المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات



C|EH
16-11-2006, 13:32
بسم الله الرحمن الرحيم

جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات


الفهرس العام للبحث:
1- التجسس الإلكتروني على الأفراد والمؤسسات والحكومات
1-1 التجسس على الافراد عن طريق الانترنت
1-2 التجسس من خلال الشبكات الداخلية
1-3 التجسس الإلكتروني الدولي والخارجي

2- إختراق الأنظمة والشبكات والوصول الغير مخول للبيانات
2-1 اختراق أجهزة الكمبيوتر الشخصية PC
2-2 اختراق الشبكات والمواقع الالكترونية
2-3 اختراق الخطوط الهاتفية واجهزة الاتصال
2-4 اختراق انظمة المعلومات الدولية الخاصه

3- تحليل جرائم الكمبيوتر والجرائم الإلكترونية
3-1 استعادة البيانات المحذوفه وتحليلها Recover Data
3-2 تتبع المستخدم من خلال الانترنت والشبكات الداخليه
3-3 تحليل الأحداث والبرامج المستخدمة في أنظمة التشغيل
3-4 تحليل جرائم الإختراق والدخول الغير مخول للحسابات
3-5 تحليل جرائم قرصنة البرامج والتوزيع الغير مشروع لها
3-6 تحليل الجرائم الالكترونيه للجوال واجهزة الاتصالات


------------------------------------------------------------------------------


اولاً: التجسس الإلكتروني على الأفراد المؤسسات والحكومات

1-1 التجسس على الافراد عن طريق الانترنت

أبسط أنواع التجسس الإلكتروني معروف ومنتشر بين الأفراد وهم مستخدمي الكمبيوتر الشخصي بشكل عام
هذا النوع من التجسس يستخدم فيه "الهكر" او من يريد التجسس برامج خارجية مبنية على أساس العميل والخادم
او ما يعرف client و server يشترط في هذه العملية ان يكون برنامج الخادم يعمل في النظام الهدف ليقوم بعد
ذلك الهكر بالإتصال من خلال برنامج العميل لتبدء عملية التجسس , هذا النوع من برامج التجسس يعمل على
الكمبيوتر الشخص وقد ظهرت برامج كثيرة لأنظمة وندوز ولينكس من أشهرها sub7 , netbus, backorifice

الجدير بالذكر أنه مع انتشار الاجهزة الكفية والموبايلات في الأونة الاخيرة التي تستخدم أنظمة تشغيل متطورة
مثل نظام Symbian الذي يسمح بتطوير برامج خارجية وتشغيلها على الجوال فقد ظهرت لهذه الانظمة برامج تجسس
مشابهة للفكرة السابقة وأمثلة على ذلك برنامج FlexiSPY الذي يثبت على الجوال للتجسس على المكالمات والرسائل
القصيرة SMS وسجل المكالمات وغيرها , صورة لبرنامج التجسس على الموبايل

https://www.jaascois.com/research/36601028/flexispy_a_ui.jpg

كيف تعمل هذه البرامج:
فكرة برمجة مثل هذه الانواع من البرامج بسيطة للغايه ويمكن استخدام لغات البرمجه المعروفة مثل السي,السي++
او الباسكال او بإستخدام الفيجول بيسك وتكون الطريقة كالتالي , اولا برمجة الخادم على ثلاث نقاط أساسية
1- فتح منفذ port في الجهاز المستهدف
2- إستقبال الأوامر من خلال المنفذ
3- تنفيذ الأوامر التي تأتي من المنفذ

وبعد ذلك يأتي دور البرنامج العميل في الطرف الآخر ويتم برمجتة على اساس
1- إجراء إتصال مع الخادم من خلال المنفذ في الطرف الآخر
2- إرسال الأوامر للخادم من خلال المنفذ المحدد
3- إستقبال المعلومات والنتائج

مكافحة هذا النوع من التجسس:
في الحقيقة بساطة هذا النوع من التجسس الإلكتروني جعلت عملية إكتشافة والحد منه عملية مضمونة بنسبه 100%
لو رجعت لطريقة عمل الخادم وأهم نقطة هي فتح منفذ في الجهاز من خلال بروتوكول TCP وهنا وجد اول حل
تركيب الفيرويل Firewall في الجهاز او مايعرف بجدار النار يقضي على عملية التجسس بالكامل لأنة يمنع فتح
اي منفذ في الجهاز , الحل الثاني تركيب برامج مكافحة الفايروسات وملفات التجسس وهي معروفة ومنتشرة

-----------------------------------------------------------------------------------------

1-2 التجسس من خلال الشبكات الداخلية

1-2-1 الشبكات السلكية

بالاضافه للنوع الاول من انواع التجسس على الافراد فقد ظهرت انواع اخرى للتجسس الالكتروني في الشركات
والجهات التي تستخدم الشبكات بكل أنواعها الصغيرة والكبيرة الاسلكية والسلكية ومن اشهر انواع التجسس
بداخل الشبكات يعرف ب Sniffer او اصطياد حزم البيانات المرسلة, ومن اشهر هذه البرامج لأنظمة وندوز ولينكس
هو برنامج Ethereal للشبكات الداخلية وبرامج tcpdump و windump وغيرها هذه البرامج تستطيع اصطياد البيانات
المرسلة داخل الشبكة وتعمل على مراقبة اغلب البروتوكولات ولذلك فإن اي مستخدم بداخل شبكة محلية يستطيع
الوصول والتجسس على بقية المستخدمين؟ انا جربت احد انواع ال Sniffer وهو مختص بإصطياد كلمات المرور
جربته في مقهى انترنت فكانت النتيجة اني حصلت على كلمات المرور السرية لإيميلات الاشخاص الذين سجلو
الدخول وقمت بتجربة اخرى في شبكة تابعه لشركة وكانت النتيجة مذهلة بإستخدام احد برامج ال Sniffer
اسمه Ace Password Sniffer وهذه صورة للبرنامج وهو يتجسس على كلمات المرور من ضمنها مدير الشبكة

https://www.jaascois.com/research/36601028/aps_big.jpg

يستطيع اي شخص التجسس على مستخدمي الشبكات الداخلية بسهولة فائقة بإستخدام البرامج السابقة ولكن
ظهرت بروتوكولات تقوم بتشفير بسيط للبيانات قبل ارسالها في شبكة داخلية ولذلك قد لاتفيد بعض البرامج
وهذا الموضوع ادى لظهور برنامج قد يكون خرافي وهو Cain & Abel password recovery اعتقد انه يتجسس
على كل انواع البروتوكولات ويفك تشفير كلمات المرور واكثر والغريب انه توجد نسخة من البرنامج للأجهزة
الكفية , وتوجد برامج Sniffer تتجسس على برامج المحادثة والشات مثل الماسنجر

-----------------------------------------------------------------------------------------------

1-2-2 الشبكات الاسلكية

بنفس الفكرة في موضوع الشبكات السلكية مع اختلاف بسيط واضافات جديدة وتدعى هذه الطريقة Wireless Sniffer
والفرق في الشبكات الاسلكية ان البيانات المرسلة تحتوي على مفتاح تحقق يكون مشفر لحماية البيانات اثناء الارسال
ومن اشهر انواع مفاتيح الحماية هما WEP و WPA وكلا النوعين يمكن الوصول لها وكسر تشفير مفاتيح الحماية
من اشهر البرامج التي تستخدم للتجسس في هذا المجال هما برنامج Kismet لأنظمة لينكس وبرنامج NetStumbler
لأنظمة وندوز وتستطيع من خلال البرامج السابقة تحديد البيانات والاجهزة المتصلة وغيرها وبعد تحديد الجهاز الهدف
ستحتاج لحزمة البرامج aircrack لإلتقاط البيانات او تزييفها او كسر مفتاح التشفير وتجدها ضمن المجموعة التالية
airdump لإصطياد حزم البيانات المرسلة بين الاجهزة
aireplay لإعادة حقن بيانات في الحزم المرسلة وتستخدم للتزييف عادة
aircrack لكسر تشفير مفتاح التحقق في الشبكات الاسلكية وهذا مثال على WEP 128

https://www.jaascois.com/research/36601028/48699.gif


كما أن الأجهزة الكفية والموبايلات يمكن أن تستخدم للتجسس على شبكة لاسلكيه وسرقة البيانات بنفس الطريقة
مثل برنامج Sniff passwords Pocket PC

https://www.jaascois.com/research/36601028/snifferscreens.gif

مكافحة التجسس والحماية من Sniffer :
ظهرت محاولات من قبل شركات الحماية لإنتاج برامج مكافحه ال Sniffer وقد ظهرت اول نسخة من برنامج
@Stake AntiSniff ولكن توقف انتاج البرنامج بسبب شراء شركة @Stake من قبل سمينتك ولانعلم هل تستمر
سمينتك في تطوير البرنامج او ينتهي الى الابد. هنا تجد البرنامج


كما ظهر برنامج آخر PromiScan وهو قوي جدا في مجال اصطياد برامج التجسس او Sniffer ولكن مشكلته
ارتفاع ثمنه بالنسبه للأفراد , صفحه البرنامج


البرنامج الآخر هو GFI sniffer detector for LANguard وهو يقوم بحماية اجهزة الشبكة من اي برنامج Sniffer
ولكن مشكلته ارتفاع ثمنه بالنسبه الافراد

--------------------------------------------------------------------------------------------

1-3 التجسس الإلكتروني الدولي والخارجي

1-3-1 التجسس من خلال النظام العالمي لإتصالات الخليوي GSM ونظام الثريا

تشفير GSM A5 ظهر هذا النوع من التشفير سنة 1989 و يقوم تشفير GSM A5 بعمل حماية وتشفير البيانات
المرسلة بين الاجهزة المحمولة ومحطة الاستقبال ويرسل المعلومات في حزمة تمثل محادثة صوتية او رساله SMS
او فاكس او غيرها وتستخدم GSM في الهواتف المحمولة والانترنت الاسلكي وبرامج تحديد المواقع وغيرها
يوجد نوعين من هذا التشفير وهما GSM A5.1 و GSM A5.2 , قد تستغرب من الموضوع
النوع الاول GSM A5.1 يستخدم في اوربا وامريكا لانه يعتبر الاقوى في التشفير عالميا
بينما النوع GSM A5.2 يستخدم في الدول الاخرى ويستخدم تشفير نوع ما او بالاحرى ضعيف
بلغ مستخدمي GSM A5.2 في سنة 2000 حوالي 130 مليون مستخدم , وبعد ظهور هذا النوع من التشفير وبدء
انتشارة في شبكات GSM والثريا حدث شيء غريب ؟؟؟ اريدك ان تفكر معي لكي اعرف هل هو حدث غريب فعلا
لورجعنا الى حرب العراق( لاتعتقدون اني بدءت اخرف) الحرب الاخيره بالتحديد بدءت تقريبا شهر 3 سنه 2003
في تلك الفترة انا سمعت اشياء غريبة تقول انه بعد ان تم تعطيل قنوات البث في العراق وتعطيل اجهزة الاتصال
العسكرية لجأ العراقيين الى استخدام نظام GSM والثريا في عمليات الاتصال لانه كما يقال انها صعبه للتجسس
وسمعنا في تقرير صحفي يقول بالتحديد انه تم اختراق اجهزه الاتصال العراقية وتعطيلها وحدد المكان وهو اسرائيل
و سبب هذا الاختراق قطع الاتصالات كليا او تغييرها بين القيادة في العراق والجيش.
المهم مرت الايام وقد لايهتم او لم يفكر احد بما حدث هل هو حقيقي ام لا ,, بعد 5 اشهر تم نشر خبر في موقع theregister
يقول " علماء اسرائيليون تمكنو من كسر تشفير A5.2 " ,, يمكنك ان تتأكد من الخبر والتاريخ
https://www.theregister.co.uk/2003/09/04/israeli_boffins_crack_gsm_code


وبالتأكيد اذا توصل احدهم لفك تشفير الموجات المرسله يمكنه الاطلاع على ماتحتويه او تغييرها او حذفها , حط تحت كلمة تغييرها الف خط
لانه بالفعل ماحدث !!
المهم مرت الأيام وتأكدت 100% من اختراق تشفير A5.2 , وجدت في سنه 2006 شركة سكانديك الاوربيه المعروفة في مجال التجسس
العسكري والارهاب تعرض برانامج اسمه CrytoPro GSM A5 ليكشف ان المعلومات حول اختراق التشفير صحيحه
وقد عرضت صورة من البرنامج لإلتقاط محادثة ورساله SMS بدقة عاليه حيث ان البرنامج يدعم نظام اليونكود لمختلف اللغات
وهذه هي الصورة اضغط عليها للتكبير & وتوجد بالتحديد نسخه لل GSM و نسخه للثريا فقط

https://www.jaascois.com/research/36601028/PrintScreen1.jpg

معنى ذلك ان الحصول على هذا البرنامج وتركيبة على جهاز يحتوي على وصله لاسلكي يستطيع اي شخص التجسس
على شبكة GSM ولكن لم اجرب لأن البرنامج موجه لبعض الحكومات فقط .

هذه الصورة تمثل كامل النظام للتجسس على GSM وشبكة الاتصالات الثريا

https://www.jaascois.com/research/36601028/010.jpg

مكافحة التجسس على النظام الخليوي GSM
شركة CryptoPhones الالمانية تقدم حلول في هذا المجال وهي عبارة عن اجهزة موبايل تقبل التعامل مع بطاقات
ال GSM ونظام الثريا وتستخدم هذه الموبايلات طرق تشفير معقدة كما انها تستخدم نظام التوقيت للحماية من التقاط
البيانات المرسله وتوزع الشركة برنامج مجاني لإختبار التشفير وتجربته
المهم الموبايلات والفاكسات التي تستخدم حماية مضاعفه

--------------------------------------------------------------------------------------------

1-3-2 التجسس الالكتروني عن طريق الموجات والترددات

في الحقيقة لاتعتبر كل الموجات سرية فأغلبها معروف وهي محطات الراديو التي تسمعها لها موجات محدده مثل FM
يمكن لأي شخص استقبالها عن طريق جهاز الراديو او الموبايل او التلفاز او جهاز الكمبيوتر وهي معروفة في الغالب
ويمكن تصنيف الترددات والموجات الاسلكية كالتالي:-
مجال موجات الراديو البعيدة 30KHz-300KHz وتستخدمها محطات الراديو المعروفه
مجال موجات الراديو القريبة 3MHz-30MHz وتستخدمها محطات الراديو المعروفه
مجال موجات الراديو العالية وهي التي تستخدم في الاسلكي للشرطة 30MHz-300MHz
مجال الموجات الهوائية وتستخدم غالبا في الطائرات ومحطات التلفزيون 300MHz-3GHz
مجال الموجات الدقيقة وتستخدم في الاقمار الصناعية والرادار ومحطات التلفزيون 3GHz-30GHz

هذه الموجات والترددات معروفة ويمكن اصطيادها جميعها ببعض الاجهزة والصحون الاقطة المخصصة وقد تكون بعضها بيانات
مشفرة طبعا , ولكن بعض الموجات غير معروفة وهي ما تسمى بالترددات السرية , سندخل في الموضوع بهذه القصه الحقيقية
قبل فتره تمكن احد الهكر من الوصول لوثيقه سريه في وزارة الداخلية البلجيكية وهي وثيقه تبين الترددات السريه التي
تستخدم في الدوله , وقام بعرضها في موقعه وهذه صورتها

https://www.jaascois.com/research/36601028/olxqsl1.jpg

بعد تحديد مجال الترددات يقول انه استخدم كرت لاسلكي يعمل خارج مجال التغطية المتوسطة ! وتمكن من استقبال موجه
تحتوي على هذه البيانات بالضبط g1o2o3d4n5i6g7h8t
وهي بالتأكيد مشفرة , على فكرة هذا النوع من التشفير قد لايسمى تشفير هل تريد اختبار نفسك حاول تفكه ؟؟
على العموم الموضوع بسيط ,, افصل الاحرف على الارقام فتصبح goodnight وهي تعني " ليله سعيده"
وبعد ان قام لأيام بالتنصط على الموجه السريه تأكد انها تابعه للمجال العسكري! ولكن لسؤ الحظ انها كانت لقسم الاسعاف فقط؟؟
-
هذا ما قرأته شخصيا في موقعه وتأكدت بعد ان سمعت التسجيلات التي كان ينشرها ورأيت الاساليب التي كان يستخدمها

والآن نأتي لنأخذ فكرة عن الموضوع
لكي يتمكن أي شخص من التجسس على الترددات الدوليه يجب ان يملك

1- جهاز التقاط لاسلكي مثل الراديو او كرت لاسلكي ولكن بموجات فوق المتوسطة , وللملاحظة هذه الاجهزة ممنوعة في اغلب الدول

2- الحصول على مجال الترددات , في نقطة مهمه هنا وهي انه يمكن الوصول بالصدفه او البحث المكثف عبر الموجات

3- خبرة في البرمجة بشكل عام والتشفير بشكل خاص

وفي موضوع آخر هنا وهو حقن البيانات او تغييرها في الترددات والموجات قد يتعبر البعض انها فكرة سخيفه او غير حقيقة

بالعكس فمثلا برنامج aireplay يقوم بحقن بيانات في ترددات لاسلكية دقيقة جدا مما لايدع مجال للشك انه يمكن حقن البيانات
وتغييرها في الموجات والترددات وفي امثله سمعناها واعتقدنا انها قصص خياليه مثل تغيير بث قناة تلفزيونيه في بلد ما
او اعطاء احداثيات خطأ للطائرات التي تقصف في الحرب , لو اتينا للفكرة 100% معقولة وممكنة وهي اعادة حقن المعلومات
التي ترسل من الجهاز الاسلكي في الارض الى الطائرة

مكافحة التجسس الالكتروني للترددات والموجات الاسلكية
قد تكون هذه الامور متبعه في كل الدول وهي اولا منع دخول اجهزة الاسلكي التي تدخل في مجال تردد سري خاص بالدوله
وثاني شيء وهو الاهم تشفير البيانات التي ترسل في الترددات السرية , ولمعلوماتك بعض موجات الراديو العادية مثل الاذاعه
تشفر في بعض الدول وعلى سبيل المثال اذاعه راديو الجيش الاسرائيلي وقد سمعت ان حزب الله تمكن من اختراقها وهذا هو الخبر

https://www.theregister.co.uk/2006/09/20/hezbollah_cracks_israeli_radio

والامر الثالث وهو تنوع وكثر المجالات السريه والابتعاد عن فكرة تردد واحد لكل جهه

----------------------------------------------------------------------------------------------


1-3-3 التجسس الإلكتروني من خلال الاقمار الصناعيه

هذا هو النوع الثالث من انواع التجسس الالكتروني الدولي , وللأسف لم استطع ادخاله في البحث لأسباب عديدة
منها أنني لا أملك أي جهاز من الاجهزة التي تستخدم في هذا النوع من التجسس وهي اجهزة نادرة جدا ولذلك
لم استطع الوصول لمعلومات موثقه , والسبب الثاني ان المراجع في هذا المجال قد تكون معدومه ,,,, ولكن توجد
والسبب الأخير مافائدة البحث في هذا المجال اذا لم تكن هنالك حلول ,, بالفعل لاتوجد حلول لأسباب منها
ان التجسس من خلال الاقمار الصناعيه لايمكن ان يقوم بها فرد او منظمه وانما تقتصر على الدول المتقدمه التي تسيطر
على كل البيانات في العالم , بمعنى لازم اصلا توصل لهم حتى بدون التجسس كل المعلومات التي تذهب او تاتي من الاقمار
تمر على بريطانيا وامريكا , اقصد الدول التي لاتملك اقمار صناعيه مثلنا طبعا ,, وفي النهايه اليك بعض البحوث في هذا المجال
اذا كنت تملك قمر صناعي اصلا .
على العموم هذا البحث حول مشروع التجسس المعروف ECHELON
https://cryptome.org/echelon-ep-fin.htm
وهذه صورته

https://www.jaascois.com/research/36601028/180px-Menwith-hill-radome.jpg

منقول للفائدة

السقا
16-11-2006, 13:42
ما شاء الله
معلومات في غاية الأهمية والدقة
موضوع فعلا مميز
شكر ا

عضو محذوف
16-11-2006, 16:01
شكرا على الموضوع الجميل
جزاك اللله خيرا

adam black ice
16-11-2006, 16:51
ما شاء الله موضوع رائع وبه جهد ما شاء الله عليك :)

محمد الأصبحي
17-11-2006, 10:04
جاري الآن قراءة الموضوع
جزاك الله ألف خير على النقل
ألف شكر

سلام

C|EH
27-01-2007, 05:11
حياكم الله ومشكرويين على المرور ،

The King2
21-02-2007, 13:37
الشئ الوحيد الامن فى كل مكان
والذى لايوجد به أى اليكترونيات إلى الان
هو W.C

اللى بيخاف من الحجات دى يعمله غرفه نوم
علشان بالله يرتاح

C|EH
17-05-2007, 11:00
مشكورين يا اخوان شرفتو الموضوع ،،

mando362
17-05-2007, 16:14
بسم الله ما شاء الله عليك يا اخي مواضيعك كلها جميله وهادفه بس ياريت تنصح في اخر الموضوع بان مثل هذه الاشياء للعلم وتامين انفسنا منها لا للتخريب وسرقه البيانات والمعلومات او ازعاج اصدقائنا او التدخل في اسرارهم بغير حق

mando362
17-05-2007, 16:15
الشئ الوحيد الامن فى كل مكان
والذى لايوجد به أى اليكترونيات إلى الان
هو W.C

اللى بيخاف من الحجات دى يعمله غرفه نوم
علشان بالله يرتاح

يااخي لو ماشفتش الكترونيات في الwcفانا شفت كثير وكثير وكل البورتات بها مفتوحه والresorses share to every on full control ربنا ينجينا امين

جنة ميرو
24-05-2007, 04:17
فعلا موضوع متميز تسلم ايديك يا باشا على المجهود الاكثر من روعه

الف الف شكر يا باشا

العمرين
24-05-2007, 12:59
https://www.21za.com/pic/thankyou003_files/16.gif

TeT_TaT
24-05-2007, 13:06
شكرا جزيلاً لك اخي على الموضوع المتميز
ولكن حبذا لو ذكرت مصدر الموضوع

jasim
24-05-2007, 14:21
مصدر الموضوع https://www.jaascois.com/research/36601028/

black-night
24-05-2007, 15:22
موضوع شيق فعلاً جاري قرائته للمرة الثالثة
الف الف شكر

Modi_mma
24-05-2007, 15:56
https://www.21za.com/pic/thankyou003_files/16.gif

بارك الله فيك