Menu
10:35تدهور مستمر في حالته الصحية.. 95 يومًا على إضراب الأسير الأخرس عن الطعام
10:32الإحتلال تخبر السلطة بموعد تفعيل العقوبات ضد البنوك الفلسطينية
10:314 أسرى يواصلون إضرابهم عن الطعام
10:26ارتفاع عدد وفيات "كورونا" في إسرائيل إلى 2494
10:257 إصابات بـ4 حوادث سير في قطاع غزة خلال 24 ساعة
10:23وزارة الصحة بغزة : تسجيل حالة وفاة و 276  اصابة جديدة بفيروس كورونا و تعافي 145 حالة
10:21أبرز عناوي الصحف العبرية لهذا اليوم
10:20بينهم أسير محرر..الاحتلال يعتقل 8 مواطنين بالضفة
10:18أسعار صرف العملات في فلسطين
10:16حالة الطقس: اجواء حارة
23:12برشلونة يُعلن عن رئيسه المؤقت ومجلس الإدارة
23:10تفاصيل رسالة الرئيس عباس للأمين العام للأمم المتحدة
23:09الخارجية: 11 إصابة جديدة بفيروس كورونا بصفوف جالياتنا
20:42الحية يكشف تفاصيل زيارة وفد حماس للقاهرة
20:25كهرباء غزة تصدر تعليمات ونصائح مهمة للمواطنين استعدادا لفصل الشتاء
"جاليري

القرصنة الإلكترونية في عالم "السوشال ميديا".. ليس مجرد مزحة!

ارض كنعان

 

إنها ليست مزحة إنها واقع حقيقي: افترض أن مواقع التواصل الاجتماعي عبارة عن معرضٍ للصور "جاليري"، وانت تتجولُ في هذا المعرض الذي يزوره الملايين، وتتفاجأ أنت أن الجميع في هذا المعرض ينظرون إلى صوراً ومنشورات ولقطات شاشة باندهاش، وبعد تدقيق نظرك في تلك المواد تتفاجأ أنها تحمل معلوماتك وبياناتك واسرارك ومعلوماتك الشخصية وسجلات دقيقة وكل ما تفكر فيه!، هل لازلت تعتقد أنَّ الأمر مجرد مزحة، إن تلك الصورة القلمية السابقة هي واقع تعيشه مواقع التواصل الاجتماعي، بل ربما يكون المعرض أمراً مبسطاً بالنسبة لاختراق خصوصيتك.

وتطرق المختص في الأمن الرقمي م. سائد حسونة إلى أسلوب القرصنة الإلكترونية، كونها أضحت سلاحاً عصرياً رقمياً فتاكاً، يحمل تداعيات وتأثيرات تفوق في خطورتها "الحروب" التقليدية، إذ قد تستهدف مقدرات حساسة للأشخاص والمؤسسات والمجتمعات.

ويُعرف م. حسونة القرصنة بأنها "الوصول غير المُصرّح به إلى جهاز حاسوب أو محمول أو شبكة، بهدف تغيير الغاية الأصليّة المراد إنجازها للنظام المُختَرَق؛ بحيث يجري المُخترِق تغييرات على النظام أو الأنظمة الأمنية الموجودة في الجهاز أو الشبكة، والسيطرة على كلمات المرور والمعلومات والبيانات المهمة للأفراد والمؤسسات".

أدوات القرصنة

يشير م. حسونة أن الناس عادة ما يستخدمون بعض التطبيقات التي تطلب الإذن من المستخدمين للوصول إلى حساب فيسبوك الخاص بهم، حينها عليك معرفة أن هذه التطبيقات في الغالب غير تابعةٍ لشركة فيسبوك، وعند تسجيلك الدخول باستخدام فيسبوك ستمنح معلوماتك الشخصية لجهةٍ ثالثةٍ، وهذه إحدى الطرق التي يمكن استغلالها لاختراق حساب الفيس بوك.

ومن الطرق الأخرى -بحسب حسونة- الضغط على الروابط مجهولة المصدر التي تعد من أهم الطرق في الاحتيال على المستخدمين للدخول إليها، ومن ثم الوقوع في شراكها والحصول على بيانات المستخدم المهمة المخزنة في الذاكرة المخبئة للحاسوب أو الجهاز المحمول، أو من خلال إدخال البيانات بشكل مباشر من قبل المستخدم، وكذلك الصور والفيديوهات المضمنة لفيروسات الاحتيال والقرصنة.

المعلومات المعرضة للقرصنة

وعن المعلومات التي لا يجب للأفراد التصريح بها على مواقع التواصل الاجتماعي، يوضح م. حسونة انها تتمثل في التالي: معلومات خاصة مثل: الصور الشخصية التي لا نرغب بمشاركتها مع الجميع حتى وإن تم إرسالها عبر رسالة خاصة، والآراء الشخصية: التي تؤثر على الوضع المهني، والقانوني، والسياسي، والاجتماعي الحالي أو المستقبلي، والتعبيرات النفسية الناتجة عن حالة معينة كالغضب، والحقد، والقدح، والذم، والتهديد ومعلومات حساسة منها: معلومات الهوية الشخصية والأنشطة غير المرغوب فيها من قبل جهات قادرة على أن تشكل خطرًا على ممارسيها، وتحديد مواعيد وأماكن التنقل قبل الحدث وأثنائه، إضافة إلى المعلومات السرية والرسائل الخاصة حتى وإن كانت مموّهة كاستخدام ألقاب أو أسماء مزيفة أو تعابير متّفق عليها.

وبيَّن المختص في الأمن الرقمي أنَّ من الطرق التي تُمكن الشخص من معرفة حسابه إذا كان مهدداً من قبل القرصنة ومنها: وصول رسائل من حسابك لأصدقائك لم تقم بإرسالها، أو إعجابك في صفحات أو، اشتراكك في مجموعات ليس لك علم بها، أو من خلال إرسال رسائل تسجيل الدخول المتكرر على الهاتف الخلوي، أو البريد الإلكتروني في حالة ربط الحساب بهذين الأمرين.

ولمزيد من الأمان يمكن للمستخدم تصفح سجل الدخول (الأجهزة المستخدمة في الدخول، ومواقع الدخول مثلاً سامسونغ A5 غزة: الساعة 10:34 AM) وهي خاصية مهمة في جميع مواقع التواصل الاجتماعي، وفي هذه المرحلة ستظهر للمستخدم قائمة بالأجهزة ومواقعها التي سجل منها الدخول إلى حسابه في فيسبوك مثلاً.

وينوه م. حسونة أنه في حال عدم تمييز المستخدم لأحد تلك الأجهزة والمواقع فالاحتمال الأكبر أن يكون الحساب مخترقاً، وفي هذه الحالة يتوفر عندك على يمين كل معلومة باسم الجهاز والموقع خيار "إنهاء النشاط" وعند النقر عليه فإنك ستُخرج المخترق من حسابك.. ولكن مؤقتا، إذ قد يحاول الدخول مجدداً.

ويشير م. حسونة للأشخاص الذين تعرضت حساباتهم للقرصنة إلى أهمية النقر على "إنهاء النشاط" في الإعدادات المذكورة سابقاً عليك أن تغيِّر كلمة المرور فوراً، ثم اطلب مساعدة فيسبوك، إذ أن لدى الموقع نظام للمساعدة في حالة اختراق الصفحة، ثم توجَّه إلى مركز مساعدة فيسبوك وانقر على رابط "أعتقد أن حسابي اخترق أو أن أحدا ما يستخدمه بدون إذني" ثم انقر على "أمِّنه" عندها سيأخذك فيسبوك إلى صفحة تسجل منها الدخول وتتبع خطوات لتأمين حسابك.

تحايل المتصيدون واساليبهم القذرة

ومن الحيل التي  تستخدم في القرصنة، مثل: الهجمات بواسطة البرامج الخبيثة: ومنها برامج الروت كيت، التي يتم من خلالها إلغاء قدرة مديري النظام على التحكُّم فيه، إضافة إلى برامج رصد لوحة المفاتيح التي تُستَخدَم لتسجيل كل ضغطة على مفتاح من لوحة المفاتيح يقوم بها مستخدم الجهاز واسترجاعها لاحقاً، كما تُعدّ الفيروسات  من البرامج الخبيثة التي تُستَخدَم في الاختراق، فهي تنشئ نُسخًا متعدّدة منها على جهاز الضحيّة، وتنتقل عادةً من خلال البرامج أو ملفّات الوثائق، كما توجد برامج خبيثة تُسمّى بأحصنة طروادة، وهي تَلزم جهاز الضحيّة إلى حين رغبة المُخترِق بالاستفادة منها للدخول إلى النظام، وفقاً للمختص في الأمن الرقمي م. سائد حسونة.

نصائح مهمة

وينصح م. حسونة عند استخدام شبكتك الاجتماعية في أماكن الإنترنت العامة: امسح كلمة سرك، ودليل التصفح، وملفات الارتباط بعد استخدام حاسوب عام، عليك أن تضبط شبكة التواصل الاجتماعي بإخفائها عن الآخرين، والتي قد تسهل مشاركة الصور ومقاطع الفيديو وكشف هويات الآخرين، وتجنّب إضافة حسابات لأشخاص لا تعرفهم، والحذر من الرد على الرسائل التي تجهل مصدرها، واحذفها مباشرة من قائمة الدردشات لديك، وإذا تكرر إرسال الرسالة من نفس المصدر فسارع إلى حظره.

ويلفت م. حسونة إلى أهمية عدم نشر معلومات خاصة عبر مواقع التواصل، خاصة تلك المعلومات المتعلقة بالاهتمامات والتوجهات الفكرية، التي قد تفضي للإضرار بالمستخدم، مثلاً تلك المعلومات التي قد تكون هدفاً لأجهزة المخابرات التي تدير عناصر الفكر المنحرف، مشدداً على أهمية عدم الاستهانة باستخدام الإنترنت من المكان الذي يقدم "الواي فاي" مجانًا