منتديات التطوير و الاشهار
تعريف كامل بمشروع prism 15KrP
منتديات التطوير و الاشهار
تعريف كامل بمشروع prism 15KrP
منتديات التطوير و الاشهار
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات التطوير و الاشهار

منتديات التطوير و الاشهار
 
الرئيسيةالرئيسية  البوابةالبوابة  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  

 

 تعريف كامل بمشروع prism

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
ibda3pub
‎عضو ‎نشـيط
‎عضو ‎نشـيط
ibda3pub


ذكر
عدد المساهمات : 1830
نقاط نشاط : 5487
السٌّمعَة : 1
العمر : 28

تعريف كامل بمشروع prism Empty
مُساهمةموضوع: تعريف كامل بمشروع prism   تعريف كامل بمشروع prism Emptyالخميس يونيو 13, 2013 3:50 pm

<blockquote class="postcontent restore"><br><div align="right"><center><div style="text-align: center;"><font color="#556709" face="arial" size="3"><strong><font color="#0000ff"><strong><font size="4"><span style="font-family: arial black;">كشفت مؤخرا جريدتي الواشنطن بوست والجارديان انها حصلت على وثائق مسربة عن مشروع قائم مشترك بيت وكالة الامن القومي <font color="#ff0000">NSA</font> و الاستخبرات الامركية <font color="#ff0000">GCHQ</font> المسمى بي <font color="#ff0000">PRISM</font> الذي يهدف هذا الأخير على جلب أية معلومات تحتاجها المخابرات الأمريكية عن أي مستخدم لأحد أكبر الشركات الأمركية التي تورطت في أخطر وسائل التجسس الإلكتروني وعلى رأس قائمة هذه الشركات <font color="#ff0000">Yahoo,Google,Skype,Microsoft,Apple,FaceBook</font> والعديد من شركات الكبيرة التي تملك أكبر عدد من مستخدمين والأعضاء.<br><br><img alt="" src="http://www.isecur1ty.org/wp-content/uploads/2013/06/1-300x168.jpg" border="0"><br><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">ويتم تركيب برنامج</font> <font color="#ff0000">PRISM</font> <font color="#0000ff">على خوادم الشركات المذكورة بما يمكن هذا البرنامج أجهزة الاستخبارات من الحصول على كافة المعلومات التي تملكها شركات الإنترنت (من تاريخ المحادثات والصور والأسماء والملفات المرسلة والمكالمات الصوتية والفيديو…إلخ)<br> وحتى أوقات دخول المستخدم وخروجه وبشكل فوري (</font><font color="#ff0000">Realtime</font> <font color="#0000ff">) بدون مذكرة أو تصريح رسمي و بدون الحاجة إلى إذن من الشركات المشاركة بالمشروع مما يعد خرقاً كبيراً للخصوصية<br> وهذا ما أدى إلى حدوث ضجة كبيرة حول المشروع ويقال أن مجموعة الهاكرز الشهيرة «</font><font color="#ff0000">الانونيموس</font><font color="#0000ff">» هى التى وراء تسريب وثائقه.</font></span></font><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">وكانت الحكومة الامريكية قد اعترفت باستخدامها برنامج</font> <font color="#ff0000">PRISM</font> <font color="#0000ff">على اكثر من 35 دولة لكنها نفت أن يكون البرنامج للتجسس على المواطنين فى داخل امريكا<br> وكعادتها تصرح أنه يهدف فقط الى التجسس على الموجودين خارج الولايات المتحدة الامريكية والمشروع مبني أصليا من أجل حماية المواطينها من الإرهاب (وهذا الأمر إعتادت أمريكا قوله عندما يكشف عنها مشروع خارق للخصوصية أو القانون).</font></span></font><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">فالنرجع قليلا للزمن ونرى أهم مشاريع التجسسية التي تبعتها وكالة</font> <font color="#ff0000">NSA</font> <font color="#0000ff">ففي السبعينيات طورت وكالة</font> <font color="#ff0000">NSA</font> <font color="#0000ff">ووكالة</font> <font color="#ff0000">CIA</font> <font color="#0000ff">تكنولوجيا إلكترونية عالية أطلقت عليها اسم (</font><font color="#ff0000">المجموعة الخاصة collection Special</font> <font color="#0000ff">) وأصبحت الأجهزة الصغيرة جداً تقوم بمهمات كبيرة،<br> مما يسر عمليات التنصت والتجسس بشكل كبير.</font></span></font><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">وبعد انتشار استعمال الكمبيوترات اعتباراً من أواسط الثمانينيات وما جلبه هذا الاستعمال من تغيير وتجديد في حياة الناس لم يكن من المنتظر ألا تقوم أجهزة المخابرات في الدول المتقدمة بإهمال هذا الأمر، فبعد ظهور أي جهاز جديد، وبعد حدوث أي تطور تكنولوجي يجب على مثل هذه المخابرات تطوير أجهزة أو نظم جديدة تستطيع التسلل إلى هذه الأجهزة ومراقبتها، بل أحياناً يسبق تطوير المراقبة تطوير الجهاز نفسه، فهذا ما حدث مثلاً في موضوع الكمبيوترات، إذ بدأت وكالة</font> <font color="#ff0000">NSA</font> <font color="#0000ff">بتطوير نظم مراقبة الكمبيوترات في السبعينيات، وكان أشهر أخصائي في هذا الموضوع هو “وليام هاملتون” الذي استحدث نظاماً جديداً أطلق عليه اسم إدارة نظام المعلومات للنائب العام، ويعرف باسمه المختصر (</font><font color="#ff0000">PROMIS</font><font color="#0000ff">)، ويستطيع هذا النظام تقييم المعلومات المستقاة من مصدرين مختلفين إلكترونياً، وبعد أن ترك “هاملتون” وكالة</font> <font color="#ff0000">NSA</font><font color="#0000ff">، وأصبح مديراً لشركة</font> <font color="#ff0000">INSLAW</font> <font color="#0000ff">قام بتطوير هذا النظام إلى نظام أفضل أطلق عليه اسم</font> <font color="#ff0000">PRONSS – VAX</font><font color="#0000ff">، ولكن تمت سرقة هذا النظام من قبل المخابرات الإسرائيلية التي أضافت إليه نظام “الباب المصيدة”، وسرعان ما تم عرض هذا النظام للبيع للمخابرات في كثير من الدول,ثم طور نظام السابق الى نظام اكثر شموليه وسرعة سمي بنظام (وإيشلون) وهو اسم يطلق على نظام آلي عالمي</font> <font color="#ff0000">global Communications Interception</font> <font color="#0000ff">(</font><font color="#ff0000">COMINT</font><font color="#0000ff">) لاعتراض والتقاط أية اتصالات، مثل: مكالمات الهاتف، والفاكسات، ورسائل البريد الإلكتروني، وأية اتصالات مبنية على الإنترنت، وإشارات الأقمار الصناعية بشكل روتيني يومي لأغراض عسكرية ومدنية، في حين يعتقد البعض أن إيشلون هو اسم كودي لجزء من نظام، يعترض ويلتقط الاتصالات التي تتم بين الأقمار الصناعية.</font></span></font><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">وتقوم على إدارة وتشغيل نظام إيشلون وكالات الاستخبارات في خمس دول، هي: الولايات المتحدة الأمريكية، والمملكة المتحدة، وكندا، وأستراليا، ونيوزيلندا. وتقود هذا النظام وكالة الأمن القومي الأمريكي</font> <font color="#ff0000">National Security Agency ) NSA)</font><font color="#0000ff">،<br> بالتعاون مع وكالات استخبارات البلدان الأخرى المشاركة فيه، ومنها: مراكز قيادة الاتصالات الحكومية البريطانية</font> <font color="#ff0000">GovernmentCommunications Headquarters</font> <font color="#0000ff">)</font> <font color="#ff0000">GCHQ</font><font color="#0000ff">)، ومركز قيادة الإشارات الدفاعي الأسترالي</font> <font color="#ff0000">Defence SignalsDirectorate</font> <font color="#0000ff">)</font> <font color="#ff0000">DSD</font><font color="#0000ff">).</font></span></font><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">وهو يعمل بموجب اتفاقية</font> <font color="#ff0000">YKUSA</font> <font color="#0000ff">بين الولايات المتحدة الأمريكية والمملكة المتحدة عام 1947، عقب الحرب العالمية الثانية، وأُنشئ لتطوير نظام تجسسي، ولتبادل المعلومات بين الدول الموقّعة على الاتفاقية، وانضمت إليه بقية البلدان المشاركة لاحقًا، وقيل: إن له القدرة على التنصت على مليوني اتصال في الساعة أو 17.5 مليار اتصال في السنة، بينما يصل البعض بقدرته على التنصت إلى 3 مليارات اتصال يوميًّا، ثم يوجه تلك الاتصالات بعد ترشيحها، إلى الوكالات الاستخبارية المعنية في الدول الأعضاء فيه، وقد ذكرت بعض المصادر أنه توجه بمعظم طاقته إلى الإنترنت مع بداية التسعينيات حتى إنه يتنصت على 90% من كل الاتصالات التي تتم عبر هذه الشبكة الدولية.