الجمعة, 19-أغسطس-2022 الساعة: 02:55 م - آخر تحديث: 03:33 ص (33: 12) بتوقيت غرينتش      بحث متقدم
إقرأ في المؤتمر نت
أبو راس يكتب في ذكرى إعادة تحقيقها .. الوحدة وجود وانتصار
بقلم صادق بن امين ابوراس - رئيس الموتمر الشعبي العام
أبو راس عمق الولاء والانتماء للوطن والمؤتمر .. وعنوان للقيادة والمسئولية
راسل‮ ‬القرشي
التطبيع مع الكيان الصهيوني خيانةً عظمى لشهداء الأمة كلها
أ. د. عبدالعزيز صالح بن حبتور
4 عقود على رياح أغسطس وقيم الحوار المسئول
يحيى‮ ‬علي‮ ‬نوري
لماذا الشيخ/ (صادق امين ابوراس)؟!
محمد اللوزي
قناة "اللاهوية"
د. عبدالخالق هادي طواف
لن ننجر الى مستنقع التفاهة
عبدالملك الفهيدي
هل تماهي قناة (الهوية) مع العدوان في الإساءة للمؤتمر وقياداته صدفة أم إتفاق ؟
حسين علي الخلقي
(الهوية) تقزم تضحيات الشهداء من اجل الزنم والانصار عليهم الاجابة على الاسئلة
علي البعداني
المؤتمر‮.. ‬الشجرة‮ ‬الوارفة
أحمد‮ ‬أحمد‮ ‬علي‮ ‬الجابر‮ ‬الاكهومي‮*
الوحدة‮.. ‬مسئولية‮ ‬المؤتمر‮ ‬والشعب‮ ‬
خالد عبدالوهاب الشريف*
في‮ ‬ذكرى‮ ‬الوحدة‮ ‬الـ(32) لنعالج‮ ‬الأخطاء‮ ‬بكل‮ ‬الصدق‮ ‬والمسئولية‮ ‬
فاطمة الخطري*
الوحدة .. والوحدويون
جلال علي الرويشان*
أخبار
المؤتمر نت - .

المؤتمرنت -
google Earth ساعدت في الهجوم الإرهابي على مأرب وحضرموت
قالت صحيفة يمن اوبزرفران التحقيقات التي تجريها اجهزة الامن مع الخلية الارهابية التي تم ضبطها في صنعاء عقب محاولات التفجير التي تعرض لها ميناء حضرموت والمنشئآت النفطية في مأرب كشفت ان الارهابيين إستخدموا خدمة الأقمار الصناعية التي تقدمها محركات الجوجل مجاناًgoogle Earth والتي تظهر منشئات على الارض مأخوذة عبر الاقمار الصناعية بوضوح كامل.

وأكد مصدر مطلع لليمن اوبزرفر ان الارهابيين الذين هاجموا المنشئآت النفطية في مأرب فشلوا بشكل كامل في تحقيق اهدافهم في حين انهم حققوا نجاحاً جزئياً في حضرموت .
وأعاد المصدر اسباب نجاحهم الجزئي في حضرموت الى إستخدامهم خدمة الاقمار الصناعية التي تقدمها محركات الجوجل مجاناً.

في حين المهندس سامي الغابري وهو باحث يمني في الإنترنت ان هذه الخدمة تتيح لمستخدمها الوصول الى معرفة تفاصيل اي مكان على الارض بما في ذلك الولايات المتحدة ما عدا إسرائيل،مستعرضاً العديد من الصور التي تظهر مناطق حساسة في مناطق مختلفة من العالم عبر هذه الخدمة منها منشئات نفطية وجسور وطرق حيوية وسدود ومناطق مشهورة عالمياً كبرج ايفل في باريس وغيره .

وقال الغابري ان التقنيات المستخدمة في هذه الخدمة تتطلب فقط سرعة عالية في خط الإنترنت وعرفة المواقع التقريبية للمنشئآت المطلوب رؤيتها من اجل الوصول الى تفاصي دقيقة لهذه المنشئآت .

واضاف ان وسائل الحماية الامنية التقليدية تقف عاجزة امام التصدي لهذه الخدمة المجانية من جوجل بما في ذلك وسائل الحماية الإلكترونية التي يعتقد انها حديثة .

ويضيف ان الطريقة الوحيدة لحماية اي منشئة من اخطار هذه الخدمة هي الإتفاق مع الشركة المقدمة للخدمة لحجب الدولة او مواقع معينة فيها من هذه الخدمة كما فعلت إسرائيل اثناء الحرب مع حزب الله .

ويوافقه الرأي المهندس حسام الشرجبي الذي يضيف ان الوسائل المستخدمة في حجب المواقع الإباحية او الغير مرغوب فيها سياسياً لا تجدي مع هذه الخدمة حيث ان هناك طرق التفافية كثيرة لفتح المواقع المحجوبة بهذه الطريقة مما يعني ان الخدمة هذه والخدمات المماثلة لها تمثل انتهاكاً لسيادات الدول وخصائصها وحقها في الحفاظ على أمنها وسلامة اراضيها .

ويذهب الشرجبي ليدق ناقوس الخطر اكثر قائلاً ان المشكلة لا تكمن في جوجل ايرث فقط وان هناك العديد من الشركات تقفدم هذه الخدمة بشكل اوضح وادق وأحدث ، متوقعا ً ان تبدأ شركات عالمية قريباً في دخول هذا الميدان وتقديمه بشكل اكثر سهولة ويسر مما يعني اتاحة الفرصة لإي كان لعمل اي شيئ يريده في اي مكان في العالم .

وقال الى الآن لا توجد طريقة عملية للحد من مخاطر مثل هذه الخدمات الا الاتفاق المباشر مع الشركات المقدمة للخدمة لحجب بلد ما او موقع ما.

مصدر في الادارة العامة لمكافحة الجريمة قال للأبزرفر ان انه من الصعب جداً على اجهزة الامن مواجهة مثل هذه الخدمات والحد منها وبالرغم من إعترافه ان وسائل الحماية الأمنية بما فيها الوسائل الحديثة تقف عاجزة بشكل شبه كامل عن التصدي لهذا الغزو الفضائي إلاّ انه قال ان وسائل الحماية الإلكترونية (الفيزيائية) والإحتياطيات الإستخباراتية المبكرة من الممكن ان تحد (فقط) من خطورة مثل هذه الأعمال وهو ما إتخذته السلطات الأمنية اليمنيةن للحد من أضرار هجومي مأرب وحضرموت .

فيما كشف موقع علمي متخصص على شبكة الإنترنت عن خلل أمني في برنامج جوجل ايرث حيث ثبت للموقع بعد تحليل برنامج جوجل ايرث النسخة النهائية ل 2006 وجود بعض الثغرات الامنية في معالجة مصادر الخرائط لملفات kmlو kmz وهي انواع الملفات التي يستخدمها البرنامج لتبادل الخرائط ومشاركتها بين الاجهزة او تخزينها والتعديل عليها.

الثغرة من نوع Heap Overflow ويمكن عن طريق هذه الثغرات اختراق الاجهزة وذلك بإستقبال الخرائط وهي الملفات من نوع kml & kmz ونتوقع استخدام الثغرة عن بعد عن طريق إستخدام خدمة ربط الخرائط بمواقع الانترنت او عرضها من خلال شريط أدوات جوجل في الانترنت.








أضف تعليقاً على هذا الخبر
ارسل هذا الخبر
تعليق
إرسل الخبر
إطبع الخبر
RSS
حول الخبر إلى وورد
معجب بهذا الخبر
انشر في فيسبوك
انشر في تويتر
المزيد من "أخبار"

عناوين أخرى متفرقة
جميع حقوق النشر محفوظة 2003-2022