في العالم المتصل اليوم أصبحت الكثير من الخدمات الحكومية إلكترونية ثم تحولت هذه الحكومات إلى ذكية... فما هي الحكومة الإلكترونية وكيف انتقلت لتصبح حكومة ذكية؟

عرّفت الموسوعة الحرة "ويكيبيديا" الحكومة الإلكترونية على أنها نظام تتبناه الحكومات باستخدام الشبكة العنكبوتية العالمية في ربط مؤسساتها بعضها ببعض، وربط مختلف خدماتها بالمؤسسات الخاصة والجمهور عموما، ووضع المعلومة في متناول الأفراد. وفي العام 2002 عرفت الأمم المتحدة الحكومة الإلكترونية بأنها "استخدام الإنترنت والشبكة العالمية العريضة لتقديم معلومات وخدمات الحكومة للمواطنين". وقدمت منظمة التعاون والتنمية الاقتصادية في عام 2003، التعريف التالي "الحكومة الإلكترونية هي استخدام تكنولوجيا المعلومات والاتصالات وخصوصا الإنترنت للوصول إلى حكومات أفضل".

فقد شهدت السنوات العشر الماضية ثورة في عالم الحكومات التي نقلت معظم خدماتها إلى الإنترنت وأصبح بإمكان أي مواطن أن يقوم بالخدمات العامة، مثلا كتجديد دفتر السواقة وجواز السفر عبر مواقع الإنترنت الحكومية وبطريقة آمنة وسرية. وذلك حسب الدكتور عباس بدران، مدير مركز دراسات الحكومة الإلكترونية في بيروت، الذي شرح في حديث لبرنامج "ديجيتال" في مونت كارلو الدولية العوامل التي أدت إلى تحول الحكومات من مفهوم الحكومة الإلكترونية إلى الحكومة الذكية. 

فعشر سنوات في عمر الحكومات يمكن أن يكون زمنا طويلا بينما هذه المدة في عمر الإنترنت تُعتبر زمن ضئيل جدا. فقد تطورت التكنولوجيا بطريقة متصاعدة بين عامي 2000 – 2013 وحدثت ثورة خلال تلك السنوات العشر وانفجار في عالم الهواتف الذكية والأجهزة الذكية بشكل عام. وحسب إحصاء لشركة أمريكية، أنه في العالم اليوم حوالي 5 مليارات مستخدم للأجهزة المحمولة من ضمنهم مليار مستخدم لجهاز الهاتف الذكي. مما دفع الخبراء إلى التفكير بتطوير الخدمات الإلكترونية التي تقدمها الحكومات واستغلال انتشار الأجهزة الذكية، فالحكومة الذكية هي تطور لنموذج الحكومة الإلكترونية. ومن أبرز الأمثلة التي يقدمها لدكتور عباس بدران في العالم العربي مدينة دبي، التي نقلت جزءا كبيرا من خدمات الحكومة إلى الهاتف الذكي والأجهزة الذكية التي يحملها المواطن في جعبته إينما كان. فأصبح بإمكانه أن يتابع حالة معاملاته الحكومية وهو يحمل الجهاز الذكي الخاص به والاستعلام عن حالة الطقس أو عن المناخ وبالتالي أن يستعلم عن حالة الطرقات والمواصلات عبر هاتفه. 

لذا بات على الحكومات الذكية أوالمؤسسات العمل على تأمين التطبيقات الذكية التي تستغل كل هذه الأجهزة الذكية المتصلة في عالم باتت فيه كل الأشياء متصلة، بما يسمى إنترنت الأشياء، لتقديم خدمات ورفاهية للمواطن بطريقة أفضل وبكلفة أقل. 

ويضيف مدير مركز دراسات الحكومة الإلكترونية أنه لا يكفي أن يكون لدى المواطن هاتف ذكي لكي يتمكن من إجراء معاملاته، يجب أن تكون هذه الأجهزة الذكية متصلة بالإنترنت، ويقدم الدكتور عباس بدران مرة أخرى كمثال ما تقوم به مدينة دبي في جعل المدينة مدينة متصلة بالإنترنت Connected City، والعمل على توفير الإتصال بالشبكة في الأماكن العامة والحدائق العامة التي أصبحت مزودة بنقاط ساخنة Hotspot تتيح الوصول المجاني إلى شبكة الإنترنت، بحيث يمكن للمواطن أن يتابع معاملاته الإدارية عبر الأجهزة الذكية المحمولة المتصلة. ويشير الدكتور عباس بدران إلى أن التبني الكامل لهذا النموذج سيأخذ ما بين 4 أو 5 سنوات لكي تطال هذه الخدمات كافة المواطنين. 

يحمل الاتصال بالإنترنت مخاطر أمنية عدة كعمليات خرق وقرصنة للبيانات وهذا ما يمكن أن تتعرض له الحكومة الذكية أو الحكومة الإلكترونية، فكيف يمكن تفادي خطر الاختراق وتعرض بيانات المواطن الخاصة للقرصنة؟ ففي هذا الإطار، يعتبر
مدير مركز دراسات الحكومة الإلكترونية أن الاعتماد الكامل على التكنولوجيا يزيد المخاطر، فالبشر ينفتحون على عالم ما زال في مرحلة التجربة. ويؤكد الدكتور عباس بدران على ضرورة توفير معايير لأمن المعلومات بموازاة وبأهمية الخدمات الإلكترونية وخاصة أن أمن المعلومات مهدد، يكفي الاطلاع على تسريبات إدوارد سنودن هذا بالإضافة لخطر برامج الـBotnet والبرامج الخبيثة التي تستهدف وتضرب الأجهزة الذكية. فالجهاز الذكي الذي يقوم المواطن من خلاله بخدماته مع الحكومة يمكن أن يحوي برامج خبيثة التي بإستطاعتها الاستيلاء على بيانات بطاقة الائتمان وعلى المعلومات الشخصية. وهذا ما يخشاه المواطن اليوم، سرقة بياناته الشخصية وبياناته المصرفية، لذا على الحكومات أن تأخذ بعين الاعتبار موضوع حماية البيانات، فأي خطأ في هذا الإطار سيجعل المواطن يفقد الثقة بالتطبيقات الذكية والخدمات الإلكترونية. 

