المملكة تعيد تعريف التنافسية غير النفطية    تحويل الفشل إلى نقطة انطلاق    مستويات قياسية لأسواق الدين العالمية    هل ستقفز من الهاوية؟    ما بين الواقع والطموح.. اللاعب السعودي أمام منعطف حاسم    تجارب تشغيلية لمتطوعي كأس آسيا تحت 23 عامًا «2026 السعودية»    المحاكم من عامة إلى متخصصة    قوة تُغيّر الواقع دون ضجيج    الملد.. قريةٌ تعلو الصخر    مبدعون ودعتهم الأوساط الثقافية عام 2025    الإكثار من الماتشا خطر صحي يهدد الفتيات    هل تستطيع العقوبات تغيير مسار الصراع؟    المملكة توزّع (178) سلة غذائية في مدينة طالقان بأفغانستان    ترامب: أتناول جرعة أسبرين أكبر مما يوصي بها الأطباء    بلغاريا تنضم رسمياً لمنطقة اليورو وتلغي عملتها الوطنية «الليف»    ينبع تشهد مؤتمر "الجيل السعودي القادم" في عامه الثاني ضمن فعاليات رالي داكار السعودية 2026    البرازيل: المحكمة العليا تأمر بإعادة بولسونارو للسجن بعد خروجه من المستشفى    "هيكساجون" أكبر مركز بيانات حكومي في العالم في الرياض    إحباط تهريب (85,500) قرص خاضع لتنظيم التداول الطبي في عسير    أمير الشرقية يدشّن محطتي تحلية المياه ومنصة «خير الشرقية»    متطوعو كأس آسيا تحت 23 عامًا "2026 السعودية" يخضعون لتجارب تشغيلية في ملاعب البطولة    رئيس مجلس إدارة نادي الإبل يزور معرض إمارة منطقة الرياض المشارك بمهرجان الملك عبدالعزيز للإبل العاشر    الهلال يدرس التعاقد مع لاعب انتر ميلان    محافظ الطائف يدشّن مسابقة بالقرآن نسمو 2 دعمًا لحفظ كتاب الله وترسيخ القيم القرآنيه    نائب أمير الشرقية يطلع على مبادرة "مساجدنا عامرة" و يطلع على أعمال جمعية "إنجاب"    فريق طبي ب"مركزي القطيف" يحقق إنجازا طبيا نوعيا بإجراء أول عملية استبدال مفصل    بنك فيجن يعزز حضوره في السوق السعودي بالتركيز على العميل    الأطفال يعيدون رواية تراث جازان… حضورٌ حيّ يربط الماضي بجيل جديد في مهرجان 2026    المغرب تجدد دعمها للحفاظ على استقرار اليمن ووحدة أراضيه    السعودية وتشاد توقعان برنامجا تنفيذيا لتعزيز التعاون الإسلامي ونشر الوسطية    نزاهة تحقق مع 466 مشتبها به في قضايا فساد من 4 وزارات    حرس الحدود يشارك في التمرين التعبوي المشترك «وطن 95»    إرشادات أساسية لحماية الأجهزة الرقمية    أمير القصيم يزور معرض رئاسة أمن الدولة    «عالم هولندي» يحذر سكان 3 مدن من الزلازل    تلويح بالحوار.. وتحذير من زعزعة الاستقرار.. الاحتجاجات تتسع في إيران    تخطى الخلود بثلاثية.. الهلال يزاحم النصر على صدارة «روشن»    ولي العهد ورئيس وزراء باكستان يناقشان تطورات الأحداث    ارتفاع السوق    34.5 % نمو الاستثمار الأجنبي في المملكة    في 26 أولمبياد ومسابقة آيسف العالمية.. 129 جائزة دولية حصدها موهوبو السعودية    علي الحجار يقدم «100 سنة غنا» غداً الجمعة    "التعاون الإسلامي" تجدد دعمها للشرعية اليمنية ولأمن المنطقة واستقرارها    أكد أن مواقفها ثابتة ومسؤولة.. وزير الإعلام اليمني: السعودية تحمي أمن المنطقة    طالب إسرائيل بالتراجع عن تقييد عمل المنظمات.. الاتحاد الأوروبي يحذر من شلل إنساني في غزة    زوّجوه يعقل    أطول كسوف شمسي في أغسطس 2027    مسابقة أكل البطيخ تودي بحياة برازيلي    عملية لإطالة عظم الفخذ لطفل    إجماع دولي على خفض التصعيد ودعم الحكومة اليمنية    أول عملية لاستبدال مفصل الركبة باستخدام تقنية الروبوت    نائب أمير تبوك يستقبل رئيس وأعضاء مجلس إدارة جمعية طفلي الطبية بالمنطقة    تكليف عايض بن عرار أبو الراس وكيلاً لشيخ شمل السادة الخلاوية بمنطقة جازان    جامعة الإمام محمد بن سعود الإسلامية تنظّم حفل اعتماد الدفعة الأولى من الاعتماد البرامجي    «وطن 95».. تعزيز جاهزية القطاعات الأمنية    فلما اشتد ساعده رماني    باحثون يطورون نموذجاً للتنبؤ بشيخوخة الأعضاء    خادم الحرمين الشريفين وسمو ولي العهد يعزيان أسرة الخريصي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



التقنية تسهل انتهاك الخصوصية عبر الانترنت
نشر في اليوم يوم 03 - 08 - 2011

يرى خبراء تقنية أن خصوصية المعلومات تمثل إحدى الحقول المتزايدة الأهمية في عصرنا الحاضر, خاصة في إدارة بيانات المؤسسات والإدارات الحكومية، وكذلك الخاصة التجارية وحتى مواقع التواصل الاجتماعي عبر شبكة الإنترنت والتي لم تسلم جميعها من الاختراقات وانتهاكات الخصوصية.
ويؤكدون أن التقنية وابتكاراتها هي ذاتها من سهل عمليات انتهاك الخصوصية عبر الانترنت، داعين الى استثمار التقنية في تعزيز انظمة الحماية والأمان وتطويعها للحد من منح صلاحية الإطلاع على المعلومات والبحث فيها بدون حاجة، وعدم التمكين تقنياً من نسخ البيانات الخاصة ومن ثم تداولها. فقد تصاعد عدد المخترقين»Hackers» و سارقي الهويات»Identity Theft» في الآونة الأخيرة سواء المتعلقة بالأشخاص او الشركات والمواقع الكبرى ذاتها ، مثل الفيسبوك وجوجل وسكايب و سوني وغيرها والتي تعرضت إما لعمليات اختراق لخصوصية البيانات من قبل مخترقين أو قامت باستغلال هذه البيانات لأهداف خاصة قد تكون إيجابية بالنسبة لها.
وأفاد خبير تقنية المعلومات سامي العمودي، « أن اختراق البيانات يتركز في عدة طرق منها , محركات البحث «Search Engine», وهي المواقع أو البرامج التي تتيح للمستخدمين البحث عن المعلومات في شبكة الانترنت، مثل «Google» و «Yahoo» و «AltaVista» و «Infoseek» و «Hotbot» وغيرها من محركات البحث, و بإمكان مستخدمي هذه المحركات، البحث عن المعلومات الشخصية لأشخاص آخرين, فإذا ظهر اسم المستخدم في إحدى صفحات الانترنت وبإمكان هذه المحركات البحث عن هذا المستخدم بين مليارات المواقع على شبكة الانترنت والكشف عن المعلومات الشخصية التي قد يظنها الشخص أنها محمية أو غير مكشوفة للكل». ويؤكد العمودي «أن التجارة الالكترونية «e-Commerce» لها النصيب الأكبر في التأثر بانتهاكات الخصوصية, أي عند شراء أي شيء عن طريق الانترنت، فهذا يعني أن المستخدم سيقوم باستخدام البطاقة الائتمانية للدفع، وهذا يعني إرسال رقم البطاقة الائتمانية عبر قنوات الانترنت, ومن الأنظمة الأمنية واسعة الانتشار حالياً لتشفير هذه الأرقام هي طبقة المقياس الآمن «Secure Socket Layer SSL»، والتي تدعمها أغلب برامج التصفح, ولكن يوجد سبب آخر للقلق حيالها، وهي طريقة تخزين هذه الأرقام في قواعد بيانات الشركات التجارية التي تتعامل بالتجارة الالكترونية».
وقال العمودي: « إن رسائل البريد الالكتروني تعتبر الأكثر انتشارا في وقتنا الحالي, فعند إرسال بريد الكتروني قد يقوم أي شخص باعتراض خط الاتصال وقراءة الرسالة، خاصة إذا كان نص الرسالة غير مشفرة «Plain Text»، وقد لا يكون هذا الأمر ذات أهمية عند البعض بقدر أهميتها عند إرسال نصوص سرية لا يمكن قراءتها إلا للأشخاص الموجهة لهم هذه الرسائل الخاصة «. من جانبه قال محمد عمر الخبير في الشبكات و أمن المعلومات: «إن طرق حماية البيانات الأكثر استخداما من قبل الشركات والمواقع تتركز على التشفير»Encryption» لحماية البيانات, و التي تحمي البريد الإلكتروني والتراسل عبر الشبكة بطريقة معينة, وتقوم تقنيات التشفير بتقديم آليات لمحاكاة التواقيع على المستندات الالكترونية».
طرق حماية البيانات الأكثر استخداما من قبل الشركات والمواقع تركز على التشفير»Encryption», و التي تحمي البريد الإلكتروني والتراسل عبر الشبكة بطريقة معينةوتقوم تقنيات التشفير بتقديم آليات لمحاكاة التواقيع على المستندات الالكترونية.
وأفاد « أن طريقة تسجيل نقرات لوحة المفاتيح « KeyLogger» ، وهي برامج أو أجهزة مراقبة، لها إمكانية تسجيل النقرات على لوحة المفاتيح والتقاط صور لشاشات العرض والقيام بتخزينها في ملفات التسجيل «Log files» ، مع إمكانية التوثيق لهذه البيانات، من دون علم المستخدم, و تستخدم هذه الأداة لمراقبة الأجهزة عبر الشبكة ،إذ تقوم بعض الشركات بمراقبة بعض الموظفين للتأكد من عدم إرسالهم لبيانات خاصة بالمنشأة إلى المنافسين أو بيعها لأغراض خاصة, لكن إن تم استخدامها من قِبل أشخاص غير مصرح لهم فسيكون بإمكانهم الكشف عن البيانات والوصول إلى أدق إحصائيات الاستخدام عبر الشبكة». وأشار الى أن الأفراد في إدارتهم لتعاملهم الخاصة عبر الإنترنت يمكنهم استخدام وسائل جديدة لحماية خصوصياتهم، مثل البريد المتخفي «anonymous mailers», والمتصفحات التي تسمح بالتجول دون كشف الهوية عبر الإنترنت عبر التصفح الخاص «privet browser « « . وقال عصام الأحمدي مصمم ومبرمج مواقع الإنترنت :» إن مواقع الإنترنت تستخدم نظم «UPS» إضافة إلى نظم التدعيم والتي تعتبر تقنيات متعارف عليها لتأمين المعلومات مثل تقنيات الجدار الناري وإجراءات التحكم بالدخول والتشفير, وذلك حتى يمكن توفير الحماية الملائمة للمعلومات السرية من أي دخول غير مصرح به «. وأضاف»: إن النتيجة عند الدخول في الشبكات الاجتماعية بأسماء مختلفة أو بإدخال بيانات غير صحيحة أمر يمكن اكتشافه، ويمكن تكوين صورة عن المستخدم واهتماماته, وذلك باستخدام خوارزميات التقنيات الحديثة، من تنقيب البيانات « Data Mining « و دراسة وتحليل السلوكيات لدى المستخدمين وغيرها». وختم الأحمدي قائلا :» لم نصل إلى حالة حفظ الخصوصية والأمان الكاملة حتى الآن, فهناك نزاع بين خبراء أمن المعلومات ومنتهكي خصوصية البيانات والمخترقين, فعلى الشركات والمواقع والبنوك خاصة في الوقت الحالي محاولة تطوير أنظمة الأمان لديها لتجنب الوقوع فيما وقعت فيه الكثير من الشركات والمواقع في الفترة الأخيرة».


انقر هنا لقراءة الخبر من مصدره.