أخطار الانترنت

من ويكيبيديا، الموسوعة الحرة

أنواع الخطر: يمكن تلخيص الأخطار بما يلي:

  1. سرقة المعلومات.
  2. تغيير المعلومات.
  3. تخريب وتعطيل المعلومات والأجهزة والشبكات.
  4. إساءة الاستخدام للشبكة، كاستخدام "الهاكيرز" أجهزة مكتبة عامة كقاعدة لاعتداءاتهم.
  5. نقل ملفات تحتوي على أنواع من الفيروسات.

فهرست

[تحرير] مصادر الخطر:

الإنترنت بحد ذاتها مصدر للخطر:

  1. لأنها صممت وتنمو لتسهل عملية تبادل المعلومات.
  2. لأن المعلومات تعبر على شبكات عامة.
  3. لأن جميع الحاسبات وأجهزة التوصيل تتحدث وفق بروتوكول "TCP/IP" لغة واحدة.
  4. لأن كل حاسب له عنوان محدد "IP Address".
  5. لأن لها خصائص التحكم عن بعد.

[تحرير] الأخطار من ناحية مصدر الاعتداءات:

وبالتالي هناك أعداداً كبيرة وكثيرة جداً من الأعداء المتربصين وتختلف غاياتهم وأهدافهم، فمنهم من هو عدو شخصي أو منافس تجاري أو عدو وطني أو استراتيجي، ويمكن تقسيم الإخطار من ناحية مصدر الاعتداءات إلى قسمين:

أولاً: الاعتداءات الخارجية:

  1. الأعداء الخارجون " الهاكرز" وغيرهم.
    1. المتطفلون المخربون المتمرسون في هذا المجال وهم نوعان:
      1. السطحي: ويتميز بحب الظهور ويهدف إلى تغيير المعلومات أو قطع الخدمة أو التحدي، ونضرب مثلاً على تغيير المعلومات حيث أقدم أحد المتطفلين على تغيير معلومات موقع عائد لشركة أحذية مشهورة، وبدل الإعلان العادي بإعلان آخر يعلن فيه أن شركة الأحذية هذه، ستعطي حذاء جديداً لكل من يرسل حذاءه القديم إلى مركز الشركة بإضافة مبلغ زهيد فانهالت الأحذية القديمة على الشركة صاحب الصفحة.
      2. المحترف: ويتميز بالتخفي وتفادي الاكتشاف، ويهدف إلى سرقة المعلومات وإلى أهداف بعيدة الأمد، كوضع برنامج يقوم بإرسال نسخ عن المعلومات إلى جهة محددة.
    1. المنافسون للمحافظة على وضعيتهم خاصة في مجال التجارة.
    2. المستشارون والذين يسدون خدمة معينة لأصحاب الشأن والمستخدمين.
    3. المستخدمون السابقون على شبكة معينة.
  1. الاعتداءات الداخلية:

إن خطورة الاعتداءات الداخلية تكمن في عدم الانتباه إليها والتقليل من شأنها، ومصدرها المستخدمون أنفسهم، وقد أوضح المسح الذي أجري بواسطة war room research أن 60% من المنظمات اكتشفت حالة اعتداء داخلي واحدة على الأقل و 51% من المنظمات اكتشفت 6 حالات لاعتداءات داخلية أو أكثر و 57% من حالات الاعتداء تحصل من الداخل على نطاق دولي.

[تحرير] طرق الهجوم:

أ- الادعاء "Spoofing" وهو ادعاء المهاجم على انه موثوق، ويمكن التعامل معه كإدعاء الشخص على أنه يعمل في شركة مايكروسوفت مثلاً للإيحاء بالثقة في التعامل.

‌ب- تعطيل الخدمة: "Devial of service DOS" وهو إغراق الخادم "server" بسيل من المعلومات أو

الرسائل، وبالتالي يستحيل على المستخدم استعمال المزود.

‌ج- العزل: "Smurf" وهو عزل الضحية أكان جهازاً شخصياً أو منظمة أو مزوداً عن الشبكة كجزء من أجزاء

    تعطيل الخدمة، حيث يتم إرسال رسالة إلى شبكة معينة بطريقة "Broadcasting" يكون المرسل إليهم
   الجميع على الشبكة، ويضع المهاجم عنوان الضحية مكان عنوانه Spoofing وبالتالي سوف ينهال سيل من الإجابات على الضحية فيتم عزلها.

‌د- التصنت: "Sniffing" وهو القيام بالتصنت على المعلومات المتنقلة بين جهاز موثوق وآخر مزود.

الأدوات المستخدمة في الهجوم:

‌أ- كسر كلمة السر "Password crackers" إن أسهل وسيلة لاختراق أي نظام مهما كان آمناً هي معرفة كلمة السر لأحد المستخدمين لذلك يجب اختيار كلمة السر بطريقة سليمة وتجنب اختيار الكلمات المتوقعة كإسم الشخص أو رقم هاتفه أو رقم حسابه أو رقم سيارته، يذكر أنه يوجد برامج تستعمل لكسر كلمة السر منها على سبيل المثال "Pacc Crack 95" وغيرها يستعملها المهاجمين للوصول إلى غايتهم.

‌ب- فاحصات الحماية: "Scanners" وهو برنامج يعمل على اكتشاف نقاط ضعف الحماية، ويمكن استخدامه محلياً أو عن بعد وعلى سبيل المثال: Satan,Nss,Strobe .

‌ج- أحصنة طروادة: "Trojan Horses" وهي برامج يصعب اكتشافها، ظاهرها نافع لمستخدم الكمبيوتر وتحمل في خفاياها الهدم والتدمير للأجهزة والشبكات ، وهى تنتقل عبر الشبكات وذلك بقبول المستخدم لبرامج من هذا النوع وتكمن الخطورة في صعوبة اكتشافها ومعرفة مخاطرها العديدة على الأجهزة والمعلومات المخزنة فيها كرسالة " Happy 99" والتي انتشرت على الشبكة مع رسائل أشخاص موثوقين ، وهى تحمل فيروساً ، وعند محاولة قراءتها تأتي بصور ومشاهد جميلة تظهر على الشاشة ، وسرعان ما تستقر على القرص الصلب ( Hard Disk / HD ) وتدمر ملفاته وتنسخ نفسها لتنطلق مرة أخرى مع أي رسالة يرسلها

‌د- الفيروسات " Viruses " : ومصطلح فيروس الكمبيوتر يطلق على برامج صغيرة ومكثفة ، تصمم بهدف تخريب عمل الأجهزة كالفيروس البيولوجي ، وتلتصق هذه البرامج بذاكرة الكمبيوتر " Memory " وملفاته وتشرع في إصدار نسخ عن نفسها أو الملفات التي تلتصق بها ، وإن معظم المستخدمين يميلون إلى عدم أخذ مسألة خطر الفيروس على محمل الجد إلى أن يقع العطل فيعانون من تبعاته .

1) فيروس ميليسا : انتشر عام 1998 بواسطة رسالة عبر البريد الالكتروني تحت اسم " رسالة هامة " وعند فتح الرسالة يتم ضرب نظام البريد الالكتروني في الكمبيوتر ويبث فيه مواقع إباحية ، ويحتوي الفيروس على برنامج من شأنه إرسال الفيروس نفسه بعنوان رسالة مهمة إلى 50 عنوان موجودين على فهرس العناوين " Address Book " وقد تسبب هذا الفيروس بأكبر شلل وتوقف فريد من حيث ضخامته في تاريخ الانترنت وأصاب التعطيل أجهزة وزارة الدفاع الأمريكية وهدد بتوقف عمل الأسلحة الإستراتيجية لحلف شمال الأطلسي .

2) فيروس تشرنوبيل : انتشر عبر ألياف شبكة الانترنت بتاريخ 26/4/1999 واستخدم خطوطها في الانتقال بين أجهزة العالم وأصاب هذا الفيروس نظام التشغيل " ويندوز 98.95 " وهذا الفيروس هو نسخة معدلة عن الفيروس " C.I.H " الذي انتشر قبله ، وله خاصية ملء الفراغ بين الملفات فتصبح عديمة النفع ويستحيل فتحها أو استخدامها وبالتالي يؤدي إلى تعطيل القرص الصلب (HD) على الكمبيوتر وقد ألحق هذا الفيروس أضراراً بعشرات ألاف الأجهزة في العالم . وقدرت الأضرار بملايين الدولارات يذكر أن لبنان أيضاً أصيب بهذا الفيروس والذي كان قد أطلق مع الذكرى الـ13 للكارثة في المحطة الأوكرانية في تشرنوبيل في 26/4/1986 ، وتكمن خطورة هذا الفيروس أن بإمكانه التسلل عبر الشبكة ليضرب مباشرة أو أن يختبئ في الأجهزة إلى موعد آخر .

