ميناء طنجة المتوسط يخطط لتوسعة كبرى لمحطة المسافرين استعدادًا لمونديال 2030    توقيف قاصر بإنزكان بعد تداول فيديو يعرض سلامة مستعملي الطريق للخطر    نشرة إنذارية.. زخات رعدية محليا قوية وتساقطات ثلجية وهبات رياح أحيانا قوية يومي الأحد والاثنين        مدرب زامبيا: مواجهة المغرب صعبة ونشعر هنا أننا في أوروبا    منعطف قضائي بشأن شرعية رسوم تسجيل الطلبة الموظفين    طنجة تتصدر مقاييس التساقطات المطرية بالمملكة خلال ال24 ساعة الماضية    فيضانات تجتاح جنوب إسبانيا بعد تساقطات ليلية كثيفة    تأخر الإشهاد ونقص السيولة يرجئان صرف منحة "الريادة" إلى مطلع 2026    سلطات آسفي تدقق في لوائح المتضررين من الفيضانات لتفادي الإقصاء            "كان المغرب".. موزمبيق يحقق أول انتصار له في تاريخ المنافسة على حساب الغابون (3-2)    حكيمي: "جميع اللاعبين يشعرون بحجم المسؤولية الملقاة على عاتقهم.."    مداخيل المغرب من صادرات الأفوكادو تتجاوز 300 مليون دولار خلال موسم واحد    الناخب الوطني: دياز بلغ "النضج الذهني"    بنسليمان.. انتخاب أحمد بلفاطمي كاتبا إقليميا لاتحاد المقاولات والمهن بإجماع المهنيين    تحسن نسبي مرتقب في الأحوال الجوية بالمغرب بعد أيام من الاضطراب الجوي        عاصمة الرباط تنتظرها بطولات أكبر ..    حادث دهس يصيب شرطيا إسرائيليا    بورما تجري أول انتخابات عامة منذ الانقلاب العسكري عام 2021    روسيا تعلن إسقاط 25 طائرة مُسيّرة    قرار حكومي يوسّع الاستفادة من منحة "مؤسسات الريادة" ويعدّل منظومة التحفيز    الحلم المغاربي حاضر في الرياضة غائب في السياسة    مدفوعة ب"كان 2025″ وانتعاش السوقين المحلية والأوروبية.. أكادير تقترب من استقبال 1.5 مليون سائح مع نهاية السنة    بعد خمس سنوات من التطبيع.. تقرير يكشف تغلغل إسرائيل في المغرب من الفلاحة إلى الأمن والتعليم والطاقة    مباريات قوية الأحد تحدد ملامح التأهل    غموض الموقف المغربي والإماراتي يلفّ رفضاً عربياً وإسلامياً واسعاً لاعتراف إسرائيل ب"أرض الصومال"    شتاء غزة.. الأمطار تُغرق ما تبقى من خيام والبرد ينهش أجساد النازحين        "جمعية هيئات المحامين بالمغرب" ترفض مشروع القانون المتعلق بتنظيم المهنة وتدعو إلى جمع عام استثنائي    عواصف عنيفة تحصد أرواحًا في السويد وتغرق دول الشمال في الظلام    الصين تفرض حد أقصى إلزامي لاستهلاك الطاقة للسيارات الكهربائية    الخدمة العسكرية .. الفوج ال40 يؤدي القسم بالمركز الثاني لتكوين المجندين بتادلة    أزيد من 2600 مستفيد من قافلة طبية متعددة التخصصات بخنيفرة    مصرع عشريني في اصطدام مروّع بين دراجة نارية وسيارة بطنجة    كُرةٌ تَدُورُ.. وقُلُوبٌ تلهثُ مَعَها    العرض الرقمي الأول لفيلم عباسي    علماء روس يبتكرون مادة مسامية لتسريع شفاء العظام    ورزازات في الواجهة : العلامة الترابية "زوروا ورزازات" visit OUARZAZATE تتصدر مؤلَّفًا دوليًا مرجعيًا في إدارة العلامات التجارية بين الشركات    وفاة المخرج المصري الكبير داوود عبد السيد    انطلاق فعاليات مهرجان نسائم التراث في نسخته الثانية بالحسيمة    بورصة البيضاء .. ملخص الأداء الأسبوعي    نسبة الملء 83% بسد وادي المخازن    علماء يبتكرون جهازا يكشف السرطان بدقة عالية    من جلد الحيوان إلى قميص الفريق: كرة القدم بوصفها طوطمية ناعمة    «كتابة المحو» عند محمد بنيس ميتافيزيقيا النص وتجربة المحو: من السؤال إلى الشظيّة    الشاعر «محمد عنيبة الحمري»: ظل وقبس    روسيا تبدأ أولى التجارب السريرية للقاح واعد ضد السرطان    الحق في المعلومة حق في القدسية!    إلى ساكنة الحوز في هذا الصقيع القاسي .. إلى ذلك الربع المنسي المكلوم من مغربنا    وفق دراسة جديدة.. اضطراب الساعة البيولوجية قد يسرّع تطور مرض الزهايمر    جمعية تكافل للاطفال مرضى الصرع والإعاقة تقدم البرنامج التحسيسي الخاص بمرض الصرع    جائزة الملك فيصل بالتعاون مع الرابطة المحمدية للعلماء تنظمان محاضرة علمية بعنوان: "أعلام الفقه المالكي والذاكرة المكانية من خلال علم الأطالس"    رهبة الكون تسحق غرور البشر    بلاغ بحمّى الكلام    فجيج في عيون وثائقها    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



فقاعة الخصوصية في الانترنت
نشر في هسبريس يوم 07 - 02 - 2012

مكنت تكنولوجيا المعلومات والاتصالات الإنسان من تخزين واسترجاع وتحليل كميات ضخمة من بياناته الشخصية والتي يتم تجميعها من قبل المؤسسات والوكالات الحكومية ومن قبل الشركات الخاصة ،الأمر الذي يزيد مخاطر هذه التكنولوجيا على حماية الخصوصية ، كتقنيات كاميرات المرقابة ( ففي بريطانيا مثلا هناك قرابة 5 مليون كاميرا المراقبة حيث تقوم بالتقاط 300 صورة في اليوم)؛نظام التعريف بالتردد اللاسلكي Radio Frequency Identificationأو ما يعرف اختصارا باسم RFID، أو ما يطلق عليه رقائق التجسس" Spychips .
سنحاول في هذا المقال التعرف إلى الطريقة التي تقوم الشركات التجارية وأجهزة الدول بهتك خصوصية مستخدمي الانترنت، بعد أننلق نظرة سريعة عن الانترنت وكيف نلج إلى الشبكة العالمية.
كيف تتم عملية الربط بالشبكة؟
الإنترنت هي شبكة عالمية تربط الملايين من الحواسب بعضها ببعض عبر أسلاك أوكابلات ، حيث تقوم الحواسب بإرسال أو استقبال البيانات و المعلومات باستخدام "بروتوكول الإنترنت" (IP) الذي هو عبارة عن "لغة" تمكن الحواسب من فهم بعضها البعض.
هذه الشبكة العالمية مبنية على قاعدة جهاز الخادم/الزبون Serveur/Client، حيث يقوم الحاسوب/الزبون ( مستخدم الانترنت) بالبحث عن المعلومات (صفحات الويب المخزنة على أجهزة الخوادم المنتشرة عبر العالم) باستعمال برنامج خاص للإبحار (المستعرض ) والبحث داخل الحاسوب/الخادم الذي يخزن البيانات الرقمية على الأقراص الصلبة ثم يقوم بإرسالها عند الطلب إلى الحاسوب الزبون.
لكن حتى تتمكن الحواسب من تبادل البيانات والاتصال فيما بينها لا بد لها من معايير الاتصال تسمى "بروتوكول" الانترنت؛ فكل حاسوب موصول بالإنترنت يتوفر على يسمى " عنوان بروتوكول الإنترنت" (IP Address). ويكون هذا العنوان على هيئة أربعة أعداد مفصولة عن بعضها بنقاط، ومثال ذلك 212.217.67.89.
يقوم البروتوكول بتحديد كيفية تقسيم المعلومة الواحدة إلى أجزاء أصغر تسمى الحزم Packetsومن ثم يقوم الطرف المرسل بإرسال الحزم إلى حاسوب آخر متواجد على الشبكة المعلوماتية. ثم يقوم هذا الجهاز بدوره بإرسال الحزم إلى حاسوب آخر وتكرر هذه العملية إلى أن تصل الحزم إلى الطرف المرسل إليه.
تقوم أجهزة خاصة تملك خرائط محدثة للشبكات على الانترنت بتجزيء الرسائل الإلكترونية إلى وحدات بيانات تدعى الحزم Packets.تسمى هذه الأجهزة ب "موجهات" Routeur لأن من خلالها يتم ترسيم المسارات للرزم، كما تتحكم في توجيه البيانات من المرسل إلى المستقبل Routing.
عندما يقوم المستخدم بطلب معلومات على الانترنت، يمر الطلب من خلال شبكة مزود خدمة الإنترنت (ISP) ثم يمر على عمود فقري واحد أو أكثر وبعد ذلك يصل إلى شبكة أخرى لمزودي الانترنت وأخيرا إلى الحاسوب مصدر المعلومة..الاجابة عن الطلب ستمر بنفس الطريق...ويسمى كذلك المتعهد المستضيف متعهد الإيواء لخدمات الانترنت.
يقوم مزودو الخدمة بتعيين رقم خاص بالمستخدم/المشترك يسمى IP مع اسم المستخدم وكلمة السر للاستفادة من الخدمة.
للولوج إلى الانترنت هناك وسائط عديدية، لكن «الحزمة العريضة» (broadband) تبقى الأكثر أنظمة الاتصالات تطورا وقدرة على تأمين إرسال سريع جداً للخدمات، مثل البيانات والصوت والفيديو.
لست مجهولا..
لقد أصبح الإبحار في الانترنت فعل يومي لا يستغني عنه من يريد التواصل أو البحث عن المعلومة أو الانخراط في المجتمعات الرقمية.كما أضحت الانترنت نافذة مفتوحة على العالم حيث اختفت الحدود بين الفضاء العام والفضاء الخاص.
إن هذا العالم الافتراضي أصبح عالما بلا حدود و تحول المجتمع إلى مجتمع رقمي متداخل، مما عرض مستخدم الانترنت إلى عملية "هتك الخصوصية "، بسبب الحركة الحرة للبيانات الشخصية ( الاسم، العنوان ، الهواية...) التي يتم تداولها في المواقع الإلكترونية وبالخصوص الشبكات الاجتماعية التي تستقطب العديد من مستخدمي الانترنت. الأمر الذي يستدعي المزيد من الاحتياط حتى لا نكون عرضة للأعين والأيدي العابثة ب"هويتنا".
ويمكن أن نعرف عملية "هتك الخصوصية " بإمكانية شخص ما ، بنقرات في الحاسوب (عملية بسيطة) ، أن يعرف ما يريد عمن يريد أيا كان موقعه، بسبب انتشار البيانات الشخصية على الانترنت.
إنك عندما تبحر في العالم الافتراضي فلا تحسب نفسك مجهولا بل جل خطواتك يمكن رصدها، بسبب البصمات التي تعتمد في الغالب على تزويد الموقع الإلكتروني بمعلومات عن هوية المستخدم الأمر الذي يشكل خطرا بسبب كمية البيانات والمعلومات التي تتم الحصول عليها (الاسم، الذوق، الهواية...)، كما يتم تخزين المعلومات لفترة زمنية ليست بالقصيرة.
من المتهم؟
العديد من المؤسسات والدول تقوم بتتبع خطوات مستخدمي الانترنت وتجميع البيانات الشخصية التي تستغل لأغراض مختلفة:
1. المستشهرون
تقوم الشركات التجارية بجمع البيانات الخاصة التي يعطيها مستخدم الانترنت عند ولوجه إلى المواقع الإلكترونية ( الشبكات الاجتماعية مثل FaceBook ; Youtube...) مما يغرق صندوق البريد الإلكتروني بالإعلانات التجارية الموجهة (البريد المزعج)؛ كما تقوم محركات البحث بتكوين قاعدة من البيانات التي تستنتج عبر الكلمات المفتاحية التي يقوم مستخدم الانترنت بكتابتها ( الجدال الدائر الآن بين الدول الأوروبية و محرك البحث Google ).
2. مزودوا خدمة الانترنت
يملك مزود خدمة الانترنت أكبر الشبكات التي تشكل عند اتصالها معا خطوط سريعة لنقل البيانات عبر العالم، تربط عملائها - شركات أو أفراد- بشبكة الإنترنت عن طريق "مزودي خدمة المعطيات" DSP المرخص لهم من قبل هيئة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات في بلد ما.
البعض من هذه المؤسسات يقوم بتزويد مخابرات الدول أو الشركات التجارية بمعلومات عن المواقع الإلكترونية التي يزورها بعض الزبناء أو يتم تتبع صندوق المراسلات الإلكترونية. وأشهر تقنية تستعمل للتجسس على المشتركين هي تقنية "فحص المحتوى العميق" deep packet inspection أو عملية التحليل العميق ل"الحزم أي قيام مزود خدمة الانترنت بتتبع البيانات التي تمر عبر الشبكة.
3. الحكومات
بسبب قوانين مكافحة الإرهاب أصبح للسلطات المركزية اليد المبسوطة لمراقبة تحركات مستخدمي الانترنت بالإضافة إلى الولوج إلى البيانات الشخصية التي تخزنها المواقع الإلكترونية ( محركات البحث، الشبكات الاجتماعية..). لقد أساءت العديد من الجهات الرسمية إلى مسألة استخدام البيانات الشخصية ، حيث تتعرض البيانات للمعارضة السياسية والصحفيين وناشطي حقوق الإنسان إلى عملية القرصنة والتجسس... وهو ما دفع بالنشاطين الدوليين إلى حماية الخصوصية من أنشطة الرقابة الالكترونية ELETRONIC SURVEILLANCE .
كيف تتم عملية هتك الخصوصية؟
تستخدم العديد من الوسائل التقنية لتتبع المعلومات الشخصية للمشتركين، من أشهرها ما يعرف برسائل cookies التي تنتقل إلى حاسوب المستخدم بمجرد دخوله للموقع وتتمكن من تسجيل بيانات شخصية. أما الوسيلة الأخطر فهي ما تعرف ب البرامج التجسسية والإدعائية هي وسيلة تتبع لجمع اكبر قدر من المعلومات السرية والخاصة بالإضافة إلى البريد التطفلي.
- البرامج التجسسية والإدعائية
نظرا لازدياد فرص الوصول إلى شريحة واسعة من الناس خلال شبكة الانترنت ولحاجة الشركات والأفراد لمعرفة عادات مستعملي الشبكة ومتصفحي الشبكة العنكبوتية. لجأ البعض لاستخدام برامج تتجسس على المستخدمين حيث تلعب دور حصان طروادة داخل الحاسوب و تقوم بجمع معلومات عن المستخدم وعاداته وسلوكه اليومي في العالم الافتراضي. تقوم برامج التجسس بدور مهم في انتهاك الخصوصية، وفي بعض الأحيان تقوم بسرقة أسماء الدخول وكلمات المرور للمستخدمين وصولا إلى التحكم التام في الجهاز واستخدامه كنقطة انطلاق للهجوم على حواسب أخرى.
البريد التطفلي-البريد المزعج Pourriel- Spam
هو البريد غير المرغوب فيه والذي يتم إرساله بكميات كبيرة من جهات لا تعرفها بدون اشتراك أو طلب سابق. لأهداف ادعائية أو شريرة.90 في المائة من البريد الإلكتروني هو بريد مزعج . إن معرفة عنوانك البريدي هو المدخل الرئيسي إلى إغراق بريدك في طوفان من الرسائل غير المفيدة. فعندما تزور موقعاً ما وتعبئ بياناتك الشخصية شاملة البريد الإلكتروني مثلاً فإن عنوانك يوضع في قوائم البريد الدعائي أو الإعلاني junk Mail.
كيف تحمي خصوصيتك في عالم بلا حدود؟
في ظل هذا الانكشاف المعلوماتي، يبقى السؤال التقليدي : كيف أحمي نفسي في هذا العالم الافتراضي؟ فكل فرد يميل إلى إبعاد الفضاء الشخصي عن متناول الغير ،أفراد أو مؤسسات؛ كما يرغب في تبادل بياناته الشخصية لكن دون وصولها إلى الغير بدون إذن مسبق، لدى سنذكر بعض النصائح لحماية خصوصية مستخدم الانترنت:
لا تستعمل اسمك الحقيقي في المنتديات
استعمل كلمة سر بشكل جيد
استعمال البرامج الخاصة بتنظيف الحواسب من برامج التجسس
احذر من البريد المزعج ولا ترد على هذا النوع من الرسائل
حذف ملفات Cookies قبل إغلاق الحاسوب
التعامل مع الشبكات الاجتماعية بشكل حذر.
ابتعد عن المواقع الإلكترونية المشبوهة التي تعتبر "مزرعة" للبرامج التجسسية .
وأخيرا ... "يا أيها الذين آمنوا لا تدخلوا بيوتا غير بيوتكم حتى تستأنسوا وتسلموا على أهلها )) و.." ولا تجسسوا ".
*متخصص في صحافة الانترنت


انقر هنا لقراءة الخبر من مصدره.