«مستقبل وطن».. أمانة الشباب تناقش الملفات التنظيمية والحزبية مع قيادات المحافظات    تفاصيل حفل توزيع جوائز "صور القاهرة التي التقطها المصورون الأتراك" في السفارة التركية بالقاهرة    200 يوم.. قرار عاجل من التعليم لصرف مكافأة امتحانات صفوف النقل والشهادة الإعدادية 2025 (مستند)    سعر الذهب اليوم الإثنين 28 أبريل محليا وعالميا.. عيار 21 الآن بعد الانخفاض الأخير    فيتنام: زيارة رئيس الوزراء الياباني تفتح مرحلة جديدة في الشراكة الشاملة بين البلدين    محافظ الدقهلية في جولة ليلية:يتفقد مساكن الجلاء ويؤكد على الانتهاء من تشغيل المصاعد وتوصيل الغاز ومستوى النظافة    شارك صحافة من وإلى المواطن    رسميا بعد التحرك الجديد.. سعر الدولار اليوم مقابل الجنيه المصري اليوم الإثنين 28 أبريل 2025    لن نكشف تفاصيل ما فعلناه أو ما سنفعله، الجيش الأمريكي: ضرب 800 هدف حوثي منذ بدء العملية العسكرية    الإمارت ترحب بتوقيع إعلان المبادئ بين الكونغو الديمقراطية ورواندا    استشهاد 14 فلسطينيًا جراء قصف الاحتلال مقهى ومنزلًا وسط وجنوب قطاع غزة    رئيس الشاباك: إفادة نتنياهو المليئة بالمغالطات هدفها إخراج الأمور عن سياقها وتغيير الواقع    'الفجر' تنعى والد الزميلة يارا أحمد    خدم المدينة أكثر من الحكومة، مطالب بتدشين تمثال لمحمد صلاح في ليفربول    في أقل من 15 يومًا | "المتحدة للرياضة" تنجح في تنظيم افتتاح مبهر لبطولة أمم إفريقيا    وزير الرياضة وأبو ريدة يهنئان المنتخب الوطني تحت 20 عامًا بالفوز على جنوب أفريقيا    مواعيد أهم مباريات اليوم الإثنين 28- 4- 2025 في جميع البطولات والقنوات الناقلة    جوميز يرد على أنباء مفاوضات الأهلي: تركيزي بالكامل مع الفتح السعودي    «بدون إذن كولر».. إعلامي يكشف مفاجأة بشأن مشاركة أفشة أمام صن داونز    مأساة في كفر الشيخ| مريض نفسي يطعن والدته حتى الموت    اليوم| استكمال محاكمة نقيب المعلمين بتهمة تقاضي رشوة    بالصور| السيطرة على حريق مخلفات وحشائش بمحطة السكة الحديد بطنطا    بالصور.. السفير التركي يكرم الفائز بأجمل صورة لمعالم القاهرة بحضور 100 مصور تركي    بعد بلال سرور.. تامر حسين يعلن استقالته من جمعية المؤلفين والملحنين المصرية    حالة من الحساسية الزائدة والقلق.. حظ برج القوس اليوم 28 أبريل    امنح نفسك فرصة.. نصائح وحظ برج الدلو اليوم 28 أبريل    أول ظهور لبطل فيلم «الساحر» بعد اعتزاله منذ 2003.. تغير شكله تماما    حقيقة انتشار الجدري المائي بين تلاميذ المدارس.. مستشار الرئيس للصحة يكشف (فيديو)    نيابة أمن الدولة تخلي سبيل أحمد طنطاوي في قضيتي تحريض على التظاهر والإرهاب    إحالة أوراق متهم بقتل تاجر مسن بالشرقية إلى المفتي    إنقاذ طفلة من الغرق في مجرى مائي بالفيوم    إنفوجراف| أرقام استثنائية تزين مسيرة صلاح بعد لقب البريميرليج الثاني في ليفربول    رياضة ½ الليل| فوز فرعوني.. صلاح بطل.. صفقة للأهلي.. أزمة جديدة.. مرموش بالنهائي    دمار وهلع ونزوح كثيف ..قصف صهيونى عنيف على الضاحية الجنوبية لبيروت    نتنياهو يواصل عدوانه على غزة: إقامة دولة فلسطينية هي فكرة "عبثية"    أهم أخبار العالم والعرب حتى منتصف الليل.. غارات أمريكية تستهدف مديرية بصنعاء وأخرى بعمران.. استشهاد 9 فلسطينيين في قصف للاحتلال على خان يونس ومدينة غزة.. نتنياهو: 7 أكتوبر أعظم فشل استخباراتى فى تاريخ إسرائيل    29 مايو، موعد عرض فيلم ريستارت بجميع دور العرض داخل مصر وخارجها    الملحن مدين يشارك ليلى أحمد زاهر وهشام جمال فرحتهما بحفل زفافهما    خبير لإكسترا نيوز: صندوق النقد الدولى خفّض توقعاته لنمو الاقتصاد الأمريكى    «عبث فكري يهدد العقول».. سعاد صالح ترد على سعد الدين الهلالي بسبب المواريث (فيديو)    اليوم| جنايات الزقازيق تستكمل محاكمة المتهم بقتل شقيقه ونجليه بالشرقية    نائب «القومي للمرأة» تستعرض المحاور الاستراتيجية لتمكين المرأة المصرية 2023    محافظ القليوبية يبحث مع رئيس شركة جنوب الدلتا للكهرباء دعم وتطوير البنية التحتية    خطوات استخراج رقم جلوس الثانوية العامة 2025 من مواقع الوزارة بالتفصيل    البترول: 3 فئات لتكلفة توصيل الغاز الطبيعي للمنازل.. وإحداها تُدفَع كاملة    نجاح فريق طبي في استئصال طحال متضخم يزن 2 كجم من مريضة بمستشفى أسيوط العام    حقوق عين شمس تستضيف مؤتمر "صياغة العقود وآثارها على التحكيم" مايو المقبل    "بيت الزكاة والصدقات": وصول حملة دعم حفظة القرآن الكريم للقرى الأكثر احتياجًا بأسوان    علي جمعة: تعظيم النبي صلى الله عليه وسلم أمرٌ إلهي.. وما عظّمنا محمدًا إلا بأمر من الله    تكريم وقسم وكلمة الخريجين.. «طب بنها» تحتفل بتخريج الدفعة السابعة والثلاثين (صور)    صحة الدقهلية تناقش بروتوكول التحويل للحالات الطارئة بين مستشفيات المحافظة    الإفتاء تحسم الجدل حول مسألة سفر المرأة للحج بدون محرم    ماذا يحدث للجسم عند تناول تفاحة خضراء يوميًا؟    هيئة كبار العلماء السعودية: من حج بدون تصريح «آثم»    كارثة صحية أم توفير.. معايير إعادة استخدام زيت الطهي    سعر الحديد اليوم الأحد 27 -4-2025.. الطن ب40 ألف جنيه    خلال جلسة اليوم .. المحكمة التأديبية تقرر وقف طبيبة كفر الدوار عن العمل 6 أشهر وخصم نصف المرتب    البابا تواضروس يصلي قداس «أحد توما» في كنيسة أبو سيفين ببولندا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"WiFi" ليس فقط غير مريح بل خطير أيضاً!!
نشر في الفجر يوم 24 - 05 - 2015

موريس مارتن، صحفي هولندي متخصص في قضايا التكنولوجيا والخصوصية،أجرى مع صديقه الهاكر تجربة لمعرفة مستوى أمن شبكة الواي فاي العامة.
إذا كنت تقرأ هذا المقال عن طريق شبكة الواي فاي في مكان عام - توقف على الفور.
لأننا عندما آتينا مع الهاكر إلى المقهى عرف بعد 20 دقيقة فقط أين وُلِد جميع الزوار الآخرون، و ما هي المدارس والجامعات التي درسوا بها، وما هي آخر خمس عمليات بحث قاموا بها عبر الإنترنت.
يحمل فوتر سلوتبوم البالغ (34 عاما) في حقيبته جهازا صغيرا أسودا أكبر قليلاً من علبة السجائ. التقيت مع فوتر بالصدفة في مقهى في مركز أمستردام. اليوم يوم مشمس، وتقريبا كل الطاولات في المقهى محجوزة. بعض الزوار يتحدثون، والبعض الآخر يعمل على أجهزة الكمبيوتر المحمولة، أو يتصفحون هواتفهم الذكية.
يخرج فوتر كمبيوتره المحمول من حقيبته، ويضع الجهاز الأسود على الطاولة ويخفيه بتغطيتة بالقائمة. تأتي النادلة، ونطلب قهوة، ونسأل كلمة مرور الواي فاي. وفي الوقت نفسه يشغل فوتر الكمبيوتر المحمول والجهاز، و يبدأ بتشغيل بعض البرامج، وسرعان ما تبدأ الشاشة بالإمتلاء بصفوف من النص الأخضر. يتوضح تدريجياً أن فوتر يقوم بإيصال الجهاز بأجهزة الكمبيوتر المحمولة ، والهواتف الذكية والكمبيوترات اللوحية لزوار المقهى الآخرين.
عبارات مثل «iPhone Joris» و «Simone's MacBook» تبدأ بالظهورعلى الشاشة. الجهاز يقوم بلقط الإشارات المرسلة من أجهزة الكمبيوتر المحمولة، والهواتف الذكية والكمبيوترات اللوحية المجودة حولنا.
سرعان ما يظهرعلى الشاشة المزيد من النص. يمكننا أن نرى ما هي شبكات الواي فاي التي استخدمتها هذه الأدوات مسبقاً. أحيانا تتكون أسماء الشبكات من الحروف والأرقام العشوائية، مما يُصعّب تحديد موقعها، ولكن في كثير من الأحيان شبكات الواي فاي تعطي إسم المكان التي وُجدت به.
ونحن نعلم ان يوريس ذهب قبل ذلك إلى الماكدونالدز، وربما قضى عطلته في إسبانيا (العديد من أسماء شبكاته مكتوبة باللغة الاسبانية) وركب على الكارتينغ (إتصل بشبكة الواي فاي في مركزالكارتينغ المحلي). مارتن، زائرالمقهى الآخر ، إتصل بالشبكة في مطار هيثرو وفي طائرات الخطوط الأمريكية الجوية Southwest. في أمستردام، يتوقع انه ربما أقام في نزل يدعى"White Tulip". كما ذهب إلى كوفي شوب يسمى «The Bulldog».
الجلسة 1. سوف نسمح لكل الزوار الإتصال بشبكتنا الوهمية
النادلة تجلب لنا القهوة وورقة مكتوبة عليها كلمة المرور للواي فاي. بعد إتصال سلوتبوم بالشبكة، يمكنه أن يوفرالاتصال بالإنترنت لجميع المستخدمين وأن يعاود توجيه كل حركة المرور إلى الإنترنت من خلال جهازه الصغير.
ومعظم الهواتف الذكية وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية تقوم بالبحث والاتصال تلقائيا بشبكات الواي فاي. عادة تختارالأجهزة الشبكة التي كانت متصلة بها سابقاً. على سبيل المثال، إذا قمت بالإتصال في أي وقت مضى بشبكة T-Mobile في القطار، سيبحث جهازك في الانترنت عن شبكة T-Mobile في مناطق أخرى.
جهازسلوتبوم قادر على تحديد هذه الشبكة والإدعاء بأنه هو هذه الشبكة. فجأة أرى اسم شبكتي الواي فاي المنزلية في قائمة الشبكات المتاحة على الiPhone، و كذلك شبكة الواي فاي المستخدمة في مكان عملي، وقائمة من المقاهي والفنادق والقطارات والأماكن العامة الأخرى التي زرتها. هاتفي يتصل تلقائيا بإحدى هذه الشبكات،التي تم إنشاؤها كلياً عن طريق هذا الجهاز.
سلوتبوم يمكنه أيضا إنشاء شبكة واي فاي مع اسم تلقائي، وسوف يعتقد الناس أنهم بالفعل يتصلون بالشبكة التي تم تشغيلها في مكان وجودهم. على سبيل المثال، إذا كان لدى أي مقهى شبكة واي فاي مع إسم من حروف وأرقام عشوائية (Fritzbox xyz123)، يمكن لسلوتبوم إنشاء شبكة مع اسم مختلف (Starbucks)‎. يقول ان الناس عادة يفضلون الاتصال بهذا النوع من الشبكات.
و نرى أن عددالمتصلين بشبكتنا الوهمية ما زال ينمو. يبدو أن لحن الإنذار الذي أأخذ يصدره الجهاز الأسود الصغيريفتن الزوار. قد إتصل بالشبكة 20 هاتفا ذكيا وجهاز كمبيوتر محمول. لو أراد ذلك، كان سلوتبوم دمر تماماً حياة الناس الذين إتصلوا بالشبكة: يمكنه معرفة كلمات المرور الخاصة بهم، وسرقة هويتهم وتفريغ حساباتهم المصرفية. في وقت لاحق، أراني كيف يمكنني القيام بذلك. سمحت له بإختراق هاتفي، ليستطيع أن يريني إمكانيته في هذا المجال، ولكن كان يمكنه خرق أي هاتف ذكي أو كمبيوتر محمول متصل بشبكة الواي فاي.
يمكن خرق تقريباً أي جهاز بإستثناءات قليلة.
فكرة أن شبكات الواي فاي في الأماكن العامة ليست آمنة، ليست جديدة بحد ذاتها. لكن بتكرار هذاالخبر مرات عديدة، لن يفقد أهميته. هناك أكثر من 1.43 مليار مستخدمي الهواتف الذكية في العالم، في الولايات المتحدة وحدها يتجاوز عددهم ال150 مليون. أكثر من 92 مليون بالغ أمريكي يملك كمبيوترلوحي وأكثر من 155 مليون يملك جهاز كمبيوتر محمول. كل عام يزداد الطلب العالمي على أجهزة الكمبيوتر المحمولة وأقراص الزيادات.
ويقدر أن في عام 2013 تم بيع 206 ملايين كمبيوتر لوحي و 180 مليون كمبيوترمحمول في جميع أنحاء العالم. كل صاحب جهاز محمول إتصل بشبكة الواي فاي العامة على الأقل مرة واحدة عندما كان يشرب كوب من القهوة في المقهى أو في القطار أو في الفندق.
والخبر السار هو أن بعض شبكات الواي فاي محمية بشكل أفضل من الشبكات الآخرى؛ بعض خدمات البريد الإلكتروني والشبكات الاجتماعية تستخدم أسلوب تشفير أفضل من أسلوب منافسيهم. ولكن لو قضيت يوما واحداً متجولاً في المدينة مع فوتر سلوتبوم، ستكتشف أنه يمكن خرق تقريباً كل جهاز متصل بشبكة الواي فاي.
بحث شركة الاستشارات البحثية في مجال تحليل التهديدات المخاطرRisk Based Security يشير أنه في عام 2013، تعرض أكثر من 822 مليون سجل في جميع أنحاء العالم لخطر السرقة، بما في ذلك أرقام بطاقات الائتمان وتواريخ الميلاد، والمعلومات الطبية، وأرقام الهواتف، وأرقام الضمان الاجتماعي والعناوين وأسماء المستخدمين وعناوين البريد الإلكتروني وأسماء وكلمات السر الحقيقية. 65٪ من هذه السجلات تنتمي إلى الولايات المتحدة. وفقاً لمعلومات كاسبرسكي لاب في عام 2013، حوالي 37.3 ملايين مستخدم في العالم و 4.5 مليون أمريكي تعرضوا للخداع و التزييف، أي قد سرقت معلومات الفواتير الخاصة بهم من أجهزة الكمبيوترات الخاصة بهم، وهواتفهم الذكية و المواقع الإلكترونية.