3) فيروس " إكسبلورر" ومعروف كدودة لا كفيروس لعدم قدرته على استنساخ نفسه ، لكنه سريع الانتشار وقد ضرب عدة بلدان ، وقد جمع بين سرعة فيروس ميليسا وقدرة تشرنوبيل التدميرية ، ويعتقد أن أنشئ في إسرائيل ، وهو يختفي في صورة رسالة بريدية تبدو كأنها رد على رسالة سابقة .

4) فيروس بطاقات الائتمان وهو يتحسس أرقام هذه البطاقات ويخزن أرقامها في الجهاز ليتم إرسالها فيما بعد إلى عنوان سري محدد في برنامجه على الإنترنت .

هـ- المتصنتات " Sniffers " وهى برامج تستمع إلى كل الخريمات المتنقلة عبر الشبكة وتهدف إلى :

1. سرقة كلمة السر وما يمكن أن يحصل بعد الدخول إلى الشبكة من تدمير أو سرقة معلومات أو أرقام بطاقات الائتمان .

2. التقاط المعلومات الخاصة المتنقلة عبر الشبكة .

3. اختراق شبكات مجاورة .

ويتم تفادي المتصنتات عن طريق التعرف على البرامج النشطة " Active Software "واستخدام بروتوكولات مشفرة للبيانات مشفرة للبيانات على الشبكة ، وتقسم الشبكة بشكل أفضل ، أي ما يعرف " Segmentation " باستخدام مفاتيح " Swithces " يذكر ما أشيع سابقاً ، عن وجود برامج موضوعة في مجموعة كبيرة من الحواسيب موجودة في مراكز ومواقع هامة في أكثر من دولة ، وذلك منذ استلامها ، وتعمل على تزويد جهات محددة لها علاقة ببلدان معينة بالمعلومات المتوافرة فيها .

4. ندرك جميعاً أن القوات المسلحة هي درع الوطن وهي مستهدفة من جهات عديدة لتقويض أمنها ، وبوجود شبكة الانترنت أصبحت عملية الاختراق سهلة وذلك من خلال استغلال أفرادها أو من خلال التجسس على المعلومات أو من خلال التخريب المادي للأجهزة ، ومن الممكن القول أنه بالإمكان التخلص من هذه المشكلة ببساطة بعدم الربط أصلاً على شبكة الانترنت وهذا أمر طبيعي لأي مؤسسة عادية ، ولكن عند التحدث عن الأجهزة والقوات المسلحة وهي الرائدة إلى التطوير لابد من التعامل مع شبكة الانترنت والاستفادة من حسناتها رغم المخاطر الكثيرة ، وهنا يأتي دور هذه الأجهزة للتغلب على هذه المخاطر ، كما وأن الخدمات التي تقدمها الانترنت هي مطلب أساسي لاستخدامات متعددة في القوات المسلحة ، هذا يتطلب الدراسة الجادة في توظيف هذه الخدمات الأساسية وبشكل يسمح لمواكبة التطور المتسارع في تبادل المعلومات في العالم لذلك من الممكن إدخال شبكة الانترنت للعديد من المواقع وحسب برنامج زمني يرتبط بالأولويات والإمكانات المتاحة . ودراسة أفضل الطرق لربط الشبكة للمواقع المختلفة بحيث تتيح الاستخدام المستمر وإمكانية التوسع مستقبلاً التوسع مستقبلاً مع مراعاة التكاليف المادية وأمن المعلومات .

الإجراءات الوقائية والتأثير السلبي والإيجابي :

استخدام العقل الالكتروني :

مازال العقل الالكتروني " الكمبيوتر " ينافس الإنسان ويحتل مكانه وينافسه ويتفوق عليه ، ويغزوه حتى في مهنه ، ومازال استخدام هذه العقول التي تعمل بالأمر ، وتحتفظ بالسحر يثير الجدل بين مؤيد ومعارض ، فقد أصبحت استخداماته تمتد من المصنع إلى المكتب ، والبنك ومجالات الطب والهندسة وعلوم الفضاء والطيران وتسالي الأطفال وحسابات ربة البيت المنزلية ، وتنوعت الأشكال والأحجام خلال تلك الرحلة صدق القول بأنه ليس مجرد حاسب آلي لكنه عقل الكتروني يتلقى الإشارات فيطيع ويقوم بمجموعة من العمليات ذات الطابع الذهني .

أهداف الحماية : تهدف إلى المحافظة على :

  1. السرية في حفظ ونقل الملفات أو المعلومات .
  1. صحة المعلومات الموجودة لدى المستخدم ومراكز المعلومات .
  1. الثقة أثناء التعامل وتبادل المعلومات .
  1. الجهوزية الدائمة وتقليل الأعطال .

خطة الحماية : عبارة عن إجراءات تتمثل بسلسلة من الحلقات المترابطة وأي خلل في إحداها يؤدي إلى فشل نظام الحماية برمته وتهدف إلى :

        أ‌- تحديد متطلبات الاتصال .
       ب‌- تقييم البدائل واختيار طريقة الاتصال .
       ج - تحليل المخاطر .
       د – وضع السياسة الأمنية الكفيلة بتأمين الحماية .
       هـ- وضع نظام الحماية اللازم .
       و – المستخدم نفسه من خلال تهيئته وتوعيته .

وسائل الحماية ( Security Tools )

  أ‌-   جدار الحماية الناري ( Firewall ) : ويستعمل جدار الحماية النارية على حدود المستخدم أو شبكات الانترنت المتصلة بالانترنت ، وتعمل على السماح بمرور معلومات معينة من الانترنت إلى شبكة الانترنت وبالعكس .
     ب‌-      تفويض الاتصال ( Proxy ) من مميزاته :

1) التشارك في اتصال واحد .

2) إخفاء ماهية المستخدم .

3) تخزين الصفحات متكررة الاستخدام .

4) إمكانية ترشيح المحتويات ومتابعة الاستخدام .

ج – فاحص الحماية ( Security Scanner )  لمعرفة نقاط الضعف في جهاز    الحماية .
د – كاشف الاختراق (I.D.S) يحدد الاختراقات التي تعرضت لها الأجهزة .
هـ - منظم الدخول ( Access Control ) ينظم دخول المستخدمين المسموح لهم بذلك .
و – كاشف التغيير ( Change Detector ) يكشف أي تقييد قد يطرأ على المعلومات المخزنة .
ز – فاحص المحتويات ( Content Scanner ) يفحص جميع الملفات .
ح – مرشح المحتويات ( Content Filter ) يحدد المعلومات المسموح الاطلاع عليها 
ط – التشفير والتعمية ( Encrypion ) يشفر المعلومات قبل نقلها .
ي – أداة التسجيل ( Analisis tool ) يعيد المعلومات المشفرة إلى وضعها الأساسي 
ق – تأمين الأبواب الخلفية وفيها : يكون ذلك عن طريق :

1) اتصال أحد المستخدمين عن طريق المودم .

2) الاتصال المباشر مع شركة أخرى .

3) الأقراص المدمجة والمرنة .

4) الثغرات في بعض البرامج .

أقسام الحماية وسياسة تأمين الحماية ( Security Policy )

أ‌-   حماية المعلومات وتكون :

1) باستخدام برامج متخصصة بالحماية كاستعمال الجدار النارية ( Firewall )تمنع دخول العابثين إلى المعلومات ، واستعمال خادم مركزي يتم عبره وضع ملفات التحكم ( Configuration ) .

2) باستخدام تشفير المعلومات وتجدر الإشارة إلى أنه من الضروري تغير الشفرة باستمرار .

ب – حماية العمليات : إن العمليات التي تجري على الانترنت قد تكون اشتراكاً في خدمة معينة أو شراء عبر الشبكة أو إرسال وثائق أو معلومات بين أكثر من طرف وغيرها ، لذلك لابد من اتخاذ بعض الاحتياطات عند إجراء مثل تلك العمليات على الإنترنت وبعض هذه الاحتياطات :

1) استعمال التشفير .

2) إيجاد نفق عازل ( Tunnel ) بين المستخدم والحائط الناري للطرف الآخر .

