| تسجيل عضوية جديدة | استرجاع كلمة المرور ؟
Follow us on Twitter Follow us on Facebook Watch us on YouTube
صفحة 2 من 2 الأولىالأولى 1 2
النتائج 11 إلى 19 من 19

  1. #11

    الصورة الرمزية r0xer

    رقم العضوية : 2192

    تاريخ التسجيل : 16Sep2007

    المشاركات : 1,032

    النوع : ذكر

    الاقامة : المحروسة

    السيارة: No car

    السيارة[2]: verna 1600/2007

    دراجة بخارية: no

    الحالة : r0xer غير متواجد حالياً

    افتراضي -

    hasad">

    كنت أعرف واحد أيام زمان كان اسمه SaD Jackal...كان بيقول في مثل تلك المواضيع..

    Ignorance is HELL.

    خلتني اكتب وانا مقاطع الكتابة ياراجل!!

    هرجع ارد عليك ردود علمية بعدين...واوعى تزعل بس الموضوع زيادة حبتين!


  2. #12

    الصورة الرمزية Imhotep

    رقم العضوية : 22719

    تاريخ التسجيل : 20Oct2008

    المشاركات : 3,543

    النوع : ذكر

    الاقامة : Egypt

    السيارة: none

    السيارة[2]: Accent rb

    دراجة بخارية: none

    الحالة : Imhotep غير متواجد حالياً

    افتراضي -

    اقتباس المشاركة الأصلية كتبت بواسطة mahora مشاهدة المشاركة
    كل ما ذكرته موجود كامكانيات فى شبكات الاتصالات الحديثة، وبالفعل يتم استخدامه !
    اقتباس المشاركة الأصلية كتبت بواسطة r0xer مشاهدة المشاركة
    كنت أعرف واحد أيام زمان كان اسمه SaD Jackal...كان بيقول في مثل تلك المواضيع..

    Ignorance is HELL.

    خلتني اكتب وانا مقاطع الكتابة ياراجل!!

    هرجع ارد عليك ردود علمية بعدين...واوعى تزعل بس الموضوع زيادة حبتين!
    همهمد انا قبل ما تقول ردودك "العلمية" بشوية ردود علمية من عندى ستجعلك "تعرف" انى "اعرف" ما اتكلم عنه وهى "منقولة" من "ذاكرتى" لذلك لن تجدها بهذا الشكل او الترتيب فى اى مكان او مصدر اخر ، و عفوا لا استطيع التوضيح اكثر من ذلك، و سأعتمد على ان كل "لبيب" بالاشارة يفهم !

    محطات سريعة على طريق تطور عالم الاتصالات بشكله الحالى:
    - شبكات الاتصالات الارضية (او ما يعرف ب PSTN او Public ciruit-Switched Telephone Networks) كانت تعتمد على دوائر الاتصالات ال analogue وهى للتسهيل تعتمد على الاسلاك و سويتشات توصيل المكالمات الارضية التى تعتمد على Infrastructure من توصيلات الاسلاك بنوعيها النحاسية سابقا، وال fiber optic الحالية. ومن هنا فامكانيات اختراقها تعتمد على Point Of Entry يتم "اعتراض" الاتصال فيها من اى نقطة على مساره، عبر "الاسلاك".

    - تطور شبكات المحمول كان كالتالى:
    - الاساس العلمى الذى قامت عليه امكانية الاتصال اللاسلكى هو وجود طبقة ال Ionosphere فى الغلاف الجوى للارض و الذى يقوم "بعكس" الاشارات مرة اخرى لداخل الارض فى نفس اللحظة تقريبا real-time.

    - اول معدات للاتصال اللاسلكى عرفت فى الحرب العامية الثانية، ولعلك تتذكر اجهزة التليفون اللاسلكى الميدانية التى يحملها الجندى على ظهره فى الميدان.

    - فى السبعينات و بينما كان يعمل على جهاز تليفون السيارة، تساءل المهندس Martin Cooper وكان يعمل بشركة موتورولا، عن امكانية جعل التليفون "محمولا" يستخدمه الاشخاص On The Move. وهذه كانت لمبة اينشتين التى انارت الطريق الى ميلاد اول تليفون محمول فى العالم.

    - طوال ثمانينات القرن العشرين كان يتم تطوير بروتوكولات الاتصالات بنظان ال GSM (Global System for Mobiles) فى اوروبا، وهو ما نتج فى النهاية عن ال European Standards for Mobile Telecommunication.

    - بدأ الاستخدام التجارى لاول تليفون محمول فى 1991.

    - فى عام 1995 قامت شركة Qualcomm الامريكية بتطوير نظام ال CDMA (Code Division Multiple Access) و ذلك لتلافى عيوب نظام ال GSM الذى يقوم على اساس European Standard، وكانت تلك العيوب تتمثل فى الاساس على عدم وجود نظام تشفير Encryption لاتصالات نظام ال GSM بالاضافة الى امكانيات ال CDMA فى زيادة سعة و قدرة الشبكة على القيام بنقل عدد اكبر من الاتصالات فى نفس الوقت.

    - مع التطوير المستمر ظهرت اجيال ال 2.5G و ال 2.75G من شبكات ال GSM و التى تقوم على اعطاء مساحة اكبر لنقل ال Data تتمثل فى خدمات ال GPRS (General Packet Radio Service) قابلها CDMA2000 و CDMA EV-DO لنظام CDMA.

    - حاليا وصلنا الى الاستخدام التجارى لخدمات الجيل الثالث من اتصالات التليفون المحمول او ال 3G بتنويعاته من ال 3.5G وال 3.75G التى تقوم ايضا على نظام ال UMTS او ال Universal Mobile Telecommunications System وهو مازال Standard اوروبى، يقابله نظام ال W-CDMA او ال Wideband CDMA الذى يقوم على Standard الاتصالات الامريكى الذى طورته Qualcomm فى منتصف تسعينيات القرن الماضى.

    كل ما سبق من اجيال الاتصالات بنوعيها كان و مازال - فى كل وقت من الاوقات- يمكن اعتراضه بطرق متنوعة. وهذا ايضا ليس ببعيد عن عالم الانترنت التى نشأت فى الاساس فى الستينات كشبكة اتصالات حربية و كانت تعرف ب ARPANET (Advanced Research Projects Agency Network) و تطورت هى ايضا- كما تطورت وسائل اختراقها- حتى وصلت الى شكلها الحالى.

    اتمنى اكون وضحت وجهة نظرى الغير مبنية على مجرد "معلومات عامة" (مرة اخرى كل لبيب بالاشارة يفهم) بهذا ال Crash Course السريع فى عالم الاتصالات.

    تقبلوا تحياتى و شكرى.


  3. #13

    الصورة الرمزية yehia

    رقم العضوية : 34

    تاريخ التسجيل : 17Apr2007

    المشاركات : 667

    النوع : ذكر

    الاقامة : Cairo

    السيارة: -------

    السيارة[2]: Volvo 240 GL

    دراجة بخارية: ------------

    الحالة : yehia غير متواجد حالياً

    افتراضي -

    اقتباس المشاركة الأصلية كتبت بواسطة Ahmed Samy مشاهدة المشاركة
    انا أعرف نظام أقوى من النظام ده
    وهو النظام الذي يشعرك بأنك محاصر
    وأنفاسك معدودة
    وأفكارك مقروءة
    وأسرارك معروفة
    و نواياك مكشوفة

    نظام الحرب النفسية
    فأمريكا لديها نظام يسمع مكالمتك مع زوجتك و هي تطلب ربع رومي و تمن بسطرمة
    و يحفظ نسخة من فاكساتك لأمك في عيد العمال
    و لديه باسوورد طفاية السجاير بتاعتك


    لو كانت بهذا القدر من العلم .....لما احتاجوا لإطلاق رصاصة

    فوقو بقى

    الله ينور على حضرتك ...... أخذت الكلام من على طرف لسانى أول ما قرأت الموضوع ....

    أنا مش مهندس ولا متخصص من قريب أو بعيد فى مجال الاتصالات أو التكنولوجيا بصفة عامة ... يعنى بالبلدى كده على قدى قوى فى الكلام ده ....

    بس يعنى قصة كمبيوتر مقفول ومحمول مقفول وكاميرا ديجيتال يتجسسوا عليك ويحددوا مكانك ... وناقص شوية نقول بيقرأوا أفكارك ويبثوها لأناس على بعد آلاف الأميال ليقرأوها ويحللوها ربما حتى قبل قيامك من الغرفة للذهاب لأخرى .... ده احنا كده يعنى دخلنا بقى فى حاجات أعتقد انها من صفات الخالق -عز وجل- الذى لا يغفل ولا ينام ... وهو رقيب حسيب علينا ... علام السرائر والغيوب ... محصى خلقه مطلع على ما هم فاعلون ....

    أنا فى رأيي كما قال الأخ الدكتور أحمد سامى ... هى حرب نفسية أشهد لها بكل جوارحى بالابداع والاتقان والحرفية الممتازة ... ازاى يهزمونا واحنا وهما قاعدين فى أماكننا ... مش من غير رصاصة واحدة ... لا .. ده من غير حتى مواجهة كلامية مباشرة ....

    لو دامت لغيرك .... ما وصلت إليك


  4. #14

    الصورة الرمزية itsonlyme

    رقم العضوية : 4695

    تاريخ التسجيل : 21Jan2008

    المشاركات : 2,021

    النوع : ذكر

    الاقامة : مصر

    السيارة: None

    السيارة[2]: None

    دراجة بخارية: مفيش

    الحالة : itsonlyme غير متواجد حالياً

    افتراضي -

    اقتباس المشاركة الأصلية كتبت بواسطة mahora مشاهدة المشاركة
    همهمد انا قبل ما تقول ردودك "العلمية" بشوية ردود علمية من عندى ستجعلك "تعرف" انى "اعرف" ما اتكلم عنه وهى "منقولة" من "ذاكرتى" لذلك لن تجدها بهذا الشكل او الترتيب فى اى مكان او مصدر اخر ، و عفوا لا استطيع التوضيح اكثر من ذلك، و سأعتمد على ان كل "لبيب" بالاشارة يفهم !

    محطات سريعة على طريق تطور عالم الاتصالات بشكله الحالى:
    - شبكات الاتصالات الارضية (او ما يعرف ب PSTN او Public ciruit-Switched Telephone Networks) كانت تعتمد على دوائر الاتصالات ال analogue وهى للتسهيل تعتمد على الاسلاك و سويتشات توصيل المكالمات الارضية التى تعتمد على Infrastructure من توصيلات الاسلاك بنوعيها النحاسية سابقا، وال fiber optic الحالية. ومن هنا فامكانيات اختراقها تعتمد على Point Of Entry يتم "اعتراض" الاتصال فيها من اى نقطة على مساره، عبر "الاسلاك".

    - تطور شبكات المحمول كان كالتالى:
    - الاساس العلمى الذى قامت عليه امكانية الاتصال اللاسلكى هو وجود طبقة ال Ionosphere فى الغلاف الجوى للارض و الذى يقوم "بعكس" الاشارات مرة اخرى لداخل الارض فى نفس اللحظة تقريبا real-time.

    - اول معدات للاتصال اللاسلكى عرفت فى الحرب العامية الثانية، ولعلك تتذكر اجهزة التليفون اللاسلكى الميدانية التى يحملها الجندى على ظهره فى الميدان.

    - فى السبعينات و بينما كان يعمل على جهاز تليفون السيارة، تساءل المهندس Martin Cooper وكان يعمل بشركة موتورولا، عن امكانية جعل التليفون "محمولا" يستخدمه الاشخاص On The Move. وهذه كانت لمبة اينشتين التى انارت الطريق الى ميلاد اول تليفون محمول فى العالم.

    - طوال ثمانينات القرن العشرين كان يتم تطوير بروتوكولات الاتصالات بنظان ال GSM (Global System for Mobiles) فى اوروبا، وهو ما نتج فى النهاية عن ال European Standards for Mobile Telecommunication.

    - بدأ الاستخدام التجارى لاول تليفون محمول فى 1991.

    - فى عام 1995 قامت شركة Qualcomm الامريكية بتطوير نظام ال CDMA (Code Division Multiple Access) و ذلك لتلافى عيوب نظام ال GSM الذى يقوم على اساس European Standard، وكانت تلك العيوب تتمثل فى الاساس على عدم وجود نظام تشفير Encryption لاتصالات نظام ال GSM بالاضافة الى امكانيات ال CDMA فى زيادة سعة و قدرة الشبكة على القيام بنقل عدد اكبر من الاتصالات فى نفس الوقت.

    - مع التطوير المستمر ظهرت اجيال ال 2.5G و ال 2.75G من شبكات ال GSM و التى تقوم على اعطاء مساحة اكبر لنقل ال Data تتمثل فى خدمات ال GPRS (General Packet Radio Service) قابلها CDMA2000 و CDMA EV-DO لنظام CDMA.

    - حاليا وصلنا الى الاستخدام التجارى لخدمات الجيل الثالث من اتصالات التليفون المحمول او ال 3G بتنويعاته من ال 3.5G وال 3.75G التى تقوم ايضا على نظام ال UMTS او ال Universal Mobile Telecommunications System وهو مازال Standard اوروبى، يقابله نظام ال W-CDMA او ال Wideband CDMA الذى يقوم على Standard الاتصالات الامريكى الذى طورته Qualcomm فى منتصف تسعينيات القرن الماضى.

    كل ما سبق من اجيال الاتصالات بنوعيها كان و مازال - فى كل وقت من الاوقات- يمكن اعتراضه بطرق متنوعة. وهذا ايضا ليس ببعيد عن عالم الانترنت التى نشأت فى الاساس فى الستينات كشبكة اتصالات حربية و كانت تعرف ب ARPANET (Advanced Research Projects Agency Network) و تطورت هى ايضا- كما تطورت وسائل اختراقها- حتى وصلت الى شكلها الحالى.

    اتمنى اكون وضحت وجهة نظرى الغير مبنية على مجرد "معلومات عامة" (مرة اخرى كل لبيب بالاشارة يفهم) بهذا ال Crash Course السريع فى عالم الاتصالات.

    تقبلوا تحياتى و شكرى.
    معلومات حضرتك والتي استجمعتها من ذاكرتك وافية ودقيقة الى حد كبير جداً. خصوصاً أنها جائت من Top of your head كما يقولون.

    أحييك، ولكن اسمحلي بالتدقيق بمعلومات أنا متأكد من معرفتك لها.

    أولا ال CDMA هي طريقة أخرى لضمان الوصول المتعدد (Multiple Access) لعددة مستخدمين لنفس قناة الاتصال مثلها مثل ال TDMA و FDMA والتي إما توزع الوقت أو التردد بين المستخدمين. ولكن ال CDMA تستخدام الأكواد والتي الغرض منها ليس التشفير ولكن التمييز بين المستخدمين وضمان عدم التداخل. أكيد حضرتك ملم بمبدأ ال Orthogonality.

    ثانيا: يجب الفصل ما بين تكنولوجيا الوصول المتعدد (Multiple Acess Method) و البروتوكولات القياسية. ال CDMA هو ليس بروتوكول ولكنه تكنولوجيا الاتصال في حد ذاتها. البروتوكولات المعتمدة على ال CDMA هي cdmaOne و CDMA2000 و CDMA-EVO كما ذكرت.

    ال WCDMA هو أيضا ليس بروتوكول قياسي بل هي تكنولوجيا للوصول المتعدد وهي ليست منافسة لل UMTS بل ان ال UMTS هو بروتوكول قياسي يعتمد على ال WCDMA. ما يقابل ال UMTS هو ال CDMA-EVDO.

    أعرف أنك ارضت بعرضك لهذه المعلومات أن تثبت أنك متخصص ولديك الخلفية العلمية كي لا يزايد عليك أحد في هذا الجانب، ولكن كل ما ذكرت لا يثبت أن هناك انظمة تجسس مبنية خلسة داخل هذه البروتوكولات.

    للحق يقال، أنا لست لي الخبرة العملية (الممارسة) في مجال شبكات المحمول ولكن لي صديق عزيز عمل في مقدم خدمة Operator كما يعمل الآن في أوروبا في شركة عالمية معرومة تقدم البنية التحتية لشبكات المحمول (وأنت طبعا تدرك الفرق) وهو يدعي ان في اجتماعات في العمل قيل له أن البروتوكولات الجديدة سوف تسمح بالتجسس كأن ينقل جهاز المحمول الصوت وأنت لا تستخدمه. قد يكون ذلك في بروتوكولات ال جيل الثاث القادمة مثل ال LTE أو بروتوكولات الجيل الرابع. تصوره أن أمريكا تضغط على منظمات القياس و الشركات لتشمل البروتوكولات هذه الامكانيات التجسسية. طبعاً أن عارضته وقلت له أن أوروبا مثلا لن تخضع لتلك الضغوط. جائز جداً أن يكون ذلك صحيح في أمريكا خصوصا ان أمريكا اتجهت في السنوات الأخيرة لكي تكون دولة شمولية بوليسية ولكن ماذا عن أوروبا؟


    أنا مؤمن بان اتصلات المواطن العادي عرضه للتجسس ولكن ارفض ان اؤمن ان التجسس يصل الى حدد التجسس على الشخص من غير ان يقوم بالاتصال بالعالم الخارجي.
    كلنا يعرف انه يمكن للجهات الأمنية التجسس على المكالمات، مكالمات طلعت مصطفى و محسن السكري تم التجسس عليها وهي اكبر الأدلة ضدهما في محاكماتهما. هذا الأمر معروف للجميع ولا تنكرة شركات الاتصالات ولا الجهات الأمنية ويفترض ان يتطلب ذلك اذن من جهة قضائية ولكن أن يتم التجسس على محمولك وأنت لا تستخدمه؟ الأمر وارد علميا لكن لا اعتقد انه يتم والا كان فُضح وعُرف وتسربت معلومات عنه. صديقي هذا مثلاً لم يوقع على تعهد بالتكتم Non-Disclosure Agreement. كما انه لم يطلع على نظم تجسس بعينه.


  5. #15

    الصورة الرمزية Imhotep

    رقم العضوية : 22719

    تاريخ التسجيل : 20Oct2008

    المشاركات : 3,543

    النوع : ذكر

    الاقامة : Egypt

    السيارة: none

    السيارة[2]: Accent rb

    دراجة بخارية: none

    الحالة : Imhotep غير متواجد حالياً

    افتراضي -

    اقتباس المشاركة الأصلية كتبت بواسطة itsonlyme مشاهدة المشاركة
    معلومات حضرتك والتي استجمعتها من ذاكرتك وافية ودقيقة الى حد كبير جداً. خصوصاً أنها جائت من Top of your head كما يقولون.

    أحييك، ولكن اسمحلي بالتدقيق بمعلومات أنا متأكد من معرفتك لها.

    أولا ال CDMA هي طريقة أخرى لضمان الوصول المتعدد (Multiple Access) لعددة مستخدمين لنفس قناة الاتصال مثلها مثل ال TDMA و FDMA والتي إما توزع الوقت أو التردد بين المستخدمين. ولكن ال CDMA تستخدام الأكواد والتي الغرض منها ليس التشفير ولكن التمييز بين المستخدمين وضمان عدم التداخل. أكيد حضرتك ملم بمبدأ ال Orthogonality.

    ثانيا: يجب الفصل ما بين تكنولوجيا الوصول المتعدد (Multiple Acess Method) و البروتوكولات القياسية. ال CDMA هو ليس بروتوكول ولكنه تكنولوجيا الاتصال في حد ذاتها. البروتوكولات المعتمدة على ال CDMA هي cdmaOne و CDMA2000 و CDMA-EVO كما ذكرت.

    ال WCDMA هو أيضا ليس بروتوكول قياسي بل هي تكنولوجيا للوصول المتعدد وهي ليست منافسة لل UMTS بل ان ال UMTS هو بروتوكول قياسي يعتمد على ال WCDMA. ما يقابل ال UMTS هو ال CDMA-EVDO.

    أعرف أنك ارضت بعرضك لهذه المعلومات أن تثبت أنك متخصص ولديك الخلفية العلمية كي لا يزايد عليك أحد في هذا الجانب، ولكن كل ما ذكرت لا يثبت أن هناك انظمة تجسس مبنية خلسة داخل هذه البروتوكولات.

    للحق يقال، أنا لست لي الخبرة العملية (الممارسة) في مجال شبكات المحمول ولكن لي صديق عزيز عمل في مقدم خدمة Operator كما يعمل الآن في أوروبا في شركة عالمية معرومة تقدم البنية التحتية لشبكات المحمول (وأنت طبعا تدرك الفرق) وهو يدعي ان في اجتماعات في العمل قيل له أن البروتوكولات الجديدة سوف تسمح بالتجسس كأن ينقل جهاز المحمول الصوت وأنت لا تستخدمه. قد يكون ذلك في بروتوكولات ال جيل الثاث القادمة مثل ال LTE أو بروتوكولات الجيل الرابع. تصوره أن أمريكا تضغط على منظمات القياس و الشركات لتشمل البروتوكولات هذه الامكانيات التجسسية. طبعاً أن عارضته وقلت له أن أوروبا مثلا لن تخضع لتلك الضغوط. جائز جداً أن يكون ذلك صحيح في أمريكا خصوصا ان أمريكا اتجهت في السنوات الأخيرة لكي تكون دولة شمولية بوليسية ولكن ماذا عن أوروبا؟


    أنا مؤمن بان اتصلات المواطن العادي عرضه للتجسس ولكن ارفض ان اؤمن ان التجسس يصل الى حدد التجسس على الشخص من غير ان يقوم بالاتصال بالعالم الخارجي.
    كلنا يعرف انه يمكن للجهات الأمنية التجسس على المكالمات، مكالمات طلعت مصطفى و محسن السكري تم التجسس عليها وهي اكبر الأدلة ضدهما في محاكماتهما. هذا الأمر معروف للجميع ولا تنكرة شركات الاتصالات ولا الجهات الأمنية ويفترض ان يتطلب ذلك اذن من جهة قضائية ولكن أن يتم التجسس على محمولك وأنت لا تستخدمه؟ الأمر وارد علميا لكن لا اعتقد انه يتم والا كان فُضح وعُرف وتسربت معلومات عنه. صديقي هذا مثلاً لم يوقع على تعهد بالتكتم Non-Disclosure Agreement. كما انه لم يطلع على نظم تجسس بعينه.
    اشكرك على مقارعة المعلومة بالمعلومة، فهذا فى النهاية هو الاسلوب الامثل لاى حوار عقلانى، واوجز تعليقى فى النقاط التالية:
    -لم يقل احد انه " هناك انظمة تجسس مبنية خلسة داخل هذه البروتوكولات"، لان شئ مثل هذا لا يمكن التغطية عليه ولايمكن السماح به من الاساس، لكن الموضوع هو انه مع بدء استخدام تكنولوجيا ال GSM ظهرت ال Security Breaches الخاصة بها و التى من الممكن لمن يملك المعرفة التقنية الاساسية اللازمة من استغلالها وبابسط الامكانيات، والتى سأتعرض لها فى ما سيلى.

    -ال Encryption او التشفير هو احد الخصائص المهمة التى روعى ادخالها عند تصميم نظام ال CDMA (برجاء مراجعة هذا اللينك http://www.mobilecomms-technology.co...cts/cdma_is95/ مثلا تحت جزء ال Privacy)، لان ال GSM يمكن اختراقه عن طريق ما يعرف ب Man-In-The-Middle Attack (برجاء الاطلاع على هذا الرابط مثلا لمعرفة كيفية تنفيذه بامكانيات بسيطة http://www.cdc.informatik.tu-darmsta...UliPIMRC04.pdf او على جوجل)

    -سأعطيك مثل لكيفية عمل ال Man-In-The-Middle-Attack ظهر فى احد الافلام وهو فيلم Enemy Of The State تمكن فيه جين هاكمان الذى كان يمثل دور محلل اتصالات سابق من اعتراض مكالمة محمول عن طريق حاسب محمول و جهاز محمول وهو فى سيارة.

    -لقد قمت بنوضيح الفارق بين البروتوكول Standard الذى تطوره جهات علمية معروفة مثل ال IEEE وتوافق عليه، وبين التكنولوجيا نفسها اوال Core Network Technology الذى تقوم عليه. ال Standard هو مجموعة من المواصفات القياسية لتكنولوجيا معينة تحدد الاشتراطات التى يجب على كل من يريد استخدلم تلك التكنولوجيا الالتزام بها، وكما قلت تحددها جهات عالمية بعينها. و المعروف ان المواصفات القياسية لبروتوكول ال GSM اى ال Standard هو اوروبى المنشأ، فى حين ان ال CDMA قام على النظام الذى ادخلته شركة كوالكوم الامريكية، وحاولت فيه علاج عيوب ال GSM.

    - كل التطبيقات العلمية المدنية الحديثة مبنية فى الاساس على تطبيقات عسكرية لها. فالحرب و البحث العلمى فى مجالات عسكرية هو للاسف المحرك لكل التطبيقات المدنية التى تلى ذلك. فالشبكة الام التى سبقت الانترنت هى الشبكة العسكرية ARPANET و اول استخدام تطبيقى لللاسلكى كان فى الحرب العالمية الثانية، وهكذا. ولان اعتبار الامن القومى يأتى فى المقام الاول لكافة الدول، ناهيك ممن لديهم هاجس امنى دائم مثل الامريكان، لذلك ليس من الصعب تخيل حجم الاجراءات التى يتم اتخاذها لاستغلال كل التطبيقات التكنولوجية المدنية فى مجالات الاتصالات، لاغراض خاصة بالامن القومى، مهما كانت التكاليف. بل ان بعض اجزاء من هذه التكنولوجيات اصبحت قيد الاستخدام التجارى، مثل ما نشر اخير من قيام جوجل بنشر صور اقمار صناعية لشوارع و بيوت و اشخاص، وهو ما اثار زوبعة فيما يتعلق باعتبارات انتهاك الخصوصية للافراد.

    اخيرا اشكر تعليقك و معلوماتك القيمة التى افترض انها ل Layman (لانك لم تشر الى انك متخصص)، والنتائج المنطقية التى استخلصتها من تعليقى (فكل لبيب فعلا بالاشارة يفهم :)
    اتطلع دائما للحوار معك و مع غيرك ممن يملك القدرة على التفكير العقلانى المنطقى المبنى على اساس معلوماتى محكم.


  6. #16

    الصورة الرمزية itsonlyme

    رقم العضوية : 4695

    تاريخ التسجيل : 21Jan2008

    المشاركات : 2,021

    النوع : ذكر

    الاقامة : مصر

    السيارة: None

    السيارة[2]: None

    دراجة بخارية: مفيش

    الحالة : itsonlyme غير متواجد حالياً

    افتراضي -

    اقتباس المشاركة الأصلية كتبت بواسطة mahora مشاهدة المشاركة
    اشكرك على مقارعة المعلومة بالمعلومة، فهذا فى النهاية هو الاسلوب الامثل لاى حوار عقلانى، واوجز تعليقى فى النقاط التالية:
    -لم يقل احد انه " هناك انظمة تجسس مبنية خلسة داخل هذه البروتوكولات"، لان شئ مثل هذا لا يمكن التغطية عليه ولايمكن السماح به من الاساس، لكن الموضوع هو انه مع بدء استخدام تكنولوجيا ال GSM ظهرت ال Security Breaches الخاصة بها و التى من الممكن لمن يملك المعرفة التقنية الاساسية اللازمة من استغلالها وبابسط الامكانيات، والتى سأتعرض لها فى ما سيلى.

    -ال Encryption او التشفير هو احد الخصائص المهمة التى روعى ادخالها عند تصميم نظام ال CDMA (برجاء مراجعة هذا اللينك http://www.mobilecomms-technology.co...cts/cdma_is95/ مثلا تحت جزء ال Privacy)، لان ال GSM يمكن اختراقه عن طريق ما يعرف ب Man-In-The-Middle Attack (برجاء الاطلاع على هذا الرابط مثلا لمعرفة كيفية تنفيذه بامكانيات بسيطة http://www.cdc.informatik.tu-darmsta...UliPIMRC04.pdf او على جوجل)

    -سأعطيك مثل لكيفية عمل ال Man-In-The-Middle-Attack ظهر فى احد الافلام وهو فيلم Enemy Of The State تمكن فيه جين هاكمان الذى كان يمثل دور محلل اتصالات سابق من اعتراض مكالمة محمول عن طريق حاسب محمول و جهاز محمول وهو فى سيارة.

    -لقد قمت بنوضيح الفارق بين البروتوكول Standard الذى تطوره جهات علمية معروفة مثل ال IEEE وتوافق عليه، وبين التكنولوجيا نفسها اوال Core Network Technology الذى تقوم عليه. ال Standard هو مجموعة من المواصفات القياسية لتكنولوجيا معينة تحدد الاشتراطات التى يجب على كل من يريد استخدلم تلك التكنولوجيا الالتزام بها، وكما قلت تحددها جهات عالمية بعينها. و المعروف ان المواصفات القياسية لبروتوكول ال GSM اى ال Standard هو اوروبى المنشأ، فى حين ان ال CDMA قام على النظام الذى ادخلته شركة كوالكوم الامريكية، وحاولت فيه علاج عيوب ال GSM.

    - كل التطبيقات العلمية المدنية الحديثة مبنية فى الاساس على تطبيقات عسكرية لها. فالحرب و البحث العلمى فى مجالات عسكرية هو للاسف المحرك لكل التطبيقات المدنية التى تلى ذلك. فالشبكة الام التى سبقت الانترنت هى الشبكة العسكرية ARPANET و اول استخدام تطبيقى لللاسلكى كان فى الحرب العالمية الثانية، وهكذا. ولان اعتبار الامن القومى يأتى فى المقام الاول لكافة الدول، ناهيك ممن لديهم هاجس امنى دائم مثل الامريكان، لذلك ليس من الصعب تخيل حجم الاجراءات التى يتم اتخاذها لاستغلال كل التطبيقات التكنولوجية المدنية فى مجالات الاتصالات، لاغراض خاصة بالامن القومى، مهما كانت التكاليف. بل ان بعض اجزاء من هذه التكنولوجيات اصبحت قيد الاستخدام التجارى، مثل ما نشر اخير من قيام جوجل بنشر صور اقمار صناعية لشوارع و بيوت و اشخاص، وهو ما اثار زوبعة فيما يتعلق باعتبارات انتهاك الخصوصية للافراد.

    اخيرا اشكر تعليقك و معلوماتك القيمة التى افترض انها ل Layman (لانك لم تشر الى انك متخصص)، والنتائج المنطقية التى استخلصتها من تعليقى (فكل لبيب فعلا بالاشارة يفهم :)
    اتطلع دائما للحوار معك و مع غيرك ممن يملك القدرة على التفكير العقلانى المنطقى المبنى على اساس معلوماتى محكم.
    لا، لست Layman، فهذا مجال تخصصي ولكني لا أعمل في مجال الاتصالات المحمولة.

    أولاً أشكرك لاضافة معلومات عن التشفير فال CDMA، هناك فرق بين الأكواد ومفاتيح التشفير. من الجائز ان تكون أكواد ال CDMA (التي وظيفتها الأساسية الفصل بين المستخدمين عن طريق مبدأ ال Orthognality) تقوم تلقائيا بوظيفة مفاتيح التشفير.

    أنت تدرك أن التشفير الغرض منه ضمان السرية (Confidentiality) و الموثوقية (Authenticity). الأولى هي ضمان عدم التنصت وسرية انتقال المعلومات بين الطرفين.
    الثانية هي لضمان ان الطرف الآخر الذي اتحدث معه هو فعلا من يدعي من يكون أي انه لا ينتحل شخصية أخرى.

    التشفير في ال GSM مضاف وليس تلقائي. واضح من بحثي السريع أن ال GSM يضمن السرية و يضمن موثوقية المستخدم ولكن لا يضمن موثوقية مقدم الخدمة. أي انه يمكن للمخترق انتحال شخصية مقدم الخدمة لكنه لا يمكنه اختراق الاتصالات ما بين المستخدم ومقدم الخدمة ولا يمكنه انتحال شخصية مستخدم آخر. كما أنه يوجد ثغرات في أساليب التشفير. خلاصة استنتاجي (وأنا مهوس بالخصوصية ومهتم بالتشفير) أنه من الواضح أنه غير آمن كما يجب.

    كون التكنولجيا يتم تطويرها في البداية لتستخدم في طبيقات عسكرية ثم يتم استخدامها في طبيقات مدنية وتجارية لا يعني بالضرورة انها مخترقة أمنياً.

    أنا كما قلت مهتم بالخصوصية ومؤمن بأن الحكومات تتآمر على الشعوب رغم ذلك ارفض التصديق بأن الحكومات تتجسس على الجميع لما يتطلبه ذلك من امكانيات وتكاليف ضخمة. كما أني لو صدقت ذلك لتوقفت عن استخدام جميع وسائل الاتصال لذلك فعدم تصديقي للأمر قد يكون اسلوب دفاعي نفسي باستخدام الانكار أو ال denial.


  7. #17

    الصورة الرمزية Eng. Rafy Samy

    رقم العضوية : 29847

    تاريخ التسجيل : 12Jan2009

    المشاركات : 1,409

    النوع : ذكر

    الاقامة : Alexandria

    السيارة: N/A

    السيارة[2]: Proton Waja

    دراجة بخارية: NO

    الحالة : Eng. Rafy Samy غير متواجد حالياً

    افتراضي -

    قعلاً ثقافة بلا حدود..
    لا نهاية للعلم الذي سيدمر البشرية...

    لكم تحياتي واحترامي


  8. #18

    الصورة الرمزية Ahmed Samy

    رقم العضوية : 1716

    تاريخ التسجيل : 12Aug2007

    المشاركات : 12,834

    النوع : ذكر

    الاقامة : Egy

    السيارة: ex polo ex lancer

    السيارة[2]: Kia Cerato

    الحالة : Ahmed Samy غير متواجد حالياً

    افتراضي -

    عزيزي mahora
    صدقني لم أفهم كلمة واحدة من أنظمتك الاتصالاتيه لأنها ليست تخصصي ولا من بعيد ولا من قريب .

    و نجاحك في اثبات وجود Access لنظم الاتصالات أو عدمه ليس هو مربط الفرس في المناقشة

    فأنا لا أعارض فكرة التجسس ولا التسجيل أبدا

    أنا لا انقض فكرة القدرة (التكنولوجية) على التسجيل و التخزين للمعلومات و المكالمات...

    بل ألنا أنقض القدرة (البشرية) على عمل تحليل كامل و فحص واسع على مدار الساعة و اليوم لكل المعطيات

    مهما كان عددد المجندين لهذا الغرض

    لأن هؤلاء الأشخاص يجب أن يكونواعلى قدر كبير من الثقافة وليس فقط التمكن اللغوي لتمييز ما يرونه (كود) أو شيفرة أو (سيم) بالبلدي .

    فضلا عن احتياجك لجيش -بكل معاني الكلمة- من المترجمين سابقى الذكر لكل لغة (خد عندك عربي و أسباني بس) و شوف فيهم كام لهجة مستقلة و كم دولة بتستعملهم ....

    ده غير المكالمات متعددة اللغات (ان اتنين بيتكلموا تلات أة أربع لغات يقوموا بمكالمة متعددة اللغات و المقاطع) ودي كانت أحد أقوى اسلحة الحرب العالمية ....الإرسال المتعدد اللغات. يبقى المكالمة محتاجة تتعرض على اكتر من مترجم و الرجالة دول لازم يكونوا على اتصال قوي لاستعراض نتائجهم.

    وتاني هاقوللك لو تقدر ترصد و تسمع و تحلل مكالمات أسرة مكونة من خمس أشخاص بمفردك على مدار الساعة (وهو مستحيل عمليا) فمن الممكن أن تجند أمريكا مليار شخص لرصد اتصالات الخمس مليارات الباقية .....


    ما تتحدث عنه قابل للتطبيق وقت اللزوم فقط
    مش عمال على بطال


  9. #19

    الصورة الرمزية Imhotep

    رقم العضوية : 22719

    تاريخ التسجيل : 20Oct2008

    المشاركات : 3,543

    النوع : ذكر

    الاقامة : Egypt

    السيارة: none

    السيارة[2]: Accent rb

    دراجة بخارية: none

    الحالة : Imhotep غير متواجد حالياً

    افتراضي -

    hasad">

    اقتباس المشاركة الأصلية كتبت بواسطة Ahmed Samy مشاهدة المشاركة
    عزيزي mahora
    صدقني لم أفهم كلمة واحدة من أنظمتك الاتصالاتيه لأنها ليست تخصصي ولا من بعيد ولا من قريب .

    و نجاحك في اثبات وجود Access لنظم الاتصالات أو عدمه ليس هو مربط الفرس في المناقشة

    فأنا لا أعارض فكرة التجسس ولا التسجيل أبدا

    أنا لا انقض فكرة القدرة (التكنولوجية) على التسجيل و التخزين للمعلومات و المكالمات...

    بل ألنا أنقض القدرة (البشرية) على عمل تحليل كامل و فحص واسع على مدار الساعة و اليوم لكل المعطيات

    مهما كان عددد المجندين لهذا الغرض

    لأن هؤلاء الأشخاص يجب أن يكونواعلى قدر كبير من الثقافة وليس فقط التمكن اللغوي لتمييز ما يرونه (كود) أو شيفرة أو (سيم) بالبلدي .

    فضلا عن احتياجك لجيش -بكل معاني الكلمة- من المترجمين سابقى الذكر لكل لغة (خد عندك عربي و أسباني بس) و شوف فيهم كام لهجة مستقلة و كم دولة بتستعملهم ....

    ده غير المكالمات متعددة اللغات (ان اتنين بيتكلموا تلات أة أربع لغات يقوموا بمكالمة متعددة اللغات و المقاطع) ودي كانت أحد أقوى اسلحة الحرب العالمية ....الإرسال المتعدد اللغات. يبقى المكالمة محتاجة تتعرض على اكتر من مترجم و الرجالة دول لازم يكونوا على اتصال قوي لاستعراض نتائجهم.

    وتاني هاقوللك لو تقدر ترصد و تسمع و تحلل مكالمات أسرة مكونة من خمس أشخاص بمفردك على مدار الساعة (وهو مستحيل عمليا) فمن الممكن أن تجند أمريكا مليار شخص لرصد اتصالات الخمس مليارات الباقية .....


    ما تتحدث عنه قابل للتطبيق وقت اللزوم فقط
    مش عمال على بطال
    المشكلة انه منذ احداث الحادى عشر من سبتمبر هم يعتبرون انفسهم فى حالة حرب مستمرة.... و احدث ذلك تغييرات عميقة حتى فى هيكل الدولة فلاول مرة نجد فى امريكا ما يشبه وزارة الداخلية و هى ما تعرف حاليا بال Homeland Security التى تضم حاليا تحت نطاق عملها كل الادارات التى كانت تعمل مستقلة سابقا لضمان عدم تأثيرها على بعضها البعض مثل ال FBI و ال NSA و ال FEMA وغيرها.... لضمان السيطرة على كل ما يمس الامن القومى الذى يعطونه الاولوية القصوى حاليا.... يحدث ذلك مدعوما بتحولات عميقة فى هيكل منظومات التسليح و القدرات العسكرية التى يزداد الاعتماد فيها على الانظمة الالية المدعومة معلوماتيا، مع تقيل الاعتماد على المواجهات الكثيفة فى استخدام العنصر البشرى و ذلك لتقليل الخسائر التى لا يطيقها الرأى العام هناك.... لهذا فتفعيل الانظمة المعلوماتية و استخدامها على مدار الساعة هو الاداة المثلى لتحقيق هذا.... المواجهات المعلوماتية هى اهم جبهات القتال حاليا.....
    ولهذا ايضا بدأنا نعرف عن مثل هذه الانظمة التى تعتمد على تحليل المعلومات مراقبتها المستمرة على مدار الساعة، ومن هنا كان هذا الموضوع....



 
صفحة 2 من 2 الأولىالأولى 1 2

المواضيع المتشابهه

  1. هل يمكن ان تحب شخصا لم تراه..؟موضوع للنقاش
    بواسطة chicobon في المنتدى المنتــــــدى الاجتمــاعى
    مشاركات: 39
    آخر مشاركة: 23-05-2010, 08:56 AM
  2. لن تصدق ما سوف تراه عيناك ....
    بواسطة أبو عبدالله في المنتدى المنتــــــدى الاجتمــاعى
    مشاركات: 9
    آخر مشاركة: 12-04-2010, 03:21 PM
  3. لن تصدق ما سوف تراه عيناك
    بواسطة smsm_cato في المنتدى مقــاطـع الفيــديـو و الكليبات و صـور للسيارات
    مشاركات: 11
    آخر مشاركة: 02-01-2010, 03:47 AM
  4. تكلم حتى يراك الجميع.
    بواسطة Fadi Ezzat في المنتدى المنتــــــدى الاجتمــاعى
    مشاركات: 18
    آخر مشاركة: 20-05-2009, 12:19 AM

الكلمات الدلالية لهذا الموضوع

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

Content Relevant URLs by vBSEO 3.6.0 PL2