أخنوش: اتخذنا قرارات شجاعة ونقدم حصيلتنا "برأس مرفوع" رغم المراهنة على فشلنا    حموشي يعزز التعاون الأمني مع السويد ويوقع مذكرة لمكافحة الإرهاب والجريمة المنظمة    أرباب النقل الدولي بالمغرب يخوضون إضرابا مفتوحا، بسبب القيود والعراقيل الأوروبية    تنظيم مجلس فيدرالي موسع بطنجة    البرتغال ضيف شرف الملتقى الدولي للفلاحة بمكناس    الأمم المتحدة: نحو 7900 شخص لقوا حتفهم أو اختفوا على طرق الهجرة في العام 2025    ترامب: لا أريد تمديد وقف إطلاق النار    البصمة المغربية في لا ليغا – من نيبت إلى النصيري    مناهضة العنف ضد الأطفال ضمن أولويات وزيرة التضامن    وفاة الفنانة الكويتية حياة الفهد بعد مسيرة حافلة من العطاء    اختتام استثنائي لفعاليات الدورة التاسعة (9) لملتقى "مشاتل الأبجدية"    الدورة الثالثة لمهرجان سينما المرأة والطفل تكرم عهد بنسودة    المشروع التأليفي لعبد الجليل الأزدي: تنوّع الحقول ووحدة الرؤية    بوريطة يشارك في اجتماع الدورة غير العادية لمجلس جامعة الدول العربية على المستوى الوزاري لبحث الهجمات الإيرانية ضد الدول العربية    السكر العلني والخيانة الزوجية يقودان رجلًا وسيدة إلى سجن الحسيمة    الموسم الفلاحي.. توقع بلوغ محصول الحبوب نحو 90 مليون قنطار    مشرع بلقصيري: العثور على جثة شاب مقتولاً في ظروف غامضة بدوار أمغيطن    لبؤات الأطلس يتقدمن في تصنيف فيفا    تقرير: أزيد من 17 ألف جمعية مغربية تستفيد من دعم عمومي فاق 5.6 ملايير درهم    الفنانة فاطمة دويميك تؤطر ورشة "المسرح والتعبير الجسدي" بمشرع بلقصيري    حرب غرب آسيا "الأخيرة".. من هنا يبدأ التحول؟    وقفة احتجاجية أمام محكمة الاستئناف بتازة دعما للرابور "الحاصل"    خالي عثمان (2/2)    بورصة الدار البيضاء تستهل تداولاتها بأداء إيجابي    وزيرة الانتقال الرقمي: اعتماد الساعة الإضافية مؤطر بمرسوم ملكي ونصوص قانونية واضحة    الدورة ال16 من سباق النصر النسوي..    المحمدية في حاجة إلى "رؤية تنموية".. إغلاق المصانع وتفشي البطالة يعمّقان أزمة مدينة كانت في قلب الصناعة المغربية        حرب الريف.. مئة عام والجرح لم يندمل والذاكرة لم تُهزم    إسماعيل باعوف مرشح لجائزة "الدرع الذهبي" في دوري الدرجة الثانية الهولندي    شوكي: نتحمّل مسؤولية الحصيلة كاملة.. والإصلاح مسار سيادي متواصل    الأمم المتحدة.. هلال يعزز الشراكة الاستراتيجية بين لجنة تعزيز السلام والبنك الدولي    رئيس نيكاراغوا: ترامب مصاب ب"اختلال عقلي"    مانشستر يونايتد يخطط لضم تشواميني لتعويض كاسيميرو    المغرب الفاسي يعزز حضوره الإفريقي عبر شراكات كروية في ساحل العاج    طقس الثلاثاء.. تشكل سحب منخفضة وضباب محلي    كيوسك الثلاثاء | الحملات الطبية لوكالة بيت مال القدس تكسر العزلة عن القرى النائية    جنود يابانيون يفارقون الحياة في تدريب عسكري    "التلفزيون الإيراني": لم يغادر أي وفد حتى الآن إلى باكستان لحضور محادثات السلام مع أمريكا    وكالة الطاقة الدولية: حرب إيران تتسبب في أكبر أزمة طاقة على الإطلاق    حسن مرزوقي: جهة سوس ماسة تراهن من خلال مشاركتها في معرض مكناس على الشراكات والاستثمار وتعزيز الفلاحة المستدامة    سوس ماسة: 12 مليار درهم رقم معاملات للسلاسل التصديرية و2.5 مليار للفلاحة التضامنية    ملتقى