أمن المعلومات

كيف تتجسس الحكومات على المعارضين لها – الجزء الثالث

كيف تتجسس الحكومات على المعارضين لها – الجزء الثالث

نعود اليكم اليوم بعد انقطاع في موضوع جديد من مواضيع سلسلة “كيف تتجسس الحكومات على المعارضين لها ” حيث كنا في الأجزاء السابقة قد تطرقنا اِلى :

  • في الجزء الأول : مقدمة حول موضوع السلسلة بالإضافة الى جُلّ الأمور التي سنتطرق اِليها بعون الله تعالى .
  • في الجزء الثاني : تكلمنا عن اُولى المحاولات التي قامت بها الحكومات العربية في التجسّس على معارضيها وخصصنا بالذكر دولة البحرين .

كيف تتجسس الحكومات على المعارضين لها

في هذا الجزء الثـالث من السلسلة :

سنتطرق الى حالات جديدة تم استخدامها من قبل النظام السوري في تتبع معارضيه ابتداء من عام 2011 بالإضافة الى بعض الحالات التي استخدمتها دولة الإمارات ضد المعارضين و ضد نشطاء حقوق الإنسان .

طبعا ننوه بأن ما نقوم بشرحه و توضيحه هنا يعتمد على دراسات و ابحاث و اخبار تم تجميعها و دراستها للخروج بهذه الصورة .

بإسم الله نبدأ :

منذ بداية الثورة السورية على النظام الحاكم سنة 2011 كان لبرامج احصنة الطروادة التي يتم التحكم بها عن بعد (RAT’s) دورٌ واضحٌ في تتبع و اختراق المعارضين للنظام الحاكم هناك . فقد كانت أغلب الهجمات التي تم شنها على المعارضة تتلخص بثلاثة أمور رئيسية و هي :

كيف تتجسس الحكومات على المعارضين لها

 

– برامج وادوات حماية وهمية مثل :

برنامج لتشفير Skype .
هجمات التصيد عبر صفحات مزورة لمواقع facebook و youtube.
برامج حماية وهمية من المخترقين.
برامج وهمية للإتصال عبر VPN للتصفح الآمن وبسرية.

– محتويات ايدولوجية ومثيرة للفضول مثل :

ملفات PDF وهمية لدعم حلب.
ملفات وهمية تحتوي على بيانات المعتقلين و المطلوبين.

– برامج متفرقة مثل برامج اغلاق الحسابات و الصفحات التابعة والمؤيدة للنظام السوري.

– التعاون مع شركات الإتصلات للتجسس على المشتركين.

دعونا نبدأ بتفصيل كل طريقة وأسلوب من الطرق و الاساليب السابقة 🙂

كيف تتجسس الحكومات على المعارضين لها

أولا : برنامج لتشفير Skype.

فقد كشفت شركة Trend Micro الأمنية المعروفة في شهر نيسان من عام 2012 بالكشف عن صفحة ويب تعلن عن توفيرها لخدمة تشفير للإتصالات الصوتية و الكتابية و بيانات المستخدمين لبرنامج skype. حيث كان عنوان هذه الصفحة هو encription.sytes.net ويشير عنوان الإنترنت لهذا النطاق لعنوان داخل سوريا وهو نفس العنوان الخاص بخادم التحكم و السيطرة بالأجهزة التي تم إختراقها.

التجسس على السكاييب
بعد قيام الفريق الأمني في الشركة بتحميل وفحص لبرنامج وجدوا بأنه لا يقوم بأي عملية تشفير للبيانات و الإتصالات كما أنه لا يقوم بأي أمور تتجاوز أمن المستخدمين و تقوم بإختراقهم.

التجسس عل السكايب
لكنهم وجدوا بأن هذا البرنامج يقوم بارسال طلب لخادم التحكم و السيطرة لتحميل ملف تنفيذي بإسم skype.exe وهو ما توضحه هذه الصورة :

http_2
بعد تحليل الملف الذي يتم تحميله وجد بانه يعود لبرنامج حصان طروادة (RAT) الذي يدعى DarkComet باصداره 3.3 و للتأكد من أنه كذلك تم تحويل الإتصالات على الخادم التجريبي الذي تم إعداده من قبل الشركة والذي يحتوي على نفس الإصدار ووجدوا بأن الإتصال قد تم وهذا ما توضحه الصورة التالية :

التجسس عن طريق DarkComet
وكما هو معروف بHن مثل هذه البرامج الخبيثة تقوم بالتحكم بشكل كامل بالأجهزة المخترقة.

كيف تتجسس الحكومات على المعارضين لها

ثانيا : هجمات التصيد عبر صفحات مزورة لمواقع Facebook و Youtube.

في شهر اذار من عام 2012 تم الكشف عن موقع وهمي يشبه في تصميمه موقع Youtube يستهدف المعارضة السورية عبر ارسال الروابط كرسائل للبريد الإلكتروني او عبر السكايب او حتى مواقع التواصل الإجتماعية. حيث تبين الصورة التالية شكل الموقع :

طريقة التجسس على الفيس بوك
يقوم هذا الموقع بخداع المستخدمين بطريقتين وهي اجبارهم على ادخال اسم المستخدم و كلمة المرور الخاصة به على موقع Youtube و يقوم أيضا بتنصيب برنامج عبر طلبه لتحديث وهمي لبرنامج Adobe Flash Player. فكما هو معروف لدى العديد بأن موقع Youtube قد كان في السابق و قبل صيف هذا العام بطلب ان يكون على جهازك برنامج Adobe Flash Player قبل أن يقوم مؤخرا بتغيير التقنية المتبعة بتشغيل الفيديوهات الى HTML5. حيث يقوم هذا البرنامج بعد تنصيبه بتحميل برامج خبيثة على جهاز الضحية و التي بدورها تبد بالتحكم بشكل مباشر وكامل بالجهاز.

 

كيف تتجسس الحكومات على المعارضين لها

 

 

من ناحية أخرى تم شن هجمات تصيد مشابهة للمعارضة عبر روابط وصفحات تصيد الهدف منها كسابقتها في حالة موقع Youtube الوهمي وهو سرقة بيانات الدخول الخاصة بحسابات الفيسبوك و تنصيب برامج خبيثة على الأجهزة ليتم التحكم بها عن بعد. هذه الروابط تم نشرها على شكل تعليقات على العديد من الصفحات الخاصة بمعارضين بارزين وقيادات في المعارضة السورية كان ابرزهم برهان غليون رئيس المجلس الوطني السوري السابق. حيث كان غليون هدفا للعديد من عمليات الإختراق المختلفة.

يظهر في الصورة التالية شكل الرابط الذي ترك على شكل تعليقات في الصفحة الخاصة بغليون. حيث و حسب الرابط بأنه يتطلب على المستخدم تحميل برنامج لحماية تصفحك و حماية حسابك على موقع الفيسبوك :

طريقة التجسس على الفيس بوك
هذا البرنامج كان يتواجد على النطاق التاليhttp://www.ckku.com والذي كان يشير الى خادم بعنوان انترنت في سوريا. حيث وجد بعد فحص النطاق احتواءه واستضافته للعديد من حملات التصيد المختلفة و احتواءه بالإضافة الى هذا البرنامج الى برنامج آخر بإسم Document.doc .exe وهو ملف word وهمي. حيث تبين الصور التالية بعض الصفحات المزورة التي كان يستضيفها هذا النطاق :

تجسس على الهاتف عن طريق الكمبيوتر
 

كيفية التجسس على الايفون
 

كيف تتجسس الحكومات على المعارضين لها

ثالثا : برامج حماية وهمية من المخترقين.

زاد الوعي الامني للمعارضين السوريين بعد حملات الهجمات التي شنها مؤيدو النظام السوري عليهم. حيث بدأ اتحاد الطلبة الأحرار على شبكة الإنترنت بنشر صور توعوية تحذر من هجمات التصيد و البرامج الخبيثة وذلك بوضع امثلة من الرسائل التي يتم ارسالها من قبل مؤيدي النظام السوري.

هذا الأمر ادى بالمخترقين الى ايجاد طرق جديدة لخداع المستخدمين عبر الإنترنت للوقوع كضحايا لهذه الهجمات. حيث بدأوا بإستخدام لأساليب اكثر و اكثر من اساليب الهندسة الإجتماعية والتي تستغل اهتمام المعارضين وهو الحماية و الخصوصية على شبكة الإنترنت. فقد بدا المخترقين بإستهداف ضحاياهم من المعارضة بواسطة روابط و برامج خبيثة تخدع مستخدميها بأنها تعمل على حمايتهم من الإختراق و التجسس.

احد هذه البرامج برنامج خبيث تم تسميته AntiHacker فهذا البرنامج الخبيث يقوم بتنصيب برمجية خبيثة من نوع DarkComet RAT و التي تسمح للمخترقين التحكم عن بعد وبشكل كامل بالجهاز للضحية مثل :
-التقاط الصور من الكاميرا للجهاز.
– التقاط الصوت.
– ايقاف تنبيهات مضاد الفايروسات.
– التقاط وتسجيل نقرات لوحة المفاتيح.
– سرقة كلمات المرور.
و غيرها العديد من الأمور المختلفة.

 

كيف تتجسس الحكومات على المعارضين لها

 

 

يذكر بأن برنامج DarkComet هو برنامج من تطوير شاب فرنسي بدا بتطويره في عام 2008 كبرنامج للادارة الأجهزة و التحكم بها عن بعد (على حد قوله) الا انه قد اوقف تطويره بسبب استخدامه بشكل كبير في الهجمات على المعارضة السورية في عام 2012.

كان يوجد لهذا البرنامج الخبيث صفحة خاصة على الفيسبوك كما تظهر في الصورة التالية :

صفحة مزورة

يوجد في الصفحة رابط للموقع والنطاق الذي تم ايقافه والذي كان مرتبطا مع عنوان الإنترنت التالي 216.6.0.28 و الذي يعود الى سوريا وشكل الموقع كان يبدو كالآتي :

كيفية التجسس على الايفون

بعد تنصيب هذا البرنامج و تشغيله يظهر بالشكل التالي :

AntiHacker_sw

ثم يقوم بعدها البرنامج بالإتصال بالخادم السابق و يقوم بتحميل برنامج خبيث من نوع DarkComet بإسم google.exe ليبدأ بالتحكم بجهاز الضحية.

رابعا : برامج وهمية للإتصال عبر VPN للتصفح الآمن وبسرية.

في شهر حزيران من عام 2013 اكتشفت Citizenlab عن حملة جديدة تستهدف المعارضين السوريين عبر نسخة خبيثة من برنامج Freegate الشهير الخاص بتجاوز عملية الرقابة والحضر على مواقع الإنترنت وهو صمم خصيصا للمستخمين في الصين ال انه بعد ذلك اصبح يستخدم في العديد من الدول.

فقد قامت احدى مجموعات المخترقين بدمج برنامج خبيث من نوع حصان طروادة مع نسخة من برنامج Freegate ورفعها على موقع mediafire لرفع وتحميل الملفات. هذا الرابط كغيره من الهجمات تم نشره عبر العديد من الطرق, سواء عبر مواقع التواصل الإجتماعي او البريد الالكتروني او غيرها.

بعد تحميل و تنصيب هذه النسخة الخبيثة من البرنامج وتشغيلها من قبل المستخدم نجد بأنه و بالإضافة الى عمل البرنامج الأصلي فإن البرنامج الخبيث والذي يسمي نفسه بإحدى العمليات الخاصة بنظام تشغيل ويندوز ليوهم المستخدم بأن هذه العملية طبيعية.

بعد تحليل هذا البرنامج وجد بأنه عبارة عن برنامج حصان طروادة يدعى ShadowTech RAT يقوم بالإتصال بخادم التحكم و السيطرة والذي يمكتلك النطاق التالي thejoe.publicvm.com و مرتبط مع عنوان انترنت هو 31.9.48.119 و الموجود في سوريا.

كيف تتجسس الحكومات على المعارضين لها

خامسا : وثائق وهمية لدعم حلب.

في شهر ايار من عام 2012 تم الكشف عن حملة جديدة من حملات الإختراق استهدفت المعارضة السورية, حيث كان المخترقين يرسلون ملفات pdf تحتوي على برامج خبيثة معنونة بأنها عبارة عن خطة لدعم مدينة حلب وذلك لأنه وفي تلك الفترة كانت الإحتجاجات قد بدأت تشتد في مدينة حلب و في جامعتها الحكومية الكبرى مما أدى الى وفاة عدد من الطلبة المحتجين بنيران النظام وتم حينها اغلاق الجامعة الحكومية خلال هذه الفترة.

هذه لحملة مثلها مثل غيرها من الحملات السابقة فقد اعتمد المخترقين فيها على برنامج DarkComet الخبيث يتصل بعنوان انترنت لخادم في سوريا والذي تم دمجه في ملف pdf.

يبدأ الهجوم بواسطة رسالة تصل للمعارضين على برنامج skype للتواصل. نص هذه الرسالة باللغتين العربية و الإنجليزية كما في الصورة التالية :

skype_pdf
نلاحظ من خلال الصورة السابقة بأن الملف المرسل هو عبارة من ملف مضغوط بإستخدام برنامج winrar. عند تحميل الملف و فك ضغطه يظهر لنا مجلد بعنوان “خطة حلب” او “Plan Aleppo”. بعد الدخول لهذا المجلد نجد بانه يحتوي على ملف يخدع المستخدم بانه ملف pdf ولكنه ملف بإمتداد scr كما في الصورة التالية :

Screenshot-21 copy
بمجرد أن يقوم المستخدم بالنقر على هذا الملف ينتج عنه الملفات التالية :
– explorer.exe
– “Aleppo plan.pdf”

بعد ذلك يعمل الملف explorer.exe والذي بدوره يقوم بتنصيب البرنامج الخبيث و بعدها يقوم بفتح ملف ال pdf و هو ملف يحتوي على خطة مفصلة للطرق التي يمكن من خلالها دعم حلب وذلك كما في الشكل التالي :

Screenshot-23 copy
 

سادسا : برامج متفرقة مثل برامج اغلاق الحسابات و الصفحات التابعة والمؤيدة للنظام السوري.

في شهر شباط من عام 2012 انتشر ملف بإسم Hack Facebook Pro V6.9.exe عبر صفحات النشطاء من المعارضة يدعي منشىء الملف بأنه عبارة عن برنامج يقوم بإيقاف الحسابات و الصفحات التابعة و المؤيدة للنظام السوري. وجد بعد تحليله بأنه عبارة عن برنامج حصان طروادة له القدرة على تخطي أنظمة الحماية و يمكنه التحكم بالجهاز بشكل كامل و يرسل هذه البيانات و التقارير على عنوان انترنت داخل سوريا.

سابعا : التعاون مع شركات الإتصلات للتجسس على المشتركين.

في شهر ايار من العام 2011 كشفت التقارير بأن وزارة الإتصالات السورية تتجسس على مستخدمي موقع الفيسبوك من الداخل السوري عبر شن هجمة من نوع الرجل في المنتصف أو Man-in-The-Middle Attack. حيث تعتمد هذه الهجمة على تحويل اي شخص يقوم بطلب نطاق موقع الفيسبوك (www.facebook.com) الى خوادم خاصة بالوزارة و بالتالي يمكن للمسؤولين عن هذه الخوادم (الوزارة) ان تقوم بمراقبة جميع الأمور التي يتم ارسالها من المستخدمين لخوادم شركة الفيسبوك و التعديل عليها ومن ثم يقومون بتوجيهها الى خوادم شركة الفيسبوك التي تقوم بدورها بمعالجة هذه الطلبات و الرد عليها لتعود من جديد لخوادم الوزارة والتي يمكنها عمل نفس الأمور التي تم عملها بالطلبات و من ثم تعيد توجيهها للمستخدمين.

هذا الامر يعني بأن الوزارة او شركات الإتصالات قادرة بهذا الأمر على معرفة جميع الفعاليات التي قام بها اي مستخدم للفيسبوك. الا ان المشكلة التي تواجههم ان المواقع الكبيرة مثل الفيسبوك وغيرها بدأت منذ سنوات بتحويل جميع خدماتها من http الى https. بمعنى أن اي طلب يتم ارساله من المستخدم عبر المتصفح الى خوادم الفيسبوك سوف يتم تشفيره بواسطة شهادة رقمية يتم ارسالها من الفيسبوك للمتصفح, مما يعني بأن وزارة الإتصالات لن تكون قادرة على قراءة البيانات و الطلبات التي يتم ارسالها لموقع الفيسبوك لتحليلها لأن الفيسبوك و خوادمها هم الوحيدين القادرين على فك تشفيرها.

هذا الأمر دعا الوزارة ان تقوم بإنشاء شهادة مزورة لشركة الفيسبوك بحيث تقوم الخوادم بارسالها للمستخدمين لامكانية فك تشفير الطلبات و من ثم تعيد تشفير هذه البيانات بشهادة الفيسبوك الاصلية لترسلها للفيسبوك و بالعكس عند استقبالها للردود على هذه الطلبات من قبل خوادم الفيسبوك. هذه العملية لوحظت عندما بدأ يظهر رالسة خطأ على المتصفحات لمستخدمي موقع الفيسبوك تشير بأن الشهادة الرقمية يوجد بها خطأ و بأنها ليست موثوقة, الا أن غالبية المستخدمين يتجاوزون هذا الخطأ بسبب الضعف في التوعية الأمنية لديهم لتصفح الموقع.

تطبيق للتجسس على الاندرويد
 

مبدأ شن هجوم MiTM

ننتقل الآن لبعض الحالات التي حدثت في الإمارات فبالرغم من أن دولة الامارات العربية المتحدة لم تشهد ي اضطرابات سياسية خلال السنوات الماضية الا أنها اتخذت اجراءات مشددة ضد المعارضة. وهذا ماظهر في العديد من الحالات التي سنتطرق لها, حيث اثبتت التسريبات التي حصلت لشركة التجسس الايطالية Hacking Team في شهر حزيران من هذا العام بأن الإمارات كانت تقوم بشراء أنظمة التجسس و التحكم و السيطرة التي تقوم هذه الشركة بتطويره والذي يدعى RCS.

في شهر تموز من عام 2012 تلقى المعارض و الناشط الاماراتي احمد منصور و الذي سجن في وقت سابق من شهر نيسان و لغاية شهر تشرين ثاني من عام 2011 رسالة بريد الكتروني يزعم مرسلها بأنه من موقع ويكيليكس العربية . تحتوي الرسالة على ملف ومستند وثائق word تم تسميته بإسم veryimportant.doc. بعد قيامه بفتح هذا الملف لاحظ بعض الأمور التي اثارت ريبته فقام بإرساله لفريق البحث الأمني في Citizen Lab ليقوموا بتحليله.

كيفية التجسس على الهاتف النقال
لاحظ احمد منصور العديد من عمليات الولوج المشبوهة الى حساب البريد الإلكتروني الخاص به على بريد جيميل و الذي استقبل عليه البريد و المرفقات السابقة. حتى ان هذا الأمر تكرر بعد قيامه بتغيير كلمة المرور الخاصة به . حيث تم الكشف لاحقا من خلال الفريق الأمني بأن الإستغلال قام بإعطاء تطبيق من تبيقات الجيميل (وهو مشابه لتطبيقات الفيسبوك) صلاحيات للولوج الى البريد الإلكتروني الخاص بأحمد بواسطة كلمة سرية ثانوية, حيث أن عمليات الولوج للحساب توقفت بعد قيامهم بإلغاء الصلاحيات الخاصة بهذا التطبيق.

email
بعد قيام الفريق الأمني في Citizen Lab بتحليل الملف وجدوا بأنه يقوم بإستغلال ضعف أمني ظهر في الملفات ذات امتداد rtf في برنامج Microsoft Word. الا ان الملف لا يحتوي على اي ملفات خبيثة و لكنه يقوم بتحميل ملفات خبيثة من النطاق التالي www.ar-24.com . حيث كان هذا النطاق لحظة تحليل الملف مرتبط مع عنوان انترنت خاص بشركة Linode لإستضافة المواقع و الخوادم الا انه وبعد مرور ثلاثة أشهر وجد بأنه قد ارتبط بعنوان انترنت داخل دولة الإمارات عائد الى منظمة الفريق الملكي (Royal Group) وهي منظمة تابعة للحكومة الإماراتية ويترأسها الشيخ طحنون بن زايد آل نهيان. وقام الفريق أيضا في حينها بالتعرف على أن خادم التحكم و السيطرة في هذه العملية وحسب التوقيع الخاص به يعود لنظام التجسس المطور من شركة Hacking Team الإيطالية و الذي يسمى ب DaVinci.

domain
في شهر تشرين اول من عام 2012 استقبل فريق عمل Citizen lab رسائل بريد الكتروني مشبوهة من جهتين و هما صحفي اماراتي وناشط حقوقي اماراتي (الاسماء لم يتم ذكرها من قبل فريق العمل بناء على طلب المرسلين). حيث احتوت هذه الملفات على ملفات فلاش مضمن بداخلها يقوم بغستغلال ثغرة في مشغل الفلاش تم حلها في اصدارات لاحقة, حيث يقوم الإستغلال بتحميل ملفات من النطاق التالي faddeha.com والذي تم ايقافه قبل ان تتم عملية التحليل, الا انهم و بالرجوع لأرشيف هذا النطاق على موقع جوجل وجدوا بأنه كان يحتوي على ملفات .jar خبيثة.

في حادثة اخرى كنا قد ذكرناها في الجزء الأول من هذه السلسلة حدثت في شهر حزيران من عام 2009 قامت شركة Research In Motion وهي الشركة المصنعة أجهزة الهواتف الذكية BlackBerry بإرسال تحذير لعملائها في دولة الإمارات العربية المتحدة تخبرهم على ضرورة ازالتهم لتحديث برمجي تم ارساله لهم بواسطة شركة اتصالات وهي اكبر شركة مزودة لخدمات الإتصالات و الإنترنت في الإمارات.

حيث قامت الشركة سابقا بنصح و ارشاد عملائها الذين يمتلكون اجهزة BalckBerry و البالغ عددهم اكثر من 145 الف عميل بضرورة تحميل تحديث برمجي لنظام تشغيل BlackBerry يقوم هذا التحديث بزيادة كفاءة الأجهزة الخاصة بهم.

هذا التحديث كان يحتوي على برنامج خبيث من نوع Spyware الهدف منه منح الشركة القدرة على لتقاط و قراءة و تخزين رسائل البريد الإلكتروني التي تم تخزينها على الأجهزة بالرغم من أن نظام تشغيل BlackBerry يعمل على تشفيرها. الا ان هذا البرنامج يلتقط هذه الرسائل قبل ان تتم عملية التشفير و يرسلها لخوادم خاصة.

تعرفنا في الحالتين السابقتين وهما سوريا و الامارات على تنوع الطرق و الاساليب و برامج التجسس التي تم استخدامها من قبل الدولتين. فبينما اعتمدت حملات التجسس و الاختراق في سوريا على نسخ مجانية و نسخ مقرصنة من هذه البرامج بالاضافة الى تعاونهم مع شركات الإتصالات لشن هجوم الرجل في المنتصف و الذي ذكرناه في الأعلى. اما ما تم الكشف عنه في الامارات فهو عبارة عن برامج تجسس تم شرائها من شركات تجسس عالمية معروفة مثل شركة Hacking Team والتي اثبتت التسريبات الأخيرة التي حصلت لها بأن عدد من الدول العربية كانوا من عملائها في شراء هذه البرامج. لكن المشابه في الحالتين هو استخدامهم لأساليب الهندسة الإجتماعية للتأثير على المستهدفين لاختراقهم والتجسس عليهم.

الى هنا نكون قد انتهينا من الجزء الخاص بالطرق التي استخدمها كل من النظام في سوريا وفي الامارات ضد معارضيهم للتجسس عليهم واختراقهم, حيث ذكرنا هنا بعض الطرق و ليس جميعها ولكنها في الغالب متشابهة في بينها. انتظرونا قريبا في موضوع جديد و حالات جديدة بعون الله تعالى.

المراجع : بحث بعنوان When Governments Hack Opponents

 

كيف تتجسس الحكومات على المعارضين لها

 

 

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

[schema type=”book” url=”technawi.net” name=”كيف تتجسس الحكومات على المعارضين لها” description=”مقال غنيي ومفيد حول كيفية تجسس الحكومات على المعارضين وعن كيفية الحماية منها -ضمن الأمن المعلوماتي و الهكر الأخلاقيي” author=”محمد علي خريشة” publisher=”تكناوي دوت نت” pubdate=”2015-11-23″ edition=”1″ ebook=”yes” paperback=”yes” hardcover=”yes” ]

 

الوسوم

محمد خريشة

مهندس حاسوب من الأردن مهتم ومهووس بكل ماله علاقة بالتقنية على اختلاف اصنافها, عملت و مازلت اعمل كمطور لمواقع الويب بشكل فردي, عملت بمؤسسات اردنية كمهندس شبكات ومن ثم مهندس انظمة و حماية و الآن أعمل كمدير لقواعد بيانات اوراكل بالإضافة الى ادراة خوادم *nix , لدي خبرة بالتعامل و ادارة نظام تشغيل OpenVMS و نظام البريد الإلكتروني Exchange Server من شركة مايكروسوفت . من اهتماماتي اثراء المحتوى التقني العربي بكل ما هو جديد.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

12 + eight =

إغلاق