الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 14th December,2003 العدد : 49

الأحد 20 ,شوال 1424

حماية الخصوصية على الإنترنت
بين وسائل التشفير والقوانين الفاعلة
البريد الإلكتروني أكثر الأشياء جاذبية للهاكرز لما يحتويه من بيانات مهمة
مشكلتان تكتنفان الجدر النارية رغم شيوعها

* إعداد طارق راشد
اعتاد كثير من الناس على استخدام الإنترنت بشكل يومي، غير أن هناك عددا كبيرا من هؤلاء المستخدمين لا يدركون الكثير عن المشكلات الأمنية التي يواجهونها أثناء الاستخدام، فمعظم المستخدمين يشعرون بأنهم مجهولو الهوية عندما يكونون متصلين بالإنترنت، ولكنهم في الواقع غير كذلك. وهناك العديد من الطرق السهلة لحماية المستخدم من المشكلات المستقبلية.
لقد أمدت الشبكة الدولية للمعلومات مستخدميها بمميزات عديدة ولكنها تسببت لهم في بعض المشكلات الكبرى أيضا. فمعظم الناس يعتقدون أنهم عاجزون عن مواجهة المشكلات المحتمل حدوثها أثناء استخدام الإنترنت، ونظرا لهذا النهج التفكيري فإنهم لا يبالون بما يفعلون وبالطريق الذي يسلكونه وهم يستخدمون الشبكة. وتعد الحماية security قضية كبرى على الإنترنت بسبب قدرة الجماهير العريضة على الوصول إليها، وعندما كانت الحكومة والتعليم العالي هما القادران فقط على الوصول إلى الإنترنت، لم يكن هناك قلق على أرقام كروت التأمين وأشكال البيانات المهمة الأخرى التي يتم أخذها. إن هناك الكثير من المميزات التي وفرتها الإنترنت للمستخدمين، ولكنها جلبت أيضا العديد من المشكلات المتعلقة بمسألة الحماية على الإنترنت، وبخاصة عند التعامل مع المسائل الشخصية وحماية المشروعات وتدخل الحكومة من أجل حماية المستخدمين.
إن الإنترنت بمثابة تخم حدودي جديد يتم تنظيمه بشق النفس، وهناك الكثير من الأسباب التي تجعلنا نقلق بشأن الحماية، والخصائص التي تجعل الإنترنت جذابة جدا مثل التفاعلية والاتصال المتعدد، والتوافق مع طلبات الزبائن وهي ذات الأسباب التي تجعل منها طريقة مثالية لشخص يرصد رصدا دقيقا ما يقوم به المستخدم دون أن يدري بذلك.
ربما يبدو الأمر غير ذلك، لكن من الممكن تماما إنشاء مرجع شخصي لأحد المستخدمين عن طريق تتبع خطاه عبر شبكة الإنترنت. إن كل فعل يقوم به المستخدم أثناء وجوده على الإنترنت يتم تسجيله في مكان ما. إن موضوع الحماية الشخصية للمرء هو القضية الكبرى المحيطة بالإنترنت. إذا لم يستطع المرء أن يشعر بالأمان والخصوصية على الإنترنت، فإن النظام بأكمله سيفشل.
اختراق قانوني
إن أي موقع ويب، كما يصرح مركز الديمقراطية والتكنولوجيا، يمكنه التوصل إلى موقع وصاحب الخادم الذي استخدمه المرء للاتصال بالإنترنت، فضلا عن نظام التشغيل الذي يعمل به جهازه سواء ويندوز أو دوس، وكذلك مستعرِض الإنترنت المستخدَم. هذه هي المعلومات المصرح بأخذها قانونيا. ولكن، ممكن أن نفترض في بعض الحالات أنه يتم أخذ قدر أكبر من البيانات بالفعل. وهذا مجرد قدر ضئيل من الطرق الكثيرة التي يسلكها الناس للتعرف على هوية مستخدم الإنترنت، وما يفعله خلال اتصاله بالشبكة. ويعد استخدام التسجيل السلبي لمعلومات المعاملة من أكثر الطرق التي يستخدمها رؤساء الويب للتوصل إلى معلومات عن المستخدم.
