بورنموث يواصل التألق ويلحق الهزيمة الأولى بالسيتي في الدوري الإنجليزي    فرع الصحة بجازان ينظم مبادرة "مجتمع صحي واعي" في صبيا    وزير الإعلام يرعى ملتقى المسؤولية المجتمعية الثاني في 20 نوفمبر    القبض على شخص لترويجه 14 كيلوغراما من الحشيش بالمنطقة الشرقية    بلدية محافظة البكيرية تنفذ فرضية ارتفاع منسوب المياه وتجمعات سطحية    في الجوف: صالون أدب يعزف على زخات المطر    إسرائيل: وحدة «كوماندوز» بحرية اعتقلت قيادي في حزب الله بالبترون في شمال بيروت    المملكة تُعلن عن اكتشاف أكبر موقع تعشيش للسلاحف البحرية في البحر الأحمر    الجوف تكتسي بالبياض إثر بردية كثيفة    فان نيستلروي: يجب أن نكون وحدة واحدة لنحقق الفوز على تشيلسي    257,789 طالبا وطالبة في اختبارات نهاية الفصل الدراسي الأول بتعليم جازان    الهلال يطوي صفحة الدوري مؤقتاً ويفتح ملف «نخبة آسيا»    جامعة الإمام عبدالرحمن بن فيصل تعقد المؤتمر العالمي لطب الأعصاب    اكتشاف قرية أثرية من العصر البرونزي في واحة خيبر    الأردن: لن نسمح بمرور الصواريخ أو المسيرات عبر أجوائنا    إطلاق مهرجان هيئة تطوير محمية الملك سلمان بن عبد العزيز الملكية    رونالدو يعلق على تعادل النصر في ديربي الرياض    وسم تختتم مشاركتها في أبحاث وعلاج التصلب المتعدد MENACTRIMS بجدة    حقيقة انتقال نيمار إلى إنتر ميامي    ضبط (21370) مخالفاً لأنظمة الإقامة والعمل خلال أسبوع    السعودية تعرب عن قلقها إزاء استمرار القتال في السودان الشقيق وتصاعد أعمال العنف التي طالت المدنيين من نساء وأطفال    مرثية مشاري بن سعود بن ناصر بن فرحان آل سعود    الشيف الباكستانية نشوى.. حكاية نكهات تتلاقى من كراتشي إلى الرياض    الفرصة لاتزال مهيأة لهطول الأمطار على معظم مناطق المملكة    مثقفون يناقشون "علمانيون وإسلاميون: جدالات في الثقافة العربية"    آلية جديدة لمراجعة أجور خدمات الأجرة عبر التطبيقات    مؤشرات الأسهم الأمريكية تغلق على ارتفاع    هيئة الهلال الاحمر بالقصيم ترفع جاهزيتها استعداداً للحالة المطرية    أمانة القصيم تقيم المعرض التوعوي بالأمن السيبراني لمنسوبيها    الكلية التقنية مع جامعة نجران تنظم ورشة عمل بعنوان "بوصلة البحث العلمي"    انطلاق فعاليات "موسم التشجير السنوي 2024" ، تحت شعار "نزرعها لمستقبلنا"    مضر والنور يجتازان المحيط والقارة في انطلاق الجولة السادسة من ممتاز اليد    ارتفاع حصيلة ضحايا انهيار سقف محطة قطار في صربيا إلى 14 قتيلاً    وقاء جازان ينفذ ورشة عمل عن تجربة المحاكاة في تفشي مرض حمى الوادي المتصدع    الحمد ل«عكاظ»: مدران وديمبلي مفتاحا فوز الاتفاق    المذنب «A3» يودِّع سماء الحدود الشمالية في آخر ظهور له اليوم    الرياض تشهد انطلاق نهائيات رابطة محترفات التنس لأول مرةٍ في المملكة    تصعيد لفظي بين هاريس وترامب في الشوط الأخير من السباق للبيت الابيض    ماسك يتنبأ بفوز ترمب.. والاستطلاعات ترجح هاريس    حائل: إطلاق مهرجان هيئة تطوير محمية الملك سلمان بوادي السلف    البدء في تنفيذ جسر «مرحباً ألف» بأبها    مبدعون «في مهب رياح التواصل»    الطائرة الإغاثية السعودية السابعة عشرة تصل إلى لبنان    أمير المدينة يرعى حفل تكريم الفائزين بجوائز التميز السنوية بجامعة الأمير مقرن بن عبدالعزيز    ما الأفضل للتحكم بالسكري    هاتف ذكي يتوهج في الظلام    الدبلة وخاتم بروميثيوس    صيغة تواصل    أماكن خالدة.. المختبر الإقليمي بالرياض    الأنساق التاريخية والثقافية    هوس التربية المثالية يقود الآباء للاحتراق النفسي    «الرؤية السعودية» تسبق رؤية الأمم المتحدة بمستقبل المدن الحضرية    عمليات التجميل: دعوة للتأني والوعي    المرأة السعودية.. تشارك العالم قصة نجاحها    خادم الحرمين وولي العهد يعزيان ملك إسبانيا إثر الفيضانات التي اجتاحت جنوب شرق بلاده    مدير هيئة الأمر بالمعروف في منطقة نجران يزور مدير الشرطة    أمير منطقة تبوك ونائبه يزوران الشيخ أحمد الخريصي    لا تكذب ولا تتجمّل!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



التقنية تسهل انتهاك الخصوصية عبر الانترنت
نشر في اليوم يوم 03 - 08 - 2011

يرى خبراء تقنية أن خصوصية المعلومات تمثل إحدى الحقول المتزايدة الأهمية في عصرنا الحاضر, خاصة في إدارة بيانات المؤسسات والإدارات الحكومية، وكذلك الخاصة التجارية وحتى مواقع التواصل الاجتماعي عبر شبكة الإنترنت والتي لم تسلم جميعها من الاختراقات وانتهاكات الخصوصية.
ويؤكدون أن التقنية وابتكاراتها هي ذاتها من سهل عمليات انتهاك الخصوصية عبر الانترنت، داعين الى استثمار التقنية في تعزيز انظمة الحماية والأمان وتطويعها للحد من منح صلاحية الإطلاع على المعلومات والبحث فيها بدون حاجة، وعدم التمكين تقنياً من نسخ البيانات الخاصة ومن ثم تداولها. فقد تصاعد عدد المخترقين»Hackers» و سارقي الهويات»Identity Theft» في الآونة الأخيرة سواء المتعلقة بالأشخاص او الشركات والمواقع الكبرى ذاتها ، مثل الفيسبوك وجوجل وسكايب و سوني وغيرها والتي تعرضت إما لعمليات اختراق لخصوصية البيانات من قبل مخترقين أو قامت باستغلال هذه البيانات لأهداف خاصة قد تكون إيجابية بالنسبة لها.
وأفاد خبير تقنية المعلومات سامي العمودي، « أن اختراق البيانات يتركز في عدة طرق منها , محركات البحث «Search Engine», وهي المواقع أو البرامج التي تتيح للمستخدمين البحث عن المعلومات في شبكة الانترنت، مثل «Google» و «Yahoo» و «AltaVista» و «Infoseek» و «Hotbot» وغيرها من محركات البحث, و بإمكان مستخدمي هذه المحركات، البحث عن المعلومات الشخصية لأشخاص آخرين, فإذا ظهر اسم المستخدم في إحدى صفحات الانترنت وبإمكان هذه المحركات البحث عن هذا المستخدم بين مليارات المواقع على شبكة الانترنت والكشف عن المعلومات الشخصية التي قد يظنها الشخص أنها محمية أو غير مكشوفة للكل». ويؤكد العمودي «أن التجارة الالكترونية «e-Commerce» لها النصيب الأكبر في التأثر بانتهاكات الخصوصية, أي عند شراء أي شيء عن طريق الانترنت، فهذا يعني أن المستخدم سيقوم باستخدام البطاقة الائتمانية للدفع، وهذا يعني إرسال رقم البطاقة الائتمانية عبر قنوات الانترنت, ومن الأنظمة الأمنية واسعة الانتشار حالياً لتشفير هذه الأرقام هي طبقة المقياس الآمن «Secure Socket Layer SSL»، والتي تدعمها أغلب برامج التصفح, ولكن يوجد سبب آخر للقلق حيالها، وهي طريقة تخزين هذه الأرقام في قواعد بيانات الشركات التجارية التي تتعامل بالتجارة الالكترونية».