يختم الدكتور عباس بدران معتبرا أن الموضوع يوازي بأهميته أهمية إطلاق الخدمات. فيجب توفير إطار لأمن المعلومات لهذه الخدمات الذكية على الأجهزة الذكية. فأنظمة الحماية الحالية المعتمدة هي أنظمة قديمة وهذا لا يكفي إذ يجب الانتقال من مرحلة ردة الفعل والمعالجة الي مرحلة التخطيط المسبق لمواجهة التهديدات الأمنية بشكل مسبق.

اقرأ المزيد
عندما يلحظ خبراء أمن شبكة الإنترنت أن مسار البيانات المعلوماتية التي ترسل مثلا من جهاز متصل بالإنترنت في مدينة دنفر الأمريكية إلى جهاز آخر في نفس المدينة، يعبر من إيسلندا، يطرحون التساؤلات ليكتشفوا ثغرة ضخمة على الشبكة تتيح تحويل دفق الإنترنت وشفط البيانات. 



أعلنت مؤسسة Renesys المتخصصة في تحليل شبكة الإنترنت أن هنالك ثغرة في الشبكة العنكبوتية تتيح تحويل مسار البيانات على الشبكة وشفط كميات ضخمة من هذه البيانات دون الحاجة لإستخدام التنصت على الألياف البصرية أو التجسس على الخوادم التي تحفظ بيانات الحوسبة السحابية، كما هي الحال مع وكالة الأمن القومي الأمريكي. 

أشار موقع مؤسسة Renesys ان من ضحايا عمليات "الشفط" هذه منظمات حكومية ومؤسسات مالية وأيضا مزودي الخدمات المختلفة. 



فقد لاحظ خبراء تلك المؤسسة في شباط/فبراير 2013 تحويل تدفق بيانات عبر مزود خدمة في بيلاروسياقبل تصل تلك البيانات إلى المرسل إليهم في منطقة مختلفة من العالم. وفي شهر أيار/مايو 2013 رصد خبراء Renesysتحويل بيانات تعبر بشكل متواصل من خلال مزود خدمة في ايسلندا، و هذا المسار عمليا لا حاجة لوجوده مما طرح التساؤلات حول بروتوكول البوابة و التوجيه – Border Gateway Protocol - BGP الذي تعتمده موجٍِِهات البيانات الـ routers ومبدأ هذا البروتزكول أن يُعلم موجه البيانات الـrouter الموجهات الأخرى على الشبكة عن المسارات التي يمكنه توفيرها لنقل البيانات بسرعة عن طريق إطلاق ما يسمى بإعلان BGP . غير أن مشكلة هذا النظام أنه يعتمد الثقة المتبادلة بين الموجهات و لم يوفر له نظام حماية آمن. ففي حال قام أحدهم بتزييف إعلانات الـ BGP لموجه ما، فالموجهات الأخرى لا تميز إذا كان فعلا مزيفا ام لا وتقوم بتوجيه البيانات تلقائيا، دون تردد، للمسار الجديد الذي أعلنه الموجه الـrouter الموبوء.

لتحقيق عملية "الشفط" أو إختطاف البيانات دون إثارة الشبهات وفضول المرسل إليه، فعلى البيانات المحولة أن تصل كاملة و بسرعة للمرسل إليه. و هذه العملية معقدة جدا وحسب خبراء أمن الشبكة ، فهي تتطلب تقنيات وفريقا من الخبراء يتمتعون بمهارات عالية ومعرفة عميقة بخارطة مسارات البيانات على شبكة الإنترنت وايضا تتطلب مؤسسات متخصصة كوكالة الأمن القومي الأمريكي التي تملك خارطة لمسارات بيانات الإنترنت العالمية كبرنامج يعرف بإسم Treasure Map . غير أن خبراء أمن الشبكة منقسمون حول الجهة أو الجهات التي تقوم بعمليات تحويل البيانات هذه و التي رصدتها مؤسسة Renesys، إذ ليس هنالك من إثباتات دامغة تسمح بتأكيد عملية تزييف إعلانات BGP في الموجهات.

يعتقد بعض الخبراء أن هنالك خطأ في إعدادات الموجهات، غير أن هذا الأمر يناقش فطبيعة والفترات التي تمت فيها تحويل البيانات تثير الشك بوجود ميزانية ضخمة وخبراء بمهارات عالية خلف عمليات التحويل هذه. ودائما حسب خبراء أمن شبكة الإنترنت فإن معالجة هذه الثغرة الضخمة امر صعب ومعقد، ولمنع تزييف اعلانات الموجهات يجب إدخال نظام تعريف بصدق الهوية Authentification يرتكز على تقنية الإمضاء الإلكتروني أو البصمات الإلكترونية. مما يتطلب تعاونا وثيقا بين مختلف الفاعلين في عالم الإنترنت وهو أمر من الصعب تحقيقه.

حتى اليوم لم يتمكن الخبراء من تحديد مصدر هذا الإختطاف الذي يبقى غامضا. ويبدو أن فرضية تحويل مسار البيانات المعلوماتية كانت قد قدمتها دراسة لباحثان في أمن شبكة الإنترنت أليكس بيلوزوف و أنطون كابيلا عام 2008 و ما كان يعتبردراسة إفتراضية اصبح اليوم واقعا مقلقا.واللذين يخشون من "شفط" أو إختطاف بياناتهم يمكن تشفيرها و إرسالها عبر شبكة خاصة إفتراضية VPNفحتى و لو تم تحويل تلك البيانات فهي تبقى مشفرة و لا يمكن قراءتها.



اقرأ المزيد
أصبحت شبكات التواصل الاجتماعي بدورها أداة من أدوات عمل اللصوص لتتبع ضحاياهم المحتملين والسطو على المنازل بسهولة.إنه استخدام غير متوقع لوسائل الإعلام الاجتماعي.


مع توسع انتشار استخدام شبكات التواصل الاجتماعي، باتت المعلومات الهائلة التي ننشرها تسمح، وأكثر من أي وقت مضى، بوصول اللصوص لمعلومات محددة عن مكان إقامتنا وعن محتوى منازلنا وعن تنقلاتنا، ويغيب عن ذهن المستخدم أن هذا الإعلام الاجتماعي هو مكبرات للصوت وأن المعلومات التي ننشرها إن لم تكن محمية تصل للعامة.

أصبحت شبكات التواصل هذه، في بعض الأحيان، أداة لإرضاء الغرور وتعزيز الأنا النرجسية، فنكشف عن كل شاردة وواردة في حياتنا للتباهي.

بينت دراسة نشرت على موقع All Twitter ، وهو موقع يرصد محتوى تويتر، أن 75 بالمئة من اللصوص الذين قبض عليهم في بريطانيا اعترفوا باستخدامهم المعلومات المنشورة على مواقع التواصل الاجتماعي، خاصة مواقع "فيس بوك" و "تويتر" و "فورسكوير"، لتحديد ضحاياهم وتحديد الأهداف لعمليات السطو والسرقة لمنازل معينة. وهؤلاء اللصوص يعتقدون أيضا أن زملاءهم خارج القضبان، معظمهم، يستخدم نفس الأسلوب لتحديد أهداف سرقاتهم.

هذا يعني أن استخدامنا لشبكات التواصل الاجتماعي والثرثرة التي نقوم بها دون تحفظ، تجعلنا عرضة للمراقبة ليس فقط من قبل PRISM وإنما أيضا من قبل اللصوص.

على سبيل المثال، مستخدم فخورٌ بآخر جهاز تقني اقتناه، يضع صورة ومواصفات الجهاز على مدونته أو على صفحة "فيس بوك" أو على موقع مشاركة الصور، فيثير انتباه وجشع اللصوص المحتملين، الذين يبدأون عملية التسكع الرقمي لتتبع هذا المستخدم الفخور، أولا من خلال البحث عن مكان إقامته من خلال بيانات تحديد الموقع التي تشي بها مختلف منصات التواصل الاجتماعي، ومن ثم يحددون موقع الإقامة عبر Google Map، و يستكشفون محيط المكان المستهدف عبر التسكع إفتراضيا من خلال Google Street View من دون إثارة الشكوك. كما يمكن من خلال عملية بحث صغيرة عبر الإنترنت لتاريخ حساب المستخدم ، تكشف للصوص أمكنة تحرك المستخدم وعاداته.

فهنالك فئة من المستخدمين تتباهى بتحديد وجهة تنقلاتها المختلفة على موقع "فورسكوير" أو حتى على موقع "فيس بوك"، كتحديد استخدامهم لوسيلة نقل معينة أو تواجدهم في صالة شرف شركة طيران ما. هذا بالإضافة إلى مجموعة الصور على موقع "انستغرام" وغيرها من مواقع مشاركة الصور، فيدرك اللصوص من خلال بيانات " فورسكوير" مثلا من هي فئة الأشخاص اللذين يتواجدون بشكل مستمر خارج منازلهم ومن هم أعضاء عائلتهم وأصدقاءهم، من خلال محرك البحث الدلالي semantic على موقع "فيس بوك" Graph Search الذي يكشف شبكة علاقات كل مستخدم خاصة الذين لديهم صفحة مفتوحة وغير محمية.

هذا و لا ننسى الـ Exif Meta Data وهي المعلومات المحفوظة في الصورة والتي تبوح بمختلف المعلومات عن المستخدم، فمثلا آلة تصوير جهاز "الآي فون" تضيف تلقائيا على الصورة بيانات مكان تواجد المستخدم . تزيل مواقع "فيس بوك" و"تويتر" و"إنستغرام" بيانات الـExif Meta Data من الصور المحملة على منصاتها، غير أن المواقع الأخرى لا تقوم بذلك.

بطبيعة الحال هذا غيض من فيض والنصيحة الأولى والأخيرة هي تخفيف الثرثرة على شبكات التواصل الاجتماعي عن الأمور الشخصية، أما الأدوات التي يجب التنبه إلى طريقة استخدامها مثلا: عدم تفعيل خدمات تحديد الموقع في مختلف المنصات التي تستخدمون وعدم السماح لأصدقاء الأصدقاء بالولوج إلى صفحتكم على "فيس بوك". وعدم الإعلان عن نيتكم بالسفر والعمل على نشر صور الإجازة بعد العودة من الإجازة. أخيرا تقييم المعلومات التي ننشرها على مواقع التواصل الاجتماعي، حاولوا مثلا أن تجمعوا البيانات وأن تتبعوا بصماتكم الرقمية، سترون كمية المعلومات التي ننشرها أحيانا دون أن ندرك أبعاد ما نقوم به.

اقرأ المزيد

كُشفت ثغرة أمنية خطيرة في بروتوكول تشفير البيانات المتبادلة على شبكة الإنترنت تسرب مفاتيح التشفير والإتصالات الخاصة بين المستخدمين ومعظم المواقع والخدمات على الشبكة. وقد تم نشر تصحيح أولي وبشكل طارئ لتحديث الخوادم. ربما قد تم تجنب الأخطر غير أن الحذر مطلوب.


بينما كان العالم مشغولا بوقف مايكروسوفت لدعمها التقني لويندوز XP، كادت شبكة الإنترنت تغرق في جحيم فجوة أمنية بسبب تقنية لا يعرفها الجمهور العريض الذي يستخدمها يوميا: تقنية OpenSSL،البروتوكول المستخدم على نطاق واسع لتشفير البيانات التي تنتقل على شبكة الإنترنت والتي خرقتها هفوة برمجية أمنية أطلق عليها اسم .Heartbleed
تقنية OpenSSL، هي تقنية مفتوحة المصدر تحتوي أدوات التشفير المعروفة TSL و SSL.

Transport Layer Security أو بروتوكول طبقة المنافذ الآمنة، يستخدم خوارزميات تشفير فائقة القدرة وهو نسخة مطورة من بروتوكول SSL- Secure Sockets Layer الذي يشفر البيانات المتبادلة على الشبكة.
فعندما تدخلون مثلا موقعا ما يبدأ عنوانه بـHTTPS وفي أسفل الشاشة أيقونة قفل، فهذا يعني أن البيانات المتبادلة بين جهاز الكمبيوتر الخاص بكم وخادم server الموقع مشفرة لحماية المعلومات الشخصية والسرية ككلمات المرور وأرقام بطاقات الائتمان وأرقام حساباتكم المصرفية وغيرها. 

Heartbleed هو الاسم الذي أطلقه على هذه الثغرة الأمنية خبراء أمن مؤسسة Codenomicon وخبير منGoogle Security. فالـHeartbleed هو كناية عن خطأ أو هفوة في تصميم بروتوكول OpenSSL. فمثلا إذا شخص ما يريد التحقق أن خادم موقعه نشط فيرسل ما يعرف بالـPing – Packet INternet Groper ، وهي مجموعة من حزم البيانات لفحص الاتصال، يطلقها مدير الموقع أو مدير الخوادم، لخادم ما وينتظر الرد وهنا الخادم الذي تعرض لثغرة Heartbleed بدل الرد بالصدى Pong"" يقوم بإرسال كل البيانات المخزنة في ذاكراته من تسجيل الدخول إلى كلمة المرور وأرقام بطاقات الائتمان وغيرها من البيانات المشفرة، والأخطر أنه يمكن أن يرسل أيضا مفاتيح التشفير المستخدمة من قبل الموقع. وفي حال حاول قراصنة استغلال هذه الهفوة عليهم إرسال عدد كبير من الطلبات للخادم ليحصلوا على ما يثير اهتمامهم. 

وفقا لخبراء الأمن الفنلننديين من مؤسسة Codenomicon الذين كشفوا هذه الهفوة الأمنية فإن أكثر من ثلثي خوادم الشبكة يستخدمون تقنية OpenSSL للتشفير. والهفوة تطال بالتحديد نسخة مطورة عام 2011. 

حسب مؤسسة NetCraft فإن عدد المواقع التي تعرضت لهذه الهفوة يصل عددها إلى نصف مليون موقع منها موقع Yahoo و KickAss و Torrent وأيضا موقع مكتب التحقيق الفدرالي الأمريكي FBI. ويبدو أن مواقع مايكروسوفت ، ،تويتر وأمازون بقيت محمية ولم تطالها تلك الثغرة. وقد تم نشر أول تحديث لتصحيح الهفوة ليل الإثنين-الثلاثاء 8 أبريل، فعلى مديري الخوادم تحديث برامج خوادمهم. 

كذلك نصح القائمون على نفق TOR، الذي يتييح استخدام شبكة الإنترنت دون كشف الهوية، بعدم استخدام الإنترنت لبضعة أيام حتى تتمكن الخوادم المختلفة من تحديث برامجها وتصحيح الثغرة. 

وقد وضعت أداة لاختبار ما إذا كان الموقع يمكن أن يتعرض لخطر الهفوة Heartbleed، ولكنه لا يعمل مع جميع المواقع وفي حال اكتشفتم أن الموقع معرض للثغرة ينصح عدم إدخال معلومات تسجيل الدخول.
بطبيعة الحال من لديهم حسابات في موقع ياهو ربما سيطلب منكم في الأيام المقبلة إعادة تعيين كلمات المرور الخاصة بكم. النصيحة تبقى بتغيير جميع كلمات المرور بشكل دوري.

اقرأ المزيد

خمس وعشرون سنة مرت على ولادة فكرة الويب الذي قلب حياتنا رأسا على عقب. يوم جعل تيموتي برنرز لي، الفيزيائي البريطاني وخبير المعلوماتية في المنظمة الأوروبية للأبحاث النووية، من تبادل المعلومات أمرا بسيطا وسهلا بالرغم من اختلاف الأنظمة والأجهزة وبالرغم من بعد المسافات.

إذا كان التاريخ يختلف بين 12 و 13 من آذار/مارس فإن الشهر والعام لا خلاف عليهما ففي مارس/آذار 1989 وضع العالم الفيزيائي والخبير المعلوماتي تيموتي بيرنرز لي أسس ما سيصبح فيما بعد الـ World Wide Web.

خمس وعشرون سنة مرت على ولادة فكرة الويب، بدأت الحكاية عندما قررت المنظمة الأوروبية للأبحاث النوويةCERN تطوير أنظمة التحكم بمسرع الجزئيات في مركز الأبحاث في ضواحي جنيف، وكان تيم بيرنرز ليبحاجة لتصنيف واسترجاع البيانات والملفات المتفرقة حول أنظمة التحكم المستخدمة، فطور برنامجا صغيرا يحمل اسم Enquire الذي يتيح التجول بين الملفات المحفوظة بين أنظمة مختلفة عن طريق استخدام الروابط الفائقةHyperText .

في 12 أو 13 من آذار/مارس قدم تيم بيرنرز لي دراسة لرئيسه يقترح فيها تنظيم إدارة المعلومات في النظام المعلوماتي الخاص بالمنظمة الأوروبية للأبحاث النووية وأرفق الاقتراح برسالة إلكترونية يشرح فيها المشروع.



أواخر عام 1990 قدم أول تجربة لمشروعه بعد تطويره مع مساعده وزميله البلجيكي روبرت كاييو، في 25 من ديسمبر/كانون الأول 1990 ولدت ما ستعرف بالشبكة العالمية الـ World Wide Web مع أول موقع إنترنتInfo.cern.ch، أول موقع إنترنت وأول خادم إنترنت في جهاز كومبيوتر وخادم Server من نوع NeXT. وجهاز الكمبيوتر الأصلي مع خادم NeXt محفوظ اليوم في The Globe of Science and Innovation الخاص بالمنظمة الأوروبية للأبحاث النووية مع بطاقة تنبيه ملصقة عليه كتب عليها بالخط الأحمر: "هذا الجهاز هو خادم الرجاء عدم إيقافه".



وكان في مايو/أيار 1990 قد تم اعتماد تسمية World Wide Web لمشروع تيم بيرنرز لي، وبدأ فريق من الباحثين مع بيرنرز لي ومساعده روبرت كاييو العمل على تطوير التقنيات الأساسية لمواقع الإنترنت أي:

URL : Uniform Resource Locator عناوين الويب
HTTP : Hypertext Transfer Protocol ميثاق نقل النصوص التشعبية لنقل البيانات على الشبكة.
HTML : HyperText Markup Language لغة ترميز النصوص التشعبية لإنشاء صفحات المواقع.

في 30 من نيسان/أبريل 1993 أطلقت المنظمة الأوروبية للأبحاث النووية أول موقع إنترنت مفتوح للعامة كما وضعت تكنولوجيا الإنترنت والشيفرة المصدرية مجانا في متناول الجميع، فأصبحت نموذجا ومعيارا عالميا. 
كذلك بدأ المستخدمون يمزجون بين مصطلح الإنترنت ومصطلح الويب "الشبكة العالمية".

الإنترنت هي الشبكة التي أطلقت في الولايات المتحدة الأمريكية عام 1969 تحت اسم ARPANET - Advanced Research Projects Agency Network لربط الجامعات ومؤسسات الأبحاث بعضها ببعض عن طريق أجهزة الكمبيوتر وهي النواة لما سيصبح الإنترنت.

أما الويب أو الشبكة العالمية World Wide Web فهي الطريقة للوصول ولتبادل المعلومات عبر استخدام الإنترنت ومحركات البحث. والويب هو في الواقع تطبيق من تطبيقات الإنترنت تماما كتطبيقات الدردشة الآنية والبريد الإلكتروني. 
فيما بعد أسس تيم بيرنرز لي في تشرين الأول/أكتوبر 1994 W3C World Wide Web Consortium وهي منظمة تعمل على وضع قواعد ومواصفات ومعايير الويب الأساسية وتطوير التقنيات لتطوير المواقع.

غيرت الشبكة العالمية طريقة التواصل في العالم، فاليوم شخص واحد من أصل خمسة متصل بالشبكة، غير أن تيم بيرنرز لي يطمح بالذهاب إلى أبعد من ذلك فهو يرغب بشبك الكرة الأرضية بأكملها في شبكة مفتوحة وحرة. ويقول مخترع "الشبكة العالمية". "إذا كنا نريد شبكة عالمية حقيقية للجميع، يجب على كل واحد منا أن يعمل في السنوات الـ 25 المقبلة على إنشاء هذه الشبكة".



في الذكرى الـ25 لإطلاق فكرة شبكة الويب حاور تيم بيرنرز لي مستخدمي الشبكة عبر موقعREDDIT الذي كان أحد مؤسسيه عبقري الشبكة والمدافع عن حرية الإنترنت وتلميذ بيرنرز لي، آرون شوارتز.

اقرأ المزيد
من المخاطر التي تواجه مستخدمي الإنترنت تعرضهم لعمليات احتيال ووقوعهم ضحية إعلانات برامج مكافحة الفيروسات المزيفة أو برامج مكافحة البرامج الجاسوسة وغيرها من التطبيقات الأمنية المزيفة وهي تقنية يستخدمها القراصنة لخداع المستخدم الذي لا خبرة لديه في المعلوماتية.



يقع الكثيرون ضحية هذه الخدع، التي تلجأ إلى عمليات إبتزاز عن طريق تخويف الضحايا من تلوث جهازهم بفيروس وهمي لدفعهم لشراء برنامجا مزيفا لا فائدة منه سوى الحصول على الأموال و أرقام بطاقة الإئتمان أو سلبهم المعلومات الشخصية بشكل خفي.

تطرقت مرارا إلى تلك الخدع التي تؤدي إلى تنزيل برامج خبيثة خفية، تستقر في نظام التشغيل وتعمل بصمت من خلال التجسس على كل أعمال المستخدم على جهاز الكمبيوتر بالإضافة إلى تمكين القرصان من الدخول إلى قلب ملفات المستخدم للبحث عن المعلومات الشخصية القيمة. وهذه البرامج الخبيثة تعرف بالـRogue.

وخلافا للبرمجيات الخبيثة الأخرى فإن برامج الـRogue تتميز بقدرتها على التحايل بذكاء على دفاعات نظام التشغيل ويمكنها مهاجمة برامج مكافحة الفيروسات والبرامج المتخصصة لتنظيف الجهاز من هذا النوع من البرمجيات الخبيثة أي الـRogue التي تعطل فعالية برامج قوية ومعروفة كـMalwareBytes وkaspersky Virus Removal وغيرها.

هذا لا يعني أنه ليس هنالك من حل، فقد قام مطور شاب فرنسي منذ أعوام بتطوير برنامج يمكن أن نصفه بالذكي والفعال وهو مجاني يحمل اسم RogueKiller.

يتميز برنامج RogueKiller بسرعة أدائه في الكشف عن برامج الـRogue الخبيثة وفي تعطيل عملها قبل أن يتسنى لها التعرف على هوية برنامج RogueKiller والعمل على تعطيله كما تفعل مع برامج مكافحة الفيروسات الأخرى.
تتوفر في برنامج RogueKiller واجهة استخدام سهلة لإطلاق عملية تنظيف الجهاز بسرعة إذ تتوفر 6 مهمات لتنظيف نظام التشغيل .

يقوم RogueKiller عند اختيار مهامه من قبل المستخدم بمسح شامل لنظام التشغيل ويقوم بفحص مختلف العمليات القابلة للتنفيذ والمهمات المقررة للجهاز، كما يقوم بفحص مداخل قاعدة تسجيل نظام التشغيل ويندوز وملفات انطلاق النظام وعناصر المكتبة الديناميكية DLL . ويشمل مسح RogueKiller وحدة خدمة الـProxy وDNS.

عند الإنتهاء من عملية الكشف يقوم برنامج RogueKiller بفهرسة في تقرير مفصل ما كشف من برامج الـRogue ويتم تعطيلها بإنتظار أوامر المستخدم لتنظيف الجهاز وإزالة البرامج الخبيثة من جهاز الكمبيوتر.

ينصح بعدم إعادة إطلاق نظام التشغيل عند انتهاء عملية التنظيف التي يقوم بها RogueKiller من المفضل إعادة تشغيل برنامج التنظيف العادي الذي كان معطلا لإنهاء عملية تطهير الجهازمن برامج الـ Rogue .

إن لاحظتم رفض إنطلاق ملف Roguekiller.exe فهذا يعني أن برنامج الـRogue المختبئ في الجهاز قد كشفه ومنعه من العمل عندئذ يمكن تغيير اسم الملف إلى winlogon.exe للتحايل على دفاعات البرنامج الخبيث وبدء عملية التنظيف مع RogueKiller.

اقرأ المزيد
أعلنت مجموعة "فيس بوك" أنها بدأت في اختبار نظام يسمح لأعضائها بدفع ثمن مشترياتهم عبر أجهزتهم المحمولة باستخدام حسابهم على شبكة التواصل الاجتماعي. وأوضح موقع "أول ثينغز.كوم" المتخصص في التكنولوجيا أن هذه الخدمة قد تسمح ل"فيس بوك" بجمع معلومات إضافية عن عادات أعضائها الشرائية التي تعتبر بيانات مربحة، خصوصا في مجال الإعلانات.



بدأت "فيسبوك" باختبار نظام يسمح لأعضائها بدفع ثمن مشترياتهم عبر أجهزتهم المحمولة باستخدام حسابهم على شبكة التواصل الاجتماعي.

وأوضحت المجموعة في بيان "نعمل على اختبار ضيق النطاق يسمح للناس باستخدام معلومات الدفع الخاصة بهم المسجلة على +فيسبوك+ لملء استمارة الدفع عند شرائهم منتجات عبر تطبيق خاص بالاجهزة المحمولة".

وبالتالي، بعد أن يعرف الشخص عن نفسه على أنه عضو في "فيسبوك"، لا يعود بحاجة إلى ادخال معلوماته المصرفية مثلا لأن التطبيق يسحب آليا أرقام بطاقات الدفع أو حساب "باي بال" التي سبق للمستخدم أن سجلها على "فيسبوك".

وأكدت "فيسبوك" أن هدفها ليس منافسة أنظمة الدفع المتوافرة حاليا، بل التوصل إلى طرق لمساعدة التطبيقات على تسهيل عمليات الشراء.

وأوضح موقع "أول ثينغز.كوم" المتخصص في التكنولوجيا أن هذه الخدمة قد تسمح ل"فيسبوك" بجمع معلومات اضافية عن عادات أعضائها الشرائية التي تعتبر بيانات مربحة، خصوصا في مجال الاعلانات.

لكنه أشار إلى أن الشبكة لا تملك حاليا قاعدة كبيرة من البيانات المصرفية، وإن كانت قد سجلت معلومات مصرفية تابعة للأعضاء الذين استعملوا خدمتها الخاصة بالهدايا الصغيرة أو دفعوا المال خلال ألعاب على الانترنت.

يذكر أن العائدات الناجمة عن "عمليات الدفع وغيرها" مثلت في الفصل الثاني من السنة 214 مليون دولار فقط من رقم أعمال "فيسبوك"، من أصل 1,8 مليارات دولار.


اقرأ المزيد
تعرضت الصفحة الشخصية على "فيس بوك" لمارك زاكربرغ، المدير التنفيذي ومؤسس موقع التواصل الاجتماعي المذكور، للقرصنة من قبل خبير معلوماتية فلسطيني. علما أن الخبير الفلسطيني نشر أولا شريط فيديو لأغنية على صفحة سارة غودن إحدى صديقات زاكربرغ، ذلك بعد إبلاغ المجموعة بهذا الخلل. ثم قرر أن ينشر مباشرة رسالة على صفحة مدير "فيس بوك" التنفيذي بعد أن تم تجاهل رسالته الأولى.

video

تعرضت الصفحة الشخصية على "فيسبوك" لمارك زاكربرغ المدير التنفيذي لموقع التواصل الاجتماعي، للقرصنة من قبل خبير معلوماتي أراد أن يلفت الانتباه إلى شائبة في النظام الأمني للمجموعة، على أمل الحصول على مكافأة.

ومن عادات المجموعة أن تكافئ الخبراء الذين يلفتون انتباهها إلى الشوائب في نظامها الأمني، لكن الباحث الفلسطيني خليل شريتيح الذي أراد لفت نظر المجموعة إلى الثغرة بعدما تجاهلت هذه الأخيرة الرسائل التي وجهها لها، قد تخطى الحدود عندما قرصن صفحة مارك زاكربرغ.

وأخبر الخبير الفلسطيني أنه نشر أولا شريط فيديو لأغنية أنريكه إغليسياس على صفحة ساره غودن إحدى صديقات مارك زاكربرغ بعد إبلاغ المجموعة بهذا الخلل وهي قد تجاهلت رسالته. ثم قرر أن ينشر مباشرة رسالة على صفحة مديرها التنفيذي.

وكتب خليل شريتيح ما مفاده "عزيزي مارك، يؤسفني التعدي على خصوصية صفحتك ونشر رسالة عليها، لكن لم يكن أمامي خيار آخر بعد جميع التقارير التي أرسلتها إلى فريقك".

وردت المجموعة على هذه الرسالة بتعطيل حساب خليل، وتوجيه رسالة له لإعلامه بأن المشكلة قد حلت.

وكشف أحد الناطقين باسم المجموعة لوكالة فرانس برس أن "فيسبوك" لم تتجاهل التقارير التي قدمها خليل شريتيح، لكن هذا الأخير لم يعط ما يكفي من التفاصيل وسياسة الموقع واضحة في هذا الشأن. فمن غير المقبول إظهار الثغرات على صفحات المستخدمين من دون موافقتهم.


اقرأ المزيد
مع تسريب شركات الإنترنت المعلومات عن طلبات المراقبة على المحادثات والبريد الإلكتروني على الشبكة ليس فقط من أجهزة المخابرات الأمريكية وإنما أيضا من الحكومات الأوروبية وغيرها. نسأل كيف يمكن المحافظة على القليل من خصوصيتنا الرقمية؟ هنالك حلول بديلة عدة منها برنامج "كريبتو كات" المجاني للمحادثة الفورية المشفرة.


مع قضية PRISM وتسرب المعلومات عن مراقبة وكالة الأمن القومي الأمريكي البيانات في خوادم شركات الإنترنت الأمريكية، برزت مشكلة المحافظة على خصوصية البيانات الرقمية المتبادلة على الإنترنت.

بدأت شركات الإنترنت الأمريكية تسرب المعلومات حول عدد طلبات المراقبة على المحادثات وعلى البريد الإلكتروني، ليس فقط من الأجهزة الأمريكية وإنما أيضا من الحكومات الأوروبية وغيرها ويسأل المستخدم العادي للإنترنت كيف يمكن له المحافظة على القليل من خصوصيته على الشبكة.



من بين مجموعة الأدوات المتوفرة هنالك تطبيق Cryptocat وهو برنامج معلوماتي مجاني مفتوح المصدر يتيح الدردشة الفورية المشفرة على الإنترنت.
يقول باحث الكمبيوتر نديم قبيسي مطور برنامج "Cryptocat" إن الفرق بين هذا البرنامج وبين الوسائل الأخرى للمكالمات عبر الإنترنت كـ Facebook Chat أو Google Chat و Skype هو جعل المكالمات مشفرة اتوماتيكيا، مما يجعل إمكانية التنصت على محتوى المكالمات عملية صعبة جدا. فمعطيات هذه المكالمات أو المحادثة تكون مفتوحة للتنصت من قبل فيس بوك أو غوغل أو مايكروسوفت لسكايب أو من قبل أي شخص آخر لديه القدرة على التنصت على شبكة الإنترنت الخاصة .ومع برنامج Cryptocat يصبح هذا التنصت على معطيات المكالمة صعبا جدا مما يعني حماية خصوصية أي شخص يرغب أن تكون لديه خصوصية حقيقية على الشبكة.

ويشير نديم قبيسي إلى سهولة عمل البرنامج إذ ليس من الضروري أن يكون المستخدم خبير معلوماتية أو عضوا في جهاز مخابرات ليقوم بتشفير مكالماته عبر الإنترنت.



يعمل برنامج Cryptocat داخل برامج تصفح الإنترنت كفايرفوكس، غوغل كروم أو سفاري، ينزل ويسجل داخل برنامج التصفح، فيتعرف على اللغة التي يستخدمها برنامج التصفح ويمكن أن يستخدم مباشرة للتواصل مع أي شخص آخر يستخدم Cryptocat .ويتميز البرنامج بواجهة استخدام سهلة المقاربة وهو سهل الاستخدام . يطور برنامج Cryptocat منذ سنتين وما زال قيد التطوير الدائم. هذا ويعمل برنامج Cryptocat على أنظمة تشغيل ويندوز، ماك أو إس ولينوكس، وهو متوفر بـ35 لغة منها اللغة العربية.
ينبه مطور البرنامج إلى أن برنامج Cryptocat لا يخفي هوية المتصفح ولا عنوانه IP ومن الأفضل استخدام برنامج TOR ويشدد على أن هدف برنامج Cryptocat هو جعل تشفير المكالمات أمر سهل المنال بحيث يمكن لأي شخص أن يقوم به وأيضا توسيع الوسائل المتاحة التي يمكن أن يستخدمها أي شخص للوصول إلى خصوصية حقيقية واقعية على الإنترنت ضد التنصت ولحماية الخصوصية على الإنترنت بسهولة.


اقرأ المزيد
آبل تكشف عن منتجات جديدة

يعتقد أن العملاق الأمريكي آبل سيكشف اليوم خلال مؤتمر صحافي ينتظره عشاق التكنولوجيا الحديثة، عن آخر اختراعاته في مجال تنكولوجيا الاتصال. المواقع والمدونات المتخصصة استعرضت بعض المنتجات التي من المتوقع أن تقدم مساء إلى الجمهور وسيتم عرض المؤتمر مباشرة على عدد كبير من المواقع باستخدام تقنية الستريمنغ.

تتناقل مواقع الإنترنت المتخصصة في التكنولوجيا منذ فترة وعلى نطاق واسع أخبار عن منتجات جديدة قد تكشف شركة "آبل" النقاب عنها في مؤتمر مقرر اليوم الثلاثاء في مجمع الشركة الأمريكية في كوبارتينو في ولاية كاليفورنيا عند الساعة السابعة مساء بتوقيت باريس.

ومن المتوقع أن يكشف المدير العام لـ "آبل" تيم كوك عن عدد من المنتجات اتفقت عدة مصادر على أنها ستكون متنوعة، بين نسخ آيفون جديدة ونظام استغلال جديد وساعة وتلفزيون جديدين من إنتاج "آبل".

ستيف جوبس أهم المخترعين في القرن العشرين


video


نسختان جديدتان من الآيفون 5
ومنتظر أن تكشف "آبل" عن نسختي آيفون جديدة: الأولى هي "5 سي" والثانية "5 إس"


لآيفون 5 سي" ستكون تكلفته منخفضة، ويبدو أنه يفتقر إلى مميزات الآيفون المعتادة، مثل التفاصيل الجمالية، حيث سيغلب عليه البلاستيك مثلا لخفض التكلفة كما قد يفتقر لعدد من الوظائف التي جاءت مع تصاميم النسخ السابقة.

أما "الآيفون 5 إس" فسيكون عبارة عن نسخة محدثة لـ "الآيفون 5" الأخير وسيتضمن كاميرا محسنة ومعالج جديد وخدمة أمنية جديدة هي عبارة عن بصمة الإصبع في زر الإقفال الرئيسي للجهاز، ستكون ضرورية لفتحه.

نظام التشغيل "آي أو إس7"

النسخة الجديدة لنظام التشغيل "آي أو إس7" قد تحمل تغييرات كبيرة في واجهة الهاتف وكذلك تحسينات على خدمة "السيري" التي قد تتضمن لغات جديدة يعتقد أن العربية ستكون من ضمنها. كما قد تتضمن هذه النسخة ميزات جديدة كخاصية "تعدد المهام" وخاصية إمكانية تشارك الملفات بين أجهزة ماك و"الآي أو إس" وأخبار عن تغير كبير قد يطال نظام التنبيهات.

تلفزيون آبل:

ومن المتوقع أيضا أن تكشف الشركة الأمريكية عن نسخة تلفزيون جديدة تحمل علامة "آبل"، وهي شاشة كاملة بنظام مستقل يتم التحكم بها من خلال أجهزة "آبل" المختلفة في ظل أخبار عن إبرام "آبل" اتفاقات شراكة مع شركات مصنعة لأجهزة التلفزيون كـ "إل جي" و"شارب"، بحسب ما ذكرت بعض موقع الإنترنت الأمريكية.

"الآي ووتش"

قد تكشف خلال المؤتمر أيضا الساعة المنتظرة لـ "آبل آي ووتش" والتي من المتوقع أن تأتي بنظام "آي أو إس" وتطبيقات مستقلة حيث أن "آبل" تحاول تطويرها لتكون متوافقة مع أجهزتها المختلفة وتكون قادرة على قراءة البريد الإلكتروني والارتباط بالهاتف الذكي لإجراء المكالمات أو الاتصال بالإنترنت.

بطارية اقتصادية

قد تكشف "آبل" من جهة أخرى عن بطارية جديدة تأخذ في الاعتبار سلوكيات المستخدم وتتوافق مع احتياجاته اليومية خلال استعماله للأجهزة. بطارية يبدو أنها ستكون ذكية بدورها.

لشائعات سياسة "آبل" لتسويق منتجاتها؟

الزخم الكبير من الأخبار التي تداولتها مواقع الإنترنت حول منتجات "آبل" الجديدة سياسة اعتادها هواة التكنولوجيا قبل طرحها في السوق. المتتبعون يعتقدون أن "آبل" نفسها تروج لهذه الإشاعات لتكون بالون اختبار يطلق ثم تدرس ردود الفعل حياله. فإذا ما حظي "المنتج" برضا المستخدمين فإن الشركة الكاليفورنية تطرحه في السوق وإذا لم ينل الإعجاب فإنها تتخلى عنه فورا.


اقرأ المزيد

X

تابعنا على مواقع التواصل الإجتماعي