13
الهندسة الإجتماعية وأمن المعلومات - فن أختراق العقول - مدونة الحماية

لا شك بأن الكثير منا قد سمع عن هذا المصطلح " الهندسة الإجتماعية " ولكن هل المعلومات التي تمتلكونها حول هذا الموضوع كافية للدرجة التي تجعلنا نقول فعلا بأننا نعرفه ؟... قبل أن تقوم بالإجابة ... تابع الموضوع وبعدها قم بالإجابة ...

الهندسة الإجتماعية ببساطة شديدة هي فن إختراق العقول وفن التخمين بإستخدام المعلومات المتاحة وأيضا بإستخدام مجموعة من التقنيات التي تجعل شخص ما يقوم بعمل شئ نريده أو يفضي بمعلومات سرية دون شعوره  , وبمعنى آخر هي عمليات نصب واحتيال للحصول على شئ ليس من حقك ودون شعور صاحب هذا الشئ ولكن برضاء تام منه .لكن كيف يكون ذلك ؟ ببساطة يكون ذلك عن طريق التلون مثل الحرباء والتلاعب بالكلمات ووضع الفخوخ في النقاشات والحديث .

فن إختراق العقول هو أحد الفنون والمهارات الفردية لدى الشخص ويمكن أن نقول بأنه صفة تميز الهاكرز أو المختصين بأمن المعلومات عن بعضهم وربما تكون هي صفة مميزة للمحترفين لأنها ليست صفة مكتسبة بل بالعكس هي صفة موجودة في شخصية الفرد ولكن مثلها مثل أي مهارة لابد من تنميتها لكن هذه الصفة ليست مقتصرة على الهاكرز فقط ولكنك قد تجدها في أي مجال .

هناك فيلم سينمائي أكثر من رائع ولا أشك بأن أي مهتم بهذا المجال لا يعرف هذا الفيلم لما فيه من إستخدام هائل لهذا المجال .

شاهد فيلم Catch Me If You Can لمشاهدة كيف قام هذا الشاب بالتلون في أكثر من شكل وفي أكثر من شخصية وأكثر من وظيفة .
catch me if you can - مدونة الحماية

الكثير منا يعرف أخطر هاكر في العالم والذي ما زلنا نشعر بأن هذا اللقب جزء لا يتجزأ منه . هذا الهاكر الذي قال بأنه ليس هاكر ولكنه محترف في الحماية . بالتأكيد عندما نذكر ذلك فإننا نتحدث عن كيفين متنيك .
Kevin Mitnick - مدونة الحماية

كيفين متنيك كان مميزا بإتقانه لفن الهندسة الإجتماعية والتي قام بإستخدامها في أشياء سيئة كثيرة حتى قبل أن ينتقل لإستخدام الكمبيوتر وشبكات الكمبيوتر أساساً لأنه كان في البداية يقوم بإختراق خطوط الهاتف الأرضية وهذا كان معروفاً بإسم الـ Phreaking ولبراعة كيفين متنيك في فن إختراق العقول فقد قام بتأليف عدة كتب في هذا الموضوع والتي تتحدث بشكل موسع عن " الهندسة الإجتماعية " .

كيف يكون التحدث بإستخدام الهندسة الإجتماعية ؟

لن تعلم ولن تتأكد إلا في حالات قليلة نادرة سواء كان هذا الذي تتحدث معه يستخدم أسلوب الهندسة الإجتماعية معك أم لا ولكن تابعوا معي لكي أكشف لكم بعض النقاط الغامضة بعض الشئ على بعض المستخدمين .

عندما يريد شخص ما أن يحصل على شئ منك ليس له حق الوصول إليه فالبتأكيد من أصعب الطرق عليه هو التحدث مباشرة مع صاحب هذا الشئ لأن هذا الحديث يتوقف عليه أشياء كثيرة وربما ليست في صالح ذلك المخترق .
،
هذا المخترق سوف يكون مثل الحرباء يتلون بألوان كثيرة حتى لا يتم كشفه وتجده أيضا مثل الثعبان يلتف حولك كثيراً دون أن تدري ، فقط أنت تتفاجأ .

دائما لن تكون الأسئلة مباشرة ودائما سوف تجد هذا الشخص يقوم بطرح السؤال ومعه بعض الخدع المصاحبة لهذا السؤال فدائما تجده يسأل عن شئ ولكن هو لا يريد هذا الشئ بل هو فقط يقوم بصرف إنتباهك وعقلك لهذا الشئ الذي يسأل عنه ولكن بمجرد إجابتك على هذا السؤال فهو قد نجح في الحصول على مايريد سواء كان ذلك عن طريق التلاعب بالسؤال أو عن طريق الإيحاء أو بعض التقنيات الأخرى وكمثال على التلاعب بالسؤال :
صديقك يجلس معك في مكان ما ويقول لك هل تريد تناول فنجانا من القهوة معي ؟
هذا سؤال عادي ولا يوجد به تلاعب وسوف تكون اجابتك بالموافقة أو بالرفض .

لكن التلاعب سوف يكون هكذا :
بعد تناول فنجانا من القهوة معي هل تريد أن نذهب إلى مكان آخر ؟
سواء قمت بالقبول أو الرفض فأنت قد أكدت بأنك سوف تتناول فنجانا من القهوة معه رغم أنك لم تذكر ذلك بل السؤال نفسه قام بالإجابة وصرف ذهنك إلى شئ آخر وهو الذهاب إلى مكان آخر .

أيضا كمثال على الإيحاء :
صديقك يقول لك هل تريد أن نتناول الغذاء في مطعم كذا أم في المنزل ؟
بالتأكيد سوف تكون إجابتك في المنزل أو في المطعم فأنت قد تم تخييرك بين أمرين وهكذا السؤال عادي لا يوجد به شئ .

لكن الإيحاء في السؤال يكون هكذا :
هل تريد تناول الغذاء في مطعم كذا أم في المنزل ولكن المطعم دائما أسمع عنه أخبار سيئة حول حالات تسمم تحدث لمن يتناولون الطعام فيه ؟
بعد سماعك لذلك سوف تقول سوف نتناول الطعام في المنزل لأنه لم يتم تخييرك كما هو ظاهر لك لكن في حقيقة الأمر هو يقول لك سوف نتناول الطعام في المنزل ولكن بطريقة ملتفة .

دعونا نبني مع بعض مثال متعلق بأمن المعلومات حتى نوضح الصورة بشكل أكثر :

أنت لديك حساب على فيسبوك .
لإعادة تعيين كلمة المرور نحن نحتاج إلى أحد الإختيارين :
الإختيار الأول هو إرسال رمز على الهاتف الجوال .
الإختيار الثاني هو الجواب على السؤال السري .

أحمد شتا مدير مدونة الحماية هو المخترق .

لكي يقوم أحمد شتا بإختراق حساب الفيسبوك الخاص بك ويقوم بتغيير كلمة المرور فهو ليس أمامه سوى إختيارين .
الأول لن يختاره لأنه بالتأكيد لن يستطيع الوصول إلى الهاتف الجوال الخاص بك .
الثاني سوف يقوم بإختياره لأنه سوف يقوم بالإجابة على سؤال محدد .

لنفترض بأن السؤال الآن ما هو إسم معلمك في المرحلة الإبتدائية ؟

بالتأكيد أحمد شتا لا يعرف الإجابة ولكن سوف يستخدم أسلوب الهندسة الإجتماعية . ولكن كيف ؟

شتا سوف يقوم كخطوة أولى بالدخول على الصفحة الشخصية لك لكي يبدأ جولة جمع المعلومات حولك .

الحظ السعيد هو أن يجد شتا معظم منشوراتك والصور الخاصة بك وأيضا قائمة الأصدقاء مرئية للعامة وإذا لم يكن كذلك فسوف يقوم بالبحث عن أي خيط رفيع يصل به إلى معلومة واحدة .

أما إذا لم تكن هناك منشورات مرئية للعامة فيمكنه البحث في المجموعات والصفحات التي تشترك بها وبالتأكيد محركات البحث سوف تكون أدوات مساعدة في ذلك .

 سوف يقوم أحمد شتا بدراسة إهتماماتك ومعرفتها جيدا وبعد ذلك متابعة تعليقاتك في الصفحات والمجموعات ثم بعد ذلك سوف يقوم بالإعجاب بتعليقاتك مرة تلو أخرى حتى يقوم بلفت نظرك بالإعجابات المتكررة وبعدها الرد على تعليقاتك والإشتراك معك في الحوار بصورة جيدة .

بعد فترة سوف يبدأ بالنقاش معك في هذه الصفحات أو المجموعات وبعدها يقوم بإرسال طلب صداقة لك وبالطبع أنت تعرف هذا الإسم لأنك رأيته كثيرا ولن تتردد في قبول طلب الصداقة بنسبة كبيرة .

أحمد شتا عندما يقوم بإرسال طلب الصداقة لن تجده متصلا حتى لا يصلك شعور بأنه ينتظر قبول طلب الصداقة وربما ذلك لعدة ساعات أو يوم كامل .

بعد ذلك سوف يقوم أحمد شتا بمراسلتك عندما تكون متصلاً ويبدأ الحديث معك بالطرق المعتادة مثل التعارف وخلافه ومبادلة الإهتمامات والحديث حولها .

بالطبع نحن الآن نعلم بأن أحمد شتا يريد معرفة إجابة السؤال السري وهو "ما هو إسم معلمك في المرحلة الإبتدائية ؟ " ولذلك سوف يقوم أحمد شتا ببناء موضوع ملتف ليس مباشر حول هذا السؤال ولكن كيف ؟

هذا ما سوف نعلمه في التدوينة القادمة إن شاء الله لنذكر لكم بعض التقنيات المستخدمة في الإلتفاف في الحديث والحوار حتى يصل أحمد شتا لما يريد ..

شاركونا آرائكم ومعلوماتكم حول هذا الموضوع ...
اسم المراجعه: الهندسة الإجتماعية وأمن المعلومات - فن أختراق العقول الوصف: مقالة مفصلة تتحدث حول حقائق وأمثلة ونقاط غامضة حول الهندسة الإجتماعية وكيفية إستخدامها . تقيم المراجع: 5 مراجعه بواسطة: Ahmed Sheta

إرسال تعليق Blogger Disqus

  1. موضوع رائع
    شكرا علي المجهود اخي
    بارك الله فيك و في علمك

    ردحذف
  2. تحياتي لك أخي الكريم ... وأشكرك على تفاعلك معنا ...

    ردحذف
  3. العفو اخي دا شرف لي

    ردحذف
  4. كل الشرف لي أخي الفاضل أعزك الله ...

    ردحذف
  5. بوركت اخي...
    والله ادب حضرتك بيشجعني اني اطلب رأي حضرتك في موضوع علي النت السفلي!
    ممكن اتواصل مع حضرتك علي الايميل؟

    ردحذف
  6. تحت أمرك أخ حاتم ...

    يمكنك إستخدام نموذج إتصل بنا على هذه الصفحة ..

    http://dr-virus.blogspot.com/p/blog-page_5542.html


    بعد إرسالك لإستفسارك برجاء التأكيد هنا وسوف أقوم بالرد عليك بكيفية التواصل بيننا ...


    تحياتي لك ..

    ردحذف
  7. الامر لله اخي احمد بوركت...
    تم ارسال الاستفسار

    ردحذف
  8. لقد إستلمت الإستفسار وقمت بالرد عليه .
    تحياتي ...

    ردحذف
  9. شكرا اخي...لكن لم استلم الرد..اين ارسلته علي الايميل؟

    ردحذف
  10. نعم سوف تجده في صندوق رسائل البريد الإلكتروني الخاص بك . وإذا لم تجده في الـ Inbox فسوف تجده في الـ Spam

    تحياتي ...

    ردحذف
  11. نعم وجدته اخي...شكرا جزيلا علي النصيحة

    ردحذف
  12. الشكر لله أخ حاتم ...
    تحياتي لك ..

    ردحذف

اترك تعليقك واعلم ان الله رقيبك

بسم الله الرحمن الرحيم

" ما يلفظ من قول الا لديه رقيب عتيد "

صدق الله العظيم

 
Top