الإثنين , 31 أكتوبر 2016
جديد نفائس
الرئيسية » أخبار عامة » هل يهدد الجيل الثالث حياتكم الخاصة ؟
هل يهدد الجيل الثالث حياتكم الخاصة ؟

هل يهدد الجيل الثالث حياتكم الخاصة ؟

ككل تقنية جديدة على الجزائريين – وغالبية دول العالم الثالث- ، يتم الحديث دائما عن فائدة هذه التقنية والمخاطر التي قد تواجه المجتمع عند استعمالها والتعاطي معها، والأمر بدأ جليا منذ وصول الهوائيات المقعرة (بارابول) إلى شوارعنا وأصبحنا نلتقط كل الفضائيات دون قيد أوشرط، حينها تكلمنا كثيرا عن (البارابول) وفائدته والمخاطر التي حملها إلى المجتمع، فمنهم من خاف على ضياع الأخلاق وتفشي الرذيلة، ومنهم من خشي من الفضائيات الإخبارية وما قد تحمله من عناوين قد تقضّ مضاجع الحكام والمسؤولين، ومنهم من خشي على نسب المشاهدة الخاصة بقناته والتي قد تهوي إلى مستويات دنيا .. وهكذا..

نفس المشهد تكرر عندما أتيحت الأنترنت في البيوت ومقاهي النت، وتكلمنا حينها أيضا عن المحاسن والمخاطر، ولم يتوقف الأمر عند هذا المشهد ليتعداه إلى الهواتف النقالة التي ولجت إلى الجزائر متأخرة أيضا، لنجتر نفس الأسطوانة التي تخوّف من هذه التقنية أو تلقي الضوء على مخاطرها.

نحن الأن إذن أمام نفس المشهد ونحن نتكلم عن تقنية الجيل الثالث التي ستجمع كل ما ذكرنا سابقا في جهاز واحد: هاتف نقال مزود بأنترنت عالي التدفق مفتوح على العالم الخارجي دون قيد أو شرط   !   حينها سنطرح سؤالا جادا هذه المرة : هل نحن أمام خطر ما ؟؟ وعليه سنحاول الإجابة عن هذا السؤال في نقطتين جوهريتين:

– أولا: تحديد المخاطر

– ثانيا: مستويات الأمان (أو كيف تحمي نفسك)

 

أولا: تحديد المخاطر

تتعدد المخاطر كثيرا وتتشعب لكن سنحاول حصرها في ستة نقاط جوهرية :

 

1- الحياة الخاصة :

عند الولوج إلى شبكات الجيل الثالث باستهدام الهواتف النقالة أو اللوحات الإلكترونية، وعند توفر أنترنت عالي التدفق سيتوجه المستخدم حتما إلى البحث عن المزيد من التطبيقات في المتاجر الإلكترونية Stores   وسيميل حتما (كغيره من المستخدمين ) إلى تطبيقات الترفيه والأدوات المساعدة على العمل Tools  وحينها يجب التنبيه إلى مايلي :

– يمكن للعديد من التطبيقات أن تجمع الكثير من معلوماتك الشخصية (بإذنك أو من دون إذك) وتتمثل هذه المعلومات أساسا في بريدك الإلكتروني وجهات الاتصال الخاصة بك والوسائط المتعددة كالصور والفيديوهات الملتقطة، ويمكن لبعض التطبيقات من إرسال هذه المعلومات لجهات أخرى كالشركات الإعلانية أو جهات الجوسسة المختلفة.

– غالبية التطبيقات تحتفظ بمعلومات التصفح والتنزيلات وحتى المحادثات النصية Chatويمكن أن تقدم تقريرا عن المواقع الأكثر زيارة مثلا وترسلها لجهات أخرى.

– تحديد الموقع الجغرافي : بعض هذه التطبيقات لها القدرة على تحديد موقعك الجغرافي ونشره على الأنترنت (في الكثير من الأحيان يكون الأمر بمعرفتك) لكن غالبية المستخدمين لا يدركوا ذلك، وقد يعرض الكثيرين للخطر خاصة النشطاء والسياسيين والأطفال القصّر.

2- البطاقات الائتمانية

ويقصد بها البطاقات البنكية، كبطاقات فيزا أو ماستركارد أو حتى بطاقات CIB إذ أن بعض التطبيقات لها القدرة للحصول على معلوماتك البنكية وإعادة بعثها لجهات أخرى، ما قد يعرضك للسرقة أو استخدام بطاقاتك في أغراض أخرى.

3- التجسس :

تقوم العديد من الجهات بالتجسس على الهواتف النقالة، وكلما كانت هذه الهواتف متطورة وبها الكثير من الخدمات والتطبيقات ومتصلة بشبكة الأنترنت فهي هدف سهل جدا لأنظمة الجوسسة المحلية والإقليمية وبمكن تقسيم الجوسسة إلى ثلاثة مستويات :

– الجوسسة السياسية وتقوم بها أجهزة الاستخبارات في شتى بلدان العالم، وهي تستهدف كبار السياسين والمعارضين وقد تكون عابرة للدول وحتى القارات مثلما فعلت الولايات المتحدة الأمريكية بحر هذه السنة عند تجسسها على كبار قادة أوربا، وهي مجرد حلقة ضمن سلسلة كبيرة من أنظمة التجسس التي أسستها أمريكا تدعى PRISM والتي كشفها العميل إدوارد سنودن مؤخرا.

هذا ينسحب محليا أيضا على مواطني أي الدولة، إذ يمكن لأجهزة الاستخبارات المحلية من جمع الكثير من المعلومات ذات العلاقة باستخدام شبكة الجيل الثالث.

– الجوسسة الاقتصادية : وتقوم بها كبريات الشركات للتنصت على منافسيها أو تجمع منهم بعض المعلومات الهامة، لكن خلال هذا السعي الكثيف للحصول على كمّ كبير من المعطيات يمكن لهذه الشركات (بما فيها المتعاملين ومزودي الخدمة ) من جمع معلومات زبائنهم للتعرف على التوجهات الكبرى للاستهلاك.

– جوسسة الهواة : أو القرصنة التي يتم من خلالها التنصت على المكالمات أو إعادة توجيهها والحصول على جميع المعلومات، لكن هذه الجوسسة محدودة التأثير والانتشار.

4- الرقابة :

 وتقوم بها الحكومات الشمولية للحدّ من زيارة بعض المواقع الإلكترونية خاصة السياسية منها، وهذا لا يشكل خطرا ماديا كبيرا على المستخدم لكنه يحدّ من خياراته في الحصول على المعلومة.

5- استهلاك البيانات DATA

يصعب شرح الموضوع في عجالة، ويجب تخصيص مساحة أكثر لذلك، لكن خلاصة ما في الأمر أن مزودي الخدمة أو بعض مطوري تطبيقات الموبايل، يطورون تطبيقات تستهلك رصيد الـ DATA من المستخدم دون علمه، ما يضطره في كل مرة إلى شراء رصيد جديد أو دفع المزيد من الفواتير (بعدية الدفع) دون أن يستفيد من هذه البيانات، والهدف في كل ذلك هو رفع إيرادات متعاملي الهاتف النقال.

 

ثانيا : مستويات الأمان

الوقت سيكون كفيلا بمعالجة العديد من هذه المخاطر لدى المستخدم النهائي، لكن إلى ذلك الحين ننصح المستخدمين لتقنية الجيل الثالث أو حتى عند ربط الهواتف الحاليا بشبكة الواي فاي بمجموعة من الإجراءات الأمنية التالية :

– التكوين

خاصة للجهات التنظيمية والمؤسسات الحكومية والجمعوية، لأنها أكثر عرضة لمثل هذه التهديدات، وغالبا ما يتم التكوين على استخدام الأدوات الرقمية بكل أمان عبر مراحل تدريبية تبدأ من الاحتياج التدريبي مرورا بتحديد المخاطر فطرق الوقاية والأمن.

– تجنب التطبيقات المشبوهة أو غير المعروفة

بعض هذه التطبيقات مشبوهة جدا والكثير من الخبراء الأمنيين في المجال الإلكتروني ينبهون إليها عبر المدونات والمواقع المتخصصة، على سبيل المثال تطبيق Viber المشهور لدى الجزائريين يجمع العديد من المعلومات حول المستخدم ويرسلها إلى جهات أجنبية، وقد تم تصنيف البرنامج على أنه برنامج تجسس، والغريب في الأمر أن منتج البرنامج يهودي من الكيان الإسرائيلي !

يمكن للمستخدمين التوجه إلى بعض المواقع الإلكترونية المتخصصة في مراجعة التطبيقاتApps Review لمعرفة تقارير شاملة عن البرامج التي يستخدمونها على أجهزتهم اللوحية أو هواتفهم الذكية، ويفترض أن تقوم الجهات الرسمية أيضا بذلك على المستوى المحلي بالتعاون مع المجتمع المدني والنشطاء الإلكترونيين.

– وضع الأجهزة في (وضع الأمان)

الأجهزة في وضع الأمان يمكنها أن تجنبنا الكثير من المخاطر، لكنها ستحدّ من كفاءة الجهاز واستخداماته، ويقصد بوضع الأمان مجموعة الإجراءات التقنية التي يوفرها مصنعوا الهواتف واللوحات الإلترونية للحدّ من نشاط التطبيقات وتقييد عملها في مجموعة من المهام فقط، وسيتم تنبيه المستحدم في حالة إذا ما حاول تطبيق ما أحذ معلومات وتحويلها إلى جهات مشبوخة

– تنصيب التطبيقات المضادة للفيروسات

توجد العديد من التطبيقات التي تحمي الأجهزة من الاختراق والجوسسة، بل ويمكن لبعض هذه البرمجيات من التحكم في الهاتف عن بعد في حالة فقدانه أو سرقته، على غرار برنامجAVAST Mobile وهو برنامج موثوق، لكن على العموم يجب على المستخدمين الإحاطة بكل جوانب التطبيقات الموجهة للحماية قبل تنصيبها على الجهاز لمعرفة أدائها وجوانب الضعف فيها,

– مراقبة القصّر

على الآباء والمربين مراعاة الخطر الذي يتهدد القصر عند إبحارهم في شبكة الانترنت وبالخصوص عند استخدام "الانترنت الموبيل"         بحيث يكونون هدفا سهلا للمخترقين أو المنحرفين، نظرا لسهولة تحديد موقعهم الجغرافي واستدراجهم لبعض البرامج الخبيثةMalwares .. لذا ينصح الأباء بوضع هواتف أبنائهم في وضع الأمان وتنصيب برامج التتبع Activity Logs التي تسمح بمعرفة جميع المواقع التي يزورها القاصر وكذلك سجل المحادثات وغيرها من الأنشطة.

– تحيين النصوص القانونية

على المشرع الجزائري أيضا أن يواكب هذا التطور، وهذه المساحة الجديدة، ويجب تحيين نصوصنا القانونية التي تضل قاصرة عن المضي بعيدا في متابعة المجرمين وقراصنة المعلومات، ونفس النداء يوجه للهيئات الأمنية لوضع مخطط شامل لمراقبة الجوسسة الإكترونية وسرقة المعلومات الخاصة بالهيئات الحكومية والاقتصادية.

 

(*) مدير شركة ديزاين / مدرب معتمد في الأمن الإلكتروني

Likes(0)Dislikes(0)
Print Friendly

عن ابو علاء

Optimization WordPress Plugins & Solutions by W3 EDGE
%d مدونون معجبون بهذه: