محاكمتي والتهكير: الكيدية السياسية والحقد الشخصي، د. عادل سماره

في وقائع محاكمتي منذ ست سنوات زعم الادعاء بأن البيان ضد المطبعين/ات  الذي أُحاكم بسببه قد صدر من بيتي ومن جهازي الكمبيوتري الخاص. هذا مع أن كاتب البيان حسب إفادته في فيدو تفصيلي هو د. ربحي حلوم في عمان (الفيديو نشرته عديد المرات) أما أنا فقد وقَّعت على البيان بقناعة وواجب وأرسلته إلى موقع كنعان الإلكتروني.

ولكن بالقياس المنطقي، طالما بوسع المباحث مراقبة ما يصدر من بيتي وجهازي، ترى هل من المعقول أنهم لم يروا أن البيان دخل بيتي وجهازي قبل أن أُنشره أنا؟ أم أن الهدف إلصاق تهمة لي هي كتابة البيان  بهدف كيدي سياسي  من جهة وإرضاء حقد شخصي من جهة ثانية؟ أنافخور بتوقيعي على البيان.وأعلم أن توزيع البيان هو الذي اوجع المنادين بدولة مع المستوطنين.

الكيدية السياسية اعرفها منذ عقود، أما الحقد الشخصي من المدعية فهي مدفوعة لذلك لأنني طردتها من المنتدى الثقافي العربي الذي اسسته لأنها استخدمت المكان لأغراضها الخاصة وقد حذرتها ولم ترتدع فطردتها. ولاحقا اغلقت المنتدى. وكل هذا وارد في إفادتي للقضاء أمام محاميها فريد الجيوس وأمامها.

ولأني لست على تخصص كمبيوتر فقد نشرت يوم 29 أيلول الماضي السؤال التالي:

سؤال لمتخصصي الانترنت وطبعا الفيس بوك… الخ. فهمت من متخصص ان بوسعه معرفة ان مقالا ما خرج من كمبيوتر شخص تحت الرقابة. طيب لكن لماذا بوسع الخبير او المراقب معرفة ما يخرج من جهاز شخص ما وليس بوسعه معرفة او التقاط المقال الوارد إلى جهاز نفس الشخص. بالقياس المنطقي من يخترق الصادر يخترق الوارد. ارجو الإفادة.

وقد وردتني الإجابات التالية من أصدقاء مشكورين جدا:

Thaer Nassar

الأمر ليس محتاج الى مختص دكتور كل ما هو مرتبط بالتكنولوجيا او الانترنت فهو تحت المراقبة من هاتف او جهاز كمبيوتر وغيره ولكن هناك برامج تحد وتقلل من عمليات الاختراق والمراقبه. دمت بخير

Hazem Ali

اختراق كمبيوتر لشخص ما يتطلب تركيب برنامج malware على هذا الكمبيوتر – عادة تتم هذه العملية نتيجة لقيام مستخدم الكمبيوتر بالسماح لهذا البرنامج للدخول و العمل على الكمبيوتر عن طريق فتح ملحقات بريد وارد ملغمة mail attachments أو زيارة موقع غير موثوق على النت و قبول تحميل شيئ ما من هذا الموقع – بعد ذلك يستطيع هذا البرنامج عمل تقريبا كل شيئ على الجهاز من مراقبة الصادر و الوارد إلى تخريب البيانات على الكمبيوتر أو محاولة الولوج إلى الأجهزة الأخري التى يقوم هذا الجهاز بالاتصال بها – على مستوى الدول و الأجهزة الأمنية تستطيع الوصول إلى كثير من البيانات عن طريق مراقبة صناديق شبكات الانترنت التابعة للدولة التي توفر خدمة الانترنت للأفراد – هناك بعض شبكات التواصل الاجتماعي و برامج المراسلة ك Whatsapp تقوم بتشفير البيانات المتبادلة بين شخصين أو جهازين كمبيوتر او موبايل و لكن هذا ايضا يمكن فك تشفيره

Isam Sukerji

البرمجيات يا رفيقي وبرامج مراقبة الوارد او الصادر الى او من الجهاز . بالطبع عدا التهكير او اختراق حساب او اميل الشخص فان معظم حالات المراقبة تكون عن طريق شركة الاتصالات …واهم خطوة لمنع التهكير هي البرامج المضادة للتهكير وبنفس الوقت الانتباه الى الرسائل التى تاتى على شكل رابط يطالبك بادخال الاميل وكلمة السر …بعض الاساليب البدائية للهكر تكون عن طريق رابط اذا حاولت فتحه تظهر لك شاشة كاملة وكانك قد خرجت من الفيس او الاميل وتطالبك بكتابة الاميل وكلمة السر للدخول ثانية للحساب , احذر ان تفعل ذلك بل قم باغلاق الجهاز كليا ثم اعد تشغيل الجهاز.

عادل بنشريفة

يتم اختراق الجهاز فقط عبر تحميل برامج لا نعلم مصدرها و غايتها ونقوم بالسماح لها بالدخول إلى بياناتنا تبعا لحاجتنا إلى عملها، فمثلا تطبيقات الحماية وهي الأخطر بحيث يمكنها الدخول للجهاز والتلاعب بأي شيء عليه من الكاميرا إلى الحسابات، لهذا ينبغي عند تحميل أي تطبيق قراءة جميع الشرورط المقترحة منه ورفض تلك التي تخول له التلاعب بالبيانات.. وهناك اختراق آخر لمواقع التواصل وهذا يتم عبر مجموعة من الوسائل كاستعمال جهاز وتضع به بياناتك مثل إسم الحساب وكلمة المرور فيحتفظ الجهاز بها حتى يتم اكتشافها من طرف آخر كمثل تطبيقات الحماية القادرة على الدخول لجميع البيانات التي على الجهاز.

ملاحظة: الجلسة 31 ستكون في 4 تشرين أول الجاري.

_________

“كنعان”  غير مسؤولة عن الآراء الواردة في المقالات، بل هي تعبر عن رأي أصحابها ومواقفهم ولا تعبر بالضرورة عن رأي الموقع أو محرري نشرة “كنعان” الإلكترونية أو تبنيهم لهذه الآراء والمواقف.