0% found this document useful (0 votes)
13 views

Chapter 1

Cyberspace

Uploaded by

Kareem M. Alaraj
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
13 views

Chapter 1

Cyberspace

Uploaded by

Kareem M. Alaraj
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 10

‫‪12/02/1446‬‬

‫الفصل اﻷول‬
‫لماذا يجب أن نحافظ على أماننا الرقمي؟‬

‫المقدمة‬

‫عل هذا هو أهم سؤا ٍل ينبغي علينا إجابته في بداية هذه السلسلة‪" :‬لماذا‬ ‫‪‬‬
‫يجب أن أحافظ على خصوصيتي؟ أنا ليس لدي شيء ﻷخفيه‪ ،‬ما نوع‬
‫الضرر الذي يمكن أن يلحق بي أن أعطيتهم بعض معلوماتي"؟ وكلّها‬
‫تحريهم لﻸمان‬
‫ّ‬ ‫أسئلة مشروعة يسألها الناس عندما نخبرهم بوجوب‬
‫والخصوصية عند القيام بأي نشاط رقمي‪.‬‬

‫‪1‬‬
‫‪12/02/1446‬‬

‫“‬ ‫لماذا يجب أن أحافظ على خصوصيتي؟‬

‫”‬

‫الفرق بين اﻷمان و الخصوصية‬

‫‪ ‬اﻷمان‪ :‬والمقصود به خلو الخدمات والحواسيب والهواتف التي تستعملها من البرمجيات الخبيثة أو تلك‬
‫التي تراقب بياناتك بصورة مباشرة وترسلها إلى جهة خارجية أخرى‪ .‬مثل بعض البرمجيات الخبيثة‬
‫التي تتجسس على المستخدمين بهدف سرقة أرقام البطاقة اﻻئتمانية أو كلمات المرور‪ ،‬أو رسائل‬
‫لضارة بصورة‬
‫ّ‬ ‫التصيد اﻻحتيالي التي تهدف إلى اختراق حسابك على فيس بوك ً‬
‫مثﻼ‪ ،‬أو البرمجيات ا‬
‫تخرب أجهزتك المختلفة‪.‬‬
‫عا ّمة والتي ّ‬
‫السرية التي تتمتع بها أثناء قيامك بالنشاطات المختلفة على الشبكة‪ ،‬وإلى أي‬
‫ّ‬ ‫‪ ‬الخصوصية‪ :‬وهي درجة‬
‫ح ٍد يمكن لﻸشخاص اﻵخرين معرفة مختلف المعلومات عنك إن أرادوا ذلك‪.‬‬

‫‪2‬‬
‫‪12/02/1446‬‬

‫اﻷمان‬

‫ي خدما ٍ‬
‫ت أو أجهزة مشكوكٍ بأمانها‬ ‫‪ ‬النسبة لجانب اﻷمان‪ ،‬فهو حجر اﻷساس في مختلف أنشطة ال ُمستخدم الرقمية وهذا ّ‬
‫ﻷن استخدام أ ّ‬
‫ُعرضك كمستخدم ﻻختراق بياناتك وملفّاتك وسرقة معلوماتك وأموالك بصورة قد ﻻ تتخيلها‪.‬‬
‫ي ّ‬
‫أن صورك وكلمات المرور لمواقع الويب‬ ‫‪ ‬ف ّكر ما إذا حصل أحد ال ُمخت َرقِين ) )‪Hackers‬على وصو ٍل إلى هاتفك المحمول ً‬
‫مثﻼ‪ .‬بما ّ‬
‫ال ُمختلفة التي تستعملها محفوظةٌ عليه فقد صارت كلّها بيده اﻵن‪ ،‬ويُمكنه استخدامها كيفما شاء أو ابتزازك بها وهذه مصيبة‪ .‬وقد يسرق‬
‫ً‬
‫أمواﻻ دون أن تدري‪.‬‬ ‫معلومات بطاقتك اﻻئتمانية ويسحب منها‬
‫يظن الكثير من الناس ّ‬
‫أن تأمين هواتفهم المحمولة عملية تافهة ﻻ تحتاج ك ّل هذا الكﻼم أو قراءة كتب أو ما شابه‪ ،‬ولكن ما يغفلون عنه‬ ‫ّ‬ ‫‪‬‬
‫أن هذه العملية صعبة وتحتاج دراسةً في الواقع وليست كما يظنون‪.‬‬
‫هو ّ‬

