biometrics القياس الحيوي

مقــــدمـــــــــــــة:

حبا الله سبحانه وتعالى الإنسان بصفات ميزه بها عن غيره من المخلوقات. وإن هذه الصفات تميز الناس فيما بينهم، بإبداع خلقِها قال تعالى:{لقد خلقنا الإنسان في أحسن تقويم} [التين3]. وقال تعالى: {الذي خلقك فسواك فعدلك (7) في أي صورة ما شاء ركبك (8)} [البلد7 و8]. من الأمثلة على صفات الإنسان المُمَيزة لون البشرة، لون العينين، التركيب الجسدي، الصوت، مظهر الوجه كاملاً وما إلى ذلك.
منذ القدم التفت انتباه العلماء إلى هذه الصفات في الناس، والتي تميزهم عن بعضهم. فأصبح هناك توجه علمي للاستفادة منها في مجال التعريف عن شخصية أو هوية الفرد. فأول ما تم الاستفادة منه في هذا المجال هو استخدام بصمة الإصبع”Fingerprint“، وبدأ استخدامها في القطاع البحثي والجنائي للمساعدة في التعرف على المجرمين والقتلة، وتوالى استخدام هذه الصفة إلى يومنا الحاضر. ومع ثورة الكمبيوتر وكثرة العمليات الإجرامية، من سرقة وتزوير وغيرها، والحاجة لوضع أنظمة سريعة في التعرف على الأشخاص، تم الاستفادة من الميزات الفريدة في الإنسان، ونتج علم القياس الحيويBiometricsوركز الباحثون في هذا المجال، وأعطت بحوثهم نتائج جيدة. وأصبح هذا العلم جزءاً قوياً من أجزاء علوم أمن المعلومات.

ما هو القياس الحيوي ( Biometrics)

* ( Biometric) هي كلمة إغريقية مكونة من جزأين”BIO“ومعناه الحياة و”METRY“معناه قياس.والتعريف الدقيق للقياس الحيوي هو العلم الذي يستخدم التحليل الإحصائي لصفات الإنسان الحيوية. وعلى أي حال، في مجال صناعة الكمبيوتر تم استخدام القياس الحيوي، حيث أصبح مفهومه لدى معظم الناس بأنه الطريقة المثلى لإثبات هوية الأشخاص باستخدام صفاتهم الفريدة.

بعض الأمثلة على القياس الحيوي باستخدام:ـ
ـ الصفات الفيزيائية مثل: شبكية العين، القزحية، الوجه، بصمة الإصبع وهو أكثر الأمثلة شيوعاً في الاستخدام.

ـ الصفات السلوكية مثل: الصوت، والتوقيع اليدوي.

لاحقاً سيتم ذكر هذه الصفات بشيء من التفصيل.
ميزة مهمة جداً في القياس ترتكز على حقيقة أن الصفات الفيزيائية والسلوكية للإنسان لا يمكن نقلها للآخرين ولا يمكن للإنسان نسيانها ولا سرقتها.
مـلاحظـــــــــــــــة: بعض الباحثين عرّف صفة الإنسان الفريدة بأنها كلمة سرPassword.

 

لماذا نحتاج للقياس الحيوي (Biometrics)

الأرقام التعريفية الشخصية”PINs“، التواقيع، بطاقات الهوية، بطاقات الائتمان، ورخص القيادة، هي أمثلة على الطرق الشائعة لإثبات الهوية أو القيام بعملية الدخول على المنشآت، أجهزة الكمبيوتر… الخ. لكنها عرضة للضياع، للنسيان، للتزوير أو للسرقة. وعليه، عندما يتم استخدام جهازٍ لها ليس بالضرورة أن المستخدم هو الشخص الذي صرح لـه باستخدامها. وبعكس ذلك -مع استثناء العمليات الجراحية- فإن صفات الإنسان لا يمكن سرقتها أو نقلها بين الأشخاص، وعلاوة عليه تمنحُنا التعريف عن الهوية باستخدام الصفات الفريدة.
ماذا يعطينا القياس الحيوي ( Biometrics)

vالأمن والخصوصية:

oيمنع الأشخاص الآخرين من دخول بياناتنا الشخصية.
oيوقف سرقة الهوية، مثل استخدام البطاقات الائتمانية أو الشيكات المسروقة.
vالبديل لحمل الوثائق الثبوتية مثل:
oبطاقات الهوية.
oرخص القيادة.
oبطاقة الائتمان.
vالبديل لحفظ وتذكر الأرقام السرية.
vالبديل لحمل المفاتيح لدخول:
oالسيارات.
oالمباني.
vتأمين سرية العمليات المالية مثل:
oمكائِن الصرف الآلي ( ATM).
oالتجارة الإلكترونية.

 

ماذا يعطي القياس الحيوي ( Biometrics) لمجال الصناعة، الأعمال والحكومة:ـ

vحفظ التكلفة.
oيلغي الحاجة للعنصر البشري في عملية إثبات الشخصية للأفراد.
vتحسين الإنتاجية والفاعلية.
oيلغي الحاجة للعنصر البشري، على سبيل المثال في أقسام أمن المعلومات لعمل الكلمات السرية وإدارتها.
vتقليل الاحتيال والجريمة.
oتأمين الإجراءات المالية.
oتأمين العمليات المصرفية من خلال مكائِن الصرف الآلي.
oمنع السرقة لبطاقات الائتمان.
vتوفير التحكم الآمن للحدود بين الدول.

طريقة عمل القياس الحيوي (Biometrics)

معظم أنظمة القياس الحيوي تستخدم نفس المفاهيم في عملها.
أولاً:يسجل الشخص في النظام، وهذا التسجيل “Enrollment” يكتمل من خلال عينة “Sample” لصفة فريدة “Unique” تخزن في النظام. العينة تعالج من خلال خوارزمية رياضية، والتي بدورها تحول الصفات الفريدة إلى تمثيل رياضي رقمي. هذا التمثيل الرقمي يطلق عليه القالب “Template“.
ثانياً:عملية إثبات الهوية “Authentication” وهي عمليةٌ لمقارنة صفة الشخص الفريدة مع القوالب المسجلة في النظام، فإذا تمت عملية المقارنة بنجاح، فإنه يتم معرفة الشخص للنظام. أما عن طريقة ادخل الصفة إلى النظام فهي تختلف باختلاف الصفة؛ فمثلاً بصمة الإصبع تحتاج إلى ماسحات ضوئية، الصوت يحتاج إلى مسجلات صوت وهكذا.

أنواع أنظمة القياس الحيوي:

هذه الأنظمة تعتمد على نوع الصفة المراد التعامل معها، وفي ما يلي شرحها:

بصمة الإصبع “Scanning Fingerprint

أكثر الأنظمة شيوعاً في الاستخدام وبخاصة بين المستخدمين لأجهزة تقنية المعلومات. بصمة الإصبع تُمسح ضوئياً باستخدام قارئات خاصة، ومن الأمثلة على هذه القارئات: بطاقات تربط بأجهزة الكمبيوتر الخاصة، أو تأتي مدمجة مع الفأرة. وهناك بعض القارئات تكون مدمجة مع زناد السلاح حيث تمنع استخدامه من غير صاحبه. وبعضها يوضع على الأبواب كماسحة ضوئية صغيرة.

البعض من القارئات تستخدم نفس طريقة الشرطة لتّأكد من تفاصيل البصمة، وبعض منها يعتمد على التأكد من صفات معينة في البصمة، وبعضها الآخر بإمكانه الكشف إذا ما كانت البصمة من شخص حي.

  1. هندسة اليد”HandGeometry

منذ سنوات عديدة وهذا النظام مُستخدم وبشكل خاص في أنظمة متابعة الحضور والانصراف وتسجيل الوقت. يعطي هذا النظام توازناً جيداً بين الأداء والدقة وسهولة الاستخدام. ومن السهولة دمجه في أنظمة أخرى.توضع اليد عل الجهاز الماسح في المكان المخصص لها، ويقوم النظام بفحص تسعين صفة من بينها، شكل اليد ثلاثي الأبعاد 3D، طول وعرض الأصابع، وكذلك شكل مفاصل الأصابع.

  1. قزحية العين “IrisScanning

يعتمد النظام المُستخدِم لقزحية العين على ثباتها حيث أنها الجزء الذي لا يتغير من الجسد. ولها ميزة أيضاً أنها مرئية عن بعد، ليست كصفة الشبكية، لاحقة الذكر. أيضاً قزحية العين اليسرى تخالف عنها في العين اليمنى لنفس الشخص. الماسح يستخدم الطريقة التقليدية وهي العدسات المستخدمة لدى أطباء العيون ولكنها بشكل مصغر، حيث أن هذه العدسات تقوم بالتقاط صورة للعين، ولا يحتاج المستخدم من تقريب هذه العدسات من عينه، وهي بالتالي تعطي دقة عالية مع سهولة الاستخدام.

  1. شبكية العين “RetinaScanning

هذه الطريقة تستخدم مصدر ضوء منخفض لعمل مسح للشعيرات الدموية خلف العين؛ لهذا فإنه واحد من أنظمة المسح التطفلية، حيث أن المستخدم يجب أن ينظر ويركز على الماسحة وهذا يسبب للمستخدم عدم الرغبة للتعامل مع النظام.

  1. الوجه “FacialRecognition

هذا النظام يعتمد على أخذ صورة كاملة للوجه من آلة تصوير، وقيام النظام بمقارنتها مع ما خُزن فيه مسبقاً. مازالت هذه التقنية في أوج التطوير، وما هو موجود حالياً من الأنظمة المعتمدة على صورة الوجه لا تعطي دقة عالية.

  1. الصوت “VoiceVerification

هذه الأيام، برامج تدقيق الصوت تعد من الإضافات الشائعة لأجهزة الكمبيوترات الخاصة. لكن أنظمة القياس الحيوي الُمعتمِدة على الصوت، فإنها تحلل ترددات الصوت بشكل أكثر دقة لكي تعطي نتائج صحيحة يُعتمد عليها. ولذلك يجب أن تكون بيئة هذا النظام هادئة، حيث أن أي ضجة تؤثر على النتيجة. و أجهزة هذا النظام قد تكون مستقلة بحد ذاتها “Standalone” أو مدمجة مع أنظمة الهاتف التي قد تساعد في مجالات عديدة منها الأنظمة المصرفية.

  1. التوقيع “SignatureVerification

هذا النظام يعتمد على الطريقة التقليدية لتوقيع الشخص، ولكنها تتم من خلال توقيع الشخص على شاشة حساسة للمس، ويتم من خلالها تحويل توقيعه إلى شكل أو تمثيل رقمي ومن ثم مقارنته مع ما خزن مسبقاً في النظام.

  1. الحمض النووي “DNA Scanning

هذا النظام يعتمد على الشريط الوراثي للشخص. وهو نظام معقد جداً ويستحيل تغييره بين الأشخاص، ولسوء الحظ أن نظاماً مماثلاً لـه، مُكلف جداً.

  1. ضربات المفاتيح “Keystroke dynamics”

هذا النظام يقوم بمسح ضربات الشخص على لوحة المفاتيح. ومن خلال هذه العملية يقوم بمراقبة الوقت بين ضرب مفتاح والانتقال الأصابع لضرب مفتاح آخر. وكذلك يراقب الوقت الذي يأخذه المستخدم وهو ضاغط على المفتاح. وحيث أنه يجب على المستخدم أن يتذكر أسم المستخدم والرقم السري، وخطورة سرقتها من قبل شخص آخر، فإن نظام ضربات المفاتيح يوفر مستوى آخر من الأمن.

مستقبل القياس الحيوي (Biometrics)
مع مرور الأيام بات القياس الحيوي أكثر وأفضل تجهيزاً، ونحن نرى الزيادة في كمية الأجهزة وتعدد خياراتها وبخاصة أجهزة بصمة الإصبع، وعلاوة على ذلك زادت التصاميم ذكاءً بحيث أصبح من السهولة التعامل معها، وسرعة تقبل المستخدمين لها.
وكذلك بدأنا نرى أن أجهزة القياس الحيوي متداخلة مع أجهزة الكمبيوتر الثابتة والمحمولة، ومع زيادة التنافس بين الشركات المصنعة لهذه التقنيات فسوف تكون هذه الأجهزة والتقنيات في متناول كل شخص. وسوف يُعتمد عليها بشكل كبير في مجالات أمنية كثيرة، عسكرية كانت أم مدنية.

خاتمة:

بعد العرض لما يمتلك الإنسان من صفات تفرّد بها عن غيره من المخلوقات، فإنه يجب على الإنسان أن يحمد الله ويشكره على ما وهبه من هذه الأشياء التي تدل على إبداع الخالق عز وجل.

وما زال البحث مستمراً في مجال القياس الحيوي”Biometrics“، والتركيز على هذا المجال متداخل بشكل كبير مع أمن المعلومات. وسوف تكون الفائدة كبيرة لاستخدام صفات الإنسان الفريدة للتعريف عن هويته مما يضمن الأمن والدقة.

قال تعالى :{وما أوتيتم من العلم إلا قليلا } [ الإسراء 85 ].

نُشر في <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%85%d9%86-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/biometrics/" rel="tag">Biometrics</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ad%d9%8a%d9%88%d9%8a/" rel="tag">الحيوي</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%82%d9%8a%d8%a7%d8%b3/" rel="tag">القياس</a>

منع تسريب بيانات (DLP)

تمهيد:

لقد أعطت المنظمات جل اهتمامها لحماية بياناتها (أصولها الالكترونية )من التهديدات الخارجية حيث أوجدت أنظمه الاختراق ووضعت جدران الحماية, ولكن يجب على المنظمات الانتباه إلى موضع لا يقل خطورة عن التهديدات الخارجية لها ألا وهو تسرب البيانات من الداخل.

إن العديد من المنظمات وجدت أن هناك تغرة أمنية في حماية بياناتها من التسرب من حيث تواصل المنظمات والأفراد عبر شبكة الانترنت مثلاً كالبريد الإلكتروني, أو نقل الملفات فمن المحتمل الاطلاع على معلومات حساسة  لا ينبغي الاطلاع عليها فقد يسبب هذا الاطلاع فقدان الذكاء التنافسي أو فقدان ثقة العملاء أو قد يسبب لها غرامات كبيره .

إن منع تسرب البيانات هو احد أهم القضايا الحرجة التي تواجه مدراء تقنية المعلومات ، و CISOs بالنسبة في كيفية وضع الإستراتيجية وتنفيذها .

 

كلمات مفتاحاه:

منع تسرب البيانات, فقدان البيانات, البيانات الحساسة.

مفهوم فقدان البيانات(تسرب البيانات ):

مفهوم فقد للبيانات يعني خسارة غير متوقعه للبيانات أو المعلومات كفنائها الذي يؤدي إلى اختفاءها نهائياً , وقد يندرج تحت فقدان البيانات سرقتها.

قد يكون هذا الفقدان ناتج عن:
1.    أخطاء من صنع الإنسان:  سواء أكان هذا الخطأ غير مقصود كحذف أو التعديل على البيانات أو مقصود كأن يكون من موظف مفصول مثلاً.
2.    ملفات في النظام معطوبة, خطأ في البرمجيات، أو من الفيروسات.
3.    فقدان الأجهزة الذي يحدث أما من سرقة الجهاز نفسه, أو من الكوارث الطبيعية كفيضانات أو حرائق.

إن مسألة تسرب (فقدان) البيانات يشمل كل شيء بدأً من المعلومات السرية حول عملاء الشركة أو حتى منتجاتها ليتم مثلاً إرسالها لمنافس للشركة.

يعتبر تسرب البيانات احد اكبر المخاوف للمنظمات اليوم لِما يسببه من ضرر لا يمكن إصلاحه ويمكن أن يكون له تأثير هائل على ميزانية المنظمة, ومن الحلول التي وُضعت للمساعدة في الحماية من تسرب البيانات هي التشفير، التحكم في الوصول للبيانات، وأيضا منع تسرب البيانات وسوف يكون حديثنا هنا عن منع تسرب البيانات ..

منع تسرب البيانات :

ماذا نعني به: هي منهجيه للمنظمة تستهدف وتعمل للحد من تسرب بيانات المنظمة الحساسة خارج المنظمة أيا كان نوع التسرب.

ولقد وصف  Larry Ponemon ، رئيس ومؤسس معهد مركز أبحاث مخصص لحماية الخصوصية والبيانات منع تسرب البيانات كما يلي : “بأنه مشابه  للجدار الناري إذا أنه يحول دون او ايضأُ يمنع إهمال الموظف من تسرب المعلومات”

إن منع تسرب البيانات يمكن أن يكون له عدة عناصر، كاكتشاف ورصد المحتوى البيانات والتصفية، والتشفير، وإدارة الهوية.

ولكن قبل أن نتعمق في مفهوم منع تسرب البيانات ماذا نعني بالبيانات الحساسة؟.

 

البيانات الحساسة:

بالنسبة لشركات فهي تشمل: الامتثال التنظيمي وحماية الملكية الفكرية.

1.    الامتثال التنظيمي: 

للأسف، فإن الطريق إلى الامتثال مليء المزالق التنظيمية كأخطاء بسيطة، مثل إرسال رسالة بريد الكتروني (غير مشفرة تحتوي على معلومات بطاقة الائتمان مثلاً) أو تشارك تقرير (كبيانات الموظف  الطبية مثلاً) مع شخص غير مأذون له ، يمكن أن تشكل انتهاكات.

2.    حماية الملكية الفكرية: 
اليوم ومع بيئة التنافسية الشديدة الحاصلة  فإن حماية الملكية الفكرية يشكل  مصدر قلق كبير بالنسبة للمنظمات كفرار الموظفين إلى المنافسين ومعهم معلومات حساسة  ،

وفقا لتقرير عام 2006 من مكتب الممثل التجاري للولايات المتحدة ، الشركات الأمريكية تخسر ما يقرب من 250 مليار دولار سنويا من جرى سرقة الأسرار التجارية. على سبيل المثال ، قدمت شركة ابل دعوى قضائية ضد الموظف الذي نشر صورا لاثنين من منتجاتها الجديدة على الانترنت قبل نزولها الاسواق ، والذي أفادت التقارير أنه تسبب في انخفاض قيمة حصة أبل.

تحتاج الشركات لاتخاذ خطوات لتوفير حماية أفضل للملكية الفكرية من قيمة الممتلكات في مثل الحالات التالية:
1.    إعادة توجيه رسالة بريد الإلكتروني تحتوي على معلومات لمنتج أو تطوير خطط عمل لمستلم أخر.
2.    إرسال معلومات التسعير إلى عنوان بريد إلكتروني خاطئ.
3.    المعلومات التنافسية للموزع إلى طرف ثالث لتحقيق مكاسب مالية.
4.    المعلومات المرسلة إلى الموزع ، الذي قد يستعملها ويرسلها إلى المنافسين.

إن الهدف من استخدام تقنيات منع  تسرب البيانات هو وقف تسرب البيانات الرقمية من المنظمة للخارج  سواء أكان بقصد أو من غير قصد, وهو أيضاً يساعد الشركات الحصول على تصور واضح لمخاطر الداخل, سواء كانت ضاره أو غير مقصوده والتحكم بالانتهاكات قبل وقوعها.

ما هو اختلاف منع تسرب البيانات عن إي تكنولوجيا أمنيه أخرى؟ أدوات الحماية كالجدران النارية  تبحث عن شيء من الممكن أن يشكل تهديدا للمنظمة, بينما منع تسرب البيانات تهتم بالتعرف على البيانات الحساسة التي تعتبر حاسمه للمنظمة ومن ثم حمايتها.

