السبت 5 أكتوبر 2024 الموافق لـ 1 ربيع الثاني 1446
Accueil Top Pub
عبر عن ارتياحه لمستوى التعاون العسكري: نشاط مكثف للفريق أول شنقريحة بإيطاليا
عبر عن ارتياحه لمستوى التعاون العسكري: نشاط مكثف للفريق أول شنقريحة بإيطاليا

عبر الفريق الفريق أول السعيد شنڨريحة، رئيس أركان الجيش الوطني الشعبي، أمس، عن ارتياحه لمستوى التعاون العسكري بين البلدين، في اليوم الثاني من زيارته...

  • 03 أكتوير
سطيف: مشاريــع سكنيـــــــة ومرافــــق بمـوقع شوف لكــداد المستــرجـع
سطيف: مشاريــع سكنيـــــــة ومرافــــق بمـوقع شوف لكــداد المستــرجـع

سيتم إنجاز مشاريع سكنية ومرافق عمومية وخدماتية، على مستوى العقار المسترجع، بعد الانتهاء من إزالة الحي الفوضوي شوف لكداد، ضمن العملية التي انطلقت أمس بترحيل...

  • 03 أكتوير
 توفير أوعية عقارية لمشاريع»عدل 3» في 16 ولاية:  ترتيبــــات للشــــــروع في تجسيــــد برنامـــــج مليــــونـــــي سكـــــن
توفير أوعية عقارية لمشاريع»عدل 3» في 16 ولاية: ترتيبــــات للشــــــروع في تجسيــــد برنامـــــج مليــــونـــــي سكـــــن

أعلن وزير السكن والعمران والمدينة، طارق بلعريبي، عن توفير أوعية عقارية لإطلاق مشاريع عدل 3 والمشاريع السكنية الأخرى عبر 16 ولاية. حيث أمر الوزير،...

  • 02 أكتوير

باحثون في تكنولوجيا المعلومات للنصر: تطـــوّرالخوارزميــات يعقّـد مهمّـــة حمايــة بيانـات المستخـدم

أصبح من الصعب اليوم أن يترك الفرد هاتفه أو يبتعد عن حاسوبه لساعات طويلة، حيث بات يشارك أبسط تفاصيل حياته من صور وغيرها، وتصل في أحيان كثيرة إلى أرقام حسابات بنكية، على هذه الأجهزة التي تحتفظ بكم هائل من المعلومات سواء كانت شخصية أو سرية، تخدم في الأساس مصالح شركات تجارية، فيما قد تتحوّل إلى عدو منحه المستخدم الموافقة على الإضرار به من باب الاعتماد عليه في قضاء أشغاله.

إيناس كبير

هل تتجسّس الخوارزميات علينا؟

ووفقا لما أوضحه، الأستاذ الباحث في تقنيات التكنولوجيات الحديثة للمعلومات والاتصال، زكرياء بن زادري، فإن مواقع التواصل الاجتماعي تطلب بيانات شخصية عند إنشاء حساب عليها، وذكر اسم المستخدم، رقم هاتفه، بريده الإلكتروني، لكن الإشكالية تكمن عندما تُخوِّل الشركات المتحكمة في المعلوماتية لنفسها الوصول إلى معلومات وبيانات لم يسمح لهم المستخدم بالوصول إليها، ولفت إلى أن العملية تكون أحيانا دون درايته، خصوصا عند تثبيت تطبيقات ثم النقر على خانة قبول الشروط التي تظهر دون أن يكلف نفسه عناء قراءة النص، وقال بن زادري بأن المستخدم لو اطلع على الشروط المدونة يجدها تتيح للتطبيق الوصول إلى "مايكروفون" الهاتف، وتشغيل "الكاميرا"، وحفظ آثار البحوث التي يقوم بها على مواقع التواصل الاجتماعي.
كما أكد الأستاذ بأن الخوارزميات تتجسس على المستخدم، وذكر بأن موقع "فيسبوك" بالإضافة إلى حيازته على صور المستخدم، ومعرفته بأفراد عائلته، أيضا يمكنه تسجيل الصوت دون أن يكون "مايكروفون" الهاتف مشغلا من الأساس، وكذلك الهواتف الذكية تعرف كل ما يدور في جلسات الأشخاص، ثم تقوم بحفظ الكلمات المفتاحية التي يجمعون منها فيما بعد أكبر قدر من المعلومات، وفي حالة ما إذا كان الجهاز غير محمي توجد خوارزميات تخترق "كاميرا" الهاتف أو الحاسوب ثم تقوم بتحميل صور ومعالجتها، بعدها تحدد الأشياء التي في الصورة وتقوم بحفظها، كما أنها تعالج أيضا الرسائل النصية التي يشاركها المستخدمون في المواقع،
وقال بن زادري، إن البرامج المستخدمة حاليا سواء في المواقع أو من خلال الذكاء الاصطناعي أصبحت جد قوية لدرجة أنها تستطيع فهم اللهجة الجزائرية، فضلا عن إمكانية فهم باقي اللغات حتى وإن كانت ممزوجة ببعضها، كما قد تحصل الخوارزميات أحيانا على معلومات المستخدم في حد ذاته لا يدركها عن نفسه.
سوق لبيع بيانات المستخدم
وتستخدم هذه الشركات بحسب بن زادري، بيانات المستخدم لتحقيق مصالحها، عبر بيع الإعلانات، موضحا أن أي شخص يدفع أموالا للقيام بالإشهار لمنتج معين على "فيسبوك"، وبناء على هذه العملية يقترح عليه الموقع زبائن محتملين ويوجهه نحوهم، ويكون ذلك حسب البيانات التي يحتفظ بها عنهم كالمشاكل التقنية التي يشتكون بها، أو الخلل الذي يعانون منه في أجهزتهم.
 ويرى محدثنا، بأن هذه العمليات التي تقوم بها الأجهزة ساهمت في زيادة شراهة الاستهلاك، خصوصا مع بداية اعتماد الدفع الإلكتروني في الجزائر على سبيل المثال، ما وسع حيز التجارة الالكترونية، وفي حديثه عن بعض الألعاب والتحديات المنتشرة على موقع "فيسبوك" كألعاب تحليل الشخصية، وصفها بأنها تحايل غير مباشر على المستخدم الذي يطلبون منه معلومات عن لونه المفضل، وأخرى حول شخصيته ثم يقومون ببيعها لشركات مختصة في الإعلانات، وأحيانا يستخدمونها ضده.
"ديب ويب" أخطر ما يهدّد بيانات المستخدم
ونبه الأستاذ الباحث في تقنيات التكنولوجيا الحديثة في المعلومات والاتصال، من الاستعمال غير السليم لبيانات المستخدم، على غرار فهم مواقع التواصل الاجتماعي لاهتمامات المستخدم ومن ثمة مهاجمته اجتماعيا، أو اقتصاديا، عبر منشورات تتكيف حسب شخصيته، وبالتالي يمكن أن تهدد العقيدة، والتوجهات، ناهيك عن تغيير بعض المفاهيم وإحلال أخرى عن طريق الهندسة الاجتماعية، حيث تطرق بن زادري في هذا السياق إلى ما قامت به الخوارزميات اتجاه العدوان الصهيوني على غزة، عندما تعمدت حظر المنشورات التي تتحدث عما يجري هناك، وتقليل وصولها إلى الملتقي.
كما لفت إلى أن حجم الخطر يزيد إذا كان المستخدم طفلا أو مراهقا خصوصا في ظل غياب الرقابة الأبوية عند استخدام مواقع التواصل الاجتماعي، وأوضح الأستاذ إلى أن المنصة أو الموقع حيث يقضي يومه بإمكانها التعرف على الفئة العمرية التي ينتمي إليها المستخدم، المشاكل العائلية التي يشتكي منها، ثم يرسم معالم شخصيته، ليؤثر عليه من خلال برمجة لغوية عصبية قد توصله إلى حد ارتكاب أخطاء جسيمة سواء كانت أخلاقية أو تضر بصحته وكل المحيطين به، كما أن المحتوى الذي يتعرض إليه بشكل يومي يمكنه تغيير سلوكياته بالتدريج خصوصا إذا كان موجه له خصيصا، وعقب الأستاذ بأن هذه الأخيرة تجعله يستسهل بعض التصرفات الخاطئة مثل تعاطي المخدرات.
ناهيك عن أن هذه البيانات يمكن أن تقع في أيدي أشخاص خطيرين على "ديب ويب" عن طريق بيعها لهم، وعلق الأستاذ قائلا "أنا شخصيا لا أثق في التكنولوجيا، فتجدني دائما أضع ملصقات فوق كاميرا الحاسوب ولا أشغلها إلا في الاجتماعات التي تكون عن بعد".
كما ذكر بأن نوعية الحواسيب الحديثة يمكن لأي شخص مخترق "هاكر" أن يصل إليها، وتشغيل كاميراتها، والمايكروفون الموجود بها، ويشاهد ما يقوم به المستخدم، ويحمل فيديوهات حقيقية له، حتى لو كان الجهاز غير مشغل، ويصل الأمر إلى تعرض الشخص للابتزاز أو بيعها مباشرة على "ديب ويب".
الحذر من تطبيقات "في بي آن"
من جهة أخرى حذر الأستاذ من استخدام تطبيقات "في بي آن" ومشاركتها الأجهزة والبيانات الشخصية، وكلمات السر، وأحيانا البطاقات المصرفية، خصوصا وأنها تكون مجهولة المصدر والمصالح، وأردف بن زادري بأن هذا الاستخدام الخطأ لا يقتصر على الأشخاص فحسب، وإنما توجد شركات ومؤسسات عمومية أو خاصة أيضا تستخدم "في بي آن"، وهنا تكون بيانات المستخدمين في جميع القطاعات التي تستخدم الرقمنة معروضة على جهة غير مصرح لها بذلك، ومجهولة الهوية.
ونبه أيضا من مشكلة تحميل برامج ضارة تعترض البيانات وتحملها، أو تراقبها ثم تقوم بمشاركتها مع جهات أخرى، يقول وأكثر من هذا فإن هذه البرامج تستخدم ذاكرة الهاتف، مضيفا بأن الشخص المخترق "هاكر" يمكنه التحكم في حاسوب آخر عن بعد والقيام بهجمات إلكترونية من خلاله دون علم صاحبه، مضيفا بأن هناك دولا نفذت هجمات إلكترونية دون استخدام بياناتها، وذكر الهجمات ضد مؤسسات عمومية أو خاصة وتعرض بياناتها السرية للسرقة.
تجنّب الثقة العمياء في التكنولوجيا
ونفى الأستاذ الباحث في تقنيات التكنولوجيا الحديثة في المعلومات والاتصال، زكرياء بن زادري، أن تكون البيانات على التطبيقات محمية بصفة كاملة ولا يمكن أن يتعرض الحاسوب للاختراق من خلالها، فيما يصبح التعامل مع الأجهزة أكثر أمنا إذا كان المستخدم على وعي كاف بما يواجهه وأكثر حرصا على حماية بياناته ونفسه، ونصح بضرورة غلق الحواسيب مباشرة بعد الانتهاء من استخدامها، وعدم إبقاء الهاتف الذكي في الغرفة الشخصية.
فضلا عن تحميل برامج مضادة للفيروسات، والاستعانة بجدران الحماية "پار فو" وهو نظام أمان شبكي يعمل على مراقبة والتحكم في حركة مرور البيانات الداخلة والخارجة من شبكة الكمبيوتر أو الجهاز، يعمل بمثابة حاجز افتراضي يمنع الوصول غير المصرح به إلى الشبكة ويحميها من التهديدات الإلكترونية مثل الفيروسات والبرامج الضارة.
الباحث في تكنولوجيا المعلومات يزيد آقدال
الحفاظ على أقصى حد من الخصوصية

من جانبه قال المختص في تكنولوجيا المعلومات، يزيد آقدال، بأن هناك معلومات يضعها المستخدم على مواقع التواصل الاجتماعي بإرادته وأخرى تجمعها المواقع، كالموقع الجغرافي، كلمات مستعملة في البحث، البلد، فضلا عن الاهتمامات، أما عن المعلومات التي يمنع على المستخدم مشاركتها خصوصا على المنصات الإلكترونية الخاصة، هي العنوان، والمعلومات البنكية، والصور الشخصية، وأردف حتى من ناحية المنشورات يجب أن يحاول المستخدم الحفاظ الخصوصية قدر الإمكان،  فضلا عن تجنب الدخول إلى مواقع غير آمنة، ومواقع مزيفة على البريد الالكتروني.
وقال المتحدث إن حماية الخصوصية تأتي بالوعي، فكلما عرف الفرد حجم الضرر الذي يتعامل معه فضلا عن قيمة البيانات التي يشاركها قل الخطر، كما أوصى بضرورة التأكد من أن الموقع الذي يستخدمه آمن، فضلا عن تفعيل برنامج مضاد للفيروسات على الحاسوب، واستخدام كلمات مرور معقدة، والتأكد من عدم النقر على مواقع مشبوهة لأنها قد تكون بوابة للدخول إلى مواقع للقراصنة، كما لفت آقدال، إلى إعلانات التوظيف المزيفة التي تطلب أرقام هواتف، معلومات شخصية، وصور، وتفعيل خصوصيات الأمان الخاصة بكل منصة.
أما في حالة سرقة البيانات الشخصية، فقد أوضح المختص في تكنولوجيا المعلومات، بأن الأمر متعلق بطبيعة البيانات الشخصية إذا كانت بنكية مثلا، الأصل التوجه للبنك، وفي حالة انتحال هوية الشخص، فيجب أن يتوجه إلى الشرطة لإيداع شكوى.
إ ك

Articles Bottom Pub
جريدة النصر الإلكترونية

تأسست جريدة "النصر" في 27 نوفمبر 1908م ، وأممت في 18 سبتمبر 1963م. 
عربت جزئيا في 5 يوليو 1971م (صفحتان)، ثم تعربت كليًا في 1 يناير 1972م. كانت النصر تمتلك مطبعة منذ 1928م حتى 1990م. أصبحت جريدة يومية توزع وتطبع في جميع أنحاء الوطن، من الشرق إلى الغرب ومن الشمال إلى الجنوب.

عن النصر  اتصل بنا 

 

اتصل بنا

المنطقة الصناعية "بالما" 24 فيفري 1956
قسنطينة - الجزائر
قسم التحرير
قسم الإشهار
(+213) (0) 31 60 70 78 (+213) (0) 31 60 70 82
(+213) (0) 31 60 70 77 (+213) (0) 6 60 37 60 00
annasr.journal@gmail.com pub@annasronline.com