تحليل لشخصيات ركاب الطائرات

http://www.arabexperts.me/details_article.php?id=336

تحليل لشخصيات ركاب الطائرات
الكاتب: علا ياغي 25-09-2011 :بتاريخ

أعرف أنكم قد تستغربون عنوان مقالي هذا “ركّاب الطائات وأنواع شخصياتهم” ومن هذه السيدة المختلة عقلياً لتكتب وتضيع وقتنا بسخافات.  لكنني أعزائي أوعدكم إن قرأتم مقالي بأكمله ستدركون مصدر معاناتي وجديتها.

خلال سفري في الدرجة الأولى ودرجة رجال الأعمال خلال السنين الأربعة الماضية، لفت إنتباهي مسافرون غرباء في تصرفاتهم.  وها أنتم مرة أخرى تستفسرون عن دوافعي الحقيقية للكتابة وما تلك الأمور الهامة التي أجبرتني على الكتابة خلال فترة الطبخ الخاصة بي والمقدسة التي طالما أحببتها كي يأكل أطفالي شيئاً صحياً وساخناً يومياً فور عودتهم من المدارس.

كلنا نعلم أو يجب أن نعلم أنه في جميع مطارات العالم بأسره و قبل إقلاع الطائرة، تطل على المسافرين راكبي الطائرة مضيفة حسناء أو مضيف رشيق أحياتاً وتبدأ بالشرح عن مبادء ووسائل السلامة وتؤشر للركاب إلى مخارج الطوارء والطريقة السليمة لربط حزام الأمان ونفخ سترة النجاة وكأن أي من ذلك له أي فائدة لو لاسمح الله حدث حادث وتطايرة الأجسام في السماء.

ولكن المهم ليس ذلك، بل الأهم هو أن ملاح الطائرة يكرر قبل الإقلاع بقليل بواجب إقفال جميع الأجهزة الكهربائية والتلفونات الخلوية.  والتذكير دوماً يتكرر قبل هبوط الطائرة بقليل أيضاً.  وكل ذلك للسلامة العامة !!!

وما أن ينتهي التذكير بالمحذور حتى يخرج شيطان من هنا وآخر من هناك يتكلمون دو شعور.   تنظر خلفك فتجد رجلاً يبدو عليه الذكاء لكنه في قمة الغباء، أناني لا مبالي عديم الإحترام، أخذ يودع إبنته وثم بدأ يعطي تعليمات لزوجته ونسي نفسه ومن حوله وكأنه يودع الناس قبل فراقه الحياة إنتحاراً في هبوط طائرته حطاماً بمن فيها.

وأخرى وتبدو كنجمة من نجوم التلفاز العربي،  تضحك وتضحك مع شخص أو صديقة عى تلفونها، يتبادلون النكات السخيفة مثلهم.

وإمرأة في الأربعبين من العمر تتكلم مع زوجها وتبادله الغزل وكأنها مشتاقته له.   وأطفالها الستة يتفطفطون من على الكراسي دون إكتراث بهم أو بمن حولهم.  “مهجونة” أقول، بل جاهلة ؟  إلى الجحيم مثواها ومن عبث بأرواح الأبرياء.

شخصيات غريبة حقاً:  السيدة الكارهة للأطفال، السيدة التافهة عاشقة الدجل، السيد الغبي الجاهل، الرجل الأناني اللآمبالي.  لا المال ولا درجة سفرهم ولا طبقات المكياج لها القدرة على إخفاء تخلفهم.  هل تتوقوا من هؤلاء أن ينتجوا أجيالاً أفضل منهم؟!

شخصيات رأيتموها مراراً.   لا تخجلوا، إعط ذي حق حقاً وقل للجاهل في وجه أنه جاهل وللسخيفة أنها سخيفة.   كلنا في الهوا سوا وإن تسببوا بتحطم الطائرة فكلنا جثث خامدة.

حقيقة أنا لا تهمني هذه الشخصيات ولا أصحابها فأنا أنانية كذلك:  أنا أكره الموت في الجو بسبب الأغبياء.

أنا ألوم أمن الطائرة والمضيفات والملاحين.  القانون فوق الجميع لحماية الجميع.  فعلينا أن نتحمل المسؤلية ونحمي أنفسنا من اللآمبالين العابثين بالقوانين.

صدقوني لن أكترث لو مات هؤلاء الناس ولكن للأسف إن طاحت الطامة وهبطت الطائرة فكلنا موتى.  لا أريد أن أصبح طعاماً للسمك والحيتان في البحر أو للصقور في الصحراء.  أريد أن أموت في الموعد الذي كتبه الله لي، لا في الوقت الذي إختارته غبية قررت التباهي بجوالها الـ (آي فون) أو بالدجل على زوجها المغفل ببعض الكلمات الزائفة.

ومن أجل ذلك تكلمت وصرخت على كل من حمل جوالاً وتكلم فيه بعد التحذير، علماً أنني كنت مستعدةً لصفع من يرفض إقفال جواله.  كونوا قدوة، كونوا قادة.  لا تكونوا عبيداً وقد ولدتكم أمكم أحراراْ.  لا تسكتوا على الجهل وأهله.

فلتكن لدينا الجرأة لنقول الحق.

Advertisements

تخلف نظام التعليم العربي

http://www.arabexperts.me/details_article.php?id=345

 

للأسف مدارسنا يقوم عليها أناس همهم الشاغل هو جمع المال (مخافة الله قليلة أو معدومة).   خذ مثلاً، مادة العلوم تدرّس وكتبها باللغة الإنجليزية لطلبة الصف الخامس في حين لا يكاد الطلاب ينطقون جملة كاملة بالإنجليزية.   لذا، تطر المدرسة أن تشرح باللغة العربية والإنجليزية.   لم هذا التقليد الأعمى ؟   تجيب المديرة:  إفعلي ما تريه مناسباَ ولا ترهقي نفسك!!!

وأما تلك المدارس الأجنبية في بلاد العرب (مثل الأمريكية والبريطانية والفرنسية وغيرها) فهي شركات تعليم ربحية تستقدم اليهودي والشاذ جنسياَ وربما ذوي السوابق.  يسرحون ويمرحون في بلاد الأمان وبرواتب خيالية.   البعض منهم لا يترك بعد 20 سنة أو أكثر.   هذا كله جميل ويشكرون عليه بلا شك لا سيمى أنهم يصنعون تلاميذ أفضل من مدارسنا الحكومية والوكالة والخاصة.  المشكلة ليست في ذلك وإنما العيب أننا ندفع رسوماَ باهظة لتلك المدارس و لا يستطيع أطفالنا التعبير عن آرائهم بحرية عند هؤلاء الذين يدعون الحرية والديمقراطية.  وأكثر خزياَ من ذلك أن المدرسين يعلمون أطفالنا قيماّ مناقضة لقيمنا ويزرعون في رؤوسهم أفكاراَ خاطئة.   فمثلاَ: الشواذ في الرغبة الجنسية مقبول وحرية خيار، أما مقالة عن هتلر فمرفوضة والقول أن القدس في فلسطين فمرفوض لأن فلسطين ليست بدولة وإنما إسرائيل هي.  نعم، هذا ما يتم تلقينه لأطفالنا في بلادنا وندفع الرواتب لهم ليقوموا بذلك.

مدارسنا تماماَ مثل شركاتنا: لا ذمة ولا ضمير.   أمة إستهلاكية غير منتجة تلك أمة (إقرأ) ويا حسرتاه.   هل عجزت أمة إقرأ أن تؤسس مدارس رائدة مميزة تنتج أفضل التلاميذ ؟   نحن الأمة التي إخترعت العلوم والرياضيات والفلك.  نحن نملك المال بل المال الفائض الكثير ما شاء الله.

كما نستورد الشماغ والتلفون والسيارة والدجاج والخمر، فإننا نستورد التعليم ويا ليته التعليم السليم.  وهل نأمل بجيل يصنع المستقبل؟  أي مستقبل ذلك؟

خالد بن محمد الشهري

 

يقول أحد التربويين: تفشل المدرسة نظرًا لعدم امتلاكها لأساليب تعليميَّة فعالة، فهي تعتمد أساليب تلقينيَّة أُحادية البُعد، منْزوعة عن سياق الحياة الحقيقي، لا تخاطب اهتمامات التلاميذ الحقيقية، فيغدو التعليمُ بالنسبة لهم دون مغزى يُذكَر، وتتحوَّل الحياةُ داخل المدرسة إلى حياةٍ فاترة مصطنعة تستثير الإحباط والملَل، وهذا مناخ يصعب فيه – إلى حدٍّ كبيرٍ – تحقيق تعليم سداه الفَهم، ولحمته الاهتمام.

أكثر الطلاب يتخرَّجون من المدرسة دون إتقانٍ للمهارات الأساسية حتى يومنا هذا، وهناك مقدارٌ لا يُستهان به من الحقيقة في القول الشائع بأن المدرسة في أساسها مكانٌ لحجْز التلاميذ أكثر مِنْ تربيتهم!

أيها الإخوة، معلِّم اليوم هو نتاج لهذه المدرسة، وقد كان طالبًا فيها، فكثير مما سبق ينطبق عليه.

مشكلة التعليم المعاصر لا يمكن اختصارُها في أسباب محددة بمعزل عن المجتمع والأمة وتاريخ التعليم في العالم قديمًا وحديثًا، وسأحاول أن أذكرَ بعض الأسباب التي توصلتُ إليها حتى الآن:

  1. التخلُّف العربي:  وإنه لمن العجيب أن العرب الذين وضعوا المنهج التجريبي وقواعد التفكير العلمي تنازلوا عن مكانتهم مبكرًا.
  2. الأنظمة السياسية:   التي حولت المدرسة إلى مصنع لنسخ صور مكررة لأسباب مختلفة، من أهمها تخريج عاملين لمؤسساتها.
  3. التجارب:  قيام المدرسة في العصر الحديث على التجارب والنظريَّات الغربيَّة، وخاصة السلوكية التي طورتْ في أمريكا.  غياب التجارب الأصيلة عن الميدان في مجتمعاتنا العربية؛ بسبب عدم وجود دعم مادي، أو مراكز أبحاث.
  4. مَن يملك القرار لا يعلم شيئًا عن الممارسات اليوميَّة في الميدان، ومَن يملك المعرفة بما في الميدان لا يملك القرار.
  5. طورت الإدارات البيروقراطية للمدارس آلات حماية قوية، غالبًا ما تستبعد أي ضرب من الإصلاح له معنى، أو تخنقه قبل أن تتاح له الفرصة فيشتد عوده.
  6. نظم الاختبارات تُعد مؤشرات يسهل ترْويضها لتثبت للبيروقراطيين أن التعليم يسير في الطريق الصحيح حسب ما هو مخطط له.
  7. الإحصائيات الموجهة التي تؤكد ما سبق للبيروقراطيين (لتوجيهها حسب الوجهة التي يريدونها)

ما هو الحل؟

 ﴿ إِنَّ اللَّهَ لَا يُغَيِّرُ مَا بِقَوْمٍ حَتَّى يُغَيِّرُوا مَا بِأَنْفُسِهِمْ ﴾ الرعد: 11

ليون برخو:

  

التعليم في السويد وطني من ألفه إلى يائه. ولا يمكن أن تقبل السويد لأي مؤسسة تعليمية أمريكية أو بريطانية أو غيرها أن تفتح مدرسة وتستقدم المدرسين والمناهج وتلقن باللغة الإنجليزية. إن فتحت مدرسة كهذه – وهذا أمر غير محتمل – عليها أن تدرس باللغة الوطنية وأن تطبق مناهج تعليمية وطنية.

د محمد عوض الترتوري

شُغل المفكرون العرب منذ بداية عصر النهضة -في القرن التاسع عشر- حتى يومنا هذا، بالبحث عن مخرج حضاري يمثل حلاً للمشكلات التي تعاني منها المجتمعات العربية نحو آفاق حضارية تنقلها من دوائر التخلف والجمود والتبعية إلى آفاق حضارية متقدمة، وما زال المفكرون يبحثون عن هذا المخرج عبر بناء مشاريع حضارية للأمة العربية تمكّنها من حل مشكلاتها وأزمتها الحضارية.

وإذا كانت العبرة بالخواتيم، وإذا كانت الأمور تقاس بنتائجها؛ فإنه لن يصعب على الملاحظين أن يكتشفوا بأن إنجازات تلك المشاريع الحضارية لم تحقق حلولاً جوهرية، كما أن الأهداف والطموحات قد باءت بالفشل بعد محاولات استمرت لما يقرب من قرنين من الزمان على بدء المفكرين العرب بالبحث عن مخرج حضاري يمكّن المجتمعات العربية من حل أزماتها الخانقة، وليس أدلَّ على ذلك من الانتكاسات الحضارية والتاريخية التي مُنيتْ وما زالت ترسف تحتها الأمة العربية، وما زال التخلف والجهل والتبعية شاهد عيان على فشل تلك المشلريع الفكرية العربية.

تواجه المجتمعات العربية تحديات ثقافية وتربوية عديدة، يقف على قمتها التحدي المتمثل بعجز المجتمعات العربية عن تشكيل عقلية حضارية بالدرجة الأولى.   فالعقلية العربية في مستواها العام، تعاني من تدهور تاريخي يدفعها إلى دائرة الأوهام والأساطير والتصورات المعطلة لنمو العقل والعلم والمعرفة العلمية.

عيسى الحربي – سبق:

تعالت ضحكات نائب رئيس مجلس الشورى وأعضاء لجان الشؤون التعليمية والبحث العلمي وحقوق الإنسان التابعين لمجلس الشورى فور عرض الدكتور فيصل بن عبدالله المشاري آل سعود، رئيس المركز الوطني للقياس والتقويم، ورقة على جهاز “البروجيكتر”، كان أحد خريجي المرحلة الثانوية العامة قد بعث بها للمركز، يأمل من خلالها إجراء اختبار القياس له.

ومثار الضحك أن الرسالة التي لم تتجاوز خمسة أسطر تعج بالأخطاء الإملائية، وخصوصاً أن الطالب بيّن في مقدمة رسالته أنه حاصل على نسبة 98.50% !

وكشف رئيس المركز أن الطالب حاز بعد التصحيح 54%، وهي نسبة أقل من المتوسط، وغالباً نسبة المتوسط المعياري 60%.

واستغرب الدكتور بندر حجار من أن الرسالة المليئة بالأخطاء الإملائية تعود لخريج ثانوي شارف على النسبة المئوية كاملة.

وردد أحد الأعضاء: “شر البلية ما يُضحك!!”. فيما أكد عضو آخر أن الطالب لا يُلام؛ لأن مادة الإملاء توقفت عند الصف الأول المتوسط! بينما عبَّر الزميل الإعلامي سعود المصيبيح عن شكره للمركز الذي كشف هذه الرسالة.

  

 http://www.arabexperts.me/details_article.php?id=345

الدور الحقيقي للمدير المالي وصفاته المهنية

http://www.arabexperts.me/details_article.php?id=338

 

قد  يعتقد بعض المدراء الماليين أن إزدياد مسؤلياتهم هي خطوة ليصبح المدير المالي رئيساً تنفيذياً للشركة، لكن ذلك في أغلب الوقت هو مجرد أمنيات وأضغال أحلام.  وفي بعض الأحيان، ينشغل المدير المالي في الأعمال الإضافية وينسوا مسؤولياتهم المالية الأساسية، وبالتالي يضعف أداؤهم وتقل فرصهم للترقية.

صفات الرئيس المالي الناجح:

 

    • خبرة تزيد عن عشرة سنين في منصب إداري عالي مع خبرة فعلية في تنفيذ عمليات دائن ومدين وقروض وتسهيلات.

 

    • معرفة  وخبرة متسعة ومتعمقة في مجالات متعددة ومتنوعة مع خبرة في التقنين وشد الأحزمة وزيادة التدفق النقدي و الإستخدام الأقصى لما توفر من مصادر.

 

    • النزاهة  والصدق والأخلاق الحميدة إذ لا يمكن أن يكون حارس بيت المال أقل من ذلك  وعلية التحدث بصراحة دون أي إلتفاف على الحقائق والواقع.

 

    • إجتماعي ذو شخصية ذات قبول لكونه سيتعامل مع الصغير والكبير داخل الشركة وخارجها.

 

    • إستراتيجي ذو رؤية بعيدة وتفكير عميق.

 

    • ذو علاقات وسمعة طيبة مع المؤسسات المالية المحلية.

 

    • محب ومواظب على تعلم الجديد ومواكبة التطور.

 

    • دبلوماسي ويجيد فن الإقناع وماهر في التعامل مع الآخرين

 

    • إمكانية وقابلية الإشراف و الحفاظ على أصول الشركة

 

    • فهم جيد لمجالات الأعمال غير المالية

 

 استنادا إلى دراسات أبرمتها شركة ديلويت توش فإن دور المدير المالي يترك في أربعة محاور أساسية:  أمين، محرّك، استراتيجي ومحفّز.

دور  المدير المالي كأمين:  دوره حماية والحفاظ على أصول الشركة والصدق في التقارير المالية والرقابة.

دور  المدير المالي كمحرّك:
بمجرد أن تتقن أساسيات إعداد التقارير والرقابة، فإن الخطوة التالية هي الفعالية.  الإدارة المالية تيلعب دوراً هاماً في نطاق الشركة لخفض
التكاليف، ومن واجب المدير المالي الفعّال العمل على خفض تكاليف الشركة عامة.

 دور المدير المالي كإستراتيجي:
المدير المالي الناجح  يساعد في تحديد الإتجاه المستقبلي للشركة لتعزيز الأداء والربحية.  هذا هو أحد المجالات التي يمكن أن يكون لها تأثير كبير.
ولكن الطريقة الوحيدة لحصول المدير المالب على مقعد على طاولة التخطيط الأستراتيجي هي إتقان دوره كأمين وكمحرّك.

 دور المدير المالي كمحفّز:
في هذا الدور، يساعد الشركة في تنفيذ الاستراتيجيات والإلتزام بما ورد في الميزانيات وتحقيق الأهداف الموعودة.  التخطيط الإستراتيجي يحدد مسار الشركة السليم، ولكن التنفيذ الفعّال هو ما يحقق الخطة الإستراتيجية السليمة.  وللأسف، فشل العديد من المدراء الماليين في الوصول إلى هذه
المرحلة.

المدير المالي هو المسؤول عن جلب الضوابط المالية الهامة للشركة. وينبغي أن تتضمن تلك الضوابط إدارة فعالة سليمة للتدفق النقدي (Cash Flow) والنفقات العامة، ووضع السياسات الائتمانية للعملاء والعمل مع شركات كبرى لتحقيق شروط دفع وتسهيلات أكثر ملائمة للشركة، وتنفيذ الإجراءات اللازمة لقياس وتقييم مستويات المخزون الأمثل (Inventory Management).  بالإضافة لذلك، يجب أن يضع المدير المالي ضوابط فعالة للرقابة ضد الإحتيال والتلاعب.

وفي  حوار أجري بترتيب من اتحاد المحاسبين العالمي مع عشرة مديرين ماليين لشركات عملاقة تنتشر في جميع أنحاء المعمورة كان موضوعها دور المدير المالي  عام ٢٠١٠ رأى المحاورون أن تضخم المعلومات التي أصبحت متوافرة وأنها سوف تزداد ازدياداً هائلاً أصبحت تمثل المحور الرئيسي في تفكير المديرين الماليين ويعد أحد التحديات الكبيرة التي يرى المديرون الماليون أنها تواجههم، وأصبح على المدير المالي مهام اختيار المعلومات الملائمة الصحيحة والدقيقة والمفيدة وذلك من بين الكم الهائل من المعلومات التي تضم الغث والسمين.  كما أصبح المدير المالي الثيرموميتر الفعال في المنشأة إذ عليه  أن يكون ذا بصيرة ثاقبة يراقب عمليات المنشأة بدقة ليتأكد من أن العمل يسير على ما يرام بالطريقة الصحيحة وأن الأرقام دقيقة وجاهزة للاستخدام وبشكل سريع. إن هذا التطور قد فرض على كل من المدير المالي والمدير التنفيذي أن
يتعاونا باستمرار مع بعضهما البعض لصالح المنشأة وهذا ليس بالأمر اليسير إلا أنه ينبغي أن يتم، وسوف يسهل هذه العملية وجود مديرين ماليين يسعدون بالعمل في المقدمة بدلاً من العمل في المؤخرة وسوف نلاحظ في المستقبل القريب أن المديرين الماليين سوف يتخرجون من صفوف الإداريين.

وباختصار  فقد تغير مفهوم وطبيعة ومهام ودور المدير المالي الذي كان يقتصر على وظيفة  توفير الأموال للمنشأة فأصبحت وظيفته تختص باتخاذ القرارات في مجال الاستثمار والتمويل والتخطيط المالي والرقابة المالية وحتى يتمكن المدير  المالي من تحقيق مهام وظيفته وأن يطور النظم المالية للمنشأة وأن يزيد من أرباحها عليه أن يكون قادراً على جمع المعلومات الملائمة والمفيدة وقادراً على استغلالها في صالح منشأته وأن يكون قادراً على القيام بوضع السياسات المالية والتخطيط وإدارة أموال المنشأة وتوفير المال اللازم لها والقيام بالعلاقة بين المنشأة والبنوك والتعرف على التغيرات التي تطرأ في أدوات التمويل مثل المشتقات المالية والتغطية وعليه إعداد القوائم المالية والحسابات وإعداد الإقرارات الضريبية والتخطيط السليم وأن يكون العين الساهرة على أموال ومصالح الشرآة إذ أن أي قرار ما لم يكن مدروسا وما لم يسهم في تحقيق أهداف المنشأة فإن مصيره الفشل.

 

يمكنكم زملائي الأعزاء إرسال تعليقاتكم على البريد iyaghi@ymail.com

أخطر التهديدات الإلكترونية.. تحديات تمتحن الأمن الرقمي حول العالم

http://www.arabexperts.me/details_article.php?id=199

 

أخطر التهديدات الإلكترونية.. تحديات تمتحن الأمن الرقمي حول العالم

الدول العربية تحتل ترتيبا متوسطا بين أخطر نطاقات الإنترنت

خريطة أعدتها «مكافي» تستعرض حجم النطاقات الخطرة في كل بلد شملته الدراسة الأمنية

الرياض: خلدون غسان سعيد
لن ينتهي عام 2010 بهدوء رقمي، حيث تتزايد نسب المستخدمين الذين يتعرضون لجرائم إلكترونية عاما بعد عام، مع تزايد النطاقات الخطرة التي تحتوي على ملايين المواقع المشبوهة التي قد تزرع برامج ضارة في أجهزة المستخدمين. ولم تفلت الهواتف الجوالة من هذه المشكلات، حيث أعلن عن تطوير مركز دولي خاص لمراقبة التهديدات الرقمية التي تحدق بالهواتف الذكية، بالإضافة إلى تطوير أول دودة معقدة لشن حرب إلكترونية على المنشآت الصناعية.

وحصلت «الشرق الأوسط» على تقارير من شركات متخصصة بالأمن الرقمي، مثل «سيمانتيك» و«مكافي» و«جونيبر نيتووركس»، تعرض حالة أمن العالم الرقمي في الكثير من الدول، منها بعض الدول العربية.

* أخطر نطاقات 2010

* ويقدم تقرير «مكافي» McAfee السنوي الرابع حول أخطر نطاقات الإنترنت معلومات عن نطاقات عناوين المواقع ومدى خطورتها في العالم، حيث حصل المغرب على المرتبة الـ34 عالميا (من الأكثر خطورة إلى الأقل) بنسبة 1.5 في المائة، تليها الإمارات في المرتبة الـ58 (مقارنة بـ65 في عام 2009) بنسبة 0.5 في المائة، ثم السعودية في المرتبة الـ67 (مقارنة بـ42 في 2009) بنسبة 0.4 في المائة. ويؤشر التقرير إلى أن «نطاق.com» هو الأخطر على مستوى العالم، بينما يعتبر نطاق «اليابان.jp» الأكثر أمانا للعام الثاني على التوالي. وبحثت الشركة في 27 مليون موقع، وخلصت إلى أن نطاق «فيتنام.vn» هو الأخطر على الصعيد الدولي، وأن نسبة المواقع الخطرة ازدادت بنسبة 5.8 في المائة عن عام 2009 لتصل إلى مليون و674 ألف موقع.

ورتب التقرير أخطر 5 نطاقات للدول من الأخطر إلى الأقل خطورة على النحو التالي: «فيتنام.vn» بنسبة خطر تبلغ 29.4 في المائة، ثم «الكاميرون.cm» بنسبة خطر تبلغ 22.2 في المائة، تليها «أرمينيا.am» بنسبة 12.1 في المائة، ثم «روسيا.ru» بنسبة 4.6 في المائة.

وبالنسبة لأكثر 5 نطاقات دول أمانا (من الأكثر إلى الأقل)، فكانت جميعها بنسب تقارب 0.1 في المائة، وهي: «اليابان.jp»، ثم «كاتالونيا.cat»، تليها «جيرنزي.gg»، ثم «كرواتيا.hr»، و«آيرلندا.ie».

ويرى التقرير أن من أهم عوامل انجذاب القراصنة إلى نطاق ما، انخفاض التكلفة، وعدم وجود التشريعات لدى الطرف الذي يقدم النطاق، بالإضافة إلى سهولة تسجيل كميات كبيرة من النطاقات. وتنصح الشركة باستخدام برامج للحماية من المخاطر والتهديدات سريعة التطور والتغير على الإنترنت، وتثبيت برامج حماية عالية الجودة ودائمة التحديث.

* ضحايا الجرائم الإلكترونية

* وأجرت شركة «سيمانتيك» Symantec المتخصصة في تطوير نظم أمن الكومبيوتر دراسة مسحية وجدت أن ثلثي مستخدمي الإنترنت حول العالم وقعوا ضحية لجريمة إلكترونية مرة واحدة على الأقل، وأن نحو 248 ألف كومبيوتر في الإمارات تعطلت في آخر 9 أشهر من عام 2009 بفعل هجمات الفيروسات والبرامج التجسسية المختلفة، وأن السعودية تعرضت لنحو 796 ألف هجمة مماثلة في الفترة نفسها.

وقدرت الشركة ازدياد نسبة الكومبيوترات المصابة في منطقة الخليج العربي بنحو 116 في المائة خلال عام واحد. وقدرت دراسة أخرى أعدتها الشركة أن إزالة الآثار المترتبة على الجرائم الإلكترونية تستغرق نحو 28 يوما، وتتكلف نحو 1250 درهما إماراتيا (نحو 334 دولارا أميركيا).

* أمن الهواتف الجوالة

* وفي ظل ارتفاع معدلات الإصابة بالبرامج الخبيثة بنسبة 250 في المائة من عام 2009 لعام 2010، افتتحت شركة «جونيبر نيتووركس» Juniper Networks مركزا عالميا لمراقبة التهديدات الأمنية الخاصة بالهواتف الجوالة للأفراد والشركات، مثل الفيروسات والبرامج التجسسية، وغيرها من المخاطر التي قد تعرض معلومات المستخدم الشخصية والمهنية للخطر. مقر هذا المركز في مدينة كولومبوس في ولاية أوهايو الأميركية.

ويجهز المركز حاليا تقريرا خاصا تشير نتائجه الأولية إلى أن 1 من كل 20 تطبيقا لنظام التشغيل «آندرويد» الخاص بالهواتف الجوالة قادر على القيام بنشاطات ضارة عن طريق طلب ترخيص يتيح للتطبيق إمكانية إجراء مكالمات هاتفية من دون معرفة المستخدم، وأن معدل إصابة الهواتف الذكية للشركات بلغت 15 في المائة (نحو 250 ألف هاتف)، وأن معدل الإصابة بالبرامج الضارة على الهواتف الجوالة ارتفع بنسبة 250 في المائة من عام 2009، بالإضافة إلى أن 61 في المائة من إصابات الهواتف كانت عبارة عن برامج تجسسية تستطيع مراقبة الاتصالات التي تجرى على تلك الأجهزة، وأن 17 في المائة من الإصابات عبارة عن برامج تصل عبر الرسائل النصية القصيرة، تتقاضى رسوما من حساب المستخدم من دون علمه.

وخلصت دراسة أخرى أجرتها الشركة إلى أن ما يقرب من 80 في المائة من المستخدمين يستخدمون شبكات وموارد الشركات التي يعملون لديها دون علم أو إذن مشرف الشبكة، وأن 59 في المائة منهم يقومون بذلك بشكل يومي، الأمر الذي قد يعرض تلك الشبكات إلى البرامج الضارة ومخاطر استغلال المعلومات الموجودة عليها أو ضياعها أو سرقتها، ناهيك عن أن مستخدمي الهواتف الجوالة أصبحوا يستخدمونها للقيام بالكثير من الأعمال الشخصية الخطرة، كالخدمات البنكية، وحفظ المعلومات الشخصية، وأرقام الحسابات الشخصية، وكلمات المرور، الأمر الذي قد يعرض تلك البيانات الحساسة للسرقة.

* دودة «ستوكس نت» المتقدمة

* وبالنسبة لدودة «ستوكس نت» Stuxnet التي انتشرت في يونيو (حزيران) 2010، فهي تصيب الأجهزة التي تعمل بنظام التشغيل «ويندوز» التي تشغل نظم المنشآت الصناعية التي تستخدم بعض أجهزة شركة «سيمنز» الألمانية، وتعدل برامج تلك المنشآت لتخفي التغييرات التي تحدثها. وتجدر الإشارة إلى أن هذه الدودة هي الأولى التي تستطيع تعديل برمجة وحدات المنطق الخاصة بالكومبيوترات، التي تسيطر على كيفية عمل الأجهزة الميكانيكية في المصانع والمنشآت. وتنتقل هذه الدودة عبر وحدات الذاكرة «يو إس بي»، وتستغل ثغرات أمنية في نظام التشغيل «ويندوز» لتصيب أجهزة أخرى متصلة بالشبكة، وتستخدم شفرات لإعطاء أوامر جديدة للنظام. ويعتقد بعض الخبراء أن هذه الدودة انتقلت من أجهزة بعض المبرمجين الروس إلى أجهزة مفاعل نووي إيراني حينما كانوا يعملون على تطويرها.

وتستطيع هذه الدودة التعرف بشكل دقيق على أي نظام تصيبه، الأمر الذي يعني أنها تبحث عن نظام محدد لتعديله في الوقت مناسب، حيث إنها تفحص عوامل النظام كل 5 ثوان لتقرر إن كان الوقت قد جاء لتبدأ عملها أم لا. ويعتقد الخبراء أنها قادرة على إيقاف نظم التبريد، وزيادة سرعة دوران المحركات بشكل كبير جدا، وإيقاف نظم تسهيل الانزلاق، وبالتالي إيقاف النظام عن العمل عندما تشاء. وعثر الخبراء على تاريخ 24 يونيو (حزيران) 2012 في داخل النص البرمجي للدودة، ويعتقدون أن هذا التاريخ هو يوم «انتحار» الدودة وتوقفها عن العمل.

وعلى الرغم من أن ديدان الكومبيوتر شائعة، فإن هذه الدودة تعتبر سلاحا إلكترونيا تجريبيا يمهد الطريق أمام جيش إلكتروني جديد من نوعه، لتصبح الحرب الحديثة إلكترونية، وضحاياها الكومبيوترات الصناعية، مع احتمال تطوير ديدان تصيب الكومبيوترات المدنية خلال الحرب.

ونظرا لأن النص البرمجي لهذه الدودة معقد جدا ويتطلب دراية ضخمة في آليات عمل المنشآت وأجهزتها، مع وجود دافع للهجوم على المنشآت الصناعية، واستخدام عدد كبير جدا من الثغرات الأمنية غير المعروفة لنظام «ويندوز»، والحجم الكبير للدودة (نحو 500 كيلوبايت، مقارنة بعشرين إلى 30 كيلوبايت للديدان التقليدية)، واللغات البرمجية الكثيرة التي كتب بها (من بينها لغات C وC++)، الأمر غير المألوف في الديدان التقليدية، ووجود تواقيع إلكترونية رسمية مسروقة من كبرى شركات التراخيص الإلكترونية «جيه مايكرون» JMicron و«ريلتيك» Realtek، تسمح لها بالمرور بأمان من أمام برامج الفحص والبقاء في داخل الأنظمة لفترات مطولة من دون أن يشعر بها مشرف النظام، وقدرتها على تطوير نفسها في شروط محددة، مع ضرورة وجود كومبيوترات مماثلة مصنعة للهدف، لضرورة فحص آلية عمل الدودة قبل إطلاقها، فإن أصابع الاتهام تتجه نحو الحكومات، حيث إن تطوير هذا النص البرمجي المعقد يتطلب فريقا متطورا من المبرمجين يقدر عدده بين 5 و10 أفراد، خاصة أن الدودة لا تريد تخريب آلية العمل، بل تعديلها عند الحاجة، أي أنها لن تخرب الوحدات البرمجية، وأن هدفها ليس ماديا. ويؤكد أحد خبراء «سيمنز» أن هذه الدودة احتاجت إلى أشهر طويلة، أو سنين، لتصل إلى ما هي عليه الآن.

ويؤكد خبراء في شركات «سيمانتيك» و«كاسبيرسكي» أن 60 في المائة من الأجهزة المصابة كانت في إيران، وأن هذه الهجمات لا يمكن أن تحدث إلا بدعم حكومي خارجي كبير. ويقول ويليام أومرتشو، الباحث لدى فريق «سيمانتيك» للردود الأمنية: إن الشركة تؤكد أنها لم تشهد مثل هذا الأمر في السابق بتاتا، وأن إمكانية تحكم هذه الدودة بالأجهزة الصناعية أمر مقلق للغاية.

وعلى الرغم من أن التقارير الأولية أشارت إلى أن هذه الدودة أثرت على بعض المفاعلات النووية الإيرانية وأخرت عملها، فإن شركة «سيمنز» أفادت بأن الدودة لم تحدث أي أضرار في هذه المنشآت. وأصيب بهذه الدودة نحو 69 ألف جهاز في إيران، و13 ألفا في إندونيسيا، و6 آلاف في الهند، و3 آلاف في الولايات المتحدة الأميركية، وألفان في أستراليا، وألف في كل من بريطانيا وماليزيا وباكستان، و7 أجهزة في فنلندا، و5 في ألمانيا.

وقال متحدث باسم شركة «سيمنز» إنه عثر على أنظمة مصابة في ألمانيا، ولكن الدودة كانت خاملة ولا تفعل شيئا، ولم تحدث أي تعديل في برمجيات تلك المنشآت. وبالنسبة للهند، يعتقد أن هذه الدودة كانت «القاتل المأجور» الذي أودى بحياة قمر «إنسات – 4 بي» الصناعي، إلا أن هذا الأمر لا يزال قد التحقيق. ويمكن إزالة هذه الدودة عبر مجموعة من الأدوات الخاصة، ولكن إزالتها بطريقة غير صحيحة قد تؤدي إلى حدوث أضرار جسيمة في نظم المنشآت المصابة. وحذرت الحكومة الإيرانية من استخدام نظام إزالة الفيروسات من «سيمنز»، لاعتقادها أن هذا النظام يحتوي على نصوص برمجية من شأنها تطوير عمل الدودة، وليس إزالتها

http://www.aawsat.com//details.asp?section=13&article=593485&feature=1&issueno=11662

الحوسبة الجنائية

http://www.arabexperts.me/details_article.php?id=363

الأدلة الجنائية الحاسوبية مبادئ ومفاهيم وتقنيات 

 الكاتب: فواز دليم الحربي 

 

مقدمة:

 

شهد العالم تطورا تقنيا في شتى المجالات، ولعل أبرز هذه المجالات مجال الحساب الآلي والأجهزة الرقمية الذي يشهد تطورا متسارعا ومذهلا. ومع ما جلبه هذا التطور للبشرية من الخيرات والتسهيلات، إلا أنه جلب أيضا أصنافا جديدة من الجرائم لم تكن معهودة من قبل أو ساعد في حدوث بعض الجرائم. وهنا استدعت الحاجة رجال القانون إلى وجوب التعامل مع هذه المستجدات وفقا لأساليب قانونية وبطرق تقنية.

العلم  المتخصص في مجال القانون والحاسوب وجرائمه هو علم الأدلة الجنائية الحاسوبية أو الحاسوب الجنائي وهو تعريب للمصطلح Computer Forensics الذي يعتبر علما جديدا دعت الحاجة إليه مع التطورات المستمرة في المجال التقني.

 

نبذة عن علم الأدلة الجنائية الحاسوبية:

 

هو أحد فروع علم الأدلة الجنائية،  ويهدف هذا الحقل إلى التعرف على الأدلة الرقمية وحفظها وتحليلها وتقديمها بطريقة مقبولة قانونياً.

أو بتعريف آخر، هو العلم الذي يضم خليطاً من تخصصي القانون وعلوم الحاسب ودوره هو جمع وتحليل البيانات من أنظمة الحاسب والشبكات والاتصالات واجهزة التخزين الرقمية بمختلف أنواعها وتقديم هذه البيانات كدليل يعتد به في الحالات القانونية.

وهذا العلم يعتبر من العلوم الحديثة التي بدأ الاهتمام بها يتزياد في الأونة الأخيرة خصوصا مع زيادة الاعتماد على الأجهزة الرقمية بمختلف أنوعها من الحاسبات و أجهزة الجوال إلى غيرها من الأجهزة الرقمية الأخرى. لذلك هذا العلم حتى وان كان اسمه الحاسب الجنائي فهو يشمل كل الأجهزة الرقمية كالجوالات والكاميرات الرقمية بل ويتعدى ذلك إلى بطاقات الائتمان والبطاقات الذكية ونستطيع القول أنه يشمل كل جهاز باستطاعته تخزين المعلومات.

ويمكننا تعريف الدليل الجنائي الرقمي على أنه أي معلومات مخزنة أو منقولة بشكل رقمي وتعد جزء من قضية ما وقد تستخدم كإثبات.

ولعل من الأسباب التي دعت لهذا العلم أولا ظهور جرائم جديدة كجرائم المعلوماتية أو ما يطلق عليها computer crime أو cybercrime.  وثانيا أن الدليل الجنائي الرقمي سواء لإثبات الجريمة التقليدية أو الجريمة المعلوماتية يختلف تماماً عن الدليل الجنائي التقليدي، سواء من حيث كم البيانات المدونة في الجهاز الرقمي أوكيفية إثباتها.

والأمثلة على هذه الجرائم كثيرة فارسال فيروسات الكمبيوتر جريمة، ومهاجمة المواقع تعتبر أيضا جريمة، وسرقة المعلومات عبر الانترنت تعد من جرائم المعلوماتية.

ويختلف تخصص الحاسب الجنائي عن تخصص أمن المعلومات Information Security الذي يهدف للحماية بعكس هذا التخصص الذي يهدف للحصول على الأدلة واثبات الجرائم.

 

خطوات عملية جمع الأدلة الرقمية:

 

هناك مجموعة من الخطوات التي ينبغي القيام بها عند جمع الأدلة الرقمية وهي:

 

1. التعرف على الدليل:

وهي الخطوة الأولى في عملية جمع الأدلة الرقمية. وفي هذه الخطوة يتم التعرف على الدليل وأين تم تخزينه وكيف تم تخزينه.ويجب على خبير الحاسب الجنائي الذي يختبر الدليل أين يكون قادرا على تحديد نوع المعلومات المخزنة وطريقة تخزينها حتى يستطيع اختيار التقنية المناسبة لاستخلاصها.

 

2. الاحتفاظ بالدليل:

في هذه الخطوة يتم الاحتفاظ بالدليل الرقمي مع محاولة عدم حدوث أي تغيير على البيانات الموجودة لأنه في بعض الأحيان هذا التغيير يلغي قانونية الدليل. وفي بعض الحالات لا يمكن منع حدوث تغيير ولو بشكل بسيط على بيانات الدليل المحتفظ عليها لكن لابد من جعل هذا التغيير في حدوده الدنيا. والتغيير يشمل التغيير على البيانات نفسها أو التغيير الفيزيائي على الجهاز الرقمي المأخوذة منه البيانات.

 

3. تحليل الدليل:

وتعتبر هذه الخطوة أهم الخطوات حيث يتم استخلاص البيانات وتفسيرها بطريقة مفهومة لأغلب الأشخاص. و يتم هنا استخدام مجموعة من التقنيات والأدوات المتخصصة.

 

4. تقديم الدليل:

وهنا يتم تقديم الدليل إلى المحكمة، وتتضمن هذه الخطوة طريقة التقديم ومؤهلات الخبير وطريقة جمع وتحليل الدليل.

 

مبادئ رئيسية لجمع الأدلة الرقمية:

 

لإن هذا العلم كما أوضحنا مسبقا هو خليط من القانون والحاسب، فسنتطرق لبعض المبادئ الرئيسية التي يجب أخذها بعين الاعتبار عند جمع الأدلة الرقمية، هذه المبادئ هي:

1. يجب ألا يقوم خبير الحاسب الجنائي بأي تغيير في البيانات الموجودة في الجهاز.
2. في الحالات التي يضطر الخبير فيها للدخول للبيانات أو إجراء تغيير بسيط يجب أن يقدم تفسيرا مقنعا لهذا التغيير.
3. يجب تسجيل وتوثيق كل الخطوات التي قام بها الخبير في عملية جمع وتحليل الأدلة، ولابد من وجود طرف ثالث يختبر هذه الخطوات ويصل لنفس النتيجة التي وصل إليها الخبير.
4. يتحمل خبير الحاسب الجنائي – القائم بالقضية – المسؤولية الكاملة عن تطبيق هذه المبادئ.

 

التقنيات و الأدوات المستخدمة:

 

يجب على خبير الحاسب الجنائي استخدام الأدوات التي تساعده في تنفيذ مهامه وفي نفس الوقت لابد من التزام المبادئ والخطوات التي ذكرناها آنفا. وتوجد هناك بعض التقنيات المستخدمة حاليا وتدعمها العديد من الأدوات والبرمجيات التجارية ومفتوحة المصدر أيضا. وسنتطرق لشرح مختصر لكل تقنية ثم بعض البرمجيات المستخدمة:

1- تقنيات النسخ Imaging-Techniques: وتقوم هذه التقنية على أخذ نسخة من محتويات الجهاز الرقمي مع عدم الإضرار أو التعديل على البيانات الموجودة. ومن أمثلة البرامج المستخدمة EnCase – وهو أحد أشهر البرامج وأكثرها تكلفة, ومن البرامج التجارية أيضا SafeBack. ومن البرامج المجانية التي تؤدي نفس الغرض هناك Data-Dumper.
2- تقنيات التحليل Analysis-Techniques: وتهدف هذه التقنيات إلى التعرف عن أي بيانات مخفية أو مخبأة أو حتى محذوفة. وتهدف أيضا إلى اكتشاف أية صلات محتملة بين المعلومات الموجودة على الجهاز الرقمي وكذلك تتبع بعض المعلومات الأخرى. ولعل من أبرز البرمجيات المستخدمة هنا md5sum ، Grep، SectorSpyXP و Whois.
3- تقنيات التمثيل التخيلي Visualization: وهي من التقنيات الجديدة التي تساعد في تسريع عمليات الحاسب الجنائي التي تكون عادة بطيئة. حيث تستخدم تقنيات التطابق و التمثيل البصري للتعرف على البيانات المخفية أو المشفرة. ولعل من أبرز البرامج المستخدمة لهذه التقنية، برنامج RUMINT الذي طوره أحد الخبراء المصممين للتنقية.

الحاسوب الجنائي “فورنسكس” Forensics

الكاتب:  م. رجاء عبدالله

عندما أعلنت شركة إنرون Enron إفلاسها في كانون الأول عام 2001، تركت خلفها مئات الموظفين العاطلين عن العمل، في حين استفاد بعض المديرين التنفيذيين من انهيار الشركة.

عندها قرر الكونغرس الأمريكي، بدء تحرياته فور سماعه عن فضيحة الشركة، واعتمد في تحقيقاته على ملفات الحاسوب دليلاً جنائياً. فباشرت قوة مختصة من المخبرين بحثها خلال المئات من حواسيب موظفي الشركة. مستعينة بحاسوب “فورنسكس” Forensics. تلك الفضيحة المالية وتداعيات أحداث الحادي عشر من أيلول، كانت سبب الاهتمام بالحاسوب الجنائي. واليوم 85% من القضايا المطروحة في المحاكم الأمريكية، تتطلب وجود أدلة رقمية.

 

يشير المصطلح حاسوب فورنسكس، إلى فن وعلم تطبيق علوم الحواسيب للمعونة في الإجراءات القانونية. بعبارة أخرى، تطبيق تحقيق الحاسوب وتقنيات التحليل لمصلحة دليل قانوني محتمل وحاسم. ومن جانب آخر، هو علم تطبيقي متفرع عن علم الأدلة الجنائية، التي لها جذور في الطب الشرعي.

 

ونتيجةً لتطور الحواسيب يوماً بعد يوم. وجب على حقل الحاسوب الجنائي التطور بثبات. ففي بدايات ظهور الحواسيب، كان من الممكن لمخبر واحد، التدقيق في ملفات الحاسوب بسبب انخفاض قدرة التخزين. اليوم، أصبحت الأقراص الصلبة قادرة على تخزين كميات كبيرة من غيغا بايتات وتيرا بايتات البيانات، مما جعل المهمة أصعب، وأصبح من الضروري على المخبرين اكتشاف طرق جديدة للبحث عن الأدلة بدون تكريس الكثير من المصادر في خطوات العمل.

 

أساسيات حاسوب “فورنسكس” 

إن عمر حقل الحاسوب الجنائي، حديث نسبياً. ففي بدايات الحوسبة، اعتبرت المحاكم أي دليل حاسوبي مشابهاً لغيره من الأدلة. إلا أنه عندما تطورت الحواسيب، اقتنعت تلك المحاكم بسهولة إفساد وتدمير وتغيير هذا الدليل. وعندها أدرك المحققون أنهم بحاجة لتطوير الأدوات والعمليات المستخدمة حالياً في البحث عن الأدلة الحاسوبية بدون التأثير في البيانات نفسها. لذا شارك المخبرون علماء الحاسوب في مناقشة الإجراءات والأدوات الملائمة التي يحتاجونها في استرجاع الأدلة من الحواسيب. ثم بدؤوا تدريجياً بتطوير الأدوات التي صنعت اليوم حقل الحاسوب الجنائي.

يجب عادةً على المخبرين ضمان تفويض للبحث في حاسوب يشتبه باحتوائه على دليل ما. وهذا التفويض يجب أن يتضمن المكان الذي سيفتش المخبرون فيه، ونوع الدليل الذي سيبحثون عنه. بعبارة أخرى، لا يستطيع المخبر تنفيذ أمر المحكمة فقط، ثم ينظر حيث يريد للبحث عن شيء مريب. إضافةً لذلك، من غير الممكن أن تكون شروط التفويض عامة. فأكثر القضاة يطلبون من المخبرين التدقيق في البحث عن المشتبه به قدر الإمكان، قبل التقدم بطلب التفويض من القاضي.

إن كل تحقيق حاسوبيّ له سماته الفريدة. فبعض التحقيقات قد تتطلب أسبوعاً واحداً لإتمامها، على حين قد تستغرق تحقيقات أخرى شهوراً. فيما يلي بعض العوامل التي قد تؤثر في طول التحقيق:

–         خبرة المحققين.

–         عدد الحواسيب المطلوب تفتيشها.

–         عدد وسائط التخزين الواجب على المخبرين التدقيق فيها.

–         قيام المشتبه به، بحذف أو إخفاء المعلومات.

–         وجود ملفات مشفرة أو محمية بكلمة مرور.

 

مراحل تحقيق حاسوب “فورنسكس”

أدرج جود روبنز (عالم حاسوب وخبير بارز في حقل الحاسوب الجنائي)، الخطوات التالية، التي على المحققين اتباعها لاسترجاع دليل رقمي:

1.    ضمان نظام الحاسوب للتحقيق من أمن الأجهزة والبيانات. وهذا يعني أنه على المخبرين التحقق من عدم وصول شخص غير مخول إلى أدوات التخزين أو الحواسيب التي يشملها البحث.

2.    إيجاد أي ملف على نظام الحاسوب. متضمناً الملفات المشفرة، والمحمية عبر كلمات المرور، والمخفية والمحذوفة، والتي لم تستبدل حتى تلك اللحظة. لذا على المحققين أن يقوموا بعمل نسخة عن جميع الملفات قبل شروعهم في العمل.

3.    استعادة أكبر قدر ممكن من المعلومات المحذوفة، باستخدام التطبيقات المختصة.

4.    اكتشاف محتويات كافة الملفات المخفية، بفضل البرامج المصممة لذلك الغرض.

5.    كسر الحماية والوصول إلى الملفات.

6.    تحليل مناطق خاصة على أقراص الحاسوب. متضمنة الأجزاء التي من الصعب الوصول إليها عادةً.

7.    توثيق كل خطوة من الإجراء. من الضروري للمخبرين أن يقدموا البرهان على أن تحقيقاتهم حافظت على كل المعلومات الموجودة في الحاسوب، بدون تغيير أو إتلاف. فقد تمر سنوات بين التحقيق والمحاكمة. لذا بدون التوثيق الصحيح، يصبح الدليل غير مقبول.

8.    على المخبر أن يبقى مستعداً للمثول أمام المحاكمة شاهداً خبيراً في الحاسوب الجنائي. فحتى بعد استكمال التحقيق لا تنتهي مهمته بتمامها، حتى يقوم بالإدلاء بشهادته بالمحكمة.

 

التطبيقات المضادة لحاسوب “فورنسكس”

يمكن للتطبيقات المضادة لحاسوب “فورنسكس”، أن تشكل الكابوس الأسوأ لمحقق. يصمم المبرمجون الأشرار أدوات مضادة للحاسوب الجنائي، من أجل استحالة أو صعوبة استرجاع المعلومات أثناء التحقيق. جوهرياً، تشير تلك التطبيقات، إلى أيّ تقنية أو أداة أو برنامج صمم لإعاقة تحقيق حاسوبي. فبعض البرامج قادرة على خداع الحواسيب بتغيير المعلومات في العناوين الرئيسية للملفات. إن العنوان الرأسي لملف، مخفيٌّ عادة عن أعين البشر، إلا أنه هام جداً. فهو يخبر الحاسوب عن نوع الملفات الذي أرفق بالرأس. فإذا بدَّلتَ اسم ملف mp3، ليصبح بلاحقة gif. فسيبقى الحاسوب على دراية بأصل الملف، وذلك بسبب المعلومات الموجودة في العنوان الرأسي. بعض البرامج تمكنك من تغيير المعلومات الموجودة في العنوان الرأسي، حتى يعتقد الحاسوب أنها نوع مختلف من الملفات. وعندما يبحث المخبرون عن صيغة معينة لملف، قد يتجاوزون دليلاً هاماً بدا لهم، أنه لا علاقة له بالحالة.

هناك برامج أخرى، قادرة على تقسيم الملفات إلى أجزاء صغيرة، وعلى إخفاء كل جزء في نهاية الملفات الأخرى. الملفات عادةً لها مساحة غير مستخدمة تدعى “المساحة المهملة” Slack Space. وباستخدام البرنامج الصحيح، يصبح بالإمكان إخفاء الملفات وذلك باستغلال تلك المساحة. وهنا يصبح من الصعب استرجاع وإعادة المعلومات المخفية.

من المحتمل أيضاً، إخفاء ملف داخل آخر. فالملفات القابلة للتنفيذ (التي تتعرفها الحواسيب بوصفها برامج) صعبة جداً. هناك برنامج يدعى Packers بإمكانه إدراج ملفات تنفيذية في أنواع أخرى من الملفات. في حين أن هناك أدوات تدعى Binders بإمكانها ربط عدة ملفات تنفيذية بعضها ببعض.

يمثل التشفير طريقة أخرى لإخفاء البيانات. فعندما تشفر البيانات، تستخدم مجموعة معقدة من القواعد (خوارزمية)، لجعل البيانات غير صالحة للقراءة. مثلاً، قد تغير خوارزمية ملفاً نصياً ليبدو مجموعةً لا معنى لها من الأرقام والرموز. وأي شخص يريد قراءة تلك البيانات يحتاج إلى مفتاح التشفير، الذي بدوره يعكس عملية التشفير فتصبح الأعداد والرموز نصية مجدّداً. وبدون المفتاح، يتحتم على المخبر استخدام برنامج حاسوب مصمم لكسر خوارزمية التشفير. علماً بأن الخوارزمية التي هي أكثر تعقيداً، ستأخذ وقت أطول لفك تشفيرها بدون المفتاح.

هناك أدوات أخرى مضادة لحواسيب “فورنسكس”، يمكنها تغيير البيانات الوصفية Metadata المرفقة بالملفات، التي تتضمن معلومات مثل تاريخ تعديل ملف أو إنشائه. عادةً، ليس بإمكان المستخدم العادي أن يغير في هذه المعلومات. فتخيل أن تجري عملية فحص البيانات الوصفية لملف، ليكتشف المخبر في نهاية الفحص أن الملف لن يبقى ثلاث سنوات أخرى، وأن آخر وصول إليه جرى قبل قرن من الزمان.

 

معايير الدليل الحاسوبي

يستخدم قلة من الناس البرامج المعادية لحاسوب “فورنسكس”، ليثبتوا ضعف وعدم موثوقية بيانات الحاسوب. فإذا لم تكن متحققاً من تاريخ إنشاء ملف، أو من تاريخ الوصول الأخير إليه، فكيف ستبرر استخدام دليل حاسوبي في محكمة؟

على الرغم مما يبدو على السؤال السابق من واقعية. فإن العديد من البلدان توافق على استخدام الأدلة الحاسوبية في محاكمها. ومع ذلك تتفاوت معايير الدليل من بلد لآخر. وتضع البلدان قواعد شاملة للاستيلاء على حاسوب أو استخدامه. فإذا اعتقد المحققون أن نظام الحاسوب لا يتعدى كونه أداة تخزين، لن يسمح لهم بالاستيلاء على الجهاز نفسه. مما سيجعل أي تحقيق دليلاً يضاف إلى الحقل الجنائي. وإذا اعتقد هؤلاء أن الأجهزة نفسها دليل، عندها يصبح بإمكانهم الاستيلاء على الجهاز وجلبه إلى موقع آخر. مثلاً، إذا كان الحاسوب نفسه مسروقاً، عندها يمكن للمحققين الاستيلاء عليه.

ولاستخدام دليل من نظام حاسوبيّ في المحكمة، يجب على الادعاء التحقق منه. وعليه أن يكون قادراً على إثبات أن المعلومات المعروضة كدليل، مصدرها حاسوب المشتبه به. فالمحكمة بكل الأحوال لا ترفض دليلاً حاسوبياً بدون برهان على عدم موثوقيته.

هناك اعتبار آخر تأخذه المحاكم بالحسبان، وهو دليل الحاسوب الذي يندرج تحت مصطلح الشائعة hearsay (يشير هذا المصطلح إلى تصريحات حصلت خارج المحكمة). وغالباً ما ترفض المحكمة هذا النوع من الأدلة. وإذا تضمنت سجلات الحاسوب بيانات متولدة بواسطة إنسان، مثل رسائل البريد الإلكتروني. عندها تدرس المحكمة إمكان اعتبارها جديرة بالثقة، قبل السماح بها بوصفها دليلاً.

 

أدوات حاسوب “فورنسكس”

أنشأ المبرمجون الكثير من تطبيقات “فورنسكس”. ففي العديد من أقسام الشرطة في بلدان مختلفة، يعتمد اختيار الأدوات على ميزانيات القسم والخبرات المتوفرة فيه. فيما يلي بعض برامج “فورنسكس” والأدوات التي تجعل تحقيقات الحاسوب ممكنة:

–         تعمل برامج النسخ المطابق Disk imaging software، على أخذ نسخة طبق الأصل من البيانات الموجودة في الجهاز الإلكتروني، من دون الإضرار بتكامل أو صِدْقية البيانات. وبمثل هذه البرامج لا يمكن نسخ المعلومات الموجودة في سواقة وحسب، بل أيضاً حفظ الطريقة التي تنظم بها الملفات، وعلاقاتها بعضها ببعض.

–         أدوات الكتابة البرمجية أو الأجهزة Software or Hardware write tools: تقوم هذه الأدوات بنسخ وإعادة بناء الأقراص الصلبة تدريجياً. وكلتا أدوات البرامج والأجهزة تتجنب أي تغيير يمكن حدوثه بالبيانات. وهي تتطلب أيضاً، من المحققين أن يزيلوا الأقراص الصلبة من حاسوب المشتبه به قبل عمل النسخة.

–         برامج التمثيل البصري Visualization: تساعد مثل هذه البرامج على تصوير أنماط البيانات بصرياً ليسهل على المحقق فهم تمثيل البيانات وترابطها.

–         أدوات التلف Hashing tools : تقارن هذه الأدوات الأقراص الصلبة الأصلية بالنسخ. فتقوم بتحليل البيانات وتخصص لها رقماً فريداً. فإذا تطابقت أرقام التلف hash في القرص الأصلي مع النسخة، تكون النسخة نسخة متقنة عن الأصلية.

–         يستخدم المحققون برامج استعادة الملفات Recovery Files، للبحث عن البيانات المحذوفة واستعادتها. تحدد هذه البرامج مكان البيانات التي أشار الحاسوب بحذفها، إلا أنه لم يستبدلها حتى الآن. من الممكن أن يؤدي ذلك أحياناً، إلى ملف ناقص يزيد من صعوبة التحليل.

–         صممت عدة برامج من أجل الإبقاء على المعلومات في ذاكرة الحاسوب العشوائية RAM. وخلافاً للمعلومات على القرص الصلب، فتلك المعلومات الموجودة في الذاكرة العشوائية تزال تلقائياً عند إغلاق الحاسوب. وبدون البرامج الصحيحة يمكن فقدان هذه المعلومات بسهولة.

–         تدقق برامج التحليل Analysis في كل المعلومات الموجودة على قرص صلب، للبحث عن محتوى معين. ولأن الحواسيب الحديثة بإمكانها حفظ قدر كبير من المعلومات، يصبح من الصعب جداً التنقيب في الملفات يدوياً، إضافةً إلى طول الوقت المستغرق في التنقيب. مثلاً، برمجة بعض برامج التحليل للبحث عن ملفات الكوكيز، وتقييمها. فهذه الملفات تخبر المحقق بنشاطات المشتبه به على الإنترنت.

–         إن برامج فك التشفير Encryption decoding وكسر كلمات المرور Password cracking، مفيدة للدخول على البيانات المحمية.

تبقى كافة الأدوات السابقة بمجملها مفيدة، ما تتبع المحققون الإجراءات الصحيحة. ماعدا ذلك، يصبح باستطاعة محامي دفاع جيد اقتراح عدم موثوقية أي دليل حاسوبيّ جُمع في تحقيق. يدعي بعض الخبراء المعادين لحواسيب “فورنسكس”، أنه لا يوجد دليل حاسوبي كامل الموثوقية. وأنها مسألة وقت، إذا وافقت عليه المحكمة بوصفه دليلاً موثوقاً، حتى تواجه صعوبة في تبرير إدراجه في محاكمة أو تحقيق.

 

How to Sit at a Computer

http://www.arabexperts.me/details_news.php?id=289

 

How to Sit at a Computer

http://www.ergonomics-info.com/posture-at-a-computer.html

 

 


Nowadays, employees use computers for several continuous hours every day at work and at home.   Therefore, it is important for staff to practice good computer work habits and learn how to align equipment, furniture, and their bodies to prevent strain, stress, and computer-related injuries.

 

We briefly describe work habits to reduce user fatigue, discomfort, and injury.

 

With the appropriate furniture adjustments and ergonomic equipment, your workstation should accommodate the proper body postures as illustrated below.

 

Correct Posture:

What is the correct posture at a computer? It is important for our long term health have the correct computer posture. Having the wrong ergonomic posture will lead to both short term discomfort and long term Musculoskeletal disorders.

 

 

To have correct Computer Posture, get a suitable chair, hopefully height adjustable.

Self check! Bad Computer Posture


1.  Push your hips as far back as they can go in the chair.

 

 Adjust the seat height so that your feet are flat on the floor and your knees equal to, or slightly lower than, your hips. Adjust the back of the chair to a 100°-110° reclined angle. Make sure that your upper and lower back are supported. If necessary, use inflatable cushions or small pillows. When your chair has an active back mechanism use it to make frequent position changes. Adjust the armrests so that your shoulders are relaxed, and remove them completely if you find that they are in your way.

 

2.  Sit close to your keyboard and position it so that it is directly in front of your body. 

 

 Make sure that the keys are centered with your body.

 

3.  Adjust the keyboard height so that your shoulders are relaxed, your elbows are in a slightly open position, and your wrists and hands are straight. 

 

Adjust the height of your chair such that when you ‘type’ your elbows are at a right angle.

 

4.  Determine the tilt of your keyboard based on your sitting position.

 

 Use the keyboard tray mechanism, or keyboard feet, to adjust the tilt.   If you sit in a forward or upright position, try tilting your keyboard away from you, but if you are slightly reclined, then a slight forward tilt will help to maintain a straight wrist position.

 

5.  Use wrist rests to help maintain neutral postures and pad hard surfaces.

 

Use wrist rests to help maintain neutral postures and pad hard surfaces.  The wrist rest should only be used to rest the palms of the hands between keystrokes and not while typing. Place the pointer as close as possible to the keyboard. Placing it on a slightly inclined surface, or using it on a mouse bridge placed over the 10-keypad, can help to bring it closer position.

 

6.  Know that incorrect positioning of the screen and source documents can result in awkward postures. 

 

 Adjust the monitor and source documents so that your neck is in a neutral, relaxed position. Center the monitor directly in front of you, above your keyboard.  Position the top of the monitor approximately 2-3” above your seated eye level. If you wear bifocals, lower the monitor to a comfortable reading level.

 

7.  Sit at least an arm’s length away from the screen and adjust the distance for your vision. 

 

 Reduce any glare by carefully positioning the screen, which you should be looking almost straight at, but partially looking down. Adjust any curtains or blinds as needed. Adjust the vertical screen angle and screen controls to minimize glare from overhead lights.

 

8.  Now check your feet.

Make a right angle with your knees. Are your feet touching the ground? If not, get a foot stool or more phonebooks to adjust your foot rest until your knees make a right angle like your elbows. 

9.  Position the source documents directly in front of you, and use an in-line copy stand

If there is insufficient space then place the documents on a document holder positioned adjacent to the monitor. Place your telephone within easy reach. Use headsets and a speaker phone to eliminate cradling the handset.  Look straight and your computer monitor screen should be at eye level or slightly under eye level (to prevent neck strain).

 

Recommendations:

 

– Now that you’ve established some good computer posture, also remember that you should practice good work habits. Because good posture at a computer is not enough if you don’t observe these ergonomic practices.

– Do yourself a favor and take small breaks during your workday to release some of that muscle tension>

 

– Do a minimum of fifteen reps for each hand at least six time every day. This simple exercise will prevent you from developing carpal tunnel finger problems in the future. Even if you don’t have any problems right now, you may prevent pain later in life by doing a few good exercises

 

– Exercise your hand by pushing on top of your fingers, and using backword resistance movements.

– Get up from your seat and take a break every half an hour. Break up monotonous tasks and mix them up.

– Alternate your mousing hand.

– Rest your eyes by staring at a green picture or looking in the distance for a few seconds.

– Practice the correct typing posture by keeping your wrists straight.

Eyes:

  • Close eyes tightly for a second, then open them widely (repeat several times)
  • Refocus eyes momentarily on an object at least 20 feet away

Hands:

  • Spread fingers wide apart and hold for 10 seconds, form fists for 10 seconds (repeat several times)
  • Place hands together with fingers spread apart and fingertips at chin level. Slowly lower hands, peel them apart, and reverse the process. Repeat several times

Neck:

  • Slowly turn head to side and hold for 10 seconds. Alternate sides and repeat several times.
  • Slowly tilt head to side and hold for 5-10 seconds. Alternate sides and repeat several times.

Shoulders:

  • Slowly shrug shoulders in a forward circular motion. Alternate to reverse circular motion.

Lower back:

  • With hands on hips and feet about shoulder width apart, slowly lean hips forward and shoulders slightly back. Hold the stretch for 5-10 seconds.

 


لا تدع نعمة الكمبيوتر تنقلب لنقمة على صحتك

نحن نجلس على الحاسوب بالساعات ولكن الكثير منا لا يعرف الطريقة الصحيحة للجلوس واستعمال اليدين أيضا.   لتفادى الشكوى من ألم بالأكتاف و الظهر و الرقبة نتيجة الجلوس أمام الكمبيوتر، فيجب معرفة الطريقة الصحيحة للجلوس أمامه. و ذلك بأن يكون العمود الفقري (الظهر) مستقيم و مسنود على ظهر الكرسي و ليس منحنى إلى الإمام. و القدم مثبتة جيدا على الأرض.

 

يعتبر الجلوس الصحيح أمام شاشة الكمبيوتر من الأمور الهامة والأساسية التي يجب الالتزام التام بها ، نظرا لما يشكله عدم مراعاة بعض القواعد الصحية الهامة من مضار ومخاطر قد تؤدي إلي عواقب وخيمة، وقد أجمعت الكثير من الدراسات الطبية أن التعامل الخاطئ والجلوس غير الصحيح أمام الحاسوب مسؤول عن الكثير من أمراض الجهاز العصبي والبصري والعضلي والعظمي عند الأشخاص الذين لا يراعون بعض القواعد الطبية الهامة والبسيطة.

القواعد الطبية لإستخدام الكمبيوتر:

– يجب أن يكون مستوى رأسك مستقيما أثناء الجلوس وتجنب انحناء رقبتك قدر الإمكان.

–  تفادى الجلوس الطويل أمام جهاز الحاسوب ، وإذا كان لابد من العمل لساعات طويلة ، فيجب أن تتحرك من مكانك على الأقل لمدة دقيقتين كل نصف ساعة ، ومن الأفضل القيام ببعض التمارين الرياضية البسيطة.

–  احرص على أن يكون مستوى منتصف شاشة جهازك موازيا لمستوى أنفك أثناء الجلوس أمام الكمبيوتر وأن يكون مستوى لوحة المفاتيح مناسبا بحيث تكون الأكتاف في وضع معتدل وأن يكون الكوعان مثنيان بزاوية قائمة والمعصم مسترخيا.

–  حاول دوما أن يكون وضع رأسك على استقامة واحدة مع العمود الفقري.

–  يجب أن يكون المكتب الذي عليه جهاز الحاسوب قريبا منك وحاول أن يلامس بطنك حرف الطاولة مع مراعاة استخدام فلتر خاص لشاشة الحاسوب.

التعليمات الصحية لاستخدام لوحة المفاتيح بطريقة صحيحة :

– اليد و الرسغ ( الساعد ) في وضع مستقيم.

– اليد في وضع مستقيم مباشرة إلى الأمام، ليست مائلة إلى اليمين أو اليسار.

– مرفق الذراع زاوية 90 درجة.

– ساعد اليد لا يلمس سطح المكتب أثناء الكتابة.

– استعمال عضلات الكتف لتحريك الذراع بدلا من الاعتماد الكلى على عضلات اليد و الرسغ. يمكن وضع قطعة خشب سمكها بوصة واحدة تحت الجزء الأمامي من لوحة المفاتيح، لعدم اللجوء إلى ثنى الأصابع للوصول إلى مفاتيح لوحة المفاتيح أثناء الكتابة.

– استخدام اليدين معا أثناء الكتابة و ليس الاعتماد على يد واحدة فقط.

– لا يتم الضغط  بقوة على المفاتيح، بل مجرد لمسة خفيفة.

– لا يتم شد الأصابع للضغط على المفاتيح أثناء الكتابة، بل يتم تحريك الذراع بالكامل من الكتف و استعمال الأصابع.

– استعمال اليدين معا في العمليات الثنائية اى التي تحتاج للضغط على مفتاحين في نفس الوقت مثل  (shift+alt)   بدلا من اللجوء إلى لف يد واحدة للقيام بذلك.

نصائح:

تجنب وضع سماعة الهاتف بين الكتف والرأس في حال انشغال اليدين في العمل على لوحة المفاتيح ، وإذا كان لا بد من التحدث عبر الهاتف دون إشغال أحد اليدين ، فاستخدم لذلك طقم الرأس المكون من سماعة وميكروفون ومثبت فوق الرأس.

أغلق شاشة الكمبيوتر من وقت إلى آخر وركز نظرك على منظر خارجي بعيد لإراحة عضلات العينين.

تفادى تعريض رقبتك وعمودك الفقري للتيارات الهوائية ( هواء التكيف ) في المكاتب بشكل مباشر.

وأخيرا ننصحك بالمحافظة على وزنك ومارس الرياضة ونظم مواعيد تناولك لطعامك

You’re Getting Old

http://www.arabexperts.me/details_news.php?id=295

You’re Getting Old
د. حسام ياغي :Author 30-01-2012 :Date

You’re Getting Old

My wife and others, insist on reminding me everyday of the fact that I’m getting older.    “So what”, I say.

 

As I’ve aged, I’ve become kinder to myself, and less critical of myself.  I’ve become my own friend.

 

I have seen too many dear friends leave this world, too soon; before they understood the great freedom that comes with aging.

 

Tell me, whose business is it if I choose to read, or play on the computer until 4 AM, or even sleep until noon?

 

I could dance by myself to those wonderful tunes of the 60 &70’s, and if I, at the same time, wish to weep over a lost love, I would.

 

I know I am sometimes forgetful.  But there again, some things are just as well forgettable, and I only remember important things.

 

 

Sure, over the years my heart has been broken.  How could your heart not get broken, when you lose a loved one?  But, broken hearts are what give us strength, understanding, and compassion.  A heart never broken, is pristine, and sterile, and will never know the joy of being imperfect.

I am so blessed to have lived long enough to have my hair turn gray, and to have my youthful laughs be forever etched into deep grooves on my face.

So many have never laughed, and so many have died before their hair could turn silver.

 

As I got older, it became easier to be more positive.  Now I careless about what other people think. I don’t question myself anymore.  I’ve even earned the right to be wrong.

 

 

So to conclude, actually I enjoy the fact that I’m getting old, for it has set me free.  I like the person I have become.  I am not going to live forever, but while I am still here, I will not waste time lamenting what could have been or worrying about what might happen.  Here is the rest of things I like about being old:

  • I don’t  any more think of sex 24 hours a day.  Thus my energy is saved.
  • I don’t eat as much, thus some money is saved for the darker days.
  • My hair doesn’t grow as fast as before, thus I make less visits to the barbershop and that’s money saved.
  • I don’t any more buy Playboy, rather I use the money to buy other interesting books like “Confessions of an Economic Hitman”.
  • I don’t have as many friends, thus more time to write about my life and accomplishments before memories are all gone.
  • I’m a lot more proud and self confident beacuse of the long history of success.
  • There is so much I could say “I’ve done that.  I’ve been there.”.
  • I could easily convince people not to smoke in my face, because my faked coughs are now natural and real.
  • My wife doesn’t have to fake anything because she knows that I know.  Now we both accept the way we are.
  • No more money wasted on school fees or school clubs for the kids are men now.
  • I’m closer to God because I’m afraid of getting punished with a prolonged terminal disease.

Word of Wisdon:

When you get old, your secrets are safe with your friends who will never share them because they can’t remember them.   You can’t be young forever, but immaturity can last a life time.    Life is like a roll of toilet paper, the closer it gets to the end, the faster it goes.

 

 

Gegeorge Carlin on Againg:

Do you realize that the only time in our lives when we like to get old is when we’re kids? If you’re less than 10 years old, you’re so excited about aging that you think in fractions.

‘How old are you?’ ‘I’m four and a half!’ You’re never thirty-six and a half. You’re four and a half, going on five! That’s the key

You get into your teens, now they can’t hold you back. You jump to the next number, or even a few ahead.

‘How old are you?’ ‘I’m gonna be 16!’ You could be 13, but hey, you’re gonna be 16! And then the greatest day of your life . . You become 21. Even the words sound like a ceremony . YOU BECOME 21. YESSSS!!!

But then you turn 30 Oooohh, what happened there? Makes you sound like bad milk! He TURNED; we had to throw him out. There’s no fun now, you’re Just a sour-dumpling. What’s wrong? What’s changed?

You BECOME 21, you TURN 30, then you’re PUSHING 40. Whoa! Put on the brakes, it’s all slipping away. Before you know it, you REACH 50 and your dreams are gone.

But wait!!! You MAKE it to 60. You didn’t think you would!

So you BECOME 21, TURN 30, PUSH 40, REACH 50 andMAKE it to 60.

You’ve built up so much speed that you HIT 70! After that it’s a day-by-day thing; you HIT Wednesday!

You get into your 80’s and every day is a complete cycle; you HIT lunch; you TURN 4:30 ; you REACH bedtime. And it doesn’t end there. Into the 90s, you start going backwards; ‘I Was JUST 92.’

Then a strange thing happens. If you make it over 100, you become a little kid again. ‘I’m 100 and a half!’
May you all make it to a healthy 100 and a half!!

HOW TO STAY YOUNG

1. Throw out nonessential numbers. This includes age, weight and height. Let the doctors worry about them. That is why you pay ‘them.’

2. Keep only cheerful friends. The grouches pull you down.

3. Keep learning. Learn more about the computer, crafts, gardening, whatever. Never let the brain idle. ‘An idle mind is the devil’s workshop.’ And the devil’s name is Alzheimer’s.

4. Enjoy the simple things.

5. Laugh often, long and loud. Laugh until you gasp for breath.

6. The tears happen. Endure, grieve, and move on. The only person, who is with us our entire life, is ourselves. Be ALIVE while you are alive.

7. Surround yourself with what you love , whether it’s family, pets, keepsakes, music, plants, hobbies, whatever.Your home is your refuge.

8. Cherish your health: If it is good, preserve it. If it is unstable, improve it. If it is beyond what you can improve, get help.

9. Take a trip to the mall, even to the next state; to a foreign country probably.

10. Tell the people you love,  that you love them , at every opportunity.

 

 

 http://www.arabexperts.me/details_news.php?id=295