في هذا الموضوع اطرح لكم هذا التسجيل عن احد افراد العائلة الحاكمة في الكويت وهو يشرح لأحد ضباط امن الدولة كيفية اختراق حسابات تويتر
بإستخدام برنامج اسمه (ايكو فون) .
وعضو الاستخبارات السابق إدوارد سنودن يصف قدرات حول امكانية اجهزة الاف بي اي والسي اي ايه على الولوج لمعلوماتك الخاصه.
إذن كيف تحمي نفسك ؟
فهمت بحكم عملي الشخصي ( تسويق ) أنك إذا هزمت الشبكات الاجتماعية نفسها فأنت هزمت من يحاول التجسس عليك لأن المعلومات هي نفسها .
فإذا فرضنا انك تدير حساب تويتر تحتاج التالي
- في بي ان يعمل قبل الدخول لحسابك على تويتر
- ايميل تدخله للضرورة عبر الفي بي ان
وبمجرد ان ترى اعلانات قريبه من توجهك وميولك قم بإغلاق حسابك .
هنا يمكن ان ننتقل لقضية الايفون هل يمكن اختراقه ؟ الجواب نعم
لو تذكر الطالب السعودي الذي قتل 3 جنود امريكان في قاعدة قبل سنة كان جواله ايفون ( تم اختراقه )
لذلك تحتاج تدمير الجوال والتأكد من عدم قابلية استخراج قطع سليمة منه .
اذكر لك الآن قصة احد الافراد المعادين لحكومة ما ( تم قتله قبل 3 سنوات)
استعمل هذا الرجل جهاز ايفون وكان يتواصل مع جماعته بالتلغرام و جمهوره عبر تويتر ونظرا لأنه طبق الخطوات السابق ذكرها نجح في اخفاء هويته
إلى أن كشف امر احد من حوله وحصلت "مداهمة" وتم قتل الاثنين والاطاحه بالبقيه ، اخطأ صديقه لأنه لم يأخذ احتياطاته ولكن الخطأ الاكبر هو انه يتصل بالانترنت عبر شريحة بإسمه ولو كانت بغير اسمه ايضا لتوصلوا له : فالطريقة كالتالي
1- يجد المباحث الضحية ويحاول اختراقه برابط
2- ينجح بمعرفة الاي بي ( رقم اتصال الانترنت ) الخاص بالضحية
3- اذا لم يضغط الضحية على الرابط تفشل مهمة المباحث وقد يلجأ لإختراق عبر برنامج او جاسوس في تويتر او اي شركة اخرى
4-في النهاية لنفرض انه نجح في الوصول لأي بي الضحية ، هنا يذهب لشركة الاتصالات لمعرفة من بإسمه هذا الرقم ( الاي بي ) اذا كان اسم وهميا فيطلب منهم المواقع التي زارها و موقع اتصال هاتفه او المودم ب برج الاتصال فإذا عرف البرج عرف مكان الضحية و قام بطلب مداهمة .
5- اذا كان الضحية ذكيا فسوف يتصل بالانترنت عبر شبكة فندق او مقهى لكي لا يصل له المباحث .
6- في حال احس الضحية بعملية مداهمة سيقوم بتدمير الاجهزة بإستخدام هذه الطريقة ثم يحرقها ويذهب ليقاوم او يستسلم
لا يوجد تعليقات
أض٠تعليق