مجلة ثقافية منوعة تصدر كل شهرين
يوليو - أغسطس | 2018

الفضاء السيبراني ومخاطر الاستخدام الإلكتروني


ميمونة شداد

ترافق ظهور الإنترنت ووسائل الاتصال الإلكترونية مع ظهور أدوات وبرامج حماية أوحت للكثيرين أن لا شيء يهدِّد تعاملهم مع هذا الفضاء السيبراني الجديد. ولكن، بات من المعلوم عند الجميع أن أفضل وسائل الحماية تبقى عُرضة للاختراق. ويومياً، يدفع كثيرون ثمن الاطمئنان المبالغ فيه. “الفضاء السيبراني ومخاطر الاستخدام الإلكتروني” عنوان جلسة نقاش عقدتها القافلة مؤخراً في مدينة الخُبر، للاطلاع من أصحاب الاختصاص على طبيعة هذه المخاطر وأنواعها وكيفية تلافيها.

بدأت الجلسة بكلمة ترحيبية من رئيس تحرير القافلة الأستاذ محمد الدميني، أشار فيها إلى الموضوع العام المطروح بقوله: تتعرَّض جلسة اليوم لإحدى القضايا المستجدّة علينا. فنحن نواجه ما يسمى الفضاء السيبراني، أو لنقل إننا نعيش داخل هذا الفضاء، لكننا جميعاً مستجدّون عليه. لقد أصبح هذا الفضاء جزءاً من هويتنا، حياتنا، لغتنا، وأساليب تواصلنا. لكننا في الحقيقة نجهل كثيراً مما يدور في هذا المحيط الهائل من المعلومات وأشكال التواصل والمعرفة. وقد رشّحنا لبحث هذا الموضوع نخبة من الأساتذة والمحاضرين في هذا المجال لعلّهم يثرون جلستنا بخبراتهم”. ثم أعطى الكلمة لمدير الجلسة الأستاذ فيصل النعيم.

ترابط إلكتروني هائل يتطلَّب أمناً خاصاً
بدأ النعيم كلمته بالقول: إننا نعيش اليوم مرحلة فريدة من تاريخ البشرية من المنطقي أن تسمى مرحلة “إنترنت الأشياء”. تترابط فيها الأجهزة الحياتية الشخصية إلكترونياً، وتتواصل مع بعضها بعضاً، وتتخذ قرارات بحسب المؤشرات التي تراها. مرحلة تتوزع فيها معلوماتنا الشخصية وتُخزَّن في أكثر من قاعدة بيانات وأكثر من جهاز.

فيصل النعيم
بدأنا نضع القيادة بين أيدي تلك الأجهزة التي تحمل معلوماتنا المهمة والحسَّاسة. لا شك أن هذه الأجهزة توفِّر لنا أسلوب حياة مريحاً ومرفّهاً، لكن ذلك لا يعني أن نغفل أمن المعلومات. لأنه بات من الممكن الوصول إلى كل معلوماتنا بطرق لا تخطر لنا ببال.


باسل الدوسري
الأمن السيبراني هو جميع الإجراءات والتدابير والتقنيات والأدوات المستخدمة لحماية سلامة الشبكات والبرامج والبيانات من الهجوم أو التلف أو الوصول غير المصرَّح به.

منزل ذكي.. هواتف ذكية.. أجهزة ذكية.. سيارات ذكية.. مدن ذكية.. زراعة ذكية.. تسوق ذكي.. وأجهزة صحية ذكية..فاليوم، يوجد في العالم حوالي 23 بليون جهاز متصل بالإنترنت، أي أكثر منا كبشر بثلاثة أضعاف! ويتوقَّع أن يصل الرقم إلى أكثر من 30 بليوناً عام 2020م، وأكثر من 75 بليون جهاز في عام 2025م. إنه ترابط إلكتروني لم يسبق له مثيل! وبات الذكاء الاصطناعي يتحكم بحياتنا بشكل إيجابي من دون شك، لكنه لا يخلو من المخاطر”.
وأضاف النعيم: “لا بد لهذا الترابط الإلكتروني من أمن خاص. فقد بدأنا نفقد السيطرة شيئاً فشيئاً، ونضع القيادة بين أيدي تلك الأجهزة التي تحمل معلوماتنا المهمة والحسَّاسة. لا شك أن هذه الأجهزة توفِّر لنا أسلوب حياة مريحاً ومرفّهاً، لكن ذلك لا يعني أن نغفل أمن المعلومات. لأنه بات من الممكن الوصول إلى كل معلوماتنا بطرق لا تخطر لنا ببال. وعلى سبيل المثال، إن حساسات المنزل التي تشغل أو تطفئ الإضاءة وأجهزة التكييف أمرها بسيط جداً، لكن وصول هذه المعلومات إلى أشخاص يمكن أن يشكّلوا تهديداً لأمن المنزل هو أمر خطِر جداً”. بعد ذلك أعطي الحديث للأستاذ باسل الدوسري كي يلقي مداخلته، المقرَّرة أن تكون منطلق النقاش.

تطور الاهتمام في المملكة بالأمن السيبراني
بدأ الدوسري كلمته بطرح سؤال يبدو بسيطاً ومستمداً من الواقع، ولكنه مثير للقلق بالفعل، إذ قال: لو افترضنا أن في كل منزل في المملكة جهازين ذكيين على الأقل، سعة كل منهما 100 جيجا بايت على أقل تقدير، وافترضنا كذلك أن الأجهزة تُبدل كل سنتين (مع العلم أن النمط الدارج هو تبديلها كل 6 شهور أو كل سنة). لذا، نحن نتكلم عن ذاكرة بيانات حجمها 1 تيرا بايت على مدى 10 سنوات! وبالتالي لا بد من التساؤل أين تذهب هذه المعلومات؟ وماذا يحدث لها عند التخلي عن هذه الأجهزة القديمة؟

هذا مؤشر كبير جداً على أهمية أن يكون لدينا بشكل شخصي نوع من الإدارة للأجهزة التي بحوزتنا وإدارة البيانات المخزنة بها والتحكم بطريقة حفظها وتصنيفها. فهذا يساعدنا على تحجيم المشكلة على المستوى الشخصي فقط، إذ إن للشركات والمنظمات جهات خاصة للعناية بهذا الأمن”.
وأشار الدوسري إلى تطور الاهتمام في المملكة بالأمن السيبراني، وإنشاء هيئة خاصة لهذه الغاية. متسائلاً لماذا أصبح هناك اتحاد للأمن السيبراني يعمل على نشر ثقافة الأمن الإلكتروني للشباب؟ لماذا أصبح للمملكة الآن قانون معلن لكافة المنشآت عن التعليمات والأمور التي يجب القيام بها للتعامل مع التقنيات السحابية الجديدة؟ وأجاب عن ذلك بالقول: “إن ما يفسّر ذلك هو أن المملكة احتلت في العام الماضي المركز الأول على مستوى العالم بين المستهدَفين من قبل المخترقين في أنحاء العالم”.

وأهم أسباب ذلك ثلاثة:

  1. أن أعلى نسبة نفاذ إلى شبكة الإنترنت هي في المملكة، أي إن المستخدمين هم على اتصال بشكل دائم بشبكة الإنترنت، فنحن نوجد في الفضاء الذي يستهدفه المخترقون، وانتشار شبكة النطاق العريض عالٍ جداً (شبكة الاتصال واسعة جداً).
  2. أن نسبة نفاذ الهواتف الذكية عالية جداً. وهناك تقرير يوضح أن المملكة تحتل المركز الثالث بعد الإمارات وكوريا في هذا المجال.
  3. أن حجم سوق التجارة الإلكترونية في المملكة هو الأعلى في الشرق الأوسط وشمال إفريقيا. وبالتالي يوجد كثير من بيانات البطاقات الائتمانية في الشبكة يستهدفها المخترقون.
    وكل هذا يبرز الحاجة إلى حماية المستخدمين والمنشآت، وإلى رفع الوعي حتى أعلى مستوى، وتدريب الكوادر السعودية على التصدّي لهذه الهجمات”.

محاور الجلسة

تناولت الجلسة بدرجات مختلفة من التوسع:

  • تعريف الفضاء السيبراني
  • أنواع الهجمات الإلكترونية وأساليب الاختراق
  • ما هي المخاطر التي تصيب الأطفال والأشخاص من استخدام الإنترنت؟ وكيف نتجنبها؟ وكيف يمكن معالجتها؟
  • ما هو دور رب الأسرة في حماية أسرته من هذه المخاطر؟
  • كيف تحمي معلوماتك؟
  • كيف تكشف وتواجه الهاكر الإلكتروني؟
  • توصيات ونصائح للأفراد لمواجهة الهجمات الإلكترونية.

