هذا الموقع يشرح مختلف أنواع الإختراق الفيزيائي والهجمات الهجينة التي تتجسس على الأجهزة لكشف هويتك سواء كنت تستخدم
computer,laptop /smart phone
وهذا يسمى بالهكر الفيزيائي، فالأنظمة لا تخترق بالكود فقط، بل تخترق بالأجهزة والظروف المحيطة بها أيضا لإختراق الخصوصية بدون الحاجة حتى للأنترنت،عبر هجمات غير مألوفة تعتمد على الضوء، الصوت، الحرارة، الاهتزاز، الإشعاع، وغيرها
،
ولقد جمعنا لكم في هذا الموقع فيديوهات ذات محتوى نادر وعميق وعلمي ومبني على سنوات من البحث والتجربة،حيث تشرح هذه الهجمات وتحت كل فيديو وضعنا لكم حلول لمنع أي نوع من هذه الإختراقات الفيزيائية، قصد حمايتكم من تجسس المخابرات ومنعهم من كشف هويتكم بهذه الأساليب المتقدمة وغير المعروفة،ونحن لهم بالمرصاد
@@@@@@@@@@@@@@@@
في البداية يجب أن تعلم أن هجمات التجسس الفيزيائي،تستهدف أشخاص محددين بعد أن تشك المخابرات في نشاطهم المريب على الأنترنت،وبعد أن تجد أن الشخص المستهدف يكون محميا جدا بتشفير إتصالاته ويخفي هويته بشكل لايترك أي آثار أو أخطاء قد تربط نشاطاته الحساسة بهويته الحقيقية،وحينها تبدأ المخابرات في مراقبة هؤلاء الأشخاض ذوي السلوك المريب لمعرفة مايفعلونه عبر الإختراق الفيزيائي
:
وللحماية نقترح عليكم إزالة الشك خلال أنشطتكم الحساسة حتى لا تتم مراقبتكم
:
لكي لا يكتشف مزود خدمة الأنترنت أنك تستخدم برنامج فبن ننصحك بالإتصال عبر بروتوكول يتجاوز جدران الحماية ويسمى
vpn no logs over TCP/TLS
وإليكم رابط لبرنامج فبن مجاني ومفتوح المصدر ولايسجل البيانات ويعمل على الأندرويد والأيفون والويندوز(7/8/10/11) والماك ولينوكس
protonvpn.com
كما يضم خيار الإتصال عبر بروتوكول
Stealth
وهو بروتوكول جديد غير قابل للكشف، قادر على تجاوز معظم جدران الحماية,ويمنع مزود خدمة الأنترنت من إكتشاف أنك تستخدم إتصال فبن
وهذا البرنامج يتميز بالتشفير الكامل للقرص الصلب على خوادمه،مما يضمن عدم تمكن أي جهة من الوصول إلى مفاتيح التشفير الخاصة بها،كما يوفر لك جدار للحماية قصد منع تسرب الأيبي لو إنقطع الإتصال
,
ولزيادة التخفي يجب إستخدام متصفح تور مع الجسور ,لكي لا يعرف مزود خدمة الانترنت وبرنامج ٠فبن٠انك تتصل بشبكة تور
,,,,,,,,,,,,,,,,,,,,
إذا أحسست أنك موضع شك ومراقب،فقم بتغيير مكان سكنك،وتغيير أجهزتك سواء الهاتف أو الكمبيوتر،مع الإتصال من شبكة الويفي للجيران،وتفادي وضع أي كرت سيم في هاتفك الجديد
,,,,,,,,,,,,,,,,,,,,,
هجمات التجسس الفيزيائي تسمى
TEMPEST attack
وإليكم روابط لشراء أجهزة كمبيوتر محصنة ضد هذه الهجمات الفيزيائية
ssia.spectrumcontrol.com/solutions/tempest
و
www.fibersystem.com/product-area/computers
وهذا يعتبر حل سهل وفعال لميسوري الحال
@@@@@@@@@@@@@@@@@@@@
بدون أنترنت:إليكم رابط فيديو يشرح بالعربية كيف يتم رؤية ما تشاهده على شاشتك دون إختراق جهازك،وذلك عبر تسريب الموجات الكهرومغناطيسية والتقاطها من بعيد (صوت الفيديو منخفض جدا ولهذا يجب إستخدام برنامج أو تطبيق لرفع الصوت خلال مشاهدته)
