شبكة ذي قار
عـاجـل










فجرت قضية التنصت على مكالمات المستشارة الألمانية من قبل حلفائها الأمريكان فضيحة من العيار الثقيل، ليس لأن الولايات المتحدة الإمريكية لا تتجسس على أحد، بل لأن هذا الفعل طال حليفاً استراتيجياً بوزن ألمانيا.


ما يجهله الناس أن حجم التجسس على الاصدقاء يفوق بأضعاف حجم التجسس على الخصوم، ليس من باب الشك بولاء الصديق فحسب، وإنما لضمان مواقفه في المحطات الحساسة للقرار، لذلك ليس من المستغرب أن تتجسس أجهزة استخبارات الدول على أصدقاء حكوماتها وعلى رعاياها وبرلمانييها وفنانيها وشخصياتها الاعتبارية، بمن فيهم رؤساؤها.


وقد سهل انتشار الإنترنت والهواتف الذكية وخدمات تحديد المواقع الجغرافية فرص التجسس هذه، التي لم تعد تقتصر على مراقبة الهواتف وأجهزة الفاكس والرسائل القصــــيرة، وزرع أجهزة التنصت الصوتي والكامــــيرات في المكاتب وغرف الفنادق والمنازل والمراحـــــيض، وحتى مؤسسات القطاع العام والخاص، بل باتت تمتد لتشمل منصات الإعلام الاجتماعي وسبل الاتصال، باستخدام تقنـــيات الاتصال الصوتي عبر بروتوكولات الإنترنت واتصالات الإنترنت المرئية المباشرة، من خلال تطبيقات باتت متاحة للعموم.


التجسس بات الأسهل اليوم، ليس فقط من باب رصد الأقوال والأفعال، بل أيضاً من باب رصد التحركات والتنقلات، بحيث لم تعد هناك أية خصوصية. لذلك فنحن دخلنا في عالم الاستباحة الكاملة للخصوصية بمجرد دخولنا إلى العالم الافتراضي.


فما الذي يجري في عالم الإنترنت اليوم؟ السؤال يحتاج إلى مساحاتٍ واسعة من النقاش، لذا سأحاول في عجالة تلخيص الأمر.


أولاً يجب أن نقتنع جميعاً أن دخولنا إلى عالم الإنترنت وإلى برامج التواصل الاجتماعي وبعض تطبيقات الهاتف المحمول، هو إذعان فردي وضمني بالتنازل عن الخصوصية الشخصية، خلافاً لما تروجه شركات أمن المعلومات، لذا فإن الحديث عن الأمن المطلق للمعلومات هو حديث غير دقيق مئة بالمئة.


ثانيا لا توجد خطوط هاتفية محمية حتى لمن يعتقد بأن لديه خطوطا آمنة، فحتى الخطوط الآمنة ولضمان تأمينها تخضع للفحص الدوري لضمان نجاعة التشفير، وهي بالتالي تخضع للرقابة بطريقة أو أخرى.


ثالثاً إن بعض الشركات العاملة في مجال الاعلام الاجتماعي وتطبيــــــقات الهواتف المحمولة استهواها انفتاح الناس على التكنولوجيا ورغبتهم زيادة تواصلهم، فـــــقررت ومن باب المنافسة توسيع خدماتها فباتت أكثر سعياً للوصول إلى المعلومات الشخصية بحجة الحاجة لتلك المعلومات لتفعيل برامج الإعلام الاجتماعي أو تطبيقات الهاتف.


وفي خضم سعي هذه الشركات إلى المعلومات، التي تباع أحياناً، يجري سؤال المستخدم عن طلبات لا يتصورها عقل، والمستخدم يستسلم من باب الرغبة الكبيرة باستخدام التطبيق، من دون الاكتراث بقراءة الإرشادات : كطلب الدخول إلى دليل هاتفك الشخصي المخزن على هاتفك المحمول، من دون موافقتك الدورية، والدخول إلى ذاكرة الهواتف والحواسيب، ومحو أجزاء من تلك الذاكرة من دون موافقتك، وتفعيل الكاميرا الخاصة بالجهاز عن بعد متى تطلبت الحاجة وتفعيل المايكرفون متى تطلب الأمر، وأيضاً من دون موافقتك الدورية.


لذا فإن مساحات الحصول على البيانات باتت كبيرة وكبيرة جداً، تستفيد من سذاجة الناس وبساطتهم وولعهم بالتكنولوجيا ودخولهم في عالم المباهاة باستخداماتها.


لذا حري بنا أن نفكر في هذا العالم المجنون بخطواتنا وأفعالنا، وأن نتخذ العديد من الخطوات الاحترازية التي أريد أن أفرد لها مقالاً آخر، بحيث لا يبقى الجميع فريسة الفضول والدروشة الآدمية في عالم اهم أسلحته اليوم المعلومات والمعلومات وأيضاً المعلومات.

 

 





الاحد ٣٠ ذو الحجــة ١٤٣٤ هـ   ۞۞۞  الموافق  ٠٣ / تشرين الثاني / ٢٠١٣ م


أكثر المواضيع مشاهدة
مواضيع الكاتب د. صبري صيدم نسخة للطباعة عودة الى صفحة مقالات دليل كتاب شبكة ذي قار تطبيق شبكة ذي قار للاندرويد إشترك بالقائمة البريدية
أحدث المواضيع المنشورة