السبت, 12-أبريل-2025 الساعة: 07:07 ص - آخر تحديث: 12:09 ص (09: 09) بتوقيت غرينتش      بحث متقدم
إقرأ في المؤتمر نت
30 نوفمبر.. عنوان الكرامة والوحدة
صادق‮ ‬بن‮ ‬أمين‮ ‬أبوراس - رئيس‮ ‬المؤتمر‮ ‬الشعبي‮ ‬العام
الذكرى العاشرة للعدوان.. والإسناد اليمني لغزة
قاسم محمد لبوزة*
اليمن قَلَبَ الموازين ويغيّر المعادلات
غازي أحمد علي محسن*
عبدالعزيز عبدالغني.. الأستاذ النبيل والإنسان البسيط
جابر عبدالله غالب الوهباني*
حرب اليمن والقصة الحقيقية لهروب الرئيس عبدربه منصور هادي الى السعودية
أ.د عبدالعزيز صالح بن حبتور
البروفيسور بن حبتور... الحقيقة في زمن الضباب
عبدالقادر بجاش الحيدري
في ذكرى الاستقلال
إياد فاضل*
نوفمبر.. إرادة شعبٍ لا يُقهَر
أحلام البريهي*
فرحة عيد الاستقلال.. وحزن الحاضر
د. أبو بكر القربي
ثورة الـ "14" من أكتوبر عنوان السيادة والاستقلال والوحدة
بقلم/ يحيى علي الراعي*
المؤتمر الشعبي رائد البناء والتنمية والوحدة
عبدالسلام الدباء*
شجون وطنية ومؤتمرية في ذكرى التأسيس
أحمد الكحلاني*
ميلاد وطن
نبيل سلام الحمادي*
المؤتمر.. حضور وشعبية
أحمد العشاري*
أخبار
المؤتمر نت - .

المؤتمرنت -
google Earth ساعدت في الهجوم الإرهابي على مأرب وحضرموت
قالت صحيفة يمن اوبزرفران التحقيقات التي تجريها اجهزة الامن مع الخلية الارهابية التي تم ضبطها في صنعاء عقب محاولات التفجير التي تعرض لها ميناء حضرموت والمنشئآت النفطية في مأرب كشفت ان الارهابيين إستخدموا خدمة الأقمار الصناعية التي تقدمها محركات الجوجل مجاناًgoogle Earth والتي تظهر منشئات على الارض مأخوذة عبر الاقمار الصناعية بوضوح كامل.

وأكد مصدر مطلع لليمن اوبزرفر ان الارهابيين الذين هاجموا المنشئآت النفطية في مأرب فشلوا بشكل كامل في تحقيق اهدافهم في حين انهم حققوا نجاحاً جزئياً في حضرموت .
وأعاد المصدر اسباب نجاحهم الجزئي في حضرموت الى إستخدامهم خدمة الاقمار الصناعية التي تقدمها محركات الجوجل مجاناً.

في حين المهندس سامي الغابري وهو باحث يمني في الإنترنت ان هذه الخدمة تتيح لمستخدمها الوصول الى معرفة تفاصيل اي مكان على الارض بما في ذلك الولايات المتحدة ما عدا إسرائيل،مستعرضاً العديد من الصور التي تظهر مناطق حساسة في مناطق مختلفة من العالم عبر هذه الخدمة منها منشئات نفطية وجسور وطرق حيوية وسدود ومناطق مشهورة عالمياً كبرج ايفل في باريس وغيره .

وقال الغابري ان التقنيات المستخدمة في هذه الخدمة تتطلب فقط سرعة عالية في خط الإنترنت وعرفة المواقع التقريبية للمنشئآت المطلوب رؤيتها من اجل الوصول الى تفاصي دقيقة لهذه المنشئآت .

واضاف ان وسائل الحماية الامنية التقليدية تقف عاجزة امام التصدي لهذه الخدمة المجانية من جوجل بما في ذلك وسائل الحماية الإلكترونية التي يعتقد انها حديثة .

ويضيف ان الطريقة الوحيدة لحماية اي منشئة من اخطار هذه الخدمة هي الإتفاق مع الشركة المقدمة للخدمة لحجب الدولة او مواقع معينة فيها من هذه الخدمة كما فعلت إسرائيل اثناء الحرب مع حزب الله .

ويوافقه الرأي المهندس حسام الشرجبي الذي يضيف ان الوسائل المستخدمة في حجب المواقع الإباحية او الغير مرغوب فيها سياسياً لا تجدي مع هذه الخدمة حيث ان هناك طرق التفافية كثيرة لفتح المواقع المحجوبة بهذه الطريقة مما يعني ان الخدمة هذه والخدمات المماثلة لها تمثل انتهاكاً لسيادات الدول وخصائصها وحقها في الحفاظ على أمنها وسلامة اراضيها .

ويذهب الشرجبي ليدق ناقوس الخطر اكثر قائلاً ان المشكلة لا تكمن في جوجل ايرث فقط وان هناك العديد من الشركات تقفدم هذه الخدمة بشكل اوضح وادق وأحدث ، متوقعا ً ان تبدأ شركات عالمية قريباً في دخول هذا الميدان وتقديمه بشكل اكثر سهولة ويسر مما يعني اتاحة الفرصة لإي كان لعمل اي شيئ يريده في اي مكان في العالم .

وقال الى الآن لا توجد طريقة عملية للحد من مخاطر مثل هذه الخدمات الا الاتفاق المباشر مع الشركات المقدمة للخدمة لحجب بلد ما او موقع ما.

مصدر في الادارة العامة لمكافحة الجريمة قال للأبزرفر ان انه من الصعب جداً على اجهزة الامن مواجهة مثل هذه الخدمات والحد منها وبالرغم من إعترافه ان وسائل الحماية الأمنية بما فيها الوسائل الحديثة تقف عاجزة بشكل شبه كامل عن التصدي لهذا الغزو الفضائي إلاّ انه قال ان وسائل الحماية الإلكترونية (الفيزيائية) والإحتياطيات الإستخباراتية المبكرة من الممكن ان تحد (فقط) من خطورة مثل هذه الأعمال وهو ما إتخذته السلطات الأمنية اليمنيةن للحد من أضرار هجومي مأرب وحضرموت .

فيما كشف موقع علمي متخصص على شبكة الإنترنت عن خلل أمني في برنامج جوجل ايرث حيث ثبت للموقع بعد تحليل برنامج جوجل ايرث النسخة النهائية ل 2006 وجود بعض الثغرات الامنية في معالجة مصادر الخرائط لملفات kmlو kmz وهي انواع الملفات التي يستخدمها البرنامج لتبادل الخرائط ومشاركتها بين الاجهزة او تخزينها والتعديل عليها.

الثغرة من نوع Heap Overflow ويمكن عن طريق هذه الثغرات اختراق الاجهزة وذلك بإستقبال الخرائط وهي الملفات من نوع kml & kmz ونتوقع استخدام الثغرة عن بعد عن طريق إستخدام خدمة ربط الخرائط بمواقع الانترنت او عرضها من خلال شريط أدوات جوجل في الانترنت.








أضف تعليقاً على هذا الخبر
ارسل هذا الخبر
تعليق
إرسل الخبر
إطبع الخبر
RSS
حول الخبر إلى وورد
معجب بهذا الخبر
انشر في فيسبوك
انشر في تويتر
المزيد من "أخبار"

عناوين أخرى متفرقة
جميع حقوق النشر محفوظة 2003-2025