العلاقة المنطقية خلف CTRL+ALT+DEL


من منظوري الشخصي أن لكل شئ علاقة بأمن المعلومات وأن شركة مثل مايكروسوفت
لن تقدم على خطوة في برمجياتها بدون منطق ونظرة أمنية .
خطر على ذهني اليوم الصباح ( لماذا )  نقوم بالضغط على مجموعة من المفاتيح الغريبة عند كل مرة نريد فيها تسجيل الدخول إلى جهاز متصل بالشبكة أو عندما تريد إغلاق بعض المهمات عند تعليق بعض البرامج ؟

----------

القصة حول CTRL+ALT+DEL كانت من قبل المهندس دايفد برادلي في أجهزة IBM , الفكرة الأصلية كانت ببساطة أن تتم إعادة تشغيل الجهاز بدون اللجوء لإطفائة , بعدها قامت شركة مايكروسوفت بتبني هذه الفكرة لمساعدة المستخدمين على ضمان أن يقوم المستخدم بإيقاف البرامج أثناء تعليق الجهاز
لو تلاحظ فقد تم إختيار المفاتيح بعناية , حتى لا يتم الضغط بدون قصد من قبل المستخدم على هذه المفاتيح وتتم إعادة التشغيل.

على أساس أن يقوم المستخدم بتأن بالضغط على هذه المفاتيح وتأكيد أن المستخدم شخصيا يود إدخال كلمة المرور وعدم وجود أو تدخل طرف ثالث يحاول الحصول على كلمة المرور أو عمل مايسى Hijack .
----------
الفكرة الأمنية تنطلق من تصميم الكرنال الخاص بنظام window على إستشعار عملية الضغط على مجموعة المفاتيح CTRL+ALT+DEL  من قبل winlogon.exe بعملية برمجية من نوع low -level language  أو مايسمى بـ برمجة الألة 0-1 
وتأكيد عدم وجود إحتيال من طرف ثالث .

لنفرض عدم وجود هذه الخاصية بإمكان أي هكر أن يقوم بعمل شاشة دخول مزيفة للويندوز والقيام بسحب كلمة المرور أثناء إدخالها ..
لا أريد التطرق لأمور الإختراق وكيف سيصل الهكر الغرض من التدوينة التعرض للمنطق الأمني.








تابع القراءة ←

الحماية ضد الإستغلال الجنسي للأطفال في الانترنت


في الربع الأول من عام 2013 وصل عدد مستخدمي الإنترنت في المملكة العربية السعودية إلى حوالي 16 مليون مستخدم أي مايعادل 54%
وفي أواخر العام لسنة 2013 تعلن شركة statista أن المملكة العربية السعودية تعد
 المركز الثالث من بين دول العالم في إستخدام الإجهزة الذكية . وليس بالأمر السئ أن نلحظ هذه التطور لكن الأسوء إن لم تكن هناك حماية أو رقابة من الدولة أو التوعية من الأهل خاصة.
وحسب إحصائيات شركات أمنية قد تعرض ثلاثة ملايين ونصف من مستخدمين الإنترنت في المملكة العربية السعودية إلي شكل من أشكال جرائم امن المعلومات خصوصا أن أشهرها كان عبارة عن إبتزاز وتشهير وجرائم إباحية إخرى .

حقيقة ما أسمعه من أرض الواقع أكثر من مايتم إعلانه في الصحف من إبتزاز وتشهير إباحي إلى أن وصل الحال إلى تجارة الإبتزاز !!    سواء إبتزاز من هم من جنس الذكور أو الإناث ..حيث يقوم الجاني بإغواء المجني عليه الى ان يقع مصيدة ابتزازه بصور فاضحة مطالبا المجني عليه مبالغ ماليه هائلة بمقابل عدم التشهير ...وهذه تعتبر أكثر الجرائم في الوقت الحالي نظرا لوجود الكثير من المواقع الاجتماعية والبرامج التي على الأجهزة الذكية مثل WHOISHERE , WECHAT ,BADO
خصوصا أننا في دولة قائمة على الإسلام والشريعة الإسلامية لابد من محاربة مثل هذه الظواهر وتجنيد سلاح أمن المعلومات للحماية ضد الإستغلال الجنسي .

طبعا كبداية يجب أن نقر بأن إستخدام الإنترنت كوسيلة من وسائل نشر المواد الاباحية و التي تتضمن تحرشا جنسيا بأطفال قُصَّر هي ظاهرة منتشرة في كل انحاء العالم و يجب محاربتها و الحد منها. لكن اذا ما أخذنا بعين الاعتبار الحجم الهائل للفضاء السايبيري و الكم الضخم من المعلومات التي تتنقل بين أجهزة المستخدمين، بالإضافة الى سهولة التخفي و صعوبة فرض قوانين صارمة في الانترنت، فإننا سرعان ما ندرك أن هذه الحرب لن تكون سهلة على الإطلاق، و تتطلب إمكانات هائلة جدا.

بعد بحث وتحري لوجود حلول ...أطلعت على التجربة البريطانية من Jim Gamble رئيس مركز حماية الاطفال ضد الإستغلال الجنسي Child Exploitation and Online Protection Centre (CEOP) http://ceop.police.uk


تم إنشاء مركز الـ CEOP قبل 5-6 سنوات تقريبا لملاحقة أي نوع من أنواع الاستغلال الجنسي عن طريق الإنترنت وتسليم المستغلين للعدالة, بالإضافة إلى توعية المجتمع بخطورة ظاهرة الإستغلال الجنسي للأطفال .ويعد المركز مركز حكومي يضم أفضل المتخصصين في أمن المعلومات بالأخص إلى تحقيق جرائم أمن المعلومات , كما أن المركز يعتبر كأي مركز دفاع داخلي يشمل قوات عسكرية مسلحة خاصة تقوم ( مثل قوات مكافحة الإرهاب ) لمداهمة المستغلين جنسيا للأطفال ,ويعد المركز تابع لـ Serious Organised Crime Agency ( SOCA ) . ويمكن التعرف أكثر بزيارة الموقع


وقد تم تصنيف طرق المستغلين جنسيا للأطفال عبر الإنترنت حسب إحصائيات مركز CEOP و خبرة السيد Jim Gamble
إلى قسمين:
1- معظم الدراسات التي شملت مناطق مختلفة في العالم تؤكد تورط أشخاص من عائلة الضحية بغاية التجارة لإستغلال الطفل وهذه إحدى الحقائق الصادمة
2- و بحسب دراسة أعدها الـ CEOP مؤخرا، فإن 56% من محاولات استدراج الاطفال عبر الانترنت تتم عبر برامج التخاطب المباشر , حيث يتم إستدراج الضحية من خلال الإنترنت لممارسة الجنس سواء كان جسديا أو صوتيا او كتابيا ...



ومن الحوادث التي ذكرها السيد Gamble التي لفتت إنتباهي في الية عمل محققي جرائم امن المعلومات في تعقب الجاني. يقول Gamble
في إحدى مشاهد التحرش الجنسي التي تحصَّل عليها المركز، كان المتحرش جنسيا بالطفل يجلس على اريكة ذات لون مميز. و تبين للمركز أن هذا النوع من الأثاث و بهذا اللون تحديدا دخل منه إلى بريطانيا ما يقارب الـ 460 قطعه فقط من خلال متجر أثاث مشهور. و في غضون ايام تحصَّل المركز على قائمة بأسماء جميع من قاموا بشراء أريكة مطابقة للتي بالمشهد، و بعد أسابيع قليلة من التحري و التقصي، تم القبض على الشخص المطلوب، و الذي تبين للأسف أنه والد الطفل الذي كان يتحرش به جنسيا في المشهد!
--------------

أوكد ان الغرض من هذه التدوينة ليس بحث أسباب ظاهرة الإستغلال الجنسي للإطفال , بل تسليط الضوء على التجربة البريطانية في محاربة هذه الظاهرة والإستفادة من خبراتهم .