فهذه الوسيلة تعمل على تسجيل تحركات المستخدم على موقع الويب، ويمكنها الإخبار عن المكان الذي جاء منه المستخدم، والمدة التي مكثها، والملفات التي اطلع عليها، والمكان الذي قصده عندما غادر الموقع. وهذه المعلومات يمكن الحصول عليها بشكل قانوني تماما، وغالبا ما سيستخدمها رئيس الويب في معرفة المناطق التي تجذب الانتباه على موقعه. ومن هنا يمكنه تحسين الموقع للأشخاص الذين يعودون مرة أخرى إلى ذات الموقع غالباً.
الكشف المباشر
وهناك طريقة أخرى أكثر مراوغة تمكن المرء من الوصول إلى معلومات على القرص الصلب الخاص بالمستخدم، ففي الماضي لم يكن المستخدم في حاجة إلى القلق بشأن المستعرِض الذي يستخدمه؛ هذا الأمر تغير مع إصدار نيتسكيب نافيجيتور 0 ،2. وقد استفاد نيتسكيب نافيجيتور 0 ،2 من لغة برمجة تسمَّى «جافا». هذه اللغة تستخدم المستعرض لتنشيط البرامج وتحسين الموقع الذي كان يطالعه المستخدم. ومن الممكن للمرء أن يكتب برنامجا باستخدام جافا يمكِّنه من نقل البيانات من كمبيوتر المستخدم إلى الموقع مرة أخرى بدون أن يعلم المستخدم أبدا بأن هناك شيئاً تم أخذه من جهازه. وقد قام نيتسكيب بإطلاق إصدارات جديدة يمكنها إصلاح بعض، وليس كل، الثقوب بالبرنامج. ولا يدرك كثير من الناس أنهم غالبا ما يعطون رؤساء الويب معلومات عن طريق فعل شيء يعرف باسم الكشف المباشر direct disclosur . والمقصود بالكشف المباشر هو أن المستخدم يعطي موقع الويب معلومات مثل عنوان البريد الإلكتروني الخاص به، العنوان الحقيقي، رقم الهاتف، وأي معلومات أخرى تُطلب منه.
الحماية من القرصنة
وبتسليم المعلومات، غالبا ما يحصل المستخدم على فوائد خاصة لقيامه بالتسجيل مثل الحصول على نسخة أفضل لبرنامج ما أو السماح له بالدخول إلى مناطق خاصة بالأعضاء فقط. إن البريد الإلكتروني يشبه البطاقة البريدية. وهو ليس كإرسال خطاب في مظروف. إن كل ساعي بريد يلمس هذا البريد الإلكتروني يستطيع قراءته إن أحب ذلك. ولا يتمكن ساعي البريد فقط من فعل ذلك، وإنما يمكن اعتراضها إلكترونيا وقراءتها من قِبَل الهاكرز. ومن الممكن أن يحدث كل ذلك بدون أن يعلم الراسل أو المستقبِل أي شيء أبدا عما حدث. إن البريد الإلكتروني هو أكثر الأشياء جاذبية للهاكرز نظرا لما يمكن أن يحتويه من بيانات مهمة بدءاً من المعلومات السرية المشتركة إلى أرقام بطاقات الائتمان. ويظل التشفير هو الطريقة الوحيدة لحماية البريد الإلكتروني. لأنه يعمل كمظروف لا يستطيع الهاكر اختراقه. وعيب التشفير على شبكة كبيرة مثل الإنترنت يكمن في أن كلا المستخدميْن يجب أن يكون لديهما برامج متوافقة. واستخدام مرسل بريد إلكتروني آلي يعد طريقة لحماية البريد الإلكتروني الخاص بالأشخاص، فهذه الطريقة تمنح المرسِل هوية زائفة يعرفها المرسل الآلي، مما يجعل من الصعب جدا تتبُّع مصدر البريد الإلكتروني.
استرجاع المعلومات
وتوجد طريقة أخرى لتجميع المعلومات ، ولكنها أكثر جدلا، وتتم عن طريق استخدام المعلومات المنتظمة الخاصة بالعميل أو الكعك. والكعك cookies يقصد به البيانات المشفرة التي يرسلها موقع الويب إلى المستعرض عندما يغادر المستخدم الموقع، هذه المعلومات يتم استرجاعها عندما يعود المستخدم في وقت لاحق، وبالرغم من أن الكعك يتم تخزينه على القرص الصلب الخاص بالمستخدم، فإن هذه المعلومات في الواقع تظل غير ضارة نوعا ما ويمكنها توفير وقت المستخدم عند زيارة الموقع.
إن الحماية الشخصية قضية مهمة تحتاج إلى التعامل معها بوعي، بيد أن حماية المشروعات تمثل موضوعا رئيسيا آخر. فقد توصل الباحثان إرنست ويونج في تقرير لهما حول 1271 شركة إلى أن أكثر من نصف هذه الشركات مرت بفترات توقف عن العمل متعلقة بالكمبيوتر خلال السنتين الماضيتين؛ مما أدى إلى تكبد 17 شركة منها خسائر تزيد على مليون دولار. وفي تقرير أشرفت عليه هيئة حماية الكمبيوتر ومكتب التحقيقات الفيدرالي (إف بي آي) 53 في المائة من 428 شركة ذكرت أنها كانت ضحية لفيروسات الكمبيوتر. كما ذكرت 42 في المائة أيضا أن الاستخدام غير المعتمد لأجهزتها حدث خلال الاثني عشر شهرا الأخيرة.
الجدر النارية
ومع تزايد الهجمات الإلكترونية بشكل أسرع من أي اعتداء آخر، فإن عدداً ضخماً من اختراق البيانات يتم من داخل المؤسسة. في جرائم المعلومات، كما يقول راي جارفيز رئيس جارفيز إنترناشيونال إنتليجنس، لا يكون الحارس هو المجرم عادة. فمن المحتمل أن يكون مديرا غاضبا يتوقع بالفعل وظيفة أخرى.
وكلما زاد التجسس الإلكتروني، زادت معه القدرة على حماية أجهزة الكمبيوتر. وتقدر الجمعية الأمريكية للأمن الصناعي American Society for Industrial Security أن الجرائم عالية التكنولوجيا، بما فيها الحوادث التي لا يتم الإبلاغ عنها، تكلِّف المؤسسات الأمريكية ما يصل إلى 63 مليار دولار سنوياً. وهناك العديد من الطرق التي تتبعها المؤسسات لحماية نفسها. يمكنها استخدام تشكيلة من التقنيات مثل الجدر النارية والتشفير.
عزل المتطفلين
والجدر النارية firewalls واحدة من أكثر أدوات الحماية شيوعا. وعادة ما يتم وضعها عند مدخل الشبكة. وتعمل على استبقاء المستخدمين غير المعتمدين خارج الشبكة بينما تسمح للمستخدمين المصرح لهم فقط بالمرور إلى مناطق الشبكة المسموح بالوصول إليها. ولكن هناك مشكلتان في الجدر النارية: الأولى هي الحاجة إلى تثبيتها عند كل نقطة يلتقي فيها النظام مع شبكات أخرى مثل الإنترنت؛ والثانية هي أن الجدر النارية تستخدم كلمات مرور من أجل استبقاء المتطفلين خارج الشبكة. ونظرا لذلك، فإن الجدار الناري له نفس منفعة مخطط التعريف identification scheme المستخدم في تسجيل الدخول إلى الشبكة.
