Ameen


 * بسم الله الرحمن الرحيم **

**__(( الـقـرصـنـة والـشـبـكـات الاجـتـمـاعـيـة )) __**

**" كـيـفـيـة اخـتـراق الـشـبـكـات الاجـتـمـاعـيـة " **

 **نظرة عامة ** :-



يدور الكثير من الحديث والضجيج حول الخصوصية فالشبكات الاجتماعية, ومن المهم جداً ان نكون واعين بقواعد الخصوصية وكيفية اعدادها حتى نتمكن من استخدام هذه الشبكات بشكل آمن وسليم. وبوجود وسائل الاعلام الجديدة وتغير المفاهيم الاجتماعية, اصبح من السهل الوصول الى معلومات عن الافراد والسيطرة عليها واستخدامها على نطاق لم يسبق له مثيل. .

**الفئات المستهدفة ** :-

كل شخص يستخدم الحاسب والانترنت بشكل عام والشبكات الاجتماعية بشكل خاص.

**كيفية اختراق الشبكات الاجتماعية ** :-

هو استخدام معلومات بطاقة التعريف الخاصة بك او رقم السجل المدني في اغراض نصب واحتيال ويكون المصدر الذي تم به الحصول عليهعن طريق نشرك له عالشبكة الاجتماعية, ففي احدى الدراسات التي اجريت على موقعي فيس بوك وماي سبيس فقد اعرب مستخدمو الشبكتين على مستويات متقاربة من القلق بشأن خصوصيتهم , ونتج عنها دلائل على نتائج تفاعل المستخدمين مع بعضهم عالشبكة لايحتاج الى نفس مستوى الثقة التي يحتاجونها عندما يكون التفاعل وجها لوجه بل اقل بكثير , وان الناس على استعداد مشاركة صورهم ومعلوماتهم في الشبكة اكثر من المواقع.

لذلك يجب على المستخدم الحذر من مخاطر نشر الصور والمعلومات الشخصية بكثرة, وكيفية التعامل مع عواقبها , فذلك يساعد المستخدم على استخدام الشبكات بشكل جيد وبدون مشاكل .

**__ابرز المخاطر الأمنية في الشبكات الاجتماعية :- __**

<span style="color: #17365d; display: block; font-family: 'Arial','sans-serif'; font-size: 24px; text-align: center;">المخاطر الامنية ليست حكراً على الشبكات الاجتماعية, بل من الممكن تواجه أي شخص يستخدم شبكة الانترنت على وجه العموم , ومن المفيد التعرف على ابرز المخاطر للشبكة العنكبوتية :-

__<span style="color: #c00000; font-family: 'Arial','sans-serif'; font-size: 29.3333px;">اولاُ : الاصطياد الاكتروني :- __

<span style="color: #17365d; font-family: 'Arial','sans-serif'; font-size: 16px;">" <span style="color: #17365d; font-family: 'Arial','sans-serif'; font-size: 24px;">الحصول على المعلومات الخاصة بمستخدمي الانتر نت, سواء اكانت معلومات شخصية او مالية عن طريق الرسائل الالكترونية او مواقع الانترنت التي تبدو وكأنها مبعوثة من شركات موثوقة تو مؤسسات مالية وحكومية ".

__<span style="color: #c00000; font-family: 'Arial','sans-serif'; font-size: 29.3333px;">ثانياً : انتحال الشخصية :- __

<span style="color: #17365d; font-family: 'Arial','sans-serif'; font-size: 16px;">" <span style="color: #17365d; font-family: 'Arial','sans-serif'; font-size: 24px;">يقوم المهاجم بانتحال شخصية المستخدم وتزييفه, والتظاهر على انه شخص اومستخدم ما " فيقوم المهاجم بوضع اسم مستخدم بأسمك ويضع الصورة الشخصية الخاصة بك , وقد يتكلم على لسانك وينشر اشياء غير لائقة ويتكلم بكلام بذيء <span style="color: #17365d; font-family: 'Arial','sans-serif'; font-size: 16px;">.

__<span style="color: #c00000; font-family: 'Arial','sans-serif'; font-size: 29.3333px;">ثالثاُ : الإغراق :- __

<span style="color: #17365d; display: block; font-family: 'Arial','sans-serif'; font-size: 24px; text-align: center;">وهو بريد الكتروني غير مرغوب فيه.

