12 سنة من العطاء

 

جديد المواضيع

خيمة الدليلات >> الجاسوس الالكتروني

Facebook Twitter WhatsApp Pinterest Google+ Addthis

بسم الله الرحمان الرحيم

أولاً:بطاقة النشاط:

اسم الورشة:

الجاسوس الالكتروني

مدة النشاط :

70 د

المنصة الإلكترونية التي يمكن أن يقدم عبرها النشاط:

واتس آب + زووم / في المقر

مواصفات المدربة:

قائدة تستطيع الإجابة على أي استفسار في هذا المجال

 

ثانيًّا: مخطط تسلسل النشاط :

الفقرات

الشرح

المدة الزمنية

لوازم الفقرة

ملاحظة

الافتتاح

قرآن كريم + حديث مهدوي

5 د

بوستر الحديث

 

المقدمة

مناقشة + حديث

7 د

 

 

الابتزاز الالكتروني

عصف أفكار

12 د

 

 

عمليات الابتزاز الالكتروني

عمل فردي

15 د

 

 

أساليب الابتزاز

دراسة حالة

12 د

 

 

كيف نحمي خصوصيتنا؟

مناقشة + عرض المادة العلمية

15 د

 

 

الإختتام

دعاء الحجة عجل الله فرجه

 

 

 

ثالثًا: تفاصيل النشاط:

الافتتاح :

  • البسملة

  • الصلوات

  • السلام على

  • مد (وقوفًا)

  • قرآن كريم: بسم الله الرحمان الرحيم: {ٱقۡرَأۡ بِٱسۡمِ رَبِّكَ ٱلَّذِي خَلَقَ (1)  خَلَقَ ٱلۡإِنسَٰنَ مِنۡ عَلَقٍ (2) ٱقۡرَأۡ وَرَبُّكَ ٱلۡأَكۡرَمُ (3)  ٱلَّذِي عَلَّمَ بِٱلۡقَلَمِ(4)  عَلَّمَ ٱلۡإِنسَٰنَ مَا لَمۡ يَعۡلَمۡ (5)  كَلَّآ إِنَّ ٱلۡإِنسَٰنَ لَيَطۡغَىٰٓ (6) أَن رَّءَاهُ ٱسۡتَغۡنَىٰٓ (7) إِنَّ إِلَىٰ رَبِّكَ ٱلرُّجۡعَىٰٓ (8) أَرَءَيۡتَ ٱلَّذِي يَنۡهَىٰ (9) عَبۡدًا إِذَا صَلَّىٰٓ (10) أَرَءَيۡتَ إِن كَانَ عَلَى ٱلۡهُدَىٰٓ (11) أَوۡ أَمَرَ بِٱلتَّقۡوَىٰٓ (12) أَرَءَيۡتَ إِن كَذَّبَ وَتَوَلَّىٰٓ (13) أَلَمۡ يَعۡلَم بِأَنَّ ٱللَّهَ يَرَىٰ (14) كَلَّا لَئِن لَّمۡ يَنتَهِ لَنَسۡفَعَۢا بِٱلنَّاصِيَةِ (15) }

  • قائم آل مح

  • حديث مهدوي: ورد عن الإمام المهدي (عجل الله فرجه): "اللهّم ارزقنا توفيق الطّاعة وبُعد المَعصية وصِدق النّية وعِرفان الحُرمَة وأكرِمنا بالهدى والاستقامة."  المصباح للكفعمي ص281

الفقرات

الفقرة الأولى: مقدمة

الأسلوب:

  • ورد في الآيات التي تمت تلاوتها آية مهمة تجعلنا نستوقف عند مضمونها، من منكم يستطيع استخراجها.

  • يتم أخذ أكثر من إجابة.

  • يتم إعادة سرد الآية المقصودة، والتعقيب بمضمون المادة العلمية

المادة العلمية:

تقول الآية القرآنية: بسم الله الرحمان الرحيم "أَلَمۡ يَعۡلَم بِأَنَّ ٱللَّهَ يَرَىٰ"، يجب على الإنسان المؤمن أن يستحضر وجود الله ورؤيته لكل تفصيل من تفاصيل حياته. أنت مؤمن فأنت تملك خلق الحياء، أنت تستحي فأنت مؤمن، المؤمن يستحيي أن يعصي الله فالحياء يحمله على الاستقامة. الذي يستحيي يتنزل على قلبه السكينة مكافأةً من الله له. وقار أمام الناس وسكينة في قلبه، إن أبسط مفهوم للحياء أن المؤمن يستحيي أن يعصي الله.

نحن دائما في حالة مراقبة بكل سكناتنا وحركاتنا، من داخلنا وحتى تصرفاتنا وتفكيرنا وما يولج في ضمائرنا. ما ننشر وما نرسل أو نتصفح عبر شاشاتنا.

الفقرة الثانية:

الأسلوب:

  • يتم كتابة عبارة الابتزاز الإلكتروني على اللوح.

  • يؤخذ من جميع الأفراد تعريفهم.

  • يتم تدوين جميع الإجابات.

  • إجراء نقاش حول الإجابات واستبعاد الخاطئة.

  • عرض المادة العلمية.

المادة العلمية:

الابتزاز الإلكتروني هي عملية مساومة تتم عبر الانترنت، قائمة على الترهيب والتحذير والتهديد من شخص يسمّى المبتز إلى شخص آخر يسمى الضحية. تتم عملية الابتزاز من خلال اختراق جهاز الضحية (الهاتف أو اللابتوب) وسرقة بياناته الشخصية وصوره وغالبا ما تكون وسائل التواصل الإجتماعي هي الوسيلة لهذا الاختراق.

وتتم عملية التجسس عبر: أبراج الاتصال، التطبيقات، غوغل (الخرائط، المواقع، اليوتيوب،...)، أجهزة التسجيل، الكاميرا، GPs، الروابط التب تحتوي على فايروس.

الفقرة الثالثة:

الأسلوب:

  • يتم الطلب من الأفراد مشاهدة الفيديو من دون صوت.

 

 

  • ثم يُطلب منهم بعد المشاهدة صياغة نص حسبما تم فهمه من النص.

  • بعد سماع ما تمّ تدوينه.

  • يتم مشاهدة الفيديو مع الصوت الحقيقي.

 

المادة العلمية:

تعدّدت الأجهزة الإلكترونية القادرة على الاتّصال بشبكة الإنترنت (كمبيوتر، هاتف ذكي، لابتوب، أجهزة ذكية وغيرها ...) وتنوّعت استخداماتها في مجالات مختلفة مما جعلها عرضة للتهديدات والهجمات الإلكترونية. لذلك، ينبغي اتّخاذ إجراءات الحماية اللازمة لمنع تعرّضها للاختراق وسرقة المعلومات والبيانات.
 

 

  الفقرة الرابعة:

الأسلوب:

  • يتم توزيع دراسة حالة.

 

  • إجراء مناقشة.

  • التعقيب بمضمون المادة العلمية.

  المادة العلمية:

  المبتز هو شخص ذكي في عملية الاستدراج ومتجرّد من جميع الأخلاقيات والمعايير الدينية. لذا يجب الالتفات عدم الثقة بأي شخص خلف الشاشة. وعلينا مباشرة مناقشة الموضوع من دون خوف أو تردد مع شخص واع وذو ثقة للقيام بالتدابير والإجراءات اللازمة خوفا من الغوص بمتاهات أعظم. لذلك يجب تفادي التعرّض للابتزاز بوعي وذكاء من خلال:

  • عدم نشر أو إرسال صور خاصّة أو مقاطع فيديو شخصية عبر تطبيقات الإنترنت.

  • تعزيز إعدادات الأمان والخصوصية Security & Privacy Settings  على حسابات مواقع التواصل الاجتماعي.

  • تغطية الكاميرا الموجودة في الكمبيوتر والهاتف المحمول، لمنع تسجيل فيديو أو أخذ صور من دون علمك.

  • تجنَّب محادثة الغرباء أو لقاءهم فقد لا يكون من تتحدث معه على الانترنت هو ذاته الشخصية التي يدّعيها، وربما يكون منتحلاً شخصية أُخرى مستخدمًا صورة أو معلومات مزيفة.

إذا كنت تتعرض لعملية ابتزاز، فعليك اتّباع الخطوات التالية:

  • تحدّث إلى شخص راشد تثق به، مثل والديك أو أقاربك أو أساتذتك.

  • لا ترضخ ولا تتجاوب مع طلبات الشخص المبتز مهما بلغ حجم الضغوطات.

  • إحتفظ بكل ما يَرِدُك من المُبتزّ سواء كانت صوراً، فيديوهات، رسائل، تعليقات، بريد الكتروني، رسائل فورية، إلخ... كدليل يمكن استخدامه لتثبيت وقوع الجرم عند اللزوم.

  • الإبلاغ لدى قوى الأمن الداخلي أو النيابات العامة، عن محاولات الابتزاز أو التنمّر الإلكتروني (Bullying) التي تتعرّض لها عند وقوعها، من دون أن تلمّح للمُبتزّ عن رغبتك في إبلاغ الجهات المختصّة

  • الاستفادة من خدمة الإبلاغ (Report) عن الإساءة التي توفرها مواقع التواصل الاجتماعي (مثال Facebook  أو YouTube ) وذلك عندما تُستخدَم هذه المواقع لنشر صور خاصّة أو مقاطع فيديو شخصية لك.

 

الفقرة الخامسة:

الأسلوب:

  • يتم طرح سؤال: كيف نحمي خصوصيتنا؟

  • تؤخذ مجموعة إجابات.

  • ثم تقدّم المادة العلمية.

  • (ممكن اصطحاب ستيكرز ووضعهم على الكاميرا الأمامية لهواتف الدليلات)

المادة العلمية:

  • إبقاء الهاتف بعيدا عن غرفة نومك أو أثناء النقاشات الحساسة.

  • تغطية الكاميرا الأمامية للهاتف والحاسوب بقطعة بلاستيكية من المتاجر الالكترونية أو وضع لاصق عليها.

  • الالتفات وضع الهاتف او الحاسوب الذي يحتوي على صور وملفات شخصية بأيدي أشخاص ليسوا اهل ثقة.

  • تفعيل الحساب الخاص بك بنفسك.

  • وضع كلمات مرور مختلفة لمختلف الحسابات والتطبيقات.

  • التحقق الدائم من اعدادات الخصوصية وعدم الكبس على زر الموافقة دون القراءة المتأنية للشروط.

  •  تجنب مشاركة المعلومات الشخصية.

  • عدم الاحتفاظ بصور شخصية وملفات حساسة في الهاتف وتفريغها في ذاكرات ووضعها في مكان آمن.

كما يمكن حماية الأجهزة الإلكترونية:

  • إستخدِام كلمة مرورPassword  طويلة ومعقّدة مثال !55@Th1515@5tr0ngP ) ) وعدم  مُشاركة أحدًا بها، وتغييرها دوريًا.

  • تنزيل التطبيقاتApplications   من متاجر التطبيقات الموثوقة مثال Apple Store  وGoogle Play.

  • تحميل برامج موثوقة لمكافحة الفيروسات والبرامج الضارة Antivirus  على الأجهزة الإلكترونية وتحديثها باستمرار.

  • تجنَّب الضغط على الروابط والإعلانات الواردة من مصادر مشبوهة، لأنّ ذلك قد يُعرّض الجهاز والحسابات للاختراق.

 

  • عدم نشر معلومات شخصيّة عنك أو عن عائلتك على الإنترنت مثل عنوان السكن، رقم الهاتف، عنوان البريد الإلكتروني إلخ.

  • استخدِام بريد إلكتروني خاص لمواقع التواصل الاجتماعي حصرًا والحرَص على الدخول إليه باستمرار.

  • استخدِام خاصية الحجب Block  للحسابات الإلكترونية إذا تعرّضْت لأيّ إزعاج أو مضايقة منها.

  • استخدِام محرّكات البحث الخاصّة بالأطفال مثل kiddle.co  و kidrex.org.

  • التأكّد من تسجيل الخروج Logout  من مختلف الحسابات لاسيما مواقع التواصل الاجتماعي عند الانتهاء من استخدامها.

  • تجنَّب التعليق أو الإعجاب أو الترويج للمنشورات التي تُسيء للآخرين وتؤذي مشاعرهم، في مواقع التواصل الاجتماعي.

  • تفعيل خاصية الإقفال التلقائي للشاشة / الجهاز Autolock  بعد فترة قصيرة من عدم الاستخدام.

  • الحرص على تفعيل خاصية التحديث الأوتوماتيكي Auto Update لكلّ البرمجيات / التطبيقات، أنظمة التشغيل (Windows, IOS, Android,…)، ومتصفح الإنترنت (...Chrome, Firefox) بهدف إصلاح الثغرات الأمنية التي يمكن استغلالها من قبل المتسلّلين.

  • اغلاق وسائط اتّصال الجهاز بالشبكة (WiFi, NFC, Bluetooth) في حال عدم استخدامها .

  • تفعيل خاصية تحديد موقع الجهاز Find my Phone  للمساعدة على إيجاده، في حال فقدانه أو سرقته .

  • التأكّد من إعادة ضبط جهاز الكومبيوتر أو الهاتف الذكيّ أو الجهاز اللوحي الخاصّ بك على إعدادات المصنع WipeData/FactoryReset)  قبل الاستغناء عنه لأيّ سبب كان.

  • الاحتفاظ بشكل دوري بنسخ احتياطية حديثة Backup  عن بياناتك الموجودة داخل الأجهزة الإلكترونية.

  • عدم الموافقة على طلبات تحميل/تنزيل أي برامج تصل إليك من مصادر مجهولة.

  • الحذر من رسائل البريد الإكتروني مجهولة المصدر، وعدم الضغط على المرفقات والروابط (Links Attachments) الواردة فيها، لأنّها قد تُستعمل كأداة للخداع أو التصيّد الاحتيالي Phishing، أو قد تحتوي على فيروسات ضارّة .

  • تجنّب زيارة مواقع الإنترنت المشبوهة لأنّها قد تعرّض جهازك لخطر البرمجيّات الضارّة .

  • تجنّب استخدام شبكات الواي فاي العامّة والمجّانية (Public WiFi) غير الموثوقة، وامحُ (Forget) تلك التي اضطررت إلى استعمالها في فترات سابقة.

 

الاختتام:

الأعداء ينفقون أموالا طائلة ليتمكنوا من تغيير ذهن الشباب المسلم المؤمن وحرفه عن أصل الدين. وإن مواجهة ذلك الشيء المتعلق بالذهن والفكر والقلب لا يمكن حله بالحركة والعمل الأمني والمخابراتي والعسكري بل يحتاج الى ادارة مناسبة. (السيد القائد دام ظله)

دعاء الحجة عجل الله فرجه

المصدر: موقع الأمن العام

دليلة
3095قراءة
2023-05-29 16:22:21

إعلانات

 

 

12 سنة من العطاء

إستبيان

تواصل معنا