‫اﻷمان‬

‫مثﻼ ثغرة في أنظمة أندرويد للهواتف المحمولة سنة ‪2019‬م تصيب أكثر من مليار جهاز ‪-‬‬ ‫‪ ‬اكتُشفت ً‬
‫الخاص بالجهاز‬
‫ّ‬ ‫جهازك غالبًا منها ‪ -‬تسمح لل ُمخت َرقين بتحويل كامل تد ّفق الشبكة ) )‪Network Traffic‬‬
‫مجرد رسالة نصية ) )‪SMS‬يُرسلونها إلى‬
‫ّ‬ ‫إليهم وبالتالي اختراق كل نشاطاتك وبياناتك على الشبكة عبر‬
‫ي هاتف يريدونه‪.‬‬‫أ ّ‬
‫ملف خبيث )دون تشغيله حتّى!( يُصبح للمخترقين‬
‫ّ‬ ‫بمجرد تحميل‬
‫ّ‬ ‫الخاص به حيث أنّه‬
‫ّ‬ ‫‪ ‬في تطبيق البريد‬
‫وصو ٌل شبه كامل لكل شيء موجود على الجهاز‪.‬‬

‫‪3‬‬
‫‪12/02/1446‬‬

‫هل يجب أن نحدث أجهزة الجواﻻت والكمبيوتر؟ “‬


‫”‬

‫أهمية تحديثات‬

‫أول سنة من‬


‫أي تحديثات بعد ّ‬ ‫‪ ‬يجهل الكثير من الناس في حالة هواتف أندرويد ً‬
‫مثﻼ أنّ هواتفهم ﻻ تتلقى ّ‬
‫إطﻼقها من طرف الشركة المصنّعة‪ ،‬وبالتالي ك ّل الثغرات اﻷمنية التي ت ُكتشف على مدار السنين الﻼحقة ﻻ‬
‫تصل ترقيعاتها وإصﻼحاتها إلى المستخدمين بتاتًا‪ ،‬وهو ما يعني أنّ اﻷجهزة المحمولة للمﻼيين من‬
‫المستخدمين عرضة لﻼختراق بشربة ماء‪.‬‬
‫‪ ‬الحواسيب ليست أفضل؛ اكت ُشفت ثغرة أمنية في تطبيق مايكروسوفت أوفيس سنة ‪2017‬م تسمح لل ُمخترقِين‬
‫ت خبيثة‪ .‬اﻵن قد يظنّ أحدهم أنّ‬ ‫بالتحكّم بكامل الحاسوب عبر إرسال مل ّفات مستندات تحتوي على برمجيا ٍ‬
‫الثغرة انتهى وضعها بما أنّها قد اكت ُشفت قبل ‪ 3‬سنوات وأُصلحت‪ ،‬لكن هذا ليس صحي ًحا لﻸسف فالثغرة هي‬
‫واحدة من أكثر ‪ 10‬ثغرات أمنية استخدا ًما من قِبَل ال ُمختَرقِين على اﻹطﻼق إلى ‪2020‬م! ]‪ [3‬وهو ما يعني‬
‫أنّ المستخدمين ﻻ يقومون بتحديث أنظمتهم بالشكل الكافي لتحصينهم من هذه الثغرات‪.‬‬

‫‪4‬‬
‫‪12/02/1446‬‬

‫‪ ‬ويستخدم الكثير من الناس البرامج واﻷنظمة مكسورةَ الحماية ) )‪Cracked Software‬‬


‫ظانين أنه ﻻ يوجد بها مشكلة تمنع من استعمالها‪ .‬وﻻ يدركون ّ‬
‫أن هذه البرامج مكسورة‬
‫أصﻼ وهم من يديرون الكثير من مواقع اﻹنترنت‬ ‫ً‬ ‫الحماية من طرف هؤﻻء ال ُمخترقِين‬
‫ّ‬
‫والمدونات لنشر روابط هذه البرمجيات المكسورة‪ ،‬وهذا ﻷنهم يكونون قد شحنوا فيها‬
‫ّ‬
‫أطنانًا من برمجيات التجسس والفيروسات بالفعل وك ّل ما يريدونه هو التسويق لها‪،‬‬
‫فيأتي المستخدمون ويبتعلون الطعم كالسمكة‪.‬‬

‫هجمات برامج ال ِفدية ‪Ransomware‬‬

‫يُستعمل هذا النمط بشدّة في هجمات برامج الفِدية ‪ ،Ransomware‬وهي برمجيات تقوم بتشفير‬ ‫‪‬‬
‫كامل القرص الصلب ونظام التشغيل وتمنع المستخدم من الوصول إليها وفكّ تشفيرها ّإﻻ بعد أن‬
‫مبلغ طائل من المال إلى ال ُمخترقِين ليرجعوا له بياناته‪ .‬فيقوم المخترقون بوضع هذه‬
‫ٍ‬ ‫يقوم بتحويل‬
‫البرمجيات داخل اﻷنظمة مكسورة الحماية وينشرونها للمستخدمين‪ ،‬وﻻ يف ّعلون تلك الثغرات‬
‫مباشرة ً بل ينتظرون استخدام عد ٍد كبير من المستخدمين لها قبل أن يقوموا بذلك‪ .‬وقد يقومون‬
‫ق مختلفة وليس فقط برمجيات كسر الحماية ‪Crack.‬‬ ‫بنشرها عبر طر ٍ‬
‫مثﻼ سنة ‪2018‬م قد أصابتها فيروسات الفدية‬ ‫أن ربع شركات بريطانيا ً‬‫أشارت اﻹحصائيات إلى ّ‬ ‫‪‬‬
‫ّ‬
‫هذه ‪,‬وقد أصاب فيروس الفدية الشهير ‪WannaCry‬مﻼيين اﻷجهزة حول العالم مخلفًا مليارات‬
‫ت أمنية في نظام ويندوز‪.‬‬
‫الدوﻻرات من الخسائر سنة ‪2017‬م بسبب ثغرا ٍ‬

‫‪5‬‬
‫‪12/02/1446‬‬

‫أهمية اﻷمان الرقمي – أهمية المساق‬

‫‪ ‬يُصبح موضوع اﻷمان الرقمي أكثر أهميّة مع تزايد اﻷجهزة الذكية المحيطة بنا فك ّل هذه اﻷجهزة هي نقاط‬
‫هجوم لل ُمخترقِين‪ ،‬ويمكنهم التجسس عليك وسماع أصواتك أو رؤيتك عبر الكاميرات التي بها دون أن‬
‫أن ال ُمخترقِين قد يكونون نجحوا بالفعل في اختراق‬‫تشعر أنت بذلك كمستخدم‪ .‬ويجهل الكثير من الناس ّ‬
‫ي حركة مشبوهة تجنّبًا لشعور ال ُمستخدم بذلك‪ ،‬فيكتفون بالتجسس على‬ ‫أجهزته ولك ّنهم ﻻ يصدرون أ ّ‬
‫نشاطاتك ومراقبة مواقع الويب التي تزورها ورفع صورك وملفّاتك إليهم دون محاولة سرقة بطاقاتك‬
‫مثﻼ أو اختراق حساباتك على مواقع التواصل‪ ،‬فهذه النشاطات اﻷخيرة ستنبّه المستخدمين مباشرة ً‬ ‫اﻻئتمانية ً‬
‫إلى وجود أحدهم يتجسس عليهم‪ ،‬وبالتالي يكتفون بجمع البيانات دونًا عن التدمير المباشر‪.‬‬

‫أهمية اﻷمان الرقمي – أهمية المساق‬

‫‪ ‬وتزداد أهميّته عندما يكون للفرد عائلة؛ ﻻ تف ّكر فقط بأجهزتك أنت بل ف ّكر بأجهزة أخواتك أو أوﻻدك أو‬
‫والدك أو والدتك‪ ،‬هؤﻻء غالبًا ما يكونون أقل قدرة ً على معرفة ما يجري من اﻷمور التقنية وراء هذه‬
‫اﻷجهزة وبالتالي هم أكثر عرضة لﻼختراق وسرقة بياناتهم وملفّاتهم وصورهم‪ .‬ويصبح الموضوع فاجعة‬
‫كبيرة إن حصل هذا‪.‬‬

‫‪6‬‬
‫‪12/02/1446‬‬

‫الخصوصية‬

‫هل حقًا ﻻ مشكلة لديك في أن يعرف كل طﻼب الجامعة التي تدرس فيها أو‬
‫مكان العمل الذي تعمل فيه ً‬
‫مثﻼ معلوماتك الشخصية ومعلومات أسرتك‬
‫وعائلتك‪ ،‬وصوركم وملفّاتكم وأين تعملون ومع من ومنذ متى وكيف؟‬

‫الخصوصية‬

‫ضا من‬‫‪ ‬الموضوع أشبه بشخص قادم من الشارع ليقول لك‪" :‬أعطني بع ً‬
‫صورك وملفاتك ومعلوماتك" ثم تقوم أنت طواعية ‪ -‬لﻸسف الشديد ‪-‬‬
‫بإعطائها له‪ .‬وهذا ما يقوم به معظم الناس لﻸسف حيث ينشرون طواعية ً‬
‫ك ّل صورهم ونشاطاتهم على مواقع التواصل لمن هبّ ودبّ ‪ ،‬ويمكن‬
‫استعراض ك ّل المعلومات المتوفّرة عنك على الشبكة عبر كتابة اسمك في‬
‫جوجل أو فيس بوك‪ ،‬ببساطة‪.‬‬

‫‪7‬‬
‫‪12/02/1446‬‬

‫الخصوصية‬

‫‪ ‬قد تُستخدم البيانات بطر ٍ‬


‫ق ُمختلفة بنا ًء على من يجمعها ولماذا؛ فيُمكن بسهولة ﻷجهزة‬
‫مرين على‬ ‫تحركاتك عبرها‪ ،‬ويُمكن لل ُمتن ّ‬
‫ّ‬ ‫اﻻستخبارات اﻷجنبية معرفتك ومراقبة‬
‫اﻹنترنت )اﻷشخاص المجهولون الذين ﻻ ه ّم لهم سوى تدمير حياة اﻵخرين فقط‬
‫للتسلية( استخدامها ضدك و ُمراسلة معارفك بمعلومات مزيّفة لتشويه سمعتك‪ ،‬ويُمكن‬
‫للشبكات اﻹعﻼنية ومراكز البيع أن تستخدمها لتحاول بيعك منت ًجا ﻻ تريده وﻻ تحتاجه‬
‫ومع ذلك تنجح في بيعك إيّاه ﻷنها تعرف شيئًا من بعض جوانبك النفسية‪ .‬كما يُمكن‬
‫ق ﻻ يمكن لك‬ ‫للكثير من الجهات اﻷخرى أن تستخدم حتّى أتفه المعلومات ضدك بطر ٍ‬
‫حتّى أن تتخيلها‪.‬‬

‫الخصوصية‬

‫فأول ما قد يُطلب منك قبلها هو حساباتك على مواقع‬ ‫‪ ‬عند قيامك بعمل مقابلة عمل ً‬
‫مثﻼ ّ‬
‫أن ‪ %70‬من ك ّل ُمدراء التوظيف حول العالم‬ ‫التواصل‪ .‬تُشير اﻹحصائيات إلى ّ‬
‫يتحققون من حسابات الموظفين المحتملين قبل القيام بتوظيفهم‪ ،‬و‪ %45‬منهم يتحققون‬
‫من حسابات الموظفين العاملين لديهم بالفعل‪ِ .‬لذا فكل ما تنشره عن نفسك من معلوماتك‬
‫ويضرك في مراحل‬
‫ّ‬ ‫بما في ذلك آراؤك السياسية واﻻجتماعية والدينية قد يُستعمل ضدك‬
‫ﻻحقة من حياتك‪ .‬ويكفي فقط كتابة اسمك الحقيقي على جوجل أو فيس بوك لرؤية تلك‬
‫المعلومات‪.‬‬

‫‪8‬‬
‫‪12/02/1446‬‬

‫الخصوصية‬

‫‪ ‬كم من المشاكل اﻻجتماعية واﻷسرية التي حصلت بسبب غياب عامل الخصوصية هذا‪،‬‬
‫حيث ينشر الناس ك ّل شيءٍ عنهم فيأتي اﻵخرون ويستخدمون هذه المعلومات ضدّهم‪.‬‬
‫‪ ‬وﻻ يحسب الكثير من المستخدمين أهمية هذه البيانات في المستقبل لﻸسف‪ ،‬بل يقيسون‬
‫اﻷمر على الحاضر فقط‪ .‬ربّما ليس لديك شي ٌء لتخفيه اليوم لكن هل لن يكون لديك‬
‫مشكلة إذا قام أحدهم باستعراض سجل صورك ومشاركاتك المختلفة على المنتديات‬
‫والمعلومات اﻷخرى التي نشرتها عن نفسك قبل ‪ 5‬سنوات‪ ،‬ثم جاء لينشرها اليوم بعد‬
‫صا مه ًما في المجتمع؟ كيف‬‫مشهورا أو أستاذًا جامعيًا أو شخ ً‬
‫ً‬ ‫أن صرت ربما سياسيًا‬
‫أن ذلك لن يكون مه ًما لك في المستقبل؟‬‫يمكنك أن تضمن ّ‬

‫الخاتمة‬

‫من المهم أن تحاول الحفاظ على خصوصيتك وأمانك على الشبكة بأقصى درجة ممكن لكل‬
‫اﻷسباب السابق ذكرها‪ .‬وموضوع هذه السلسلة ليس شيئًا هامشيًا أو رفاهيًا ﻻ يحتاج إليه‬
‫ع حسّاس على الجميع اﻻهتمام به وزيادة وعيهم حوله‪.‬‬
‫أحد بل هو موضو ٌ‬

‫‪9‬‬
‫‪12/02/1446‬‬

‫نهاية الفصل اﻷول‬

‫‪10‬‬

You might also like