«الاستثمار العالمي»: المستثمرون الدوليون تضاعفوا 10 مرات    قيود الامتياز التجاري تقفز 866 % خلال 3 سنوات    رئيسة (WAIPA): رؤية 2030 نموذج يحتذى لتحقيق التنمية    سعود بن مشعل يشهد حفل "المساحة الجيولوجية" بمناسبة مرور 25 عامًا    السد والهلال.. «تحدي الكبار»    ظهور « تاريخي» لسعود عبدالحميد في الدوري الإيطالي    أمطار على مكة وجدة.. «الأرصاد» ل«عكاظ»: تعليق الدراسة من اختصاص «التعليم»    «التعليم»: حظر استخدام الهواتف المحمولة بمدارس التعليم العام    إسماعيل رشيد: صوت أصيل يودّع الحياة    من أجل خير البشرية    وفد من مقاطعة شينجيانغ الصينية للتواصل الثقافي يزور «الرياض»    محمد بن راشد الخثلان ورسالته الأخيرة    مملكتنا نحو بيئة أكثر استدامة    نيوم يختبر قدراته أمام الباطن.. والعدالة يلاقي الجندل    في الشباك    بايرن وسان جيرمان في مهمة لا تقبل القسمة على اثنين    النصر يتغلب على الغرافة بثلاثية في نخبة آسيا    قمة مرتقبة تجمع الأهلي والهلال .. في الجولة السادسة من ممتاز الطائرة    وزير الخارجية يشارك في الاجتماع الرباعي بشأن السودان    الكرامة الوطنية.. استراتيجيات الرد على الإساءات    نائب أمير الشرقية يكرم الفائزين من القطاع الصحي الخاص بجائزة أميز    ألوان الطيف    ضاحية بيروت.. دمار شامل    «بنان».. جسر بين الماضي والمستقبل    حكايات تُروى لإرث يبقى    جائزة القلم الذهبي تحقق رقماً قياسياً عالمياً بمشاركات من 49 دولة    نقاط شائكة تعصف بهدنة إسرائيل وحزب الله    أهمية قواعد البيانات في البحث الأكاديمي والمعلومات المالية    الأمير محمد بن سلمان يعزّي ولي عهد الكويت في وفاة الشيخ محمد عبدالعزيز الصباح    تطوير الموظفين.. دور من ؟    السجن والغرامة ل 6 مواطنين ارتكبوا جريمة احتيالٍ مالي    قصر بعظام الإبل في حوراء أملج    كلنا يا سيادة الرئيس!    القتال على عدة جبهات    معارك أم درمان تفضح صراع الجنرالات    الدكتور ضاري    التظاهر بإمتلاك العادات    مجرد تجارب.. شخصية..!!    كن مرناً تكسب أكثر    نوافذ للحياة    زاروا المسجد النبوي ووصلوا إلى مكة المكرمة.. ضيوف برنامج خادم الحرمين يشكرون القيادة    الرئيس العام ل"هيئة الأمر بالمعروف" يستقبل المستشار برئاسة أمن الدولة    صورة العام 2024!    ما قلته وما لم أقله لضيفنا    5 حقائق من الضروري أن يعرفها الجميع عن التدخين    «مانشينيل».. أخطر شجرة في العالم    التوصل لعلاج فيروسي للسرطان    محافظ صبيا يرأس اجتماع المجلس المحلي في دورته الثانية للعام ١٤٤٦ه    وزير الخارجية يطالب المجتمع الدولي بالتحرك لوقف النار في غزة ولبنان    استعراض السيرة النبوية أمام ضيوف الملك    أمير الشرقية يستقبل منتسبي «إبصر» ورئيس «ترميم»    الوداد لرعاية الأيتام توقع مذكرة تعاون مع الهيئة العامة للإحصاء    أمير الرياض ونائبه يؤديان صلاة الميت على الأمير ناصر بن سعود بن ناصر وسارة آل الشيخ    أمير منطقة تبوك يستقبل القنصل الكوري    البريد السعودي يصدر طابعاً بريدياً بمناسبة اليوم العالمي للطفل    الدفاع المدني يحذر من الاقتراب من تجمعات السيول وعبور الأودية    الأهل والأقارب أولاً    الإنجاز الأهم وزهو التكريم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



مخترع "الإنترنت" يسير على طريق "نوبل"
الخبراء يحذرون من التجسس بواسطة الحكومات والهاكرز
نشر في الوطن يوم 29 - 06 - 2013

عندما اخترع العالم السويدي ألفريد نوبل "الديناميت" عام 1867، لم يكن يخطر بباله أن يتحول اختراعه إلى أداة لتدمير العالم، ولم يجد أمامه للتكفير عن شعوره بالذنب سوى أن أوصى بمعظم ثروته التي جناها من الاختراع إلى جائزة نوبل التي سميت باسمه.
واليوم يجد تيم بيرنرز لي، المخترع البريطاني لشبكة الإنترنت العالمية، نفسه في موقف ربما يبدو مشابها لموقف نوبل، خاصة بعدما تحول اختراعه إلى وسيلة للتجسس على البشر، وهو ما دفعه لاتهام الحكومات الغربية بالنفاق، لقيامها بالتجسس على الإنترنت، في الوقت الذي تنتقد فيه زعماء يمارسون القمع في أنحاء العالم، لأنهم يفعلون نفس الشيء.
وقال تيم، عالم الكمبيوتر المولود في لندن الذي اخترع الشبكة في عام 1989 مع انهيار سور برلين والبالغ من العمر 58 عاما، في تصريحات لصحيفة تايمز البريطانية، إن "الغرب متورط في أعمال تجسس ماكرة على الإنترنت يمكن أن تغير الطريقة التي يستخدم بها أشخاص عاديون أجهزة الكمبيوتر الخاصة بهم، وهذه الكشوفات بشأن التجسس الأميركي والبريطاني على الإنترنت يمكن أن تغير الطريقة التي يستخدم بها الناس الإنترنت، خاصة الأجيال الأصغر التي يمكنها أن تستخدمها في أغراض خاصة، يكفي ما كشف بشأن البرامج الأميركية والبريطانية للتجسس على الإنترنت".
وبدوره، قال أورجي راي، مسؤول أمن أجهزة الكمبيوتر ومستشار الشركة الأميركية "Kaufman,Rossin.Co" إن "هناك عددا كبيرا من الحسابات الإلكترونية المخترقة يوميا عبر الإنترنت، حيث يصل عددها إلى 1.5 مليون".
وقال أورجي، في تصريحات نقلها عنه موقع روسيا اليوم، إن "هذا الرقم يثير القلق لدى مستخدمي الإنترنت والشركات التي تعرض منتجاتها عبر المواقع المختلفة، لكونها ليست محمية دائما من طرف قراصنة الإنترنت، وذلك في ظل الهجمات الكبيرة والمختلفة التي تتعرض لها الشبكات الاجتماعية. والحسابات المصرفية والشركات من طرف قراصنة الإنترنت أو الهاكرز والتي وصل عددها إلى 556 مليون هجمة".
من جهته أكد أستاذ علم النفس الدكتور جمال فرويز في تصريحات إلى "الوطن"، أن الجيل الجديد من الشباب لن يتأثر بتصاعد معدلات انتهاك خصوصيته عبر الإنترنت، مضيفا أن "الجيل الجديد من الشباب، وتحديدا في الفترة العمرية من 13 وحتى 20 عاما، سيواجه عملية انتهاك خصوصيته بطريقتين، الأولى من خلال البحث بصورة أعمق عن برامج جديدة لحماية الخصوصية، والثانية عن طريق البحث عن برامج جديدة للقرصنة مما يؤهله لأن يكون هو نفسه أحد الهاكرز القادرين على انتهاك خصوصية الآخرين، خاصة وأن الشباب في الوقت الحالي يميل إلى البحث عن كل ما هو غامض، وبالتالي يبحثون عن الطرق والبرامج الخاصة باختراق الشبكات والتجسس عليها، وكذلك تعلم فنون اختراق الأجهزة والدمج والتشفير، ولا ننسى أن العديد من شركات البرمجة العالمية لجأت إلى الاستعانة ببعض هؤلاء الهاكرز ومنحتهم مرتبات عالية بحيث تكون مهمتهم محاولة اختراق أنظمتها المختلفة والعثور على أماكن الضعف فيها، واقتراح سبل للوقاية اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب.
وفي كتابه "العرب وتكنولوجيا المعلومات"، يذهب حنا جريس إلى أن "هناك ثلاثة أنواع من النشاط تحت ما يسمى الهاكرز أو قراصنة الكومبيوتر والشبكات، الأول هم المبرمجون الذين يعتبرون أنفسهم الهاكرز الحقيقيين والورثة الحقيقيين لظاهرة الهاكرز، ففعل الاقتحام والتسلل لديهم لا يهدف إلى الإيذاء وضمنيا لا يخترقون الأجهزة الشخصية وإنما فقط الشبكات الكبرى والهدف هو المشاركة الحرة للمعلومات ورفض احتكار المعرفة، والنوع الثاني من نشاط الهاكرز يهدف إلى الاستفادة والإثارة بالتلاعب بشركات الاتصالات والبرمجيات، ويعد اختراق سنترالات شركات الاتصال واستغلالها من أقدم أشكال القرصنة وقد ازداد بشكل كبير مع استخدام الإنترنت، ويضاف لهؤلاء العابثين الذين يقومون بنسخ برامج الكمبيوتر التي تنتجها الشركات الكبرى وتبيعها بأثمان مرتفعة ومن ثم جعلها في متناول المستخدمين مجانا، والنوع الثالث هو الأكثر شهرة حيث يهدف التسلل إلى تخريب الأنظمة وربما الأجهزة، ويتم ذلك إما بشل المواقع على الشبكة وتعجيزها عن العمل أو بزرع الفيروسات المدمرة أو الملفات القادرة على سرقة ملفات المعلومات من الأجهزة أو المواقع المستهدفة.


انقر هنا لقراءة الخبر من مصدره.