الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 3rd April,2005 العدد : 109

الأحد 24 ,صفر 1426

مصادر تهديد الخصوصية الرقمية في الإنترنت
* إعداد: محمد صفوت
تنوعت نتائج التجسس على مستخدمي الإنترنت وتأثيرات ذلك على ازدهار التسوق الإلكتروني. وعولج الموضوع من خلال دراسات عديدة بعضها يؤكد ان خرق الخصوصية وصل إلى الشرق الأوسط خصوصا في الشركات حيث يشكل الموظفون اكبر جمهور للتسوق الإلكتروني، وبعضها تقدم أرقاماً واضحة حول سلوكيات المتسوق الإلكتروني وابرز مشاكله، ودور غياب الخصوصية في ابتعاده عن التسوق عبر الإنترنت. أما في هذه الدراسة فتتناول مصادر التهديد سواء المتعلقة بالإنترنت وبرامجها أو بالشركات واتجارها بقواعد البيانات التي تتضمن أسماء المستخدمين وعناوينهم الإلكترونية أو أرقام هواتفهم وأماكن سكنهم.
***
إن تطوير الكومبيوترات والشبكات، وبشكل خاص الإنترنت أتاح نقل بعض النشاط الاجتماعي والتجاري والسياسي والثقافي والاقتصادي من العالم المادي إلى العالم الافتراضي. ويوماً بعد آخر تتكامل الشبكات العالمية للمعلومات مع مختلف نشاطات الحياة. وفي الوقت نفسه رافق التطور الثقافي في توظيف التقنية اهتمام كبير بحماية خصوصية الأفر. ففي العالم الرقمي وعالم شبكات المعلومات العالمية، يترك المستخدم آثاراً ودلالات كثيرة تتصل به في شكل سجلات رقمية حول الموقع الذي زاره والوقت الذي أمضاه على الشبكة والأمور التي بحث عنها والمواد التي قام بتنزيلها والوسائل التي استخدمها والخدمات والبضائع التي قام بطلبها وشرائها.
وتعد هذه كلها سجلات تتضمن تفاصيل دقيقة عن شخصية المستخدم وحياته وهواياته وميوله على الشبكة وهي سجلات مؤتمتة ذات محتوى شخصي يتصل بالفرد. والتصفح والتجول عبر الإنترنت يترك لدى الموقع المزار كمية واسعة من المعلومات رغم ان جزءاً من هذه المعلومات ضروري لإتاحة الربط بالإنترنت والتصفح. وبمجرد دخول صفحة الموقع فإن معلومات معينة تتوفر عن الزبون، وهي ما يعرف بمعلومات (رأس الصفحة) Header information ويرسلها الكومبيوتر إلى الخادم الذي يستضيف مواقع الإنترنت، وهذه المعلومات قد تتضمن:
1 عنوان بروتوكول الإنترنت العائد إلى الزبون(IP) ومن خلاله يمكن تحديد اسم النطاق وتبعاً له تحديد اسم الشركة و الجهة التي سجلت النطاق من طريق نظام أسماء المنظمات وتحديد موقعها.
2 المعلومات الأساسية عن المتصفح ونظام التشغيل وتجهيزات النظام المادية المستخدمة من قبل الزبون.
3 وقت زيارة الموقع وتاريخها.
4 مواقع الإنترنت وعنوان الصفحات السابقة التي زارها المستخدم قبل دخوله الصفحة في كل الزيارة.
5 معلومات محرك البحث الذي استخدمه المستخدمة للوصول إلى الصفحة. وتبعاً لنوع المتصفح قد يظهر عنوان البريد الإلكتروني للمستخدم.
6 معلومات عن الوقت الذي امضى في كل صفحة وبيان المعلومات التي أرسلت واستقبلت، وهذه المعلومات تطلبها عادة كل الموقع التفاعلية وتحديداً مواقع النشاط التجاري والتجارة الإلكترونية على الإنترنت، كذلك قد يطلب من المستخدم تقديم وتعبئة نموذج يتضمن معلومات مختلقة، سواء أكان في معرض الاشتراك بخدمات معينة او التسجيل او الانضمام الى مجموعات النقاش او حتى لإجراء تعليق او إرسال بريد إلكتروني، وتتضمن مادة هذه المعلومات اسم المستخدم وعنوانه في العمل والمنزل وأرقام الهاتف والفاكس وعنوان البريد الإلكتروني ومعلومات حول السن والجنس والحالة الاجتماعية ومكان الإقامة والدخل الشهري أو السنوي وأحياناً اهتمامات الشخص.
اما مواقع البيع والشراء على الإنترنت والمواقع التي يتم فيها إجراء عمليات دفع فإنها تتطلب رقم بطاقة الاعتماد ونوعها وتاريخ انتهائها. ورغم المنافع الكبيرة التي أوجدتها تكنولوجيا المعلومات وشبكات المعلومات العالمية فإنها أيضا أوجدت خطراً حقيقياً تمثل بإمكان جمع المعلومات وتخزينها والاتصال بها والوصول إليها، وجعلها متاحة قابلة للاستخدام من قبل مختلف قطاعات الأعمال والأجهزة الخلوية بدون علم أو معرفة صاحب المعلومات. مصادر التهديد ابرز مصادر التهديدات هي ما يعرف باسم (كوكيز) Cookies ومحركات البحث الشبكي.
ففي حالة الكوكيز يجري سحب معلومات تفصيلية من الزائر بمجرد زيارة الموقع. ويتمكن الموقع من جمع المعلومات باستمرار عن المستخدم والتي تتعلق باشتراكه والمواقع التي زارها وما يفضله ومقدار مكوثه في الموقع وغير ذلك. ففي بيئة الإنترنت، تستخدم العديد من الوسائل التقنية لتتبع المعلومات الشخصية للمشتركين، من اشهرها ما يعرف برسائل (كوكيز cookie) التي تنتقل الى نظام المستخدم بمجرد دخوله للموقع وتتمكن من تسجيل بيانات تخص المستخدم، ومع إنها كوسيلة اتبعت في البداية لغرض غير جرمي وهو إرسال بريد إلكتروني من الشركات التجارية في إطار نشاطاتها الدعائية، إلا أن ذلك لا يمنع أنها تمثل كشفاً عن بيانات قد لا يرغب الشخص الكشف عنها.
أما الوسيلة الأخطر فهي ما يعرف ب(انظمة الشم) وهي وسيلة تتبع لجمع اكبر قدر من المعلومات السرية والخاصة عن طريق ما يعرف بأنظمة جمع المعلومات. وفي هذا السياق كشف عام 2000 عن تطوير الاستخبارات الأمريكية برنامجاً يدعى (الملتهم) (كارنيفور) لديه القدرة على التجسس على كل الاتصالات والمتبادلات عبر الإنترنت، وعلى المستوى نفسه من الخطورة يعمل نظام (ايشيلون)Echelon الذي أسسته وكالة الأمن القومي الأمريكي بالتعاون مع مؤسسات استخباراتية أوروبية، بهدف التجسس على الاتصالات الرقمية السلكية واللاسلكية والاتصالات بواسطة الأقمار الاصطناعية).

..... الرجوع .....

العنكبوتية
الاتصالات
وادي السليكون
هاي تك
الالعاب
الركن التقني
الامن الرقمي
تعليم نت
بورة ساخنة
قضية تقنية
دليل البرامج
اقتصاد الكتروني
اخبار تقنية
جديد التقنية
معارض
منوعات
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved