حسن م يوسف يناقش مقالة قديمة لي في PC Magazine

الإثنين 01 مارس 2004 حاسبك، هل يتجسس عليك؟ بقلم: حسن م. يوسف جاءني في حالة من الذعر الشديد، ما عليها من مزيد، وبعد صمت ثقيل تخلله الكثير من النحنحات والتنهدات، قال لي دون مقدمات: "يكفينا ما يحيط بنا من العيون البصاصة، والآذان القناصة، لذا لن أقتني جاسوساً في بيتي، يفشي أسراري، وينقل أخباري، للغادي والبادي، لذا قررت أن ألغي اشتراكي بالشبكة العنكبوتية وأن أبيع حاسبي في سوق الحرامية". سألت الرجل عن السبب كي يزول العجب، فأبلغني أنه قد قرأ دراسة علمية جدية عن التجسس على الأفراد عبر الشبكة العالمية، بقلم الأيهم صالح، جعلته يصاب بالقلق ويستعيذ برب الفلق! قلت له مطمئناً: الأيهم رجل صالح وأنا أعرفه، والدراسة جدية وقد قرأتها! وهي تحذر قارئها قبل نهايتها من خطورة الإصابة برهاب استخدام الإنترنت، كي لا يرفض العلم بسبب تفاقم خوفه من التجسس عليه، فما بالك أخذت قشور الكلام، وتركت جوهره أيها الهمام؟ أعترف أن دراسة الأخ الأيهم صالح قد تثير مخاوف حقيقية، خاصة لدى ذوي النوايا الحسنة من مستخدمي الشبكة العنكبوتية، فأكثر هؤلاء يظنون أنهم عندما يتجولون في الشبكة يرتدون قبعة الإخفاء، لكنهم في الحقيقة يتركون بصماتهم ومعطياتهم التي تكشف عن كل تحركاتهم! فمقدم الخدمة يستطيع تعقب خطواتنا، وصاحب كل موقع نزوره على الشبكة، يستطيع أن يراقبنا، كما يستطيع أن يعرف المعلومات التي نطلبها، وأنظمة التشغيل التي نستخدمها. المقلق أكثر في هذا الزمن الأغبر، أننا لا نستطيع أن نعرف هل الموقع الذي نزوره يتجسس علينا. كما لا يمكننا تحديد المعلومات التي يجمعها عنا، دون إذننا ولا معرفتنا.

 

صحيح أنه ثمة أشكال بريئة وعلنية من الرقابة الإلكترونية، تتم لأغراض علمية، كأن يقوم مدراء المواقع بإحصاء عدد زوارهم بصورة ساعية ويومية وأسبوعية، لمعرفة أوقات ذروة الزيارة وحضيضها، وهذا أمر مشروع لأن معرفة عدد زوار أي موقع ضرورية لمديره ومستثمره والمعلن فيه. ويمكن الحصول على هذه المعلومة دون جهد كبير، ودون التجسس على الزوار أو إزعاجهم. لكن يندر أن تجد مدير موقع يقف عند هذا الحد البريء! إذ غالباً ما تستخدم فكرة إحصاء عداد الزوار المشروعة، لتمويه عمليات تجسس ممنوعة، فعداد hitbox الذي يبدو للمستخدم غير الاختصاصي، مجرد برنامج إحصائي، هو في الحقيقة ليس كذلك، بل إنه ينطوي على مجازفات ومهالك! فهو برنامج مكتوب بلغة جافا، يجمع أكثر من خمسمائة تقرير من الجداول والرسوم البيانية الإحصائية، عن الحاسب الذي يعمل عليه، ثم يرسل تلك التقارير والبيانات الشخصية، بطريقة سرية، إلى مزود خدمة شركة hitbox لتضعها تحت تصرف مبرمجيها ومدرائها. بعض المستجدين في عالم الحاسب والمعلوماتية، يظنون أن الإنترنت هي الاسم الثاني للحرية، وأنهم يستطيعون أن يتنقلوا فيها بكل سرية دون أن يضطروا لتحمل أية مسؤولية! لكن من يسافر على الطرق الافتراضية عبر الشبكة العنكبوتية العالمية، يترك خلفه آثاراً إلكترونية، لا تزيلها عوامل الطبيعة كما تزيل الآثار المادية التي يخلفها المسافر على الطرق الحقيقية. فالشبكة العنكبوتية مصممة وفقاً لمبدأ الشفافية، إذ لا أحد فيها يستطيع التملص من المسؤولية، أو التهرب من تبعات أقواله وأفعاله، فكل مستخدم للإنترنت له رقم خاص يميزه عن سواه يطلق عليه IP، وهذه الهوية الشخصية الإلكترونية كانت ولا تزال ضرورية لعمل الشبكة العنكبوتية، ولولاها لاختلطت الإشارات، وتداخلت البيانات. فعندما تتصل بالإنترنت يقوم برنامج التصفح الموجود على حاسبك بتزويد الموقع برقم التعريف الخاص بك على الشبكة، كي يتمكن الموقع من إرسال ما تطلبه من معلومات إليك بالذات. وهذه العملية تتم بصورة سرية، وأنت توافق عليها عندما تشترك بالإنترنت بصورة ضمنية. من خلال هذه الهوية الشخصية الإلكترونية يمكن للمسؤولين عن مزودات الخدمة أن يتعقبوا آثارك الافتراضية، بصورة أكثر دقة وفعالية من قصاصي الأثر في أفلام رعاة البقر الأمريكية! فمدير أي موقع يستطيع مراقبة حركتك ضمن موقعه، ويربط هذه الحركة برقم التعريف الخاص بك كما يدون لحظات نشاطك على الموقع واحدة واحدة، دون أن تحس به، ودون أن يظهر على شاشتك أي شيء يشي بأنك تحت أنظار الأخ الأكبر. ويستطيع الخبراء من خلال تحليل هويتك الإلكترونية، أن يكشفوا أهم معطياتك الشخصية وأن يتعقبوك إلى منطقتك الجغرافية، وفي بعض الحالات الأمنية قد يستطيعون تعقبك إلى دارك وشاشة حاسبك. بعض المستخدمين يدخلون إلى "المواقع التنكرية" التي تتيح لهم الالتفاف على رقابة (الوكيل) –أي البروكسي- ظانين أن تلك المواقع تحجب هويتهم الحقيقية بصورة كلية، لكن التنكر لا يفيد في محاربة التجسس خصوصاً إذا كان من يستهدفك من النوعية الذكية ويعرف هويتك الإلكترونية الحقيقية! يجمع الخبراء أن من يصممون برامج التجسس يموهونها على شكل برامج مفيدة، بريئة المظهر، تظهر على شكل سجل زوار، أو صورة متحركة، أو إعلان، وغالباً ما يتم تنفيذها أثناء تحميل أحد الملفات بلمح البصر، قبل أن تحس بها ودون إذن منك. وبعد أن تركب تلك البرامج نفسها، تشرع في بث المعلومات لمنشئها أثناء اتصالك بالإنترنت. والخطير في هذه القضية أن بعض البرامج التجسسية يمكن لمنشئها أن يطورها ويحدثها على حاسبك أثناء اتصالك بالشبكة، بحيث تنفذ أوامره وتقوم بعمليات تجسس على حواسب أخرى انطلاقا من حاسبك، وأثناء اتصالك بالشبكة. بعض الخبراء يقترحون من باب الحيطة إغلاق خدمات الحوار، وعدم تشغيل أي برنامج على المتصفح، واستخدام الجدران النارية التي تكشف محاولات الاتصال بحاسبك وتقطعها. لكن الوقاية برأيي خير من العلاج، وخير وقاية تكمن في الابتعاد عن المواقع الموبوءة، التي تتضمن مواداً مشبوهة.
http://www.pcmag-arabic.com/article.php?id=EEpylkpAluUUZReQZJ

إضافة تعليق جديد

لا يسمح باستخدام الأحرف الانكليزية في اسم المستخدم. استخدم اسم مستخدم بالعربية

محتويات هذا الحقل سرية ولن تظهر للآخرين.

Restricted HTML

  • وسوم إتش.تي.إم.إل المسموح بها: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • تفصل السطور و الفقرات تلقائيا.
  • Web page addresses and email addresses turn into links automatically.

دعوة للمشاركة

موقع الأيهم صالح يرحب بالمشاركات والتعليقات ويدعو القراء الراغبين بالمشاركة إلى فتح حساب في الموقع أو تسجيل الدخول إلى حسابهم. المزيد من المعلومات متاح في صفحة المجتمع.