هناك العديد  من العوامل التي تدفع المنظمات لوضع إستراتيجية منع تسرب البيانات، التي منها:
•    الحكومات التشريعية.
•    المخاطر : الخسائر في الممتلكات الفكرية.
•    تحديد الأضرار المحتملة من فقدان (تسرب) البيانات.
•    الحفاظ على الميزة التنافسية لقطاع الأعمال.
•    منع الإضرار بسمعة الشركة.

الحلول المتوفرة لمنع تسرب البيانات متعددة ولكن قبل ذلك يجب على المنظمة الإجابه على العديد من الأسئلة ( متطلبات حلول منع تسرب البيانات):
1.    ما هي البيانات الحساسة التي تحاول المنظمة أن تحميها؟
2.    أين توجد هذه البيانات؟
3.    ما هي التكنولوجيا والسياسيات المختلفة الصحيحة التي من الممكن استخدامها في معالجة تسرب البيانات؟
4.    ما هي التشريعات الحكومية التي يجب على الشركة معرفتها حيث أن لكل دوله لها تشريعات خاصة بها حول المعلومات التي تعتبرها حساسة ؟
5.    ما هي المعايير التي ينبغي على الشركة إتباعها ؟

توجد العديد من الشركات انتهجت حلول خاصة بها لمنع تسرب البيانات وهذا يدل أنه لا يوجد حل واحد لمنع تسرب البيانات إذا أن الحلول تعتمد على المخاطر المرتبطة بتسرب البيانات.

معالجة  تسرب البيانات تشمل:
–     تصنيف المعلومات الحساسة على أساس المخاطر الموجه لها.
–     وضع سياسات لحماية المعلومات ، بالاعتماد على تصنيف هذه المعلومات.
–     تنفيذ دقيق  لبرنامج التدريب
–     إنشاء “جيوب” للبيانات الحساسة
–    اعتماد التغير:نولوجيات لتأمين ومراقبة البيانات :
o    ففي حالة التغير :كالبريد الإلكتروني ، والدردشة ، والانترنت ، http:// ، بروتوكول نقل الملفات .
o    وفي حالة الاستقرار: كنظم الملف، سطح المكتب، وقواعد البيانات والمحفوظات
o     وفي النهاية نقل البيانات:كالأقراص المرنة، وتنزيل البيانات ونسخها / لصقها، استخدام الفاكس / الطباعة
–     القدرة على الاستجابة السريعة لــ:
o    التحقيق في الحوادث
o     إنهاء الوصول
o     التهديد الموجه للمعلومات
–    اعتماد المعايير الدولية – 27001
–     إقامة علاقات قوية مع السلطات المحلية والوطنية لإنفاذ القانون.

وفي النهاية فإن استعمال استراتيجيات منع تسرب البيانات توفر للمنظمة ما يلي:
1.    تقليل من خطر تسرب (فقدان) البيانات
2.    الحد من الخسائر المالية
3.    حماية العلامة التجارية والسمعة.
4.     إثبات الامتثال.

 

قائمة معاني الكلمات:

فقدان البيانات
تسرب البيانات    data loss
منع تسرب (فقدان) البيانات    data loss prevention
البيانات الحساسة    data sensitive

نُشر في <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%85%d9%86-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/dlp/" rel="tag">DLP</a>، <a href="https://max4arab.com/tag/%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="tag">بيانات</a>، <a href="https://max4arab.com/tag/%d8%aa%d8%b3%d8%b1%d9%8a%d8%a8/" rel="tag">تسريب</a>، <a href="https://max4arab.com/tag/%d9%85%d9%86%d8%b9/" rel="tag">منع</a>

مفهوم الخصوصية وتاريخها

مفهوم الخصوصية وتاريخها

قال الله -عز وجل- في كتابه الكريم: ( يا أيها الذين آمنوا لا تدخلوا بيوتا غير بيوتكم حتى تستأنسوا وتسلموا على أهلها ))(1). وقال سبحانه: ( ولا تجسسوا ولا يغتب بعضكم بعضا )(2).
قال الرسول -صلى الله عليه وسلم-: “من اطلع في بيتِ قومٍ بغير إذنهم فقد حلَّ لهم أن يفقأوا عينه، فإن فقأوا عينه فلا دية له ولا قصاص”(3). وقال -صلى الله عليه وسلم-: ” من تسَّمع حديث قومٍ وهم له كارهون، صُب في أُذنيه الآنك”(4).

شرَّع الدين الإسلامي خصوصية الفرد قبل أكثر من أربعة عشر قرناً. ووصى الفرد المسلم بحفظ عورة أخيه المسلم إنْ تمكن منها. ورتِّب سبحانه العقوبات في الحياة الدنيا والوعيد الشديد في الآخرة، لردع كل مخالف لأوامره. و في المقابل جعل الله -عز وجل- المحافظة على خصوصية الفرد من صفات المؤمنين، الذين صدَّقوا الله ورسوله وعملوا بشرعته. وقامت كثير من الدول حول العالم منذ مئات السنين بسن تشريعات وقوانين تحفظ للفرد حقه في خصوصيته وممتلكاته، في الشرائع اليونانية والصينية القديمة.

في عام 1984م صدر الإعلان العالمي لحقوق الإنسان، وذكر في مادته الخامسة عشر: “لا يُعرَّض أي شخص لتدخل تعسفي في حياته الخاصة أو أسرته أو مسكنه أو رسائله، أو شن حملات على شرفه وسمعته، ولكل شخص الحق في طلب حماية القانون له من مثل هذه التدخلات أو تلك الحملات”. وفي عام 1858م قامت الحكومة الفرنسية بإصدار قرار يُمنع فيه نشر الحقائق المتعلقة بخصوصية الأفراد، بجانب فرض العقوبات لمن يقوم بمخالفة أمر هذا القرار. وفي ميثاق الحقوق الأساسية للإتحاد الأوربي، ذكرت المادة السابعة من الميثاق: “أن لكل شخص الحق في أن تُحتَرم حياته الخاصة وحياته العائلية وبيته واتصالاته”. وقامت منظمة التعاون الاقتصادي والتنمية بوضع آلية (دليل إرشادي)، لحماية البيانات الشخصية و طرق نقلها، و وضع ضوابط تحكم عملية المعالجة الالكترونية لها، وتوفر لها الحماية في مراحل التجميع والتخزين والمعالجة والنشر، على أن تكون هذه البيانات الشخصية: تم الحصول عليها بطريقة شرعية وقانونية، وتستخدم للغرض الذي جمعت له والمعلن عنه، وتكون صحيحة وتخضع لعمليات التحديث والتصحيح، وتوفر القدرة على حفظ سريتها وحماية الوصول إليها، والقدرة على إتلافها بعد انتهاء الغرض من جمعها. وقد أثرت هذه الآلية بكثير من التشريعات الوطنية، في حفظ خصوصية البيانات الشخصية للأفراد، حتى خارج إطار الدول الأعضاء في هذه المنظمة.

إن من الصعوبة القيام بتحديد تعريف للخصوصية، وذلك لارتباطها بالانتماءات الدينية والعادات والقيم في المحيط الذي يعيش فيه الشخص، فنجد أنه في التشريعات والقوانين الدولية لا يُذكر فيها تعريف معين للخصوصية، وإنما تكتفي بوضع نصوص تكفل حماية هذا الحق وتعدِد صور الاعتداء عليه. قد تعتبر قوانين حفظ الخصوصية في العديد من الدول محدودة المجال، فعلى سبيل المثال القوانين المرتبطة بتحصيل الضرائب، والتي تتطلب عادةً مشاركة البيانات الشخصية المالية من إيرادات وديون. وقد تتعارض قوانين حفظ الخصوصية في بعض الدول مع قوانين حرية التعبير. ويصف بعض الباحثين الاقتصاديين و علماء النفس بأن الإفصاح عن بعض المعلومات الشخصية، لهدف الدخول في المسابقات والمنافسات، هي “تضحية طوعية”، حيث أن البيانات الشخصية التي يتم الكشف عنها طوعياً قد تتعرض لاحقاً للسرقة أو تُستخدم لأهداف غير التي جُمِعت لها، كجرائم سرقة الهوية (Identity Theft).

ارتبط مفهوم الخصوصية –في العديد من الكتابات والبحوث- بمصطلح حماية البيانات (Data Protection) مما جعلها تُضبط في إطار حماية البيانات الخاصة، نذكر من ضمن هذه التعريفات:
– وزارة الداخلية السعودية: عرفت البيانات الشخصية، في مذكرتها للمبادئ الأساسية لأمن المعلومات وخصوصيتها، كالتالي: “كل ما يتعلق بالحياة الخاصة للإنسان كهويته وجنسيته واتجاهاته وميوله ومعتقداته وتعاملاته المالية والبنكية، فهي أي معلومات ترتبط بشخص مُعرَّف أو قابل للتعريف”.
– آلن ويستين ( بروفسور القانون العام): “الخصوصية هي حق الأفراد أو الجماعات في أن يقرروا بأنفسهم زمن ومدى وكيفية مشاركة المعلومات الشخصية مع الآخرين، وإذا نظرنا إلى الخصوصية من مبدأ المشاركة الاجتماعية، فعندئذٍ تُعرف الخصوصية بأنها قدرة الفرد على الانسحاب الطوعي والمؤقت من المجتمع العام عبر وسائل مادية أو نفسية”.
– مكتب خبراء البيت الأبيض للعلوم والتقنية: “حق الفرد في الخصوصية هي حقه على الاختيار الشخصي فيما يريد مقاسمته مع الآخرين من أفكاره وعواطفه والحقائق المتعلقة بحياته الشخصية”.
– موسوعة ويكيبيديا: “الخصوصية هي قدرة الفرد أو الجماعة عن عزل أنفسهم أو معلومات تخصهم عن الآخرين، ثم الرجوع إلى الاجتماعية بصورة انتقائية”.

يمكن لنا تصنيف الخصوصية إلى ثلاثة أنواع، وذلك بناءً على ما تمثله المادة الشخصية، وهي:
أولاً: الخصوصية المادية: وتشمل كل غرض مادي يعتبره الشخص سري ولا يمكن إطلاع الغير عليه. ويُشكل الجسد أحد هذه الأنواع، فقد كان الحبيب –صلوات الله وسلامه عليه- يختلي بنفسه في أول البعثة المكية في غار حراء، بعيداً عن أهل مكة وضوضائها، عابداً ربه قانتاً له. لم تُخترع الخزانات إلا لهذا النوع من الخصوصية، فتُخفى فيها الأموال والوثائق أو المقتنيات الشخصية أو الهامة، وكذلك الأقفال والأبواب.
ثانياً: الخصوصية المعلوماتية: وهي تشير عادةً إلى العلاقة المُتضَمَنة بين التقنية والحق الشرعي في الخصوصية، من خلال عمليتي تجميع المعلومات الشخصية و مشاركتها. وقد يرى البعض عدم مشاركة أنواع مختلفة من البيانات الشخصية مع الغير مثل الديانة و الانتساب السياسي والمعلومات الصحية والأنشطة الخاصة، وذلك لأسباب عدة مثل الإحراج الشخصي أو لتجنب المعاملة العنصرية أو العرقية أو التسبب بتعطيل السمعة المهنية له أو لغيره. وخير مثال على حفظ خصوصية المعلومات والمحافظة على كتمانها، هو قدوتنا –صلوات الله وسلامه عليه- في قصة الهجرة المعروفة مع أبي بكر الصديق –رضي الله تعالى عنه. ولم يكن القيصر جوليوس ليكتشف طريقة التشفير المشهورة باسمه، إلا لحاجته لحفظ سرية وخصوصية بياناته من أن تصل إلى أيدي أعدائه.
ثالثاً: الخصوصية التنظيمية: وتُعنى بحماية المعلومات ذات الحساسية عن المنشأة وأنشطتها، بالإضافة إلى البيانات الشخصية عن العاملين فيها. والمقصود بالمنشأة هنا، هي أي “مجموعة من الأشخاص، اجتمعوا ضمن قوانين وقيم محددة، ليحققوا هدف أو مجموعة من الأهداف المشتركة”. وفي حياة الرسول المصطفى –عليه الصلاة والسلام- يقول اللواء محمود شيت في كتابه (دروس في الكتمان): “إن كتمان النبي -صلى الله عليه و سلم- نياته حتى عن أقرب الناس إليه و كتمان وقت حركته و تعداد جيشه و تنظيمه و تسليحه ، هو الذي أدى إلى الفتح القريب”، والجيش هنا يُعبر عن المنشآت العسكرية. وفي عالم الأعمال، نجد أن المؤسسات والمنظمات تقوم بحفظ سرية (خصوصية) مخططاتها الإستراتيجية عن المنافسين لها، وكذلك أيضاً، المنظمات الحكومية التي تقوم بحماية خصوصية البيانات الشخصية للمواطنين.

والآن، ونحن نعيش في عالم تحيط بنا التكنولوجيا في جميع ممارساتنا اليومية، في حياتنا الخاصة و في إدارة أعمالنا، أصبحت الخصوصية أحد الأمور التي تسعى كبار شركات التقنية وأمن المعلومات إلى حمايتها. والسؤال هو، هل تبقى الخصوصية أمراً يمكن تحقيقه في حياتنا المعاصرة؟…

نُشر في <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%85%d9%86-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9/" rel="tag">الخصوصية</a>، <a href="https://max4arab.com/tag/%d9%85%d9%81%d9%87%d9%88%d9%85/" rel="tag">مفهوم</a>، <a href="https://max4arab.com/tag/%d9%88%d8%aa%d8%a7%d8%b1%d9%8a%d8%ae%d9%87%d8%a7/" rel="tag">وتاريخها</a>

طرق حماية الملفات الخاصة والسرية

الملخص:

ذكرت في هذه المقالة المتواضعة بعض من التساؤلات من أهمها : عندما نستخدم أجهزة الحاسب الآلي ونستخدم بياناتنا الشخصية من أجل الاستفادة من تطبيقات الحاسب الآلي المتعددة ، هل نثق ونضمن بأن تكون بياناتنا محفوظة في مكان آمن لا يستطيع أي شخص سرقتها أو استغلالها ؟ الإجابة : لا ، لا نستطيع أن نضمن ذلك بمجرد أن نضع بياناتنا في أجهزتنا المحمولة ، لذا كان من الضروري  إتباع وسائل وطرق للمحافظة على بياناتنا و ملفاتنا الخاصة من السرقة أو الحذف أو حتى نشرها بصورة سيئة قد تؤثر علينا سلبا بشكل مادي أو اجتماعي .
لذلك تحدثت في هذه المقالة عن ماهي البيانات ولماذا نهتم بتخزينها والمحافظة عليها ، وذكرت  بعض من الطرق التي من خلالها نستطيع أن نحافظ على بياناتنا وملفاتنا الخاصة وشرح كل طريقة بالتفصيل ، وأيضا هناك تنبيهات يجب علينا مراعاتها أثناء استخدمنا لأجهزة الحاسب الآلي  .
و بالإضافة إلى ذلك ، قمت بشرح برنامجين يمكن استخدامهما والتعامل معهما بسهولة حتى نحافظ على ملفاتنا الخاصة والحساسة ، البرنامج الأول يقوم بحذف الملفات الخاصة للأبد من ذاكرة الحاسب الآلي او ذاكرة القرص الصلب الخارجي ولا يمكن استرجاع هذه الملفات نهائيا بأي طريقة كانت ، والبرنامج الثاني يقوم بحفظ وتشفير الملفات الخاصة من التعديل أو السرقة وبالتالي حفظها بأمان في جهاز الحاسب الآلي .

 

المقدمة:

في عصر التقنية والمعلومات ، تطورت الأجهزة وتطورت الوسائل عما كان مستخدماً قبل عشرين عاماً، فأصبحنا نعتمد على أجهزة الحاسب الآلي ، ومن أبرز استخداماته هي حفظ وتخزين المعلومات والملفات الخاصة سواءً للشركات أو الأفراد وكل هذه المعلومات لها قيمة عالية يجب علينا المحافظة عليها من الضياع أو السرقة بأي شكل كان .

أين تتخزن البيانات ؟

يتم تخزين البيانات بطرق عديدة منها :
الطريقة التقليدية المتعارف عليها قديما وهي عن طريق كتابة المعلومات كتابة يدوية وحفظها وتخزينها في المستودعات والأرشيف.
و في وقتنا الحاضر ومع تطور التقنية واعتماد الدولة على الحكومة الإلكترونية ، يتم تخزين البيانات عن طريق استخدام الحاسب الآلي , فتتخزن البيانات في خوادم فائقة الأداء من خلال خوادم محلية داخل المنشأة نفسها أو من خلال خوادم خارجية تكون عن طريق الشبكة العنكبوتية .
واذا كانت البيانات والمعلومات خاصة بنا كمستخدمين للحاسب الآلي فيتم تخزينها على جهازنا الشخصي المحمول أو على ذاكرات إضافية “أقراص التخزين الصلبة الخارجية”.

لماذا نحافظ على بياناتنا ؟

البيانات هي : قيم لمتغير ما تختلف أهميتها باختلاف خصائصها أو نوعها ، قابلة للسرقة أو التعديل من قبل أعداء أو أشخاص مهتمين بهذه المعلومة ، لذلك علينا المحافظة على معلوماتنا وبياناتنا لأنها قد تحتوي على قيم مهمة وقد تكلف خسارة كبيرة عند تغيير قيمها أو حذفها أو حتى عند سرقتها ونشرها .

الطرق الستة للمحافظة على بياناتنا وملفاتنا المهمة ؟

1-التثقيف والتوعية:

يعتبر التثقيف و التوعية من أهم الوسائل لحماية ملفاتنا وبياناتنا من سارقو البيانات، ويتم ذلك بمتابعة تطور الطرق والحيل التي يقوم بها سارقو البيانات حتى نستطيع مواجهتهم وحماية ملفاتنا من سرقتها أو تعديلها أو حذفها.
من أسهل الطرق للتثقيف والتوعية :
1- نشر وتوعية مستخدمي الحاسب الآلي في وسائل الإعلام المختلفة المقروءة والمسموعة ، و المرئية ، ونشر البروشورات التوعوية .
-2 توعية الطلاب والطالبات في المدارس بضرورة المحافظة على بياناتهم وعدم نشرها وعدم الوثوق بأي شخص من خلال الشبكة العنكبوتية.

2- تشفير البيانات والملفات:

عملية التشفير هي : عملية تحويل المعلومة أو نص يحتوي على بيانات مختلفة إلى نص جديد غير قابل للقراءة أو الاستيعاب من قبل أشخاص آخرين يكون هذا النص متضمنا بداخله النص الأصلي قبل تحويله ، فبالتالي لا يستطيع أي شخص غير مخول لفتح و قراءة الملف المشفر .
كيف يتم فك التشفير : 
عملية التشفير تتم أساسا باستخدام مفتاح لفك المعلومات المشفرة، يختلف مفتاح التشفير باختلاف طريقة التشفير المستخدمة.هناك برنامج انصح باستخدامه، هو برنامج بسيط وسهل الاستخدام،
اسم البرنامج *1″Kruptos 2 Professional” وسوف نشرح البرنامج بايجاز كيفية استخدامه في تشفير الملفات .
بعض أهم مميزات البرنامج:
1-    سهولة التعامل مع البرنامج.
2-    تشفير أي صيغة للملفات.
3-    ممكن إرسال الملف المشفر لمستخدم آخر وفتح الملف بدون حاجة تحميل البرنامج على جهاز المستخدم الآخر.
 


Figure1

 

نوضح طريقة تشفير ملف معين ، هنا نشفر ملف بصيغه “notepad  ” المفكرة

1- نختار الملف المراد تشفيره “test.txt”.
2-نختار البرنامج المشفر من الزر الأيمن للفأرة “الماوس”.
3-تظهر قائمة بتشفير الملف او فتح الملف ، نختار تشفير الملف.

 


Figure 2

 

هذه النافذة تطلب منك كتابة كلمة سرية وتتكون من 6 خانات فأكثر وكتابة تلميح للكلمة “اذا اراد المستخدم ” ، في الجزء المشار رقم 1 : تعطي لك مدى قوة الكلمة السرية التي تمت كتابتها وتظهر كلمة “جيد” بالاعلى .

 


Figure 3

 

تظهر هذه النافذة بعد الانتهاء من عملية التشفير ، و يظهر لنا رمز القفل على الملف الذي تم تشفيره .

 


Figure 4

 

هنا نريد فتح الملف : ويلاحظ في الجزء المشار رقم 1: شكل الملف بعد تشفيره،اما الجزء رقم 2 تظهر لنا قائمة بعد اختيارنا للبرنامج المشفر ، نختار منها فك التشفير .
وبعدها تظهر لنا نافذة تطلب منا وضع الكلمه السرية ، وبذلك تمت عملية فك التشفير ورجوع الملف لوضعه السابق .

 

3- البحث والمسح عن ملفات التجسس وأكواد ملغمة”خبيثة Malicious code”” :

نحتاج باستمرار الى تحديث أنظمة تشغيل أجهزتنا وعمل مسح للبرامج والملفات التي تم تحميلها من الشبكة العنكبوتية لأنها قد تحتوي على أكواد ملغمة .
اكواد ملغمة”خبيثة” هي : أكواد كتبها سارقو البيانات أو مخترقو الأجهزة لتقوم هذه الأكواد إما بمسح ملفات معينة أو تقوم بسرقة بيانات مهمة وارسالها الى من كتب هذه الأكواد .
هذه الأكواد تكون مخزنة في أحد البرامج الغير مصرح بها أو في ملفات صوتية أو فيديو تم تحميلها من مصادر غير موثوقة .
حتى نتجنب هذه الأكواد والبرامج الضارة ننصح بالتالي :
1-عمل مسح وبحث دوري ” مثلا كل شهر ” على نظام التشغيل وعلى جميع الملفات الموجودة على جهاز الحاسب الآلي من خلال أحد برامج الحماية المعروفة والموثوقة ويتم تحديث هذه البرامج كلما لزم الأمر ومتابعة قائمة التحديثات دوريا .
2- القيام بزيارة موقع نظام التشغيل على الشبكة العنكبوتية وتحميل اخر الإصدارات لجدار الحماية وبرامج لنظام التشغيل أو من خلال النوافذ التي تظهر للمستخدم تفيد بصدور تحديثات للنظام أو لأحد برامج النظام . فنأخذ مثال لنظام التشغيل وندوز” Microsoft Windows OS “ نستطيع ان نعرف اخر الاصدارات من خلال التوجه الى لوحة التحكم ومن ثم الى تحديثات الوندوز وبعدها تظهر لنا كل التحديثات التي يحتاجها النظام فماعلى المستخدم الا تحميلها .
3- الابتعاد عن المواقع المشبوهة أو الغير معروفة وعدم تحميل أي برامج أو ملفات منها ، لأنها قد تحتوي هذه البرامج على ملفات ضارة أو ملفات تجسس قد تضر بمستخدم الجهاز.
تنبيه :

file:///G:/k/%D8%AE%D8%B5%D9%88%D8%B5%D9%8A%D8%A9%20%D8%A7%D9%84%D8%A8%D…); background-color: rgb(233, 233, 233); color: rgb(233, 139, 5); font-family: Tahoma, Arial, Verdana, sans-serif; line-height: 17px; text-align: right; background-position: 0% 0%; background-repeat: no-repeat no-repeat; “>
على المستخدم الا يتجاهل تحديثات البرامج أو النوافذ التي تظهر له أثناء استخدامه للحاسب الآلي، لأن هذه التحديثات تقوم بغلق الثغرات الموجودة في النظام أو في أحد برامج النظام وبالتالي تمنع سارقو البيانات ومخترقو الأجهزة من استغلال هذه الثغرات في عملياتهم كالسرقة والتجسس على المستخدمين.

 

 

4-حماية الملفات والبيانات الشخصية بنفسك :

نستطيع أن نحمي ملفاتنا عن طريق تصرفاتنا ،فمثلا :
1-ألا ندع أي شخص يستخدم جهازنا المحمول بشكل مطلق.
2- نقوم بحفظ ملفاتنا في مجلدات خاصة وبعيدة عن أنظار المتطفلين .
3- ضغط ملفاتنا ووضع كلمات سرية”تشفيرها” على المجلدات التي تحتوي على ملفات مهمة وخاصة .

 

5- التأكد من نقل وحذف بياتنا وملفاتنا بعد تغيير جهاز الحاسب الآلي وعدم رميه الا بعد تفريغه تماما من ملفاتنا :

عند تغيير جهاز الحاسب الآلي أو تغيير اقراص التخزين الصلبة الخارجية ، لانقوم عادة بحذف ونقل ملفاتنا منها ، لذلك يجب علينا التأكد من حذف بياتنا وملفاتنا بعد إتمام عملية النقل وهذا لا تتم فقط بحذف الملفات ووضعها في سلة المهملات الموجودة في النظام بل استخدام برامج مختصة لضمان حذف ملفاتنا بشكل صحيح وغير قابل للارجاع بأي وسيلة كانت .
من هذه البرامج الجيدة  : ” Eraser tool” 2*.

 

6- أخذ نسخ احتياطية من الملفات المهمة :

أجهزتنا المحمولة هي أجهزة الكترونية قابلة للتلف في أي وقت ، لذلك علينا أن نأخذ نسخ احتياطية من ملفاتنا وبياناتنا المهمة التي نحتاجها.
وتتم عملية اخذ النسخ الاحتياطية ببرنامج موجود في أنظمة التشغيل عادة أو تحميل أحد برامج أخذ النسخ الاحتياطية ، وهذه العملية نقوم بها بشكل دوري أو على حسب أهمية الملفات التي نتعامل معها.

تنبيه :
من الأفضل حفظ النسخ الإحتياطية إما في خوادم المنشأة التي نعمل بها ، أو حفظها على اقراص تخزين الصلبة الخارجية وعدم حفظ هذه النسخ على نفس الجهاز الذي يحتوي على النسخ الأصلية حتى نضمن بذلك وجود الملفات عند تلف جهاز الحاسب الآلي لا سمح الله .
 

الخلاصة :

في هذا الوقت نرى كثير من التطور في التقنية والأجهزة و ظهور عديد من التقنيات المختلفة في وقت قصير ، فيسهل علينا القيام بمهامنا اليومية وبالتالي زيادة اعتمادنا على التقنية بشكل كبير ، فبالمقابل مازال علينا المحافظة على هويتنا من خلال حفظ بياناتنا الشخصية وحفظ مسوؤليتنا وأعمالنا من خلال المحافظة على ملفاتنا السرية والخاصة حتى لا تستخدم هذه البيانات و الملفات بشكل خاطئ قد يضرنا أمنيا أو ماديا أو حتى اجتماعيا .
فمع القليل من الحرص والتثقيف واتباع طرق المحافظة الستة التي ذكرت سابقا ، باذن الله نكون قد حمينا ملفاتنا بشكل المطلوب  وبذلك استفدنا من التقنية وتطورها وحماية أنفسنا من جوانبها السلبية

نُشر في <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%85%d9%86-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ae%d8%a7%d8%b5%d8%a9/" rel="tag">الخاصة</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d9%84%d9%81%d8%a7%d8%aa/" rel="tag">الملفات</a>، <a href="https://max4arab.com/tag/%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="tag">حماية</a>، <a href="https://max4arab.com/tag/%d8%b7%d8%b1%d9%82/" rel="tag">طرق</a>، <a href="https://max4arab.com/tag/%d9%88%d8%a7%d9%84%d8%b3%d8%b1%d9%8a%d8%a9/" rel="tag">والسرية</a>

طرق حماية الملفات الحساسة

الملخص

مفهوم حماية الملفات الحساسة و الخاصه هو كيف أقوم بحماية البيانات الخاصة بي أو الخاصة في عملي التي توجد بالملفات على جهاز الكمبيوتر من قبل أشخاص أخرين أو حفظها من التعرض للتلف أو الضياع وقد يختلف المفهوم لدى بعض الأشخاص حيث يتصور أن حماية الملفات مندرجه تحت حماية البيانات الشخصية فقط أو بيانات الشركه ولكن سوف أتطرق في هذا الموضوع بالشمول أي حماية البيانات أو كلمة السرأو مفاتيح عملية التشفير أو حماية سكربتات وأكواد وسأذكر بعض البرامج التي تنفذ ذلك العمل وبعض الأوامر التي يجب أن يستخدمها الشخص لضمان سلامة معلوماته لما لها من أهمية في حياتنا العملية والمستقبلية وحياتنا الشخصية فقد يكون لدى الشخص معلومات مهمة ومستندات يقوم بحفظها في جهاز كمبيوتره الخاص ولا يرغب أي شخص لم يرخص له الأطلاع عليها لأنه أما أن يطلع عليها  أوأن يقوم بسرقتها أو حذفها أو التعديل عليها لأن تلك المعلومات المهمة التي تفقد منه قد تكون سبب من أسباب هلاكه والتأثير على حياته الخاصة أو هلاك شركته أذا كانت تهم شركته الخاصة سواء تجارية أو خدمية أو صحية وقد تختلف أهمية تلك الملفات بمركز صاحبها لذلك تسعى كل الشركات عاى تطوير برامج الأمن لملفاتها التي تحتوي على البيانات المهمة لديهم لذلك يجب على الشخص توخى كل الحذر لحماية ملفاته وأن يأخذ بعين الأعتبار طالما أن جهازه يتصفح به على الشبكة العنكبوتيه فالجهاز غير آمن .

 

المقدمة

هناك العديد من البرامج و الإحتياطات التي لابد أن يتبعها أي شخص للحفاظ على معلوماته وملفاته السرية من السرقة أو التعديل أو الحذف من قبل أشخاص غير مرخص لهم في ذلك بدأ الحديث عن أهمية حفظ خصوصية بياناتنا في منتصف الستينيات من التاريخ الميلادي فزاد الموضوع أهمية لتسارع قدرة الحاسبات الآلية علي حفظ ومعالجة البيانات ونقلها ومقارنتها لأن كثير من المؤسسات والمنظمات تسعى لتخزين أكبر عدد من البيانات سواء كانت المعلومات شخصية عن عملائهم الحاليين لديهم  أو المستقبليين أو معلومات عن إمكانية وقدرة مؤسستهم على الترويج والإعلان لمنتجاتهم لذلك سوف تقوم تلك المنظمات لتسعى بشتى الوسائل لحماية خصوصيتها.

أهداف الموضوع

الهدف من هذا الموضوع توعية القارئ عن طريق ذكر طرق عدة لحماية ملفاته من التلف أو الضياع أو الأطلاع عليها من قبل أشخاص غير مرخص لهم في ذلك.

 

المستفدين من هذا الموضوع

أي شخص يحمل في جهازه الخاص معلومات مهمة يخشى من تعرضها للسرقة أو الحذف أو التعديل .

 

طرق الحماية

1) طرق الحماية قديما

وسوف أذكر كيف تتم حماية  الملفات والمجلدات وكلمة السر لها في ويندوز  98 أن الحماية كانت  تتم فيها عن طريق برامج متخصصة في ذلك يقوم بتحميلها الشخص أما بالنسبة لويندوز 2000وأكس بي يختلف طريقة حمايته باختلاف فورمات القرص الصلب فإذا كانت فورمات NTFS instead of FAT
يقوم بحماية كلمة السر للملفات الحساسة والخاصة بدون برامج متخصصة في ذلك ,وهناك طريقة يقوم بها ويندوز أكس بي بغض النظر عن نوع الفورمات وهي تخزين  الملفات في مجلد الضغط وجعل كلمة السر على ذلك الضغط بدلا من الملف ولزيادة الحماية قم بضغط ذلك الملف داخل ضغط .

 

2-طرق الحماية حديثا

 

2.1- استخدام عملية التشفير

هناك عدة طرق حديثة  لحماية الملفات منها ما قد يحتاج لخبرة ودراية من المستخدم وهي  طريقة تشفير الملفات باستخدام برامج خاصة بالتشفير من أنواع  الملفات التي تحتاج إلى تشفير هي:
أولا:الملفات التي تحتوي على كلمة السر لمنع أي شخص من الإطلاع على الملف وسرقة كلمة السر
ثانيا:الملفات التي لها حقوق تأليف أو تعريب لمنع أي شخص تغيير الحقوق
ثالثا:أي أكواد أو سكربتات يملكها شخص ولا يريد أي احد أن يطلع عليها وعلى محتواها فهي أيضا محتاجة للقيام بعملية تشفيرها
فعند تشفير أي ملف يعني عدم قدرة ذلك الشخص على الإطلاع على تلك الملف إلا إذا قام بفك تشفير ذلك الملف يعني  إخفاء المعنى الحقيقي لذلك الملف أو المعلومات  وفك التشفير ليس بالأمر السهل لأنه يتطلب خبرة من الشخص ومفتاح التشفير ليستطيع فكه .
لو أردت أن أتحدث قليلا عن تشفير لغة البرمجة فهو يختلف من لغة لأخرى وقد تتوفر على الإنترنت بشكل مجاني أو مدفوع ومنها:

 

خدمة تشفير ملفات بي إتش بي PHPأ)

بالنسبة عن تشفير ملفات بي إتش بي سوف أقول أولا أنها من أنواع التشفير التي لاتكون مجانية ومتوفرة لأي شخص على أي موقع  أما بالنسبة  عن ماهي ملفات بي إتش بي هي أكواد تتكون من نصوص لأوامر وتعليمات لأداء وظائف معينة لتقوم بإظهار الصفحات بأشكال ووظائف وأعمال مختلفة وتختلف منها مايكون متصل بقاعدة البيانات ومنها ماتحتوي على مفاتيح تشفير ومنها ماتظهر الحقوق الملكية لصاحب الموقع ,توجد خدمة على الإنترنت  لتشفير ملفات بي إتش بي أي تقوم بإرسال الملف في ضغط رار أو زاب إلى الموقع المعروف بتلك الخدمة وهو:             YL-Production.com
أما أذا أردت أن ترسل معلوماتك عبر الإنترنت ولا تريد أن يطلع عليها أحد إلا شخص معين يوجد برنامج يخدمك في ذلك وهو:

:Easy Email Encryption Liteب)

هو برنامج سهل جدا لتشفير رسائل البريد الإلكتروني ويقوم بدعم اللغة الإنجليزية والألمانية ويمكننا القيام بتشفير الرسائل بأكثر من لغة وهو متوافق مع جميع أنظمة الويندوز.

 

2.2- أستخدام برامج خاصة

:Key Scrambler أ)

يعتبر من البرامج الرائعة في مجال حماية بياناتنا من السرقة حيث أنه يقوم بتشفير كل ماتقوم بكتابته باللوحة المفاتيح وبالتالي لن يستطيع من يقوم بالتجسس عليك مثل الهاكر بمعرفة بيانات تسجيلك مثل إسم المستخدم وكلمة المرور لبعض المنتديات أو برامج المحادثة مثل الماسنجر وسكايبي وغيرها أو معلومات خاصة وحساسة  مثل:

EBay and Amazon ب)

يعتبر البرنامج مقاوم للبرنامج الذي يقوم بتسجيل كل ماتكتبه على لوحة المفاتيح ومن أشهرهKey logger
لأنه لن يستطيع قراءة مايسجله البرنامج لأنه حروف وأرقام ورموز مشفره تسجل لامعنى لها

:Folder Guard Professional ج)

هو برنامج جدا قوي لحماية داخلية يقوم بها للمجلد أو الملف المراد تشفيره ويقوم بحماية ملفات النظام الحساسة من التعديل يقوم هذا البرنامج بوضع صلاحية لك أنت من قمت بحماية تلك الملفات ومنع الآخرين من الإطلاع عليها ومن ميزات ذلك البرنامج أولا: أخفاء الملفات عن أعين الغير ثانيا :يقوم بالحماية بكلمة سر جدا قوية ثالثا:يعطل وصول الشخص إلى الأقراص أو للفلاش ميموري .

:AceBIT Password Depot v4.0.7 د)

هو برنامج يقوم على الحفاظ على معلوماتك الشخصية وهو برنامج مجاني يعمل بدون سربل أو كراك البرنامج لأنه مجاني يقوم بحماية كلمة السر الخاصة بك وتوليدها متكاملة لأنها تقوم باستخدام كلمة السر للمولدات أيضا يقوم بحماية كلمة السر من برامج التجسس لأنه يقوم بإدخال أسم المستخدم وكلمة المرور إلى الإنترنت تلقائيا من غير أن يتجسس عليها أحد.

 :Security desktop ه)

قد تعمقت لدراسة ذلك البرنامج واكتشفت أنه برنامج جدا رائع لحماية الملفات والمجلدات من الحذف والتعديل لأي شخص غير مرخص له فعل ذلك  لأنه توجد فيه خصائص خاصة بالمجلدات التي تحتوي على ملفات حساسة وخاصة مثل خاصية إخفاء المجلد أي لاستطيع أحد معرفة إذا المجلد موجود أو لا وخاصية جعل ذلك المجلد فقط للقراءة أي لايستطيع أحد التعديل عليه إلا إذا رخص له في ذلك سواء كان التعديل بقصد أو بدون قصد من الشخص وخاصية منع حذف الملفات داخل المجلد و لأن البرنامج مخصص له كلمة السر تمنع أي شخص من إستخدام ذلك البرنامج ولكن قد يتمكن شخص أخر من الجلوس على جهاز كمبيوتره وهو غير متواجد وتغيير إعدادات جهاز كمبيوترك ولكن ليتفادى تلك المشكلة هناك خاصية في البرنامج تقوم بمنع إستخدام الكمبيوتر في وقت معين وفي زمن معين لا يكون صاحب الكمبيوتر متواجد على كمبيوتره منها يضمن أن لايستطيع أي شخص إستخدام كمبيوتره في غيابه.

 


Figure 1: security desktopواجهة برنامج

 

 

2.3- الحماية بدون إستخدام برامج

أما بالنسبة عن طرق إخفاء  الملفات ووضع الحماية على الملفات من غير تشفير سوف  أتكلم عن طريقه جدا سهله والكثير من الناس يعرفونها ولا تحتاج لأي برنامج وهي بنظري طريقة  سهله أذا أردت أن تخفي ملفاتك بدون أي برنامج وإذا لم يكن يتوفر لديك أي برنامج والطريقة هي:
1-ستذهب إلى لوحة التحكم من قائمة إبدا ثم أختر أدوات
2-ستظهر لديك خيارات المجلد أختار منها عرض ستظهر لك قائمة أخرى من هذه القائمة يوجد خيار المجلدات المخفية وعدم إظهار الملفات ثم موافق وتطبيق
3- أذهب إلى المجلد المراد إخفائه وقم بإخفائه
إذا أردت إظهار مجلداتك المخفية عليك بالتالي:
ابدأ > إعدادات > لوحة التحكم > خيارات المجلد ثم دبل كلك > عرض
إظهار الملفات و المجلدات المخفية
سوف تظهر لك.

 

الخلاصة

الآن وبعد ذلك كله بعد ما ذكرت لكم طرق حماية الملفات الحساسة والخاصة توجد عدة قواعد يجب أن يلتزم فيها كل شخص لضمان حماية الملفات الحساسة والخاصة من الضياع ومنها :
أولا:أن يتجنب وضع معلوماته الحساسة والخاصة في حاسوبه المحمول الذي يتنقل فيه بأي مكان ويتجنب تركه بالسيارة لأنه قد يتعرض للسرقة وقد يترتب عليه بعد ذلك أضرار كثيرة لما يحتويه المحمول من معلومات في غاية الأهمية .
ثانيا:أن يقوم بوضع برامج حماية ضد الفيروسات لأن الفيروسات إذا وجدت بالجهاز تسبب ثغرات في الجهاز مما يسهل على الهاكر الدخول منها وسرقة المعلومات المهمة .
ثالثا:أن لا يقوم بكتابة كلمة السر للملفات المشفرة أو المخفية وغيرها في ملف ينشأه على جهاز الكمبيوتر أو بورقة يضعها تحت لوحة المفاتيح أو بأي مكان داخل مكتبه لأنها بسهوله قد تتعرض للسرقة من قبل شخص أخر.
رابعا:أن يقوم بتغيير كلمة السر من فتره لأخرى بحيث يفضل أن الفترة لا تطول عن 30 يوم وأن تكون كلمة السر جدا قوية وطويلة بالتالي يضمن عدم سرقتها.
خامسا:أن لا تطول مدة وجود هذه المعلومات في جهاز كمبيوترك المحمول لفترة طويلة قم بحفظها من فتره لأخرى  على جهازك المكتبي، أو وسائط تخزين مثل أقراص التخزين الخارجية.

 

نُشر في <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%85%d9%86-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ad%d8%b3%d8%a7%d8%b3%d8%a9/" rel="tag">الحساسة</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d9%84%d9%81%d8%a7%d8%aa/" rel="tag">الملفات</a>، <a href="https://max4arab.com/tag/%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="tag">حماية</a>، <a href="https://max4arab.com/tag/%d8%b7%d8%b1%d9%82/" rel="tag">طرق</a>

دور تقنية المعلومات في حماية خصوصية البيانات

دور تقنية المعلومات في حماية خصوصية البيانات
أصبحت خصوصية البيانات (أو المعلومات) إحدى حقول البحث متزايدة الأهمية في عصرنا الحالي –عصر تقنية المعلومات، خاصة في إدارة بيانات المؤسسات والإدارات الحكومية وكذلك الشركات الخاصة التجارية والخدمية والصحية ، تلك التي تقوم بتخزين مئات الآلاف أو الملايين من سجلات العملاء أو المواطنين، والتي تتضمن بياناتهم الشخصية واهتماماتهم والأنشطة التي قاموا بها وميولهم، مع الإمكانية الجبارة في تحليل هذه البيانات ومقارنتها وسهولة نقلها بين القارات في ثواني معدودة. وبتصاعد عدد المخترقين (Hackers) و سارقي الهويات (Identity Theft)، فعمليات اختراق خصوصية البيانات تقوم بالتأثير على حياتنا الخاصة وأعمالنا بشكل لم نكن لنتخيله من قبل. والأرقام تتحدث، فوفقاً لتقرير منظمة (Privacy Rights Clearinghouse – PRC)، أنه منذ شهر يناير 2005 إلى سبتمبر 2008، فإن عدد السجلات التي تحتوي على معلومات شخصية حساسة وتم اختراقها أمنياً في الولايات المتحدة فقط تجاوزت 230,411,730 سجل، والعدد في ازدياد يومي.

إن الخصوصية، وبصفة عامة، هي مقياس غير موضوعي، أي يختلف تعريفها وحدودها من بيئة إلى أخرى. ولكن الصفة المشتركة في جميع هذه التعريفات هي منظور أن الخصوصية إحدى حقوق الإنسان في حياته، ولكنها تعتمد بشكل أساسي على البيئة والسياق. قام روجر كلارك، الاستشاري والخبير في خصوصية البيانات والأعمال الالكترونية، بتعريف الخصوصية بأنها “قدرة الأشخاص على المحافظة على ‘مساحتهم الشخصية‘، في مأمن من التدخل من قِبل منشآت أو أشخاص آخرين”، وقام بتحديد مستويات (أبعاد) من الخصوصية، وهي:
1- خصوصية الشخص (Privacy of the person): والمعنية بسلامة الفرد في جسده، مثل قضايا التطعيم أو نقل الدم دون الحصول على موافقة الشخص المعني، أو الإجبار على تقديم عينات من سوائل الجسد أو أنسجته.
2- خصوصية السلوك الشخصي (Privacy of personal behavior): ويتصل ذلك بكل الجوانب السلوكية، وبشكل خاص الأمور الحساسة، مثل الأنشطة السياسية والممارسات الدينية، سواءً في الحياء الخاصة أو الأماكن العامة، وقد يشار إليه “بوسائل الخصوصية”.
3- خصوصية الاتصالات الشخصية (Privacy of personal communications): وهي مطالبة الأشخاص بالقدرة على الاتصال فيما بينهم دون المراقبة الروتينية من قِبل أشخاص آخرين أو منظمات، وهو ما يشار إليه أحياناً “باعتراض الخصوصية” (Privacy Deception).
4- خصوصية البيانات الشخصية (Privacy of personal Data): وهي مطالبة الأشخاص بأن لا تكون البيانات الخاصة عنهم متوفرة تلقائياً لغيرهم من الأفراد أو المنظمات، حتى في حالة أن تكون البيانات مملوكة من طرف آخر، فلهم القدرة على ممارسة قدر كبير من السيطرة أو التحكم بتلك البيانات وطريقة استخدامها. وهذا ما يعرف ” بخصوصية المعلومات أو خصوصية البيانات”. وعرّفها روجر “بأنها رغبة الشخص بالتحكم ،أو على الأقل التأثير بشكل كبير في كيفية التعامل مع بياناته الشخصية”.

بدأ الحديث عن خصوصية البيانات في منتصف الستينات من التاريخ الميلادي، وما زاد من أهمية الموضوع هو تسارع إمكانيات الحاسبات الآلية وقدرة تطبيقاتها على معالجة المعلومات الشخصية ومقارنتها ونقلها، وفي الحقيقة أن الكثير من المنظمات خلال السنوات الماضية كانت تسعى، وما زالت، لزيادة كمية المعلومات الشخصية المختزنة لديهم، عن عملائهم الحاليين أو المستقبليين وذلك لدراسة إمكانيات التطوير والإعلان والترويج لمنتجاتهم. يقول روجر “إن القلق المتزايد من الناس حول حفظ خصوصياتهم يجب أن يكون رد فعل لطريقة استخدام المنشآت لتلك المعلومات وليس لتقنية المعلومات بذاتها”. إن التحدي في قضايا استخدام البيانات الشخصية في بيئة تقنية المعلومات، هي المشاركة مع الغير (من أفراد أو منشآت) لما فيه المصلحة العامة أو الخاصة، دون اختراق سياسات الخصوصية المتفق عليها مع العميل أو تلك التي تفرضها القوانين الدولية أو في بيئة العمل، وهنا يبرز دور أخصائيي أمن المعلومات في تصميم واستغلال البرمجيات والأجهزة الالكترونية و الموارد البشرية لضمان عدم اختراق خصوصية الآخرين.

استخلص باحثان من جامعة تكساس في أوستن، إمكانية اكتشاف هوية المستخدمين المجهولي الهوية في الشبكة الاجتماعية المعروفة عالميا “تويتر” (Twitter)، والمسجلين أيضاً في شبكات اجتماعية أخرى، وذلك بمراقبة شبكة اتصالات هؤلاء المستخدمين مع الشبكات الأخرى.ذكر الباحثان “لقد قمنا بتقديم دليل ملموس على نجاح عمل الخوارزمية (De-Anonymization Algorithm) وذلك من خلال تجربتها على أشهر شبكتين اجتماعيتين في الانترنت ‘تويتر‘ و‘فليكر‘، وتبين لنا أن ثلث المستخدمين المجهولي الهوية، أعضاء عشوائيين،  في الشبكتين يمكن اكتشافهم، أي إعادة تعريف هويتهم، من خلال الرسم البياني لشبكة ‘تويتر‘، بوجود نسبة خطأ 12% فقط، مع الرغم بأن نسبة التداخل بين هؤلاء الأعضاء هي أقل من 15%”.  النتيجة هي أن محاولة البقاء متخفياً في الشبكات الاجتماعية بالدخول بأسماء مختلفة أو بإدخال بيانات غير صحيحة أمر يمكن اكتشافه ويمكن تكوين صورة عن المستخدم واهتماماته، وذلك باستخدام خوارزميات التقنيات الحديثة، من تنقيب البيانات (Data Mining) و دراسة السلوكيات وغيرها.

مسجل نقرات لوحة المفاتيح (أو KeyLogger)، هي برامج أو أجهزة مراقبة، لها إمكانية تسجيل النقرات على لوحة المفاتيح والتقاط صور لشاشات العرض والقيام بتخزينها في ملفات التسجيل (Log files)، مع إمكانية التوثيق لهذه البيانات، من دون علم المستخدم. قد تستخدم هذه الأداة في سرقة البيانات الشخصية كبيانات البطاقات الائتمانية وكلمات المرور والرسائل البريدية وعناوين الصفحات الالكترونية وغيرها. وفي الجانب الآخر من الاستخدام، فقد تستخدم هذه الأداة لمراقبة الأجهزة الخاصة، إن تمت استخدامها من قِبل أشخاص غير مصرح لهم، وقد تقوم بعض الشركات بمراقبة بعض الموظفين للتأكد من عدم إرسالهم لبيانات خاصة بالمنشأة إلى المنافسين أو بيعها لأغراض خاصة.

نستنتج من المثالين السابقين أن تطبيقات تقنية المعلومات سلاح ذو حدين، والمستخدم هو من يقرر أي الحدين يستخدم، فمثلاً خوارزمية الـ (De-Anonymization) إن تم استخدامها في التعرف على الأشخاص المشبوهين في التخطيط لعمليات إرهابية أو الترويج للمخدرات أو المواد الإباحية، فعندها قد استخدمنا هذه التقنية لصالحنا وصالح الأمة، أما إن استخدمت لأمور الابتزاز أو التعدي، فعندها أصبحنا كمن نقضت غزلها من بعد قوة.

إن من أكثر التحديات صعوبة في إدارة أمن البيانات الخصوصية هي الامتثال للأنظمة، حيث قامت مؤخراً –في نوفمبر 2008- مؤسسة أ.م.ر للبحوث (AMR Research Ltd.) باستطلاع شمل 154 متخذ قرار في كبرى شركات تقنية المعلومات في الولايات المتحدة الأمريكية. استخلص البحث أن أكثر ثلاث صعوبات في إدارة خصوصية البيانات هي: تعدد واختلاف سياسات الخصوصية في المناطق المختلفة –جغرافياً، ومواكبة التغييرات المستمرة في الأنظمة والسياسات، وأخيراً إجبار الأفراد والمنشآت الحكومية لإتباع هذه القوانين والأنظمة. واستُنتِج أيضاً، بأن أكثر ما يخشى عليه أصحاب الشركات في قضايا خصوصية البيانات هي خسارة ثقة العملاء و الموظفين والمستثمرين والعلامات التجارية، ثم يأتي خشية فقدان الحقوق الفكرية للمنتجات والبحوث والدراسات, ومن ثم يأتي الخوف من التلاعب بالحسابات المالية للمنشأة. والجدير بالذكر أن 55% من الشركات المشاركة في الاستطلاع ستقوم بزيادة قيمة الاستثمار الداخلي في قضايا حفظ خصوصية البيانات في عام 2009 مقارنة بما أنفقته في العام الأسبق، وتتمثل هذه الزيادة باستخدام التقنيات والسياسات الحديثة مثل: أمن الشبكات (من جدران نارية ومضادات الفيروسات والشبكات الخاصة الافتراضية VPN)، وأدوات مراقبة أنشطة قواعد البيانات، والأمن الاحترازي (من أنظمة كشف التلاعب وكشف نقاط ضعف التطبيقات والشبكات)، وتطبيقات الحكم والخطورة والإذعان (GRC), وغيرها من الأنظمة والأدوات التي تساعد المنشآت في حماية خصوصية بياناتها.

على المنشآت التي تقوم باستخدام تقنية المعلومات في ادارة بيانات المنشآة وعملائها، وكذلك من تقوم منشأته على الاعمال الالكترنية (e-Business)، أن يضعوا في إعتبارهم بعض النقاط عن خصوصية البيانات ومدى تأثيرها على عمل المنشآة وسمعتها، ومنها:
ولاء العملاء يعتمد مباشرةً بالخصوصية: يعتمد الكثير من العملاء على خدمة الانترنت للتسوق وإجراء العمليات البنكية و مراجعة المعاملات الحكومية وأمور الرعاية الصحية، وغيرها من الخدمات، ذلك طالما أنهم يثقون بأن معلوماتهم الشخصية والمالية مؤمنة ومحمية و متعذرة الوصول إليها من قِبل الأشخاص الغير مصرح لهم بذلك. ولكن عندما تتصدع هذه الثقة، فإن ولاء العميل قد يتبخر في ثواني معدودة، فبالنسبة لهم أن تكلفة سرقة هويتهم أو التعرض لعمليات النصب هي خطورة كافية لمنعهم من إجراء أعمال مع منشآت معروف عنها أنها غير جديرة بالثقة بإعطائهم بياناتهم الشخصية. وهذه بعض الأرقام المثيرة للانتباه التي تعكس نظرة العملاء لبياناتهم الشخصية على حسب استطلاع قام به موقع TechRepublic:
–         86% من مستخدمي الانترنت قلقين على معلوماتهم الشخصية،
–         45% من المستخدمين لا يقوموا بإدخال أسماءهم الحقيقة،
–         5% فقط يستخدموا برامج إخفاء هوية الحاسب الآلي عند إتصالهم بالانترنت،
–         94% يطالبوا بمعاقبة منتهكي الخصوصية.
تقنية المعلومات تتحمل معظم عبء انتهاكات الخصوصية: وهذه بعض النقاط التي يجب أخذها في عين الاعتبار عند تصميم وتطوير النظم المعلوماتية للمنشآت:
–         معرفة نوع البيانات التي تتعامل معها والتي تحتوي على معلومات شخصية مُعرِّفة (Personally Identifiable Information)، مثل اسم المستخدم وكلمات المرور والعناوين البريدية وبطاقات الإئتمان وأرقام الضمان الاجتماعي وغيرها. وعدم تجميع بيانات أكثر من اللازم، لأنها عبء على المنشأة في حفظها وحمايتها.
–         تنفيذ آليات لتبليغ المستخدمين عند تجميع بياناتهم والهدف منها، وإعطاء أحقية الرفض لهم. تسجيل إقرار لرفض المستخدمين بتجميع بياناتهم قد يخدم المنشآة مستقبلاً.
–         تحديد موقع نقاط الضعف في المنشآة: في التطبيقات أو قواعد البيانات أو الشبكات اللاسلكية أو نقط الدخول للشبكة أو أحد الواجهات الأخرى.
–         تحديد خطوات وسياسات لتأمين وحماية المعلومات الشخصية من الدخول الغير مصرح به أو إساءة الإستخدام، مثل ضوابط الوصول أو الدخول لها وخوارزميات التشفير والأمن المادي ومراجعة الحسابات (auditing).
تحديد سياسات تصنيف البيانات: حالياً، يعتبر مدراء البيانات (Data Managers) هم المستضيفين/المتعهدين لبيانات منشآتهم، وبهذا فهم مطالبون بالنظر إلى هذه البيانات كأصل ذات قيمة ثمينة، بالإضافة إلى إدارتها بناءاً على ماتمثله للمنشأة أو من تمثله من العملاء. ينبغي على المنشآت تحديد سياسات لإستخدام المعلومات الشخصية، وتقوم بتصنيف نوع البيانات ومدى سريتها وأهميتها، بجانب توعية الموظفين بأهمية هذه المعلومات والسياسات المفروضة.
القيام بتحديد النظم الحساسة، يساعد على تحليل المخاطر: الحصول على نظرة شاملة عن تصنيفات البيانات و والأنظمة التي تعمل عليها، يساعد على استهداف المنشأة للأنظمة التي تمتلك أكثر البيانات حساسية للقيام بتحليلها بدقة للوصول إلى تحديد المخاطر التي قد تصيب سلامة وخصوصية هذه البيانات، وسبل الحماية منها.
المنشأة مسئولة عن الإثبات: هل تمت محاولة اختراق بياناتك؟ هل نجحت؟ ما هي البيانات المستهدفة؟ ما عدد العملاء الذين تم استهدافهم؟. حتى في العمليات الفاشلة، قد تحتاج المنشأة للإفصاح عن الهجوم، وإثبات عدم تسرب أي بيانات خاصة (للعملاء أو الموظفين) للأشخاص الغير مصرح لهم. والأهم هو تحديث وتجهيز وتفعيل دور أنظمة الحماية و اكتشاف التطفل (intrusion detection) وتسجيل جميع عملياتها الاحترازية والدفاعية. ويأتي دورها هذا لمسئوليتها عن حفظ هذه البيانات، ففي الولايات المتحدة الأمريكية، تُلزَم المنشأة التي تعرضت للهجوم وتسربت منها معلومات شخصية، بدفع 100 دولار عن كل سجل شخصي تم اختراقه.
رئيس الحقوق الشخصية (Chief Privacy Officer): وهو المسئول عن إنشاء سياسات الخصوصية لكلاً من العملاء أو الموظفين، وإعادة النظر والبت في القضايا ذات الصلة.
توضيح حدود المسئولية: تكثر في مشاريع تقنية المعلومات التعامل بالعقود الخارجية (Outsourcing)، والتي تحتاج إلى عملية “مشاركة البيانات” من كلا الطرفين. ولكن من هو المسئول عن عمليات اختراق أو سرقة هذه البيانات الشخصية إذا حصلت عند الطرف المتعاقد معه أو من أحد موظفيه؟. “لا يمكن منع وقوع الحوادث دائماً”، ولكن يمكن الحصول على بعض الضمانات عند الاتفاق على توقيع العقود الخارجية، والأهم من ذلك هو توثيقها من كلا الطرفين، بالإضافة إلى مشاركة الخبراء القانونيين، إن لزم الأمر.

أخيراً، فنُذَكِر بما قاله روجر كلارك ” إن القلق المتزايد من الناس حول حفظ خصوصياتهم يجب أن يكون رد فعل لطريقة استخدام المنشآت لتلك المعلومات وليس لتقنية المعلومات بذاتها”، فالتقنية سلاح ذو حدين والمستخدم هو من يحدد أي الحدين يستخدم. وللحفاظ على خصوصيتك وخصوصية بياناتك هذه بعض النصائح، قم بقراءة سياسات الخصوصية (Privacy Policy) قبل تسجيل أي بيانات خاصة بك في مواقع الانترنت، وكن حذر دائماً عند تسجيل البيانات الخصوصية. تأكد من أن الموقع يستخدم إحدى تقنيات التشفير، ويمكن معرفة ذلك من عنوان الموقع (URL Address)، مثلاً أن يبدأ العنوان بـ https، وتأكد من وجود علامة القفل في زاوية الشاشة. قم بقراءة اتفاقيات الاستخدام قبل تنصيب البرامج. قم بفحص دوري للبرامج التي تعمل في جهازك وتستخدم إحدى المنافذ لديك للاتصال بشبكة الانترنت وذلك بتنفيذ الأمر التالي (Start -> Run -> Netstat)، أو باستخدام أحد برامج مراقبة المنافذ مثل البرنامج المجاني Spybot Search and Distroy. لا تقم بالاتصال بالانترنت باستخدام شبكة لاسلكية مجهولة أو أنها لا تستخدم إحدى بروتوكولات الحماية الحديثة مثل WPA2.  قم بتغيير الإعدادات الافتراضية المستخدمة من الشركة المصنعة، مثل اسم الجهاز وكلمات المرور. قم بتبليغ الجهات المختصة عند اكتشافك لمواقع مشبوهة، وعند تعرض جهازك لأي اختراق أمني و تسرب معلومات خاصة عنك أو عن عملائك. ويمكنك الحصول على بعض النصائح التوعوية في استخدام تقنية المعلومات عن طريق زيارةموقع هيئة الاتصالات وتقنية المعلومات (الحملة التوعوية).

نُشر في <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%85%d9%86-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa/" rel="tag">البيانات</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa/" rel="tag">المعلومات</a>، <a href="https://max4arab.com/tag/%d8%aa%d9%82%d9%86%d9%8a%d8%a9/" rel="tag">تقنية</a>، <a href="https://max4arab.com/tag/%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="tag">حماية</a>، <a href="https://max4arab.com/tag/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9/" rel="tag">خصوصية</a>، <a href="https://max4arab.com/tag/%d8%af%d9%88%d8%b1/" rel="tag">دور</a>، <a href="https://max4arab.com/tag/%d9%81%d9%8a/" rel="tag">في</a>

حماية الملفات السرية والحساسة

المقدمة:-

نظرا للدور الكبير الذي تقدمه المعلومات  سواء بالنسبة للأفراد أو المؤسسات عن طريق توفير جميع البيانات والمعطيات التي تؤثر في عملية صنع القرار واتخاذه ,   نجد توفر العديد من الوسائل والإمكانيات  للمحافظة عليها  وذلك لما يترتب على فقدانها أثار عظيمه سواء كانت ماليه أو على المستوى الشخصي . ويتم غالبا الاحتفاظ بهذه المعلومات في ملفات خاصة على أجهزة الكمبيوتر وذلك لتسهيل عمليه معالجتها والوصول إليها . وبسبب إمكانية التعرض لكثير من  التهديدات التي من  الممكن أن  تتسبب في خسارة أو تلف هذه الملفات يجب أن يتم تامين هذه الملفات بجميع الطرق الممكنة . ومن أعظم الاختراقات التي تمت, هي عندما قام شاب في الساسة عشر من عمره باختراق شبكات NASA المعروفة بأنظمة حمايتها القوية.وذلك عن طريق كسر كلمة السر المستخدمة وبالتالي تمكن من سرقة الملفات المخزنة على هذه الشبكة والتي تبلغ قيمتها 1.7مليون دولار أمريكي ,وأيضا سرقه الكود الخاص بوكالة الفضاء. بالإضافة إلى تسببه بخسائر تبلغ قيمتها 41 ألف دولار وذلك لإيقاف النظام وإعادة تشغيله من جديد .

1) الأخطار التي تتعرض لها الملفات:

هناك العديد من الأخطار التي من الممكن أن يترتب عليها سرقه وتلف الملفات الخاصة.من اخطر هذه الأنواع هو التعرض للاختراق من قبل جماعات يطلق عليها “hackers”تتميز هذه الجماعات بامتلاكها إمكانيات تقنيه كبير تمكنهم من اختراق الاجهزه ,وغاليا ماتكون دوافعهم غير مؤذيه إما تكون لاختبار كفاءة أنظمة الحماية الموجودة على الجهاز أو باكتشاف الثغرات الموجودة في أنظمة التشغيل.النوع الثاني من هذه الجماعات هي التي تسعى لإحداث اكبر ضرر ممكن سواء عن طريق سرقه للملفات أو تعطيل أنظمة الكمبيوتر وذلك إما لمصالح ماليه مثل “spy” أو لإثبات الذات مثل “cracker”. أيضا من الممكن  أن تتعرض هذه الملفات للتلف عند استقبال بريد من جهات غير معروفه (spam)حيث من الممكن أن يحتوي على برامج تعمل على إتلاف ومسح الملفات المخزنة على الجهاز.

2) طرق حماية الملفات الحساسة والسرية:

يمكن تقسيم عمليه حماية الملفات إلى مرحلتين رئيسيتين, تتمثل المرحلة الأولى بتامين الجهاز الذي يحتوي على الملفات والمرحلة الثانية هي حماية الملف نفسه.

1.    2) المرحلة الأولى:

يتم تامين الجهاز عن طريق وضعه في منطقه تتميز بقدر من وسائل الأمن مثل وضعه في مكان يسهل مراقبته منه أو بالنسبة للشركات والمؤسسات , وضع كميرات مراقبه وأجهزة إنذار خاصة لحماية الأجهزة. أيضا يمكن تامين الجهاز بوضع كلمة مرور قويه بحيث يكون من الصعب اختراقها,تثبيت برامج لمكافحة الفيروسات وتحديثه باستمرار للمحافظة على الجهاز وبالتالي حماية الملفات الموجودة عليه.استخدام جدار حماية موثوق بحيث يعمل على فحص جميع المعلومات المستقبلة من الانترنت  لإعطاء الجهاز حصانه ضد التهديدات التي من الممكن أن يتعرض لها , لذلك يجب اختيار جدار الحماية المتناسب مع نظام التشغيل ومن أمثلتها:  أجهزه التوجيه, جدران الحماية Comodo Firewall  . ايضا يمكن تامين الجهاز وذلك بالحد من عملية نقل الملفات منه عن طريق برامج معينه  مثل برنامج
Write blocker ويقوم هذا البرنامج بمنع الكتابة على الـ flash memory  أو أي جهاز يتصل ب USB port
وبالتالي منع سرقة أي ملف من خلال هذا المنفذ.

2.    2) المرحلة الثانية:

المرحلة الثانية تتم عن طريق تامين الملف بحد ذاته وسوف يتم ذلك في عدة خطوات .أولا ,يجب وضع الملفات المهمة في أماكن مبهمة في الجهاز وذلك ليصعب الوصول إليها .ايضا عن طريق تغيير خصائص الملف يمكن جعله مخفي وذلك بتفعيل خاصية  hidden utility   بحيث لا يستطيع الوصول إليه إلا الأشخاص المصرح لهم وذلك عن طريق كتابه اسم الملف في “run” في قائمة ابدأ .
الخاصية الثانية هي جعل الملف قابل للقراءة فقط بتفعيل read only.أخيرا تشفير الملف باختيار خاصية التشفير,بحيث تمنع هذه الخاصية أي مستخدم آخر لهذا الجهاز من الإطلاع على محتوياته.

 

3) حماية الملفات باستخدام برامج متخصصة:

تتميز برامج التشفير المتخصصة بالتنوع والكفاءة العالية وسهوله التطبيق ,وأيضا توفر درجه عاليه من الأمان والسرية المطلوبة لحماية الملفات وسوف نقوم في سياق الكلام بذكر عدة أمثله عن بعض هذه الأنواع مع ذكر خصائص كل نوع منها .

folder loc (3-1

يعتبر برنامج folder lock  من أقوى البرامج المتخصصة بتشفير وحماية الملفات والمستندات الهامة بالاضافه إلى توفيره خاصية إخفاء الملفات وبالتالي نلاحظ توفيره ميزتين مهمتين هي تشفير الملف إخفاءه أيضا  وذلك بوضعه في مجلد محمي برقم سري .الجدير بالذكر أن هذا البرنامج يتوافق مع اغلب إصدارات  ويندوز ابتدءا  ب 98 وصولا إلى vista.

 

MEO Free Data Encryption Software(3-2

يعتبر هذا البرنامج من برامج التشفير المجانية المتوافق مع كلا من نظام الماك والوينوز ايضا .يقوم هذا البرنامج بتشفير وفك جميع الملفات بمختلف الصيغ سواء كان ملف وورد,اكسل أو PDF.
ايضا يقوم هذا البرنامج بالاحتفاظ بسجل يحفظ فيه جميع العمليات التي أجريت على هذا الملف.

 

Figure 1 (MEO sw)

CryptoForge™(3-3

يتميز هذا البرنامج بتوليد أربع خوارزميات  تشفير(Blowfish , Rijndael , Triple DES, Gost (
تضمن حماية الملفات بمختلف الصيغ والأحجام بالاضافة إلى  رسائل البريد وايضا توفير نظام الضغط لتعزيز الحمايه.هذه الخوارزميات تجعل عملية فك التشفير على درجه عاليه من الصعوبة ولم يتم تنفيذها حتى الوقت الحالي .
بالاضافة إلى البرامج السابق ذكرها هناك العديد من البرامج المتوفرة لحماية الملفات عن طريق توليد أرقام سريه من الصعب اختراقها مثل :
Password Depot Professional 4.1, WordEncrypter, Folder Protector 5.39

 

4) حماية الملفات أثناء تبادلها على الانترنت:

من أهم التطبيقات المستخدمة للشبكة العنكبوتيه هي إمكانية إرسال واستقبال الملفات باختلاف أنواعها إلى أنحاء العالم كافه.لكن من المعروف انه هناك العديد من الأخطار المترتبة على هذا التبادل وذلك بسبب صعوبة تامين الشبكة أثناء التبادل وبالتالي امكانيه التعرض للاختراق أو التجسس مما يؤدي إلى  سرقة الملفات وضياعها و تلفها .لذلك نلجاء إلى العديد من الطرق لتامين الملفات أثناء تبادلها على الانترنت .

(4-1((Public-key cryptographyالتشفير باستخدام المفتاح العام:

يتم تشفير الملفات باستخدام مفتاح مشترك بين كلا من المستقبل والمرسل يدعى “المفتاح العام “يقوم المرسل عند إرسال الملف بتشفيره باستخدام الملف العام للمستقبل ,بحيث لايمكن أن يتم فك هذا التشفير إلا بمفتاح آخر يدعى”المفتاح الخاص”هذا المفتاح خاص لكل شخص .
لكي تتم عمليه التشفير والفك بشكل صحيح يجب أن يتوافق الفتاح العام و الخاص للمستقبل .بهذه الطريقة إذا استطاع أي مخترق الحصول على المفتاح العام لن يستطيع فك التشفير لان ذلك لا يتم إلا بالحصول على المفتاح الخاص.في الشكل الموضح أدناه نلاحظ عملية التشفير عند جهة المرسل وعملية الفك في جهة المستقبل.


Figure 2(public key)

لكن تتميز هذه الطريقة بأنها بطيئة ولكن أقوى واقل عرضه للاختراق  من عملية التشفير المتماثل التي تعتمد على مفتاح واحد بدلا من مفتاحين. ايضا لحماية الملفات أثناء تبادلها يجب اخذ كافة الاحتياطات اللازمة لضمان وصولها إلى الأشخاص المصرح لهم بالإطلاع عليها وذلك أولا باستخدام الخصائص التي سبق التحدث عنها مثل جعل الملف مشفر ووضعه في مجلد مخفي ,ايضا وضع هذا المجلد في أماكن صعب الوصول اليها حتى وقت إرسالها ,أخيرا التأكد من أن الجهة التي أرسل اليها الملف هي الجهة المطلوبة ,بتطبيق هذه الخطوات بالاضافه إلى تامين خط الاتصال  ممكن أن يتم التقليل من التعرض للاختراق أو ضياع هذه الملفات .

(4-2التوقيع الالكتروني:

يستخدم التوقيع الالكتروني أو مايسمى digital signature لضمان الحفاظ على خاصيتين مهمتين بالنسبة للمرسل والمستقبل( integrity, authentication).
يقوم المرسل في هذه الحالة بتوقيع الملف الخاص الذي يرغب بإرساله بتوقيع الكتروني خاص به(private key) ,حيث لايمكن لاي شخص اخر بان يحصل على مثل هذا التوقيع.من جهة أخرى سوف يقوم المستقبل باستخدام التوقيع الخاص ايضا بالمرسل( sender public key ) ,بهذه الطريقة سيتم الحفاظ على صحة محتوى الملف(integrity),وايضا التأكد من أن المرسل هو نفسه الشخص المرغوب (authentication ).

Figer3 (digital signature)

 

(5 الخاتمة:-

نلاحظ من جميع ماسبق سرده  في هذا المقال التركيز على أهمية المحافظة على الملفات السرية والحساسة ,وذلك بسبب النتائج المترتبة على تلفها أو ضياعها.وهذه النتائج تتفاوت باختلاف محتوى هذه الملفات ,فكثير مانسمع عن انهيار شركات ومؤسسات بسبب ضياع أو تلف ملفات خاصة بأسماء العملاء أو الحسابات.نتيجة لهذه الأهمية نلاحظ بذل الكثير من الجهود لتوفير جميع الطرق الممكنة للحفاظ على هذه الملفات وضمان حمايتها وسريتها ,عن طريق توفير العديد من البرامج المتخصصة والمتنوعة لتحقيق هذا الهدف .

نُشر في <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%85%d9%86-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%b3%d8%b1%d9%8a%d8%a9/" rel="tag">السرية</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d9%84%d9%81%d8%a7%d8%aa/" rel="tag">الملفات</a>، <a href="https://max4arab.com/tag/%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="tag">حماية</a>، <a href="https://max4arab.com/tag/%d9%88%d8%a7%d9%84%d8%ad%d8%b3%d8%a7%d8%b3%d8%a9/" rel="tag">والحساسة</a>

حرب المعلومات

كلمات مفتاحيه

 

حرب المعلومات , العمليات المعلوماتية , الحرب الالكترونية , الحرب الصامتة .

ملخص

حرب المعلومات أحد أكثر المصطلحات التي أثارت جدلاً واسعاً من ناحية تحديد معناها فغالباً ما يتم تفسيرها باستخدام الأسلحة العالية التقنية في الجيوش التقليدية,ولكن في الحقيقة هي ليست محصورة بنطاق عسكري وإنما تشمل جميع المجالات سواءً السياسية, الاقتصادية, أو حتى الثقافية.
حرب المعلومات أو(information warfare ) هي استخدام نظم المعلومات لاستغلال وتخريب وتدمير وتعطيل معلومات الخصم وعملياته المبنية على المعلومات ونظم معلوماته وشبكات الحاسب الآلي الخاصة به، وكذلك حماية ما لدي من كل ذلك من هجوم الخصم؛ لإحراز السبق، والتقدم على نظمه العسكرية والاقتصادية. من الممكن أن تحدث هذه الحرب على مستوى الأشخاص, الشركات, أو على مستوى عالمي.

وتنقسم حرب المعلومات إلى سبعة أقسام: حرب القيادة والسيطرة,الحرب الاستخبارية , الحرب الإلكترونية, حرب العمليات النفسية, حرب قراصنة المعلومات , حرب المعلومات الاقتصادية, حرب المعلومات الافتراضية.
وهناك أسلحة متنوعة تُستخدم لتنفيذ هذه الحرب مثل: فيروسات الحاسوب, الديدان (Worms) , أحصنة طروادة Trojan horses)) , القنابل المنطقية (logic bombs), الأبواب الخلفية (backdoors), الرقائق( (chipping, الماكينات والميكروبات فائقة الصغر, الاختناق المروري الإلكتروني, مدافع HERF، وقنابل EMP.
في هذه الورقة سنستعرض  لمحة عن تاريخ حرب المعلومات, مفهومها, أنواعها, وأسلحتها.

 

1. مقدمة

تعد المعلومة اليوم لا تقدر بثمن لاسيما وأننا نعيش في عصر ثورة المعلومات ونتيجة لذلك أصبحت اهتمامات العالم موجهة إلى حماية المعلومة والمحافظة عليها من التطفل والسرقة ,فالتقدم التكنولوجي المتسارع الذي نشهده في عصرنا الحالي أوجد مساحة أكبر لحرب من نوع آخر وهو ما يعرف بحرب المعلومات,إذ لا وجود للمدافع والصواريخ وإنما فقط الحواسيب هي من تتحكم بهذه الحرب, وعندما تتوفر كمية هائلة من المعلومات الهامة والحساسة بيد أحد الأطراف حتماً ستكون له السيطرة على بقية الأطراف,ومن هذا المنطلق سنستعرض لمحة عن تاريخ حرب المعلومات, مفهومها, أنواعها, وأسلحتها.

2.نظرة عامة على تاريخ حرب المعلومات

إن قيمة المعلومة اليوم في تزايد مستمر منذ بداية العهد الزراعي إلى الثورة الصناعية ووصولاً إلى عصر المعلومات الذي أضحت المعلومة فيه لا تقدر بثمن؛ لتصبح  مجالاً وهدفاً للحرب التي لا تطمس معالم الحضارة وإنّما تقوم باستئصال بالغ للمعلومات والبيانات، ومحوها من على وسائط تخزينها؛ لتعم فوضى عارمة شاملة مسببة خسائر فادحة, إن المتتبع لتاريخ البشرية يجد أن حرب المعلومات ليست حديثة بل هي حروب ضاربه في القدم‏,‏ لأن التنافس على المعلومات قديم قدم البشرية‏,‏ والمجتمعات والمؤسسات والأفراد جميعهم يبحث عن زيادة وحماية ما يملكونه من معلومات‏,‏ كما يحاولون الحد مما يعرفه الخصم من معلومات تخصهم, ولكن نستطيع القول أن  ظهور مصطلح حرب المعلومات (Information Warfare, IW) لأول مرة كان عام (1975م) حيث أدركت الدول المتقدمة تقنياً أهميتها فسعت إلى تبنيها وتطبيقها في جميع المجالات سواءً السياسية, العسكرية,الاقتصادية ,أو الثقافية, وفي أواخر التسعينات الميلادية ظهر مصطلح أوسع من حرب المعلومات وهو العمليات المعلوماتية (Information Operations, IO) التي تشمل أي عملية عسكرية، أو غير عسكرية، هدفها  السيطرة على تفكير الخصم ومنعه من ممارسة أي عملية[1,2,3,4].

3. مفهوم حرب المعلومات

هناك جدل واسع حول تحديد مفهوم حرب المعلومات فغالباً ما يتم ربطه بالمجال العسكري  بالرغم من شمول المعنى إلا أننا نستطيع القول بأن “حرب المعلومات (information warfare ) هو: استخدام نظم المعلومات لاستغلال وتخريب وتدمير وتعطيل معلومات الخصم وعملياته المبنية على المعلومات ونظم معلوماته وشبكات الحاسب الآلي الخاصة به، وكذلك حماية ما لدي من كل ذلك من هجوم الخصم؛ لإحراز السبق والتقدم على نظمه العسكرية والاقتصادية”.وتنقسم حرب المعلومات إلى ثلاث مستويات: شخصية,مؤسسية,وعالمية[5].

3.1 حرب المعلومات الشخصية

يتم فيها الهجوم على خصوصية الأفراد كسرقة بياناتهم المالية مثلاً  ونشرها عبر الشبكة , التلصص على البريد الالكتروني, أو تلفيق تهم كاذبة لشخصيات مشهورة عند مجتمعاتها  وغيرها من الأعمال التخريبية والتطفلية التي تستهدف الأفراد.

3.2 حرب المعلومات بين الشركات

هي حرب بين جميع الشركات المنافسة في العالم فكل شركة تسعى إلى تعطيل المنافس وتهديد أسواقه, فمن السهل جداً أن نتصور شركة تستثمر مليون دولار في نظام يسمح لها باختراق قاعدة بيانات الشركة المنافسة لسرقة بحوثها أو استبدال بياناتها ببيانات زائفة.

3.3 حرب المعلومات العالمية

يحدث هذا النوع من الحرب المعلوماتية بين الدول وبعضها البعض، أو قد تشنه القوى  الاقتصادية العالمية ضد بلدان بعينها، لسرقة أسرار الخصوم أو الأعداء وتوجيه تلك المعلومات ضدها.

4. أنوع حرب المعلومات

تنقسم حرب المعلومات إلى سبعة أقسام [6]:
–  حرب القيادة والسيطرة.
–  الحرب الاستخبارية.
–  الحرب الإلكترونية.
–  حرب العمليات النفسية.
–  حرب قراصنة المعلومات .
–  حرب المعلومات الاقتصادية.
–  حرب المعلومات الافتراضية .

5. أسلحة حرب المعلومات

مهما كان نوع الحرب المعلوماتية – ضد فرد, مؤسسة, أو دولة- فلابد من وجود أسلحة تستخدم لتنفيذ هذه الحرب ومن هذه الأسلحة:

5.1  فيروسات الحاسوب

هي برامج خارجية صُنعت عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب و ما شابهها من عمليات, أي أن الغرض منها هو إلحاق الضرر بحاسوب آخر أو السيطرة عليه، وتتم كتابتها بطريقة معينة,وقد تستخدم الفيروسات لتعطيل شبكات الخدمات والبنية التحتية لطرف المستهدف كأن يتم عن طريقها إحداث فشل في شبكة الاتصالات لدولة ما كما حدث مع نظام شركة AT&T الأمريكية في 15 يناير سنة 1990ميلادي[5,7,8].

5.2 الديدان Worms

هي برامج صغيرة مستقلة لا تعتمد على غيرها  وتتكاثر بنسخ نفسها عن طريق الشبكات صنعت للقيام بأعمال تخريبية كأن تعمل على قطع الاتصال بالشبكة  أو سرقة بعض البيانات الخاصة بالمستخدمين أثناء تصفحهم للإنترنت، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة. غالباً عندما تستخدم في حروب المعلومات تستهدف الشبكات المالية التي تعتمد على الحاسوب، مثل شبكات البنوك[5,8,9].

5.3 أحصنة طروادة Trojan horses

هي شفرة أو برنامج صغير مختبئ في برنامج كبير من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية كأن يعمل على نشر دودة أو فيروس, وهو مبرمج بمهارة عالية إذ لا يمكن اكتشاف وجوده ؛ حيث يعمل دائماً على مسح آثاره التي لا تحمل صفة تخريبية,وغالبا ما يعمل على إضعاف قوى الدفاع لدى الضحية ليسهل اختراق جهازه وسرقة بياناته كأن يقوم مثلاً بإرسال بيانات عن الثغرات الموجودة في نظام ما، وكذلك إرسال كلمات المرور السرية الخاصة بكل ما هو حساس من مخزون معلومات الطرف المستهدف[5,8].

5.4  القنابل المنطقية logic bombs

تعد نوع من أنواع أحصنة طروادة حيث يزرعها المبرمج داخل النظام الذي يطوره وقد تكون برنامجاً مستقلاً وتُصمم بحيث تعمل عند حدوث أحداث معينة أو تحت ظروف معينة أو لدى تنفيذ أمر معين , وتؤدي إلى تخريب أو مسح بيانات أو تعطيل النظام لطرف المستهدف[5,8].

5.5 الأبواب الخلفية backdoors

هي ثغرة تُترك عن عمد من قبل مصمم النظام؛ لكي يستطيع الدخول إلى النظام عند حاجته لذلك,وتجدر الإشارة إلى أن كل البرامج والنظم التي تنتجها الولايات المتحدة الأمريكية تحتوي على أبواب خلفية تستخدمها عند الحاجة، وهو ما يمكن هيئات وأركان حرب المعلومات من التجوال الحر داخل أي نظام لأي دولة أجنبية[5,8].

5.6  الرقائق chipping

ممن الممكن أن تحتوي بعض الرقائق (صورة1) على وظائف غير متوقعة أو معروفة كما في البرامج والنظم حيث يمكن للدوائر المجمعة التي تشكل هذه الرقائق أن تحتوي على وظائف إضافية أثناء تصنيعها، لا تعمل في الظروف العادية، إلا أنها قد تعلن العصيان في توقيت معين، أو بالاتصال بها عن بعد؛ حيث يمكن أن تستجيب لتردد معين لبعض موجات الراديو، فتشل الحياة في مجتمع أو دولة ما[5,8].

 

صورة 1: صورة توضيحية لبعض أشكال الرقائق

5.7  الماكينات والميكروبات فائقة الصغر

ويطلق عليها( Nano machines and Microbes)، وهي عكس الفيروسات حيث أنها تصيب عتاد النظام (Hardware) فالـ( Nano machines )عبارة عن( robots )فائقة الصغر قد تنتشر في مبنى نظام معلوماتي في دولة معادية أو منافسة؛ حيث تتفشى في الردهات والمكاتب حتى تجد حاسبًا آليا، وتدخل إليه من خلال الفتحات الموجودة به، لتبدأ عملها بإتلاف الدوائر الالكترونية.

أما الميكروبات Microbes)  ) فمن المعروف أن بعضًا منها يتغذى على الزيت، فماذا لو تم تحويرها جينيًّا لتتغذى على عنصر الــsilizium) ) المكون الهام في الدوائر الإلكترونية؟  إن هذا يعني تدمير وإتلاف الدوائر الإلكترونية في أي معمل يوجد فيه  حاسبات آلية أو حاسب خادم(  ( server لموقع على الإنترنت، أو مبنى هام أو حساس يدار بالكمبيوتر، أو حتى مدينة بأسرها عن طريق إتلاف دوائر التحكم الإلكترونية فيها[5,8].

 

5.8 الاختناق المروري الإلكتروني

في الماضي تمّ استخدام التشويش الالكتروني لعرقلة الاتصال وربما قطعه بحيث لا يتمكن الطرف المستهدف من إرسال واستقبال المعلومات, ولقد تم تطوير هذه الخطوة ليصبح بدلاً من عرقلة الاتصال استبدال المعلومات وهي في طريقها إلى المستقبل بمعلومات غير صحيحة[5,8].

5.9  مدافع HERF، وقنابل EMP

5. 9. 1. مدافع HERF

عبارة عن مدافع تطلق موجات راديو مركزة وعالية الطاقة والتردد (high energy radio frequency) والتي يمكنها تعطيل وإتلاف أي هدف إلكتروني، أما مستويات الضرر التي قد تحدثها فهي تختلف  من ضرر متوسط كغلق شبكة حاسب مثلاً أو إعادة تشغيله بشكل دوري فلا يمكن استغلاله، إلى ضرر بالغ كإعطاب العتاد الخاص بالحاسب أو الشبكة بشكل لا يمكن بعده إصلاح الحاسب أو الشبكة[5,8].

5.9.2  قنابل EMP

هي تشبه المدافع غير أنها تستخدم نبضات إلكترو مغناطيسية Electromagnetic Pulse) )؛ حيث يمكن التسلل إلى مواقع العدو الإلكترونية الحساسة والهامة وإلقاء هذه القنابل التي سوف تتلف كل الحواسب والشبكات في دائرة انفجارها غير المدوي أو المشتعل، وهي وإن كانت أصغر حجما من مدافع HERF إلا أنها أوسع وأبعد أثرا؛ حيث أنها لا تنتقي هدفاً معين، بينما قذيفة مدفع HERF تنتقي هدفها[5,8].

6. الخاتمة

مما سبق يتضح لنا أن المعلومة في هذا العصر تُعد كنز عظيم وهام لاسيما في ظل وجود تكنولوجيا المعلومات التي ساهمت بشكل فعّال في معالجة, تخزين, وبث المعلومات؛ وبالتالي فامتلاكها يُشكل قوة لصاحبها,لكن نجد أن إمكانية العدوان والتخريب والتجسس على هذه المعلومات يفرض علينا توفير قدر من الحماية يتناسب مع مستوى أهمية المعلومات؛ونتيجة لتنامي ظاهرة العدوان على البيئة المعلوماتية وتعدد اتجاهاته ليُطال البرامج ,الأجهزة , والاتصالات,إضافةً  إلى المعلومات برز أمن المعلومات ليشكّل مجموعة الوسائل والطرق المعتمدة للسيطرة على كافة أنواع المعلومات وحمايتها من أوجه العدوان المختلفة مع الحرص على عدم  المبالغة التي قد تؤثر على عنصر الأداء وكذلك عدم التساهل في الإجراءات الأمنية بشكل لا يكفل الحماية الواجبة ,وقد ظهرت تقنيات متعددة في هذا المجال من الضروري توافرها لحماية المعلومات وتجدر الإشارة إلى أهمية العنصر البشري ودوره الفعّال في حماية المعلومة وذلك بالتزامه بالسلوك الصحيح وابتعاده عن الإهمال والأخطاء,وفي كل الأحوال يتعين عدم الاعتماد على التقنيات الأجنبية الخاصة بأمن المعلومات، وخصوصاً على الشبكات الرسمية التابعة للدولة، فالتجسس الذي يعد أحد ظواهر العلاقات الدولية تعدى النطاق العسكري والسياسي ليشمل الجانب الاقتصادي، فالحل الأمثل لأمن المعلومات هو تطوير الحلول الوطنية، أو على الأقل وضع الحلول الأجنبية تحت اختبارات مكثفة ودراسات معمّقة.

نُشر في <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%85%d9%86-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa/" rel="tag">المعلومات</a>، <a href="https://max4arab.com/tag/%d8%ad%d8%b1%d8%a8/" rel="tag">حرب</a>

ثقافة الخصوصية : مثال تطبيقي الفيسبوك

حمد وش فيك…طق..طق…طق.. عسى ما شر وش فيك مقفل الغرفة أكيد عندك مصيبة …افتح وإلا بنادي أبوك ..كثير ما ينتهي مثل هذا الحوار بين الأم وأبنها بأقسام مغلظة أن “حمد كان يلبس ملابسة”.  قد يكون هذا الحوار مدخل جيد لتوضيح ثقافة الخصوصية لدي الفرد في مجتمع مثل مجتمعاتنا في حياتنا اليومية مما له أثر بلا شك بالعالم الرقمي. قد يكون أغلبنا  يتشابه علية مفهوم الخصوصية بالعالم الرقمي بحيث ينسى أو يتناسى أي مبدأ من مبادئ الخصوصية ، ويتعامل بلا مبالاة ولا أدني تفكير حول خطورة الوضع والتهاون بالخصوصية بالعالم الرقمي مما يترتب علية من أضرار على الفرد والتي تكون شاردة عن ذهنه.   خلال الأسطر القادمة سيتبن لنا تعريف الخصوصية ، وأهميتها في العالم الرقمي والمخاطر التي تهدد مستخدمين الانترنت نتيجة عدم اللامبالاة في حقوقهم تجاه الخصوصية.
قد يجد القارئ العديد من تعريفات الخصوصية ، ولكن هذا المقال سيعرف الخصوصية من جانب العالم الرقمي . تعرف الخصوصية بأنها أحقية الفرد بالتحكم بمعلوماته واختيار الأشخاص الذين يريد مشاركة البيانات معهم ،واختيار الطرق بإرسال واستقبال الرسائل من وإلى المستخدم .

الناظر للتعريف السابق يجد أن هناك اختلاف بمفهوم الخصوصية بحكم اختلاف الثقافة أو اللغة، بالنظر إلى أن المصدر والمتحكم بالعملية كلها هو المستخدم.  وهذا شيء مستساغ ومقبول، فقد تتسع دائرة الخصوصية في ثقافات وتكون بأخرى ضيقة وهذا كذلك مقبول ومنطقي وليس محور الحديث في مثل هذه المقالة. ولكن على كل حال هناك دائرة من الخصوصية يتوجب على الفرد أن يكون واعياً لحمايتها ويتعرف على حقوقه. فعلى سبيل المثال كثير من مجتمعاتنا يعطى رقمه السري لبطاقة الصراف الآلي لأحد الأصدقاء ويطلب منه سحب مبلغ معين من المال، فبمثل هذا الحالة تعّرف الشخص أن رقم السري خاص به، ولكن هو تنازل عن حقه “خصوصيته” و أعطاه لشخص آخر . وبالرغم أن مثل هذه يعتبر انتهاك للخصوصية ،ولكن هناك نوع من المنطقية إذ أن صاحب الحق تنازل عن حقه فهذا مقبول . ولكن لو أن شخص ما ترصد لصاحبنا السابق وأكتشف رقم السري لبطاقة الصراف الآلي بأي وسيلة متاحة فهذا غير مقبول ،ولنفرض أنه سئل الشخص الذي قام بعملية السحب الآلي عن الرقم و أجاب. لا أعتبر أن هذا انتهاك للخصوصية إذ أن الشخص أتاح لشخص واحد معرفة رقمه السري ولم يكن يرغب إن يعرف الشخص الثالث بذلك .
الشاهد للواقع يجد أن أكثر مستخدمي الانترنت إما متهاون أو لا يعرف  حقه من جانب” الخصوصية”. وهنا تكمن المشكلة . وكثير من خبراء أمن المعلومات يؤكد أن أنجع طريقة للحد من انتهاك الخصوصية هو توعية الأفراد بحقوقهم . فعلى سبيل المثال في مجتمع مثل مجتمعاتنا لا يتردد الشخص بتعبئة أي استبانة أمامه بمعلوماته من أجل الدخول على سحب لمسابقة ما وتكون الجائزة سيارة مثلا أو حتى وجبة غداء مجانية . فتجد الشخص يعطي اسمه الكامل، رقم الجوال، تاريخ الميلاد، البريد الإلكتروني، الوظيفة…الخ ونسى أن مثل هذا المعلومات قد تكون المصدر الأول للرسائل الدعائية المزعجة أو التسويقية حسب العمر مثلا . هذا لو افترضنا إن المعلومات وقعت بأيدي بيضاء، فماذا لو أن أحد استخدم هذا المعلومات استخدام شيء. و لنفرض أن أحد المتسابقين كان عضو هيئة تدريس بجامعة و أستطاع الشخص الدخول على البريد الالكتروني أو الصفحة الخاصة وقم بعمل بعض الأعمال المشينة ماذا ستكون النتيجة . قد يجد البعض هذا ضرب من الخيال أو يقول ماذا لو أخذ جميع معلوماتي ماذا سيترتب عليها ؟ فأجيب على هذا السؤال بسؤال ولماذا تعطي بياناتك لشخص لا تثق فيه أولا. وكذلك الخطورة أن ترتبط البيانات باسم شخص حقيقي  فعلى سبيل المثال hamad@XXXXX.com    عنوان بريد إلكتروني مثل ألاف العناوين التي ليس لها قيمة لأن قد يكون غير مستخدم أو بريد ثانوي ليس أساسي  …الخ. ولكن قد يصبح ذات قيمة لو عرفت أن  صاحب البريد اسمه  حمد بن فلان  وأنة موظف بالمكان الفلاني …الخ . فهنا تكمن الخطورة حيث ترتبط أسماء و بيانات حقيقة بأشخاص حقيقيين.

قد يجد البعض الحوار السابق تنظيري أو غير واقعي وهذا ما ينقلني لضرب أمثلة واقعية وتقنية من العالم الرقمي لتبين أهمية الخصوصية و أن القضية أكبر من معرفة الجواب السؤال السري “ما اسم أمك؟”. أن أول تهديد لمنتهكي الخصوصية هو انتحال الشخصية. فحسب دراسة من سيميتراك أن كل دقيقة من بين خمسة أشخاص بالعالم  يتعرض شخص واحد لانتحال الشخصية ، وكذلك  Federal Trade Commission and Javelin Strategy and Research,  أجروا  دراسة على مستوى أمريكا و تشير الدراسة إلي أن 9-10 ملاين مستخدم فالولايات المتحدة يتعرض لسرقة الهوية كل عام [1].ويعزو المتخصصين ذلك لقلة وعى المستخدمين . فعلا سبيل المثال لو أخذنا موقع الفيس بوك فتجد بالصفحة  الخاصة للمستخدم اسم المستخدم عنوانه، مكان السكن، الرقم الهاتف، صور خاصة ،…الخ بمعنى آخر كل ما يحتاجه شخص لانتحال شخصية .  وكذلك كمية من البيانت التي لا تتجمع في مكان واحد إلا لدى الدولة على سبيل المثال تجدها متوفرة لأي شخص يرتاد الصفحة . و علاوة على ذالك أكاد أجزم أن كلمة السر تكون مكتوبة بالصفحة الخاصة بالفيس بوك كمعلومة مثلا تاريخ الميلاد أو اسم الجامعة أو…الخ.  وبالرغم من هذا كله تجد المستخدم لا يفكر مرتان بإضافة أي شخص يطلب الإضافة سواء كان صديق قريب أو زميل أو شخص غريب طلب الإضافة أو ..الخ  لصفحته الشخصية بالفيس بوك وهنا تكمن الخطورة الحقيقة.
بالحديث عن الفيس بوك تقدمت منظمة الخصوصية بكندا بشكوى رسمية ضد موقع الفيس بوك حيث أنه يخترق خصوصية الفرد في كندا[2]. وبذكري عن ما تحتويه  طيات الشكوى ، أريد أن أبين لمستخدمي الانترنت بعض الجوانب التي يجب مراعاتها عند التعامل مع أي موقع إلكتروني وليس حصراً مع الفيس بوك. وكذلك ليس بالضرورة تطبيقها بشكل كامل و إيجاد حلول ولكن من المتوقع أن يكون لدي المستخدمين الوعي اللازم  بخطورتها وكيفية التعامل معها. حيث لو قلت لشخص ما أن جميع مكالماتك الهاتفية مخزنة لدي على جهازي و أستطيع استخدامها متى شيء ، لتغير لون وجه من شدة الغضب ، فماذا تقول لو أن كل بياناتك محادثات، صور، تعليقات، مشترياتك،..الخ يمكن لشخص آخر الاحتفاظ بها (دون علمك) وقد يستخدمها استخدام سيء بالمستقبل. وهنا يتبين لنا بعض الأمثلة للاختراقات الشخصية التي يجب على المستخدم أن يكون واعي بها، وسأذكر تفصيل الشكوى كنقاط يجب مراعاتها وأخذ الدروس منها لتطوير ثقافة الخصوصية وبناء دائرتها التي يتوجب على المستخدم حمايتها والتعرف على حقوقه.

أولا:ضبط الإعدادات .

الشكوى : احتوى موقع الفيس بوك على كثير من الإعدادات المتعلقة بالخصوصية – مثل ضبط إعداد من يمكنه مشاهدة الصورة- تحتاج لاتخاذ قرارات من قبل المستخدم الذي يعتبر غير منتبه لها أو غير واعي . مما يؤدي لترك المستخدم هذه الخيارات دون تغير أو اتخاذ قرار حيالها أي بشكلها الافتراضي ، والتي بطبيعتها تخترق مفهوم الخصوصية بكندا.
يمكن أن نأخذ الدرس من هذه النقطة بأن أغلب المواقع الإلكترونية تتيح للمستخدم ضبط إعدادات الملف الشخصي ،ودائماً ما تكون الخيارات الافتراضية تنتهك خصوصية الفرد، فحري بالمستخدم أن يعيد ضبط إعدادات الملف الشخصي بنفسه والتأكد من الصلاحيات التي يعطيها الموقع.  مثلا عندما يتم التسجيل بمنتدى ما ،ويكون خيار مشاركة البريد الالكتروني للعضو مع الأعضاء الآخرين هو الخيار الافتراضي.  فالمتوقع من المستخدم أن يتخذ قراره تجاه ذلك ، فإن كان من الأشخاص الذين لا يرغبون بمعرفة بريدهم الالكتروني إلا الأصدقاء . فقد يكون الوقت تأخر تجاه هذه المستخدم حيث أنة ترك إعدادات الملف الشخصي دون تغير بمعنى أن كل عضو بالمنتدى تعرف على بريده الإلكتروني.

ثانيا: الإعلانات بالفيس بوك

الشكوى : طبيعة الإعلانات بموقع الفيس بوك تنتهك قانون الخصوصية بكندا ، فعلى الموقع إتباع القوانين المسنونة بجانب الإعلانات و الخصوصية.
بطبيعة الحال ليس لدينا قوانين خاصة بجانب التسويق أو الخصوصية عبر الانترنت بالسعودية ، ولكن لا يعنى هذا تجاوز هذه المبدأ ، حيث أن الكثير منا  يتضايق عندما يفتح صفحة إلكترونية ويجد بالجانب الإعلاني بعض الصور المخلة بالآداب، وقد يكون هدفه مجرد قراءة خبر إلكتروني أو مقال..الخ ويزيد الأمر سوء ربما إذا فتح هذه الصفحة الإلكترونية أمام أطفال فماذا سيكون موقفة .  فعلى المستخدم أن يعلم أن مثل هذا المبدأ يعتبر من خصوصية الفرد ، ويحق له بالمستقبل بتقديم شكوى ضد بعض المواقع التي تكون عامة (صحف إلكترونية،منتديات لجميع الأعمار،..الخ)وتنشر صور تخالف الإسلام بدرجة الأولي وتجرح حياء المستخدم. فهذا حق للمستخدم وليس للموقع ، نعم يحق للموقع اختيار الإعلان حسب السعر ولكن كيفية الإعلان من صور عبارات لابد أن تكون منضبطة مع القوانين المعروفة والمسنونة.

ثالثا: التطبيقات من خارج الموقع Third-Party Applications

الشكوى: يقوم موقع الفيس بوك بإعطاء  معلومات وبيانات المستخدمين لديه إلى جهة آخر من أجل تطوير بعض البرامج التي تفيد الموقع.
قد تكون هذه النقطة من حيث المبدأ مشابها تماما لمثال الرقم السري للصراف الالكتروني حيث أن المستخدم أعطي معلوماته بعلمه وبإذنه إلى موقع واحد ثم يتفاجأ أن معلوماته وما تحتويه من بريد الإلكتروني ،هوايات ،..إلخ لدى موقع آخر. غالباً ما تكون مثل هذه الاتفاقيات بين الموقع و المطورين مكتوبة بالموقع وتأخذ شكلين قانونيين لتعريف المستخدم بها. أولاً إما تكون في خيارات الخصوصية و يطلب من المستخدم الموافقة عليها عند التسجيل بالموقع، أو كمعلومة تذكر أسفل الصفحة الرئيسية كمنهجية أو سياسات الموقع تجاه الخصوصية.  وفي كلتي الحالتين من المتوقع أن يعرف المستخدم ذلك وبناءً عليه يتوقع أن أي معلومة يعطيها هذا الموقع قابلة للانتقال لأيادي أخرى ، فيكون حريص جداً عند تزويد الموقع بمعلوماته.

رابعا: الحذف وتعطيل الحساب

الشكوى: لا يستطيع مستخدم الفيس بوك حذف حسابه نهائياً ، بل يستطيع تعطيل الحساب مما يعني بقاء جميع المعلومات قابلة للاسترجاع بالمستقبل.
قد تفاجئ هذه المعلومة الكثير من مستخدمين الفيس بوك، ولعلك بعد قراءة هذه السطر تذهب لصفحته بالفيس بوك للتأكد من ذلك. وهنا تكمن أهمية مثل هذا المقال حيث أن كثير من المستخدمين الشبكة العنكبوتية يتعامل مع المواقع بلا مبالاة تماماً تجاه خصوصيته ومعلوماته. و أقول للشخص الذي بالتو علم عن هذه المعلومة ، أنظر لصفحتك بالفيس بوك التي ارتبطت باسمك وعنوانك وبريدك وما تحتويه من معلومات ثم أغمض عينيك وتخيل أن جميع الأشخاص الذين ستقابلهم بالمستقبل 20و30 ..إلخ سنة يستطيعون معرفة هذه المعلومات عنك ماذا ستكون ردة فعلك؟ هل هذا سيغير رأيك في بعض الصور التي نشرتها ؟ . بالحقيقة تعتبر هذه مشكلة حقيقة حيث أن المستخدم لا يستطيع حذف بياناته بمعنى أن القرار ليس بيده.  وعلى هذا من المتوقع للمستخدم عن دخول أو التسجيل بأي موقع مراعاة إمكانية حذف الحساب ، تعديل، ..الخ  قبل أن يشارك بالموقع بشكل فعال ويتخذ قراره بنوعية المعلومات التي سيشاركها لحماية خصوصيته وما قد يترتب عليها بالمستقبل .

خامسا: حسابات المتوفين

الشكوى: من المسئول عن حسابات الأشخاص الذين فارقوا الحياة ويعدون رموز ، هل هم محبيهم ، عائلاتهم ،..الخ لا توجد صور واضحة أمام هذه النقطة.
يوجد الكثير اليوم من المواقع الإلكترونية لعلمائنا وأساتذتنا الأفاضل رحمهم الله  والذين يعدون رموز، ولكن من ناحية قانونية من يشغل هذه المواقع أو الصفحات . وماذا لو قمت بفتح صفحة عن أحد هؤلاء العلماء ووضعت معلومات خاطئة تماما ، كيف سنواجهها ؟ ولتقريب الصورة بشكل أوضح لنفرض أن فتحت صفحة إلكترونية للعلامة بن باز رحمة الله وقم بوضع فتوى مكذوبة عنه !؟ من سيوقفني؟! كل هذه أسئلة تحتاج إلي إجابات واضحة .

سادسا: المعلومات الشخصية لغير المستخدمين :

الشكوى: عندما يقوم عضو بإرسال معلومات لشخص غير مسجل بالموقع ، وتستخدم لأغراض تسويقية.مثلا أحمد مسجل بالفيس بوك لكن صديقة ناصر ليس كذلك ، فيقوم أحمد بإرسال صورة ناصر للفيس بوك وقد يضع تعليق تحتها بدون إذن صاحب الشأن.
لست هنا للحديث عن الفيس بوك ولكن عن الخصوصية،فمن الجيد لفت انتباه المستخدمين إلي إمكانية ظهور بياناتهم بالانترنت بالرغم من عدم مشاركتهم بأي موقع مثلا صورهم، أرقام جولاتهم،..الخ. وقد يكون البعض لا يملك حتى بريد إلكتروني ولكن تجد صورته ظهرت بموقع وربما بشكل لا يرضاه عن نفسه ، أو تم نشر رقم جواله ,..إلخ . فما الحل تجاه ذلك. بالحقيقة إن حماية الخصوصية عملية متكاملة وليست حكراً على العالم الرقمي فإنما هي امتداد للعالم الحقيقي . بمعنى أن يكون الشخص دوما حذراً عند مشاركة بياناته مع أي جهات، ولا يكون من السهل عليه إعطاء أي معلومة عنه دون تحري عن المصدر المتلقي، وعوداً على ذى بدء أذكر مثال تعبئة الاستبانة لتوضيح هذه النقطة.

عندما تسأل شخص هل تريد أن تحمي خصوصيتك ؟ أتوقع أن الأغلب الإجابات تكون بنعم ، ولكن الواقع يحكي غير ذلك حيث أن الكل يرغب بتحقيقها و لا أحد يفعل شيء تجاهها. بذكري للشكوى ضد موقع الفيس بوك ، أريد أن ألفت المستخدم إلى بعض القضايا التي تكون شاردة عن ذهنه عند استخدام الانترنت. بالتأكيد ليس من الضرورة أن يكون الشخص يبلغ مرحلة الهلوسة بالخصوصية ، ولكن من الجيد والمهم أن يكون واعياً بها والمشاكل التي تترتب عليها. ولنذكر هنا مثال تعطيل الحساب أو حذفه وما قد يغير بكيفية تعامل المستخدم مع المواقع إذا علم هذه المعلومة.  وكذلك لا يطلب من المستخدمين أن يعطلوا دوما كل خيارتهم ويجعلوا دائرة الخصوصية ضيقة جداً، بل المتوقع أن يكون واعياً بها ويترك لهم الخيار باتخاذ القرار حسب ما يرونه مناسب لحالهم. فمثلا مشاركة البريد الإلكتروني مع بقية الأعضاء قد يكون خيار جيد ومناسب لعضو دون آخر، ولكن أن يأخذ المستخدم على حين غرة ، فهذا مالا نتوقعه من جانب حماية الخصوصية.
قد يكون الحديث عن حماية  الخصوصية يحتاج إلي كثير من القوانين المسنونة من قبل الحكومات ومتابعة مستجداته التقنية ، وهذا مطلب مهم لتخفيف من انتهاك الخصوصية ولكن ليس بأهمية هو وعي المستخدم حول الخصوصية وتعرف على حقوقهم  .

نُشر في <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%85%d9%86-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9/" rel="tag">الخصوصية</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83/" rel="tag">الفيسبوك</a>، <a href="https://max4arab.com/tag/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d9%8a/" rel="tag">تطبيقي</a>، <a href="https://max4arab.com/tag/%d8%ab%d9%82%d8%a7%d9%81%d8%a9/" rel="tag">ثقافة</a>، <a href="https://max4arab.com/tag/%d9%85%d8%ab%d8%a7%d9%84/" rel="tag">مثال</a>

تقنيات ذكية لمنع سرقة الهوية

1. نظرة عامة:

سرقة الهوية هي من أحدث الجرائم وأكثرها انتشارا ,وهي جريمة يقوم بها الجناة المجرمين بانتحال شخصية شخص ما, وذلك  عن طريق الحصول على معلوماته الشخصية من غير علمه من أجل الحصول على مكسب مادي أو للقيام بجريمة أخرى تعود على الجاني بفائدة,وهي غالبا تكون جريمة مالية يعاقب عليها القانون, لذا لابد علينا الحرص باستخدام عدة طرق لتحقق والكشف عن هوية العميل منعا للتزوير والسرقة قبل القيام بأي عملية , ولعل من أهم مزايا وفوائد هذه الطرق هو تحقيق التعامل بسهولة ويسر, وتقليل فرص التحايل والتلاعب في الأعمال [1], وهذه الطرق أما اخترعت واكتشفت مع تطور التكنولوجيا وتقدم الاكتشافات وجهود البشر باكتشاف العديد من التقنيات والسبل  , أو أنها من صفات الإنسان في الأجسام البشرية  التي أوجدها الله وذكرها في كتابه , قال تعالى :(( وفي أنفسكم أفلا تبصرون ))[9]ولكنها اكتشفت مع  تطور العلوم , حيث يقومون على تتبع المجرمين وتحديد هوياتهم من خلال السمات الشخصية لكل مجرم , وأخذوا يستخدمونها بالكشف والتحقق  عن هوية الشخص .

 

 

2.المقدمة:

سرقة الهوية تقوم غالبا في أبسط أوضاعها عندما يحصل أحد المجرمين على معلومات شخصية للعميل كرقم بطاقة الائتمانية أو اسم المستخدم وكلمة السر ,حيث يقوم المجرم بتقمص شخصية العميل والقيام بعمليات يستخدم فيها معلوماته الشخصية التي تمت سرقتها ,وتحدث غالبا عن طرق الانترنت أو الهاتف التي لا تتطلب الحضور الشخصي , فقد اكتشفت العديد من الطرق للحد من ظاهرة سرقة الهوية .

 

1.2. الأهمية:

ولحجم سرقة الهوية من حيث المشاكل المترتبة عليها وما ينجم من أضرارا عند أرتكابيها بالنسبة لشخص المقدم على هذه الفعلة و المجتمع ككل , فمع تطور التكنولوجيا وأتباع الأساليب الحديثة المتجددة يمكننا إتباع الممارسات الأمنية الأساسية والطرق الحديثة لحماية المعلومات أو البيانات أو الأموال من خلال  سرقتها من أشخاص غير مخول لهم الإطلاع عليها بانتحالهم لشخصيات أخرى , وأيضا لحماية المجتمع من المقدمين على جرائم جسدية وذلك عن طريق تقمصهم لشخصيات أخرى , أو بمجرد تنكرهم .

 

2,2. الأهداف :

التأكد من صحة وسلامة هوية الشخص قبل القيام بأي عملية .

3,2. أصل مشكلة المقال:

انتشار جرائم سرقة الهوية  وما يترتب عليها  من أضرار , أدى إلى اكتشاف الطرق الذكية لمنع سرقة الهوية ,وهناك ثلاث أنواع شائعة من سرقة الهوية: الكذب والاحتيال على البنوك , الاحتيال على الهاتف , أو على بطاقة الائتمان[2].فالتقنيات الالكترونية المستخدمة حاليا تشمل العديد من الأدوات والوسائل التي تقسمها وتجزئها بشكل عام إلى : وسائل تعتمد على معرفة وإدخال اسم المستخدم وكلمة المرور, أدوات تعتمد على مايعرف بToken مثل: البطاقة الذكية , و وسائل تعتمد على الخواص البشرية والحيوية مثل : بصمة اليد وقزحية العين .[3]

 

4,2. مخرجات الورقة والمستفيدين منها:

فهذا المقال متخصص في ذكر وشرح أهم الوسائل والطرق الذكية سواء حيوية أو تكنولوجيه لمنع سرقة الهوية  , يستخدمها المتخصصين في الكشف عن هوية الشخص  والتحقق منها , فهذا المقال يستفيد منه الأشخاص في مراكز أمن المعلومات , والمهتمين في التقنية وأمن وسرية المعلومات , ومن يريد زيادة ثقافته بمعرفته واستطلاعه على  طرق التكنولوجيا والاكتشافات التي حوله .

 

3.هذا ويمكننا إلقاء الضوء الآن على العديد من الوسائل والطرق الذكية لمنع سرقة الهوية , منها :

 

1,3. كلمة المرور:

كلمة المرور هي الحارس  لحماية  البيانات الشخصية ومنع قراصنة الانترنيت من اقتحام وتسلل إلى حساب الخاص للأفراد , فكلمات المرور السهلة يسهل تخمينها كما لو لم يكن لها وجود , لذا ينصح الأشخاص باختيار كلمات مرور معقده يصعب تخمينها أوفك تشفيرها.ومع انتشار سرقة الهوية كثفت القطاعات المصرفية الإجراءات اللازمة للحد من سرقة الهوية , حيث يقومون بطلب معلومات إضافية شخصية  مثل : رقم الهوية , العنوان البريدي , تاريخ الميلاد , الفرع الذي تم فيه فتح الحساب وغيرها من الضوابط للتأكد من هوية المستخدم  .

 

2,3. البطاقة الذكية :

شكل 1: البطاقة الذكية

 

باستعمال البطاقة الذكية لم يعد الحاجة إلى الرجوع لقاعدة البيانات مركزية أساسيه لتأكد من هوية الشخص بل أخذوا يعتمدون على رقم الهوية  number identification personal وذلك لتأكد من ملكية البطاقة من خلال المطابقة بين الأرقام المسجلة على البطاقة نفسها وعلى رقم الهوية المقدمة التي يحملها الزبون ,فهذه البطاقة تحتوي على ذاكرة ومعالج مكروي موجودين في أسفل قواعد التماسات المذهبة , فيخضع موضع التماسات إلى المقاييس بحيث يمكن للأجهزة والبطاقات القرائه من مصادر أخرى تعمل معا . فيكمن للبطاقة الذكية العمل كبطاقة للتعريف الشخصي وبطاقة الآلات سحب النقود وبطاقة الائتمان المصرفية , وبما أنها ذات الأهمية وتستعمل لعدد من الأغراض فيجب أن تتسم بالأمن والخصوصية .تعمل هذه البطاقة : حيث تدخل البطاقة في جهاز ما وتطبق قراءة كهربائية على البطاقة حيث يتعارف كل من البطاقة والجهاز لبعضهم البعض, بحيث يتوافق المشتري على قيمة الشراء لبضاعة معينه, وبذلك ينقل البطاقة قيمة الشراء الى الجهاز وتنقص البطاقة من القيمة المخزنة بداخلها بما يتساوى بمبلغ الشراء, وبذلك تنتهي البطاقة من عملها وتخرج من الجهاز , وهذه البطاقة ليست ظاهرة جديدة وإنما تطورت في أواخر السبعينات[4].
وأيضا , كان لعلم القياس الحيوي (وهي صفات في الإنسان تميزهم عن بعضهم البعض) بالاعتماد على خصائص فسيولوجية أو سلوكية , لها الأثر في الاجرات اللازمة للحد من سرقة الهوية وتطوير وسائل الحماية والوقاية الأمنية  بإنتاج الآلات والأدوات ذات علاقة بهذا العلم بالكشف عن المجرمين وهوياتهم , ومن ذلك :

3,3. الخصائص الفسيولوجية & الخصائص السلوكية:

الخصائص الفسيولوجية:

الحمض النووي (DNA).

بصمات الااصابعهندسة اليد أو الأصابع (hand geometry).

الوجه

بصمة العين (قزحية العين).

شبكية العين

مخطط الأوعية الدموية

الخصائص السلوكية:

التعرف على الصوت.

التعرف على التوقيع (الإمضاء).

إيقاع حركة اليد في استخدام لوحة المفاتيح.

 

4,3. بصمة العين :

شكل 2: جهاز الكشف عن بصمة العين

 

تستخدم تقنية بصمة العينIris Technology Recognition للحد من سرقة الهوية ,والتعرف على العملاء والتي تضمن دقة تحديد هوية العميل بشكل واضح ,كما أنها تعتبر الأسرع في تحديد الهوية  من بين الأنظمة الأخرى الحيوية المتخصصة . حيث تقوم كاميرات خاصة بالتقاط صور لقزحية العين حيث تضمن أنها تتعرف بشكل واضح ومؤكد على الشخص ومن ثم تقوم الشركة أو البنك بتسجيل بصمة عين العميل في قاعدة البيانات القزحية المركزية ولمرة واحده , وعند تنفيذ والقيام بأي عملية من هذا الشخص في الشركة أو البنك تقوم الشركة أو البنك بالتقاط صورة بصمة العين للعميل واسترداد هويته من قاعدة البيانات بشكل فوري[6] .
فهذه التقنية تستخدم بكثرة عند الصراف الآلي حيث يقوم بالتعرف على العملاء من خلال بصمة العين والتحقق من القزحية , كما تستخدم لتحقق من هوية الأفراد في المطارات ومراكز التفتيش , وبذلك هذه التقنية تقدم للعميل درجة عالية من الأمان .

 

5,3.بصمة اليد :

شكل 3: جهاز الكشف عن بصمة اليد بتركيب أجهزة الصراف الآلي

 

قال تعالى (( بلى قادرين على أن نسوي بنانه ))[7]. فقد اثبت الله في آياته حقيقة الاختلاف ببصمات الأصابع لدى مختلف البشر , فهي حتى لا تورث بين الأبناء والآباء , ولا حتى التؤام المتشابهين في مظهرهم لا يمكن أن يكونوا متشابهين بالبصمة , لذا فاعتبرت البصمة دليلا في تحديد الشخصية واثبات الهوية.فباستخدام الأشعة تحت الحمراء تأخذ لقطة بالماسح الضوئي لراحة اليد وبصمات الأصابع وتحفظ هذه اللقطة في شريحة داره الالكترونية متكاملة IC  فتدمج داخل البطاقة النقدية , فعند استخدام الشخص مكينة الصراف يقوم بوضع كف يده وأنامله على الماسح الضوئي بالماكينة ليتم التحقق من هويته بمقارنة البيانات التي تظهر من تلك العملية مع البيانات المحفوظة على البطاقة النقدية [8].

 

6,3.بصمة الصوت :

استخدمت هذه التقنية في منع السرقة حيث ترتبط أبواب المنازل بالبصمة بحيث لا يفتح الباب الا لشخص صاحب البصمة الصوتية المسجلة , فعندما يصدر صاحب البصمة صوتا أو يقول عبارة يفتح الباب أوتوماتيكيا لان الجهاز بذالك يتعرف على نبرة الصوت وتردداته .ولاكن المؤسف في الأمر أن البصمة الصوتية في حال تغير في صوت الشخص الذي يملك هذه البصمة بسبب مرض او شلل أو غير ذلك لا يستطيع التعرف على الشخص , لذلك فأن البصمة يمكن الاعتماد عليها بحفظ الممتلكات بصورة فردية ولاكن ليس للقضايا واثبات الجرائم [8].
فجميع هذه الطرق تتسم بسهولة الاستخدام حيث لا تحتاج إلى ملء استمارات معقده ولا توقع العميل بنسيان لمعلومات أو بيانات شخصيه , بل تستخدم بمجرد إصدار الأمر باستخدامها من قبل المحققين للهوية سواء أجهزة أو أشخاص , كما تحقق أيضا كل من السرية والخصوصية والأمان للعميل , فهي طرق ناجحة لمعرفة هوية الأشخاص والتحقق منها قبل القيام  وتنفيذ أي عملية , مما يساعد في تقليل والحد من سرقة الهوية .

 

4. الخلاصة :

لأهمية حماية هوية الإنسان والحفاظ عليها , وما تتركه من أثر ومشاكل عند انتحال أو تقمص لشخصيات أخرى , فقد اكتشفت  واخترعت هذه الطرق للحد من تقليل سرقة الهوية وما ينجم عنها من أضرار للشخص والمجتمع .

نُشر في <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%85%d9%86-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%87%d9%88%d9%8a%d8%a9/" rel="tag">الهوية</a>، <a href="https://max4arab.com/tag/%d8%aa%d9%82%d9%86%d9%8a%d8%a7%d8%aa/" rel="tag">تقنيات</a>، <a href="https://max4arab.com/tag/%d8%b0%d9%83%d9%8a%d8%a9/" rel="tag">ذكية</a>، <a href="https://max4arab.com/tag/%d8%b3%d8%b1%d9%82%d8%a9/" rel="tag">سرقة</a>، <a href="https://max4arab.com/tag/%d9%84%d9%85%d9%86%d8%b9/" rel="tag">لمنع</a>

الخصوصية والمعلوماتية

لمتابع لوسائل الإعلام يلاحظ تعدد المواضيع ذات العلاقة بكثرة رسائل الجوال الدعائية المزعجة، وأكثر منها رسائل البريد الإلكتروني الدعائية، ولا يتوقف الحال على الإزعاج بل يتعدى ذلك إلى الضرر المحتمل حسب محتوى هذه الرسائل، ويتبادر هنا تساؤل، كيف حصلت الجهات المرسلة على أرقام الهواتف وعناوين البريد الإلكتروني، فيأتيك المدافع أن أرقام الهواتف وعناوين البريد الإلكتروني ليست سرية، وهذا صحيح ولكنها خاصة.

حسب دراسة أجرأها موقع “Relemail ” فإن 87% من مستخدمي الإنترنت يعتقدون أن بريدهم الإلكتروني يستقبل رسائل غير مرغوب بها نتيجة اشتراكهم في مواقع إنترنت مختلفة، وأعتقد أن هواتفنا المتنقلة تستقبل رسائل غير مرغوب بها نتيجة تسجيلنا في مواقع إنترنت مختلفة، وتعبئة نماذج اشتراك في محلات متنوعة، بهدف الحصول على معلومات من تلك المحلات فقط، وليس استقبال رسائل عامة من أي جهة تجارية. يعتقد البعض أن شركات الهاتف المتنقل تسرب أو تبيع أرقام مشتركيها، ولا أعتقد ذلك فالقائمين على هذه الشركات يعلمون خصوصية هذه الأرقام وأهمية الحفاظ عليها وعدم نشرها.

رغم أن موضوع الخصوصية قديم جداً، ولكن التطور التقني المعلوماتي زاد من أهميته، لأن التقنية سهلت من عمليات نشر المعلومات بشكل كبير وغير مكلف. من هنا تظهر أهمية الثقافة المعلوماتية فيما يتعلق بالخصوصية، وأهميتها في المنشآت، لأن أي منشأة بطبيعتها لديه كمية من البيانات تتفاوت من حيث الكم والكيف حسب نوع المنشأة، فالمعلومات الخاصة بالعملاء لدى المؤسسات المالية تشمل المعلومات الشخصية والأرصدة المالية وأنواع وكميات الأسهم والاستثمارات المالية، والدخل الشهري، وأماكن التسوق، ونوع المشتريات … إلخ، وهذه المعلومات أكثر وأهم من المعلومات المتوافرة لدى المطاعم والتي تشمل في الأغلب على اسم وهاتف وعنوان العميل، وبطبيعة الحال جميع هذه المعلومات هامة وخاصة ولا يرغب أصحابها في نشرها وتوزيعا. ونقيس على ذلك المعلومات المتوافرة لدى الجهات الطبية، وشركات التأمين، والجامعات … إلخ.

وعلى الرغم من اهتمام المنشآت المحلية بسرية المعلومات، إلا أن هناك ضعف شديد فيما يتعلق بخصوصية المعلومات. لذلك فإنه من المهم إعطاء هذا الموضوع أهمية كبيرة، وذلك كخطوة أولى بتثقيف العاملين فيما يتعلق بخصوصية المعلومات، وبالذات العاملين الذين لديهم صلاحية الاطلاع على المعلومات، يلي ذلك وضع الأنظمة التي تنظم هذا الموضوع وتحدد العقوبات المناسبة على المخالفين، وهذا لا يكفي، فلا بد من متابعة تطبيق الأنظمة لضمان تفعيلها وقيامها بالدور الذي وضعت من أجله. وتزداد أهمية هذا الموضوع فيما يتعلق بشركات الاتصالات وتقنية المعلومات، والتي تمتلك بيانات الاتصالات من أرقام هواتف وعناوين بريد إلكتروني لجميع المشتركين.

وحيث أن التقنية سهلت من عمليات انتهاك الخصوصية، فعلينا أن نستثمر التقنية، وذلك في مجال نشر ثقافة الخصوصية، وذلك بإنشاء مواقع الإنترنت التي تبين أضرار انتهاك الخصوصية، وكذلك استثمار التقنية في الحد من منح صلاحية الإطلاع على المعلومات والبحث فيها بدون حاجة، وعدم التمكين تقنياً من نسخها ومن ثم تداولها، وكذلك بمعرفة من يقوم بتسريب هذه المعلومات ومن ثم معاقبته.

نُشر في <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%85%d9%86-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9/" rel="tag">الخصوصية</a>، <a href="https://max4arab.com/tag/%d9%88%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa%d9%8a%d8%a9/" rel="tag">والمعلوماتية</a>

الخصوصية في اجهز الايفون

نظرة عامة:

جهاز الآي فون (iPhone) هو جهاز تنتجه شركة أبل, مرتبط بمتجر برامج وحيد (App Store) يحتوي على أكثر من مائتين وخمسين ألف تطبيق مابين مدفوعة إلى مجانية, كانت البداية بمتجر التطبيقات أتبعتها أبل بعد ذلك بمتجر الموسيقى و الكتب و الأفلام.  يعتبر الجهاز من الهواتف الذكية فهو يستخدم كهاتف خلوي, و كمشغل لملفات الملتيميديا (Multimedia files) و أيضاَ كجهاز اتصال لا سلكي. قامت شركة أبل بتقديم الآي فون في 9 يناير 2007  خلال مؤتمر الــ Macworld (Macworld Conference & Expo) المقام فيسان فرانسيسكو.

عند مقارنة الآي فون بأجهزة الجوال الأخرى نجد أنها تتفوق عليه بميزات العتاد كدقة الكاميرا بالميجا بكسل وحجم الذاكرة والبلوتوث الخ. و لكن لأبل سياسة فريدة تميزها عن غيرها – فد يختلف الناس عليها – فهي تركز على السوفت وير (Software) – و تطويره باستمرار-  و ليس الهارد وير (Hardware),و تركيزها هذا أدى إلى تفوق الآي فون على باقي الأجهزة حيث أنه يتميز بميزتين كلها من التصميم البرمجي لا من العتاد :

أ) التوافقية بين السوفت وير و الهارد وير و ذلك نتيجة صناعتهما و تطابقهما بواسطة شركة واحدة (Apple Inc.) مما أدى إلى عدم معاناة الجهاز من المشاكل الاعتيادية التي تواجهها الأجهزة الأخرى نتيجة الاختلاف و التعارض بين نظام التشغيل و البرامج و الجهاز.

ب) سهولة و سلاسة الاستخدام: أو ما يسمى بالــ UX ( User Experience)  التي أدت إلى انتشار الآي فون بشكل كبير.

كما أن له العديد من مواصفات الأجهزة المحمولة و لكن يختلف قليلاَ عنها بأنه صغير الحجم, سهل الاستخدام, و يتميز أيضاَ بسهولة حمله و التنقل به من مكان إلى آخر, كذلك له خاصية إدخال البيانات عن طريق اللمس باستخدام الــ Touch screen . يمكن بواسطته الاتصال بالإنترنت (Internet) عن طريق GSM مع EDGE أو WLAN 802.11b/g/pre-n, و كذلك قدرته على تحديد الاتجاه باستخدامه نظام الملاحة GPS, و استقبال و إرسال الرسائل الإلكترونية, فتح ملفات وورد و بوربوينت و قراءة الكتب الإلكترونية.

 

كلمات مفتاحيه:

آي فون – iPhone– أبل ماكنتوش–Apple Macintosh- الخصوصية – هاتف ذكي.

 

الأهمية:

في الآونة الأخيرة زاد الإقبال على الآي فون أكثر من أي وقت مضى وذلك للأسباب السابق ذكرها, أدى ذلك إلى جعل التركيز على أمن و خصوصية البيانات على هذا الجهاز أمراَ يسعى إليه كلاَ من الشركة المصنعة و المستخدم.
و من المعلوم أن شركة أبل عندما أنتجت جهاز الآي فون حرصت على أن يكون نظامه محمي تماما ضد أي اعتداء أو اختراق , وهذا النظام كان ولازال متمحوراَ حول أبل نفسها من حيث الدعم والتحديث وتنزيل التطبيقات و يتجلى هذا في أي تونز (iTunes) وابل ستور (Apple Store)  فقط.

 

الأهداف:

الهدف من المقالة عرض نظرة عامة عن الآي فون وأيضاَ عرض المشاكل التي تنتهك خصوصية المستخدم. كما نهدف أيضاَ إلى زيادة الوعي لدى مستخدمي هذا الجهاز و أخذ الحيطة والحذر واتخاذ الإجراءات المناسبة كي لا يكونوا ضحية لأحد الجرائم الالكترونية.

 

أصل مشكلة المقال:

كما ذكر سابقاَ أنه على الرغم من محاولة شركة أبل صنع جهاز محمي ضد أي اعتداء أو اختراق إلا أن ذالك لم يكن كافياَ. فعلى سبيل المثال عندما قامت شركة أبل بغلق نظام تشغيل الهاتف كي لا يتمكن  المستخدم بوضع برامج خارجية عليه وهذا ترتب عليه اضطرار المستخدم الآن تنزيل التطبيقات من متجر البرامج
(App Store) وكذلك عندما حظرت وحجبت تطوير البرامج التي تمس نظام التشغيل على المطورين انتشر مصطلح الجيل بريك (JailBreak).
الجيل بريك (JailBreak) هو عملية اختراق (Hack) للجهاز، تستغل وجود ثغرات أمنية في نظام التشغيل والعبور من خلالها و من ثم السماح بإجراء تعديلات و إعطاء صلاحيات لنظام التشغيل لم تكن ممنوحة له سابقًا. [1]

 

الأشخاص المستفيدون من هذا المقال:

المقال موجه لجميع القراء بشكل عام. و خاصة لكل شخص  يستخدم الآي فون أو لديه الرغبة لمعرفة المزيد عنه. كم أن المقال يعطي معلومات تساعد القارئ الغير ملم باستخدام الآي فون عن المشاكل التقنية الأمنية التي يمكن أن يواجهها.

 

المحتوى:

إن مسألة حماية البيانات وسريتها تعد من أهم القضايا الحساسة التي تثار باستمرار حول الجهاز حيث أنه يتصل بالانترنت على مدار الساعة ويتشارك فيه صاحبه العديد من البيانات مع أصحابه ويحتفظ فيه بكم مهول من الصور والفيديوهات والأرقام والرسائل الإلكترونية وغيرها من المعلومات والبيانات الشخصية ولكن ظهرت بعض من المشاكل التي تهدد خصوصية المستخدم مثل:

•    إمكانية اختراق قفل المرور (Passcode):

في بث على شبكة الإنترنت أوضح جوناثان زودزياركسي (Jonathan Zdziarski) في سبتمبر 2008 كيفية اختراق جهاز الآي فون الذي يخضع لحماية من قبل قفل المرور. فعلى سبيل المثال لنقل أن جهازك قد سرق, عندها سيستطيع الكراكر بسرعة اختراق قفل المرور و من ثم الإطلاع على جميع البيانات الشخصية لك مثال: صور – رسائل نصية – رسائل إلكترونية.

 

 

Figure 1: صورة توضح قفل رمز المرور

 

•    الآي فون يخزن لقطات للأنشطة الخاصة بالمستخدم:

في كل مرة يضغط فيها المستخدم زر البداية فإن الآي فون يأخذ صوره من الشاشة بغض النظر عما كان المستخدم يقوم به في تلك اللحظة, و ذلك لتتمكن أبل من القيام بحركة اختفاء النافذة بصورة متحركة. المشكلة هنا أن هذه الصور يتم الاحتفاظ بها و من ثم استرجاعها باستخدام طرق تحليل الجريمة (iPhone forensic) التي تحدث عنها جوناثان زودزياركسي (Jonathan Zdziarski) في كتابه. فعلى سبيل المثال، ماذا لو ضغطت على زر البداية أثناء تصفح موقع الخدمات المصرفية الإلكترونية الخاصة بك؟ ثم لنقل أن جهازك سرق. فإن  السارق يستطيع  بكل سهوله إذا كانت لديه معلومات حول كيفية استرجاع صور الشاشة المحفوظة أن يقوم بمعرفه بياناتك البنكية.

 

Figure 2 صورة توضح ماذا يحدث عند ضغط زر البداية:

•    يقوم الآي فون بتضمين إحداثيات موقع المستخدم على بيانات الصور:

ضمن الإعدادات الافتراضية للآي فون فإن الجهاز يقوم بتضمين إحداثيات موقع المستخدم الجغرافية عند التقاط الصور.

 

 

Figure 3:صورة توضح البيانات الجغرافيه المضافة الى الصورة
كان آي فون 3G عند فتح تطبيق الكاميرا يسأل ” هل ترين استخدام موقعك الحالي” فإذا كان الاختيار على نعم فإن إحداثيات الموقع التي التقطت فيه الصورة سوف تضاف إلى بياناتها. و لكن آي فون 3GS يضيف الإحداثيات تلقائيا عند التقاط الصورة. و لتغيير هذه الإعدادات انتقل إلى إعدادات> عام> تبديل خدمات الموقع إلى off.

 

 

Figure 4: صورة توضح تطبيق يسأل المستخدم إذا كان يود إستخدام موقعه الحالي.

•    الآي فون لا يتيح للمستخدم قفل التطبيقات:

على الرغم أن قفل المرور في الآي فون يمكن اختراقه كما ذكرت في الأعلى, إلا أنه كان سيكون لفتة لطيفه من قبل الشركة لو أنها سمحت بقفل تطبيقات معينه مثل: الرسائل – الصور – البريد الإلكتروني.

 

•    بعض التطبيقات قادرة على نقل بيانات المستخدم:

تتمثل البيانات المنقوله في بيانات شخصية خاصة بالمستخدم و الرقم التسلسلي المميز للآي فون UDID (Unique Device Identifier) و تنقل هذه البيانات على شكل نص و يمكن لأي شخص له القدرة التقنية على التقاط هذه البيانات و من ثم استخدامها, مثال على تطبيقات تقل بيانات المستخدم : أمازون (Amazon), بنك تشيس (Chase Bank), نادي سام (Sam’s Club) و الهدف (Target).

الــ UDID هو رقم تسلسلي مميز لكل جهاز يمكن ربطه بصاحب الجهاز كما يستخدم من قبل المطورين كأداة للتعرف على أجهزة الآي فون عند تخزين تفضيلات التطبيق, مثل تخزين نتيجة الألعاب و غيرها من البيانات المشابهة عن بعد.[3]

عند ربط الـUDID  بنظام تحديد المواقع GPS يمكن تحديد موقع الجهاز و معرفة مكان المستخدم في أي وقت. و من ناحية أخرى قدمت أبل خدمة تعطيل نظام تحديد المواقع لأي تطبيق. و في دراسة قام بها اريك سميث – المدير المساعد لأمن المعلومات والشبكات في جامعة بكنل في ولاية بنسلفانيا – لـ 57 تطبيق بما في ذلك أعلى 25 تطبيق مجاني في متجر التطبيقات (App Store) لرصد البيانات التي أرسلت إلى خادمات بعيده (Remote Servers), وجد اريك أن 68% من التطبيقات قامت بإرسال الـ UDIDتحت سيطرة من المطورين أو المعلنين, في حين أن 18%  من تلك التطبيقات قامت بإرسال بيانات مشفرة من الممكن أن تحتوي على الرقم التسلسلي المميز, و من الجانب الآخر 14% فقط من التطبيقات ثبت أنها لم ترسل الـ UDID.

 

 

Figure 5: صوره من بعض التطبيقات التي أجرى عليها سمث دراسته. [2]

 

•    القيام بعمل جيل بريك (Jailbreak)  للآي فون:

الجيل بريك كما ذكرت سابقاَ هو عملية اختراق الجهاز من خلال ثغرات أمنية موجودة في نظام التشغيل لإضافة ميزات أو إعطاء صلاحيات لنظام التشغيل لم تكن موجودة سابقاَ.
عند القيام بالجيل بريك فإن المستخدم يفتح جهازه لتطبيقات خارجية و في نفس الوقت يفتح هاتفه للاختراق, فيصبح الاختراق أسهل لأن المستخدم أزال الحماية التي وضعتها أبل على الجهاز, و الاختراق هنا يتم عن بعد باستخدام رقم الأي بي (IP) الخاص بالجهاز للوصول لمعلومات المستخدم الشخصية.

و قد يُعرض المستخدم خصوصيته للانتهاك بسبب تنزيل برامج لم تتم مراجعتها من قبل أبل. مثل: برنامج      OpenSSHوالذي يتم تثبيته من السيديا, و يسمح للمستخدم باستخدام الواي فاي (WiFi) للدخول إلى الآي فون و بالتالي تصفح الملفات أو التعديل عليها أو حذفها, وتتوافر العديد من البرامج لذلك الغرض منهاWinScpو ,Putty كما لا يمكن الدخول إلى الآي فون بواسطة تلك البرامج  إلا بوضع كلمة سر الجهاز اوما يسمى بالــ rootوكلمة السر هذه موحدة لجميع الأجهزة وهي alpine (وهذه هي الثغرة أستغلها خالمخترقون لإنتاج أول فيروس للآي فون. يستطيع هذا الفيروس الدخول على الجهاز من علي بعد إذا كان جهاز المستخدم و المخترق على نفس شبكة الواي فاي).و قد غفل الكثير عن تغير هذه الكلمة.

 

 

 

Figure 6: صورة توضح فايروس ارسل من قبل هاكرز لينبة المستخدمين بضرورة تغير كلمة السر

الخلاصة:

رغم ما يتميز به الآي فون لكن هناك بعض المشاكل التى تعنى بخصوصية المستخدم, و من الخصوصية هنا فإنني أقصد معلوملت المستخدم من مكان تواجده إلى معرفة الفتر ة على الزمنيه التي يقضيها في لعبة أو تطبيق معين.

نُشر في <a href="https://max4arab.com/category/%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a3%d9%85%d9%86-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/" rel="category tag">خصوصية البيانات</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d8%ac%d9%87%d8%b2/" rel="tag">اجهز</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%8a%d9%81%d9%88%d9%86/" rel="tag">الايفون</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%a9/" rel="tag">الخصوصية</a>، <a href="https://max4arab.com/tag/%d9%81%d9%8a/" rel="tag">في</a>