3) التأكيد من الاتصال يجري عبر "ss" ( بروتوكول لتشفير وتوثيق الاتصالات عبر الانترنت ( Secure

Sackets Layer)              وهو يحافظ على الخصوصية والتوثيق بطاقة الائتمان .

4) التأكيد من أن الموقع الخادم يعطي شهادة رقمية للعملية (Digital Certificate ) من شركة متخصصة مستقلة ضامنة لسرية الاتصال ، مع العلم أنه يجب أن تضع كل منظمة لنفسها سياسية أمنية تشتمل على تدابير وإجراءات محددة بدقة لحماية أجهزتها وشبكة معلوماتها وطرق استخدامها وتكون أهدافها :

§ تحديد مسؤوليات وحقوق المستخدمين والإجراءات والتدابير التفصيلية المتخذة للأمن والحماية .

§ وضع الأسس التي تتم بموجبها المراجعة والتطوير اللاحق لإجراءات وتدابير السياسة الأمنية .

§ تنمية روح المسؤولية الأمنية في وسط المستخدمين ، الموارد ، الإداريين البائعين ، مدخري الخدمة والمشرفين على المنظمة .

§ تعريف كل من الذين تقدم ذكرهم بمسؤولياتهم الأمنية والأدبية والأخلاقية .

      كما أنه يتوجب على الأجهزة الأمنية اتخاذ بعض الإجراءات لتأمين  الولايات المتحدة الأمريكية برموز وشيفرة بطول " 128 بت " إلى المصارف وخارجها ، وكان هدفها إبقاء جميع البيانات المتنقلة على الشبكة تحت مراقبة الأجهزة الأمنية الخاصة بها ، وإنها لم تسمح بهذا التغيير إلا بعد أن طورت وسائلها وأصبح بإمكانها مراقبة المعلومات في ظل التشفير الجديد .

وتجدر الإشارة هنا إلى أن ألمانيا فقط تخلصت إلى غير رجعة من القيود الأمريكية في ترميز معاملاتها من جهة أخرى يمكن القول بأن بعض الدول تمنع انتشار الانترنت أو تحد من انتشاره وذلك لأسباب أمنية تتعلق بالدولة نفسها .

أهم إيجابيات الانترنت :

إن إيجابيات الانترنت أكثر من أن تحصى أو تدرج محصورة بعدد محدد ، فبالإضافة إلى الخدمات التي تؤمنها الانترنت ، فإنه يمكن تلخيص أهم الإيجابيات كما يلي :

1) تحتوي على مواقع فيها بنوك هامة للمعلومات ، تختص بعرض قضايا وحقائق علمية وجوانب مختلفة للعديد من الحضارات الإنسانية .

2) تساهم في تحقيق التنمية الشاملة في الداخل وإقامة ، جسور من التعاون بين الدول في الخارج خدمة للمصالح المشتركة لهذه الدول .

3) تؤمن التخاطب عن بعد من خلال البريد الالكتروني (E-mail ) ومجموعة الأخبار ( News Group ) أو تقنيات اتصال أخرى ( Net phone or frectel ) وذلك بين مختلف أجناس البشر وفي شتى أنحاء المعمورة .

4) تمكن من تبادل الآراء والخبرات التخصصية في المجالات الطبية ، الثقافية ، العلمية ، الأمنية ، العسكرية ...

5) تقلل من استخدام الورق أثناء نقل المعلومات ، فنقلل من استخدام واستهلاك أخشاب الأشجار ، وبالتالي تحافظ على البيئة وتوفر الوقت وكلفة ووسائل النقل والعاملين .

6) وأمنياً يمكن توظيف تقنياتها المتطورة لخدمة الأمن الشامل للمواطن والمؤسسات الاجتماعية ، وخاصة في مجال مكافحة الجريمة من خلال التنسيق الدولي وتبادل المعلومات .

أهم سلبيات الانترنت (30) :

قد يعتقد البعض وبعد ذكر الإيجابيات أنه لا يوجد سلبيات للانترنت ولكن في الحقيقة أن أخطار الانترنت النابعة من سلبياتها كثيرة وخطيرة ، وسنوجز بعضها :

1) تحتوي على مواقع فيها معلومات مشوهة وغير صحيحة أو مبالغ فيها وأخرى فيها مواضيع وصور لا أخلاقية قد تؤدي إلى الانحراف الجنسي وتتنافى مع القيم الإنسانية والدينية .

2) تساهم في عولمة الجريمة والاقتصاد والإعلام ، وتؤدي إلى ظهور أنماط جديدة ومعقدة من الجريمة والجريمة المنظمة عالمياً ، لاسيما في التجسس والإرهاب ، وتجارة المخدرات والممنوعات والدعارة .

3) تمكن من السيطرة على الفكر والسلوك للآخرين كون المعلومات

مكافحة الجريمة ومنها :

دأ ـ إيجاد مكاتب متخصصة على غرار ما هو موجود في مكتب التحقيقات الفيدرالية F.B.I في الولايات المتحدة الأمريكية .

دب ـ إعداد العناصر اللازمة بالتخصصية للإحاطة بهذه المواضيع وللعمل على حماية أجهزتها وشبكاتها وملاحقة قراصنة المعلوماتية .

    • خطوات بناء سياسة الحماية والتصفح الأمني .

أ ـ تحديد الموارد المراد حمايتها ( معلومات ـ عمليات ).

ب ـ اختيار نوعية الدخول للانترنت .

ج ـ تحديد المخاطر الموجودة أو المحتملة .

د ـ وضع الطرق لمواجهة هذه المخاطر .

ه ـ القيام بدراسة التأثير على الدخول.

و ـ دراسة الميزانية المطلوبة .

ز ـ تحديد نوعية استخدام الحواسيب والمزودات والانترنت من قبل المستخدمين وللوصول إلى تصفح أمن لا يمكن اختراقه أو تعرضه لتعديات قد تسفر إلى كشف معلومات مرسلة ، كرقم الحساب المصرفي أو رقم بطاقة الائتمان ، يتوجب ما يلي :

ا ـ تحميل أحدث أنظمة التشغيل والتصفح وبرامج البريد الالكتروني .

ب ـ عدم قبول مكونات من مواقع غير موثوقة .

ج ـ عدم إرسال بطاقة معلومات حساسة كرقم بطاقة الائتمان ، إلا عند وجود اتصال آمن ، يضمن عدم إطلاع احد على البيانات التي يتم إرسالها إلى المزود .

د ـ استخدام مفوض الاتصال للمحافظة على خصوصية المستخدمين في الشبكات الداخلية ( INTRANET ) .

ه ـ قراءة رسائل التحذير جيداً وإتباع المناسب بهذا الشأن .

و ـ استخدام المتصفح والمزود التشفير لتبادل البيانات .

لا يوجد حماية مائة بالمائة ، ولذلك يجب تحقيق أقصى درجة ممكنة من الحماية للأجهزة وبالتالي يجب :

وأ ـ عدم التأخير في وضع نظام الحماية .

وب ـ دفع المال اللازم لنظام الحماية المطلوبة .

وج ـ متابعة الرقابة والتطوير بشكل دائم .

ود ـ اختيار النظام من الخارج لكشف الثغرات .

وه ـ متابعة التطورات والمستجدات والتحديثات للبرامج والأجهزة في مجال الحماية .

يذكر أن متطلبات الأمن والرقابة تمنع من إيجاد أو نظام حماية مثالي . فعلى سبيل المثال ، نجد أن جميع المصارف الأوربية كانت تعاني من قيود التصدير التي فرضتها الولايات المتحدة الأمريكية على البروتوكولات الأمنية ، لأن هذه الأخيرة ، لم تسمح بالرموز والتشفير أطول من " 40 بت" وهذه الرموز سهلة الفك ، بعدها سمحت الولايات المتحدة الأمريكية برموز وشفرة بطول " 128 بت " إلى المصارف وخارجها ، وكان هدفها إبقاء جميع البيانات المتنقلة على الشبكة تحت مراقبة الأجهزة الأمنية الخاصة بها ، وإنها لم تسمح بهذا التغيير إلا بعد أن طورت وسائلها وأصبح بإمكانها مراقبة المعلومات في ظل التشفير الجديد .