وكلمات المرور، المفتاح الرئيس للجدر النارية، تعد أهم إجراءات الحماية الأساسية. وعلى المستخدم أن يتجنب استعمال كلمات مرور يمكن تخمينها بسهولة مثل اسم طفل، أو تاريخ ميلاد، أو الحروف الأولى من الاسم. وعليه، بدلا من ذلك، أن يستخدم تعبيرات تشفيرية خاصة ويجمع فيها استخدام الحروف الكبيرة والصغيرة مثل THE crow flys AT midnight. وتوجد طريقة أخرى لتجنب المشكلات وهي تغيير كلمة المرور أو جملة التشفير مرة شهريا على الأقل.
النسخة الاحتياطية
وفي حالة اختراق أحد المتطفلين لطبقة الحماية الأولى، فإن التشفير سيحمي لك نسخة احتياطية جيدة تضم كل بيانات النظام. وتأتي العديد من المستعرِضات ومعها مخططات تشفير خاصة بها، ولكن الشركات يمكنها شراء مجموعات برامج مستقلة. وتعتمد معظم مجموعات برامج التشفير على مفتاح عام مع مفتاح التشفير الخاص بها من أجل فتح شفرة رسالة ثم تشفيرها. إن التشفير هو الطريقة الأفضل والأوحد لحماية البيانات من القراءة في حالة سرقتها كما أنها طريقة فعالة من حيث التكلفة، المشروعات تحتاج إلى حماية، ولكنها لا تستطيع عمل ذلك بمفردها. وستقوم الحكومة الفيدرالية كما يصرح مركز الديمقراطية والتكنولوجيا بإنجاز دورها إذا كانت الإنترنت ستمنحنا جميعا كل العوائد الممكنة. فالمشروعات لن تستخدم الإنترنت إذا لم تتلق الدعم من الحكومة. وفي الولايات المتحدة لا توجد مجموعة من القوانين التي تحمي خصوصية المرء عند اتصاله بالإنترنت.
قوانين الحماية
وأقرب القواعد التي تعمل على وضع معيار للخصوصية تمثلها تشكيلة من القوانين تبدأ بالدستور وتمضي نحو القوانين المحلية، وهذه القوانين لسوء الحظ لم تُعد من أجل الإنترنت. إنها توجد فقط لحماية الخصوصية المعلوماتية للمرء. والآن، نظرا للاهتمام والنشاط المزدهر على الإنترنت على المستوى الشخصي ومستوى المشروعات، فقد بدأت الحكومة في فحص الشبكة والعمل على إيجاد طرق لحماية المستخدمين. وقد قام كل من مكتب التحقيقات الفيدرالي (إف بي آي) ووكالة الاستخبارات المركزية (سي آي إيه) ووكالة الأمن القومي بتخصيص وحدات لمكافحة الجرائم المتعلقة بحماية الكمبيوتر. وبعد جلسات استماع لمجلس الشيوخ، قدمت وزارة العدل اقتراحا بأن يتم إعداد قوة مهام متفرغة لدراسة عدم الأمان في البنية المعلوماتية الأساسية للأمة. وهذا سيؤدي إلى إنشاء فريق استجابة سريع للتحري في جرائم الكمبيوتر. كما اقترحت أيضا أن تقوم الشركات بعمل تقرير عن فترات التوقف عن العمل لأسباب متعلقة بتكنولوجيا الكمبيوتر وتقديمه إلى مكتب التحقيقات الفيدرالي.
إن الحماية على الإنترنت تتحسن، كل ما هنالك أن استخدام الإنترنت يتنامى بشكل أسرع. والحماية تمثل قضية أساسية لكل مستخدم على الإنترنت ويجب توجيهها لكل شخص يدخل إلى الشبكة. على أفضل الأحوال، يجب على كل المستخدمين استعمال كلمات مرور لحماية أنفسهم، وأية مؤسسة تحتاج إلى وضع جدر نارية عند جميع نقاط الدخول. وهذه الأشياء بمثابة إجراءات حماية منخفضة التكلفة ولا يجب إغفالها في صناعة تقدر بمليارات الدولارات.

..... الرجوع .....

العنكبوتية
وادي السليكون
الالعاب
الركن التقني
الامن الرقمي
تعليم نت
بورة ساخنة
دليل البرامج
نساء كوم
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved