‏إظهار الرسائل ذات التسميات امن المعلومات. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات امن المعلومات. إظهار كافة الرسائل

٢ أبريل ٢٠١١

غريب في الإنترنت !

غريب في الإنترنت


كما أن للانترنت فوائده العظيمة فإن له مخاطره الشديدة التي يمكن أن تخدع بعض الناس خاصة في بداية سن المراهقة حيث غالبا ما يفضل المراهقون الاستقلال بحياتهم الخاصة بعيدا عن أسرهم، والبحث عن وسائل أخرى تضمن لهم الاستقلالية والحرية، ليبدأوا في الغوص في عالم الانترنت بهدف تكوين شبكات اتصال أخرى وعلاقات جديدة مع أصدقاء مختلفين عن عالمهم.
وبما أن الانترنت سلاح ذو حدين، باعتباره من طرق التواصل الاجتماعي عبر استخدامه في عمليات البحث عن المعلومات والدردشة مع الأصدقاء أو حتى استخدامه في الترفيه مثل تحميل الأغاني والموسيقي و مشاهدة الأفلام، قد يسبب مشاكل لانهائية يمكن أن تواجهك من قبل أشخاص عديمي الأخلاق.

ومن منطلق إيماننا الكامل بأهمية استخدامك للانترنت، نقدم بعض نصائح الأمان التي يجب أخذها بعين الاعتبار عند جلوسك على الانترنت:
مبدئيا، عليك الإدراك جيدا أن عالم الانترنت عالم افترضي، لذلك لا تمنح ثقتك لأي شخص حتى لو كانت بياناته الشخصية مطمئنة.

كن حذرا:
-
الاحتفاظ بهويتك سرا من الأفكار الجيدة في غرف الدردشة العامة، مع تجنب كتابة أي معلومات شخصية عن نفسك خاصة إذا كنت من محبي الدردشة على نطاق واسع، وتتبادل أطراف الحديث مع أشخاص غرباء عنك.
-
يفضل دوما اختيار معلومات مستعارة عن نفسك، فابتعد عن الافصاح عن اسمك الحقيقي أو سنك أو نوع جنسك أو مكان سكنك.
-
لا تعطي بريدك الالكتروني الشخصي أو رقم هاتفك الخلوي أو عنوانك لأي شخص لست على معرفة حقيقية به.
-
تجنب تماما الاندماج في الحديث عن أشخاص آخرين غير متواجدين معك في الغرفة، حتى لا تقع فريسة سهلة نتيجة خطأ عدم تأكدك من هوية الطرف الآخر المتحدث معك.
-
ومن بديهيات استخدام الانترنت، عدم إرسال صور شخصية لأي شخص لا تعرفه بشكل شخصي.
-
تبادلك الحديث مع شخص غريب على الانترنت، يمكن أن يدفعك لتحديد موعد لمقابلته على أرض الواقع لمزيد من التعارف، فلا تتسرع وتذهب بمفردك لمقابلته.
-
لا تدع فضولك يدفعك لوضع كاميرا الكمبيوتر، للتحدث مع الآخرين صوتا وصورة خاصة إذا كانوا غرباء.
-
لا تتردد في إنهاء محادثتك مع الشخص الذي يجعلك تكتئب أو تنفعل، فالمسألة لا تحتاج للضغط النفسي.

التسوق الذكي:
يعتبر الانترنت سوقاً كبيرة تجد فيها كل ما ترغب في شرائه حيث يلجأ كثير منا إلى التسوق عبره لأنه يعطيك فرصة جيدة لحرية الاختيار، ولكن هل تعلم أن التسوق عبر الانترنت من أكثر الطرق التي تعرضك لفقدان خصوصيتك؟، وذلك من خلال كشف حساباتك البنكية أو رصيدك في كروت الائتمان.
وحتى تتجنب أساليب الخداع التجاري عبر الانترنت، إليك عدة نصائح تحميك من عمليات النصب الإلكتروني:
-
ابحث عن وجود شعار على شكل قفل صغير في الجزء السفلي من الشاشة، فهذا الرمز يؤكد لك أن الموقع آمن.
-
لا تتردد في سؤال البائع عن معلوماته الشخصية وكيفية الاتصال به في حالة وجود أي خطأ في الصفقة المتفق عليها.
-
في حالة الطوارئ، اكتب ملاحظاتك الخاصة وأرسلها إلى موقع التبادل التجاري وسياسات عودة المنتج.
-
اطبع إيصال الشراء الخاص الذي يوضح المبلغ المدفوع مقابل البضاعة، عادة ما يكون للإيصال رقم مسلسل خاص.
-
من الطرق المستخدمة للنصب على الأشخاص، إرسال رسائل إلكترونية تصلك عبر بريدك الخاص، مدعية أنها من قبل بنكك الذي تتعامل معه، طالبة إرسال تفاصيل عن حسابك المالي عبر البريد الإلكتروني، فاحذر جيدا من تلك الأساليب واعلم أن البنوك عادة ما تتصل بعملائها بشكل مباشر وبصفة رسمية.
-
لا تنخدع في الرسائل الواردة على بريدك الإلكتروني، التي تزف لك خبر فوزك بجائزة اليانصيب أو أنها جهة تجمع الملايين من قبيل التبرع للبلاد المنكوبة بسبب الحروب، فتلك الرسائل غير صحيحة بالمرة ولا يوجد أي هدف نبيل من ورائها.
-
يجب أن تضع نصب عينيك، أن حماية حسابك المالي الخاص وهويتك الشخصية من أهم الأمور التي لا يجب الإفصاح أو التفريط فيهما أبدا، ولا تنس كن يقظا حتى لا يسهل اصطيادك من قبل المستغلين.
وأخيرا، اعلم جيدا أن استخدامنا للانترنت ما هو إلا وسيلة للتواصل مع الآخرين، يمكننا الاستغناء عنه في أي وقت ترغب فيه، فلا تدع هاجس أن الانترنت ضرورة حياتية يسيطر عليك.

موقع مكتوب، 28/3/2011

٢ مارس ٢٠١١

نصائح لحماية مستخدمي مواقع الشبكات الاجتماعية

نصائح لحماية مستخدمي مواقع الشبكات الاجتماعية
تشهد المنطقة العربية تزايداً هائلاً في أعداد مستعملي مواقع الشبكات الاجتماعية الإلكترونية، مثل «فايسبوك» و«تويتر»، خصوصاً في ظل موجة التغيير التي تجتاح الشرق الأوسط. وتنبّهت شركات المعلوماتية المتخصّصة في حماية المواقع الإلكترونية وبيانات مستخدميها، إلى وجه آخر في هذا الوضع يتمثّل في إمكان زيادة استهداف تلك المواقع، خصوصاً أنها تزخر بمعلومات ضخمة ومهمة وشخصية عن ملايين الأشخاص. وذكّرت شركات مثل «سيمانتك» Semantic و»نورتون» Norton، جمهور الشبكات الاجتماعية على الإنترنت، بضرورة توخي الحذر في هذه الظروف، مُذكّرة إياهم بأن المتخصّصين في جرائم الإنترنت، يترصدون بهم الدوائر. ولفتت هذه الشركات إلى أن كثافة الاستعمال تزيد من نسبة الاستخدام غير المتحوّط لمواقع الشبكات الاجتماعية، ما يترك الأبواب مشرّعة أمام أرباب الجريمة الإلكترونية. وأوصت الجمهور بالتفكير مراراً في المعلومات التي يتركونها على صفحاتهم الرقمية، وأن يتحوّطوا عند تحديث معلوماتهم أو إضافة صورهم أو تصفُّح تعليقات أصدقائهم.
وفي دراسة موسَّعة نشرت نتائجها أخيراً، أوضح باحثون في شركة «نورتن» المتخصصة ببرامج مقاومة الفيروسات الإلكترونية والهجمات الرقمية، أن سرقة الهوية عبر الشبكات الرقمية للتواصل الاجتماعية باتت إحدى أهم خمسة تهديدات تواجه المستخدمين في منطقة الشرق الأوسط في 2011. ويزيد الطين بلّة أن مواقع الشبكات الاجتماعية باتت تستخدم أيضاً من قِبَل شركات متنوّعة، كوسيلة لتعزيز حضورها، ورفع حصتها السوقية، وزيادة استقطاب الزبائن المحتملين.
نصائح لجمهور فايسبوك:
في ما يلي مجموعة من النصائح المُحدّدة عن كيفية التصرّف أثناء استعمال مواقع الشبكات الاجتماعية على الإنترنت :
* كن حذراً من الرسائل غير المعتادة أو الطلبات غير المألوفة التي تصلك من أصدقائك عبر مواقع التواصل الاجتماعي. وتذكَّر أن الوصلات المندسَّة التي تقود إلى مواقع زائفة باتت إحدى أهم الوسائل التي يعوّل عليها مجرمو الإنترنت لإيهام ضحاياهم والإيقاع بهم. وتذكَّر أيضاً أن كثيراً من الوصلات التي تدعي أنها توصلك إلى أفلام فيديو، وعلى غرارها الطلبات التي تصلك لإرسال أموال، قد تكون احتيالية مخادعة، مع التأكيد أن مجرد زيارة المواقع المخادعة والموبوءة، حتى من دون النقر على أيٍّ من موادها، قد تصيب الحواسيب بأضرار بالغة عبر عمليات التنزيل الخفية، التي باتت الوسيلة الأكثر شيوعاً لنشر البرمجيات الخبيثة.
* فكّر ملياً قبل الكشف عن موقعك جغرافياً من خلال مواقع التواصل الاجتماعية، لأن كثيرين قد يتصيَّدون مثل تلك المعلومات لأغراض إجرامية. ومثلاً، قد يذكر أحد الأشخاص تفاصيل إجازته السنوية ورحلته إلى وجهة سياحية ما. وقد تجعل تلك المعلومات الحسّاسة منزله عرضة للسرقة أثناء غيابه. وفي هذا الصدد، الأرجح أن كثيرين ممن يعتمدون على الخليويات الذكيّة للاتصال بالإنترنت، لا يعرفون التهديدات الجدّية التي تحيق بهم في حال استخدام مواقع التواصل الاجتماعية، من دون أخذ الحيطة اللازمة.
* مطلقو الرسائل الإلكترونية المتطفّلة «سبام» Spam يبدّلون استراتيجياتهم باستمرار. وباتت مواقع التواصل الاجتماعي هدفاً أول لكثيرين منهم، إذ يقوم مستخدمون مندسّون باختلاق فعاليات أو أحداث تسهّل عليهم بعدئذ شن هجمة من الرسائل المتطفّلة.
* مع التذكير بأن درهم وقاية خيرٌ من قنطار علاج، يتعيَّن على مستخدمي مواقع التواصل الاجتماعي أن يولوا انتباهاً مستمراً لسلامتهم وأمن معلوماتهم. وتحض «نورتن» هؤلاء على اختيار كلمة سرّ قوية تضمن عدم اختراق حساباتهم على مواقع التواصل الاجتماعي. ويستحسن أن تتضمّن كلمة السر المستخدمة حروفاً وأرقاماً، وربما رموزاً، لضمان استغلاقها على غير صاحبها. وإضافة إلى ذلك، تنشر غالبية مواقع التواصل الاجتماعي الخطوط التوجيهية التي تحكم الخصوصية. وعلى رغم أن كثيرين يرون أنها طويلة ومملّة، تنصح «نورتن» الجمهور بتصفّحها لمعرفة الأطراف التي يحقّ لها معرفة معلوماتهم الشخصية.
ومع تزايد شبكات الجريمة الإلكترونية، صارت بعض الهجمات الإجرامية معقدة إلى حدّ استعصائها على المتابعة، ما يتطلّب خبراء متخصصين لرصدها، إضافة إلى ضرورة صنع حلول أمنية شاملة لحماية الجمهور من تلك التهديدات. وفي هذا الصدد، من المفيد التذكير بأهمية الاستفادة من التحديث التلقائي المستمر لبرامج مكافحة الفيروسات الإلكترونية والهجمات الرقمية. ومن الأدوات المجانية التي يمكن استخدامها في هذا المجال، يبرز برنامج «نورتون سايف ويب فور فايسبوك Norton Safe Web for Facebook المخصص لحماية جمهور موقع فايسبوك.
الحياة ، 27/2/2011

نصائح أمنية لدى استخدام فيس بوك

نصائح أمنية لدى استخدام فيس بوك
تظهر إحصائيات «فيس بوك» أن معدل أصدقاء المشترك الواحد تصل إلى 120 صديقا، مع تحميل المستخدمين أكثر من مليار صورة في كل شهر إلى الموقع، واستخدام 70 في المائة منهم برامج للألعاب والألغاز والجمل الطريفة.
إلا أن غالبية المستخدمين لا يعرفون الآثار الناجمة عن مشاركة معلوماتهم الشخصية عبر الشبكة، أو التعرف على أصدقاء جدد. وسنقدم في ما يلي مجموعة من النصائح الأمنية لدى استخدام الموقع، والتي تناسب الأطفال والمراهقين والبالغين. وبإمكانك الاشتراك بصفحة «أمن فيس بوك» عن طريق الذهاب إلى رابط http://www.facebook.com/security والضغط على زر «أعجبني»، وذلك للحصول على معلومات أمنية قيمة لحسابك في «فيس بوك».
* رتب أصدقاءك في مجموعات عن طريق وضع من تريد من الأصدقاء فيها، ومن ثم تخصيص ما يمكن لكل مجموعة أن تشاهده من معلوماتك أو صورك. ويمكن بهذه الطريقة إيجاد مجموعة لأصدقاء المدرسة أو الجامعة، والأقارب، والزملاء في العمل، وأصدقاء الألعاب، والأصدقاء الجدد، وغير ذلك. ولا يمكن لأي صديق أن يعرف اسم القائمة التي وضعته فيها، أو حتى معرفة إن وضعته في قائمة أم لا.
* عدل ما يمكن للآخرين مشاهدته لدى البحث عنك، حيث يمكنك تخصيص ما يمكن مشاهدته لأي مستخدم ليس صديقا لك في الموقع لدى البحث عنك، مثل صورتك، وقائمة أصدقائك، وصفحاتك المفضلة، والقدرة على إرسال رسائل لك أو طلب صداقتك، وغير ذلك.
* عدل مزايا الخصوصية لملفك لعدم السماح للآخرين بمعرفة إن تم «وصفك» (Tag) في صورة أو عرض فيديو محرج لك، ذلك أن بعض مستخدمي «فيس بوك» طُردوا من عملهم وتدهورت علاقاتهم الشخصية مع الآخرين بعد نشر أصدقائهم صورا أحرجتهم في الشبكة الاجتماعية (وصل الحال إلى انتحار فتاة في الولايات المتحدة الأميركية العام الماضي). ويكفي الذهاب إلى صفحة خيارات الخصوصية لملفك، وتعديل خيار «الصور الموصوف فيها» (Photos Tagged of You) واختيار «تخصيص» Customize))، ثم اختيار من تريد أن يعرف أنك موصوف في صورة تابعة لأحد الأصدقاء.
* بإمكانك إخفاء بعض ألبومات صورك عن الآخرين، والسماح لهم مشاهدة ألبومات محددة، وذلك بالذهاب إلى صفحة خيارات الخصوصية لصورك واختيار من يمكنه مشاهدة الصور لكل ألبوم لديك.
* ومن الرسائل المزعجة في موقع «فيس بوك» تلك الناجمة عن استخدام برنامج أو لعبة ما، حيث ستظهر رسالة لدى جميع أصدقائك عندما تفوز في مرحلة ما أو تطلب المساعدة، أو حتى عندما تستخدم برنامجا طريفا، الأمر الذي قد يجده الكثيرون مزعجا، وخصوصا لدى تكراره مرات كثيرة كل يوم. وبإمكانك معرفة إن كان البرنامج الذي تستخدمه يقوم بإيجاد رسائل وينشرها أمام الجميع عن طريق زيارة ملفك الشخصي بعد الانتهاء من استخدام البرنامج، ومراقبة نشر رسائل بالنيابة عنك. ويمكنك تمرير الفأرة فوق الرسالة المرتبطة بالبرنامج المزعج، لتظهر لك أيقونة على شكل حرف «X» يمكن النقر عليها، لتظهر أمامك عدة خيارات، منها ما يخفي تلك الرسالة فقط، ومنها ما يمنع نشر أي رسالة من ذلك البرنامج، أو إزالة البرنامج كليا، أو الإبلاغ عن البرنامج على أنه برنامج تطفلي أو برنامج يخالف شروط استخدام موقع «فيس بوك». ويمكنك أيضا إخفاء الرسائل التي تصلك من برامج الآخرين باتباع الخطوات نفسها ولكن بالنسبة لرسائل الآخرين.
* أما إن كنت لا تريد لمجموعات من الأصدقاء مشاهدة ما ينشره الآخرون على جدارك، فبإمكانك الذهاب إلى صفحة خيارات الخصوصية لملفك وتعديل خيارات «القصص المنشورة من الأصدقاء» (Stories Posted by Friends) بالشكل الذي يناسبك.
* وإن كنت تريد الابتعاد عن عالم «فيس بوك»، فيمكنك إيقاف عمل ملفك عن طريق الذهاب إلى قائمة الحساب (Account) ثم اختيار «حسابي» (My Account)، واختيار «إيقاف الحساب» (Deactivate Account). وبإمكانك العودة وتفعيل حسابك في أي وقت تريده عن طريق تسجيل دخولك إلى الموقع ومن ثم معاينة بريدك الإلكتروني واتباع الخطوات المذكورة في الرسالة الإلكترونية التي ستصلك، ولن يستطيع أحد الكتابة على جدارك خلال فترة الإيقاف.
* أما إن كنت تريد حذف حسابك نهائيا بما فيه من صور وبرامج وروابط، فيجب إرسال طلب حذف إلى الموقع عن طريق الذهاب إلى قائمة الحساب (Account) ثم اختيار «مركز المساعدة» (Help Center) واختيار «حذف الحساب» (Delete Account). ولا توجد فترة محددة لحذف حسابك، ولكن طلب الحذف سيلغى في حال تسجيل دخولك إلى الموقع قبل إتمام عملية الحذف. وتجدر الإشارة إلى أن الموقع يحتفظ بحق نسخ صورك قبل حذف الحساب لأسباب تقنية.
* لا تذكر أنك مسافر، أو تنشر صورا لدى سفرك بعيدا عن منزلك، ذلك أن هذا الأمر سيعلم الغرباء أنه لا يوجد أحد على الأغلب في منزلك، الأمر الذي سيسهل سرقة منزلك بشكل كبير، بل قم بذلك بعد عودتك من السفر.
الشرق الأوسط ، 25/2/2011

١٢ يناير ٢٠١١

خمسة مخاطر تتهدّد الإنترنت في 2011

خمسة مخاطر تتهدّد الإنترنت في 2011
مع استئثار تسريب موقع «ويكيليكس» وثائق سرية باهتمام إعلامي وسياسي غير مسبوق، أصدرت شركة «نورتن» Norton العالمية المتخصّصة في أمن الإنترنت، تقريراً بحثياً مفصّلاً، يرصد أبرز خمسة مخاطر تتهدّد مستخدمي الإنترنت خلال عام 2011. وقدّم التقرير رؤية معمّقة عن أفضل السبل لحماية جمهور الإنترنت، في وجه الجريمة الإلكترونية التي تتزايد حدّتها وتعقيدها.
وتوقع التقرير أن يشهد العام المقبل زيادة حادّة في أعداد ضحايا الجريمة الإلكترونية في منطقة الشرق الأوسط، التي باتت تستأثر بالكثير من تفكير منظّمي الجرائم الإلكترونية، لأسباب تشمل تسارع انتشار الإنترنت والأجهزة الرقمية للاتصالات المتطورة فيها. ونصح متصفّحي الإنترنت بأخذ مسألة الحماية الشخصية على محْمل الجدّ، وحماية أجهزتهم المتصلة بالإنترنت وبياناتهم المخزنة عليها.
ولاحظ التقرير أن كثيرين يعتمدون على الإنترنت لشراء الهدايا في موسم الأعياد، ناصحاً هؤلاء بأن يتذكروا أن أقطاب الجريمة الإلكترونية يتربصون بهم.
وفصّل التقرير المخاطر الخمسة الأساسية على النحو التالي:
* سرقة الهوية عبر المواقع الإلكترونية المخصّصة للتواصل الاجتماعي:
تستقطب مواقع التواصل الاجتماعي، مثل «فيسبوك» و «تويتر»، ملايين المشتركين. وقد تنبَّه مصمّمو الهجمات الإلكترونية ومطلقو الفيروسات الرقمية، لهذا الأمر، وركّزوا اهتمامهم على هذه المواقع.
ونصح تقرير "نورتن" بتوخي الحيطة عند تلقي رسائل مريبة توهِم بأنها مرسلة من أصدقاء، وبعدم الكشف إطلاقاً عن كلمة السرّ التي يستعملها المستخدم للدخول الى صفحته الخاصة، وعدم إرسالها لأي كان عبر تلك المواقع.
*اختراق الهواتف الذكية مثل «إي فون» والحواسيب اللوحيَّة مثل «آي باد»:
على رغم أن الأجهزة النقّالة لم تستأثر باهتمام كبير في أوساط الجريمة الإلكترونية سابقاً، إلا أن تكاثر تلك الأجهزة لفت أنظار محترفي الجريمة الإلكترونية إليها. ومن المتوقع تزايد محاولات اختراق الهواتف الذكية والحواسيب اللوحيَّة، بغية سرقة بياناتها التي تتسمّ عادة بالحميمية الشخصية، مثل أرقام الحسابات المصرفية والبطاقات الائتمانية، ثم استعمالها لأغراض احتيالية.
* النتائج «الزائفة» على محرّكات البحث على الإنترنت:
يجب توخي الحيطة من النتائج التي تأتي بها محرّكات البحث على شبكة «الويب». إذ يتابع مجرمو الإنترنت الاهتمامات العامّة أولاً بأول، مثل اهتمام جمهور التلفزيون ببرامج التلفزة المشهورة. لذا، يدسّ هؤلاء الكثير من الوصلات الزائفة بين نتائج محرّكات البحث على الإنترنت.
وعند النقر على إحدى تلك الوصلات المُضلّلة، يُخترق الحاسوب، سواء بصورة مباشرة أم عبر دسّ فيروسات إلكترونية فيه. وفي هذا السياق، طوَّرت «نورتن» أدوات مجانية للحماية، مثل برنامج "سايف ويب لايت" Safe Web Lite الذي يرصد نتائج البحث الزائفة، ما يعطي الكومبيوتر حماية من شراكها.
* عناوين مواقع الويب المختصرة:
يتعيّن على متصفحي الإنترنت أخذ الحيطة اللازمة من عناوين مواقع الويب المختصرة، الرائجة في مواقع التواصل الاجتماعي. فلربما قادت هذه الوصلات المجهولة المستخدمين إلى مواقع تشبه الفخ الشائك، لأنها منصات انطلاق لاختراق الكومبيوتر وبث الفيروسات الإلكترونية.
* الخداع والاستدراج:
تُعد الحيلة الاستدراجية المعروفة باسم فارمينغ Pharming، وهي مماثلة للحيلة الاصطيادية المعروفة باسم فيشنغ phishing، من أخطر المحاولات الإجرامية المصمَّمة بعناية فائقة، بل إنها أكثر حرفيَّة لأنها لا تعتمد على قبول الضحية المستهدفة للرسالة- الطعم، بل ترتكز على خداع الضحية واستدراجها إلى موقع زائف، بمعنى أن المستخدم ربما كتب عنواناً إلكترونياً صحيحاً، لكنه يصل الى موقع مُشابه له، لكنه مُعدّ لسرقة بيانات مثل رقم الحساب المصرفي ومفاتيح بطاقة الائتمان وغيرهما.
الحياة، 2/1/2011

٣٠ يونيو ٢٠١٠

تكنولوجيا التجسس.. هل نقول وداعا للخصوصية؟

تكنولوجيا التجسس.. هل نقول وداعا للخصوصية؟
بثينة شعبان*

استمتعنا وضحكنا كثيرا على تكنولوجيا التجسس المثيرة والمتخيلة في أفلام شخصية الجاسوس البريطاني الخيالية الشهيرة «جيمس بوند 007» (James Bond 007) التي أبدعها في عام 1953 المؤلف البريطاني إيان فليمينغ (1908 - 1964) (Ian Fleming)، ولكن الآن لم تعد تكنولوجيا التجسس تستدعي الضحك، فمع التطور التكنولوجي المذهل والمتزايد الذي نشهده أصبحت تكنولوجيا التجسس حقيقة واقعة، ووصلت إلى مراحل متقدمة، وأصبح بمقدورها التنصت أو تصوير أو تعقب أي فرد مستهدف بواسطة عدد من برامج «السوفت وير» (software) والأجهزة الإلكترونية والرقمية التي يقتنيها، ويمكن القول إنه إذا استمرت تكنولوجيا التجسس في التطور المتسارع غير المنضبط، وإذا أسيء استخدامها، فإنها قد تؤدي بالبشرية إلى توديع الخصوصية إلى الأبد.
ففي الآونة الأخيرة انتشرت تجاريا وعلى الإنترنت برامج «السوفت وير» وأجهزة التجسس والتنصت ورصد الحركات بالصوت والصورة، وأصبح بمقدور هاتفك المحمول أن يتجسس عليك، فقد طالعتنا وكالات الأنباء أخيرا، خلال شهر مارس (آذار) الماضي، بأن شركة «كي دي دي آي» (KDDI) اليابانية العملاقة، قد أعلنت أن باحثين قاموا بتطوير تقنية جديدة لهاتف محمول تمكن المديرين من التجسس على موظفيهم وتتبع أماكن وجودهم وأدق الحركات والأنشطة التي يقوم بها كالمشي وصعود السلالم وأعمال التنظيف، ثم يقوم بإرسال المعلومات التي يحصل عليها إلى مقر الشركة أو الجهة المهتمة بمعرفة مثل هذه التفاصيل.
في مقالة للكاتب بنجامين سيزرلاند (Benjamin Sutherland) بعنوان «هل هاتفك المحمول يتجسس عليك» (Is your cell phone spy on you?) في مجلة «نيوزويك» الأميركية، عدد 6 يونيو (حزيران) 2009، يقول: «توجد الآن تطورات حديثة في برامح (السوفت وير) للتجسس على الهواتف، ويوجد أكثر من 200 شركة لبيعها على الإنترنت»، وفي كتاب صادر عام 2006 من تأليف كاثرين إلبريخت وليز ماكينتير (Katherine Albrecht& Liz McIntyre) ومن تقديم كاتب الخيال العلمي الأميركي بروس ستيرلنغ (Bruce Sterling)، بعنوان «شرائح التجسس: كيف تخطط الشركات الكبرى والحكومات لتتبع كل مشترياتك ورصد كل حركاتك باستخدام تكنولوجيا الـ(آر إف آي دي) (Spychips: How Corporations and Government Plan to Track your every Purchase and Watch your Move with RFID)، وتكنولوجيا الـ«RFID» هي نسبة إلى الحروف الأولى من العبارة الإنجليزية «Radio Frequency Identification)، وتعني «تقنية التعريف بالهوية بالموجات الراديوية»، جاء في هذا الكتاب أن «هذه التكنولوجيا التي يتزايد استخدامها، يمكن لها قريبا أن تحطم خصوصياتنا»، ويشير المؤلفان إلى أن شركة الملابس الشهيرة «بنتون» (Benetton) قررت تركيب شريحة من هذا النوع في الملابس التي تنتجها، ولكنها تراجعت عن القرار بعد أن قرر المستهلكون مقاطعة شراء منتجاتها، ويضيف المؤلفان أن «الأمر كان بسيطا عند التعامل مع الشركة لأنه ببساطة يمكن رفض شراء منتجاتها، ولكن حق الاختيار يزول تماما عندما نتعامل مع جهة حكومية، فنحن لا نستطيع مقاطعة جوازات السفر التي يمكن أن تتحول إلى وسيلة للتجسس علينا».
الآن من خلال تكنولوجيا وأجهزة التجسس المتطورة وبأشكالها المختلفة والخفية ودقتها المتناهية، يمكن مراقبة وتسجيل جميع تحركات الأفراد، فبإمكانك الآن مثلا في أثناء غيابك عن المنزل استخدام هذه التكنولوجيا في مراقبة أطفالك داخل أو خارج المنزل أو مراقبة جليسة الأطفال أو مراقبة الأزواج والزوجات أو أشخاص بعينهم دون ضوابط ودون علمهم.
الخلاصة، مع التطور المتسارع لتكنولوجيا التجسس وانتشارها تجاريا، أصبح ضرورة عاجلة لإصدار ضوابط لمستخدمي هذه التكنولوجيا وقوانين وتشريعات خصوصا لحماية الحياة الخاصة للأفراد، حتى لا نقول وداعا للخصوصية.
الشرق الأوسط ، 2/4/2010
* كاتبة وباحثة سورية في الشؤون العلمية

٢٦ مايو ٢٠١٠

الحياة الافتراضية ما بعد الموت

الحياة الافتراضية ما بعد الموت
في العشرين من شهر مايو/ أيار 2010 اجتمع معنيون بالتواصل الاجتماعي عبر الإنترنت ومهندسو المعطيات وعاملون في قطاع الخدمات لما بعد الموت بمناسبة "يوم الموت الرقمي".
وتقول جنيفر هومز إحدى من نظم التظاهرة: "لقد تجمعت لدينا كميات متفاقمة من البيانات الشخصية على شبكة الإنترنت."
وتشير هومز إلى مليارات الصفحات التي تجمعت لعدة مواقع من قبيل فيسبوك، إلى جانب المدونات ومواقع اللعب، أي كل المواقع التي نضع فيها بياناتنا والتي نخلفها وراءنا بعد الوفاة.
السؤال إذن هو ماذا يطرأ عليها؟
وتجيب كاليا هاملن التي شاركت كذلك في تنظيم اليوم قائلة: "ليس ثمة إجراء معياريا. لا قواعد هناك لتدبير عملية لتسليم الورثة أصول قريبهم الرقمية".
وهناك حالات تكون فيها لهذه الأصول قيمة مالية حقيقية. فأسماء النطاق الرقمي مثلا قد تباع نظير مبالغ مالية معتبرة.
"شخصيتك ليست ملكك"
يقول ديفيد سيموندز من بروجيكت إنتروبيا: "لقد تلقينا استفسارت بشأن الطريقة التي ينبغي اتباعها لإدراج الأصول الرقمية ضمن الوصية. لكن ليس كل المواد الرقمية قابلة للتوارث.، باستثناء حق الولوج إلى الحساب في المجمل."
ويقول تامر الأصفهاني من موقع إنكجيمر Incgamers.com إن مستخدمي الموقع لا يحوزون سوى على قسط يسير من الأشياء التي يربحونها أو يشترونها عبر الموقع، وخاصة الشخصية الرقمية التي ينشؤونها والتي تلعب باسمهم.
ويوضح الأصفهاني قائلا إن هذه الشخصيات ملك للهيئة الناشرة وليس لمن أعدها حتى وإن أنفق فيها كثيرا من الوقت.
"لذا فليس من حقك أن تورث أحدا شخصيتك الرقمية. إنها شيء لا يمكن تضمينه في الوصية."

حضور رقمي
لأن مواقع التواصل الاجتماعي، كانت موجهة بادئ ذي بدء إلى تلاميذ الثانويات، لم يدر الموت بخلد مصمميها في البداية.
ولكن ومع تزايد أعداد مستخدمي المواقع عبر العالم (فعدد المشتركين في فيسبوك بمفرده تناهز 400 مليون)، صار الموت مسألة يومية.
وتنص سياسة موقع "ماي سبيس" MySpace الاجتماعي بالا يُسمح لأيٍ شخص بأن يتصرف في حساب المتوفى، وبألا يشطب إذا لم يستخدم "لكن إذا ما طالبت أسرة المتوفي بإلغاء الحساب فسوف ننزل عند رغبتها."

"تذكار"

عندما غرق كي جي الطالب في جامعة باث في نهر إيفون عام 2009، ظلت صفحته على موقع فيسبوك مفتوحة.
وما أن انتشر نبأ موته حتى بدأت خطابات التأبين تعلق على "جداره".
ولكن بعد أن سمع أحد أقرب أصدقاء كي جي بخبر النصب الرقمي الذي يتيح لمراسلي الفقيد بولوج صفحته، بينما يمنع الراغبين في ذلك من الالتحاق، كتب إلى القيمين على الموقع وسلمهم البرهان على وفاة صديقه.
والآن لاتزال خطابات التأبين تتقاطر على الصفحة ولكنها لا تتعدى حدود "الجدار" الخارجي للصفحة، بعد عام من وفاة صاحبها.
واعتبر أحد القيمين على الموقع أن الظاهرة نوع جديد من الحداد.
وبينما رأى بعض أطباء النفس أن مثل هذه الظاهرة قد يطيل مدة الحداد، اعتقد البعض الآخر أن ذلك أمر جيد في المجتمعات الصناعية التي فقدت هذا الحس.
موقع البي بي سي، 23/5/2010

١٩ مايو ٢٠١٠

التجسس علي الأبناء‏..‏ نصيحة أمريكية

التجسس علي الأبناء‏..‏ نصيحة أمريكية
إذا أصر ابنك الذي لم يتجاوز‏13‏ عاما علي الدخول علي مواقع الدردشة علي الانترنت فيجب أن تراقبه‏..‏ أو بصورة أوضح تتجسس عليه وتدخل الي صفحته كأحد اصدقائه‏. هذه هي النصيحة التي يقدمها الخبراء الأمريكيون للآباء والأمهات لحماية ابنائهم من التعرض للاحتيال الإلكتروني‏.‏
من ناحية أخري دعى الخبراء الي توجيه نظر الأبناء الي اخفاء تاريخ الميلاد لأنه يمكن من خلاله الحصول علي العديد من المعلومات والبيانات الشخصية‏.‏
أما بالنسبة لمواقع الفيس بوك فالنصيحة هي عدم الدخول الي الملف الشخصي الذي يضم بيانات خاصة وصورًا أسرية والعبارات التي تشير الي عدم الوجود في المنزل أو القيام بإجازات لأنها بمثابة دعوة للسرقة‏.‏
أما النصيحة التي وجهت للآباء والأمهات فهي الأهم وهي تجنب نشر صور اطفالهم وبياناتهم لأنها يمكن ان تستغل أسوأ استغلال من قبل بعض المنحرفين‏.‏
الأهرام ، 18/5/2010

١٩ أبريل ٢٠١٠

كيف نحمي الأطفال والناشئة من خطورة الشبكات الاجتماعية؟

كيف نحمي الأطفال والناشئة من خطورة الشبكات الاجتماعية؟


بحث مهم عن أساليب الحماية والأمان للأطفال والناشئة عند استخدامهم لمواقع الشبكات الاجتماعية على الإنترنت.
قدم البحث في المؤتمر السادس لجمعية المكتبات والمعلومات السعودية.
http://www.infosecurityconf.org/papers/15.pdf

١٨ أبريل ٢٠١٠

صفر من الخصوصيــــة

صفر من الخصوصيـــــة

استخدام خدمات الشبكات الاجتماعية الجوالة الخاصة بالأماكن المحلية، مثل «غوغل بز» Buzz و«تويتر» و«فيس بوك» و«فورسكوير»، قد يؤدي إلى ارتفاع أقساط التأمين على المنازل، أو حتى قد ينتج عنه رفض طلب أي تعويضات، وفقا لما ذكره مؤخرا خبراء بريطانيون في التأمين.
وكان موقع غريب في الشبكة قد دشن أخيرا باسم «أرجوك قم بالسطو علي» Please Rob Me، قد سلط الضوء على حقيقة بشعة، لكنها واضحة جدا، حول الشبكات الاجتماعية الجوالة التي تعتمد على الأماكن المحلية. فعندما تقوم بإبلاغ الناس أين أنت، فأنت تخطر اللصوص أيضا بأنك لست موجودا في المنزل، إذ يقوم الموقعان «تويتر» و«فورسكوير» بعرض نشرة في الزمن الفعلي لهذه التحركات، الأمر الذي قد يثير اهتمام المجرمين أيضا.
لكن «تويتر» بادرت إلى سحب هذه الخدمة، لتبقى جميع نشرات «أرجوك قم بالسطو علي» محصورة في «فورسكوير». وتبدأ كل نشرة باسم المستخدم، يتبع ذلك «غادر المنزل وسجل في..»، ليتبع ذلك أيضا العنوان الصحيح للشخص المعني.
ويبدو أن مراقبي قطاع التأمين، الذين طرحوا تلك التوقعات، انطلقوا من حقيقة أن شركات التأمين ستبدأ فورا في التحري حالما يعلن الزبون أنه تعرض لحوادث سطو، أو عند تقديمه طلبات التعويض عن الممتلكات المنهوبة، وذلك للتأكد مما إذا كان هذا الزبون قد أفشى معلومات عبر المواقع الاجتماعية يمكنها أن تشكل «إهمالا» صريحا. وبمقدور هذه الشركات أيضا أن تصور الزبون المشترك في المواقع الاجتماعية، مثلما تقوم بتصوير المدمنين على التدخين عندما يتعلق الأمر بالتأمين الصحي على حياته، وتطالب بدفع أقساط تأمين أعلى.
* عمليات رصد إجرامية
* ويقول مايك إلغان في مجلة «كومبيوتر وورلد» الإلكترونية إنه كان قد دون مؤخرا في مدونته على «غوغل» مقالة مفصلة بعنوان: «كيف تجري سرقة إنسان ما عن طريق استخدام (غوغل بز)». وكان رأيه أنه حتى «تويتر» و«فورسكوير» يمكنهما تعريض المستخدمين إلى العمليات الإجرامية، بل إن خدمة «غوغل بز» أكثر تساهلا في هذا الموضوع.
وكبنية أساسية فإن استخدام مزية المواقع الجوالة في «غوغل بز»، مع «غوغل بروفايلس»، والخدمات المجانية الأخرى التي أساسها الإنترنت، يتيح للصوص سرعة معرفة شخصيتك (من أنت؟، وأين توجد، وكيف تبدو، وأين تعيش، ومتى تكون في المنزل). وبذلك يستطيع اللصوص الماهرون استغلال كل هذه المعلومات لأغراضهم الدنيئة.
وهذه أخبار سيئة بالنسبة إلى «غوغل»، في أعقاب الكشف عن المشكلات التي رافقت انطلاق «بز». ولدى الظهور الأول لـ«بز» جرى إرسال بيانات مستخدميه أوتوماتيكيا إلى لائحة من الأشخاص الذين يتواصلون معهم بالبريد الإلكتروني. وما لم يكن المستخدمون على دراية كافية لتغيير ترتيبات الحفاظ على الخصوصية في «غوغل بروفايلس»، التي لا يعرف غالبية مستخدمي «جي مايل» أنها موجودة أصلا، فإن قوائم أكثر الأشخاص الذين يجري الاتصال بهم ستصبح مكشوفة بشكل علني. فالأطباء مثلا، والمحامون، لهم مرضاهم وزبائنهم الذين أصبحت لوائحهم جميعها مكشوفة مفضوحة. وانكشفت الاتصالات الشخصية الخاصة بالموظفين أمام أرباب العمل، وارتكبت أخطاء كثيرة، مما دفع «غوغل» للاعتذار وإصلاح العطب، لكن ليس في الوقت المناسب لإيقاف الدعاوى القانونية المرفوعة.
وكان من السهل اختيار «غوغل»، لأن خدماتها رائجة ومطلوبة جدا، خاصة وأن «بز» كان أمرا جديدا. لكن الحقيقة أن «بز» هو جزء صغير واحد من حلقة «عدم الأمان» الاجتماعي، بعدما مهدنا الطريق إلى عالم جديد غريب من السطو على الخصوصيات مع الفوضى التي ترافق ذلك.
* بيانات مخترقة
* ولكن ما مدى الخصوصية التي نتمتع بها؟ نحن نعيش اليوم في عالم من خدمات الإنترنت، حيث يجري التعدي على الخصوصيات بفعل الأمر الدارج، أو الساري. ولكي تدرك ذلك وتستوعبه، وبالتالي تقوم بإجراء حياله، ينبغي عليك أن تكون شخصا متميزا. والمستخدم، أو المستهلك العادي، ليس كذلك، ولا يعرف كيفية الحفاظ على خصوصيته. واتخاذ خطوات احترازية بسيطة على صعيد المحافظة على الخصوصية تتطلب من المستخدمين اتخاذ إجراءات ذكية تتعلق بالترتيبات الأمنية غير الظاهرة إطلاقا، التي لا يناقشها أحد، وغالبا ما تكون مدعاة لتشويش التركيز في مواقع «فيس بوك» و«جي ميل» و«بروفايلس» و«تويتر» وعالم الخدمات الاجتماعية الأخرى على الشبكة، وأهمها ما يتعلق بالهواتف الجوالة.
وهناك الكثير من التساؤلات: الصور على «فيس بوك» هل هي للاستخدام الشخصي أم العام؟ وعندما تنشر صور أولادك، أو أقربائك على هذا الموقع، فهل تكون متوفرة أيضا على مواقع البحث عن الصور؟ وهل يمكن لبعض المحتالين العثور على هذه الصور عن طريق محركات البحث عن الصور في «غوغل» أو «بنغ»، أو «ياهو»، ومن ثم إعادة نشرها على مواقع غريبة مشكوك فيها على الشبكة؟ وعندما تنشر مراسلاتك مستخدما تطبيقات «بز» الجوالة من «غوغل»، فهل تكون موجهة فقط إلى الأشخاص من معارفك، أو للعالم كله؟.
وهل مزية تحديد المواقع عن طريق «جي بي إس» على هاتفك الجوال مطفأة أم تعمل؟ فإذا كانت تعمل، فهل بمقدور أي خدمة، أو شركة، أو شخص الحصول على هذه المعلومات؟ ويقول إلغان إنه مستعد للمراهنة على أن أكثر من 90 في المائة من المستخدمين لا يستطيعون الإجابة عن هذه الأسئلة. ليس هذا فحسب، بل إن حتى المستخدمين الماهرين غالبا لا يستطيعون معرفة مدى الخصوصية التي يجري اختراقها.
ومثال على ذلك، نحن نعلم جيدا أن كومبيوترات بوابة «غوغل» تقرأ بريدنا الإلكتروني كله يوميا، إذ تقوم برمجيات خاصة بمسح الكلمات التي نرسلها ونستقبلها بحيث يمكنها، أي «غوغل»، نشر إعلانات قريبة من محتوى هذه الرسائل، لها علاقة بهذه الأحاديث والمضمون. فهل يقوم موظفو «غوغل» بقراءة رسائل البريد الإلكتروني هذه، ربما في سياق أبحاثهم الخاصة بالتسويق؟ وكيف نعلم أنهم يفعلون ذلك؟ وإذا افترضنا أننا نثق بـ«غوغل»، وهي مؤسسة محترمة فعلا، فهل تكون الحكومة الأميركية مثلا تقرأ بريدك الإلكتروني؟ أو الحكومة الصينية؟ هذا دون أن نتطرق إلى اللصوص والمبتزين وأرباب العمل، والكثير غيرهم. والأمر هنا ليس معرفة من يقرأ بريدك، بل هو إنك لا تدري إن كان هذا يحصل فعلا، لأنك لن تدري به أبدا. وكان أحد الخبراء، وهو سكوت ماك نيلي، يقول، قبل 11 سنة، «أنت لا تملك سوى صفر من الخصوصية في مطلق الأحوال، لذا يتوجب التغلب على ذلك». ولكن الأمور ليست بتلك السهولة، كما كانت من قبل. فقد كان ماك نيلي يتكلم عن القلق من اختراق الخصوصيات من قبل الشركات والحكومات التي قد تستخدم هذه المعلومات الخاصة لأغراض قد لا يوافق الأفراد عليها. ولكن اليوم بفضل الخدمات الاجتماعية التي لم تكن موجودة عندما نطق ماك نيلي بهذه الكلمات، التي تنم عن الواقع، تفجرت جميع القضايا التي تتعلق بالخصوصيات.
صحيح أنه ينبغي علينا الحذر من الحكومات والشركات، لكن يتوجب علينا أيضا أن نقلق من الموظفين والمجرمين، وحتى من أفراد عائلاتنا.

* أساليب متنوعة لاختراق الخصوصية
إليكم خمسة أمثلة عن الأساليب الجديدة لاختراق الخصوصية الفردية 1- وضع الأسماء على صور «فيس بوك»: قد تكون مواطنا صالحا وأحد أعمدة المجتمع. وقد تكون عضوا نشيطا في غرفة التجارة، أو المنظمات الخيرية المحلية. وأنت أيضا موظف كبير في شركتك. وأولادك يظنون أنك كامل الأوصاف، وإذا بأحد أصدقائك من أيام المدرسة ينشر لك صورة معيبة على «فيس بوك» من أيام الشباب مع وضع اسمك عليها. وإذا بالصورة باتت منتشرة بين الجميع: والدتك، وأولادك، ورئيسك في العمل، وزملائك.
2- «غوغل بز»: عندما تطلق «غوغل بز» في هاتف «آي فون» أو «أندرويد»، أو أي هاتف ذكي قريبا، تحصل على لائحة بالمنشورات من الغرباء الذين هم أقرب إليك جغرافيا عن طريق كبس زر بعنوان «القريب» Nearby. ويؤدي النقر على أسمائهم إلى سيرهم الذاتية، ومن الممكن أن يقودك أيضا إلى عناوين بريدهم الإلكتروني. فما الذي يمنع شركة ما من إطلاق هذه الخدمة يوميا لحصاد أكبر كمية ممكنة من أسماء الذين يأتون إلى الجوار!.
3- مناظر الشوارع في «غوغل»: احتمالات أن تظهر شخصيا على صور، أو مناظر الشوارع في «غوغل» Google Street View ضئيلة جدا. لكن احتمالات ظهور الكثير من الأشخاص الذين يفعلون أعمالا سيئة، كبيرة جدا. وذلك بفضل المشاركة الاجتماعية. فأي عملية من هذا النوع، يلتقط هذا الموقع صورتها، يمكن نشرها وإذاعتها والمشاركة بها وتخزينها إلى الأبد على مئات الآلاف، بل الملايين من الأقراص الصلبة عبر العالم. فإذا حدث وكنت أحد هؤلاء القلائل الذين يشاغبون في الشوارع، فقد يكتشف الناس ذلك، ويظل ذلك عالقا بذاكرتهم.
4- نشر ما لا مبرر له: قد يكون من السهل نسيان من الذي يتعقبك. فغالبا ما يقوم مستخدمو «فيس بوك» بنشر معلومات لا يمكن التساهل بشأنها. فقد يفيد أحدهم مثلا أنه مريض، لكنه توجه بدلا من ذلك إلى شاطئ البحر، ناسيا أن رئيسه في العمل هو واحد من أصدقاء «فيس بوك».
5. معلومات نشرناها ثم نسيناها: خدمات اجتماعية جديدة تظهر كل يوم: فنقوم بالتسجيل فيها لننساها ما إن يظهر الجديد منها. ومثال على ذلك، فقد ظهرت خدمة «لاتيتيود» للأماكن من «غوغل» منذ فترة طويلة جدا. فهل قمت بتجربتها؟ فإذا كنت فعلت ذلك فحاول إقفالها نهائيا. فإن كنت لم تفعل ذلك، فما زلت ملاحقا، لأننا لا ندرك الحقيقة المرة بأن غالبيتنا قد خلف خيطا من الخصوصيات وراءه. لذلك كان ماك نيلي محقا في نظريته بأننا نملك صفرا من الخصوصية. فالأشخاص المدربون والمؤسسات التي لها دوافع خاصة، يمكنهم دائما معرفة أمور خاصة بنا نود أن نحتفظ بها لأنفسنا.
يبقى أن نظل نمارس نوعا من المنطق والعقلانية لدى استخدام الإنترنت، من دون أن نترك معلومات خاصة بنا حتى لا يستفيد اللصوص منها. وينبغي الحذر في ما يخص المشاركة بالمعلومات، والأشخاص الذين يتم التشارك معهم بها. وكن حذرا أيضا في إفشاء مكان وجودك، سواء كان ذلك عن قصد، أم من دون قصد، يدويا كان أم أوتوماتيكيا. ويبقى بعد ذلك أن نحاول ونسعى لجعل الأمر صعبا جدا بقدر المستطاع على من يحاول استغلالنا.
الشرق الأوسط ، 16/3/2010

١٠ أكتوبر ٢٠٠٩

اختراق الاف حسابات "هوتميل" ونشر تفاصيلها على الانترنت

اختراق الاف حسابات "هوتميل" ونشر تفاصيلها على الانترنت اكدت شركة مايكروسوفت ان حسابات الاف الاشخاص في خدمة البريد الالكتروني هوتميل تم اختراقها في عملية قرصنة واسعة.
واطلعت بي بي سي نيوز على قائمة ضمت اكثر من 10 الاف حساب بريد الكتروني واشتملت القائمة على كلمات السر لهذه الحسابات منشورة على شبكة الانترنت.
واعلنت شركة مايكروسوفت التي تملك خدمة البريد الالكتروني المجانية انها اطلقت تحقيقا في الموضوع.
يشار الى ان القرصنة عبر المواقع الوهمية التي تقلد مواقع انترنت شهيرة تصطاد مرتاديها عندما يدخلون اسم التعريف وكلمة السر الخاصة بهم.
وقال المتحدث باسم مايكروسوفت ان الشركة على علم بان "المعلومات السرية لعدد من مستخدمي خدمة ويندوز لايف هوتميل تم الحصول عليها بشكل غير قانوني وتم نشرها على موقع على الانترنت".
وبمجرد معرفتها، قالت مايكروسوفت انها طلبت ازالة هذه المعلومات من شبكة الانترنت، واطلقت تحقيقا في مدى تضرر عملاء الشركة.
الى ذلك قال جراهام كلولي، المستشار في شركة سوفوس المتخصصة في الامن في حديث لبي بي سي ان القائمة المنشورة قد تكون جزء من قائمة اخرى مطولة تضم اسماء اكثر.
واشار "لا نعلم حتى الان حجم المشكلة".
ونشر موقع neowin.net تفاصيل عملية القرصنة لاول مرة والتي قالت ان قائمة الاسماء نشرت لاول مرة في 1 اكتوبر/تشرين الاول على موقع pastebin.com وهو موقع يستخدمه مطورو برامج الكمبيوتر للمشاركة في خبراتهم.
وبرغم ازالة القائمة من على شبكة الانترنت، فان بي بي سي نيوز اطلعت على اكثر من 10 الاف اسم تبدأ بحرفي الالف والباء.
وتاكدت بي بي سي ان الحسابات حقيقية وان نسبة كبيرة منها تعود لاشخاص في اوروبا.
ونصح خبراء امن المعلومات مستخدمي هوتميل بتغيير كلمات السر الخاصة بهم.
يشار الى ان هوتميل هو اكبر موفر لخدمة البريد الالكتروني المجانية على شبكة الانترنت في العالم.
موقع بي بي سي، 5/10/2009

١٩ أغسطس ٢٠٠٩

دول العرب الأقل عرضة لتجارة المعلومات الالكترونية السرية

دول العرب الأقل عرضة لتجارة المعلومات الالكترونية السرية

أصدرت شركة «سيمانتيك» العالمية أخيراً، تقريراً عن تهديدات أمن الإنترنت، أظهر أن النشاطات الرقمية «الخبيثة» تواصل نموها عالمياً بمعدلات قياسية

وبالمقارنة مع تقرير مشابه للشركة عينها، صدر في نيسان (إبريل) 2008، لوحظ تحسّن في مرتبة دولة الإمارات العربية المتحدة عالمياً في ما يتعلق بالهجمات الخبيثة. إذ تراجعت مركزين من المرتبة 38 إلى المرتبة 40.

وجاءت المملكة العربية السعودية في المرتبة الأولى بين دول مجلس التعاون الخليجي في هجمات الإنترنت، للعام الثاني على التوالي.

ولم تحتل دول الخليج العربي مراكز مرتفعة على المستوى العالمي في مجال الهجمات الخبيثة، باستثناء دولة قطر التي كانت في المرتبة 78 العام الماضي، وارتفعت إلى المرتبة 69 في عام 2009.

ولدى قياس أعداد البريد التطفلي «سبام» Spam وهجمات سـرقة البيانات، وضع التقرير الإمارات العربية المتحدة في المرتبة الأولى بين دول المنطقة، تليها قطر والمملكة العربية السعودية بمراتب قريبة. وحلّت ست دول من أوروبا والشرق الأوسط وأفريقيا بين أكثر عشر دول مسؤولة عن إطلاق الهجمات المرتكزة إلى الإنترنت، ما يعادل 45 في المائة من الإجمالي العالمي.

ولاحظ التقرير أن نشاط الشيفرات الخبيثة، التي ركّزت على سرقة المعلومات السرية الخاصة بمستخدمي الكومبيوتر، واصل نموه بمعدلات قياسية خلال العام الحالي، ما يعتبر استمراراً لحالها في عام 2008. وذكر التقرير بأن الشركة أنشأت أكثر من 1.6 مليون توقيع جديد للشيفرات الخبيثة في عام 2008، ما يعادل أكثر من 60 في المئة من إجمالي تواقيع الشيفرات الخبيثة التي وضعتها الشركة تاريخياً. ويُقدّر أن هذه التواقيع ساعدت في منع أكثر من 245 مليون محاولة هجوم بالشيفرات الخبيثة حول العالم كل شهر خلال العام نفسه.

والمعلوم أن تقرير تهديدات أمن الإنترنت يعتمد على البيانات التي تُجمَع عبر ملايين المواقع، إضافة إلى البحوث المباشرة ومراقبة الاتصالات بين الذين يمارسون نشاطات خبيثة على الإنترنت.

وشكّلت الهجمات التي تملك القدرة على تسجيل ضربات لوحات المفاتيح، وهي التي تستخدم لسرقة معلومات مثل بيانات الحسابات المصرفية على الإنترنت، نحو 76 في المائة من التهديدات الموجّهة للمعلومات السرية.

ووجد التقرير أن الاقتصاد المنظم المتخصص في بيع البيانات السرية المسروقة، واصل إزدهاره، خصوصاً بالنسبة لبيع بيانات بطاقات الائتمان والحسابات المصرفية. ويواصل هذا الاقتصاد نموّه وازدهاره، في وقت تهبط فيه أسعار البضائع في الأسواق النظامية. وأشار التقرير إلى المرونة المتزايدة لمؤلفي البرمجيات الخبيثة في مواجهة محاولات مكافحة أنشطتهم.

وكانت منصات الإنترنت مصدراً شائعاً للثغرات في أمن تلك الشبكة. وقد صُمِّمت هذه البرمجيات لتبسيط نشر مواقع الويب الجديدة. وينتشر استخدامها على نطاق واسع عبر الإنترنت. ولم يكن الأمن عاملاً مهماً في تصميم عدد كبير من هذه المنصات، وبالتالي فإنها تحتوي على العديد من الثغرات التي تجعلها عرضة للهجمات.

ووجد التقرير أن الهجمات المرتكزة على شبكة الـ «ويب» تنطلق من مختلف الدول. وتتصدر الولايات المتحدة قائمة هذه الدول، إذ تنطلق منها 38 في المائة من الهجمات، تليها الصين (13 في المائة) وأوكرانيا (12 في المائة).

ووجد التقرير أيضاً أن نشاطات سرقة البيانات مستمرة في النمو، تليها الهجمات على الخدمات المالية التي تُقدّم عبر شبكة الإنترنت.

الحياة، 2/8/2009

٤ يوليو ٢٠٠٩

سرية المعلومات والخصوصيات على الشبكات الاجتماعية.. مستحيلة

سرية المعلومات والخصوصيات على الشبكات الاجتماعية.. مستحيلة
حتى البيانات التي جرى التستر عليها تظل تكشف الكثير
أحد الأساليب التي تقوم بها الشبكات الاجتماعية لجني الأرباح، هو عن طريق المشاركة بالمعلومات الخاصة بالمستخدمين مع المعلنين وغيرهم المهتمين في تفهم سلوك المستهلكين، وبالتالي استثمار اتجاهاتهم وميولهم على الشبكات.
وتقوم الشبكات الاجتماعية هذه بضمان إزالة البيانات التي تعرف بالهوية الشخصية قبل القيام بعمليات المشاركة هذه لحماية خصوصيات المستخدمين. لكن الباحثين من جامعة تكساس في أوستن في أميركا وجدوا أنهم مع البيانات المتوفرة سلفا من مصادر الشبكة الأخرى، فإن مثل هذه البيانات التي جرى التستر عليها لا تزال قادرة على كشف معلومات حساسة تتعلق بالمستخدمين.
فخلال الاختبارات والتجارب التي جرت على موقع «فليكر» للمشاركة في الصور وخدمة المدونات الصغيرة «تويتر»، تمكن باحثو جامعة تكساس من التعرف على ثلث المستخدمين الذين لهم حسابات تسجيل في كلا الموقعين، فقط عن طريق البحث عن الأنماط التي يمكن التعرف عليها في البيانات التي جرى حجبها والتستر عليها في الشبكة. ويقوم كل من «تويتر» و«فليكر» بعرض المعلومات الخاصة بالمستخدمين علانية، وقام الباحثون بحجب الكثير من المعطيات والبيانات منها بغية تجربة حساباتهم الكومبيوترية (الخوارزميات) بهذا الشأن. وكان الباحثون راغبين في معرفة ما إذا كانوا قادرين على استخلاص معلومات حساسة عن الأفراد عن طريق استخدام عمليات التواصل بين المستخدمين، حتى ولو جرى حذف جميع الأسماء تقريبا والعناوين والأشكال الأخرى من المعلومات التي تعرف بالشخصية، فوجدوا أنهم قادرون على ذلك، شرط مقارنة هذه الأنماط والنماذج مع تلك البيانات التي تنتمي إلى شبكة اجتماعية أخرى، حيث يمكن منها الحصول على بعض المعلومات الخاصة بالمستخدم.
* مصدر معلومات ثمين
* البيانات المتحصَّلة من الشبكات الاجتماعية، لا سيما نمط الصداقة بين المستخدمين، قد تشكل مصدرا ثمينا للمعلنين، كما يقول فيتالي شماتيكوف أستاذ علوم الكومبيوتر في جامعة تكساس الذي اشترك في عملية البحث. وتخطط أغلبية الشبكات الاجتماعية لعمليات جني الأرباح عن طريق التشارك بهذه المعلومات، في حين يأمل المعلنون في استغلال ذلك، للعثور مثلا بشكل خاص على مستخدم ذي تأثير كبير وإغراقه بالإعلانات لكي تصل إلى حلقة أصدقائه أيضا. لكن شماتيكوف يقول إن مثل هذه المعلومات تجعل من الشبكات عرضة للأخطار، «لأنه لدى إطلاق هذه المعلومات ونشرها ينبغي الاحتفاظ بتركيب الشبكة الاجتماعية وبنيتها، فإذا لم تتمكن من ذلك، فإن ذلك يعني أن الشبكة ليست ذات فائدة للغرض الذي أنشئت من أجله» على حد تعبيره.
ويقول الباحثون إنه من السهل جدا إيجاد بيانات في الشبكات الاجتماعية لم يجر حجبها، فالاتصالات بين الأصدقاء في العديد من الشبكات مثل «تويتر» هي علنية كأمر سارٍ، في حين أن الجهود لإنشاء «بيانات وسجلات اجتماعية» شاملة مثل «أوبن سوشال» من شأنها الكشف عن مزيد من المصادر. وقد عملت حسابات الباحثين الكومبيوترية بمعدل خطأ بلغ 12% فقط، حتى عندما كانت أنماط ونماذج الاتصالات الاجتماعية مختلفة بدرجة كبيرة. فقط 14% من علاقات المستخدمين تداخلت بعضها ببعض بين «تويتر و«فليكر».
ويقول شماتيكوف إن «تركيب الشبكات حواليك هو من الغنى بحيث إن هناك العديد من الإمكانيات المختلفة. وعلى الرغم من وجود الملايين من الأشخاص الذين يشاركون في الشبكات، فإنهم جميعا ينتهون عند شبكات مختلفة تحيط بنا». ويضيف «وحالما تتعامل مع سلوك بشري معقد بما فيه الكفاية، سواء كنت تتحدث عن مشتريات يقوم بها أشخاص، أو الأفلام التي يشاهدونها، أو في هذه الحالة الأصدقاء الذين يوطدون صداقاتهم معهم، مع كيفية تصرفهم اجتماعيا، تتأكد أن الأشخاص هم نسيج وحدهم، كل واحد منهم يقوم بأمور قليلة ذات خاصية خاصة التي تنتهي كلها بالتعريف عنهم بقوة.
ولإعطاء الحسابات الكومبيوترية هذه كبداية ونقطة انطلاق، فإن الباحثين كانوا أيضا بحاجة إلى التعرف على بعض المستخدمين من البيانات والسجلات التي جرى حجبها والتستر عليها في الشبكة الاجتماعية. غير أنهم ذكروا أن ذلك أمر يسهل القيام به في العديد من الشبكات الاجتماعية.
* اختراق الخصوصيات
* وهناك شريحة صغيرة من مستخدمي «فيسبوك» على سبيل المثال تختار أن تجعل من سيرها الذاتية أمرا مكشوفا ومعلنا، وبمقدور أي مهاجم هنا أن يستخدم ذلك كنقطة انطلاق. ووجد الباحثون في اختباراتهم أنهم بحاجة إلى التعرف على ما لا يقل عن 30 فردا حتي يكون بإمكانهم تشغيل حساباتهم الكومبيوترية في شبكات تتألف من 100 ألف مستخدم، أو أكثر. وكشف هؤلاء أن حساباتهم الكومبيوترية تستخدم كمية ضئيلة من المعلومات الممكنة، وهذا ما يتيح لأي شخص متطفل العثور على الكثير. «وهجوم مثل هذا قد يكون أشد وأقوى لو استخدمنا فعلا المعلومات التي تترك عادة بعد إزالة الأسماء والعناوين منها»، على حد قول شماتيكوف، «وهذا ما يظهر كيف أن القليل جدا من البيانات تكفي بحد ذاتها».
ويقول إليساندرو أكويستي، الأستاذ المشارك في تقنيات المعلومات والسياسة العامة في جامعة كارنيغي ميلون والخبير في قضايا الخصوصيات على الإنترنت، لمجلة «تكنولوجي ريفيو» إن «هذا بحث مهم»، إذ يبرز البحث كيف أن البيانات والمعطيات التي قد لا تبدو مهمة بمقدورها أن تزود المهاجم بوسائل للكشف عن معلومات حساسة استنادا إلى أكويستي. ومثال على ذلك كما يقول، أن الحسابات الكومبيوترية بإمكانها نظريا استغلال أسماء الفرق الموسيقية المفضلة لدى المستخدم وأصدقائه الذين يرافقونه إلى حفلاتها للكشف عن معلومات حساسة كالاتجاهات وميوله الجنسية، رغم حجب المعلومات الخاصة به. ويعتقد أكويستي أن النتائج هذه تشير إلى صورة قاتمة تتعلق بمستقبل الخصوصيات على الشبكة. «إذ لا يوجد هناك ما يسمى الحجب الكامل للمعلومات على الشبكة لأنه من المستحيلات».
ولا يعتقد شماتيكوف أن هناك حلا فنيا لهذه المشكلة، من هنا فهو يقترح تعديل قوانين الخصوصية والمحافظة على السرية، والإجراءات في الشركات والمؤسسات، وفقا لذلك. وعلى المستخدمين تقرير ما إذا كانوا يسمحون بالمشاركة في معلوماتهم بالدرجة الأولى.
الشرق الأوسط ، 30/6/2009

٦ يونيو ٢٠٠٩

ندوة لمناقشة حجب المواقع الإباحية للانترنت

ندوة لمناقشة حجب المواقع الإباحية للانترنت
تنظم «الجمعية العلمية المصرية لمهندسى الاتصالات» ندوة في 23 حزيران (يونيو) الجاري تحت عنوان "حجب مواقع الإنترنت الإباحية ما له وما عليه".
وفي حديث الى «الحياة»، أوضح المهندس محمد أبو قريش الأمين العام للجمعية أن الندوة تدور حول عناوين من نوع: «الكل ضد الإباحية ولكنهم يختلفون في تحديدها وكيفية التعامل معها»، «قضية منع مواقع بعينها ليست قضية محلية بالأساس وإنما قضية عالمية»، و «كيف يحمي الآخرون مجتمعاتهم»؟ و «هل يمكن أن يندرج الإبداع الفني والثقافي تحت مفهوم الإباحية»؟ و «هل المواقع التي تحوي روايات كبار الكتّاب يمكن وصفها بالإباحية»؟
وقال أبو قريش: إن الندوة تناقش أيضاً أسئلـــة عـــــن المواقـــع التي تتناول علمياً الجوانب العاطفية الخاصة للإنسان وإلى أي مــــدى يمكن وصفها بالإباحية، ومن له حق الحجب والسماح بالنسبة الى مواقع الإنترنت، وموقف الجهاز الرسمي المتمثل في وزارة الاتصالات والمعلومات من قضية الحجب، والموقف دستورياً من حجب وسائل الإعلام، ودور القضاء والجهاز الإداري في تنفيذ الحجب وغيرها.
وأضاف: إن الجمعية العالمية لمهندسي الاتصالات» تدعو إلى مشاركة نخبة من الخبراء والأساتذة والمفكرين من الجامعات المصرية ومراكز الدراسات والبحث، وخبراء الاقتصاد وتكنولوجيا الاتصالات والمعلومات والإعلام التكنولوجي، وخبراء من البورصة وسوق المال والتسويق، وبعض ممثلي الجهات الحكومية في وزارة الاتصالات وتكنولوجيا المعلومات والجهاز القومي لتنظيم الاتصالات، واستشاريين في الإدارة وغيرهم.
الحياة، 7/6/2009

٢١ أبريل ٢٠٠٩

الثورة المعلوماتية تعمّ البلدان العربية من دون ضوابط ولا تشريعات

بيروت احتضنت الملتقى العربي الأول للبنية القانونية للتعاملات الرقمية...
الثورة المعلوماتية تعمّ البلدان العربية من دون ضوابط ولا تشريعات
تكاد الخلاصة المفيدة التي خلص إليها ملتقى «البنية القانونية والتشريعية للتعاملات الإلكترونية في البلدان العربية» الذي استضافت بيروت أيامه الثلاثة أخيراً، تتمثل في افتقار معظم الدول العربية إلى تشريعات قانونية تضبط إيقاع التعاملات الإلكترونية، على رغم أن معظم هذه الدول لم تتخلف اطلاقاً عن ركوب الثورة الإلكترونية منذ سنوات.
لم تسنّ معظم الدول العربية لنفسها تشريعات لقوننة التعاملات الإلكترونية التي أطلق كثير منها، ربما مجازاً، عناوين وأهدافاً عن الحكومات الإلكترونية، وعلى رغم أن جرائم القرصنة والاحتيال على شاشات الانترنت «تزداد بالدقائق».
ولعلّ هذا ما دفع بشركة «اكزيكون للمعارض والمؤتمرات الدولية» إلى تنظيم هذا الملتقى الأول في لبنان الذي خاض، عبر لجنة تكنولوجيا المعلومات النيابية برئاسة النائبة غنوة جلول، مجال تقنين التعاملات الإلكترونية.
قانون نموذجي لتكنولوجيا المعلومات
شارك في الملتقى ممثلون لأكثر من 40 هيئة رسمية عربية ودولية. وخلص إلى ملاحظة أن المعلوماتية تشكّل البنية التحتية الرئيسية للاقتصاد الرقمي الذي يتضمن أنواعاً جديدة من الأعمال والتعاملات في القطاعات الصناعية والتجارية والإدارية والقضائية التحكيمية والاجتماعية، إضافة إلى التعاملات الحكومية الرسمية والخاصة، ما يفرض استحداث نصوص قانونية محلياً وعربياً ترعى تعاملات تكنولوجيا المعلومات وتطبيقاتها.
وفي بيانه الختامي، أوصى الملتقى بـ«انشاء لجنة تنسيق بين المنظمات التكنولوجية العربية المعنية باستحداث تشريعات للتعاملات الإلكترونية وبالتعاون مع المنظمات المختصة في جامعة الدول العربية والبرلمان العربي الانتقالي واتحاد البرلمانات العربية، وخصوصاً لجان تكنولوجيا المعلومات النيابية داخل البرلمانات العربية». واقترح صوغ قانون استشاري لتكنولوجيا المعلومات في الفضاء العربي من خلال القوانين العربية الراهنة، كحال القانون اللبناني.
وحددت التوصيات عمل اللجنة المقترحة بثلاثة أمور هي: بناء قواعد قانونية منسقة للتعاملات في شتى مجالات الحياة في القطاعين العام والخاص، بما يضمن حفظ حقوق كل الأطراف المتعاملة على قدم المساواة القانونية في الفضاء الإلكتروني العربي؛ العمل على توحيد مفاهيم ومصطلحات التعاملات الإلكترونية في البلدان العربية لأغراض حل المنازعات من طريق القضاء أو التحكيم؛ وتطوير المفاهيم التنظيمية والإدارية الإجرائية الراهنة والمستحدثة للتعاملات الإلكترونية، ما يؤدي الى الإفادة من التقدم التكنولوجي في عمليات التحديث الإدارية وتعزيز الاقتصاد الرقمي والتنمية الاجتماعية والثقافية.
وطالبت التوصيات بسد الفراغ التشريعي بغية الارتقاء بالأداء الإلكتروني الى المستويات العالمية من خلال:
- تعزيز شرعية الأعمال المالية والمصرفية وأنظمة الدفع المستجدة والعلاقة بين المؤسسات المالية والعملاء وإحاطتها بأقصى درجات الحماية القانونية؛
- حماية حقوق المستهلك في التعاملات الإلكترونية وحفظها؛ وضع أطر للتحكيم الإلكتروني؛ سن تشريعات تحقق حماية المجتمع لا سيما حماية الأطفال، وتسهيل الإفادة من منافع التكنولوجيا الحديثة في تقديم الخدمات الصحية واستقرار الأحوال الشخصية العربية والتعليمية والثقافية والاجتماعية؛
- سن تشريعات تهدف إلى حسن استعمال المعلومات لضمان حقوق المواطنين في المجال القضائي والإداري؛
- وضع التشريعات التحفيزية لبناء مجتمع رقمي عربي؛
- اقتراح آليات التنفيذ والربط بين التشريع والمفاهيم التقنية الراهنة والمستجدة؛
- وضع التشريعات المناسبة لمواجهة الجرائم المعلوماتية المتنامية في مجال التعاملات الإلكترونية؛
- العمل على تأهيل القطاعات المهنية لجهة المعلوماتية القانونية، خصوصاً القضاة والمحامين ومسؤولي الادعاء العام لمواجهة الجرائم الرقمية في الدول العربية؛
- وضع شرعة للانترنت بهدف تطوير محتواها، والارتقاء بأدائها وتنافسيتها في الفضاء العربي؛
- مطالبة البرلمان العربي الانتقالي بالعمل على صياغة اتفاقية عربية (أو قانون نموذجي) في التعاملات الإلكترونية العربية؛
- مطالبة اتحاد البرلمانات العربية بتبني هذه التوصيات وتعميمها على البرلمانات ومجالس الشورى في الدول العربية، والعمل على تبنيها تشريعياً.
وفي مستهل الملتقى، ألقى وزير التنمية الإدارية إبراهيم شمس الدين كلمة رئيس الجمهورية اللبنانية ميشال سليمان. ورأى أنه «صار أمراً ملحاً النهوض بأمر التحضير الجيد من قبل حكوماتنا وسلطاتنا التنفيذية في العالم العربي لدخول عالم الحكومة الإلكترونية لنصبح أعضاء طبيعيين فيه».
وشدّد على «أن الدخول في عالم الحكومة الإلكترونية يستلزم مراجعة شاملة للبنى القانونية وآليات التشريع كي نتمكن من وضع الأسس القانونية اللازمة لهذا المعطى».
وأشار إلى «أن التنسيق والتعاون بين الحكومات والمؤسسات العربية والتبادل المعرفي في ما بينها، هي عوامل ضرورية لتوحيد المقاربات المنهجية ولتوحيد أو موالفة الأطر التشريعية والنصوص القانونية».
وألقت جلول كلمة أوضحت فيها أن «غياب التشريعات المناسبة والمنسقة يعوق الإفادة من التطورات المتسارعة في تكنولوجيا المعلومات، وكذلك يعيق التعاون العربي في إنماء الأعمال الإلكترونية». وأملت أن يفضي هذا الملتقى إلى «استحداث شرعة عربية موحدة للتعاملات الإلكترونية في البلدان العربية».
وتحدث سامي البشير مدير مكتب الاتصالات في «الاتحاد الدولي للاتصالات»، فركّز على «أهمية التعاون الدولي في سبيل إيجاد بنية تشريعية قانونية منظمة للتعاملات الإلكترونية تحفظ حقوق وأمن الحكومات والمتعاملين في عالم الاتصالات والمعلومات... لقد انتشرت تكنولوجيات المعلومات والاتصالات بسرعة مذهلة. وفي لبنان تزايد عدد مستخدمي الانترنت بأكثر من ثلاثة أضعاف منذ عام 2000».
وأضاف: «لا يخلو عالم الانترنت من المخاطر، لذا علينا أن نضمن أنه يمكننا التمتع بأمان بفوائد مجتمع المعلومات... إن فوائد التعاملات الإلكترونية يعتمد على الثقة في أمنها وفي اعتقاد المستهلك أن حقوقه محمية، وحماية الحقوق ليست أمراً واضحاً. وعلى سبيل المثال يمكن معالجة انتهاك أمن البيانات المالية بواسطة شركات التأمين والتعويض، ويكون أكثر صعوبة، على المدى البعيد، تقييم العواقب المترتبة على كشف بيانات صحية من دون إذن».
وأعلن البشير أن «المستهلك في حاجة إلى الحماية، وكذلك إلى فهم حقوقه وواجباته إضافة الى المخاطر المتصلة باستعمال تكنولوجيا المعلومات والاتصالات... ولكن لا توجد سوى تشريعات محددة قليلة جداً في هذا المجال». واعتبر أن «إنشاء بيئة آمنة لهذه التعاملات يتطلب تعاوناً بين صانعي السياسة والقطاع الخاص والهيئات المعنية بالتنظيم والجمعيات القضائية والمجتمع المدني، وينبغي أن يجري التعاون على الصعيدين الإقليمي والدولي نظراً إلى الطابع العابر للحدود الذي تتميز به شبكة الانترنت».
وأشار البشير إلى أن «الاتحاد وحّد مع المفوضية الأوروبية، جهودهما في العاشر من شباط (فبراير) للاحتفال بـ«يوم الانترنت الأكثر أمناً... وأطلق أيضاً مبادرة لحماية الطفل على الانترنت العام الماضي. ويركز في 17 أيار (مايو) المقبل على موضوع «حماية الأطفال في الفضاء السيبرنتيكي».
وألقى الدكتور عبد الرحمن صبري كلمة الأمانة العامة لجامعة الدول العربية. وأوضح أن «هناك متغيرات مهمة تستدعي منا بنية قانونية وتشريعية صلبة، مثل الأزمة الاقتصادية العالمية، التي تفرض جذب مزيد من الاستثمارات الأجنبية إلى العالم العربي، والتكامل المستقبلي بين قطاعي الإعلام وتقنية المعلومات (مع ملاحظة) أن معظم الدول العربية تجرى فيها حالياً صياغة قوانين جديدة لأنشطة المعلومات مثل قوانين التجارة الالكترونية والأمن السيبرنتيكي».
وأكد نور الدين بوشكوج الأمين العام للاتحاد البرلماني العربي «ضرورة نشر ثقافة التنظيم القانوني للتعاملات الإلكترونية... فبمقدار ما أسهمت إنجازات الثورة التكنولوجية في تسهيل الاتصال بين الشعوب، أفرزت ظواهر سلبية تجعل من الممكن استخدام منجزاتها في غير صالح الإنسانية، وما يعرف بالجرائم الإلكترونية».
وكذلك تحدث رئيس اللجنة المنظمة للملتقى نزار زيتون عن تطلع الملتقى إلى «إلقاء الضوء على التجارب على صعيد قطاع تكنولوجيا المعلومات والاتصالات، والإفادة منها لردم الهوة الرقمية بين المجتمعات الصناعية والمجتمعات النامية». وأشار إلى أن «نسبة جرائم القرصنة والاحتيال على الشاشات الرقمية العالمية، تزداد بالدقائق وليس بالساعات». وأعلن أن توصيات الملتقى ستكون محاور وعناوين ميدانية للمرحلة المقبلة والتحضير لجدول أعمال الملتقى الثاني في شباط 2010 في بيروت.
مالك القعقور ، الحياة ، 3/3/2009

٦ يناير ٢٠٠٩

هاكرز عربي يخترقون مواقع الصحف العبرية على الانترنت رداً على مجازر غزة

هاكرز عربي يخترقون مواقع الصحف العبرية على الانترنت رداً على مجازر غزة
نجحت مجموعة من "الهاكرز" العرب اختراق مواقع الصحف العبرية الالكترونية، وان تبث عبر هذه المواقع العديد من صور المجازر في العراق والحرب، ووضع بعض صور القتلى العراقيين، وكذلك صور التعذيب في سجن ابو غريب بالإضافة إلى مجازر هم في قطاع غزة.
واخترق الهاكرز موقع بنك ديسكونت كذلك موقع يديعوت باللغة الانجليزية، وكذلك موقع معاريف والذي حاول طوال يوم الجمعة الماضي أن يمنع هذا الاختراق .
وذكرت صحيفة اديعوت أحرونوت أن هذه المجموعة من "الهكرز" تحاول اختراق المواقع الإسرائيلية منذ عام 2004 وتحاول أن تلحق الضرر بهذه المواقع وتضيف أنها تعمل ذلك لصالح الفلسطينيين .
الإسلام اليوم، 5/1/2009

٢٢ نوفمبر ٢٠٠٨

البنتاغون تحظر "فلاش ميموري" بعد تفشي فيروس "مدمر"

البنتاغون تحظر "فلاش ميموري" بعد تفشي فيروس "مدمر"
طلبت وزارة الدفاع الأمريكية من كافة موظفيها عدم استخدام بطاقات الذاكرة الرقمية "فلاش ميموري"، بسبب انتشار فيروس "مدمر" ضرب شبكة "البنتاغون" الإلكترونية، يُعتقد أنه تسرب إلى الشبكة من خلال استخدام أحد تلك البطاقات.
وقال مسؤولون في وزارة الدفاع الأمريكية إن تم إبلاغ موظفي المكاتب التابعة للبنتاغون بمختلف أنحاء العالم بقرار حظر استخدام بطاقات الذاكرة، أو أية ملحقات أخرى تستخدم فتحات USB، لتوصيلها بأجهزة الكمبيوتر المربوطة مع الشبكة الإلكترونية لوزارة الدفاع.
http://arabic.cnn.com/2008/scitech/11/22/pentagon.flash/
الموقع العربي لـ : سي إن إن ، 22/11/2008

السوق الإلكترونية السوداء تهدد مواقع الإنترنت

السوق الإلكترونية السوداء تهدد مواقع الإنترنت
أصبحت عناوين مواقع الإنترنت ونطاقاتها تجارة مشروعة جلبها التطور التكنولوجي، ولأنها تشبه غيرها من أنواع التجارة كان لابد من ظهور ما يعرب بـ"السوق الإلكترونية السوداء" وهي بالتأكيد تختلف شكلاً ومضموناً عن نظيرتها التقليدية المعروفة.
فمؤخراً ذكرت مصادر إخبارية أن أحد الأشخاص فى الولايات المتحدة باع اسم موقعاً إلكترونيًا بمبلغ يقدر بـ 2.6 مليون دولار فى حين أنه اشتراه بحوالي 20 دولاراً فقط مقابل حجز الدومين، ليفتح بذلك مجالاً جديداً لاستخدامات الإنترنت أو ما يعرف بـ"تجارة مواقع الإنترنت ونطاقاتها".
الشئ نفسه ينطبق على ظاهرة انتشرت حديثاً تتمثل في بيع الإيميلات أو البريد الإلكتروني مقابل مبالغ مالية كبيرة لاسيما وإن كان هذا البريد من الأسماء المميزة والقصيرة.
http://www.moheet.com/show_news.aspx?nid=134157&pg=1
موقع محيط ، 23/11/2008

76% يؤيدون إنشاء اتفاقية دولية لمنع الفضائيات الهابطة

76% يؤيدون إنشاء اتفاقية دولية لمنع الفضائيات الهابطة
أيـّدت ما نسبته 76% من المشاركات باستبيان الشرق على الإنترنت أهمية "إنشاء اتفاقية دولية لمنع الفضائيات الهابطة"، بينما رأت 21% منها أنّها "ليست مع إقامة مثل هكذا اتفاقية"، لتقف نسبة 3% على الحياد. من جهتها، قالت شيخة الجفيري، عضو المجلس البلدي إنـّها "تؤيد قيام اتفاقية دولية لمنع الفضائيات الهابطة، أسوة باتفاقيات منع الإتجار بالبشر، والاتفاقية التي تحرم بيع الأطفال موادَّ إباحية، ومحاربة تبييض الأموال والإرهاب"، مضيفة أنّه "لا يمكننا - كمجتمعات - تحقيق النتائج المرجوة دون وجود تعاون دولي، حيث لا يمكن للأهل مراقبة ما يشاهده أطفالهم على التلفزيون لمدة 24 ساعة يومياً على مدى سنوات". و أضافت أنّ "الموادّ الإباحية لا تعرض فقط على الفضائيات، وإنـّما على الإنترنت أيضاً، حيث يجب الوصول إلى تعاون دولي بهذا الخصوص، لأنّ الجهود الفردية و إن كانت دولية لن تتوصل إلى شئ ما لم تمنع هذه الموادّ من الميناء الأساسي للإنترنت على محركات البحث". و حذرت من أنّ "بعض الموادّ لا تستهدف الكبار فقط كضحايا، وإنّما الأطفال أيضاً".

http://www.al-sharq.com/DisplayArticle.aspx?xf=2008,November,article_20081115_527&id=local&sid=localnews
الشرق (القطرية) ، 15/11/2008


٢٢ أكتوبر ٢٠٠٨

خبراء اتصالات يجتمعون لمواجهة خسائر "الرسائل الاقتحامية"

خبراء اتصالات يجتمعون لمواجهة خسائر "الرسائل الاقتحامية"
يجتمع خبراء الاتصالات السعوديون والدوليون في الرياض ، في لقاء يعد الأول من نوعه على مستوى دول الخليج العربي، تنظمه هيئة الاتصالات وتقنية المعلومات لبحث أحدث امكانات مواجهة أزمة الرسائل الاقتحامية التي تحولت لمشكلة اقتصادية عالمياً، لكونها تكلف قطاعات الأعمال المختلفة خسائر تقدر بملايين الدولارات سنوياً
.
http://www.asharqalawsat.com/details.asp?section=43&article=490624&issueno=10913
الشرق الأوسط ، 13/10/2008

٤ سبتمبر ٢٠٠٨

7 أخطاء يرتكبها مستخدمو الكمبيوتر عبر الإنترنت

7 أخطاء يرتكبها مستخدمو الكمبيوتر عبر الإنترنت

يعرف مستخدمو الكمبيوتر أن عليهم تفادي الكشف عن أرقام بطاقات الاعتماد والائتمان المصرفية عبر الإنترنت، وكذلك عدم الاستجابة والرد على أي من رسائل البريد الإلكتروني النيجيرية التي تطلب المساعدة بتحويل أرصدة بنكية مشبوهة. غير أن العديد من الناس مازالوا يرتكبون الأخطاء التي تعرض أمن كمبيوتراتهم للخطر أو تجتذب لصوص الإنترنت "الهكرة."
يقول المحرر التقني في مجلة "كونسيومر ريبورتس"، جيف فوكس إن مستخدم الكمبيوتر لا يمكنه أن يكون آمناً تماماً من خلال شبكة الإنترنت، وأن الناس ما زالوا بحاجة إلى مزيد من التعليم والمعرفة.
وحدد فوكس سبعة أخطاء أو عثرات يرتكبها مستخدمو الكمبيوتر عندما يستخدمون الإنترنت، وتجعلهم عرضة للاختراق بواسطة الفيروسات والهاكرز.

http://arabic.cnn.com/2008/scitech/8/20/online.security/index.html
الموقع العربي لـ: سي إن إن ، 2/8/2008