الفلاحة بمكناس: مشاركة 70 بلدا و1500 عارض واستقبال مرتقب ل1.1 مليون زائر    توقيف شخص بطنجة في قضية تتعلق لترويج المخدرات والمؤثرات العقلية    إياب نصف نهائي كأس الكونفدرالية .. اتحاد العاصمة يسرق التأهل من قلب المسيرة وحلم آسفي يتبخر في ليلة مشحونة    أخبار الساحة    34 ألف مستفيد من أداء مناسك الحج لموسم 1447ه    بين خفض التكاليف والرقمنة.. وزير الأوقاف يستعرض حصيلة ومستجدات موسم الحج    أكاديمية المملكة تنظم الدورة ال 51    مخاوف من ظهور سلالة فرعية من متحور أوميكرون..    الأسبوع العالمي للتلقيح.. وزارة الصحة تجدد التأكيد على مجانية اللقاحات وضمان استدامتها    موكب الزهور يرسم لوحة نابضة بالحياة في هولندا    النمسا: العثور على سم فئران في عبوة طعام أطفال من شركة هيب    بدء توافد ضيوف الرحمن إلى السعودية لأداء فريضة الحج    معراج الحلاج    السلطات الإسبانية تحذر مستهلكي سبتة من منتوج سلمون ملوث            







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



فقاعة الخصوصية في الانترنت
نشر في هسبريس يوم 07 - 02 - 2012

مكنت تكنولوجيا المعلومات والاتصالات الإنسان من تخزين واسترجاع وتحليل كميات ضخمة من بياناته الشخصية والتي يتم تجميعها من قبل المؤسسات والوكالات الحكومية ومن قبل الشركات الخاصة ،الأمر الذي يزيد مخاطر هذه التكنولوجيا على حماية الخصوصية ، كتقنيات كاميرات المرقابة ( ففي بريطانيا مثلا هناك قرابة 5 مليون كاميرا المراقبة حيث تقوم بالتقاط 300 صورة في اليوم)؛نظام التعريف بالتردد اللاسلكي Radio Frequency Identificationأو ما يعرف اختصارا باسم RFID، أو ما يطلق عليه رقائق التجسس" Spychips .
سنحاول في هذا المقال التعرف إلى الطريقة التي تقوم الشركات التجارية وأجهزة الدول بهتك خصوصية مستخدمي الانترنت، بعد أننلق نظرة سريعة عن الانترنت وكيف نلج إلى الشبكة العالمية.
كيف تتم عملية الربط بالشبكة؟
الإنترنت هي شبكة عالمية تربط الملايين من الحواسب بعضها ببعض عبر أسلاك أوكابلات ، حيث تقوم الحواسب بإرسال أو استقبال البيانات و المعلومات باستخدام "بروتوكول الإنترنت" (IP) الذي هو عبارة عن "لغة" تمكن الحواسب من فهم بعضها البعض.
هذه الشبكة العالمية مبنية على قاعدة جهاز الخادم/الزبون Serveur/Client، حيث يقوم الحاسوب/الزبون ( مستخدم الانترنت) بالبحث عن المعلومات (صفحات الويب المخزنة على أجهزة الخوادم المنتشرة عبر العالم) باستعمال برنامج خاص للإبحار (المستعرض ) والبحث داخل الحاسوب/الخادم الذي يخزن البيانات الرقمية على الأقراص الصلبة ثم يقوم بإرسالها عند الطلب إلى الحاسوب الزبون.
لكن حتى تتمكن الحواسب من تبادل البيانات والاتصال فيما بينها لا بد لها من معايير الاتصال تسمى "بروتوكول" الانترنت؛ فكل حاسوب موصول بالإنترنت يتوفر على يسمى " عنوان بروتوكول الإنترنت" (IP Address). ويكون هذا العنوان على هيئة أربعة أعداد مفصولة عن بعضها بنقاط، ومثال ذلك 212.217.67.89.
يقوم البروتوكول بتحديد كيفية تقسيم المعلومة الواحدة إلى أجزاء أصغر تسمى الحزم Packetsومن ثم يقوم الطرف المرسل بإرسال الحزم إلى حاسوب آخر متواجد على الشبكة المعلوماتية. ثم يقوم هذا الجهاز بدوره بإرسال الحزم إلى حاسوب آخر وتكرر هذه العملية إلى أن تصل الحزم إلى الطرف المرسل إليه.
تقوم أجهزة خاصة تملك خرائط محدثة للشبكات على الانترنت بتجزيء الرسائل الإلكترونية إلى وحدات بيانات تدعى الحزم Packets.تسمى هذه الأجهزة ب "موجهات" Routeur لأن من خلالها يتم ترسيم المسارات للرزم، كما تتحكم في توجيه البيانات من المرسل إلى المستقبل Routing.
عندما يقوم المستخدم بطلب معلومات على الانترنت، يمر الطلب من خلال شبكة مزود خدمة الإنترنت (ISP) ثم يمر على عمود فقري واحد أو أكثر وبعد ذلك يصل إلى شبكة أخرى لمزودي الانترنت وأخيرا إلى الحاسوب مصدر المعلومة..الاجابة عن الطلب ستمر بنفس الطريق...ويسمى كذلك المتعهد المستضيف متعهد الإيواء لخدمات الانترنت.
يقوم مزودو الخدمة بتعيين رقم خاص بالمستخدم/المشترك يسمى IP مع اسم المستخدم وكلمة السر للاستفادة من الخدمة.
للولوج إلى الانترنت هناك وسائط عديدية، لكن «الحزمة العريضة» (broadband) تبقى الأكثر أنظمة الاتصالات تطورا وقدرة على تأمين إرسال سريع جداً للخدمات، مثل البيانات والصوت والفيديو.
لست مجهولا..
لقد أصبح الإبحار في الانترنت فعل يومي لا يستغني عنه من يريد التواصل أو البحث عن المعلومة أو الانخراط في المجتمعات الرقمية.كما أضحت الانترنت نافذة مفتوحة على العالم حيث اختفت الحدود بين الفضاء العام والفضاء الخاص.
إن هذا العالم الافتراضي أصبح عالما بلا حدود و تحول المجتمع إلى مجتمع رقمي متداخل، مما عرض مستخدم الانترنت إلى عملية "هتك الخصوصية "، بسبب الحركة الحرة للبيانات الشخصية ( الاسم، العنوان ، الهواية...) التي يتم تداولها في المواقع الإلكترونية وبالخصوص الشبكات الاجتماعية التي تستقطب العديد من مستخدمي الانترنت. الأمر الذي يستدعي المزيد من الاحتياط حتى لا نكون عرضة للأعين والأيدي العابثة ب"هويتنا".
ويمكن أن نعرف عملية "هتك الخصوصية " بإمكانية شخص ما ، بنقرات في الحاسوب (عملية بسيطة) ، أن يعرف ما يريد عمن يريد أيا كان موقعه، بسبب انتشار البيانات الشخصية على الانترنت.
إنك عندما تبحر في العالم الافتراضي فلا تحسب نفسك مجهولا بل جل خطواتك يمكن رصدها، بسبب البصمات التي تعتمد في الغالب على تزويد الموقع الإلكتروني بمعلومات عن هوية المستخدم الأمر الذي يشكل خطرا بسبب كمية البيانات والمعلومات التي تتم الحصول عليها (الاسم، الذوق، الهواية...)، كما يتم تخزين المعلومات لفترة زمنية ليست بالقصيرة.
من المتهم؟
العديد من المؤسسات والدول تقوم بتتبع خطوات مستخدمي الانترنت وتجميع البيانات الشخصية التي تستغل لأغراض مختلفة:
1. المستشهرون
تقوم الشركات التجارية بجمع البيانات الخاصة التي يعطيها مستخدم الانترنت عند ولوجه إلى المواقع الإلكترونية ( الشبكات الاجتماعية مثل FaceBook ; Youtube...) مما يغرق صندوق البريد الإلكتروني بالإعلانات التجارية الموجهة (البريد المزعج)؛ كما تقوم محركات البحث بتكوين قاعدة من البيانات التي تستنتج عبر الكلمات المفتاحية التي يقوم مستخدم الانترنت بكتابتها ( الجدال الدائر الآن بين الدول الأوروبية و محرك البحث Google ).
2. مزودوا خدمة الانترنت
يملك مزود خدمة الانترنت أكبر الشبكات التي تشكل عند اتصالها معا خطوط سريعة لنقل البيانات عبر العالم، تربط عملائها - شركات أو أفراد- بشبكة الإنترنت عن طريق "مزودي خدمة المعطيات" DSP المرخص لهم من قبل هيئة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات في بلد ما.
البعض من هذه المؤسسات يقوم بتزويد مخابرات الدول أو الشركات التجارية بمعلومات عن المواقع الإلكترونية التي يزورها بعض الزبناء أو يتم تتبع صندوق المراسلات الإلكترونية. وأشهر تقنية تستعمل للتجسس على المشتركين هي تقنية "فحص المحتوى العميق" deep packet inspection أو عملية التحليل العميق ل"الحزم أي قيام مزود خدمة الانترنت بتتبع البيانات التي تمر عبر الشبكة.
3. الحكومات
بسبب قوانين مكافحة الإرهاب أصبح للسلطات المركزية اليد المبسوطة لمراقبة تحركات مستخدمي الانترنت بالإضافة إلى الولوج إلى البيانات الشخصية التي تخزنها المواقع الإلكترونية ( محركات البحث، الشبكات الاجتماعية..). لقد أساءت العديد من الجهات الرسمية إلى مسألة استخدام البيانات الشخصية ، حيث تتعرض البيانات للمعارضة السياسية والصحفيين وناشطي حقوق الإنسان إلى عملية القرصنة والتجسس... وهو ما دفع بالنشاطين الدوليين إلى حماية الخصوصية من أنشطة الرقابة الالكترونية ELETRONIC SURVEILLANCE .
كيف تتم عملية هتك الخصوصية؟
تستخدم العديد من الوسائل التقنية لتتبع المعلومات الشخصية للمشتركين، من أشهرها ما يعرف برسائل cookies التي تنتقل إلى حاسوب المستخدم بمجرد دخوله للموقع وتتمكن من تسجيل بيانات شخصية. أما الوسيلة الأخطر فهي ما تعرف ب البرامج التجسسية والإدعائية هي وسيلة تتبع لجمع اكبر قدر من المعلومات السرية والخاصة بالإضافة إلى البريد التطفلي.
- البرامج التجسسية والإدعائية
نظرا لازدياد فرص الوصول إلى شريحة واسعة من الناس خلال شبكة الانترنت ولحاجة الشركات والأفراد لمعرفة عادات مستعملي الشبكة ومتصفحي الشبكة العنكبوتية. لجأ البعض لاستخدام برامج تتجسس على المستخدمين حيث تلعب دور حصان طروادة داخل الحاسوب و تقوم بجمع معلومات عن المستخدم وعاداته وسلوكه اليومي في العالم الافتراضي. تقوم برامج التجسس بدور مهم في انتهاك الخصوصية، وفي بعض الأحيان تقوم بسرقة أسماء الدخول وكلمات المرور للمستخدمين وصولا إلى التحكم التام في الجهاز واستخدامه كنقطة انطلاق للهجوم على حواسب أخرى.
البريد التطفلي-البريد المزعج Pourriel- Spam
هو البريد غير المرغوب فيه والذي يتم إرساله بكميات كبيرة من جهات لا تعرفها بدون اشتراك أو طلب سابق. لأهداف ادعائية أو شريرة.90 في المائة من البريد الإلكتروني هو بريد مزعج . إن معرفة عنوانك البريدي هو المدخل الرئيسي إلى إغراق بريدك في طوفان من الرسائل غير المفيدة. فعندما تزور موقعاً ما وتعبئ بياناتك الشخصية شاملة البريد الإلكتروني مثلاً فإن عنوانك يوضع في قوائم البريد الدعائي أو الإعلاني junk Mail.
كيف تحمي خصوصيتك في عالم بلا حدود؟
في ظل هذا الانكشاف المعلوماتي، يبقى السؤال التقليدي : كيف أحمي نفسي في هذا العالم الافتراضي؟ فكل فرد يميل إلى إبعاد الفضاء الشخصي عن متناول الغير ،أفراد أو مؤسسات؛ كما يرغب في تبادل بياناته الشخصية لكن دون وصولها إلى الغير بدون إذن مسبق، لدى سنذكر بعض النصائح لحماية خصوصية مستخدم الانترنت:
لا تستعمل اسمك الحقيقي في المنتديات
استعمل كلمة سر بشكل جيد
استعمال البرامج الخاصة بتنظيف الحواسب من برامج التجسس
احذر من البريد المزعج ولا ترد على هذا النوع من الرسائل
حذف ملفات Cookies قبل إغلاق الحاسوب
التعامل مع الشبكات الاجتماعية بشكل حذر.
ابتعد عن المواقع الإلكترونية المشبوهة التي تعتبر "مزرعة" للبرامج التجسسية .
وأخيرا ... "يا أيها الذين آمنوا لا تدخلوا بيوتا غير بيوتكم حتى تستأنسوا وتسلموا على أهلها )) و.." ولا تجسسوا ".
*متخصص في صحافة الانترنت


انقر هنا لقراءة الخبر من مصدره.