث هذه المدونة الإلكترونية

أنواع الاقمار الصناعية واختراقها والتشويش عليها


 منذ فترة دار بيني وبين اصدقائي  المهتمين بأمن المعلومات وهم من خيرة من اتقن امن المعلومات حديث
عن تغير مسار الاقمار الصناعية او اختراق بثها بشكل كامل
لذلك ساحاول ان انقل لكم اهم النقاط التي دارت بيننا
________________________
ما هي لفة برمجة الاقمار الصناعية و ما هو النظام المستخدم في الاقمار الصناعية…وهل يمكننا اختراق بث الاقمار الصناعية
و هل يمكن ان  تصل تقنيات الاختراق  الى  اختراق الاقمار الصناعية و خاصة الاقمار التجسسية
هل من الممكن ان تكون لغة اسمبلي هي لغة برمجة للاقمار الصناعية
هل  امر اختراق الاقمار الصناعية امر سهل   ام صعب !
كيف قامت  ناسا باختراق قمر النيلسات ؟؟؟؟
__________________________
في البداية يجب ان نعرف ماهي تقنية البث : هي استخدام اجهزة ذات مواصفات خاصة لتمرير الاشارة الي اجهزة اخرى بعيدة عبر موجة وتردد معين تقوم بالتقاطها الاجهزة البعيدة  وتكون تلك الاشارة سمعية او بصرية سمعية كالبث الاذاعي و بصرية وسمعية كالبث التليفزيوني
 البث التليفزيوني ينقسم الي  بث أرضي وهو يتم عبر  مراكز بث  تكون موجودة بنفس الدولة لتغطية الدولة نفسها  او بث فضائي يتم عبر وسيط وهو الأقمر الصناعية وذلك ليقوم بتغطية جزء كبير من العالم خارج حدود الدولة الناقلة للبث
الاقمار الصناعية
هي عبارة عن  اجهزة الكترونية يتم اطلاقها في الفضاء لتكون في مدار ثابت 
 وتقوم ايضا بدور  الوسيط في نقل البث علي نطاق  واسع جدا  وتكون مركبة ومبرمجة  بحيث توازي سرعة الارض في دورانها حول محورها لكي تبتعد عن مدارها المعتاد و الذي تم وضعه بناءا علي دراسة من الجهة التي تطلق الاقمار
اصدقائي هذا مثال حي عن مراقبة الاقمار الصناعية واماكن تواجدها وتحركها علي المدى الزمني البعيد او القريب
برامج تتبع الاقمار الصناعية stalite tracking
http://www.amsat.org/amsat-new/tools/software.php
يوجد منها المدفوع ومنها المجاني
هذه صورة لاحد البرامج التي قمت بتركيبها على جهازي تراقب تحرك الاقمار الصناعية

الا ن ماهي انواع الاقمار الصناعية
هي كالتالي ؟
Weather satellites
Communications satellites
Broadcast satellites
Scientific satellites
Navigational satellites
Rescue satellites
Earth observation satellites
Military satellites
Geostationary satellites
مكونات القمر الصناعي 
Power Systems
Pointing Control
Communications
Thermal Control
Transmitter/Receiver
Battery
Solar Arrays
Bus Structure



-ديناميكية العمل في نظام بث الاقمار الصناعية :

لنفترض انه هناك  شبكة ما  تريد بث موادها عبر الأقمار الصناعية فماذا ستفعل او ما هي العملية التي ستقوم بها لبث تلك   او القنوات ..
سنفترض ان اسم الشبكة هو شبكة maroc و القنوات المرد بثها هو maroc  و maroc و maroc3
ستقوم شبكة maroc بالتعاقد مع احدي الشركات علي اقامة محطة بث آرضية ومحطات بث متنقلة .كبداية للبث الخاص بها ثم تقوم بالتعاقد مع احد الشركات  المالكة لاحد الأقمار الصناعية علي بث قنواتها الخاصة من المحطات الارضية التي تمتلكها الي القمر الصناعي الذي سيعيد بثها علي نطاق اوسع وعلي تردد وموجة معينة تستقبلها اجهزة الاستقابل العادية في مختلف دول العالم


طرق الأختراق وديناميكية التنفيذ :
ذكرت مثال في اول الموضوع
كيف قامت  ناسا باختراق قمر النيلسات ؟؟؟؟
نتيجة استغلال ثغرات كانت الاقمار الصناعية الاميركية مصابة بها قديما
لكن قمر النيلسات لم بتطور منذ سنوات
فتم استغلال ثغرات في بث القمر
استغلال ثغرات بث الاقمار الصناعية كالتالي :
لكن  لن ادخل في تفاصيل هذه التقنية لكونها معقدة
التشويش :
التشويش من الطرق التي تستخدم بكثرة في هذا المجال لسهولته عن باقي الطرق الأخرى
و التشويش يتم عن طريق استخدام اجهزة خاصة تشوش علي الاشارة التي يتم بثها من القمر الصناعي
هذه امثلة عنها ذكرتها في موضوع سابق
امتلاك جهاز بث فضائي يُدعى (SNG)
وهو الجهاز التي تبث بطاقة أو بقوه أعلى مما تبث به قنوات عبر
التردد التي يريد التشويش بها أن يقوم به أفراد من خلال أجهزة
خاصة في أي مكان من أماكن تغطية القمر الصناعي
جهاز(jammer )
توليد very high noise signal  يكون  بنفس تردد القناة او الباند
الحجب :
طريقة الحجب تعتبر الطريقة الثانية في طرق الاختراق ولكن لها طريقتين في التنفيذ
الطريقة الأولي الحجب عن طريق المساحة حيث تم حجب الاتصال فوق منطقة معينة  كدمشق او بيروت او طهران مثلا  بتركيب اجهزة تقوم بمنع الاستقبال فوق هذه المنطقة .. ولكن هذه الطريقة قد تضر بالاتصالات اللاسلكية و البث التلفزيوني بصفة عامة فوق المنطقة المقصودة بالحجب . وقد تلجآ لها الدول نفسها لكبر حجم الاجهزة التي تقوم بتلك المهمة ..
الطريقة الثانية  هي حجب الاشارة الصادرة عن مركز البث الأرضي وعدم ايصالها للقمر الصناعي وبذلك ستتوقف الاشارة عن المرور للقمر الصناعية و بالتالي فلن تعمل القناة او مجموعة القنوات التي يتم بثها من نفس المركز الأرضي ..
وقد تستخدم الموجات الكهرومغناطيسية لاقامة حاجز الحجب  ولكن ضررها يكون على مدى ضيق جدا
المزاحمة :
المزاحمة ليست اكثر الطرق احترافية ولكنها تعتمد علي مدى احترافية الفريق القائم علي الاختراق وعلى مدى قدرة فريق البث في الادراك السريع لتلك الخطوة وتفاديها ..
وتعتمد تلك الطريقة علي بث قناة اخري علي نفس تردد القناة المراد اختراقها وزيادة قوة الاشارة تدريجيا الي الوصول لمرحلة استبدال القناة المخترقة بالقناة التي تتزايد اشارتها لتسيطر علي التردد ولا يتم استقبال سواها علي ذلك التردد
و هناك طرق اخرى تعتمد على  الهندسة الاجتماعية يمكنك من خلالها الوصول الي مركز التحكم الارضي وفرض السيطرة عليه من خلال برمجية تقوم بآختراق النظام  (لا تفكروا  في برامج اختراق اجهزة الكمبيوتر لاستغلال ذلك كالبرورات فرضا لاني لا اقصد ذلك بالضبط)
ننتقل الي الطرق التقليدية وهي السيطرة علي مركز البث نفسه وهذه تحتاج لقدرات عسكرية او بالقوة الجبرية وهذا من الصعب التعامل معه او تنفيذه الا للجماعات و الدول والحكومات ..
واهم نقطة في الموضوع الأن الـ BT&P وهذه لمن يتقدم في ذلك المجال لانه سيدركها بعد جهد كبير وتحمل اختصارا هو البليند تايم اند بليس او blind time and place وهي النقطة العمياء للقمر و التي يتم فيها خروج القمر الصناعي عن السيطرة في موقع وتوقيت معين ليعود بعدها لسيطرة مركز التحكم الأرضي بعد 40 ثانية ..
وللسيطرة علي القمر في تلك النقطة يستلزمك معرفة الموقع و التوقيت المعين للنقطة العمياء للقمر الصناعي وقبلها امتلاك مفاتيح التشفير الخاصة بتمرير البينات من والي القمر الصناعية عبر الـ Transmitter/Receiver وحينها قد يمكنك اخضاع القمر لسيطرتك وهو ليس بالشيء الهين او البسيط بل ويعتبر بالنسبة للآفراد في عداد المستحيل ………. لانه سيلزمك اجهزة وبرمجيات يصعب الحصول عليها نظرا للمبالغ الطائلة التي تباع بها ..
ناتي الان الى
البث الأرضي داخل حدود الدولة :
هذا في الغالب اختراقه اسهل بكثير من اختراق الأقمار الصناعية .. لانه لا يستلزم امكانيات عالية ويمكن لاربعة او خمسة افراد القيام به ..
كما انه يختلف قليلا في ضعف الاشارة الصادرة عن محطات البث الداخلية والتي يمكن التلاعب بها بالقليل من المعرفة و الاحتراف ..

أصدقائي في النهاية لا يسعني ان ا قول الا بان هذه المعلومات التي شرحتها
لا تشكل  الا 5%
من عالم البث الفضائي والاقمار الصناعية وتشويشها واختراقها
لكن احببت ان انقلها واشرحها لكم بشكل مبسط وبعيد عن التعقيد
وهذه بعض المصادر التي تساعد  الذين يريدون ان يطلعوا اكثر على  معلومات البث الفضائي  والاقمار الصناعية

وهذا الموقع رهيب فهو يشرح ايضا استغلال ثغرات بث شبكات gsm التي تخص الموبايل
والتشويش على اجهزة الراديو بالاضافة الى المعلومات القيمة التي يحويها عن برمجيات الاقمار الصناعية


www.the3kira.blogspot.com : المصدر

من هو المجرم المعلوماتي




أولاً:المجرم المعلوماتى مجرم متخصص:

قد تبين في عديد من القضايا أن عددا من المجرمين لا يرتكبون سوى جرائم الكمبيوتر أي أنهم يتخصصون في هذا النوع من الجرائم، دون أن يكون لهم أي صلة بأي نوع من الجرائم التقليدية الأخرى، مما يبين أن المجرم الذي يرتكب الجريمة المعلوماتية هو مجرم في الغالب متخصص في هذا النوع من الإجرام.

ثانياً: المجرم المعلوماتى مجرم عائد إلى الإجرام:

يعود كثير من مجرمي المعلومات إلى ارتكاب جرائم أخرى في مجال الكمبيوتر انطلاقا من الرغبة في سد الثغرات التي أدت إلى التعرف عليهم و تقديمهم إلى المحاكمة في المرة السابقة، ويؤدى ذلك إلى العودة إلى الإجرام، وقد ينتهي بهم الأمر كذالك في المرة التالية إلى تقديمهم إلى المحاكمة.

ثالثاً: المجرم المعلوماتى مجرم محترف:

يتمتع المجرم المعلوماتى باحترافية كبيرة في تنفيذ جرائمه، حيث أنه يرتكب هذه الجرائم عن طريق الكمبيوتر الأمر الذي يقتضى الكثير من الدقة والتخصص والاحترافية في هذا المجال للتوصل إلى التغلب على العقبات التي أوجدها المتخصصون لحماية أنظمة الكمبيوتر كما في حالة البنوك والمؤسسات العسكرية.

رابعاً: المجرم المعلوماتى مجرم غير عنيف:

المجرم المعلوماتى من المجرمين الذين لا يلجئون إلى العنف بتاتا في تنفيذ جرائمهم وذلك لأنه ينتمي إلى إجرام – الحيلة – فهو لا يلجأ إلى العنف في ارتكاب جرائمه، وهذا النوع من الجرائم لا يستلزم أي قدرا من العنف للقيام به . وإلى جانب ما تقدم فالمجرم المعلوماتى مجرم ذكى, فضلاً عن أنه متكيف اجتماعيا، أي لا يناصب أحد العداء وأيضا يتمتع بالمهارة والمعرفة وأحيانا كثيرة على درجة عالية من الثقافة

خصائص المجرم الإلكتروني:

يتميز المجرم المعلوماتى كذلك بمجموعة من الخصائص التي تميزه  بصفة عامة عن غيره من المجرمين وهي موضحه كالأتي :

أولاً: المجرم المعلوماتي على قدر كبير من المعرفة التقنية :

تميز المعرفة مجرمي المعلوماتية، حيث يستطيع المجرم المعلوماتي أن يكوّن تصورا كاملا لجريمته، ويرجع ذلك إلى أن المسرح الذي تمارس فيه الجريمة المعلوماتية هو نظام الحاسب الآلي ,فالفاعل يستطيع أن يطبق جريمته على أنظمة مماثلة وذلك قبل تنفيذ الجريمة .

ثانياً: المجرم المعلوماتي لديه الباعث :

الباعث وهو الرغبة في تحقيق الربح المادي بطريقة غير مشروعة ويظل هو الباعث الأول وراء ارتكاب الجريمة المعلوماتية ,. ويرى البعض أيضاً ما يخالف ذلك في أن الربح المادي لا يعّد هو الباعث في أغلب الأحيان على ارتكاب جرائم المعلوماتية وإنما هناك أمور عديدة أخرى , ففي الغالب يكون الباعث هو  الانتقام من رب العمل، وأيضا مجرد الرغبة في قهر نظام الحاسب واختراق حاجزه الأمني . فالمجرم الإلكتروني قد يكون شخص مزدري من القانون أو لديه شعور بأنه فوق القانون.

ثالثاً: المجرم المعلوماتي لديه حب المخاطرة والتلاعب .

رابعاً: المجرم المعلوماتي يمتلك خيال نشط وحب انتحال الشخصيات .

خامساً:يتمتع المجرم المعلوماتي بقدر من المهارة :

يتطلب تنفيذ الجريمة المعلوماتية قدراً من المهارة يتمتع بها الفاعل، والتي قد يكتسبها عن طريق الدراسة المتخصصة في هذا المجال، أو عن طريق الخبرة المكتسبة في المجال التكنولوجي، أو بمجرد التفاعل الاجتماعي مع الآخرين، وهذه ليست قاعدة ثابتة في أنه لابد أن يكون المجرم المعلوماتى على قدر كبير من العلم ,وهذا ما أثبته الواقع العملي أن هناك من أنجح مجرمي المعلوماتية، لم يتلقوا المهارة اللازمة لارتكاب هذا النوع من الإجرام.

سادساً:يمتلك المجرم المعلوماتي الوسيلة :

ويراد بها الإمكانيات التي يحتاجها المجرم المعلوماتى لإتمام جريمته.هذه الوسائل قد تكون في أغلب الأحيان، وسائل بسيطة وسهلة الحصول عليها خصوصاً إذا كان النظام الذي يعمل به الكمبيوتر من الأنظمة الشائعة, أما إذا كان النظام من الأنظمة غير المألوفة، فتكون هذه الوسائل معقدة وعلى قدر من الصعوبة.

سابعاً:يمتلك المجرم المعلوماتي السلطة :

يقصد بالسلطة الحقوق والمزايا التي يتمتع بها المجرم المعلوماتى والتي تمكنه من ارتكاب جريمته، فكثير من مجرمي المعلوماتية لديهم سلطة مباشرة أو غير مباشرة في اختراق المعلومات . وقد تتمثل هذه السلطة في الشفرة الخاصة بالدخول إلى النظام الذي يحتوى على المعلومات وأيضا قد تكون السلطة عبارة عن حق الجاني في الدخول إلى الحاسب الآلي وإجراء المعاملات، كما أن السلطة قد تكون شرعية وقد تكون غير شرعية كما في حالة سرقة شفرة الدخول الخاصة بشخص آخر
الأنماط المختلفة للمجرم المعلوماتى:
1-المخترقون Hackers)): هم الأشخاص الذين يستخدمون مهارات كمبيوتر متقدمة للهجوم على أجهزة الكمبيوتر,ولكن ليس لديهم أي نوايا خبيثة وإنما لكشف العيوب وتحسين الأمن المعلوماتي.
2-القراصنة (Crackers):هم الأشخاص الذين ينتهكون أمن النظام ولديهم نوايا خبيثة ,كذلك لديهم مهارة متقدمة بأجهزة الكمبيوتر والشبكات والمهارات اللازمة لتدمير البيانات,وحرمان المستخدمين الشرعيين من الخدمة أو التسبب بمشاكل خطيرة على الأجهزة .
3-الأطفال أو المراهقون العابثون Script Kiddies)):هم أشخاص غير مهرة  ويقومون باختراق أجهزة الكمبيوتر باستخدام برامج اختراق يحملونها من الإنترنت .ويعتبرون من أخطر أنواع المجرمين لعدم درايته بما يفعل فهو لا يملك الإلمام الكافي بالتقنية .
4-المتجسسون (Spies):هم أشخاص يستهدفون أجهزة معينة ليس بشكل عشوائي ولذلك لسرقة معلومات معينة أو تدمير أجهزة معينة وغالباً ما تكون أهدافهم لأسباب مالية.
5-الموظفون:(Employees)ويعتبرونهم من أكبر التهديدات الأمنية التي تهدد الشركات, فهم يقتحمون أجهزة شركاتهم لعدة أسباب:إما عرض الضعف الموجود في نظام الشركة أو لأهداف مادية أو لسخطه من الشركة وتهديدهم عندما ينوي العودة للعمل في شركتهم  .
6-الإرهابيون( (Cyber terrorists:هم أشخاص متخصصون ولديهم مهارات عالية ,غالباُ ما يهددون البنية التحتية لأجهزة الكمبيوتر والشبكات ليسببوا الذعر والمهاجمة من أجل نشر أفكارهم ومبادئهم ,وقد يقوموا بنشر معلومات خاطئة وإشاعات كاذبة عن جهات معادية لهم ,ويعتبر الإنترنت بحد ذاته من أهم أهدافهم

www.the3kira.blogspot.com : المصدر

نظرة عامة عن تحليل الجرائم الالكترونية …وشرح عمل المحققين في جرائم الانترنت


مع  تزايد  استخدام الكمبيوترات  وشبكة الانترنت بين البشر  ، تزايدت بشكل سلبي  عمليات  الاحتيال والسرقة ….الخ على الشبكة بين المستخدمين ، وكان لا بد من أن تبدأ المراكز  الأمنية المختصة بقضايا امن المعلومات  بالاهتمام بتخصص الأدلة الجنائية …. حتى يمكن لتلك الجهات التحقق من الجرائم الحاصلة على الشبكة ومن مرتكبيها حتى  يثبتوا إدانتهم فعلاً  حتى تتم عملية المحاكمة على ارض الواقع
تخصص الأدلة الجنائية المتعلقة بالكمبيوترات  تخصص واسع وكبير ويشمل الكثير من المهارات سواء كانت في الاختراق  والحماية  والأساليب المتبعة للتحقيق في جريمة أو المعرفة في تفاصيل الأنظمة وكيف تعمل من الداخل حتى يمكن للمحقق اكتشاف واسترجاع المعلومات التي يمكن أن تفيده في عملية التحقيق وغيرها
وقد لا تخلوا الجرائم الالكترونية  من الاتصال بالويب والاستفادة من خدماتها مثلاً الانترنت أو البريد الالكتروني وتبادل الملفات وخدمة المحادثات بين الأشخاص والمحادثات الهاتفية عبر الانترنت. كل من هذه الخدمات التي تقدمها لنا الويب قد تستخدم بشكل غير لائق أو بأشكال ممنوعة شرعياً، مثلاً عملية تصوير الفتيات من خلال المحادثات عبر برامج المحادثة والتي تسمح بتبادل الصور وملفات الفيديو ثم البدء بعمليات الابتزاز، أو حتى تحميل مواد ممنوعة من مواقع غير مسموح بها والبدء بالمتاجرة بها، وطرق الاستخدام غير الشرعية قد لا تعد ولا تحصى.
من هنا بدأت كثير من المراكز  المتخصصة في أمن المعلومات بتقديم حلول برمجية للمحققين حتى تسهل عليهم في عملهم وتيسر لهم الحصول على المعلومات وتجهيزها في أشكال قابلة للفهم من قبل المحقق حتى يقوم بفهمها واستخراج الأدلة التي تثبت فعل الجريمة. ولكن المحققين المحترفين عليهم أن يكونوا على دراية بالتفاصيل في كل ما يحققون فيه حتى يضمنوا أنهم يقوموا بعملهم  بشكل دقيق وتام ، فالمحقق الذي يعمل على أنظمة الويندوز عليه بتعلم كيف يعمل ذلك النظام، وما هو نظام الملفات في ذلك النظام وكيف يعمل وأين تذهب الملفات المحذوفة فيه، والمحقق المتخصص في التعامل مع الجرائم المتعلقة بالانترنت والتي استخدمت فيها متصفحات الانترنت أو برامج المحادثة عليه معرفة كيفية استرجاع هذه المعلومات بشكل كامل من هذه البرامج وحيث أن هذه البرامج تختلف فيما بينها من الناحية الداخلية وطريقة تخزينها للمعلومات وطريقة تشفير هذه المعلومات ، فإن على المحقق دراسة كل من هذه البرامج على حده حتى يضمن أن سيقوم باسترجاع جميع المعلومات المتعلقة بالقضية.
وفي  مجال الحديث واسع والبرامج التي تستخدم الانترنت كثيرة جداً فسيتم الحديث عن أحد البرامج التي تتعامل مع الاتصال بصفحات الانترنت (متصفح Firefox) وسيتم الحديث عن احد برامج المحادثة (برنامج Yahoo Messenger).
-1فلنعتبر بانك محقق واردت ان تستخرج معلومات من متصفح موزيلا فاير فوكس
من الإصدارة الثالثة من متصفح فايرفوكس لقد تم تغيير طريقة تخزين المعلومات التي يخزنها المتصفح على الجهاز حيث كانت تحتفظ في ملف بصيغة mork وأصبح المتصفح يستخدم قاعدة بيانات SQLite في تخزين هذه المعلومات. وتختلف مواقع هذه الملفات باختلاف نظام التشغيل المستخدم واصدارة النظام حيث لكل نظام مواقع معروفة تستخدمها البرامج في التخزين. الأسطر التالية تبين مواقع تخزين قاعدة البيانات هذه في أنظمة التشغيل ويندوز:
Windows XP
C:\Documents and Settings\<user>\Application Data\Mozilla\Firefox\Profiles\<profile folder>\places.sqlite
Windows Vista -Windows7
C:\Users\<user>\AppData\Roaming\Mozilla\Firefox\Profiles\<profile folder>\places.sqlite

هذه الصورة تبين تركيبة قاعدة بيانات متصفح فاير فوكس
قواعد البيانات هذه تكون بشكل ثنائي binary وتحتاج لكي تعرف تركيبتها أن تدرس بنية هذه الملفات باستخدام أي Hex Editor أو استخدام الطريقة الأسهل وذلك باستخدام أوامر قاعدة بيانات SQLite والتي يمكن من خلالها معرفة بنية القاعدة والجداول التي بداخلها. ويمكن استخدام سطر الأوامر الذي يأتي مع القاعدة SQLite لغرض توضيح تركيبة القاعدة schema أو استخدام أي من البرامج التي تستخدم واجهة رسومية لها وذلك لتسهيل دراسة القاعدة وإيجاد المعلومات التي يمكن استخراجها منها. الشكل رقم 1 يوضح محتوى ملف قاعدة البيانات places.sqlite داخل محرر بالنظام السادس عشر.

المعلومات التي توجد في هذه القاعدة كثيرة ومن أهمها الزيارات التي قام بها المستخدم للمواقع، وعدد الزيارات لكل موقع ووقت وتاريخ هذه الزيارات، ويخزن جميع أسماء المواقع التي تمت زيارتها ويستفيد من تلك المعلومات عن طريق إظهار قائمة منسدلة عندما يقوم المستخدم بكتابة الحرف الأول من الموقع حيث تظهر في تلك القائمة المنسدلة جميع المواقع التي زارها المستخدم وتبدأ بهذا الحرف. كما تخزن هذه القاعدة جميع المواقع والصفحات التي قام المستخدم بوضعها في قائمة المفضلة bookmark.
الصورة توضح قاعدة بيانات places.sqlite داخل أحدى برامج توضيح تركيبة قواعد بيانات SQLite (يسمى SQLite Spy

هناك ملاحظات على هذه القاعدة هي طريقة تخزينها للوقت والتاريخ حيث هي تخزنه بصيغة Microseconds وليس كما بقية الأنظمة والتي تستخدم seconds في تخزين الوقت (تسمى Unix-Time أو POSIX-Time وهي عدد الثواني من اليوم الأول في الشهر الأول من سنة 1970). ولتحويل من طريقة تخزين الوقت في places.sqlite إلى طريقة Unix-Time يجب القسمة على مليون وبعد ذلك يمكن استخدام الدالة datetime في SQLite والتي سوف تقوم بمهمة تحويل هذه الثواني إلى الوقت والتاريخ بشكل نصي.
الصورة توضح الاستعلام الذي يمكن من خلاله الحصول على جميع المواقع التي تمت زيارتها موضحاً وقت وتاريخ الزيارة لكل موق
من خلال هذه الاستعلامات يمكن الحصول على جميع المعلومات المتعلقة بالمعلومات الموجودة في قاعدة بيانات المتصفح فايرفوكس، ولكن بما أن هذا يتطلب وقتاً  لكتابة كل من الاستعلامات حتى يمكن الحصول على النتيجة إضافة لصعوبة تذكر هذه الاستعلامات، فإن كتابة برنامج متخصص في استرجاع هذه المعلومات بكل يسر وسهولة يعتبر أمر ضروري للمحققين حتى تساعدهم في إثبات ما يمكن إثابته على المشتبه به.
من أشهر البرامج المتخصصة في استرجاع معلومات متصفح فايرفوكس هي Firefox 3 Extractor و FoxAnalysis ووظيفة هذين البرامج مشابه لبعضها حيث تقوم باستخراج كل الزيارات التي قام بها المستخدم Histories ومفضلة المستخدم Bookmarks وملفات الكوكيز Cookies والملفات التي قام بتحميلها المستخدم Downloads ومعلومات تسجيل الدخول (اسم المستخدم وكلمات المرور إذا قام المستخدم بحفظها) Logins. إضافة إلى تزويد المحقق بخاصية البحث في تلك المعلومات وحفظ هذه المعلومات وتصديرها على شكل ملفات أكسل أو ملفات CSV.

2-طريقة استخراج  المعلومات من الياهو
عند إجراء المحادثات عبر برامج المحادثة Yahoo! Messenger فقد يحفظ البرنامج هذه المحادثات حتى تستطيع الرجوع إليها فيما بعد إذا احتجتها وذلك على حسب إعداداتك للبرنامج، النسخ السابقة من برنامج المحادثة Yahoo كانت خاصية الحفظ بها مفعلة بالشكل الإفتراضي عند تنصيب البرنامج، بعد ذلك قامت الشركة بإلغاء خاصية الحفظ التلقائية وجعلها على حسب إعدادات المستخدم.
المحادثات في برنامج Yahoo Messenger لا تحفظ بشكل نصي واضح clear text ولكن تحفظ في ملفات ثنائية binary files لها بنية غير موثقة وغير معروفة والغرض من ذلك جعل هذه المحادثات غير مقروءة لأي شخص يريد الإطلاع عليها. ويستطيع المستخدم الذي نتجت منه هذه الملفات استخدام برنامج ال Yahoo Messenger نفسه لكي يقوم بالحصول على النص الواضح من هذه الملفات. الشكل 5 يبن القائمة التي يمكن من خلالها الحصول على المحادثات بشكل واضح.
الصورة توضح كيف يستخرج برنامج الياهو المحادثات المسجلة
طريقة تشفير المحادثات تتم باستخدام أحد أبسط الأساليب على الإطلاق ( المحادثات في برنامج Yahoo Messenger تشفر باستخدام تطبيق عملية XOR المنطقية مع اسم المستخدم) وعندما سُئل فريق العمل عن ذلك ذكروا بأن الغرض الأساسي هي سهولة حفظ المعلومات وليس الغرض تشفيرها عن المستخدم.
مواقع تخزين هذه الملفات قد تختلف باختلاف نسخة برنامج المحادثة ياهو وباختلاف نسخة نظام التشغيل المستخدم ، ففي نظام ويندوز XP فهي تخزن على المسار مختلف عن نظام التشغيل ويندوز 7 فتغيرت هذه المسارات وخزنت في مكان أخر. وأسهل طريقة يمكن أن تحصل على هذه الأماكن وذلك بالاستفادة من وجود الخاصية في برنامج Yahoo Messenger والتي تمكنه من قرائه الرسائل (كما في الشكل 5 ) هي عن طريق مراقبة البرنامج عند تطبيق هذا الأمر ثم تتبع ماذا يقوم به حتى يمكن الحصول على المسار. الشكل (6) يبين كيف يمكن الحصول على المسار من خلال مراقبة البرنامج باستخدام process monitor.
الصورة تبين كيفية الحصول على مسار تخزين ملفات ال حادثة عن طريق مراقبة برنامج الياهو أثناء التسجيل
كما يتضح من الشكل فإن المسار في نظام ويندوز 7 هو التالي:
C:\Users\<username>\AppData\Local\VirtualStore\Program Files\Yahoo!\Messenger\Profiles\<userid>\Archive\Messages\<buddyid>
ويتم تغيير <username> باسم المستخدم للنظام وتغيير <userid> باسم حساب المستخدم في الياهو وتغيير <buddyid> باسم حساب الطرف الآخر في المحادثة، وعند فتح ذلك المجلد سوف نجد جميع المحادثات التي تمت بين هذه الطرفين في ملفات ثنائية بالامتداد .DAT ، كل من هذه الملفات يكون اسمه مكون من تاريخ بدء المحادثة واسم المستخدم والذي سيستخدم كمفتاح في عملية فك تشفير الرسالة المخزنة.
بنية هذه الملفات تتكون من : أربعة بايتات تمثل تاريخ المحادثة ويتم تخزينها ك Unix-time تليها أربعة بايت محجوزة (أو لا يعرف الغرض منها) ثم تليها أربعة بايتات أخرى توضح هل الرسالة قادمة من الطرف الأول صاحب البريد (تكون القيمة صفر) أو أنها قادمة من الطرف الآخر (تكون القيمة واحد) ثم تليها أربعة بايتات توضح عدد بايتات الرسالة (إلى هنا جميع هذه المعلومات تخزن بترميز Little Endianes ) ثم تأتي بعد ذلك الرسالة ويكون عدد بايتاتها معلوم لأن الحقل الذي سبقها كان يحدد عدد بايتات الرسالة، وعندما تنتهي الرسالة تأتي أربعة بايتات أخرى تكون قيمتها صفر وذلك لكي تفصل ما بين كل رسالة ورسالة. الصورة   التالية  يبين كيف يمكن الحصول على الرسالة الأولى التي تم إرسالها من الطرف الأول للطرف الثاني.


هكذا يستطيع المحققين استخراج هذه الرسائل بشكل يدوي، ولكنها عملية متعبة وتستغرق كثير من الوقت لاستخراج الرسائل وفك ترميزها وتحويل الوقت وما إلى ذلك من عمليات. لذلك اللجوء إلى البرامج التي تساعد المحققين أمر مهم جداً. هناك بعض من البرامج التي تقوم بهذه المهمة منها مجاني ومنها تجاري .ويمكن استخدام CoEIA Yahoo Decoder والذي يأتي ضمن برنامج CoEIA Forensics Toolkits والذي يستخرج جميع الرسائل وأوقات هذه الرسائل كما يوضح المرسل والمرسل إليه لكل من الرسائل.


www.the3kira.blogspot.com : المصدر

ثغرة تسمح بكسر حماية الشبكات اللاسلكية


كشف الباحث الأمني ستفان فيبوك عن ثغرة في آلية من المفترض أنها تقدم حماية للشبكات اللاسلكية لا سيما في موجهات (الرواترز) الشبكات اللاسلكية الحديثة. الثغرة تسمح بكسر الرقم السري (ليس كلمة المرور) وهو ما يعني السيطرة على موجه الشبكة وهو ما يعني أيضاً أن الملايين من هذا الموجهات تحتوي على هذه الثغرة وهو ما يضع أصحابها في خطر.
لا بد وانّك شاهدت هذا الشعار (أو ما يشبهه)
من قبل إذا قمت بإعداد شبكتك المحلية اللاسلكية. هذا شعار تقنية تدعى Wi-Fi Protected Setup أو تهيئة شبكة لا سلكية محميّة. هذه التقنية وضعها ما يعرف بتالحف الشبكات اللاسلكية. وهي مصصمة “من أجل تسهيل مهمّة إعداد شبكة لاسلكية بشكل آمن. حيث أن WPS تمكن المستخدم العادي والذي يمتلك فهم بسيط للشبكة اللاسلكية العادي واعداداتها الآمنة من إعداد شبكة لاسلكية جديدة، إضافة اداوت جديدة وتأمين الحماية لها”.
بالنسبة للمستخدم العادي إعداد شبكة لاسلكية آمنة يتطلب منه تصفح قوائم صفحة إدارة الموجّه (الراوتر) بحثاً عن إعدادات الحماية ليجد نفسه في قائمة مصطلحات تزيد من حيرته فماذا يختار كتشفير WEP أو WPA أو WPA2 وماذا عن TKIP وغيرها.  وعليه بعد ذلك القيام بخطوات مشابهة للاعداد الاجهزة التي يرغب في ضمها الى شبكته اللاسلكية.
هنا يأتي دور WPS.  الموجهات التي تدعم تقنية WPS تأتي مع رقم تعريفي  (PIN number) مؤلف في الغالب من 8 خانات مطبوعة على الموجه. كل ما على المستخدم فعله من اجل اعداد شبكته الآمنة هو الضغط على زر على الموجه وبعد ذلك ادخال الرقم التعريفي في شاشة الاعدادات. طبعاً هذه خطوة ممتازة فالمستخدم حصل على شبكة آمنة وبدون أن يوجع رأسه في أي الخيارات يختار.

المشكلة

حسب الباحث الأمني فإن الموجهات التي تدعم WPS معرضة لهجوم قرصنة بدائي معروف باسم هجوم Brute-Force، أو هجوم القوة العنيفة*. ما هو هجوم القوة العنيفة؟ هو هجوم يقوم المهاجم من خلاله بعمليات متلاحقة من ادخال كلمات المرور (أو الرقم التعريفي) يهدف من وارئها الى معرفة كلمة المرور أو الرقم التعريفي المستخدم. وهو في هذه الحالة من 8 خانات رقمية وهذا ما يجعل عملية كسره أمراً سهلاً.
بعض منتجي الموجهات (مثل D-Link و Netgear إلخ) تقوم بوضع حماية ضد هجمات القوة العنيفة ولكن هذه الحماية بسيطة وكل ما يمكن أن تفعله هو أن تبطئ من الهجوم ولكن لن تمنعه. الباحث قام بإصدار أداة تقوم بمثل هذا الهجوم وأثناء بحثه تمكن من فحص جميع الاحتمالات الممكنة (للخانات الثمانية) على أجهزة D-Link خلال أربع ساعات في حين استغرقته العملية 24 ساعة على أجهزة Netgear.
أي مهاجم في مدى موجة الموجه الشبكة اللاسلكية يمكنه القيام بهذا الهجوم.
ما يجب وضعه في عين الاعتبار هو أن الهجوم ممكن ضد الأجهزة التي تدعم WPS سواء استخدمها المستخدم أم لم يستخدمها. وبغض النظر عن أي تشفير كنت تستخدم حتى لو كان WPA2-AES، إذا كان موجهك يدعم WPS فيمكن للمهاجم اختراقه.

الحل

الموجّهات التي تدعم WPS  تأتي وهذه الخاصية مفعلة فيها بشكل تلقائي. فإلى حين أن تقوم الشركات وتحالف الشبكات اللاسلكية بوضع حل او ترقيع لهذه المشكلة فإن ما يستطيع المستخدم القيام به لحماية شبكته هو تعطيل هذه الخاصية. هذا يختلف باختلاف منتجي هذه الاجهزة لذلك استعن بدليل الارشاد الخاص بموجه الشبكة اللاسلكية لديك من أجل خطوات تعطيل WPS.














www.the3kira.blogspot.com : المصدر

كيف تقوم اغلب الحكومات بمراقبة الانترنت بشكل عام والمواقع الاجتماعية بشكل خاص


كلنا نتسائل كيف تقوم الدول بمراقبة  المواطنين في هذه الدولة عند دخولهم الى الانترنت (لن اتحدث  عن اسباب المراقبة ومتاهاتها انا ساتحدث عن التقنية التي تعتمدها اغلب الدول وخصوصا في الشرق الاوسط لمراقبة مستخدمي الانترنت)

طبعا مهما كنت خبير في امن المعلومات وتعقيداته لن يفيدك هذا بشيء
حتى لو كنت حائز على جائزة نوبل في التخفي وتغيير البروكسيات……
هناك اجهزة في قمة الدقة والتقنية  تعمل على مراقبتك ليل نهار
-ماهي ميزات هذه الاجهزة ؟
هذه الأجهزة لديها القدرة على اعتراض أي اتصال يقوم به مستخدم الانترنت سواء كان اتصال عادي (غير مشفر) مثل HTTP، أو حتى الاتصالات المشفرة عبر HTTPS. كذلك يمكن لهذه الأجهزة التحكم بالكلمات المفتاحية التي يقوم المستخدمون بإدخالها في محركات البحث. مثلاً منع المستخدمين من الوصول الى نتائج البحث عن كلمة  تفجير فرضا . … وعلى سبيل المثال اردت ان تبحث في جوجل عن كلمة …ارهاب..فان هذه الاجهزة تقوم باعتراضك فورا
وسحب رقم الهارد … او رقم اتصالك بمزود الانترنت وارساله الى الجهة المختصة مع ادق التفاصيل عن اتصالك ومكانك
ومن اشهر انواع هذه الاجهزة الجهاز الذي تنتجه
شركة BlueCoat هي شركة متخصص في بيع أجهزة مراقبة للأنترنت. الأجهزة التي جرى الحديث عنها هي ProxySG 9000 وهي تعتبر الأعلى مواصفات وأداءاً في مجالها
وتقوم بقدرات عالية كالتالي:
السماح بالوصول الى الصفحة أو منعه سواء كان المحتوى فيديو أو غيره





 يمكن لهذه الأجهزة  مراقبة المواقع  الاجتماعية كالفيس بوك ..حتى لوكنت ملكا في تغيير ip جهازك او كالزيبق في تغيير اسمك ..اذا استقصدت اي حكومة مراقبتك ستراقبك(اعتبروها رسالة لهدون يلي ساكنين بسورية و عم يغيرو الاسماء ويسبو على الدولة يعني لو قاصدين يجيبوكون بجيبوكون)
وبامكانها ايضا مراقبة بريدك الالكتروني
وتعديل المحتوى والتحكم فيه. مثلاً عن طريق وضع مشاركات، رفع صور، إرسال رسائل إلكترونيّة (عبر انتحال المستخدم)، تحميل الملفات المرفقة في الرسائل الالكترونيّة




www.the3kira.blogspot.com : المصدر

منطق وعقلية الصينيين في الاختراق


آدم سيغال،* أحد الأعضاء الأكثر خبرة في هيئة العلاقات الخارجية بشأن الصين والتكنولوجيا، تحدث إلى “فاست كومباني” حول ما يميز مجرمي الإنترنت الصينيين، وعن مخاوف الصينيين من الأبواب الخلفية لوكالة الأمن القومي الأمريكية، وعن المراهقين في شرق آسيا.
الحرب الإلكترونية في عام 2012 لهي وحشٌ فريدٌ من نوعه. العديد من الحكومات الغربية ورد عنها النشاط في الانخراط بالأعمال التخريبية الإلكترونية، فمثلاً إسرائيل وإيران والهند كلٌ منها تنخرط في حروب إلكترونية برمجية خاصة بها. لكن بعضها يلفت الأنظار والاهتمام، بالتحديد تلك التي تهاجم المصالح الحكومية الأمريكية والمواقع التجارية مثلgoogle
بينما بدأ إدراك الحكومات الأجنبية لمدى سهولة الحصول المعلومات من الإنترنت وكذلك استمرار المؤسسات الأجنبية في منافسة خصومها عبر الهجمات الإلكترونية المكثفة، فإنّ طموحات الهاكرز (المخترقون) في المستقبل ستكون أعلى بكثير. إحدى الدول التي تصدر من داخلها هذه الهجمات المدنية والعسكرية هي الصين.
“فاست كومباني” تحدثت مؤخراً مع “آدم سيغال”، كبير مساعدي “إيرا ليبمان” لشؤون مكافحة الإرهاب والأمن القومي في هيئة العلاقات الخارجية، بشأن المراهقين الشبان الصينيين، وعن طريقة الصين في الإختراق، وعن اندفاع الهند نحو تشكيل قوات هاكر وطنيين، وغيرها الكثير.
“فاست كومباني”: هلا أعطيتنا موجزاً عن دور الصين المشتبه به في الحرب الإلكترونية على المستوى الحكومي وعلى المستوى المؤسساتي؟
 ”آدم سيغال”: بعض الهجمات على الحكومة الأمريكية ومصالح مؤسساتية حظيت بتغطية إعلامية لا بأس بها، وقد أخذت إسماً حركياً”، مثل حادثة “Titan Rain”. وفي عديد من الحالات، توجه أصابه الاتهام إلى الصين. في حالة جووجل، ربما تم اقتفاء الأثر عبر الـ “IP Address”، لكن في حالات أخرى، فإن هذا ليس كافياً. عادةً تكون الأسباب الدافعة لأفعالهم هذه هي تجسسية بحتة، سواءً من الناحية العسكرية أو الصناعية، وأحياناً أخرى يكون دافعهم هو تجهيز ساحة قتال. وذلك استعداداً لما قد يحدث من صراع أو نزاع في المستقبل.
 إلى حد تجهيز ساحة القتال والاستعداد للمعارك، هل تظن بأن الحكومة الصينية، أو جيش التحرير الشعبي للصين، أو مجموعات كهذه هي المسؤولة عن تنظيمها؟ أم أنّ الأمر لا يتعدى مجموعة من الشباب الذين يشعرون بالملل في حياتهم وربما لهم علاقة بسيطة بالحكومة؟
 في الواقع، هذا هو السؤال الثمين بشأن الحالة الصينية. السؤال الذي يطرح نفسه هو، من المسؤول عن هذه الأمور، حتى لو استطعت اقتفاء الأثر إلى الصين، هل هم مجرد هاكرز يشعرون بالملل، أم أعضاء في الجيش الشعبي، أم مجرمون لهم علاقات بالجيش الشعبي، أم بعض الأقسام الداخلية للجيش الشعبي تسلك سلوكاً إجرامياً؟ حقاً لا نعلم الإجابة. أظن أنّ أغلب الهجمات والأعمال التجسسية التي تضرب مواقع إجرامية تأتي من هاكرز وطنيين، ربما تكون لهم صلة بالجيش الشعبي، خصوصاً من الناحية التمويلية، أو علاقة بوزارة أمن الدولة. في حالات مثل حدوادث شبكات الكهرباء ونحوها، فأظن أنهم منتمون للجيش الشعبي، لكن لا مجال لمعرفة الحقيقة.
هل تظن أن الصين – من ناحية أيديولوجية – تفرق بين “أمن المعلومات الإلكترونية” و”أمن الحروب الإلكترونية”؟
 أجل. أعتقد أنّ الطريقة التي تستخدمها الولايات المتحدة وبريطانيا وغيرها الكثير من الدول الغربية هي لأجل الدفاع عن حواسيبها وشبكات اتصالاتها. الصينيون، مثل الروس، يستعملون مصطلح “أمن المعلومات”، والذي يتضمن المحتوى. ليسوا مهتمين فقط بالهجمات على الشبكات، بل أيضاً بالمعلومات التي تنتقل عبرها – وهذه قد تؤثر على الأمن القومي. الخوف يكمن في الشبكات الاجتماعية مثل تويتر وفيسبوك حيث يمكن استعمالها لأغراض سياسية داخل الصين. إذا نظرتَ في بيان منظمة شنغهاي للتعاون بشأن “أمن المعلومات”، فستجد أنهم يولون أهمية كبيرة للأمن المحلي.
 هل توجد أعمال تجسسية أو حروب إلكترونية يبذلها أمريكيون لمجابهة الصين؟
 يمكنني القول بأنني تحدثتُ مع مسؤولين صينيين وذكروا بأن الأمر هذا منتشرٌ بشكلٍ هائل. إنهم يفترضون بالأساس، أن وكالة الأمن القومي متغلغلة في جميع شبكاتهم. إنهم يميلون إلى رؤية الشركات الأمريكية كأدوات للسياسة الأمريكية، لذا فهم سيقولون بأننا الطرف السياسي لأنهم مضطرون لاستعمال أنظمة ومنتجات “سيسكو” و”مايكروسوفت”. وهم يفترضون بأن هذه المنتجات قد بُنيت وفيها منافذ سرية تستعملها وكالة الأمن القومي. أظن بأن وكالة الأمن القومي والحكومة الأمريكية تمارسان فعلاً بعض الأنشطة التجسسية على الصين، وهم لديهم الحق في مخاوفهم هذه.
 بما يخص الهكرز الصينيين، هل معرفتهم هي “صناعة منزلية”، أم أنهم مرتبطون بثقافة عالية المستوى؟
 لم أمضِ الكثير من الوقت في مراقبة الهكرز، لكنني أشعر بأنهم مرتبطون بثقافية جانبية عالية المستوى وأنهم هم رسموا ملامحها وروحها. لكن كما في أمور أخرى كثيرة، فهي تحتوي على شخصيات صينية. لوقت طويل، كنا نتحدث عن “الاشتراكية مع الشخصيات الصينية” وثم أصبحنا نتحدث عن “الرأس مالية مع الشخصيات الصينية”. والآن أصبحنا نتحدث عن “التهكير مع الشخصيات الصينية”. إنهم يشكلونها بطابعهم الشخصي.
 هل ترى دولاً أخرى تقلد الصين في الحروب الإلكترونية والأعمال التجسسية؟
 أرى الكثير من التشابه بما يحدث في روسيا وما يحدث في الصين، كلاهما يمتلك نشطاء حكوميين وغير حكوميين بين الهكرز، كلاهما يجد ضرورة ملحة في الإنكار لأسباب إستراتيجية وسياسية. في الهند، جرى كثيرٌ من النقاش في الصحافة حول مسألة أن يكون للدولة هكرز وطنيين. لكن بما أن الهند دولة ديموقراطية، فإن هذا الأمر سيكون صعباً. على أي، أظن أنه بذلت جهود لتحقيق هذا الأمر. المشكلة الأكبر من تلك، أن محاولات الصين في فضاء الحروب الإلكترونية – مثل أمن المعلومات مقابل أمن الجرائم الإلكترونية أو السيطرة على الإنترنت محلياً – أصبح يجذب الدول النامية. إنهم يقدمون نموذجاً أيديولوجياً ملفتاً للأنظار.
المراجع


www.the3kira.blogspot.com : المصدر

كيف تقوم مزودات الانترنت بحظرالبروكسيات و برامج فك حجب المواقع او بحظر مواقع فك حجب المواقع ؟


هناك اسباب عديدة لحجب هذه البرامج من قبل مزودات الانترت  في العالم سنتكلم في هذا الموضوع  عن طرق حجب
هذه البرامج
الطريقة الاولى :
عن طريق  DNS (خدمة اسماء النطاق) حيث يتم تحويل زوار الموقع الى صفحة خاصة للمزود.. تظهر ان الموقع محظور (طريقة حظر اي موقع بروكسي او اي موقع اخر)
لمن لايعرف ماهو dns
هو اختصار Domain Nam Server أي نظام اسم النطاق أو الدومين … لكل جهاز متصل بالإنترنت رقم آي بي IP خاص
….. أيضاً لكل موقع انترنت رقم IP خاص به
فيتم تحويل ip كل جهاز الى صفحة المزود التي يريدها
الطريقة الثانية
1- بالنسبة للبرامج
اغلب برامج فك حجب المواقع
تستخدم  قناتين من أجل إخفاء نشاط المستخدمين….الاولى:تكون قناة مشفرة لتشفير الاتصال عبر TLS والثانية غير مشفرة تعرف بخدمة الدليل وتستخدم عملية الحجب تتم عن طريق قطع اي طلب HTTP GET لهذه البرامج
الطريقة الثالثة
فلترة اي اتصال مشفر ….  عن طريق DPI (Deep Packet Inspection) أو الفحص المعمق للحزم بحجب  برنامج فك الحجب
الطريقة  الرابعة
1- عبر http://bridges.torproject.org حيث سيعطي عناوين بناء على وقت الطلب وموقع الطالب
2- عن طريق ارسال بريد الكتروني من خدمة gmail الى bridges@torproject.org وهم سيقومون بإرسال عناوين محولات بعدد محدود.
(هذه الطريقة تستخدمها مزودات الصين)
3-عمل فحص عميق ل SSL. ثم تتبع ذلك بفحص ماهية ال SSL.
الطريقة الخامسة
الفلترة على مستوى خط المشترك الواحد. فتتم  فلترة  جميع المنافذ …. كما حدث في سورية قامت مزودات الانترنت بحجب منافذ عديدة ك منفذ 443 للبروكسيات مثلا (اثناء حجب الفيس بوك ) وبعض خوادم خدمة اسماء النطاقات. ….
الطريقة السادسة
عن طريق تحديد سعة الانترنت المستخدمة  فيتم  جعلها محدودة جداً بشكل يجعلها غير قابلة للاستعمال.
الطريقة السابعة
مراقبة كل بايت داخل الى وخارج دولة المزود .  او استخدام  أجهزة BlueCoat بحيث تقوم بحجب حركات برامج فك الحجب المعرفة لدى المزود . نظراً لأن كل شيء تتم مراقبته فإن خطأ واحد يرتكبه المستخدم اثناء تصفحه قد يكلفه حياته وهو ما حصل بالفعل للبعض.
مثال عن الشركات التي تقوم بتطوير اساليب الحجب حتى تستفيد منها المزودات ؟
. تأتي شركة مثل بيونغ وتطلب من شركة سيسكو فلترة الحركة(حركة برامج الحجب).
فتقوم بتطوير انظمة واجهزة  للمزودات  يطلق عليها اسم اجهزه  منع بدون معرفة للحالة…..  ومثل هذه الشركات
BlueCoat
Smartfilter
Websense


www.the3kira.blogspot.com : المصدر
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira