معلومات عن كيفية اختراق الأجهزة الشخصية وطرق الوقاية منها

بسم الله والحمد لله والصلاة والسلام على رسول الله وعلى آله وصحبه ومن تبع هداه ، وبعد :

لا يخفى على كل ذي عينين كثرة حالات الاختراق التي شاعت في مواقع السلفيين مؤخرا ، ولكن الذي لا يعلمه الكثيرون أن السبب الرئيسي في اختراق المواقع ، هو اختراق أجهزة المشرفين والأعضاء ! ، وذلك لأن حماية الجهاز الخاص بالمشرف أو العضو هي الخطوة الأولى في حماية المواقع السلفية نفسها ، لذا فيجب على كل سلفي محب لهذا المنهج المبارك أن يعتني بهذا الأمر جدا ، حفاظا على مواقع الدعوة السلفية التي تتعرض لهجمة شرسة مؤخرا ، نسأل الله أن يجعل كيد أعداء أهل السنة في نحورهم.

وأنا بحكم خبرتي في هذه الأمور، وتخصصي الجامعي في هندسة تصميم مواقع الشبكة العنكبوتية والشبكات من جامعة
SUNY بالولايات المتحدة الأمريكية قبل أن أعود إلى بلاد الإسلام منذ أكثر من 13 عام ، أحببت أن أشارك إخواني بعرض بعض المعلومات المفيدة حول هذه المسألة الهامة ...

وأنا أعرف أن الكثير من إخواننا لا يُحب قراءة مثل هذه المواضيع التقنية ، أو لا يجد وقتا لذلك ، ولهؤلاء أقول أن الخطوات المطلوبة منهم - باختصار شديد - هي :

1- يجب أن يكون عندك برنامج حماية قوي مُفَعّل ومُحَدّث دائما وأبدا ( يمكنك تحميل البرنامج من آخر الموضوع ) ، فإن أبيت أن تهتم بهذه الأمور فأنصحك أن تترك الشبكة العنكبوتية وتعتزلها تماما ! ، لأنك تعرّض جهازك وجميع بياناتك ، بل ومواقع إخوانك السلفيين للدمار ! ، ولا ضرر ولا ضرار ، ونحن الآن في عام 2010 ولا يمكن لحاسب أن يعمل بدون برنامج حماية ، فقد صارت برامج التجسس والبرمجيات الخبيثة بالملايين، ولا تعد ولا تحصى ! ، وبرنامج واحد منهم كاف لتدمير حاسبك بالكامل ومن ثّم اختراقه !، لذا فمن يخوض عالم هذه الشبكة العنكبوتية بدون برامج الحماية هو كمن يسافر في الصحراء بلا زاد ولا راحلة !، فكيف يُفلح ؟.

2- لا تقم بإضافة كل من هبّ ودبّ على الماسنجر الخاص بك ! ، لا تقم بتحميل أي ملفات أو صور مرسلة إليك على بريدك من مصدر مجهول ، لا تقم بالضغط على الروابط المُرسلة إليك من عناوين بريد مجهولة أو في الرسائل الخاصة على المنتديات فقد تكون ملغّمة لسرقة بياناتك ! ، اعتني بكلمات السر الخاصة بك في المواقع كلها ، على أن تحتوى على أرقام ورموز وحروف ، مثال :d!aWoO723$(@*9U ، وإياك وكلمات السر الضعيفة مثل رقم هاتفك ! ، أو اسمك ! ، أو كنيتك !، وغير ذلك من الأمور التي يسهل تخمينها، ويمكنك تدوين كلمات السر في ورقة وتحتفظ بها بين أوراق هويتك في جيبك، وأهم كلمة سر يجب عليك الاعتناء بها وتغييرها من آن لآخر هي كلمة السر الخاصة بالبريد الإلكتروني لأنه بمثابة المفتاح لجميع حساباتك الشخصية في كل مكان ! ، أفلا تحرص عليه ؟!.

3- توكّل على الله ، وأكثر من الاستغفار ، واعلم أن ما أصابك لم يكن ليخطئك وما أخطأك لم يكن ليصيبك، وإنما يُسلّط الله علينا هؤلاء بذنوبنا، ويعفو عن كثير!، فلنأخذ بالأسباب، ونتوكّل على رب الأرباب.

أمّا من وجد وقتا لقراءة التفاصيل - وهذا أفضل - حتى يستطيع أن يُلم بالموضوع ويأخذ فكرة عامة عنه ، وهذه نبذة عن أنواع الاختراقات وأساليبها ، وكما يُقال عرفت الشر لا للشر ولكن لتوقه ، ومن لا يعرف الشر من الخير يقع فيه !، ويعيب الشروحات المتوفّرة على الشبكة حول هذه المسائل ، أنها تُكتب بلغات عامّية ركيكة، أو ألفاظ سوقية بغيضة ، لذا فقد حرصت على أن أنقل لكم هذه النبذة من بعض الشروحات - بعد إعادة صياغتها - ليناسب إخواننا من طلبة العلم ، وليس لي فيه إلا الجمع والترتيب، وهي محاولة ليفقه إخواننا هذه الأمور بأسلوب مُبَسّط ومُيّسر، والله أسأل أن يحفظ إخواننا من أهل السنة وأن يجعل كيد أعدائهم في نحورهم.

أنواع الاختراق
( 1 )

اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية، وذلك باختراق الجدران النارية التي عادة ما توضع لحمايتها، وغالبا يتم ذلك باستخدام المحاكاة Spoofing، وهو مصطلح يُطلق على عملية انتحال شخصية للدخول إلي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه، وهذه العناوين يُنظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل برامج وأجهزة الشبكة. ومن خلال طريقة تُعرف بمسارات المصدر Source Routing فإن حزم الـ IP يتم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر مُعيّن، بينما هي في حقيقة الأمر ليست قادمة منه!، وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد خُدع وتم اختراقه !.


( 2 )

اختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة جدا لسذاجة أصحاب الأجهزة الشخصية من جانب، ولسهولة تعلم برامج الاختراقات وتعددها من جانب أخر.


( 3 )

التعرض للبيانات أثناء انتقالها والتعرّف على شفرتها إذا كانت مشفّرة، وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكيه ATM ، وفي هذا السياق نُحذّر هنا من أمرين يجب الاهتمام بهما بشكل جدي، وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بإلتزام تلك المواقع بمبدأ الأمان واتفاقيات شركات تأمين المواقع، وهناك بعض الإضافات يمكنك وضعها على متصفح فايرفوكس لتُعلمك بحال الموقع الذي دخلته، أما الأمر الثاني فبقدر ما هو ذو أهمية أمنية عالية جدا ، إلا أنه لا يؤخذ بعين الاعتبار ، فالبعض عندما يستخدم بطاقة السحب الألي من مكاتب البنوك النقدية ATM لا ينتظر خروج السند الصغير المُرفق بعملية السحب، أو تراه يلقي به في أقرب سلة للمهملات! دون أن يكلف نفسه عناء تمزيقه جيدا. ولو نظرنا إلى ذلك المستند سنجد أرقاما تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات أهمية، ولكننا لو أدركنا بأن تلك الأرقام ما هي في حقيقة الأمر إلا انعكاس للشريط المُمغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM ، وأن هذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي تتم من خلاله عملية السحب النقدي، لأدركنا أهمية التخلص من المستند الصغير بطريقة مضمونه وآمنة، ونقصد بالضمان هنا عدم تركها لكراكر مُحترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM.


تعريف الكراكر ، أو كما يُسمّيه الناس ( الهاكر)



الهاكر ، أطلقت هذه الكلمة أول ما أطلقت في الستينيات لتشير إلى المُبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية، حيث إنهم كانوا يُقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب.
بالطبع لم يكن نظام النوافذ (الويندوز) أو ما يُعرف بالـ Graphical User Interface أو GUI قد ظهرت في ذلك الوقت، ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت هي المحكّ وعليها العمل. ومن هذا المبدأ أصبح العارفين بتلك اللغات والذين يقدمون العون للشركات والمؤسسات والبنوك يُعرفون بالهاكرز (hackers)، وكان يُقصد بها المبرمجين المهرة الذين يقدمون خدماتهم للآخرين في زمن كان عددهم لا يتجاوز بضع ألوف على مستوى العالم أجمع!.
لذلك فإن هذا الوصف له مدلولات حسنة وإيجابية، ولا يجب خلطه خطأ مع الفئة الأخرى المُخرّبة الذين يسطون عنوة على البرامج والأجهزة والمواقع ويكسرون رموزها بسبب امتلاكهم لمهارات فئة الهاكرز الشُرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم اسما مرادفا للهاكرز، ولكنه يُتداول خطأ اليوم وهو (الكراكرز Crackers). كان الهاكرز في تلك الحُقبة من الزمن يُعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج الخالية من المشاكل والعيوب التي تعيق النظام عن القيام بدوره المطلوب منه.
ولأنهم كذلك فقد ظهر منهم اسمان نجحا في تصميم وإرساء قواعد أحد البرامج المُستخدمة اليوم على أغلب مواقع العالم ! ، وهما دينيس ريتشي وكين تومسون اللذان نجحا في أواخر الستينيات في إخراج برنامج اليونيكس الشهير إلى حيّز الوجود. لذلك فمن الأفضل عدم اطلاق لقب (الهاكر) على الأفراد الذين يدخلون عنوة إلى الأنظمة بقصد التطفّل أو التخريب، بل علينا اطلاق لقب (الكراكرز) عليهم، وهي كلمة مأخوذة من الفعل Crack بالإنجليزية وتعني الكسر أو التحطيم وهي الصفة التي يتميّز بها هؤلاء السُرّاق عن غيرهم من الرعاع!
.


أنواع الكراكرز



ينقسم الكراكرز إلى قسمين:

(1) المحترفون

هم إما أن يكونوا من حاملي درجات جامعية عُليا تخصص كمبيوتر ومعلوماتية، ويعملون مُحللي نظم ومعلومات أو مبرمجين، ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذه الفئة غالبا بأمريكا وأوروبا، ولكن بدأوا ينتشرون بالمنطقة العربية مؤخرا ، (لا يعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو كراكرز!) ، ولكنه متى ما اقتحم الأنظمة عنوة مستخدما أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال أحد المُخرّبين، وقد تكون خبرته واسعة وذكاءه حاد، وهذا يُعد من أخطر أنواع الكراكرز!، إذ من الصعب جدا التصدّي لقدراته في الاختراق، إلا ممن هو عارف بخباياه وأساليبه ، وهذا أيضا ليس قاطعا في الحماية إذ قد يرتكب المرء خطأ ما ، ويستغله الكراكر في لحظات! ، والله وحده يحفظنا ويتولاّنا برحمته، ومن فضل الله علينا أن هذا الصنف نادر الوجود جدا في وطننا العربي.



(2) الهواة

وهم بعض الناس لديهم هواية قوية في تعلّم البرمجة ونظم التشغيل، فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يُطوّرها -أحيانا- حسبما تقتضيه حاجته وتمكّنه قدراته المحدودة ، وربما يتمكّن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في الأعوام الأخيرة على مستوى المعمورة وساهم في انتشاره ثلاثة عوامل. الأول: انتشار البرامج المُساعدة على التخريب والسرقة بجميع أنواعها، وكثرتها مع سهولة التعامل معها. والأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تُنتجها الشركات مما حفّز الهواة على إيجاد سُبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة. والأمر الثالث والأخير: انتشار المواقع التي توفّر دروسا للهواة الذين يريدون أن يصبحوا من الكراكرز !، أعاذنا الله وإياكم من شر كل ذي شر.


ينقسم الهواة كذلك إلى قسمين:
(1) الخبير

وهو شخص يدخل للأجهزة دون إلحاق الضرر بها -أحيانا-، ولكنه يميل إلى السيطرة على الجهاز فتجده يُحرّك الماوس عن بعد! أو يفتح مُشغّل الأقراص بقصد السيطرة لا أكثر، وأحيانا كثيرة يستخدم قدراته في سرقة المواقع والبيانات الخاصة، واختراق الأجهزة بشكل واسع، مما يُسبب حرجا شديدا عند أصحاب تلك المواقع والأجهزة، كما قد يقوم بسرقة الكثير من البيانات الخاصة بقصد التهديد والإرهاب !، أو ابتذاذ الأموال!.

(2) المبتدئ

وهو من الهواة الذين لا يحسنون اللغات البرمجية ولا أبجديات الشبكات البدهية ، ولكنه يحرص على تتبع شروحات الكراكرز المتوفّرة على الشبكة بشكل عشوائي وغير مدروس ، وهذا النوع أيضا من أخطر الكراكرز، لأنه يحب أن يُجرّب برامج الهجوم دون أن يفقه تطبيقها، ويستخدمها بعشوائية تامة!، لذلك فهو يقوم -أحيانا- بدمار واسع دون أن يدري ما يفعله!.


آلية الاختراق ، وكيف يتم الاختراق ؟؟

يعتمد الاختراق على السيطرة عن بعد Remote ، وذلك لا يستقيم للمخترق إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client، والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.

وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية، (هذا على الحواسيب الخاصة ، أما في حواسيب المواقع فقد يستغل المخترق ثغرة برمجية في بعض المواقع ليقوم بتشغل برنامجه الاختراقي الخاص من على موقع آخر ! ) ، ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل. وتختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client ، وهناك ثلاث طرق شائعة لتنفيذ ذلك:

عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المُستفيد في جهاز الضحية، ويُعرف بالملف اللاصق ويسمى (الصامت) أحيانا، وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد).


كيف يتم الإرسال والاستقبال ؟؟، وما هو الذي يُرسل ؟؟

تقوم الفكرة هنا على إرسال ملف باتش صغير، هذا الملف يُعرف باسم حصان طروادة
Trojan ، وهذا لأنه يقوم بمقام الحصان الخشبي الشهير -كما في الأسطورة المعروفة- الذي تُرِك أمام الحصن وبداخله الغزاة مختبئين!، فأدخله الناس إلى الحصن بجهل وسذاجة ، فخرج من داخلة الغزاة وتمكنوا من السيطرة والإستيلا على الحصن!.
أما ملفنا الصغير الفتّاك هذا ربما يكون أكثر خبثا من هذا الحصان الخشبي في هذه الأسطورة!، لأنه حالما يدخل لجهاز الضحية يغير من هيئته!!، فلو فرضنا بأن اسمه mark.exe وحذرنا منه صديق أو قريب، فهذا لا يفيد لأننا سنجده يحمل اسما آخر بعد يوم أو يومين!. لهذا السبب تكمن خطورة أحصنة طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء، ويصعب اكتشافها من جانب أخر في حالة عدم وجود برنامج جيد مضاد للفيروسات.

والحقيقة أن أحصنة طروادة لا تعتبر فيروسات بالعنى المعروف، وإن كانت برامج مضادات الفيروسات تعتبرها كذلك، فهي بالمقام الأول ملفات تجسس ويمكن أن يصيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد !، وتكمن خطورتها في كونها لا تصدر أي علامات تدل على وجودها بجهاز الخادم، ولكن مع هذا كله ، يستطيع أي برنامج حماية قوي -إذا كان مفعلا ومحدّث باستمرار- اكتشافه بسهولة والسيطرة عليه.

كيفية الإرسال

تتم عملية إرسال برمجيات التجسس الخبيثة بعدة طرق، من أشهرها البريد الإلكتروني حيث يقوم الضحية بكل سذاجة بفتح المرفقات المرسلة ضمن رسالة مجهولة المصدر، فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه!!، أو يفتحه بسبب عامل الفضول! - وهذا هو العامل الذي يعتمد عليه المخترق ! - ، ومع خلوّ جهاز الضحية من برامج الحماية!! ، وفتحه لهذا الملف المجهول!، يضع المخترق قدمه الأولى بداخل جهاز الضحية !، وحتى لو تم حذف هذا الملف تماما بعد ذلك ، يبقى الملف موجودا على جهازك !، لأنه يقوم بزرع نفسه في أكثر من مكان فور فتحه مباشرة!، ويظن الضحية أنه آمن وهو في الحقيقة قد وقع في الفخ!.

وهناك طرق أخرى لزرع أحصنه طروادة عبر البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـماسنجر للمحادثات ( ومن هذا الباب يقع أغلب إخواننا السلفيين مع الأسف الشديد ) ، وكذلك قد يحدث ذلك عن طريق إنزال بعض البرامج من أحد المواقع الغير موثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص!، باختصار شديد ، لا يمكنك حماية حاسوبك من هذه الآفات إلا عن طريق وجود برنامج حماية قوي يقوم مقام الحارس الشخصي لك ، يفحص كل كبيرة وصغيرة على حاسبك ، ويقوم بحذف هذه الملفات الضارة فور اكتشافها وقبل أن تبدأ عملها.

كيفية الاستقبال

عند زرع ملف الباتش في جهاز الضحية (الخادم)، يقوم الباتش مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز:
1- فتح بوابة أو منفذ ليتم من خلالها الاتصال.
2- تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد!.
3 -وتحديث بيانات المخترق (المستفيد) في الطرف الأخر.
وتكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المُصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ إلى الجهاز والسيطرة عليه. كما يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية!!، أو يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي أو تشغيل بعض البرامج ، وكل ذلك يتم عن بعد.


التواصل

قلنا بأن المُخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به، ورغم خطورة وجود هذا الملف بجهاز الضحية، فهو يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك، فهو مجرد خادم ينفذ ما يصدر له من أوامر، ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق. من جانب أخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. لذا فنحن نقول ونكرر أنه يجب علينا تزويد الأجهزة الشخصية دائما ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الاختراقات، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الدخول إلى أنفسنا فلا نفتح أي مرفقات للبريد الإلكتروني أو الرسائل الخاصة مجهولة المصدر مهما كانت المغريات!، وألاعيب هؤلاء الكراكرز لا حصر لها ، فكن كيسا فطنا، ولا تثق بأي ملفات مرسلة إليك أو روابط تُرسل إليك.

ما هي أعراض الإصابة بهذه الملفات الضارة ؟؟؟

ثق تماما أن لو كان حاسبك خاليا من برامج الحماية القوية والحديثة ، فلابد أن يكون جهازك مزرعة خصبة لجميع أنواع هذه الملفات الضارة مع مرور الوقت !! ، لذا فأوّل أعراض الإصابة هي خلوّ الحاسب من برنامج الحماية القوي !.

ومن أعراض الإصابة ببرامج التجسس والفيروسات :
1- عرض صورة مفاجئة على شاشة الضحية أو تغيير إعدادات الشاشة دون تدخل من المستخدم.
2- استبدال مفاتيح الفأرة الأيمن والأيسر.
3- تشغيل برنامج معين بصورة مفاجئة.
4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم.
5- عزف اي ملف صوتي فجأه.
6- وضع مؤشر الماوس في مكان معين من الشاشة لا يستطيع المستخدم أن يتعداه.
7- تحريك مؤشر الفأرة دون أن يفعل ذلك المستخدم الأصلي.
8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها.
9- قفل وإعادة تشغيل الجهاز Rebooting بطريقة مفاجئة.
10- الذهاب الي موقع مُعيّن على الشبكة بشكل آلي ، وغالبا ما يكون الموقع موقعا جنسيا ماجنا!، عياذا بالله.
11- التحكم في علوّ وانخفاض الصوت دون تدخل المستخدم.
12- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية!، أو يمكنه تشغيل الكاميرا الخاصة بالحاسب لرؤية من كان جالسا على الحاسب ، بل ويستطيع إلتقاط الصور له !.
13- اختفاء أو حذف أي ملف من القرص الصلب عن بعد دون تدخل منك.
14- إلغاء disable عمل مفاتيح معينه من لوحة المفاتيح ، وغالبا يتم إلغاء خاصية ctrl+alt+del .
15- إقفال أي نافذة من النوافذ المفتوحة أمامك دون تدخل منك.
16- فتح نوافذ معينه بطريقة مفاجئة.
وهذه هي مجرد أمثلة ، وليس الغرض منها الحصر..

وقد يسبب ما ذكرت أعلاه شئ من الخوف أو الوسوسة لمن ظهر في جهازه أحد أو بعض الأعراض المذكوره، ولكني أنصحه ان لا يستعجل الأمور وقبل اتخاذه لأي قرار عليه أولا الكشف على جهازه والبحث عن أي ملف تجسسي مزروع به عن طريق برامج الحماية القوية .

وبعد أن عرفنا خطورة الاختراق، فإن الوقاية خير من العلاج، بل هي أسهل من العلاج !، والوقاية الأولى هي عدم السماح بزرع ملفات التجسس في أجهزتنا، فهي حلقة الوصل الأولى لدخول المخترقين إلينا
.

وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يُصاب معه المستخدم بالحيرة فيما يختاره منها ، لذا فيجب على المستخدم الذكي أن يستجيب لنصيحة الخبراء، خاصة مواقع التقييم واختبار البرامج العالمية، كـ PC MAGAZINE وغيرها من الشركات والمواقع المشهورة...


ما هو أفضل برنامج حماية ؟؟

أفضل برامج الحماية طبقا لتقارير مجلة الحاسب الشخصي العالمية ، هو برنامج النورتون Norton Internet Security 2011 ، وقد احتل هذا البرنامج - بإصداراته المختلفة - المركز الأول في كثير من مواقع تقييم وتجربة برامج الحماية للعام الثاني على التوالي، وأنا أنصح الجميع بتحميل وتثبيت هذا البرنامج القيّم، وهذا موضوع كنت قد كتبته عن مزايا هذا البرنامج..
Norton Internet Security 2011 الإصدار الجديد حماية شاملة كالمعتاد، وخفة على موارد الجهاز لا مثيل لها

وفيه نسخة من هذا البرنامج مجانية تماما لمدة ثلاث شهور كاملة، وبعد ذلك يتوجب عليك شراءه ، وهذا ما أنصح به بشدة ، فإن لم تفعل فأنصحك بعد ذلك بتحميل برنامج


ونسخته أيضا صالحة لمدة ثلاث شهور كاملة ، كما على هذا الرابط
http://www.pandasecurity.com/promoti...crosoft-vista/

وهناك برامج أخرى ايضا متوفرة لمدة ثلاث شهور كاملة ، ولكنها ليست بكفاءة هذه البرامج المذكورة..


وفي الأخير ، أنبه على أن هذا الشرح أصله ليس لي، وإنما قمت بجمعه وإعادة صياغة بعض عباراته ليناسب المنتديات السلفية ، كما قمت بتغيير بعض المعلومات المغلوطة التي وردت في أصل هذه الشروحات، والله أسأل الله أن يحفظكم يا أهل السنة بحفظه ، وأن يجعل كيد عدوّكم في نحره، وأن يجنبنا جميعا شر كل ذي شر ، وقريبا إن شاء الله سأطرح موضوعا عن طرق الحماية الخاصة بالمواقع والمنتديات، توعية لإخواننا مديري المواقع السلفية ، وبيانا للأساليب الحديثة والمبتكرة في حماية المواقع والمنتديات، وكما ذكرنا من قبل هي مجرد أسباب نأخذ بها ، وليس ضمانا ولا صك آمان يناله أحدنا، وإنما هي محاولة جاهدة لقمع هؤلاء المخربين، ونستعين عليهم بالله رب العالمين.


وصلى الله على محمد وعلى آله وصحبه وسلم
Panda Internet Security 2011