Sirrin: Gabatarwa Ta Gajeruwa
الخصوصية: مقدمة قصيرة جدا
Nau'ikan
يكمن الخوف في أن الدول الفاشستية قد تفرض تقنيات القياسات الحيوية على العامة، وسوف يزدهر مقدمو تكنولوجيا القياسات الحيوية من خلال بيع تقنياتهم إلى الحكومات القمعية، ويجدون لأنفسهم موضع قدم في البلدان الحرة نسبيا من خلال البحث عن أهداف ضعيفة؛ فهم قد يبدءون بالحيوانات أو بالسكان المستأنسين، كالضعفاء، والفقراء، والمساجين، والموظفين، وهلم جرا، والسيناريو الأقل إظلاما هو أن المجتمعات سوف تكتشف خطورة التهديد الذي تمثله تطبيقات القياسات الحيوية وتفرض قيودا على التكنولوجيا واستخداماتها، وسوف يتطلب هذا الأمر مساندة من الرأي العام وشجاعة من المسئولين المنتخبين الذين سيحتاجون لمقاومة الضغوط التي ستمارس عليهم سواء من المؤسسات الكبرى أو الأمن القومي وسلطات تطبيق القانون التي تستخدم فزاعة الإرهاب، والهجرة غير الشرعية، وضرورة المحافظة على النظام العام لكي تبرر اللجوء إلى تطبيق هذه التكنولوجيا.
حدود القياسات الحيوية
أحد خيارات تحديد الهوية التي يتكرر ذكرها هو زرع شرائح إلكترونية تحت جلد البشر من أجل حفظ وبث بيانات الهوية، ولكننا لا نستطيع استبعاد إمكانية إزالة أو استبدال تلك الرقاقة جراحيا، أو إمكانية تغيير البيانات بواسطة تقنيات الدخول والتحكم عن بعد، وحتى إذا أخذنا عينة حمض نووي من جنين لم يغادر رحم أمه، فما تزال هناك إمكانية لتبديل تلك العينة أثناء رحلتها إلى المعمل من أجل تحليلها، والحقيقة هي أنه لا توجد طريقة مؤكدة تماما لإثبات هوية شخص ما، حتى بواسطة أدق وسائل القياس الحيوية.
كيه أوهارا وإن شادبولت، من كتاب «جاسوس داخل ماكينة القهوة» (وانوورلد، 2008) الصفحات 68-69
شبكة الإنترنت
لا شك أن أنشطة شبكة الإنترنت عرضة بشدة للهجوم، وتتضمن أسلحة البرمجيات الخبيثة الفيروسات، والديدان، وأحصنة طروادة، وبرامج التجسس، ورسائل اصطياد المعلومات، والبرامج الآلية، والحاسبات المخترقة، والأخطاء البرمجية، والثغرات البرمجية.
فيروس الكمبيوتر هو كود قادر على استنساخ نفسه وزرع نفسه داخل برامج أخرى، وعادة ما ينقل ذلك الكود حمولة، قد يكون لها تأثير مزعج فقط، مع أنه في العديد من الحالات يكون لها تبعات خطيرة، ومن أجل تفادي الاكتشاف المبكر، قد تؤجل الفيروسات أداء وظائفها بخلاف الاستنساخ المتكرر، أما الدودة فهي تولد نسخا من نفسها عبر الشبكات دون أن تصيب البرامج الأخرى، وفيما يتعلق بحصان طروادة فهو برنامج يبدو أنه ينفذ مهمة إيجابية (أحيانا يقوم بذلك بالفعل)، ولكنه عادة ما يكون ضارا، ومن أمثلة ذلك مسجل نقرات المفاتيح المدمج داخل برامج الخدمات.
شكل 1-4: تصفح الإنترنت تحيق به المخاطر.
4
برنامج التجسس برنامج عادة ما يكون مخفيا داخل ملف ملحق برسالة إلكترونية يحصد سرا البيانات الموجودة داخل جهاز ما وتخص صاحبه، أو تخص التطبيقات التي صممها ذلك الجهاز، ثم ينقل تلك البيانات إلى طرف آخر، وقد تتضمن تلك البيانات تاريخ تصفح المستخدم، أو النقرات الفردية على أزرار لوحة المفاتيح (للحصول على كلمات السر)، أو مراقبة سلوك المستخدم من أجل أهداف التسويق الاستهلاكي (وهذا النوع يسمى «برامج إعلانية»)، أو مراقبة استخدام أعمال محفوظة الحقوق، أما «اصطياد المعلومات» فعادة يأخذ شكل رسالة إلكترونية تبدو صادرة من مؤسسة ذات مصداقية، كأحد البنوك مثلا، وهذه الرسالة تسعى لإغراء الشخص المرسلة إليه لكي يفشي بيانات حساسة مثل كلمات السر أو تفاصيل بطاقته الائتمانية، وعادة ما تكون الرسائل من هذا النوع غير قابلة للتصديق إلى حد بعيد - كأن تكون مليئة بالأخطاء الإملائية والعيوب الواضحة الأخرى - ومع ذلك فهذا التحايل الظاهر ينجح في خداع عدد كبير للغاية من المستقبلين.
Shafi da ba'a sani ba