Sirrin: Gabatarwa Ta Gajeruwa
الخصوصية: مقدمة قصيرة جدا
Nau'ikan
بعض البرمجيات الخبيثة تسرق البيانات الشخصية أو تحول جهازك إلى «برنامج آلي» («بوت»، أو «روبوت»)، وهو كمبيوتر يجري التحكم به عن بعد بواسطة طرف ثالث، وقد يستخدم «البرنامج الآلي» لجمع عناوين البريد الإلكتروني، أو إرسال رسالة ضارة، أو كقاعدة لشن الهجمات على المواقع الإلكترونية للشركات، وأحد أشكال الهجوم الأخرى يتمثل في «الحرمان من الخدمة»، الذي يستخدم فيه حشد من «البرامج الآلية» («البوتات») أو «الحاسبات المخترقة» («الزومبي») لإغراق المواقع الإلكترونية للشركة بطلبات لبيانات وهمية، يخلق «الزومبي» معالجات متعددة ومنتشرة في أرجاء شبكة الإنترنت وتكون تحت التحكم المركزي أو التحكم الموقوت، وسوف يظل الهجوم يلاحق الموقع الإلكتروني حتى يصبح خارج الخدمة، وقد يستمر هذا الوضع عدة أيام، معرضا الشركة الضحية لتكاليف باهظة، وعادة ما يتبع هذا النوع من الهجوم مطالبات مالية.
الخطأ البرمجي هو خلل في برنامج ما - وبخاصة مايكروسوفت ويندوز - قد يجعل نظام المستخدم عرضة للهجوم من قبل من يسمون ب «قراصنة الحاسب»، وعادة ما تستجيب شركة مايكروسوفت لذلك الخلل بإطلاق رقعة أمنية وإتاحتها للتحميل، إلى أن يظهر خلل آخر يحتاج لترقيع، أما «الثغرة البرمجية» فهي هجوم على نقطة ضعف محددة، والطرق القياسية لاستغلال تلك الثغرات مدعومة بكتيبات إرشادية مجربة وأكواد برمجة منتشرة على شبكة الإنترنت.
وردت تقارير في بدايات عام 2009 أن الشرطة في الاتحاد الأوروبي شجعت على التوسع في تطبيق قوة اختراق الحاسبات - دون إذن قضائي - التي نادرا ما تستخدم، وهذا التشجيع سيسمح لقوات الشرطة في أنحاء القارة الأوروبية بالتسلل إلى الحاسبات الخاصة عندما يعتقد ضابط الشرطة أن هذا «البحث عن بعد» مناسب وضروري لمنع أو كشف جريمة خطيرة (جريمة قد تجلب لمرتكبها عقوبة بالسجن لمدة تزيد عن ثلاث سنوات)، وهذا الاختراق يمكن القيام به بعدة طرق، بما فيها إضافة فيروس إلى رسالة إلكترونية ما إن تفتح حتى تنشط خلسة وسيلة البحث عن بعد.
ملفات سجل المتصفح
هذه الملفات (وتسمى «كوكيز») هي بيانات ترسلها خوادم الموقع الإلكتروني إلى متصفح الزائر وتخزن على حاسبه، وهي تمكن الموقع الإلكتروني من التعرف على جهاز الزائر كجهاز جرى التفاعل معه من قبل، وتمكنه أيضا من تذكر تفاصيل التفاعل السابق، بما فيها كلمات البحث، ومقدار الوقت المستهلك في قراءة صفحات محددة، بعبارة أخرى، فإن تكنولوجيا ملفات سجل المتصفح تمكن موقعا ما - بشكل افتراضي - من وضع محدد الهوية الخاص به على جهاز الكمبيوتر الشخصي الخاص بي بشكل دائم وطريقة خفية من أجل أن يتتبع سلوكي على شبكة الإنترنت.
وتستطيع ملفات سجل المتصفح أن تخزن البيانات فترة طويلة؛ فهي قد تظهر قائمة موسعة لكل موقع إلكتروني جرت زيارته خلال فترة محددة، علاوة على ذلك، فإن نص ملف سجل المتصفح قد يكشف البيانات الشخصية التي قدمت في وقت سابق، ومواقع مثل أمازون تبرر هذه الممارسات بادعائها أنها تساعد وتحسن التجربة الشرائية من خلال إخبار العملاء بتوافر كتب كان من المحتمل - بناء على سلوكهم في التصفح - أن يتجاهلوا شراءها، ولكن هذا الأمر يقود إلى خطر واضح يتمثل في تشويه هويتي من خلال التركيز على الجوانب السطحية من تصفحي، أو على الجانب الآخر أن تجمع البيانات الشخصية التي حصدت من مصادر متنوعة لاستخدامها في تصميم صورة شاملة لأسلوب حياتي.
شكل 1-5: يبدو أنه لا أحد محصن ضد القرصنة.
5
القرصنة
فيما مضى كان الناس ينظرون إلى قراصنة الحاسبات (الهاكرز) على أنهم مجرد «متطفلي إنترنت» لا يضرون أحدا، ميالون إلى الانغماس في الملذات إلى حد ما، ولكنهم شبه أخلاقيين، وملتزمون بقانون يقضي بأن المخترق يجب ألا يسرق البيانات، وإنما فقط يبين الثغرات الموجودة في نظام التشغيل الخاص بالضحية (انظر الشكل)، لقد كانوا، كما يصفهم لسيج: «أكثر عدوانية من حارس الأمن الذي يتفقد أبواب حجرات المكاتب لكي يتأكد من كونها مغلقة جيدا ... فحارس الأمن هذا لا يكتفي فقط بفحص الأقفال وإنما يدلف إلى داخل حجرات المكاتب، ويلقي نظرة سريعة في أنحاء المكان، ويترك ملحوظة لطيفة (أو تهكمية) تقول حرفيا: «أيها الغبي، لقد تركت باب حجرتك مفتوحا».»
Shafi da ba'a sani ba