<span style="color: #17365d; font-family: 'Arial','sans-serif'; font-size: 24px;">يتعرض كثير من مستخدمي الشبكات الاجتماعية الى مشكلة الاغراق, فكلما ما قام <span style="color: #0f243e; font-family: 'Arial','sans-serif'; font-size: 24px;">احدكم <span style="color: #17365d; font-family: 'Arial','sans-serif'; font-size: 24px;">بالتعليق على احدى الصور الخاصة بك وغيرها من الانشطة , يأتيك رسالة على بريدك الالكتروني مما يؤدي الى امتلاء الصندوق الوارد الخاص بك بشكل سريع جداً , مما يؤدي بعض الاحيان الى عدم استجابة بريدك الالكتروني او مسح رسائل مهمة لديك.

__<span style="color: #c00000; font-family: 'Arial','sans-serif'; font-size: 29.3333px;">رابعاً : سرقة المعلومات وتعديلها :- __

<span style="color: #0f243e; display: block; font-family: 'Arial','sans-serif'; font-size: 24px; text-align: center;">وتتم فالغالب عن طريق الاشخاص الذين طوروا التطبيقات على الشبكة الاجتماعية, فاستخدام التطبيقات يسمح بتطويرها بالاطلاع والتطوير والتعديل على المعلومات الشخصية للمستخدمين.

**<span style="color: #c00000; font-family: 'Arial','sans-serif'; font-size: 29.3333px;">وايضاً توجد 4 مخاطر تهدد مستخدمي مواقع التواصل الاجتماعي :- **

__<span style="color: #4f6228; font-family: 'Arial','sans-serif'; font-size: 26.6667px;">1- **البرامج الضارة :** __<span style="color: #4f6228; font-family: 'Arial','sans-serif'; font-size: 24px;">في عام 2011 اصبحت الوسائط الاجتماعية الوسيط المفضل للاتصالات بالنسبة للمستخدمين الذين يقضون نحو 700 مليار دقيقة في الشهر على مواقع الفيس بوك فقط مما يجعل مواقع الشبكات الاجتماعية ومستخدميها اهدافاً مثالية للبرامج الضارة والاكواد الخبيثة ,

**__<span style="color: #4f6228; font-family: 'Arial','sans-serif'; font-size: 26.6667px;">2- فقد المعلومات __**<span style="color: #4f6228; font-family: 'Arial','sans-serif'; font-size: 24px;">: الشبكات الاجتماعية في جوهرها قائمة على انشاء الروابط وتكوين العلاقات ومشاركة التجارب والخبارت والمعلومات, وفي بعض الحالات ليس من المفروض ان تتاح هذه المعلومات للجمهور , ويحدث كثيراً ان ينشر الناس بشكل غير مقصود معلومات سرية على طريقة " قابلت فلان واعتقد انه سيحصل على عمولة ضخمة " أو " اشد شعري , واذ لم نحصل على هذا الخلل في البرنامج بسرعة , فربما لا احصل على قسط من النوم ابدا لليلة " , وهي تصريحات تقدر معلومات داخلية عن الشركات والمؤسسات.

**__<span style="color: #4f6228; font-family: 'Arial','sans-serif'; font-size: 26.6667px;">3- استهلاك سعة البيانات __****__<span style="color: #4f6228; font-family: 'Arial','sans-serif'; font-size: 24px;">: __**<span style="color: #4f6228; font-family: 'Arial','sans-serif'; font-size: 24px;">صرح 40 في المائة من الموظفين انهم يستخدمون مواقع الشبكات الاجتماعية اثناء العمل, مشكلين ضغطاً وارهاقا على سعة البيانات الى الحد الذي يضر بطتبيقات الاعمال الاخرى. في العام الماضي عندما الزمت الحكومة الالكترونية الشبكات بإتاحة الوصول المفتوح للشبكات الاجتماعية, زادت حركة البيانات في الشبكات بنسبة 25% في المائة فمقاطع الفيديو وحداها قادرة على اغراق العديد من الشبكات في مسار الفيديو الواحد يستهلك عادة مابين 500 كليلوبايت الى 1,2 ميغابت في الثانية. ولانه لديك عشرات بل مئات الافراد الذين يستخدمون مقاطع الفيديو ومن السهل ادراك تأثير ذلك في تدهور الاداء العام للشبكة.

**__<span style="color: #4f6228; font-family: 'Arial','sans-serif'; font-size: 26.6667px;">4- فقد الانتاجية __****<span style="color: #4f6228; font-family: 'Arial','sans-serif'; font-size: 24px;">: **<span style="color: #4f6228; font-family: 'Arial','sans-serif'; font-size: 24px;">اصبحت مواقع الشبكات الاجتماعية وجهات مقصودة في حد ذاتها على الانترنت, اذ تمكنت من نشر الرسائل وقرائتها والبحث عن الاصدقاء والتسوق وتحميل مقاطع الفيديو وممارسة الالعاب , وهذا يجعلها مىئمة بصورة جذابة للمستخدمين لما يحدهم لقضاء المزيد والمزيد من الوقت في هذه المواقع , ولكناه بالقدر نفسه تشكل تحديات امام قطاع الشركات والاعمال يستلزم منها فرض القدرة المناسب من التحكم والسيطرة , فإذا تركت بدون قيود فقد يؤثر الوقت الذين يستغرقه على الانتاجية لان الموظفين سيقضون المزيد والمزيد من الوقت في الشبكات الاجتماعية خلال ساعات العمل.

= **__ (( __****__<span style="color: #e36c0a; font-family: 'Arial','sans-serif'; font-size: 24px;">ومن المهم المعرفة بأن للشبكات الاجتماعية حدان فهي تقوم بتوفير خدمات وتطبيقات يمكن لمستخدميها الاستفادة منها والاستمتاع بها, ولاكن فالمقابل يجب على مستخدميها الحذر وتطبيق اعداد الخصوصية والتمييز بين مايجب ومالايجب نشره __****__ )) __****__<span style="color: #e36c0a; font-family: 'Arial','sans-serif'; font-size: 18.6667px;">. __** =

= =

= =

= **__<span style="color: #c00000; font-family: 'Arial','sans-serif'; font-size: 29.3333px;">اساليب الوقاية من اختراق الشبكات الاجتماعية :- __** =

= =

=<span style="color: #17365d; font-family: 'Arial','sans-serif'; font-size: 24px; text-align: center;">تغيير الشبكات الاجتماعية بأستمرار .1- =

= =

=<span style="color: #17365d; font-family: 'Arial','sans-serif'; font-size: 24px; text-align: center;">2- ينبغي أن تنفذ إدارة الإجراءات والأنشطة التي يقوم بها الموظفون في مواقع الشبكات الاجتماعية. =

= =

=<span style="color: #17365d; font-family: 'Arial','sans-serif'; font-size: 24px; text-align: center;"> .3- يمكنك أن تسمح للوسائط الاجتماعية باجتياح شبكتك والتأثير على التطبيقات الحيوية لشركتك =

= =

=<span style="color: #17365d; font-family: 'Arial','sans-serif'; font-size: 24px; text-align: center;">.4- مرونة السياسات: لإدارة الإنتاجية =

= =

= =

= =

=<span style="font-family: 'Arial','sans-serif'; font-size: 24px; text-align: center;">الروابط :- =

= =

=<span style="color: #0000ff; font-family: 'Arial','sans-serif'; font-size: 16px; text-align: center;">[] =

=<span style="font-family: 'Arial','sans-serif'; font-size: 18.6667px; text-align: center;">( هوثورن نايجل - الوجه الآخر لشبكات التواصل الاجتماعية – 20 يوليو 2011 ) =

<span style="color: #0000ff; display: block; font-family: 'Arial','sans-serif'; font-size: 16px; text-align: center;">[]

<span style="display: block; font-family: 'Arial','sans-serif'; font-size: 16px; text-align: center;"> .( المبارك نوف – الخصوصية في الشبكات الاجتماعية- 2/12/2011 )

<span style="display: block; font-family: 'Arial','sans-serif'; font-size: 16px; text-align: center;"> __http://www.alqabas.com.kw/Temp/Pages/2011/07/20/40_page.pdf__

<span style="display: block; font-family: 'Arial','sans-serif'; font-size: 16px; text-align: center;">(كبي خالد – مخاطر التواصل الاجتماعي – 20 يوليو 2011 )

<span style="display: block; font-family: 'Arial','sans-serif'; font-size: 16px; text-align: center;">http://www.tech-wd.com/wd/2010/05/24/control-your-privacy-on-facebook/

<span style="display: block; font-family: 'Arial','sans-serif'; font-size: 16px; text-align: center;">( الضراب مازن – خصوصيتك تحت صيطرة الفيس بوك – 24 مايو 2010 )