web.archive.org/web/20251030155920/https://www.udrop.com/NYOw/zz7.mp4
,
خلال تشغيل شاشة الكمبيوتر أو الهاتف ينبعث منها
EMF إشعاع
ويسمى بالموجات الكهرومغناطيسية،وتتيح للمهاجمين تسريب بيانات حساسة سرًا من أجهزة كمبيوتر معزولة حتى عن الأنترنت،باستخدام الانبعاثات الكهرومغناطيسية من الشاشة وكيبل كرت غرافيك،وإليكم رابط موقع يشرح ذلك باستخدام الراديو البرمجي
ae.linkedin.com/posts/sirmba_%D8%A7%D9%84%D9%87%D8%AC%D9%85%D8%A9-%D8%A7%D9%84%D9%83%D9%87%D8%B1%D9%88%D9%85%D8%BA%D9%86%D8%A7%D8%B7%D9%8A%D8%B3%D9%8A%D8%A9-tempest-attack-activity-7258778623476690944-bYuZ
.
الهجمة الكهرومغناطيسية هي نوع من الهجمات الأمنية التي تستهدف التقاط الإشارات الكهرومغناطيسية الصادرة عن الأجهزة الإلكترونية لفهم محتوياتها دون الحاجة إلى الاتصال المباشر الفكرة الرئيسية تعتمد على أن معظم الأجهزة الإلكترونية (مثل شاشات الكمبيوتر والكابلات) تصدر إشعاعات كهرومغناطيسية عند تشغيلها هذه الإشعاعات قد تحتوي على معلومات حساسة مثل النصوص او الصور التي تعرض على الشاشة
,
تشير تقنية مراقبة العاصفة إلى مجموعة من التقنيات المستخدمة لاعتراض وتحليل الانبعاثات الكهرومغناطيسية من الأجهزة الإلكترونية، وخاصة شاشات الكمبيوتر ولوحات المفاتيح ومعدات الشبكات,وإليكم رابط موقع يشرح ذلك
ciceros.org/2025/04/16/so-what-is-tempest-surveillance-technology
web.archive.org/web/20251030182645/https://ciceros.org/2025/04/16/so-what-is-tempest-surveillance-technology/
تم تسمية هذه التقنية على اسم الاختصار
TEMPEST
(مواد إلكترونيات الاتصالات المحمية من الإشعاعات الضارة المنبعثة)
وتستغل هذه التقنية الإشارات الكهرومغناطيسية غير المقصودة التي تبعثها هذه الأجهزة، والتي يمكن التقاطها عن بعد بواسطة معدات متخصصة
,,,,,,,,,,,,
وللحماية إليكم رابط موقع لشراء شاشات فايبر سيستم: تتميز بأمان بصري فائق للبيئات الحساسة
www.fibersystem.com/product-area/monitors/
عزز أمان بياناتك مع شاشات فايبر سيستم، الحاصلة على شهادة
TEMPEST Level A وRÖS U1
هي مثالية للبيئات شديدة الأمان حيث تكون حماية المعلومات أمرًا بالغ الأهمية، حيث تضمن هذه الشاشات سرية البيانات المرئية وحمايتها من التنصت الكهرومغناطيسي،صُنعت في السويد ومعتمدة من حلف شمال الأطلسي (الناتو)
.............
وهناك حل آخر وهو : تقليل سطوع الشاشة لأدنى حد،وتمكين وضع موفر الطاقة لتقليل شدة الموجات الكهرومغناطيسية للكيبلات الرابطة بين الشاشة وكرت غرافيك لمنع التنصت على تردداتها ،وفي الويندوز قم بتمكين هذا الخيار من إعدادات الطاقة
Graphics Power Settings
Maximize Battery Life
مع ضرورة تشغيل الفلتر لتقليل الإضاءة وبالتالي تقليل شدة الموجات الكهرومغناطيسية للشاشة
.
مع تقليل التباين للهواتف الذكية لأدنى حد
...................
إليكم روابط لتحميل فلتر لتقليل إضاءة شاشة الكمبيوتر بالنسبة لأنظمة الويندوز
pangobright.com
و
web.archive.org/web/20251030183501/https://prod.downloadnow.com/3ee/364/cd5650e9dc9a6a3d439f1bba85a7a87073/PangoBright.exe
.
web.archive.org/web/20250909133641/https://care-eyes.com/screen_dimmer/
...................
إليكم رابط لتحميل فلتر لتقليل إضاءة شاشة الكمبيوتر بالنسبة لأنظمة الماك و لينوكس
github.com/sidneys/desktop-dimmer
و
github.com/sidneys/desktop-dimmer/releases/tag/v4.0.4
...................
إليكم روابط لتحميل فلتر لتقليل إضاءة شاشة هواتف الأندرويد
apkpure.com/screen-dimmer/nu.screen.dimmer
.
techviral.net/best-screen-dimmer-apps/
...................
إليكم روابط لتحميل فلتر لتقليل إضاءة شاشة هواتف الأيفون
www.macrumors.com/how-to/make-iphone-display-dimmer-than-low-brightness/
www.tenorshare.com/iphone-tips/screen-dimmer-apps-for-iphone.html
.
freeappsforme.com/screen-dimmer-apps/
////////////////////////
اكتشف باحثون طريقة يمكن للمتسللين عبرها استخدام الذكاء الاصطناعي للتجسس على ما يظهر على شاشة المستخدمين,من خلال اعتراض الإشعاع الكهرومغناطيسي المتسرب من الكابل بين الكمبيوتر والشاشة,,وإليكم روابط تشرح ذلك
web.archive.org/web/20240829025508/https://www.eremnews.com/sciences-technology/hxjcrrb
.
web.archive.org/web/20251030183830/https://arxiv.org/html/2407.09717v1
.
الحل هو إستخدام كابلات محمية مثل كابلات
HDMI
مع فلتر
EMI
حث توفر حماية أكبر من تسرب الإشارات الكهرومغناطيسية،لأن الفلتر يستخدم بروتوكولات نقل رقمية تكون أقل عرضة للتداخل والتسريب،وإليكم رابط يضم مواقع لشراء هذا الفلتر
duckduckgo.com/
/////////////////
بدون أنترنت:إليكم رابط فيديو يشرح بالعربية كيف تعكس الجدران أسرارك لاستخراج محتوى الشاشة من انعكاسات الضوء على أسطح غرفتك عبر مهاجم بعيد(صوت الفيديو منخفض جدا ولهذا يجب إستخدام برنامج أو تطبيق لرفع الصوت خلال مشاهدته)
web.archive.org/web/20251030160218/https://www.udrop.com/NYOx/zz8.mp4
الحل هو:طلاء الغرفة بطلاء غير عاكس وتجنب الجلوس أمام حائط الزليج،مع تقليل سطوع الشاشة ووضع الفلتر وغلق أية ثقوب خلفك وعلى جانبيك
////////////
بدون أنترنت:إليكم روابط فيديوهات تشرح بالعربية كيف تسرب اللمبة الصغيرة بياناتك,تهريب المعلومات عبر وميض لمبات ليد الصغيرة المخصصة للإشارات في حاسوبك أوهاتفك,وحساس ضوئي خارجي يزرعه المهاجم خلف أماكن جلوسك،أو يلتقط تلك الإشارات عبر تيليسكوب يوجهه
من بعيد نحو نافذة غرفتك
web.archive.org/web/20251030160628/https://www.udrop.com/NYOz/zz10.mp4
و
web.archive.org/web/20251030161104/https://www.udrop.com/NYOA/zz11.mp4
هذه التقنية تعتمد على تثبيت برمجية خبيثة في جهازك
.
الحل هو :تغليف كل اللمبات بشريط سكوتش أسود،أو تفادي تشغيل الكمبيوتر في مكان عام بل داخل غرفتك المغلقة بأقفال موثوقة لتفادي زرع الحساسات،ثم تشفير الهارديسك واليوسببي بفيراكريبت لتفادي تثبيت برمجيات خبيثة على نظامك من شخص يصل لجهازك ماديا،وكذلك عزل البرامج والملفات المشبوهة في بيئة الساندبوكسي،مع تجميد النظام لمنع الهكرز من تشغيل برمجية خبيثة على جهازك بشكل دائم
///////////
بدون أنترنت:إليكم رابط فيديو يشرح بالعربية كيف تكشفك إشارات الواي فاي,عبر تحليل انعكاس الموجات لكشف ما تكتبه وتفعله،بمساعدة الذكاء الإصطناعي(صوت الفيديو منخفض جدا ولهذا يجب إستخدام برنامج أو تطبيق لرفع الصوت خلال مشاهدته)
web.archive.org/web/20251030161543/https://www.udrop.com/NYOB/zz12.mp4
الحل هو :تجنب الكيبورد خلال نشاطك الحساس عبر الكتابة بلوحة مفاتيح الويندوز أو نسخ كلمات السر والروابط من المفكرة ولصقها في المتصفح
/////////////
بدون أنترنت:إليكم رابط فيديو يشرح بالعربية كيف تضيء الإضاءة بصوتك,عبر هجوم التنصت على وميض لمبات ليد وتحليل الضوء(صوت الفيديو منخفض جدا ولهذا يجب إستخدام برنامج أو تطبيق لرفع الصوت خلال مشاهدته)
web.archive.org/web/20251030162130/https://www.udrop.com/NYOT/zzz13.vklwieq6xg
الحل هو :إستخدام سماعة الرأس و جهاز التشويش الأبيض
/////////////
بدون أنترنت:إليكم رابط فيديو يشرح بالعربية كيف يتم التنصّت عبر النوافذ,من خلال هجوم الليزر المنعكس والصوتيات الخفية(صوت الفيديو منخفض جدا ولهذا يجب إستخدام برنامج أو تطبيق لرفع الصوت خلال مشاهدته)
web.archive.org/web/20251030162446/https://www.udrop.com/NYOU/zz14.mp4
الحل هو :إستخدام سماعة الرأس و جهاز التشويش الأبيض
/////////////
بدون أنترنت:إليكم رابط فيديو يشرح بالعربية كيف تسرب البيانات عبر سطوع الشاشة,من خلال هجوم التلاعب الضوئي وتمرير المعلومات بصمت(صوت الفيديو منخفض جدا ولهذا يجب إستخدام برنامج أو تطبيق لرفع الصوت خلال مشاهدته)
web.archive.org/web/20251030162819/https://www.udrop.com/NYOV/zz15.mp4
هذه التقنية تعتمد على تثبيت برمجية خبيثة في جهازك
.
الحل هو :تفادي تشغيل الكمبيوتر في مكان عام بل داخل غرفتك المغلقة بأقفال موثوقة لتفادي زرع الحساسات،ثم تشفير الهارديسك واليوسببي بفيراكريبت لتفادي تثبيت برمجيات خبيثة على نظامك من شخص يصل لجهازك ماديا ،وكذلك عزل البرامج والملفات المشبوهة في بيئة الساندبوكسي،مع تجميد النظام لمنع الهكرز من تشغيل برمجية خبيثة على جهازك بشكل دائم
/////////////
بدون أنترنت:إليكم رابط فيديو يشرح بالعربية كيف تسرب بياناتك عبر صوت المروحة,من خلال هجوم تغيير سرعة المروحة لتهريب المعلومات سراً(صوت الفيديو منخفض جدا ولهذا يجب إستخدام برنامج أو تطبيق لرفع الصوت خلال مشاهدته)
web.archive.org/web/20251030163614/https://www.udrop.com/NYOX/mm1.mp4
هذه التقنية تعتمد على تثبيت برمجية خبيثة في جهازك
.
الحل هو :شراء و إستخدام جهاز التشويش الأبيض
/////////////
بدون أنترنت:إليكم رابط فيديو يشرح بالعربية كيف يسرب جهازك البيانات عبر الكهرباء,من خلال هجوم خط الطاقة وتحليل الترددات المخفية(صوت الفيديو منخفض جدا ولهذا يجب إستخدام برنامج أو تطبيق لرفع الصوت خلال مشاهدته)
web.archive.org/web/20251030163927/https://www.udrop.com/NYOY/mm2.mp4
الحل هو :تشغيل الكمبيوتر بالبطارية أو وحدة تخزين للطاقة
/////////////
يمكن تحديد هويتك من خلال تحليل البصمة الحركية عبر سرعة الماوس ونمط تحريكه لتتبعك دون أن تدري،ولهذا يجب إستخدام سرعتين مختلفتين لتحريك الماوس،سرعة ثابتة للنت العادي،ثم تزيد من سرعة مؤشر الماوس خلال نشاطك الحساس
,,,,,,,,,
يمكنهم تحديد هويتك من خلال زرع شريحة إختراق داخل غلاف هاتفك الذكي،ولهذا يجب إزالته وتفتيشه يوميا
,,,,,,,,,,
يمكنهم إختراق الهواتف الذكية من خلال شاحن يوسببي يقدمه لك شخص ما عندما تنفذ بطاريتك في الخارج لحقن أوامر خبيثة في نظامك،ولهذا قم بشحن هاتفك في المنزل فقط
/////////////
إليكم رابط فيديو يشرح بالعربية تطبيقات و مواقع تتعقّب حركة الإصبع على شاشة الهاتف باستخدام الموجات الصوتية كسونار،لتسجيل سلوكك خلال تصفح النت العادي,قصد ربطه بنشاطك عندما تخفي هويتك لاكتشافك عندما يتطابق سلوك تحريك الإصبع على شاشة الهاتف
web.archive.org/web/20251030164254/https://www.udrop.com/NYOZ/mm3.mp4
الحل هو:وضع رأس سماعة(جاك) مقطوع في منفذ الميكروفون لجهازك
/////////////
بدون أنترنت:إليكم رابط فيديو يشرح بالعربية كيف يسرقون كلمات المرور من الاهتزاز,عبر الجيروسكوب ومقياس التسارع للهاتف من خلال هجوم تحليل الاهتزازات لتسجيل ما تكتبه بصمت(صوت الفيديو منخفض جدا ولهذا يجب إستخدام برنامج أو تطبيق لرفع الصوت خلال مشاهدته)
web.archive.org/web/20251030164705/https://www.udrop.com/NYP0/mm4.mp4
و
إليكم رابط فيديو يشرح بالعربية،عملية التطبيق العملي لرصد الأحرف عبر الإهتزازات، وخطورة سرقة كلمة المرور
web.archive.org/web/20251030165118/https://www.udrop.com/NYP2/mm5.mp4
الحل هو :تفادي وضع الهواتف الذكية على نفس طاولة الكمبيوتر وإبعادها،مع الإستماع للصوت عبر السماعات
/////////////
حتى عندما تضع رأس ساعة مقطوع في منفذ الميكروفون،فإن بعض التطبيقات و المواقع يمكنها التنصت على صوتك بالجيروسكوب عبر هجوم التنصّت عبر اهتزاز الأسطح ومستشعر الهاتف,وإليكم رابط فيديو يشرح ذلك بالعربية
web.archive.org/web/20251030165537/https://www.udrop.com/NYP3/mm6.mp4
الحل هو:إليكم روابط تشرح بالعربية كيف تظهر زر مخفي في هاتفك لإيقاف جميع المستشعرات بضغطة زر
web.archive.org/web/20210126064657/http://www.igli5.com/2020/10/blog-post_31.html
.
web.archive.org/web/20250815185226/https://www.a7la-home.com/turn-off-android-phone-sensor/
/////////////
بدون أنترنت:يصف مقال في مجلة
Science
نُشر في منتصف شهر يناير طريقة غير تافهة للتطفل على مستخدمي الهواتف الذكية من خلال مستشعر الإضاءة المحيطة,وتحتوي جميع الهواتف الذكية والأجهزة اللوحية على هذا المكون المدمج فيها، كما هو الحال في العديد من أجهزة الكمبيوتر المحمولة وأجهزة التلفزيون. وتتمثل مهمته الأساسية في استشعار مقدار الإضاءة المحيطة في البيئة التي يجد الجهاز نفسه فيها، وتغيير سطوع الشاشة،وإليكم روابط تشرح ذلك
web.archive.org/web/20250624072634/https://me.kaspersky.com/blog/ambient-light-sensor-privacy/11466
.
web.archive.org/web/20240131011259/https://ajel.sa/misc/btzov7r2c0
الحل هو :وضع شريط سكوتش أسود على مستشعر الإضاءة المحيطة
//////////
إليكم رابط فيديو يشرح بالعربية كيف تعرف المواقع نقراتك على الكيبورد بالذكاء الإصطناعي
web.archive.org/web/20251030170016/https://www.udrop.com/NYP4/mm7.mp4
الحل:وضع رأس سماعة(جاك) مقطوع في منفذ الميكروفون لجهازك,وإبعاد الهاتف
/////////////
إليكم رابط فيديو يشرح بالعربية كيف تعرف المواقع تردد المعالج وتنشئ بصمة لجهازك تسمى بصمة العمليات،وتستخدم لتعقبك
web.archive.org/web/20251030170510/https://www.udrop.com/NYP5/mm8.mp4
الحل هو:تغيير نسبة إستخدام المعالج خلال نشاطك الحساس
كما أن خفض ترد المعالج يحمي من التنصت على الفروقات الزمنية في استجابة النظام،ولهذا يجب إستخدام ترددين مختلفين للمعالج،تردد ثابت للنت العادي،ثم تزيد منه قليلا خلال نشاطك الحساس
//////////
إليكم رابط فيديو يشرح بالعربية كيف تقوم المخابرات بتحليل فيديوهات وصور الملثمين لرؤية ما حولهم مثل محتوى شاشات أجهزتهم (هاتف،كمبيوتر)،ويتم ذلك عبر الذكاء الإصطناعي لاستخلاص الصور من إنعكاسات القرنية في عيونهم أو نظاراتهم
web.archive.org/web/20251030170731/https://www.udrop.com/NYP7/mm9.mp4
الحل هو:وضع خمار يغطي وجهك وعيونك وحتى عيون أي شخص أمامك خلال تسجيل الفيديوهات أو الدردشات المباشرة
////////////
يمكن أن تقوم المخابرات بتسجيل صوتك من مكالمة واستنساخه الذكاء الإصطناعي،ثم تدمجه في إعلانات تنشرها في التطبيقات و المواقع لتأمر المساعدات الذكية لجهازك
alexa/siri/gemini/cortana/copilot
عبر مكبر الصوت ولكن دون أن تسمعه،ويسمىى هجوم الدولفين عبر الأوامر الفوق صوتية التي ستفتح روابط لتحميل فيروسات لاختراقك,إليكم روابط فيديو تشرح ذلك بالعربية(صوت الفيديوهات منخفض جدا ولهذا يجب إستخدام برنامج أو تطبيق لرفع الصوت خلال مشاهدتها)
web.archive.org/web/20251030171009/https://www.udrop.com/NYP8/cc1.mp4
و
web.archive.org/web/20251030171220/https://www.udrop.com/NYPc/cc2.mp4
الحل هو:تعطيل المساعدات الذكية في أجهزتك
///////////////
هناك عدة هجمات فيزيائية أخرى لم نذكرها والتي تستهدف مختلف الأجهزة وتستغل الخصائص الفريدة لكل جهاز
والحل هو:إستخدام جهازين مختلفين سواء كان هاتف أو كمبيوتر،جهاز للنت العادي،وجهاز لنشاطك الحساس،مع تثبيت إضافات الخصوصية التالية
privacy badger/Disconnect/unblock Origin
على متصفحك،ونحن ننصحكم بمتصفح الذئب الحر وإليكم رابطه
librewolf.net/
لأنه يمنع المواقع الإلكترونية من تعقبك عبر البصمات الفيزيائية لجهازك،وهذا فعال لمنع كشف دقة ترددات ساعة الكريستال للبروسيسور
Delete