وفي ألاخير : أعتقد أن الجميع أدرك مخاطر الإنترنت و الثورات التقنية وظواهر الإستغلال الجنسي .. ولايعني كون الطفل أو الطفلة في البيت أمام الجوال أو الكمبيوتر أنه في امان او منعزل عن العالم الخارجي ..فقد يضم العالم الوهمي ناس لانرغب أن يكونو برفقتهم وأرجو أن تصل الرسالة وتؤخذ التجربة البريطانية في محمل جد والتركيز في مجال تحقيق جرائم أمن المعلومات ..
لحماية أطفالنا ومجتمعنا من الإستخدام القبيح للتقنيات..



تابع القراءة ←

أفلام يجب مشاهدتها لكل شخص ناشئ في مجال أمن المعلومات


اخترت موضوع الأفلام لأن البعض يعتقد إنه من نسج الخيال وانه من المستحيل حدوث عمليات اختراق مثل طرق الإختراق في هوليوود...الحقيقة عكس ذلك ليس نسج من الخيال لكنه ليس بالأمر السهل أبدا وكل شئ ممكن !

وممكن الي له خبرة مسبقة في أمن المعلومات والاختراق قد يدرك ما اقول لكن لشخص ناشئ ويطمح في أن يتعلم وكلنا لازلنا ان نتعلم
أتمنى له مشاهدة ممتعة , وأن يبحر في عالم الخيال .
طبعا معظم أفلام هوليوود الجديدة لاتخلو من النظرة التقنية أو الخيال العلمي للكاتب ومن أخر الأفلام الي شاهدتها IRON MAN 3
صراحة اداء الممثل روبرت جونيور في السلسلة بشكل عام أكثر من ممتاز.
جملتان اعجبتني في الفلم وسوف انقل الأولى حرفيا كترجمة إلى العربية :
------
الأولى : كلنا نبدأ تملئنا البراءة نهتم فقط بالعلم ثم تدخل ذات الغرور حياتنا ثم يتبعها الهوس وعندما تنظرين إلى النجوم وتراجعي حياتك تجدي أنك بعيدة جدا عن شاطئ أحلامك الأولى.
------
الفقرة الثانية هي فكرة تتحدث عن تقديم أشرار للناس لكي يحاربوهم لكن في الحقيقة هم دمى تتحكم فيهم قوى آخرى وأعطى مثال عن بن لادن والقذافي.
آخر شيئ وهو جائزة الفلم ذكروا سوريا مع ايران وباكستان كمكان يختبئ فيه الأرهابيون المتعصبون. لاعليك فليس هذه محور الموضوع لكن فقط للتعقيب.
------------------------------

طبعا بذكر أول شئ أفلام شاهدتها شخصيا وبعض الأفلام الي صنفت من افلام الإختراق

الفلم الأول : White House Down 2013

في الحقيقة هذه الفلم سبب كتابة هذه التدوينه للأسف لم تسنح لي الفرصة مشاهدة الفلم لكن في الايام القادمة ان شاء الله .
في الفلم قاموا بإستخدام كود خاص لصديقي Vivek-Ramachandran صاحب موقع securitytube 
بدون ذكر أي حقوق او حتى وضع اسمه في لائحة closing credit
المصدر للكاتب : 
http://hackoftheday.securitytube.net/2013/04/my-code-made-it-to-hollywood-movie.html



الفلم الثاني : Hackers
الفلم من اخراج  Iain Softley وبطولة  Jonny Lee Miller, Angelina Jolie, Renoly Santiago, Matthew Lillard, Lorraine Bracco and Fisher Stevens . الفلم يحكي قصة لمجموعة من الطلاب في المدارس الثانويه موهوبين في الاختراق وتنفيذ عمليات الابتزاز عن طريق الانترنت . الفلم رائع جدا ولن يجد حلاوته وأثارته الا لمحبين عالم الاختراق والقرصنه  . 



الفلم الثالث : live free or die hard 4
يعتبر الجزء الرابع من سلسلة افلام  the Die Hard film series   للمخرج : Len Wiseman  وبطولة  Bruce Willis ، John McClane .
يحكي الفلم قصة رائعه جدا لحرب الكترونيه وكيف قام John McClane  بأيقاف حرب الكترونيه لشل حركة الولايات المتحده عن طريق مجموعه قراصنة تمكنوا من السيطره على البنيه التحتيه للولايات المتحده الامريكيه الفلم قام بسرد قصة رائعة جدا في كيف يقوم القراصنة بالهجوم الكترونيا على دولة وغزوها الكترونيا ايضا لم يخلو الفلم من الاكشن والاثاره .
استند الفلم على مقالة كتبت في مجلة  Wired magazine بعنوان وداعا للسلاح  “A Farewell to Arms” للكاتب  John Carlin. 
 كل ما حصل فيه من احداث قد تقع على ارض الواقع حقيقة وليس هناك مبالغه في الحروب الالكترونيه ماعدا مشاهد الاكشين .
حقيقة من أفضل الأفلام الي تابعتها وأفضل جملة قالها :
??“I know I’m not as smart as you guys with all this computer shit. But, hey… I’m still alive, ain’t I?”


==================================
وهذه تكملة الأئحة 

 Blade Runner (1982)
Tron (1982)
WarGames (1983)
 Real Genius (1985)
Weird Science (1985)
Sneakers (1992)
Goldeneye (1995)
The Net (1995)
Enemy of the State (1998)
The Matrix (1999)
Office Space (1999)
Pirates of Silicon Valley (1999)
Swordfish (2001)
Antitrust (2001)
The Italian Job (2003)
Foolproof (2003)
Firewall (2006)
Gamer (2009)


وإذا فاتني شئ ممكن تضيفه 
تابع القراءة ←

قانون مكافحة جرائم أمن المعلومات Anti cyber crime law




قبل ما نقدم على أي خطوة في امن المعلومات لازم تعرف إنه كل دولة لها قانون وعقوبات تنص على مكافحة جرائم امن المعلومات تفرض على مخالفيها.




بما إني من مقيمين المملكة العربية السعودية  من واجبي المساهمة في نشر قانون مكافحة جرائم امن المعلومات قبل نشر أي شئ يتعلق بأمن المعلومات . في الحقيقة لي طلب من المتابعين من الدول الأخرى مشاركتنا قوانين دولهم في جرائم امن المعومات .


قد تم اصدار نظام مكافحة جرائم المعلوماتية  بقرار مجلس الوزراء رقم 79 وتاريخ 7/3/1428هـ، وتمت المصادقة عليه بموجب المرسوم الملكي الكريم  رقم م/17 وتاريخ 8/3/1428هـ .

وللإطلاع على وثيقة النظام باللغة العربية... ( اضغط هنا )

To know more about anti-cyber crime law in saudi arabia ( click here ) for English. 


تابع القراءة ←

إتخاذ قرار



في البداية أسأل المولى عز وجل أن يرزقني علم نافع أنتفع به وأنفع أمتي .


في الحقيقة إتخاذ قرار في ما يتعلق بالحياة  ليس بالأمر السهل , من فترة طويلة وأنا أقطف الزهور على الطريقة التقليدية أدون أم لا أدون ....أدون أم لا أدون .....أدون !!  واليوم أتخذت قرار نهائي أن أبدأ التدوين . 
كونك بني أدم من الطبيعي تحب الدنيا ولك من أحباب وأصحاب ومشاغل فيها بالإضافة إلى أوقات الدراسة فليس التدوين بالأمر السهل..

طبعا قد يعتقد البعض أني أجد التدوين كـ هواية لكن ما يخفى على الجميع غير ذلك..فالسبب وراء إنشاء هذه المدونة هو بإختصار عبارة عن فضفة معلوماتية في امن المعلومات, أثناء قرأتي أجد مايستحق النشر وهذه مادفعني إلى أن أتخذ قراري.
 أنا لا أبالغ إذا قلت لك أن هذه الستة الأسطر قد استغرقت من الوقت ثلاث ساعات حتى أختم بـ (نقطة) .

أسأل الله التوفيق والسداد .

تابع القراءة ←
;