تقرير بعد تقرير يشيرإلى أن عمليات الإحتيال الرقمية التي تنطوي على البيانات الشخصية أصبحت مشكلة شائعة. لدى الهاكرز ومجرمي الإنترنت الآن العديد من الحيل المختلفة. فتح العديد من شبكات الواي فايو وعدم حمايتها يسهل مهمتهم إلى حد كبير. مركز الأمن السيبراني الوطني في هولندا، وهي وحدة تابعة لوزارة الأمن والعدالة، يقدم النصيحة التالية :
«يُفضّل عدم إستخدام شبكات الواي فاي المفتوحة في الأماكن العامة. في حال إستخدام هذا النوع من الشبكات من الأفضل أن تمتنع عن الأنشطة المتعلقة بالمسائل المالية أو العملية «.
سلوتبوم يدعو نفسه «الهاكر الأخلاقي" أو واحد من الأخيار، وهو خبير في التكنولوجيا، يريد أن يظهر الأخطار الموجودة في الإنترنت والتكنولوجيا. وقال انه يقوم بإستشارة الشركات والأفراد على تحسين أمن البيانات الخاصة بهم. يفعل هذا، كما كان يفعل اليوم، ليبين كم هو سهل أن تضر شخص معين. لأنه في الحقيقة كل هذه الأجهزة تشبه ألعاب الأطفال: الجهازبنفسه رخيص، وبرمجيات إعتراض حركة مرورالإنترنت بسيطة جداً في الإستخدام وسهلة التحميل.
يقول سلوتبوم:
«كل ما هو مطلوب - 70 يورو، ومستوى ذكاء متوسط، وقليل من الصبر".
سأمتنع عن وصف بعض الجوانب الفنية، مثل الأجهزة والبرامج والتطبيقات اللازمة لإختراق أجهزة الآخرين.
الجلسة 2. البحث عن الإسم وكلمات السر والمعلومات حول التوجه الجنسي
نحمل المعدات الموجودة في حقيبة سلوتبوم،و نذهب إلى أحد المقاهي، الذي يشتهر برسم الزهور الجميلة على رغوة قهوة الاتيه، والمعروف أيضا بين العاملين المستقلين كمكان مناسب للعمل على أجهزتهم الكمبيوتر المحمولة. الآن هذا المكان مزدحم بالناس الذين يركزون اهتمامهم على شاشات كمبيوتراتهم.
يشغل سلوتبوم أجهزته. يقوم بتنفيذ نفس المراحل التي قام بها مسبقاً، وبعد بضع دقائق إتصل بشبكتنا حوالي 20 جهازمحمول. يمكننا أن نرى مرة أخرى عناوين كمبيوتراتهم الMac وتاريخ دخولهم، وفي بعض الحالات نرى أسماء أصحابهم. بناء على طلبي، نتجرئ على القيام بالخطوة التالية.
يقوم سلوتبوم بتشغيل برنامج آخر (والذي يمكنك تنزيله بسهولة)، الذي يسمح له بالحصول على المزيد من المعلومات من الهواتف الذكية وأجهزة الكمبيوتر المحمولة المتصلة. يمكننا أن نرى خصائص الهواتف النقالة (S4 Samsung Galaxy)‎، إعدادات اللغة من الأجهزة المختلفة وإصدار نظام التشغيل (iOS 7.0.5). على سبيل المثال، إذا كان جهازك يحتوي على نظام تشغيل قديم، فمن الممكن دائماً أن نجد ما يسمى البق، وهي ثغرات في نظام الآمن التي يمكن إستخدامها بسهولة. مع هذه المعلومات، يمكنك الحصول على كل ما تحتاجه لإختراق نظام تشغيل الجهاز والسيطرة عليه. مراجعة إعدادات الزوار التلقائية يشير إلى أن أي جهاز من الأجهزة المتصلة لا يملك أحدث نسخة من نظام التشغيل. يمكنك العثور على قائمة من الأخطاء المعروفة لجميع هذه النظم القديمة في الشبكة.
الآن يمكننا أن نرى حركة مرور الإنترنت الحقيقية لدى المستخدمين الموجودين من حولنا.يمكننا رؤية أن مستخدم الMacBook يتصفح موقع Nu.nl. و نرى أن الكثير من الأجهزة تقوم بإرسال المستندات عبر خدمة WeTransfer، بعضهم متصلون بDropBox ،البعض الآخرين يتصفحو الموقع المعروف Tumblr. يمكننا أن نرى أن أحد الأشخاص دخل إلى حسابه في FourSquare. و يمكننا أيضاً رؤية إسم هذا الشخص و بعد البحث عن إسمه بإستخدام Google، نكتشف ان هذا الزائريجلس على بعد عدة أمتار من طاولتنا.
وتتدفق المعلومات بغزارة حتى من قبل الزوار الذين لا يقومون بعمل نشط أو بتصفح عبر شبكة الإنتريت. ترتبط العديد من التطبيقات وبرامج البريد الإلكتروني بملاقمهم باستمرار لتلقي رسائل جديدة. في حال إستخدام بعض البرامج يمكننا أيضاً أن نرى ما هي المعلومات التي يتم إرسالها وعلى أي ملقم قد أُرسلت.
والآن توصلنا إلى شيء شخصي حقاً. نرى أن أحد الزوار لديه تطبيق Grindr على هاتفه الذكي للتعرف على مثيلي الجنس. نرى أيضا اسم ونوع الهاتف الذكي (iPhone 5S)‎. قررنا التوقف عند ذلك الحد، ولكن لو أردنا معرفة صاحب هذا الهاتف، كان ذلك سيستغرق قليلا من الجهد. و نرى أيضاً أن أحد الهواتف يحاول الاتصال إلى ملقم في روسيا، عن طريق إرسال كلمة سر نتمكن من إختطافها.
الجلسة 3. الحصول على المعلومات حول نوع أنشطة المستخدمين وإهتماماتهم ومشاكلهم في العلاقات الشخصية
العديد من التطبيقات والبرامج ومواقع الويب يستخدمون تقنية التشفير. تم تصميم هذه التقنيات لضمان أن المعلومات المرسلة والمستلمة من قبل الجهاز لن تكون متاحة لأولئك الذين ليس لديهم إذن للقيام بذلك. ولكن بعد إتصال المستخدم بشبكة سلوتبوم للواي فاي، يمكن تجاوز هذه الإجراءات الأمنية بسهولة بإستخدام برنامج فك التشفير.
لدهشتنا، نرى أن التطبيق يرسل البيانات الشخصية إلى الشركة التي تبيع الإعلانات عبر الشبكة. من بين أمور أخرى، نرى بيانات الموقع، المعلومات التقنية حول الهاتف و معلومات شبكة الواي فاي الخاصة بالمستخدم. يمكننا أيضا رؤية إسم المرأة التي تستخدم الموقع المخصص لتقاسم المواقع المفضلة Delicious. هذا الموقع يسمح للمستخدمين بتقاسم المواقع، أي العلامات الموجودة بها التي تهمهم. الصفحات التي يتقسامها المستخدمين على Delicious معممة، ولكننا ما زلنا ينشعر وكأننا نتلصص على هذه الإمرأة، عندما ندرك مقدار المعلومات التي يمكننا جمعها عن هذ المرأة على أساس تلك الصفحات.
أولاً نقوم بالبحث عن إسمها عبر الGoogle، وهذا يسمح لنا أن نعرف شكلها و مكان جلوسها في المقهى على الفور. ونكتشف أنها ولدت في بلد أوروبي آخر، وانتقلت إلى هولندا مؤخراً. عبر موقع Delicious إكتشفنا أنها قد زارت موقع دورات في اللغة الهولندية وقامت بحفظ صفحة لموقع الذي يحتوي على المعلومات حول كيفية التأقلم في المجتمع الهولندي.
وهنا ماعرفناه عن المرأة التي تجلس على بعد ثلاثة أمتار عنا، في أقل من 20 دقيقة: مكان الولادة، مكان دراستها، اهتمامها باليوغا، و أنها قد أاضافت إلى مواقعها المفضلة موقع مع عرض مقدم من التغني للتعامل مع الشخير. سافرت مؤخرا إلى تايلاند ولاوس، وهي كذلك مهتمة جدا بالمواقع التي تعطي نصائح حول كيفية حفظ العلاقة.
و يريني سلوتبوم حيل الهاكرز الآخرى. باستخدام التطبيق على هاتفه، يمكنه تغيير بعض الكلمات في أي موقع. على سبيل المثال، في كل المواقع التي تذكر بها كلمة Opstelten (إسم سياسي هولندي)، سيرى الناس بدل منها كلمة Dutroux (اسم سفاح مدان). قمنا بتجربة هذه الحيلة، وقد تم تنفيذها بنجاح. ثم حاولنا فغل شيئا آخر: أي شخص يزور موقع توجد فيه صور، لن يستطيع رؤية أي شيء سوى الصورة التي إختارها سلوتبوم. الأمريبدو ممتعاً عندما يتعلق بمزحة بريئة، لكن هذه الطريقة تسمح بتحميل صور من مواد الأطفال الإباحية إلى أي شخص على الهاتف الذكي، وحيازة مثل هذه الصور - جريمة جنائية.
خطف كلمة السر
نذهب إلى مقهى آخر. و كان طلبي الآخير أن يريني سلوتبوم ما يستطيع فعله لو أراد أن يضرني بالفعل. طلب مني الذهاب الى الموقع Live.com (خدمة البريد الإلكتروني لMicrosoft)‎ وإدخال اسم مستخدم وكلمة مرور بشكل عشوائي. بعد ثوان المعلومات التي قمت بإدخالها تظهر على شاشته. «الآن لدي إعدادات الحساب لصندوق البريد - يقول سلوتبوم - قبل كل شيءكنت قد غيرت كلمة السر و ذكرت على المواقع الآخرى أنني نسيت كلمة السر. معظم الناس يستخدمون نفس عنوان البريد الإلكتروني على جميع المواقع. وسيتم إرسال كل هذه كلمات السر الجديدة لك عن طريق البريد الإلكتروني، و هذا يعني أنها سوف تكون تحت تصرفي «. نفس الشيء يمكنه القيام به على موقعFacebook: يمكن لسلوتبوم خطف إسم المستخدم و كلمة المرور بسهولة .
يستخدم سلوتبوم حيلة أخرى لإعادة توجيه حركة مرور الإنترنت الخاصة بي. على سبيل المثال، إذا كنت أحاول دخول إلى صفحة البنك الخاص بي، فإنه يمكن أن يعطي لبرنامجه التعليمات لتوجيهي على الصفحةالتي يتحكم بها - وهي نسخة من الموقع الأصلي، ولكن في واقع الأمر هو تحت سيطرة سلوتبوم تماماً. يطلق الهاكرز على هذه الحيلة إسم تحايل-DNS. يتم تخزين المعلومات التي أدخلتهاعلى الملقم التابع لسلوتبوم. و في غضون 20 دقيقة يحصل على معلومات تسجيل الدخول، بما في ذلك كلمات السر، إلى مواقع Live.com، بنك SNS ، DigiD و Facebook.
بعد كل ما رأيته، لن أتصل بشبكة الواي فاي العامة في حياتي دون اتخاذ الاحتياطات اللازمة.


انقر هنا لقراءة الخبر من مصدره.