</font></span></font><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">معظم الناس يعتقدون أن بروتوكول</font> <font color="#ff0000">SSL</font> <font color="#0000ff">يستطيع تأمين الإتصالات التي تجري بين المستخدم والسرفر,إن هذا الأمر صحيح ولكن مامن شيء لا يملك عيوب حتى</font> <font color="#ff0000">SSL</font> <font color="#0000ff">يملك عيوب فهذا الأخير يمكنك أن تعترض على إتصالاته وكسرها وحتى وكالة الأمن القوي</font> <font color="#ff0000">NSA</font> <font color="#0000ff">تستطيع ذلك ! نعم إن ذلك ليس بالمستحيل كل ما تحتاجه هو بعض الدولارات فقط !.<br><br></font><img alt="" src="http://www.isecur1ty.org/wp-content/uploads/2013/06/PRISM2-300x199.jpg" border="0"><br></span></font><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">هناك عدة طرق لكسر إتصالات</font> <font color="#ff0000">SSL</font> <font color="#0000ff">فلن تحتاج إلى شهادات</font> <font color="#ff0000">SSL</font> <font color="#0000ff">او تنفيذ هجمات</font> <font color="#ff0000">MITM</font> <font color="#0000ff">فكل ما عليك فعله هو شراء بروكسي لإعتراض إتصالات</font> <font color="#ff0000">SSL</font> <font color="#0000ff">مثل</font> <font color="#ff0000">Blue Coat Systems ProxySG</font> <font color="#0000ff">للقيام بالمهمة !</font></span></font><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">تعتبر شركة</font> <font color="#ff0000">BlueCoat</font> <font color="#0000ff">من أكبر شركات المتخصص في بيع أجهزة مراقبة للأنترنت وجهازها</font> <font color="#ff0000">ProxySG</font> <font color="#0000ff">من أحدث أجهزتها له القدرة على اعتراض أي اتصال يقوم به مستخدم الانترنت سواء كان اتصال عادي (غير مشفر) مثل</font> <font color="#ff0000">HTTP</font><font color="#0000ff">، أو حتى الاتصالات المشفرة عبر</font> <font color="#ff0000">HTTPS</font> <font color="#0000ff">وهذا بالفعل ما قد تفعله بعض الشركات المزودات الخدمة</font> <font color="#ff0000">ISP</font> <font color="#0000ff">او حتى هيئة</font> <font color="#ff0000">NSA</font> <font color="#0000ff">!<br><br></font><img alt="" src="http://www.isecur1ty.org/wp-content/uploads/2013/06/PRISM3-300x110.jpg" border="0"><br></span></font><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff"><strong>سأشرح كيف تتم إتصالات</strong></font> <font color="#ff0000"><strong>SSL</strong></font> <font color="#0000ff"><strong>فتابع معي جيدا</strong></font></span></font><br><strong><img alt="" src="http://www.isecur1ty.org/wp-content/uploads/2013/06/PRISM4-250x300.png" border="0"><br><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">العميل يسأل السرفر إن كان يستطيع عمل إتصال</font> <font color="#ff0000">SSL</font> <font color="#0000ff">آمن فيرد عليه السرفر بنعم وتتم عملية</font> <font color="#ff0000">handshaking</font> <font color="#0000ff">أي المصافحة.</font></span></font><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">شهادة</font> <font color="#ff0000">SSL</font> <font color="#0000ff">تتكون من المفتاح العام والمفتاح الخاص ويستخدم المفتاح العام لتشفير المعلومات ويستخدم المفتاح الخاص لفك تشفيرها . عندما يتصل المتصفح الخاص بك بموقع آمن ، يقوم الخادم</font> <font color="#ff0000">Server</font> <font color="#0000ff">بإرسال المفتاح العام للمتصفح لتنفيذ عملية التشفير. المفتاح العام متاح للكل ولكن المفتاح الخاص (الذي يستخدم لفك التشفير) هو سري . لذلك خلال الإتصال الآمن ، سيقوم المتصفح بتشفير الرسالة باستخدام المفتاح العام وإرساله إلى الخادم</font> <font color="#ff0000">Server</font> <font color="#0000ff">. الرسالة سيتم فك تشفيرها من جهة الخادم</font> <font color="#ff0000">Server</font> <font color="#0000ff">باستخدام المفتاح الخاص (المفتاح السري) و شهادة يتم تنصيبها على</font> <font color="#ff0000">Server</font> <font color="#0000ff">مضمون، وتستخدم لتحديد هوية الموقع (الشخص) الذي يستخدمها، وللمساعدة في تشفير بيانات بطاقة الائتمان وبيانات مهمة وحساسة أخرى عندما تقدم خدمات من هذا النوع في موقعك والتي تضمن من خلالها أن الزائر والموقع الطرفان الوحيدان في هذه العملية لتحقيق السرية والخصوصية والثقة معا.</font></span></font><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">فالنشرح كيف يتم إعتراض هذه الاتصالات وكسرها<br><br></font><img alt="" src="http://www.isecur1ty.org/wp-content/uploads/2013/06/PRISM5-300x199.png" border="0"><br></span></font><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">يعترض البرنامج الخبيث الترافيك المار بينك وبين السرفر فعندما يرسل</font> <font color="#ff0000">Server</font> <font color="#0000ff">مفتاح العام لتنفيذ الاتصال فيقوم البرنامج الخبيت بإستقبال هذا المفتاح واعادة ارسالها إلى العميل على شكل</font> <font color="#ff0000">digital certificate</font> <font color="#0000ff">اي أنه مفتاح الذي ارسل من طرف السرفر الحقيقي ويتم قبول الاتصال وكل شيء طبيعي وهذا ما يؤكد أنه تستطيع تزوير هذه الشهادة وهذا ماحدث بالضبط عندما تم إختراق أحد مصدرات شهادات</font> <font color="#ff0000">SSL</font> <font color="#0000ff">وهي شركة</font> <font color="#ff0000">DigiNotar</font> <font color="#0000ff">وكانت</font> <font color="#ff0000">Google</font> <font color="#0000ff">ضحية هذا الهجوم كما تم أيضا تزوير شهادات شركة</font> <font color="#ff0000">Comodo</font> <font color="#0000ff">وكانت كل من</font> <font color="#ff0000">Google</font> <font color="#0000ff">و</font> <font color="#ff0000">Yahoo و Microsoft و Skype و Mozilla</font> <font color="#0000ff">قد أصيبت بهذا الخرق الأمني الكبير,وفي الفترة الأخيرة أيضا ظهرت أنباء عن تزوير شهادات</font> <font color="#ff0000">SSL</font> <font color="#0000ff">الخاصة</font> <font color="#ff0000">بـFaceBook</font> <font color="#0000ff">من طرف الحكومة السورية مما يسمح هذا الخرق الأمني بالوصول إلى كلمات السر الخاص بالمستخدمين السوريين,والكثير من الخروقات الأمنية الأخرى</font></span></font><br><font color="#666666"><span style="font-family: Droid Arabic Kufi;"><font color="#0000ff">إذا كانت هيئة</font> <font color="#ff0000">NSA</font> <font color="#0000ff">او مزودات الخدمة</font> <font color="#ff0000">ISP</font> <font color="#0000ff">تستطيع القيام بذلك فماذا يمكننا أن نفعل لكي نبقي خصوصيتنا بعيدة عن أيدي الحكومات؟</font></span></font><br></strong><br><br></span></font></strong></font></strong></font></div></center></div><br><br><br><br></blockquote>
الرجوع الى أعلى الصفحة اذهب الى الأسفل
واحد
‎عضو ‎نشـيط
‎عضو ‎نشـيط
avatar


ذكر
عدد المساهمات : 4716
نقاط نشاط : 4757
السٌّمعَة : 2

تعريف كامل بمشروع prism Empty
مُساهمةموضوع: _da3m_12   تعريف كامل بمشروع prism Emptyالخميس يونيو 13, 2013 9:20 pm

تعريف كامل بمشروع prism 29
مأراوع قلمك حين يصول ويجول
بين الكلمات تختار الحروف بكل أتقان ..
تصيغ لنا من الأبداع سطور تُبهر كل من ينظر إليها ..
دائمآانت متألق

تعريف كامل بمشروع prism 29
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
تعريف كامل بمشروع prism
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» تعريف ابن عبد ربه
»  تعريف ابن عبد ربه
»  تعريف الأذان
» تعريف الطالب
» تعريف مولود فرعون

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات التطوير و الاشهار :: منتديات الكمبيوتر و الانترنت :: قسم الانترنت-
انتقل الى: