القرصنة+الشبكات+الاجتماعية


 * بسم الله الرحمن الرحيم**

**__(( الـقـرصـنـة والـشـبـكـات الاجـتـمـاعـيـة ))__**



** تعريف الشبكات الاجتماعية **** : ** الشبكات الاجتماعية هي حلقات اجتماعية بين أهل أو الأصدقاء أو غيرهم التي يتبادلون فيها اهتماماتهم المشتركة، والفرق الوحيد أنها عبر الانترنت وهي تضم مواضيع خاصة وعامة من كتابات وصور وفيديو ودردشات وتعارف. ** فيديو **** YouTube ** http://www.youtube.com/watch?v=6a_KF7TYKVc&feature=player_embedded#!

** نشأة الشبكات الاجتماعية **** : ** بدأت شبكات الاجتماعية بظهور في أواخر تسعينات وكانت Classmates.com لها سبق في ذلك حيث أنشئت عام 1995 على يد مبدع راندي كونراد Randy Conrads، للربط بين زملاء الدراسة. وبعدها توالت شبكات الاجتماعية بظهور بمواضيع وأهداف مختلفة ومن أهمها فيس بوك وماي سبيس. ** أنواع الشبكات الاجتماعية **** : ** تنقسم الشبكات الاجتماعية حسب رأي الخاص إلى التالي : **__1. الشخصية:__** وهنا يتواجد شخص فقط لتبادل معلوماته شخصية مع أصدقائه ومثال على ذلك موقع [|Nearbie] الذي يتيح لك ولأصدقائك طرح ونشر الأحداث والمناسبات الاجتماعية وربطها بزمان وذلك حفظاً لذكرياتك الجملية. وكذلك موقع Tributes والذي يعد فريدا من نوعه فهو شبكة اجتماعية خاصة بالأموات حيث سيكون الموقع كجريدة نعي كبيرة حيث سيتمكن المستخدمون من كتابه نعي لأحبائهم وأقاربهم المتوفين يصل إلى 300 كلمة بشكل مجاني وكذلك بإنشاء ملف خاص بهم يحتوي متى ولدوا وتوفوا وصور لهم وأيضا مقاطع فيديو.وكذلك يمكن المستخدمين من توصيل التعازي لهم. يتوفر في هذا الموقع كذلك مجموعات لدعم الأشخاص الذي توفي لهم شخص عزيز مثل الأب أو طفل أو بطل. **__ 2. الثقافية: __** شبكات الاجتماعية الثقافية تعد ثورة معلوماتية حيث تستقطب مستخدمين مثقفين من كل أنحاء العالم ومثال على ذلك IMedix وهو خاص بكل شخص يريد الحديث عن الصحة. **__3. المهنية:__** هو من أنواع الشبكات الاجتماعية الأكثر أهمية فهي تربط أصدقاء العمل و أصحاب الأعمال و الشركات. وكذلك هي تتضمن ملفات شخصية للمستخدمين تحتوي على سيرتهم الذاتية و ما قاموا به في سنوات دراستهم و عملهم و من قام بالعمل معهم. ومن أشهرها موقع LinkedInالذي يعد مقر للعديد من شركات التوظيف التي بدورها تقوم بطرح سؤال في مجال احترافي معين ومن ثم الحصول على إجابة و صاحب الإجابة الأفضل سيصبح صاحب الوظيفة بأذن الله. عندما يقدم احد المستخدمين بإجابة ذات فائدة يحصل على نقاط تسمى نقاط الخبرة Expert Pointsتظهر في ملفه وتؤهله للظهور في الصفحة الأولى ضمن أعلى المستخدمين نقاطاً، كما يتم أيضا عرض أكثر المستخدمين تقديماً للإجابات.كما أن الموقع يتيح للمستخدمين كتابه سيرتهم ذاتيه ومن ثم أقامه علاقات مع الآخرين و بعد ذلك دعوتهم لتزكيته. ** ترتيب الشبكات الاجتماعية **** : ** أظهرت آخر الإحصائيات التي يجريه موقع toptenreviews.com ، المعني بإجراء التقييمات والترتيبات للعديد من المنتجات والخدمات التقنية، حصول كل من MySpace و Facebook على مركز الأول والثاني على التوالي. كما أظهرت تلك الإحصائيات مواقع اجتماعية جديدة مثل الموقع الاجتماعي التابع لقوقل وهو موقع Orkutالذي حاز على الترتيب السادس و الموقع الاجتماعي التابع لياهو وهو Yahoo! 360الذي حلّ بالمرتبة الثامنة عالميًا. واعتمدت هذه الإحصائيات التي يجريه على عديد من المؤشرات منها أساليب حماية المتبعة وفعاليتها وكذلك خدمة البحث وتفاصيلها. وكان الترتيب للشبكات الاجتماعية العشرة الأولى كما يلي: MySpaceFacebookBeboFriendsterhi5OrkutPerfSpotYahoo! 360ZorpiaNetlog يمكنك الإطلاع علي ترتيب من خلال موقع toptenreviews.com **__ أسباب شعبية الشبكات الاجتماعية __****__ : __** و من جلي بذكر أن تلك الشبكات الاجتماعية قد أحدثت ثورة في الاتصال وذلك لجمعها لملايين من المستخدمين الذين يتبادلون كمية هائلة من المعلومات فعلى سبيل المثال وصل حجم مشتركين في موقع Facebook إلى أكثر من 52مليون مشترك حول العالم حسب جريدة التايمز. وكذلك فقد شهدت مواقع أخرى مثل tagged.com وbebo وmyspace زيادة مطردة في أعداد المشتركين فيها بنسب تفوق 100% للسنة الواحدة. وقد كان لمستخدمي شبكة الانترنت في الدول العربية نصيبا كبيرا من الاستفادة من خدمات الشبكات الاجتماعية لا تقل فيها عن بقية أرجاء العالم، فمن يسجل في موقع facebook ، سيجد أعدادا هائلة من المشتركين من السعودية ومصر والكويت والإمارات وسوريا، معظمهم من طلبة المدارس والجامعات والشباب. فهنا تولد لدي تساؤل لماذا هذا العدد مهول يجري وراء شبكات الاجتماعية، فوجدت الأسباب التالية: **__ 1. العزلة الاجتماعية __** العزلة الاجتماعية والتي نتجت من نمط الحياة المعاصرة كما أخبر بذلك موقع webmarketinggroup حيث أن جميع أفراد الأسرة يعملون خارج المنزل وفي نفس الوقت فلذات أكبادهم يبحثون عن شخص يخبرونه بما يحصل لهم في المدرسة على سبيل المثال، فوجدوا ضالتهم في شبكات الاجتماعية وأنا أرى أن يسمى ببرود العلاقات اجتماعيه التي أدت إلى بحث عن شخص يشاركهم الاهتمام بكل لهفة وحب ولا أقصد بذلك فقط الأسرة بل و كذلك الأصدقاء. **__ 2 . مساحة الرأي وحرية الموقف __** من المعروف أن هذه المواقع تسمح للأشخاص بحريه تعبير عن آرائهم وقضاياهم ومن ذلك ظهور مجموعات في موقع facebook إحداها خاصة بمكافحة سرطان ثدي لدى نساء منطقة الخليج وأخرى تدافع عن المسلمين في الخارج تحت شعار" توفقوا عن تسمية المسلمين إرهابيين" وغيرها الكثير من مجموعات التي تخدم قضايا ومشاكل الأمة .وهذا لا يعني عدم وجود أناس سلبيين بل عدد مستخدمين سلبيين مهول والذين هم يعانون من خواء روحي وديني، فقد وصل إلى مسامعي أن كثير من نساء سعوديات يستعرضن أجسادهن دون إظهار شخصيتهم الحقيقية أو بالأحرى وجوههن. ** 3. البطالة أو رغبه بتحسين الظروف المهنية ** بعض الشبكات الاجتماعية تتيح فرصه للحصول على وظيفة المناسبة أو حتى مجرد تسهيل إنجاز عمل أو مهمة ما ومن أشهرها موقع LinkedIn. ** 4. جمع معلومات واكتساب الخبرة ** الشبكات الاجتماعية لها أهمية كبيرة بنسبه للمثقفين حيث تمكنهم من حصول على أحدث الاتجاهات الثقافية والتجارية وقد تكون أكثر تحديثا من كتب والدوريات مثل موقع IMedix. ** 5. الدعاية والإعلان ** الدعاية والإعلان هنا ليست فقط في مجلات والصحف والانترنت بل يتدعى الأمر إلى أحاديث الناس مع بعضهم البعض وهو يعتبر بنسبه لي أكبر دعاية مؤثره لأنها تولد لدى شخص رغبه ملحه لمعرفه ما يتحدث عنه الناس وبالتالي يقوم بتجربته على سبيل الفضول. ** إيجابيات وسلبيات شبكات الاجتماعية **** : ** ** إيجابيات شبكات الاجتماعية **** : ** 1. يحفز على التفكير الإبداعي وبأنماط وطرق مختلفة بسبب التواصل مع أشخاص مثقفين ومن بيئات مختلفة. 2. يعمق مفهوم المشاركة والتواصل مع الآخرين وتعلم أساليب تواصل الفعال. 3. يساعد على قبول القضايا الخلافية. 4. يساعد على التعلّم وذلك عن طريق تبادل المعلومات مع الآخرين. 5. يوفر فرصة التعلّم بـ (الرمزيّات) و (المحسوسيات) أيضاً. 6. يساعد في تنشيط المهارات لدى المستخدم. 7. يحقق قدراً لا بأس به من الترفية والتسلية. 8 . يساعد في الحصول على وظيفة مناسبة. ** سلبيات شبكات الاجتماعية **** : ** ** الخاتمة **** : ** الحقيقة وبعد هذا البحث القصير عن الشبكات الاجتماعية وجدت نفسي راغبة في الاشتراك بإحداها وذلك نابع من حاجتي الكبيرة لأشخاص ذوي خبره ينورن لي طريقي في حياه. Mohammed، M. الشبكات الاجتماعية:ثورة في عالم الانترنت [الإنترنت]. النسخة 12. Knol. ٢٠٠٩يوليو ١٣. متوفرة من خلال: []. []#
 * 1) إدمان الجلوس عليها مما يعطّل الكثير من الأعمال.
 * 2) نشره لأفكار الضالة مثل ترويج العنف والمشاركة فيه، و الجنس والتورط في مباذله.
 * 3) التعرض للجرائم الالكترونية كما أخبر بذلك موقع كاسبرسكي الذي رصد أكثر من 43 ألف ملف خبيث عام 2008 تم نشرها عبر الشبكات الاجتماعية مثل (فيس بوك).
 * 4) تعرض للخداع فبعض الأشخاص عبارة عن مسوقين للمنتجات وهذا مثال على خدعه بسيطة فما بالك بخدع التي سوف تبعدك عن أهلك وأحبائك.
 * 5) فتور الحس الأخلاقي كما ورد في دراسة أجرتها جامعة “ساوثرن كاليفورنيا” في الولايات المتحدة الأمريكية وذلك نتيجة للكمية الهائلة من المعلومات مليئة بدمار والعنف والتي من شأنها أن تعود الناس على مشاهد الألم والعذاب عند البشر، مما يجعله أمرا مألوفا.
 * 6) ظهور لغة جديدة بين الشباب كما أخبر بذلك الدكتور علي صلاح محمود من خلال دراسته أن حروف لغة العربية تحولت إلى رموز وأرقام وباتت الحاء "7" والهمزة "2" والعين "3" وكلمة حوار تكتب war"7" وكلمة سعاد تكتب "so3ad" الخ.

[|«][|الرجوع إلى عرض المجموعة]

**__ أمثلة على الشبكات الإجتماعية __**

** 1- ** **تويتر** (Twitter) :

** النشأة والمفهوم ** :


 * كلمة تويتر باللغة الإنجليزية تعني المغرد.
 * في عام 2006 نشأت الفكرة في رأس **جاك دورسي** والتي انبثقت من مفهوم الرسائل القصيرة.
 * تأسست شركة تويتر في عام 2007 بعد انفصالها عن الشركة الأم أوديو.
 * في الغالب يوصف تويتر على أنه تدوين مصغر ويتمحور حول فكرة نشر الأفكار، قراءتها، مناقشتها وأحيانا إعادة نشرها من قبل الآخرين.
 * يعتبر تويتر من أكثر عشر مواقع يتم زيارتها على شبكة الأنترنت.

** كيف نفهم تويتر؟ **


 * من الممكن النظر لتويتر على أنه امتداد لتطبيقاتاجتماعيه معروفه مثل الماسنجر والبالتوك ولكن مع قدرة إضافية للنقاش العام مع الجميع.
 * من الممكن كذلك النظر لتويتر بنفس مفهوم قوائم المفضلة في الكمبيوتر والتلفزيون حيث يختار المستخدم ما يود متابعته في قائمة واحده.
 * مثال جيد لتويتر كذلك هو بعض القنوات الخاصة التي تقدم خدمة مشاهده جميع القنوات علي شاشة واحده (قنوات الموزاييك).
 * من نقاط القوة في تويتر هو السهولة في تكوين المجتمعات والشبكات الاجتماعية.

** كيف يعمل تويتر؟ **


 * الموقع الرسمي لتويتر (Twitter.com) يعتبر المركز الرئيسي لحفظ الملفات الشخصية والرسائل للمستخدمين.
 * يتم التعامل مع تويتر من خلال واجهة إلكترونية عن طريق المتصفح والتي تحتوي على الأوامر الأساسية لتويتر.
 * هناك كثير من التطبيقات على الكمبيوتر الشخصي أو على الأجهزة النقالة والتي تقدم خدمات أفضل وأكثر من تلك التي يقدمها الموقع الرسمي.
 * هناك تطبيقات كثيرة متخصصة للتعامل مع الصور، الصوت، الفيديو، الرسائل الطويلة في تويتر.

** استخدامات عامة لتويتر ** :


 * نشر الأفكار الشخصية.
 * نشر الأخبار من موقع الحدث (للأحداث الساخنة).
 * نشر صور، فيديو أو روابط ترتبط باهتماماتك الشخصية.
 * حشد وجذب الجمهور لأفكار محددة مثل التبرعات والتظاهر.
 * التواصل مع الآخرين وبناء مجتمع حول اهتمامات مشتركة.
 * متابعة الأخبار والتطورات في العالم.
 * طلب المساعدة من الآخرين وتقديم المساعدة لهم.
 * قضاء وقت ممتع ومفيد بنفس الوقت.

** مصطلحات تويترية **** : **

oممكن أن تكون القوائم عامة أو مغلقة على مجموعة معينة. oيتم إضافة المشاركين من قبل مؤسس القائمة. oلا يوجد قوانين واضحة للتصنيف. o تظهر هذه التصنيفات وتختفي حسب حرارة الموضوعات #egypt)).
 * الاسم: علامة @ متبوعة بأسم المستخدم (Handles).
 * الرسالة: الرسالة التي يكتبها المستخدم ويجب أن لا تتعدي 140 حرف (Tweet).
 * الرد: الرسالة التي تكتبها أنت وتبدأ باسم مستخدم محدد ويتم مشاهدتها من قبل المتابعين للمستخدم فقط (Replies).
 * الرسائل المباشرة: رسائل خاصة بين مستخدمين ولا يستطيع أحد أخر الوصول لها (Direct Messages).
 * إعادة الإرسال: يوفر تويتر إمكانية إعادة إرسال الرسائل المكتوبة من مستخدمين آخرين (ReTweet).
 * القوائم: تجميع عدد من المستخدمين في قائمة واحدة وغالبا ما تكون هذه القوائم مبنية على تشابه في اهتمامات وتوجهات المشتركين (Lists).
 * التصنيف: علامة # متبوعة بمصطلح محدد وتستخدم لتجميع الرسائل ذات الموضوع الواحد (Hash Tags).

** 2- ** **الفيس بوك (Facebook):**



** فكرة نشأة الفيس بوك **** : **

ترجع فكرة نشأة موقع الفيس بوك إلى صاحبه " مارك زوكربيرج " حيث أخذ على عاتقه تصميم موقع جديد على شبكة الإنترنت ليجمع زملاؤه في الجامعة (جامعة هارفارد الأمريكية) ويمكنهم من تبادل أخبارهم وصورهم وآرائهم ولم يعتمد في تصميمه إلى أن يكون موقع تجاري يجتذب الإعلانات أو موقع ينشر أخبار الجامعة ولكن هدفه الأساسي إلى موقع يجمع شمل أصدقاءه ويساعد على التواصل بين الطلبة بعضهم بعض.واطلق زوكربيرج موقعه "فيس بوك" في عام 2004، وكان له ما اراد ، فسرعان ما لقي الموقع رواجا بين طلبة جامعة هافارد، واكتسب شعبية واسعة بينهم، الامر الذي شجعه على توسيع قاعدة من يحق لهم الدخول الى الموقع لتشمل طلبة جامعات اخرى او طلبة مدارس ثانوية يسعون الى التعرف على الحياة الجامعية. وكان من الطبيعي ان يلفت النجاح السريع الذي حققه الموقع انظار العاملين في صناعة المعلومات، فمن ناحية بات واضحا ان سوق شبكات التواصل الاجتماعي عبر الانترنت ينمو بشكل هائل، ويسد احتياجا هاما لدى مستخدمي الانترنت خاصة من صغار السن. ومن ناحية اخرى نجح موقع "فيس بوك" في هذا المجال بشكل كبير ، وكانت النتيجة ان تلقى جوكربيرج عرضا لشراء موقعه بمبلغ مليار دولار في العام 2007. الا ان زوكربيرج فاجأ كثيرين من حوله برفض العرض ، وتوقع كثيرون ان يندم على هذا الرفض، خاصة وانه جاء بعد عام واحد فقط من قيام شركة "نيوزكوربوريشن"، التي يمتلكها المليونير الاسترالي روبرت ميردوخ، بشراء موقع "ماي سبيس"، وهو من أشهر مواقع العلاقات الاجتماعية، بمبلغ 580 مليون دولار. اما سبب رفض زوكربيرج لهذا العرض فيرجع الى انه رأى ان قيمة شبكته اعلى كثيرا من المبلغ المعروض. وحسبما قال في مقابلة مع صحيفة فاينانشيال تايمز البريطانية فانه "ربما لم يقدر كثيرون قيمة الشبكة التي بنيناها بما تستحق". واضاف ان عملية الاتصال بين الناس ذات اهمية بالغة، و"اذا استطعنا ان نحسنها قليلا لعدد كبير من الناس فان هذا سيكون له اثر اقتصادي هائل على العالم كله." ** نظرة شاملة على الفيس بوك خدماته وإستخدماته **** : ** استطاع موقع )فيس بوك( facebook، أحد أشهر مواقع الشبكات الاجتماعية social networking على الانترنت، خلال ثلاث سنوات أن يستحوذ على أكثر من 52 مليون مستخدم حول العالم، واشتراك أكثر من 150 ألف مستخدم جديد في الموقع يوميا، يتواصلون معا عبر صفحة شخصية خاصة بكل منهم، ويتشابكون بشكل يكاد يبدو هلاميا. ويبدو أن أكثر مستخدمي الموقع من الشباب وطلبة الجامعة والمراحل الدراسية المختلفة، الذين يسعون إلى التعارف وتكوين المجموعات والتجمعات التي تعبر عن آرائهم في الحياة، أو جروبات خاصة بمجموعات منهم، أصدقاء، حلقة دراسية، زملاء رحلة صيف، محبي مطرب، غير أن الأمر لا يقتصر على الطلبة والشباب فستجد داخل «الفيس بوك» أيضا عددا كبيرا من الإعلاميين الذين وجدوا في «الفيس بوك» عالما آخر لهم، ينشرون من خلاله أعمالهم، ويبحثون عن قرائهم ومشاهديهم. موقع «الفيس بوك» لم يكن هو الأول فقد سبقته مواقع مشابهة مثل موقعي «My space» و«Hi5» غير أن «فيس بوك» يتيح مساحة أكبر من الخصوصية، حيث يتحكم المستخدم في من يرى المعلومات الخاصة به، حين يرفض من البداية أو يقبل جعله صديقا له. على حائط «الفيس بوك» يمكن للأصدقاء أن يكتبوا ويعلقوا ما يريدون، ويمكنهم أن يسموا أيضا لصاحب الصفحة، وأن يستمعوا إلى موسيقاه المفضلة، فيلمه المفضل، صوره الخاصة التي تحكي تفاصيل حياته، مذكراته، مواعيده، ماذا فعل بالأمس، صور تفاصيل حياته، يروا صور أفضل أصدقائه.

** أخر تطورات الموقع **** : ** وكان "فيس بوك " أعلن الشهر الماضي عن وصول عدد مشتركيه الفعالين إلى 175 مليون شخص، وذلك بعد نحو شهر من إعلانه عن تجاوز عددهم حاجز 150 مليون مشترك. وتأتى تلك الأنباء فى الوقت الذي يحتفل فيه "فيس بوك" بمرور خمسة أعوام على تدشينه وتطوره على مدار هذه السنوات من مجرد شبكة اجتماعية لطلاب جامعة هارفارد ليصبح أكبر شبكة اجتماعية على الإنترنت يتجاوز عدد مشتركيها حاجز 175 مليون شخص. فيما أعلن موقع فيس بوك عزمه إعادة صيانة الموقع على الشبكة لجذب أكبر عدد من المشاركين.

** المصادر ** المصادر عربية: • سحر نور الدين (2010) دليل تويتر لكل المستخدمين (نسخة غير منقحة للمراجعه والتقييم). منظمة بيت النور للنشر، اليمن

English references: •Blog Tip, Blogging and Social Media for Nonprofit (2009). Twitter for Dummies, at: __http://www.blogtips.org/twitter-for-dummies-part-1-more-than-a-microblog/__ •Geneva Reid (2010). Twitter: learning tool or waste of time?. At: __http://www.higheredmorning.com/twitter-learning-tool-or-waste-of-time__ •Junco, Hiebergert & Loken (2010). The effect of Twitter on college student engagement and grades, Journal of computer assisted learning. •Twitter from Wikipedia, __http://en.wikipedia.org/wiki/Twitter__ •Tylor Hannigan (2009). Turning Twitter into an asset, At:__http://www.higheredmorning.com/turning-twitter-into-an-asset__ ** الروابط **** : ** []

[]

**__ " كـيـفـيـة اخـتـراق الـشـبـكـات الاجـتـمـاعـيـة " __**





يدور الكثير من الحديث والضجيج حول الخصوصية فالشبكات الاجتماعية, ومن المهم جداً ان نكون واعين بقواعد الخصوصية وكيفية اعدادها حتى نتمكن من استخدام هذه الشبكات بشكل آمن وسليم. وبوجود وسائل الاعلام الجديدة وتغير المفاهيم الاجتماعية, اصبح من السهل الوصول الى معلومات عن الافراد والسيطرة عليها واستخدامها على نطاق لم يسبق له مثيل. .

**__ الفئات المستهدفة __**

كل شخص يستخدم الحاسب والانترنت بشكل عام والشبكات الاجتماعية بشكل خاص.

** كيفية اختراق الشبكات الاجتماعية **

هو استخدام معلومات بطاقة التعريف الخاصة بك او رقم السجل المدني في اغراض نصب واحتيال ويكون المصدر الذي تم به الحصول عليهعن طريق نشرك له عالشبكة الاجتماعية, ففي احدى الدراسات التي اجريت على موقعي فيس بوك وماي سبيس فقد اعرب مستخدمو الشبكتين على مستويات متقاربة من القلق بشأن خصوصيتهم , ونتج عنها دلائل على نتائج تفاعل المستخدمين مع بعضهم عالشبكة لايحتاج الى نفس مستوى الثقة التي يحتاجونها عندما يكون التفاعل وجها لوجه بل اقل بكثير , وان الناس على استعداد مشاركة صورهم ومعلوماتهم في الشبكة اكثر من المواقع.

لذلك يجب على المستخدم الحذر من مخاطر نشر الصور والمعلومات الشخصية بكثرة, وكيفية التعامل مع عواقبها , فذلك يساعد المستخدم على استخدام الشبكات بشكل جيد وبدون مشاكل.



**__ ابرز المخاطر الأمنية في الشبكات الاجتماعية __**

المخاطر الامنية ليست حكراً على الشبكات الاجتماعية, بل من الممكن تواجه أي شخص يستخدم شبكة الانترنت على وجه العموم , ومن المفيد التعرف على ابرز المخاطر للشبكة العنكبوتية :-

__ اولاُ : الاصطياد الاكتروني __

" الحصول على المعلومات الخاصة بمستخدمي الانتر نت, سواء اكانت معلومات شخصية او مالية عن طريق الرسائل الالكترونية او مواقع الانترنت التي تبدو وكأنها مبعوثة من شركات موثوقة تو مؤسسات مالية وحكومية ".

__ ثانياً : انتحال الشخصية __

" يقوم المهاجم بانتحال شخصية المستخدم وتزييفه, والتظاهر على انه شخص اومستخدم ما " فيقوم المهاجم بوضع اسم مستخدم بأسمك ويضع الصورة الشخصية الخاصة بك , وقد يتكلم على لسانك وينشر اشياء غير لائقة ويتكلم بكلام بذيء.

__ ثالثاُ : الإغراق __

وهو بريد الكتروني غير مرغوب فيه.

يتعرض كثير من مستخدمي الشبكات الاجتماعية الى مشكلة الاغراق, فكلما ما قام احدكم بالتعليق على احدى الصور الخاصة بك وغيرها من الانشطة , يأتيك رسالة على بريدك الالكتروني مما يؤدي الى امتلاء الصندوق الوارد الخاص بك بشكل سريع جداً , مما يؤدي بعض الاحيان الى عدم استجابة بريدك الالكتروني او مسح رسائل مهمة لديك.

__ رابعاً : سرقة المعلومات وتعديلها ____ :- __

وتتم فالغالب عن طريق الاشخاص الذين طوروا التطبيقات على الشبكة الاجتماعية, فاستخدام التطبيقات يسمح بتطويرها بالاطلاع والتطوير والتعديل على المعلومات الشخصية للمستخدمين.

**__ وايضاً توجد 4 مخاطر تهدد مستخدمي مواقع التواصل الاجتماعي __**

__ 1- __**__ البرامج الضارة __****__ : __** في عام 2011 اصبحت الوسائط الاجتماعية الوسيط المفضل للاتصالات بالنسبة للمستخدمين الذين يقضون نحو 700 مليار دقيقة في الشهر على مواقع الفيس بوك فقط مما يجعل مواقع الشبكات الاجتماعية ومستخدميها اهدافاً مثالية للبرامج الضارة والاكواد الخبيثة ,

**__ 2- __****__ فقد المعلومات __** : الشبكات الاجتماعية في جوهرها قائمة على انشاء الروابط وتكوين العلاقات ومشاركة التجارب والخبارت والمعلومات, وفي بعض الحالات ليس من المفروض ان تتاح هذه المعلومات للجمهور , ويحدث كثيراً ان ينشر الناس بشكل غير مقصود معلومات سرية على طريقة " قابلت فلان واعتقد انه سيحصل على عمولة ضخمة " أو " اشد شعري , واذ لم نحصل على هذا الخلل في البرنامج بسرعة , فربما لا احصل على قسط من النوم ابدا لليلة " , وهي تصريحات تقدر معلومات داخلية عن الشركات والمؤسسات.

**__ 3- __****__ استهلاك سعة البيانات __****__ : __** صرح 40 في المائة من الموظفين انهم يستخدمون مواقع الشبكات الاجتماعية اثناء العمل, مشكلين ضغطاً وارهاقا على سعة البيانات الى الحد الذي يضر بطتبيقات الاعمال الاخرى. في العام الماضي عندما الزمت الحكومة الالكترونية الشبكات بإتاحة الوصول المفتوح للشبكات الاجتماعية, زادت حركة البيانات في الشبكات بنسبة 25% في المائة فمقاطع الفيديو وحداها قادرة على اغراق العديد من الشبكات في مسار الفيديو الواحد يستهلك عادة مابين 500 كليلوبايت الى 1,2 ميغابت في الثانية. ولانه لديك عشرات بل مئات الافراد الذين يستخدمون مقاطع الفيديو ومن السهل ادراك تأثير ذلك في تدهور الاداء العام للشبكة.

**__ 4- __****__ فقد الانتاجية __**** : ** اصبحت مواقع الشبكات الاجتماعية وجهات مقصودة في حد ذاتها على الانترنت, اذ تمكنت من نشر الرسائل وقرائتها والبحث عن الاصدقاء والتسوق وتحميل مقاطع الفيديو وممارسة الالعاب , وهذا يجعلها مىئمة بصورة جذابة للمستخدمين لما يحدهم لقضاء المزيد والمزيد من الوقت في هذه المواقع , ولكناه بالقدر نفسه تشكل تحديات امام قطاع الشركات والاعمال يستلزم منها فرض القدرة المناسب من التحكم والسيطرة , فإذا تركت بدون قيود فقد يؤثر الوقت الذين يستغرقه على الانتاجية لان الموظفين سيقضون المزيد والمزيد من الوقت في الشبكات الاجتماعية خلال ساعات العمل.

**__ ومن __****__ المهم المعرفة بأن للشبكات الاجتماعية حدان فهي تقوم بتوفير خدمات __****__ وتطبيقات يمكن لمستخدميها الاستفادة منها والاستمتاع بها, ولاكن فالمقابل __****__ يجب على مستخدميها الحذر وتطبيق اعداد الخصوصية والتمييز بين مايجب __****__ ومالايجب نشره __**

**__ اساليب الوقاية من اختراق الشبكات الاجتماعية __**

** تغيير الشبكات الاجتماعية بأستمرار .1 **** - **

** 2- ينبغي أن تنفذ إدارة الإجراءات والأنشطة التي يقوم بها الموظفون في مواقع الشبكات الاجتماعية. **

** .3- يمكنك أن تسمح للوسائط الاجتماعية باجتياح شبكتك والتأثير على التطبيقات الحيوية لشركتك **

** .4- مرونة السياسات: لإدارة الإنتاجية **

**الروابط** **:-**

** [] ** **( هوثورن نايجل - الوجه الآخر لشبكات التواصل الاجتماعية – 20 يوليو 2011 )**

[]

.( المبارك نوف – الخصوصية في الشبكات الاجتماعية- 2/12/2011 )

__http://www.alqabas.com.kw/Temp/Pages/2011/07/20/40_page.pdf__

(كبي خالد – مخاطر التواصل الاجتماعي – 20 يوليو 2011 )

http://www.tech-wd.com/wd/2010/05/24/control-your-privacy-on-facebook/

( الضراب مازن – خصوصيتك تحت صيطرة الفيس بوك – 24 مايو 2010)

__ ( ** الهندسة الاجتماعية ((انواعها وطرق الحماية منها) ** __

" وقد بدأت الهندسة الاجتماعية مع أكبر مهاجم : كيفين ميتنيك, الذي يعد من أبرع من استخدم أساليب الهندسة الاجتماعية والذي صرح في مقابلة معه أن 50% من الاختراقات التي يقوم بها كانت بسبب تمكنه من الحصول على معلومات سرية وخطيرة من المسئولين في المراكز الحساسة"[2], ومن هذا الاعتراف نستنتج أن استغلال الجانب البشري هو من أنجح الأساليب والطرق المستخدمة من قبل المهندسين لتحقيق هدفهم وذلك " عن طريق انتحال شخصية موظف مصرح له. و عادة ما يستخدم منتحل الشخصية)الهاكرزز) الهاتف أو البريد الالكتروني كأدوات لهذا الهجوم "[3] ولكن الهندسة الاجتماعية لا تقتصر فقط على المكالمات الهاتفية ورسائل البريد الالكتروني وإنما هناك عدة طرق لتنفيذ هذه الهجمات.

"وفي أخر الإحصائيات التي تم إجراؤها في سنة 2006من معهد للحاسبات في الولايات المتحدة الأمريكية اتضح أن بنسبة 90%من 503 شركات أظهروا تقارير للاختراق المعلومات.

ومن هذا الإحصاء يتضح انه لابد من الحذر من الهاكرز (منتحل الشخصية) فهو غالباً ما سيبدو باحترام وذي أخلاق رفيعة وليزيد من واقعية الانتحال يقدم هو معلومات صحيحة للموظف (الضحية) كاسم مدير القسم أو أسماء موظفين يعملون في نفس الشركة " [3], فلابد استخدام طرق للحماية ضد هذه الهجمات من خلال وضع سياسات أمنية للشركة وتدريب موظفيها وتثقيفهم وزيادة الوعي عندهم, واستخدام الحلول والطرق التقنية كذلك.

** الكلمات المفتاحية **** : **

الهندسة الاجتماعية, انتحال الشخصية , المهاجمين ( المهندسين الاجتماعين) , سرقة المعلومات السرية

__ المقدمة __ :

نظرا لخطورة الهندسة الاجتماعية وانتشارها فإنه في هذا المقال سوف نوضح مفهوم الهندسة الاجتماعية, والهدف منها, وأنواعها, وسوف نبين الوسائل المستخدمة في كل نوع, وطرق الحماية منها.

__ التعريف __ :

هناك عدة تعريفات للهندسة الاجتماعية ومن أشهرها: أن الهندسة الاجتماعية هي طريقة الهجوم المستخدمة من قبل العديد من المهاجمين, و التي تستفيد من طبيعة البشر ونقاط الضعف فيها, للتلاعب عليهم وخداعهم بكسب ثقتهم وذلك من أجل الحصول على المعلومات السرية سواء كانت كلمات المرور الخاصة بالأشخاص أو أي معلومة حساسة مالية أو غيرها من حساسية المعلومات الشخصية, "وقد يكون الغرض منها هو تثبيت برامج تجسس بشكل سري أو أي برامج أخرى خبيثة, أو دخول الأشخاص الغير مخول لهم إلى نظام الكمبيوتر".[7]

وفي الغالب نجد أن المهندسين الاجتماعين (المهاجمين ) لا يملكون أي مهارات تقنية وإنما يستغلون الجانب البشري لأنه أضعف جزء في أمن الشركة [6]أو المنظمة حيث يستخدمون مهارات التعامل مع البشر لاستدراجهم وسؤالهم ويعتمدون على خداعهم.

** الهدف من الهندسة الاجتماعية **** : **

نستنتج من التعريف السابق, أن هدف المهندسين الاجتماعين (المهاجمين) هو خداع الأشخاص للحصول على المعلومات السرية كما سبق ذكره, أو للدخول الغير شرعي للأنظمة واختراقها أو تدميرها.

** أنواع الهندسة الاجتماعية **** : **

يمكن أن تصنف الهندسة الاجتماعية إلى نوعين:

النوع الأول: يعتمد على الجانب البشري وهو الغالب والأكثر شيوعا, حيث يتفاعل المهاجم مع الأشخاص للحصول على المعلومات المطلوبة.

النوع الثاني: يعتمد على تقنية الكمبيوتر, حيث يستخدم المهاجم برامج من خلالها يسترجع المعلومات المطلوبة.

** الوسائل المستخدمة في الهندسة الاجتماعية **** : **

في النوع الأول ** : **

هناك عدة وسائل والتي سوف أقوم بشرحها في الأسطر التالية, حيث يستخدمها المهاجم للكشف عن المعلومات السرية التي لا تنحصر في كلمة السر فقط و إنما تتعداها إلى المعلومات الحساسة الخاصة بالشركة فعلى سبيل المثال : خطط عمل الشركة أو خطط التسويق المستقبلية.

ومن أشهر هذه الوسائل :

1- " ويسمى كذلك "بالهجوم المباشر:

حيث أن المهاجم يسأل الضحية مباشرة ليكمل له المهمة(مثلا، مكالمة السكرتارية و سؤالها عن اسم المستخدم و كلمة السر) و لأن هذه الطريقة هي أسهل طريقة و أكثرها مباشرة فهي نادرا ما تنجح، و إن كان الضحية ذا حس أمني فسوف يسارع بتغيير بياناته." ]1[

2**-** "انتحال شخصيات مثل عميل أو مراجع أو موظف تقني للحصول على الأرقام السرية أو أي معلومات تساعد على اختراق النظام عن طريق الموظف نفسه وبشكل مباشر دون استخدام أي تقنيات الكترونية، فهم يقومون باستخدام مهارات الهندسة الاجتماعية للحصول على اسم المستخدم، أو اسم النظام، أو الرقم السري أو طلب كتابة أوامر تساهم في فتح ثغرات في النظام أو تُعطي صلاحيات خاصة. مثال على ذلك، أن يتم الاتصال الهاتفي بالموظف أو مقابلته في مقر عمله على أن هناك مشكلة تحتاج إلى إصلاح أو أمر طارئ يستدعي الدخول على النظام مع إيهام الموظف انه إن لم يقدم المساعدة فإن المدير سيغضب منه، وقد يتم ذلك عن طريق عرض المساعدة في تركيب برامج أو ضبط إعدادات الحاسب الآلي أو قد يدعي احدهم بأنه موظف جديد ويحتاج لمساعدة مستغلين بذلك الزمالة الوظيفية وحسن النية وحب مساعدة الآخرين. وبالتالي تتم عملية الاختراق والحصول على معلومات قد تستخدم في علميات إرهابية أو تتعرض لأسرار أمنية أو مالية للشركات وللأجهزة الحكومية والأهلية".[4]

3- البحث في سلة المهملات :

حيث يقوم المهاجم بالبحث في صناديق القمامة عن قوائم لكلمات السر التي تم رميها مسبقا, أو عن أي معلومات تخص الطابعات, أو تخص دليل المستخدم لأي نظام [6], ومن ثم يستخدمها كوسيلة في هجماته.

4- النظر من خلف مستخدمي الكمبيوتر وهم يضعون كلماتهم السريةShoulder surfing" "

"وهي طريقه يستخدمها المهاجم لرؤية الشخص عند كتابته للرموز السرية إما أن يختلس النظر أو أن يكسب ثقة الشخص بحيث لا يمانع وجوده في نفس المكان وبذلك يستطيع أن يضمن رؤيته للرموز عند ضغطها على الحاسوب أو كتابتها " [2] و بالنظر إلى الصورة 1 يتضح المفهوم أكثر.

صورة

Shoulder Surfing ""

** في النوع الثاني **** : **

ومع تطور التكنولوجيا نجد أن المهاجمين دمجوا التكنولوجيا في مخططاتهم, لشن هجمات أكثر إبداعا, وتطورا, وتدميرا, ومن أشهر التقنيات المستخدمة:

1-التصيد: Phishing

في أمن المعلومات ، يعرف التصيد على انه عملية احتيالية " لمحاولة الحصول على معلومات حساسة مثل أسماء المستخدمين, كلمات السر وتفاصيل بطاقات الائتمان عن طريق التنكر ككيان موثوق فيه في الاتصالات الالكترونية" [5] التي قد تكون من خلال البريد الالكتروني أو مواقع الشبكات الاجتماعية ، أو مواقع الدردشة التي يتساهل فيها المستخدم بنشر معلوماته الشخصية متجاهلا خطورتها.

101- الاحتيال عن طريق رسائل البريد الالكتروني و المواقع على شبكة الانترنت :

البريد الالكتروني يوفر الفرص العظيمة للمهاجم فعلى سبيل المثال ، قد يتلقى الشخص رسالة في بريده الإلكتروني التي تبدو أنها آتية من مصدر موثوق فيه, كالبنك الخاص به أو غيرها من المؤسسات المالية التي تطلب منه تحديث معلومات حسابه, و في هذه الرسالة ، يوضع رابط مزيف أو وهمي على الشبكة العنكبوتية و الذي يظهر كأنه رابط حقيقي للموقع الالكتروني الخاص بالبنك أو المؤسسة ، فإذا قام الشخص بإدخال اسم المستخدم وكلمة السر الخاصة به وغيرها من معلوماته الشخصية فإن المهاجم يتمكن من سرقة هذه المعلومات لينتحل شخصية هذا الشخص بدون علمه , وفي الصورة 2 ما يوضح ذلك.

والتصيد عن طريق رسائل البريد الإلكتروني غالبا ما يتضمن أخطاء إملائية، وسوء استخدام قواعد اللغة، والتهديدات، والمبالغات.

وفي رسائل البريد الالكتروني قد يرفق المهاجم ملفات فيها فيروسات " ومن أشهر الفيروسات هي

I LoveYou ' Anna Kournikova ' ]1[

صورة

صورة 2: توضح هجمات تصيد المعلومات "Phishingattack"

2- النوافذ المنبثقة:

وهي النوافذ التي تظهر على الشاشة وتخبر المستخدم بأنه قد فقد اتصاله بالشبكة, ويحتاج إعادة إدخال اسم المستخدم وكلمة السر الخاصة به, لكن توجد برامج مخفية تقوم بجمع المعلومات الخاصة بالمستخدم وإرسالها إلى البريد الالكتروني الخاص بالمهاجم.

** طرق الحماية من الهندسة الاجتماعية **** : **

تعد الهندسة الاجتماعية من الثغرات الأمنية التي يصعب منعها وحصرها, لأنها تعتمد و بشكل كبير على طبيعة البشر. لذا نلاحظ أن هناك الكثير من هذه الهجمات يمكن صدها إذا كان الناس يدركون بما يحيط بهم.

وفيما يلي قائمة من التوصيات حول كيفية منع هذه الهجمات وطرق للحماية منها:

1- السياسة:

يجب إنشاء سياسة أمنية قوية للشركة ووضع تعليمات للموظفين و قد تكون بشكل أوامر تصدر من إدارة الشركة, أو تكون في شكل عقد يوثق من قبل الطرفين (الشركة والموظف) وتكون هناك عقوبات صارمة للموظفين عند التخلف عن إتباع هذه السياسة.

وهذه السياسة تكون بشأن ما يلي:

- ما الذي يجب عمله عندما تنكشف كلمة السر[6]

- من هم الأشخاص المخول لهم بالدخول إلى أماكن العمل[6]

- ماذا تفعل عندما ترد عليك أسئلة من موظف أخر للكشف عن المعلومات المحمية

- "يجب التحقق من هوية أي شخص يطلب معلومات عن جهازك أو حسابك أو معلوماتك الشخصية أو أي معلومات عن حساب لموظف آخر وذلك بالاتصال" [4] بهيئة التحقق من خصائص الهوية.

- "لا تقم بإتباع تعليمات غريبة أو مريبة تتعلق بالأجهزة الإلكترونية وكذلك لابد من التحقق من هوية الشخص المصدر لهذه التعليمات والأوامر وأحقيته في إصدارها حتى لو ادعى أن الأمر طارئ.لا تشارك بالاستبيانات الهاتفية حتى لو كانت من داخل الجهاز نفسه لأنه قد تستغل لدس أسئلة بين الاستبيان للحصول على معلومات تساعد على الاختراق." [4**]**

- تحميل برنامج مكافحة الفيروسات, وتجديده ما بين كل فتره وأخرى.

- "التخلص من الأوراق فور الانتهاء منها باستخدام آلة تقطيع الورق ويفضل استخدام النوع الذي يقطع الورق بشكل عامودي وأفقي "[3]

و يفضل أن تكون هذه السياسة متضمنة خطة الحفاظ على استمرارية العمل أثناء وبعد حصول الهجمة.

2- التدريب:

يعد تدريب الموظفين من العوامل المهمة لمنع هذه الهجمات, ويتم تعليمهم عن السياسة المتبعة في الشركة وتدريبهم بإقامة دورات تثقيفية يشرح لهم فيها ماهية الهندسة الاجتماعية و الهدف المنشود وراءها وكيفية التصدي لها ويفضل أن يكون تدريبهم بشكل مرح وشامل لجميع النواحي , ويفضل أن تكون هذه الدورات ما بين كل فترة وأخرى كأن تكون من أربع إلى ستة أشهر , ولابد في هذا التدريب أن نركز على التقنيات التي يستخدمها المهاجم والأثر المترتب على الأفراد من جراء حصول مثل هذه الهجمات.

ومن الممكن منح مكافآت للموظفين الذين يقبضون على من يحاول بالهجوم, وتختلف هذه المكافآت على حسب الشركة فقد تكون شهادة تقدير أو مال نقدي أو إجازة لمدة يوم.

3- الوعي بأمن المعلومات :

كثير من الشركات والأفراد يكون جل اهتمامهم بالهاكرز ويركزن على الجانب التقني فقط و يغفلون الجوانب الأخرى وينسون كذلك أن الهندسة الاجتماعية هي احد أنواع الهجمات لذا يجب على الشركة توعية الناس بكل أنواع الهجمات وتوضيح لهم كيفية تقليل خطر التعرض للهجوم من جميع الجهات.

الخلاصة:

إن ما ذكر في هذا المقال ما هو إلا نبذة بسيطة عن الهندسة الاجتماعية, التي تعد وسيلة عظيمة و أداة خطيرة جدا, لأنها في تطور مستمر يجعلها تتغلب على الحلول التقنية لذا أرى أن الحل الأمثل للتصدي لها هو زيادة وعي الأشخاص وذلك من خلال ما ذكرته مسبقا.

** المراجع **** : **

** المراجع العربية **** : **

1- []

2- []

3- : جريدة الرياض : الهندسة الاجتماعية: الحلقة الأضعف في أمن المعلومات

4- []

** المراجع الأجنبية **** : **

5- موسوعة الويكيبيديا []

6- كتاب Security + Guide to Network Security Fundamentals, Second Edition ,Mark Ciampa

7- []

** الملحقات **** : **

1- هيئة التحقق من خصائص الهوية: جهة تحددها هيئة السياسات الفيدرالية لسياسات البنية التحتية للمفتاح العام أو وكالة مماثلة بحيث يكون لها سلطة التحقق من توافق الخصائص مع هوية معينة.

2- برامج مكافحة الفيروسات : برنامج يقوم بمراقبة الحاسوب أو الشبكة للتعرف على كل أنواع البرمجيات الخبيثة ومنع أو عزل ما يظهر من حالات (أعراض) تلك البرمجيات الخبيثة.

3- الوعي بأمن المعلومات: الأنشطة التي تسعى لجذب انتباه الأفراد إلى موضوع أو مجموعة من الموضوعات في أمن المعلومات.

4- خطة الحفاظ على استمرارية العمل: توثيق مجموعة من التعليمات والإجراءات المُعَدِّة سلفاً لوصف كيفية الحفاظ على وظائف العمل داخل منظمة معينة أثناء وبعد حدوث خلل خطير.

** النخيلان ,هياء بنت عبدالله بن ابراهيم **

** الرابط **** :http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/43-malware-attacks-n-threats/1070-social-engineering-types-and-methods-of-protection-thereof.html ** مقدم البحث عبدالقادر ناصروف وقد أخذت هذا البحث في 9/محرم 1433الموافق 04/12/2011

ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

=التعليق :-= محمد صالح الدعجاني/ الشبكات الاجتماعية سلاح ذو حدين يستخدم للخير والشر فهد عبد الرحمن اليحيى/معلومات قيّمه نشكركم عليها, من المعروف ان الشبكات الاجتماعيه احد اسباب أنتشار التواصل بين الناس باقل مجهود وسرعه فائقه عبدالوهاب الماجد:السلام عليكم نشكركم على الجهد المبذول في هذا الموضوع لاننكر أن الشبكات الاجتماعية تعتبر من أهم وسيلة للتواصل مع الاخرين صخر العتيبي:نشكر لكم هذا الجهد المبذول وفالحقيقة أن الشبكات الاجتماعية أصبحت شيء لابد منه في عصرنا الحالي ولا يمكن الاستغناء عنه

عبدالعزيز صالح الهدلق/ كل الشكر لكم على تغطيتكم لجميع الموضوع من كل جهاته. من وجهة نظري ان ايجابيات الشبكات الاجتماعية اكثر من سلبياته.ا سند الشهراني :اشكر الاخوان اللي قامو بالعمل ووضحوه من جميع النواحي وتوضيح انواع القرصنة الاجتماعية إحسان أكبر سليم شكرا الاخوة الكرام لمعرفة المعلومات الصحيحة و مفيدة و الشبكات الاجتماعية سلاح ذو حدين يستخدم للخير والشر

**بسم الله الرحمن الرحيم ** فهد اليحيى يزيد العسكر عبدالعزيز الهدلق صخر العتيبي عبدالأله مقدمة القرصنة والشبكات الاجتماعية هي وسيلة يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين و الشبكات الاجتماعية هي خدمات تؤسسها وتبرمجها شركات كبرى لجمع المستخدمين والأصدقاء ومشاركة الأنشطة والاهتمامات أ، وللبحث عن تكوين صداقات والبحث عن اهتمامات وأنشطة لدى أشخاص آخرين لماذا انتشرت الشبكات الاجتماعية بين الصغار؟ ذلك أن الشبكة الاجتماعية تقدم للأطفال خدمات لا يمكن لهم الحصول عليها في العالم الواقعي

ومن أبرزها :

1- التعبير عن أنفسهم، وإبراز شخصيتهم للآخرين دون أي قيود أو ضوابط. وأكثر من يستفيد من هذه الممارسة الأطفال الخجولين الذي يخشون الحديث في الأماكن العامة وبين المجموعات.

2- كسب صداقات جديدة لها اهتمامات وهوايات مشابهة.

3- <span style="background-color: white; color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">البقاء في تواصل مع أفراد العائلة أو الأصدقاء الذين يعيشون في أماكن نائية أو يتعذر على الطفل الاتصال بهم لأسباب معينة. حيث أظهرت الدراسات أن 92 % من مستخدمي الشبكات الاجتماعية كان دافعهم البقاء في تواصل مع آخرين لهم معرفة سابقة بهم.

<span style="color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">4- <span style="background-color: white; color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">قضاء وقت الفراغ من خلال وسائل الترفيه المتاحة، ومن أبرزها الألعاب الإلكترونية التي تتيح للطفل اللعب الفردي أو اللعب بشكل جماعي مع الأصدقاء وغيرهم.

<span style="color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">5- <span style="background-color: white; color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">الرغبة في إشراك الآخرين في المناسبات المختلفة، سواء الخاصة أو العامة عن طريق تحميل الملفات والصور والتعبير عن الآراء والأفكار من خلال ممارسة التدوين والكتابة.

<span style="color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">6- <span style="background-color: white; color: #404040; font-family: Arial,sans-serif; font-size: 12pt;">خلاف تصميم المواقع والمدونات، فإن الشبكات الاجتماعية من التطبيقات السهلة التي يمكن استخدامها والاشتراك فيها مع وجود حد أدنى من المهارات التقنية. مخاطر استخدام الشبكات الاجتماعية على الأطفال والمراهقين: أفرزت الشبكات الاجتماعية الكثير من المشكلات والمخاطر على الأطفال، وتتنوع المخاطر والجرائم التي تهدد أمن الأطفال في العالم الافتراضي، إلا أن الاستغلال الجنسي يعد الهدف الأبرز لبناء علاقات معهم. حيث تشير الإحصائيات أن واحدا من كل خمسة أطفال مستخدمين للإنترنت قد تلقوا طلبات جنسية من أشخاص غرباء، كما أن واحدا من كل سبعة عشر مستخدماً للانترنت قد تعرض للتهديد أو نوع آخر من المضايقات. <span style="color: #943634; display: block; font-family: Arial,sans-serif; font-size: 18pt; text-align: center;">الخلاصة <span style="font-family: Arial,sans-serif; font-size: 10pt;">يجب على المستخدم ان يحذر من القراصنه والمخترقين من ان يسرقوا معلوماته وبياناته وأن ينحلوا شخصيته في جميع ملفاته الشخصيه على الشبكات الاجتماعيه وان يضمن عدم معرفة كلمت المرور الخاصه به من قبل الاشخاص ---

بسم الله الرحمن الرحيم
= ( مجموعة هندسة اجتماعية (محمد الدعجاني---عبدالوهاب إحسان أكبرسليم =

<span style="font-family: Arial,sans-serif; font-size: 14pt;">مقدمة:الشبكات الاجتماعية هي حلقات اجتماعية بين أهل أو الأصدقاء أو غيرهم التي يتبادلون فيها اهتماماتهم المشتركة، والفرق الوحيد أنها عبر الانترنت وهي تضم مواضيع خاصة وعامة من كتابات وصور وفيديو ودردشات وتعارف <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">. <span style="font-family: Arial,sans-serif; font-size: 14pt;"> تنقسم الشبكات الاجتماعية إلى التالي <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">: **<span style="font-family: 'Times New Roman',serif; font-size: 14pt;"> ترتيب الشبكات الاجتماعية: ** <span style="font-family: 'Times New Roman',serif; font-size: 14pt;">أظهرت آخر الإحصائيات التي يجريه موقع <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;"> toptenreviews.com <span style="font-family: 'Times New Roman',serif; font-size: 14pt;">، المعني بإجراء التقييمات والترتيبات للعديد من المنتجات والخدمات التقنية، حصول كل من <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;"> MySpace <span style="font-family: 'Times New Roman',serif; font-size: 14pt;">و <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">Face book <span style="font-family: 'Times New Roman',serif; font-size: 14pt;">على مركز الأول والثاني على <span style="font-family: 'Times New Roman',serif; font-size: 14pt;">التوالي <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">. <span style="font-family: 'Times New Roman',serif; font-size: 14pt;">وكان الترتيب للشبكات الاجتماعية العشرة الأولى كما يلي: <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">MySpace <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">Face book <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">Beebe <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">Friendster <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">hi5 <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">Orkut <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">PerfSpot <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">Yahoo! 360  <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">Zorpia <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">Net log <span style="font-family: Arial,sans-serif; font-size: 14pt;"> أسباب شعبية الشبكات الاجتماعية <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">: <span style="font-family: Arial,sans-serif; font-size: 14pt;"> الخلاصة العام: شبكات الاجتماعية لها إيجابيات وسلبيات لذلك هي ذوحدين
 * 1) <span style="font-family: Arial,sans-serif; font-size: 14pt;">الشخصية
 * 2) <span style="font-family: Arial,sans-serif; font-size: 14pt;">الثقافية
 * 3) <span style="font-family: Arial,sans-serif; font-size: 14pt;">المهنية
 * 1) <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">1. <span style="font-family: Arial,sans-serif; font-size: 14pt;">العزلة الاجتماعية
 * 2) <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">2. <span style="font-family: Arial,sans-serif; font-size: 14pt;">البطالة أو رغبه بتحسين الظروف المهنية
 * 3) <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">3. <span style="font-family: Arial,sans-serif; font-size: 14pt;">جمع معلومات واكتساب الخبرة
 * 4) <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">4. <span style="font-family: Arial,sans-serif; font-size: 14pt;">مساحة الرأي وحرية الموقف
 * 5) <span style="font-family: 'Berlin Sans FB Demi',sans-serif; font-size: 14pt;">5. <span style="font-family: Arial,sans-serif; font-size: 14pt;">الدعاية والإعلان