وتجدر الإشارة هنا إلى أن ألمانيا فقط تخلصت إلى غير رجعة من القيود الأمريكية في ترميز معاملاتها من جهة أخرى يمكن القول بأن بعض الدول تمنع انتشار الانترنت أو تحد من انتشاره وذلك لأسباب أمنية تتعلق بالدولة نفسها

أهم إيجابيات الانترنت :

إن إيجابيات الانترنت أكثر من أن تحصى أو تدرج محصورة بعدد محدد ، فبالإضافة إلى الخدمات التي تؤمنها الانترنت ، فإنه يمكن تلخيص أهم الإيجابيات كما يلي :

1) تحتوي على مواقع فيها بنوك هامة للمعلومات ، تختص بعرض قضايا وحقائق علمية وجوانب مختلفة للعديد من الحضارات الإنسانية .

2) تساهم في تحقيق التنمية الشاملة في الداخل وإقامة ، جسور من التعاون بين الدول في الخارج خدمة للمصالح المشتركة لهذه الدول .

3) تؤمن التخاطب عن بعد من خلال البريد الالكتروني (E-mail ) ومجموعة الأخبار ( News Group ) أو تقنيات اتصال أخرى ( Net phone or fractal ) وذلك بين مختلف أجناس البشر وفي شتى أنحاء المعمورة .

4) تمكن من تبادل الآراء والخبرات التخصصية في المجالات الطبية ، الثقافية ، العلمية ، الأمنية ، العسكرية ...

5) تقلل من استخدام الورق أثناء نقل المعلومات ، فنقلل من استخدام واستهلاك أخشاب الأشجار ، وبالتالي تحافظ على البيئة وتوفر الوقت وكلفة ووسائل النقل والعاملين .

6) وأمنياً يمكن توظيف تقنياتها المتطورة لخدمة الأمن الشامل للمواطن والمؤسسات الاجتماعية ، وخاصة في مجال مكافحة الجريمة من خلال التنسيق الدولي وتبادل المعلومات .

أهم سلبيات الانترنت (30) :

قد يعتقد البعض وبعد ذكر الإيجابيات أنه لا يوجد سلبيات للانترنت ولكن في الحقيقة أن أخطار الانترنت النابعة من سلبياتها كثيرة وخطيرة ، وسنوجز بعضها :

1) تحتوي على مواقع فيها معلومات مشوهة وغير صحيحة أو مبالغ فيها وأخرى فيها مواضيع وصور لا أخلاقية قد تؤدي إلى الانحراف الجنسي وتتنافى مع القيم الإنسانية والدينية .

2) تساهم في عولمة الجريمة والاقتصاد والإعلام ، وتؤدي إلى ظهور أنماط جديدة ومعقدة من الجريمة والجريمة المنظمة عالمياً ، لاسيما في التجسس والإرهاب ، وتجارة المخدرات والممنوعات والدعارة .

3) تمكن من السيطرة على الفكر والسلوك للآخرين كون المعلومات على الشبكة بمثابة بضاعة تباع وتشترى ، والأقوى هو من يمتلك وسائل التجميع والتحليل والنقل والإعلان والنشر للمعلومات .

4) سوء استعمال الشبكة قد يؤدي إلى نتائج سلبية على المستوى الأمني أو الاجتماعي .

مكافحة إرهاب الإنترنت .

 ثمة اتفاقية دولية جديدة وقعتها ثلاثون دولة تستهدف مكافحة الإرهاب . لكن هذه المرة ( عبر الانترنت ).ويقال أن سبب ذلك هو تزايد استخدام هذه الوسيلة العصرية في عمليات ( إرهابية ) بينها تفجيرات نيويورك وواشنطن الأخيرة 

ورقم الدول الموقعة والذي ينتظر أن يرتفع كثيراً ، ويشكل في حد ذاته مؤشراً على مدى الاهتمام الدولي بهذا الموضوع خاصة بعد أحداث ( 11 سبتمبر ) في أميركا .

ومع أن المعاهدة أو الاتفاقية قد جرى البحث فيها منذ أكثر من أربع سنوات إلا أن توقيعها ـ الآن ـ يؤكد مدى اقتناع الأطراف المعنية بضرورتها مما يعكس الصلة بين الإنترنت والأمن الداخلي والخارجي ويطيح بفكرة ( حرية تداول المعلومات ) و(سرية المعلومات ) كما كان يروج لها بعض أنصار ( العولمة ) فالذرائع التي يمكن أن يسوقها المعادون لـ (الحرية ) و ( الحق في الحصول على المعلومات ) و ( الحق في الحصول على المعلومات ) و تيسير تداولها ) وأصبحت كثيرة في مقدمتها هذا الخوف من الإرهاب والحرص على الأمن الوطني والعالمي .

ومع أن توقيعات الدول الثلاثين لم تجعل الاتفاقية تأخذ حيز التنفيذ بعد لأنها بحاجة إلى خمس دول أخرى بينهما ثلاث دول من مجلس أوربا فإن ذلك لا يعني أنها لن تكون فاعلة وملزمة للدولة كافة قريباً .

وبالطبع هناك من يطالب بضمانات لـ ( حقوق الإنسان ) لاسيما حق المراسلة وحريتها وسريتها ، ومنتقدو هذه الاتفاقية يرون أنها قاتلة للحريات وتشجع مذهب التدخل وتساهم في الحقبة الجديدة من المراقبة المعممة أي العمومية .

وإذا كان يخش تأثيرات الإنترنت وما تبثه من مضامين أخلاقية سلبية ، فإن هناك هذه الاتفاقية تتيح لهؤلاء فرصة فرض الرقابة المبتغاة على جانب مهم من سلبيات هذه الوسيلة الالكترونية في توصيل المعلومات وتخزينها ، ولا شك أن الاتفاقية تتضمن بعض الجوانب الإيجابية فيما يخص المخالفات المعلوماتية ( الغش ) وتلك المتعلقة بالملكية الفكرية ( النسخ والتزييف ) وصور الأطفال ( الخلاعية ) وما يسميه ( بدعارة الأطفال ) وهي أيضاً ستكافح عمليات النصب عبر بطاقات الاعتماد التي تشير الأرقام الإحصائية إلى أنها عادت على منفذيها بحوالي 400 مليون دولار عام 1999 م .

ومما يمكن أن تتصدى له الاتفاقية تلك الأضرار التي تسببها فيروسات المعلوماتية والتي قدرت بحوالي أثنى عشر مليار دولار بينما تبلغ خسائر الشركات من عمليات النسخ والتزوير 250 مليار دولار .

غير أن هذه الفوائد التي تعطيها الاتفاقية والتي تؤخذ بعين الاعتبار عند تسويقها وتكون الخلفية السابقة لها لا توازي رغبة كثير من الدول الحيلولة دون قيام إرهابيين باستخدام الانترنت للإخلال بالأمن الوطني والعالمي وهو الأمر الذي دعا الولايات المتحدة واليابان وكندا والاتحاد الأوربي ومعظم أعضاء مجلس أوروبا إلى المسارعة في التوقيع على الاتفاقية .

فهل تصحيح هذه الاتفاقية ما يقال دائماً على إن ( العولمة ) حتمية لا يمكن مواجهتها أو التصدي لها أو تلاقي أثارها ؟ أل ترون هذه الفوائد العظيمة للعولمة عبر الانترنت على الأقل ؟!

[تحرير] المصادر

  1. الدليل الكامل إلى الانترنت ـ بيتر كنت / ط4 . بيروت دار العربية للعلوم ترجمة سامح / 1999 / .
  2. شبكات الحاسوب والانترنت / د/ عبد الفتاح عارف ـ جامعة نايف العربية للعلوم الأمنية /2000 /.
  3. الحماية على الانترنت ( شرف الدين مفيد ـ بيروت / 2000 ).
  4. نظريات الأمن القومي مركز دراسات الوحدة العربية / بيروت / .
  5. مصادر الخطر في الانترنت وطرق الحماية منها ( الفنتوخ عبد القادر بن عبد الله جامعة نايف العربية للعلوم الأمنية .
  6. الموسوعة العربية للكمبيوتر والانترنت .
  7. ( محور القيم ) جامعة نايف العربية للعلوم الأمنية .
  8. الموسوعة العلمية الشاملة الجزء العاشر / 2000 .

الصحف : النهار

المجلات :

  1. مجلة الأمن والحية .
  2. الدراسات الأمنية .
  3. مجلة انترنت وارلد .

مواقع على شبكة الانترنت

  1. المجلة الإلكترونية الأمنية WWW.SOFALA.COM
  2. الحياة على الانترنت WWW.SCREEN.START.COM
  3. شبكة الأخبار العالمية WWW.CNN.COM
  4. الدار العربية للعلوم WWW.ASP.COM.lP
  5. مقاتل في الصحراء WWW.MOKATEL.COM
  6. النهار WWW.ANNAHAR.lP