وقال العمودي: « إن رسائل البريد الالكتروني تعتبر الأكثر انتشارا في وقتنا الحالي, فعند إرسال بريد الكتروني قد يقوم أي شخص باعتراض خط الاتصال وقراءة الرسالة، خاصة إذا كان نص الرسالة غير مشفرة «Plain Text»، وقد لا يكون هذا الأمر ذات أهمية عند البعض بقدر أهميتها عند إرسال نصوص سرية لا يمكن قراءتها إلا للأشخاص الموجهة لهم هذه الرسائل الخاصة «. من جانبه قال محمد عمر الخبير في الشبكات و أمن المعلومات: «إن طرق حماية البيانات الأكثر استخداما من قبل الشركات والمواقع تتركز على التشفير»Encryption» لحماية البيانات, و التي تحمي البريد الإلكتروني والتراسل عبر الشبكة بطريقة معينة, وتقوم تقنيات التشفير بتقديم آليات لمحاكاة التواقيع على المستندات الالكترونية».
طرق حماية البيانات الأكثر استخداما من قبل الشركات والمواقع تركز على التشفير»Encryption», و التي تحمي البريد الإلكتروني والتراسل عبر الشبكة بطريقة معينةوتقوم تقنيات التشفير بتقديم آليات لمحاكاة التواقيع على المستندات الالكترونية.
وأفاد « أن طريقة تسجيل نقرات لوحة المفاتيح « KeyLogger» ، وهي برامج أو أجهزة مراقبة، لها إمكانية تسجيل النقرات على لوحة المفاتيح والتقاط صور لشاشات العرض والقيام بتخزينها في ملفات التسجيل «Log files» ، مع إمكانية التوثيق لهذه البيانات، من دون علم المستخدم, و تستخدم هذه الأداة لمراقبة الأجهزة عبر الشبكة ،إذ تقوم بعض الشركات بمراقبة بعض الموظفين للتأكد من عدم إرسالهم لبيانات خاصة بالمنشأة إلى المنافسين أو بيعها لأغراض خاصة, لكن إن تم استخدامها من قِبل أشخاص غير مصرح لهم فسيكون بإمكانهم الكشف عن البيانات والوصول إلى أدق إحصائيات الاستخدام عبر الشبكة». وأشار الى أن الأفراد في إدارتهم لتعاملهم الخاصة عبر الإنترنت يمكنهم استخدام وسائل جديدة لحماية خصوصياتهم، مثل البريد المتخفي «anonymous mailers», والمتصفحات التي تسمح بالتجول دون كشف الهوية عبر الإنترنت عبر التصفح الخاص «privet browser « « . وقال عصام الأحمدي مصمم ومبرمج مواقع الإنترنت :» إن مواقع الإنترنت تستخدم نظم «UPS» إضافة إلى نظم التدعيم والتي تعتبر تقنيات متعارف عليها لتأمين المعلومات مثل تقنيات الجدار الناري وإجراءات التحكم بالدخول والتشفير, وذلك حتى يمكن توفير الحماية الملائمة للمعلومات السرية من أي دخول غير مصرح به «. وأضاف»: إن النتيجة عند الدخول في الشبكات الاجتماعية بأسماء مختلفة أو بإدخال بيانات غير صحيحة أمر يمكن اكتشافه، ويمكن تكوين صورة عن المستخدم واهتماماته, وذلك باستخدام خوارزميات التقنيات الحديثة، من تنقيب البيانات « Data Mining « و دراسة وتحليل السلوكيات لدى المستخدمين وغيرها». وختم الأحمدي قائلا :» لم نصل إلى حالة حفظ الخصوصية والأمان الكاملة حتى الآن, فهناك نزاع بين خبراء أمن المعلومات ومنتهكي خصوصية البيانات والمخترقين, فعلى الشركات والمواقع والبنوك خاصة في الوقت الحالي محاولة تطوير أنظمة الأمان لديها لتجنب الوقوع فيما وقعت فيه الكثير من الشركات والمواقع في الفترة الأخيرة».


انقر هنا لقراءة الخبر من مصدره.