الحمد لله الذي أمر عباده المؤمنين بالجهاد في سبيله، والإعداد لذلك لإرهاب أعدائه، والصلاة والسلام على الضحوك القتال الذي حث أمته على الأخذ بأسباب القوة فقال: (ألا إن القوة الرمي)، ورضي الله عن صحابته الكرام الذين كانوا نماذج عملية لما أمرهم الله به في كتابه وعلى لسان رسوله صلى الله عليه وسلم، وبعد:
لقد أصبح الجهاد في هذا الزمان فرض عين على كل مسلم لاسترداد ما ضاع من ديار المسلمين، وللتخلص من الطواغيت العملاء الذين لم تسلم بلاد المسلمين من شرهم وكيدهم للإسلام وأهله، ولما كان الجهاد لا يتأتى إلا بالإعداد على مختلف صوره، لذا فقد أمر الله عباده به فقال سبحانه: {وأعدوا لهم ما استطعتم من قوة ومن رباط الخيل ترهبون به عدو الله وعدوكم وآخرين من دونهم لا تعلمونهم الله يعلمهم وما تنفقوا من شئ في سبيل الله يوف إليكم وأنتم لا تظلمون} [سورة الأنفال:60].
- أمن الانترنت
في جو القمع والصمت والانغلاق وعجز وسائل الإعلام الرسمية عن إشباع حاجات الناس للمعلومة والرأي أصبحت الأنترنت ملاذا لمن يبحث عن المعلومة والتعليق والتحليل المتجرد البعيد عن تدخل النظام. ولجأ الناس للانترنت كذلك لأنهم يريدون المنصة الآمنة التي يجعلون فيها كلمتهم مقروءة وصوتهم مسموعا بعيدا عن نفوذ الحاكم. غير إن هذا الشعور بالأمان ليس بالضرورة في محله فالانترنت لم تعد شبكة مأمونة بعد أن تطورت فنون الاختراق الالكتروني وتعددت فيها وسائط الاستدراج. وتجاوبا مع مطالب الإخوة في هذا الجانب نخصص هذه النشرة لقضية أمن الانترنت ونؤجل تعليقاتنا على شؤون هذا الأسبوع إلى ملحق خاص ننشره قريبا بإذن الله. ومما ينبغي التنبيه له أن الحديث عن الأمن في الانترنت لا يمكن القطع فيه بشيء قطعا جازما من الناحية الفنية ولذلك يبقى الحذر البشري مقدما في هذا الجانب.
أشكال الاختراق
يتعرض مستخدم الانترنت لعدة أشكال من الاختراق بعضها تقني وبعضها بشري.
الاختراق البشري يعتمد على مدى فطنة المستخدم وثقته بالاخرين والسماح لهم بمعرفة خصوصياته.
الاختراق التقني مرتبط بثلاث أنواع من الاختراق،
(1) نظامي من السلطات بشكل معلن أو غير معلن، وكل الدول تقريبا فيها اختراق من هذا النوع بما فيها أمريكا ودول أوربا.
(2) اختراق مباشر ولحظي من قبل الهاكرز يجد فيه المخترق ثغرة في منافذ اتصال المستخدم ويستطيع التجول بين ملفات وبرامج المستخدم ونسخها أو قرائتها أو تخريب جهاز المستخدم أو عمل أي شي آخر.
(3) اختراق بفيروسات التجسس وهو أكثر خطورة من السابق حيث يتمكن الهاكر من تثبيت فيروس تجسس في جهاز المستخدم ويقوم الفيروس بإرسال معلومات حسب الطريقة التي برمج بها.
التصفح
مع أن مزودي الخدمة يستطيعون نظريا أن يتتبعوا المستخدمين ألا أنه يكاد يستحيل تطبيق هذه الخدمة بشكل دوري على الجميع. وسبب عدم تتبع الدولة هو اكتشافها أن هذا التتبع غير عملي ولذلك وصلت السلطات المختصة إلى استنتاج في وقت مبكر أن تتخلىعن متابعة الناس بخصوص التصفح المجرد. وكمثال على استحالة تتبع متصفحي موقع الحركة تبين مثلا أن موقع الحركة يزوره عشرات الآلاف يوميا ومئات الألوف من الصفحات يتم فتحها فكيف يمكن تتبع هذا العدد الهائل من الناس؟
إنزال الملفات
هناك مواقع كثيرة في الانترنت تعرض ملفات من أنواع مختلفة مثل برامج مجانية أو فلاشات أو كتب أو صور أو أمور أخرى. وما لم تكن هذه المواقع معروفة وموثوقة فيفضل أن لا يتم تنزيل ملفات منها لأن بعضها مليء بفيروسات التجسس.
المشاركة في المواقع
يعتمد الأمان في المشاركة في بعض المواقع (المنتديات وماشابهها) على مدى أمن الموقع واختراق السلطات السعودية له. هناك بعض المنتديات مثلا تمكنت السطات السعودية من اختراقها سواء الكترونيا او بتوظيف من يدلهم على تفاصيلها. في هذه المواقع يمكن للسلطات السعودية أن تستدل على الأي بي للمستخدم وربما التعرف عليه شخصيا بجهد أكثر قليلا. أما المواقع التي لا تستطيع أن تصل لها الدولة فيفترض أنها آمنة للمشاركة. ونستطيع أن نجزم بإذن الله أن موقع الإصلاح آمن جدا ولا خطر مطلقا على المشاركين فيه من أن يتم التعرف على الأي بي أو أي معلومة عنهم. والحركة مستعدة أن تدل من يطلب من الجمهور معلومات عن المنتديات الآمنة وغير الآمنة ولكن لا نفضل أن نعلنها هنا.
البريد الالكتروني
إذا كان البريد الالكتروني مسجلا في المملكة ينتهي بـ sa. فهذا بريد مكشوف بالضرورة ولا يمكن حمايته مطلقا وتستطيع السلطات السعودية الوصول إليه في أي وقت. أما البريد المسجل في جهات أخرى وخاصة الهوتميل أو الياهو فالاصل أن السلطات لا تستطيع الوصول إليه لكن لا بد من الإجراءات التالية لحمايته من الهاكرز الذين قد يكون من بينهم الكثير يعملون لصالح النظام.
(1) البريد نفسه يفضل أن لا يعلن وإذا أعلن في المنتديات أو غيرها لا يستخدم المعلن إلا لأمور رسمية لها علاقة بالمنتديات وينشأ بريد آخر خاص للاستخدام الخاص.
(2) يفضل أن تستخدم باسوورد طويلة وصعبة وتغير بين فينة وأخرى.
(3) يفضل أن لا تبقى الرسائل في حافظة البريد (صندوق الوارد) ويحرص المستخدم على حذفه دائما.
(4) يفضل أن لا يراسل المستخدم أي جهة لا يعرفها ولا يقبل أي رسالة وخاصة الرسائل المحملة بالملفات ويبادر بحذفها قبل فتحها.
(5) يتجنب المستخدم مطلقا استخدام إسمه الحقيقي أو وضع أي معلومات في تسجيل البريد تدل على شخصيته إلا أن يكون البريد معلنا ومعروفا لأسباب تخص نوع العمل.
الماسنجر
شاع استخدام الماسنجر بشكل كبير جدا وأصبح أداة فعالة للمخترقين في التعرف على أسرار المستخدمين. وللأمان من أخطار الماسنجر ننصح بالخطوات التالية:
(1) إذا اضطر المستخدم أن يعلن ماسنجرا معينا فعليه أن يفترض أن هذا المعلن عرضة للاختراق ويحرص على اقتناء ماسنجر آخر غير معلن.
(2) يتجنب مستخدم المسانجر قبول إضافة أي شخص أو جهة لا يعرفها لأن فرصة الاختراق بعد الإضافة تزداد وتزداد أكثر بعد الدخول في محادثة.
(3) يتجنب مستخدم الماسنجر قبول نقل الملفات من الماسنجر لأن نقل الملف من منفذ المسانجر لا يمر بعملية الكشف على الفيروسات التي تتم في الانترنت. وينطبق هذا حتى على الأشخاص الذين يثق بهم لأن الشخص الموثوق به قد يكون جهازه مخترق أو مصاب بالفيروسات وهو لا يعلم.
(4) يتجنب مستخدم الماسنجر الدخول في حديث صوتي أو تشغيل كاميرا خاصة مع من لا يعرفهم لأن هذه الخدمة تفتح ثغرات لا تستطيع برامج الحماية إقفالها.
(5) يتجنب المستخدم مطلقا استخدام إسمه الحقيقي أو وضع أي معلومات في الماسنجر تدل على شخصيته. كما يتجنب الإشارة لأي جانب من شخصيته في محادثاته لمن لا يعرف.
(6) يجب التنبه إلى أن إسم الماسنجر لا يكفي للحكم على شخصية المقابل بل يجب التنبه للبريد نفسه لأن البريد هو الذي يحدد شخصية الماسنجر.
(7) يتجنب المستخدم الضغط على الروابط التي توضع له في المسانجر لانه بالإمكان معرفة الكثير من المعلومات عن جهاز المستخدم من خلال الضغط على أي رابط.
البال توك
في الجملة يسري على البال توك ما يسري على الماسنجر ما عدا النقاط التالية:
(1) بالنسبة للغرف العامة لا يوجد أي خطر من مجرد حضور هذه الغرف وكل ما يقال عن ذلك هو لتخويف الناس من المشاركة في البال توك.
(2) بالنسبة للمشاركة في الحديث في الغرف العامة يعتمد الأمر على معرفة صوت المتكلم فقط وليس له علاقة بما يقال عن معرفة الأي بي.
(3) بالنسبة للغرف الخاصة لا تزال التكنولوجيا فيها غير كاملة ويمكن اختراق هذه الغرف إذا كانت واضحة في القائمة فلذلك ينصح من يستخدم هذه الغرف بأن يضعها في قائمة غرف لغات غير العربية.
(4) بالنسبة للحديث المباشر على شكل شبيه بالهاتف في البال توك لا تزال هناك فيه بعض الثغرات ونسبة الأمان فيه ليست كاملة.
(5) توجد في البال توك مشكلة تخفى على بعض الناس هي إمكانية أن يظهر المستخدم بإسم يشبه تماما إسم شخص آخر فينخدع المقابل به حيث قام أحدهم مثلا باستخدام إسم يماثل إسم الدكتور سعد تماما.
ثقافة الحماية
ينبغي على كل مستخدم حريص على سلامة معلوماته الشخصية وعلى جهازه وعلى اتصالاته ومراسلاته أن يتعلم ولو شيئا بسيطا عن طرق الاختراق مثلما بيناه أعلاه. ومع كثرة المخربين والفاسدين والجواسيس الذين يتبعون جهات مختلفة فينبغي أن يكون الأصل في التعامل مع الآخرين في الانترنت هو الحذر وعدم التبرع بأي معلومة تدل على الشخصية أو السكن أو تفاصيل عن نوع العمل أو نوع الدراسة مما يؤدي للتعرف على الشخصية. وينبغي أن يمتنع مستخدم البريد أو المسنجر أو البال توك من إعلان إسمه أو تسهيل وصول المستخدمين الآخرين إليه إلا إذا كانت طبيعة عمله تستدعي ذلك.
برامج الحماية المباشرة
برامج الحماية المباشرة من الاختراق اللحظي المباشر كثيرة والشركات التي تنتجها بينها تنافس كبير في قوة الحماية وكل مستخدم يفضل نوعا يروق له من البرامج. لكن ربما كان من أكثر البرامج شعبية في هذا الجانب هو الزون الارم الذي قد يعتبر أسهل استخداما من غيره من البرامج وأثبت قدرته على الحماية الفعالة من الاختراق المباشر. من البرامج الأخرى برنامج انترنت سيكوريتي التابع لمجموعة النورتن ولا يمنع أن يركب المستخدم كلا البرنامجين.
الحماية من الفيروسات
يمكن تنفيذها بالبرامج المضادة للفيروسات والتي من أشهرها برنامج النورتن أنتي فيروس وكذلك النسخ الجديدة من الزون الآرم. ولمن لا يستطيع الحصول على النورتن بإمكانه أن يحصل على برامج حماية فعالة وقوية يمكن إنزالها من مواقع في الانترنت (مثل البي سي سيلين) تعطي نسخ مجانية لمدد محدودة.
التحديث المستمر ومعرفة كيفية إعداد برامج الحماية
يفضل أن يجري مستخدم الانترنت تحديثا دوريا لبرامج الحماية كما يفضل أن يغير الباس وورد التي يستخدمها في البريد والماسنجر والبال توك. وننبه إلى ضرورة إعداد برامج الحماية الإعدادات المناسبة للحصول على أقصى درجات الأمان.
2- "يا أيها الذين أمنوا خذوا حذركم":
أ-الأمن ضرورة حتمية للجماعات الجهادية
إن الحرب الدائرة بين الحركات المجاهدة وبين الأنظمة العلمانية في بلداننا هي حرب مصيرية ، تعد الأنظمة من أجلها الجيوش وتحشد لها طوابير المنافقين الذين يوهنون في صفوف المجاهدين ، وتستخدم الإعلام بكل وسائله .
ولتحقيق ذلك فإنها تخصص أجهزة في الدولة تعطي لها الصلاحيات الكاملة التي من شأنها رصد وجمع المعلومات اياً كانت عن تلك المجموعات الجهادية .
كما وأنها في سبيل تحقيق هدفها تستخدم اساليب وطرق عديدة في محاولة اختراق الصفوف ؛ بوضع عيون لها تارة ، وتجنيد ضعاف النفوس تارة أخرى ، ثم اساليب أخرى ؛ وهي غيقاع بعض المجاهدين في شراك عديدة ، يتم بعدها المساومة على العمالة .
وقد تنجح هذه الاساليب ، مما يؤدي إلى القبض على المجاهدين أو القضاء على جماعة أو مجموعة .
بسبب كل هذه الاشياء ، وحتى يحافظ الكيان الجهادي على قيادته وأفراده وعلى خططه وبرامجه ، فلابد من اتباع أساليب تعتيمية ، ولابد من وضع التربية الأمنية على راس الموضوعات الهامة التي ينبغي أن يتعلمها المجاهد وكل أفراد التنظيم - قيادة وأفرادا -
كما أنه لابد من اتخاذ الإجراءات والتدابير الأمنية الكفيلة بحماية التنظيم والتضليل على أجهزة العدو الأمنية .
ولكي يقوم تنظيم ما أو جماعة ما تسعى إلى تغيير أو قتال الأعداء فلابد من تكوين جهاز أمني واضح الأهداف والمعالم ، وتكون مهمة هذا الجهاز هي جمع المعلومات عن العدو ومؤسساته وعن قيادته واركانه في شتى المجالات الأمنية والسياسية والإقتصادية وكذلك صنع القرار .
وتكون المهمة الثانية لهذا الجهاز ؛ هي إفساد المحاولات التي قوم بها العدو من أجل تجنيد أو وضع العيون داخل التنظيم ، لحماية الخطط والأهداف التي من اجلها تقوم الجماعة المجاهدة .
إن دور الأمن في بنية الجماعة هام للغاية ، ولنضرب لذلك مثالاً :
إن العمليات الجهادية لابد وأن يكون من ورائها أهداف تدفع الجماعة قدماً :
تعجيز الأمن وإظهاره في صورة ضعيفة وهزيلة حتى يتسرب الياس داخل نفوس قيادات العدو وأفراده ..
إخراس المنافقين ..
ويأتي بعد ذلك هدف اساسي وهو ؛ الإلتحام الجماهيري مع الحركة أو الجماعة .
ولذلك فإن مجموعة المقاتلين التي سوف تقوم بعمل عسكري ، لابد أن تتحرك وتختار الهدف بناء على المعلومات التي يرصدها جهاز الأمن .
ولكي يتحقق النجاح فإنه لابد وأن يكون هذا العمل ضد اشخاص يمثلون ركناً هاماً في صناعة القرار ، أو اشخاص اشتهروا بإيذاء الشعب وقهر من تحتهم ، أو اشخاص اشتهر عنهم الفساد والرذيلة واصبح الناس في حيرة وهم عاجزون .
ومن هنا ياتي دور المجاهدين بإنهاء هذه القصة في شخص المفسد أو القائد الظالم أو اي ركن من أركان الدولة ليتجرأ الناس على مواجهة هؤلاء الطواغيت والخونة ، ومن ثم يكون الإلتحام الجماهيري ، او لتعاطف الجماهير مع الحركة المجاهدة .
كما وأن رصد أبواق الطواغيت من الكتاب والصحفيين الذين يعبدون الناس للحكام ويلبسون الحق بالباطل أمر هام ، فقيام المجاهدين بقتل هؤلاء واختطافهم يؤدي إلى ردع آخرين كانوا على استعداد أن يؤدوا هذا الدور .
وهكذا فإن فاعلية الأعمال العسكرية تتوقف على دقة الرصد ، ومن ثم فاعلية الجهاز الأمني للجماعة .
ومن هنا كانت أهمية الأجهزة الأمنية ضرورية في الحركات الجهادية حتى لا تتكرر الماسي التي نسمع عنها - من سقوط المجاهدين دون طلقة واحدة - وعن اختيار أهداف وعمليات لا تعود على الحركة بنجاح حقيقي .
لقد أصبح الجهاد في هذا الزمان فرض عين على كل مسلم لاسترداد ما ضاع من ديار المسلمين، وللتخلص من الطواغيت العملاء الذين لم تسلم بلاد المسلمين من شرهم وكيدهم للإسلام وأهله، ولما كان الجهاد لا يتأتى إلا بالإعداد على مختلف صوره، لذا فقد أمر الله عباده به فقال سبحانه: {وأعدوا لهم ما استطعتم من قوة ومن رباط الخيل ترهبون به عدو الله وعدوكم وآخرين من دونهم لا تعلمونهم الله يعلمهم وما تنفقوا من شئ في سبيل الله يوف إليكم وأنتم لا تظلمون} [سورة الأنفال:60].
- أمن الانترنت
في جو القمع والصمت والانغلاق وعجز وسائل الإعلام الرسمية عن إشباع حاجات الناس للمعلومة والرأي أصبحت الأنترنت ملاذا لمن يبحث عن المعلومة والتعليق والتحليل المتجرد البعيد عن تدخل النظام. ولجأ الناس للانترنت كذلك لأنهم يريدون المنصة الآمنة التي يجعلون فيها كلمتهم مقروءة وصوتهم مسموعا بعيدا عن نفوذ الحاكم. غير إن هذا الشعور بالأمان ليس بالضرورة في محله فالانترنت لم تعد شبكة مأمونة بعد أن تطورت فنون الاختراق الالكتروني وتعددت فيها وسائط الاستدراج. وتجاوبا مع مطالب الإخوة في هذا الجانب نخصص هذه النشرة لقضية أمن الانترنت ونؤجل تعليقاتنا على شؤون هذا الأسبوع إلى ملحق خاص ننشره قريبا بإذن الله. ومما ينبغي التنبيه له أن الحديث عن الأمن في الانترنت لا يمكن القطع فيه بشيء قطعا جازما من الناحية الفنية ولذلك يبقى الحذر البشري مقدما في هذا الجانب.
أشكال الاختراق
يتعرض مستخدم الانترنت لعدة أشكال من الاختراق بعضها تقني وبعضها بشري.
الاختراق البشري يعتمد على مدى فطنة المستخدم وثقته بالاخرين والسماح لهم بمعرفة خصوصياته.
الاختراق التقني مرتبط بثلاث أنواع من الاختراق،
(1) نظامي من السلطات بشكل معلن أو غير معلن، وكل الدول تقريبا فيها اختراق من هذا النوع بما فيها أمريكا ودول أوربا.
(2) اختراق مباشر ولحظي من قبل الهاكرز يجد فيه المخترق ثغرة في منافذ اتصال المستخدم ويستطيع التجول بين ملفات وبرامج المستخدم ونسخها أو قرائتها أو تخريب جهاز المستخدم أو عمل أي شي آخر.
(3) اختراق بفيروسات التجسس وهو أكثر خطورة من السابق حيث يتمكن الهاكر من تثبيت فيروس تجسس في جهاز المستخدم ويقوم الفيروس بإرسال معلومات حسب الطريقة التي برمج بها.
التصفح
مع أن مزودي الخدمة يستطيعون نظريا أن يتتبعوا المستخدمين ألا أنه يكاد يستحيل تطبيق هذه الخدمة بشكل دوري على الجميع. وسبب عدم تتبع الدولة هو اكتشافها أن هذا التتبع غير عملي ولذلك وصلت السلطات المختصة إلى استنتاج في وقت مبكر أن تتخلىعن متابعة الناس بخصوص التصفح المجرد. وكمثال على استحالة تتبع متصفحي موقع الحركة تبين مثلا أن موقع الحركة يزوره عشرات الآلاف يوميا ومئات الألوف من الصفحات يتم فتحها فكيف يمكن تتبع هذا العدد الهائل من الناس؟
إنزال الملفات
هناك مواقع كثيرة في الانترنت تعرض ملفات من أنواع مختلفة مثل برامج مجانية أو فلاشات أو كتب أو صور أو أمور أخرى. وما لم تكن هذه المواقع معروفة وموثوقة فيفضل أن لا يتم تنزيل ملفات منها لأن بعضها مليء بفيروسات التجسس.
المشاركة في المواقع
يعتمد الأمان في المشاركة في بعض المواقع (المنتديات وماشابهها) على مدى أمن الموقع واختراق السلطات السعودية له. هناك بعض المنتديات مثلا تمكنت السطات السعودية من اختراقها سواء الكترونيا او بتوظيف من يدلهم على تفاصيلها. في هذه المواقع يمكن للسلطات السعودية أن تستدل على الأي بي للمستخدم وربما التعرف عليه شخصيا بجهد أكثر قليلا. أما المواقع التي لا تستطيع أن تصل لها الدولة فيفترض أنها آمنة للمشاركة. ونستطيع أن نجزم بإذن الله أن موقع الإصلاح آمن جدا ولا خطر مطلقا على المشاركين فيه من أن يتم التعرف على الأي بي أو أي معلومة عنهم. والحركة مستعدة أن تدل من يطلب من الجمهور معلومات عن المنتديات الآمنة وغير الآمنة ولكن لا نفضل أن نعلنها هنا.
البريد الالكتروني
إذا كان البريد الالكتروني مسجلا في المملكة ينتهي بـ sa. فهذا بريد مكشوف بالضرورة ولا يمكن حمايته مطلقا وتستطيع السلطات السعودية الوصول إليه في أي وقت. أما البريد المسجل في جهات أخرى وخاصة الهوتميل أو الياهو فالاصل أن السلطات لا تستطيع الوصول إليه لكن لا بد من الإجراءات التالية لحمايته من الهاكرز الذين قد يكون من بينهم الكثير يعملون لصالح النظام.
(1) البريد نفسه يفضل أن لا يعلن وإذا أعلن في المنتديات أو غيرها لا يستخدم المعلن إلا لأمور رسمية لها علاقة بالمنتديات وينشأ بريد آخر خاص للاستخدام الخاص.
(2) يفضل أن تستخدم باسوورد طويلة وصعبة وتغير بين فينة وأخرى.
(3) يفضل أن لا تبقى الرسائل في حافظة البريد (صندوق الوارد) ويحرص المستخدم على حذفه دائما.
(4) يفضل أن لا يراسل المستخدم أي جهة لا يعرفها ولا يقبل أي رسالة وخاصة الرسائل المحملة بالملفات ويبادر بحذفها قبل فتحها.
(5) يتجنب المستخدم مطلقا استخدام إسمه الحقيقي أو وضع أي معلومات في تسجيل البريد تدل على شخصيته إلا أن يكون البريد معلنا ومعروفا لأسباب تخص نوع العمل.
الماسنجر
شاع استخدام الماسنجر بشكل كبير جدا وأصبح أداة فعالة للمخترقين في التعرف على أسرار المستخدمين. وللأمان من أخطار الماسنجر ننصح بالخطوات التالية:
(1) إذا اضطر المستخدم أن يعلن ماسنجرا معينا فعليه أن يفترض أن هذا المعلن عرضة للاختراق ويحرص على اقتناء ماسنجر آخر غير معلن.
(2) يتجنب مستخدم المسانجر قبول إضافة أي شخص أو جهة لا يعرفها لأن فرصة الاختراق بعد الإضافة تزداد وتزداد أكثر بعد الدخول في محادثة.
(3) يتجنب مستخدم الماسنجر قبول نقل الملفات من الماسنجر لأن نقل الملف من منفذ المسانجر لا يمر بعملية الكشف على الفيروسات التي تتم في الانترنت. وينطبق هذا حتى على الأشخاص الذين يثق بهم لأن الشخص الموثوق به قد يكون جهازه مخترق أو مصاب بالفيروسات وهو لا يعلم.
(4) يتجنب مستخدم الماسنجر الدخول في حديث صوتي أو تشغيل كاميرا خاصة مع من لا يعرفهم لأن هذه الخدمة تفتح ثغرات لا تستطيع برامج الحماية إقفالها.
(5) يتجنب المستخدم مطلقا استخدام إسمه الحقيقي أو وضع أي معلومات في الماسنجر تدل على شخصيته. كما يتجنب الإشارة لأي جانب من شخصيته في محادثاته لمن لا يعرف.
(6) يجب التنبه إلى أن إسم الماسنجر لا يكفي للحكم على شخصية المقابل بل يجب التنبه للبريد نفسه لأن البريد هو الذي يحدد شخصية الماسنجر.
(7) يتجنب المستخدم الضغط على الروابط التي توضع له في المسانجر لانه بالإمكان معرفة الكثير من المعلومات عن جهاز المستخدم من خلال الضغط على أي رابط.
البال توك
في الجملة يسري على البال توك ما يسري على الماسنجر ما عدا النقاط التالية:
(1) بالنسبة للغرف العامة لا يوجد أي خطر من مجرد حضور هذه الغرف وكل ما يقال عن ذلك هو لتخويف الناس من المشاركة في البال توك.
(2) بالنسبة للمشاركة في الحديث في الغرف العامة يعتمد الأمر على معرفة صوت المتكلم فقط وليس له علاقة بما يقال عن معرفة الأي بي.
(3) بالنسبة للغرف الخاصة لا تزال التكنولوجيا فيها غير كاملة ويمكن اختراق هذه الغرف إذا كانت واضحة في القائمة فلذلك ينصح من يستخدم هذه الغرف بأن يضعها في قائمة غرف لغات غير العربية.
(4) بالنسبة للحديث المباشر على شكل شبيه بالهاتف في البال توك لا تزال هناك فيه بعض الثغرات ونسبة الأمان فيه ليست كاملة.
(5) توجد في البال توك مشكلة تخفى على بعض الناس هي إمكانية أن يظهر المستخدم بإسم يشبه تماما إسم شخص آخر فينخدع المقابل به حيث قام أحدهم مثلا باستخدام إسم يماثل إسم الدكتور سعد تماما.
ثقافة الحماية
ينبغي على كل مستخدم حريص على سلامة معلوماته الشخصية وعلى جهازه وعلى اتصالاته ومراسلاته أن يتعلم ولو شيئا بسيطا عن طرق الاختراق مثلما بيناه أعلاه. ومع كثرة المخربين والفاسدين والجواسيس الذين يتبعون جهات مختلفة فينبغي أن يكون الأصل في التعامل مع الآخرين في الانترنت هو الحذر وعدم التبرع بأي معلومة تدل على الشخصية أو السكن أو تفاصيل عن نوع العمل أو نوع الدراسة مما يؤدي للتعرف على الشخصية. وينبغي أن يمتنع مستخدم البريد أو المسنجر أو البال توك من إعلان إسمه أو تسهيل وصول المستخدمين الآخرين إليه إلا إذا كانت طبيعة عمله تستدعي ذلك.
برامج الحماية المباشرة
برامج الحماية المباشرة من الاختراق اللحظي المباشر كثيرة والشركات التي تنتجها بينها تنافس كبير في قوة الحماية وكل مستخدم يفضل نوعا يروق له من البرامج. لكن ربما كان من أكثر البرامج شعبية في هذا الجانب هو الزون الارم الذي قد يعتبر أسهل استخداما من غيره من البرامج وأثبت قدرته على الحماية الفعالة من الاختراق المباشر. من البرامج الأخرى برنامج انترنت سيكوريتي التابع لمجموعة النورتن ولا يمنع أن يركب المستخدم كلا البرنامجين.
الحماية من الفيروسات
يمكن تنفيذها بالبرامج المضادة للفيروسات والتي من أشهرها برنامج النورتن أنتي فيروس وكذلك النسخ الجديدة من الزون الآرم. ولمن لا يستطيع الحصول على النورتن بإمكانه أن يحصل على برامج حماية فعالة وقوية يمكن إنزالها من مواقع في الانترنت (مثل البي سي سيلين) تعطي نسخ مجانية لمدد محدودة.
التحديث المستمر ومعرفة كيفية إعداد برامج الحماية
يفضل أن يجري مستخدم الانترنت تحديثا دوريا لبرامج الحماية كما يفضل أن يغير الباس وورد التي يستخدمها في البريد والماسنجر والبال توك. وننبه إلى ضرورة إعداد برامج الحماية الإعدادات المناسبة للحصول على أقصى درجات الأمان.
2- "يا أيها الذين أمنوا خذوا حذركم":
أ-الأمن ضرورة حتمية للجماعات الجهادية
إن الحرب الدائرة بين الحركات المجاهدة وبين الأنظمة العلمانية في بلداننا هي حرب مصيرية ، تعد الأنظمة من أجلها الجيوش وتحشد لها طوابير المنافقين الذين يوهنون في صفوف المجاهدين ، وتستخدم الإعلام بكل وسائله .
ولتحقيق ذلك فإنها تخصص أجهزة في الدولة تعطي لها الصلاحيات الكاملة التي من شأنها رصد وجمع المعلومات اياً كانت عن تلك المجموعات الجهادية .
كما وأنها في سبيل تحقيق هدفها تستخدم اساليب وطرق عديدة في محاولة اختراق الصفوف ؛ بوضع عيون لها تارة ، وتجنيد ضعاف النفوس تارة أخرى ، ثم اساليب أخرى ؛ وهي غيقاع بعض المجاهدين في شراك عديدة ، يتم بعدها المساومة على العمالة .
وقد تنجح هذه الاساليب ، مما يؤدي إلى القبض على المجاهدين أو القضاء على جماعة أو مجموعة .
بسبب كل هذه الاشياء ، وحتى يحافظ الكيان الجهادي على قيادته وأفراده وعلى خططه وبرامجه ، فلابد من اتباع أساليب تعتيمية ، ولابد من وضع التربية الأمنية على راس الموضوعات الهامة التي ينبغي أن يتعلمها المجاهد وكل أفراد التنظيم - قيادة وأفرادا -
كما أنه لابد من اتخاذ الإجراءات والتدابير الأمنية الكفيلة بحماية التنظيم والتضليل على أجهزة العدو الأمنية .
ولكي يقوم تنظيم ما أو جماعة ما تسعى إلى تغيير أو قتال الأعداء فلابد من تكوين جهاز أمني واضح الأهداف والمعالم ، وتكون مهمة هذا الجهاز هي جمع المعلومات عن العدو ومؤسساته وعن قيادته واركانه في شتى المجالات الأمنية والسياسية والإقتصادية وكذلك صنع القرار .
وتكون المهمة الثانية لهذا الجهاز ؛ هي إفساد المحاولات التي قوم بها العدو من أجل تجنيد أو وضع العيون داخل التنظيم ، لحماية الخطط والأهداف التي من اجلها تقوم الجماعة المجاهدة .
إن دور الأمن في بنية الجماعة هام للغاية ، ولنضرب لذلك مثالاً :
إن العمليات الجهادية لابد وأن يكون من ورائها أهداف تدفع الجماعة قدماً :
تعجيز الأمن وإظهاره في صورة ضعيفة وهزيلة حتى يتسرب الياس داخل نفوس قيادات العدو وأفراده ..
إخراس المنافقين ..
ويأتي بعد ذلك هدف اساسي وهو ؛ الإلتحام الجماهيري مع الحركة أو الجماعة .
ولذلك فإن مجموعة المقاتلين التي سوف تقوم بعمل عسكري ، لابد أن تتحرك وتختار الهدف بناء على المعلومات التي يرصدها جهاز الأمن .
ولكي يتحقق النجاح فإنه لابد وأن يكون هذا العمل ضد اشخاص يمثلون ركناً هاماً في صناعة القرار ، أو اشخاص اشتهروا بإيذاء الشعب وقهر من تحتهم ، أو اشخاص اشتهر عنهم الفساد والرذيلة واصبح الناس في حيرة وهم عاجزون .
ومن هنا ياتي دور المجاهدين بإنهاء هذه القصة في شخص المفسد أو القائد الظالم أو اي ركن من أركان الدولة ليتجرأ الناس على مواجهة هؤلاء الطواغيت والخونة ، ومن ثم يكون الإلتحام الجماهيري ، او لتعاطف الجماهير مع الحركة المجاهدة .
كما وأن رصد أبواق الطواغيت من الكتاب والصحفيين الذين يعبدون الناس للحكام ويلبسون الحق بالباطل أمر هام ، فقيام المجاهدين بقتل هؤلاء واختطافهم يؤدي إلى ردع آخرين كانوا على استعداد أن يؤدوا هذا الدور .
وهكذا فإن فاعلية الأعمال العسكرية تتوقف على دقة الرصد ، ومن ثم فاعلية الجهاز الأمني للجماعة .
ومن هنا كانت أهمية الأجهزة الأمنية ضرورية في الحركات الجهادية حتى لا تتكرر الماسي التي نسمع عنها - من سقوط المجاهدين دون طلقة واحدة - وعن اختيار أهداف وعمليات لا تعود على الحركة بنجاح حقيقي .
والله من وراء القصد ، وهو يهدي السبيل .
والســـــ عليكـــــــــم ــــــلام ورحمـــــــ اللـــــــــه ــــــــــة وبركاتـــــــــــــه
والســـــ عليكـــــــــم ــــــلام ورحمـــــــ اللـــــــــه ــــــــــة وبركاتـــــــــــــه