كيف تتخفى عن الدولة والمباحث

0

 في هذا الموضوع اطرح لكم هذا التسجيل عن احد افراد العائلة الحاكمة في الكويت وهو يشرح لأحد ضباط امن الدولة كيفية اختراق حسابات تويتر

بإستخدام برنامج اسمه (ايكو فون) .



وعضو الاستخبارات السابق  إدوارد سنودن  يصف قدرات حول امكانية اجهزة الاف بي اي والسي اي ايه على الولوج لمعلوماتك الخاصه.


إذن كيف تحمي نفسك  ؟

فهمت بحكم عملي الشخصي ( تسويق ) أنك إذا هزمت الشبكات الاجتماعية نفسها فأنت هزمت من يحاول التجسس عليك لأن المعلومات هي نفسها  .

فإذا فرضنا انك تدير حساب تويتر تحتاج التالي

- في بي ان يعمل قبل الدخول لحسابك على تويتر

-   ايميل تدخله للضرورة عبر الفي بي ان

وبمجرد ان ترى اعلانات قريبه من توجهك وميولك قم بإغلاق حسابك .


هنا يمكن ان ننتقل لقضية الايفون هل يمكن اختراقه ؟ الجواب نعم

لو تذكر الطالب السعودي الذي قتل 3 جنود امريكان في قاعدة قبل سنة كان جواله ايفون ( تم اختراقه ) 

لذلك تحتاج تدمير الجوال والتأكد من عدم قابلية استخراج قطع سليمة منه .


اذكر لك الآن قصة احد الافراد المعادين لحكومة ما ( تم قتله قبل 3 سنوات)

استعمل هذا الرجل جهاز ايفون وكان يتواصل مع جماعته بالتلغرام و جمهوره عبر تويتر ونظرا لأنه طبق الخطوات السابق ذكرها نجح في اخفاء هويته

إلى أن كشف امر احد من حوله وحصلت "مداهمة" وتم قتل الاثنين والاطاحه بالبقيه ، اخطأ صديقه لأنه لم يأخذ احتياطاته ولكن الخطأ الاكبر هو انه يتصل بالانترنت عبر شريحة بإسمه ولو كانت بغير اسمه ايضا لتوصلوا له : فالطريقة كالتالي 


1- يجد المباحث الضحية ويحاول اختراقه برابط 


2- ينجح بمعرفة الاي بي ( رقم اتصال الانترنت ) الخاص بالضحية 


3- اذا لم يضغط الضحية على الرابط تفشل مهمة المباحث وقد يلجأ لإختراق عبر برنامج او جاسوس في تويتر او اي شركة اخرى


4-في النهاية لنفرض انه نجح في الوصول لأي بي الضحية ، هنا يذهب لشركة الاتصالات لمعرفة من بإسمه هذا الرقم ( الاي بي ) اذا كان اسم وهميا فيطلب منهم المواقع التي زارها و موقع اتصال هاتفه او المودم ب برج الاتصال فإذا عرف البرج عرف مكان الضحية و قام بطلب مداهمة .


5- اذا كان الضحية ذكيا فسوف يتصل بالانترنت عبر شبكة فندق او مقهى لكي لا يصل له المباحث .


6- في حال احس الضحية بعملية مداهمة سيقوم بتدمير الاجهزة بإستخدام هذه الطريقة ثم يحرقها ويذهب ليقاوم او يستسلم



لا يوجد تعليقات

أضف تعليق