تعريف الحماية السيبرانية
وعرّف الدوسري الأمن السيبراني على أنه “جميع الإجراءات والتدابير والتقنيات والأدوات المستخدمة لحماية سلامة الشبكات والبرامج والبيانات من الهجوم أو التلف أو الوصول غير المصرّح به، بما في ذلك حملات التوعية والتثقيف للمستخدمين. ويشمل كذلك حماية مراكز الأجهزة والبيانات.

شكل الهجوم بسيط
أما الحماية فليست كذلك

شهد المصيريعي
كل أنواع الهجمات الإلكترونية تبدأ بضغطة زر ففي حالة فيروس الفدية على سبيل المثال، تبدأ العملية برسالة تصل إلى المستهدَف، وبنقرة واحدة منه على الرابط أو المحتوى المرسل تتم مهاجمة جهازه.


أمل الشيخ
صحيح أن الاختراق مرتفع، لكن الحماية أيضاً ارتفعت. فعملية الاختراق باتت أكثر تعقيداً من السابق مع التحقق الثنائي المعياري الذي يقوم بإرسال رمز على جهازك للتحقق من هوية المستخدم.

وبدا بوضـوح من كلام المتحدثين أن هناك فارقاً كبيراً بين الشكل السريع والمفاجئ الذي يتخذه الهجوم السيبراني، وبين درئه الذي يتطلب وعياً وجهداً وحذراً.
فلدى السؤال عن كيفية حصول الاختراق وسبل مواجهته، أجابت الأستاذة شهد المصيريعي: “إن كل أنواع الهجمات الإلكترونية تبدأ بضغطة زر. ففي حالة فيروس الفدية على سبيل المثال، تبدأ العملية برسالة تصل إلى المستهدَف، وبنقرة واحدة منه على الرابط أو المحتوى المرسل تتم مهاجمة جهازه. وبرأيي أن القراءة والبحث هما الحل، فنحن نعتمد بشكل كامل على التكنولوجيا في حياتنا اليومية، ويجب علينا التعرّف على إيجابياتها وسلبياتها على حدٍ سواء. تماماً، كما نفعل مع أي أداة نستخدمها في قضاء حوائجنا اليومية مثل السيارة أو غيرها”.
وعن هذا، أضاف الدوسري: “قد يكون الإنسان هو الحلقة الأضعف في منظومة الفضاء السيبراني. ففي السابق، كنا نعتمد على ردة الفعل في مواجهة الهجمات الإلكترونية، أما الآن، فيجب أن نكون في وضع الاستشراف لكي نتصدَّى لهذه الهجمات، تماماً كما نفعل في ساحة القتال. فقد أصبح الأمن السيبراني من ضمن اهتمامات الحكومات والمنظمات والدول وليس فقط من اهتمامات الأفراد، فعلى سبيل المثال، يمكن للمخترقين حجب اقتصاد دولة بالكامل، وهناك أمثلة واقعية على هذه الجرائم الإلكترونية في وقتنا الحالي. لذلك، لا يمكن التصدِّي لهذه الأمور من دون رفع مستوى الوعي عند الفرد الذي يجب أن يكون حذراً جداً، فإذا وصله بريد إلكتروني يطلب أي معلومات شخصية أو فعل أمر معيّن، يجب أن يكون واعياً لما يجب عمله. يجب أن تدخل ثقافة الأمن السيبراني في ثقافتنا العامة، ومن ذلك ما يقوم به الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز وغيره من الهيئات والجهات المتخصِّصة في مجال توعية الفرد والمجتمع”.

المواقع والكاميرات والهواتف
ولدى السؤال عن سلامة المواقع، واحتمال أن تكون بؤر اختراق، قال الأستاذ قيس العيسى إن هنالك ثلاثة تصنيفات للمواقع:

  1. مواقع عادية، وهي المواقع المعروفة والآمنة.
  2. مواقع تتطلَّب إدخال معلومات سرية، مثل بيانات البطاقة الائتمانية، وهذه المواقع يجب أن تكون مشفرة (Secured Sockets Layer)، وهي شهادة تطلق من جهات معينة وتستخدم في إرسال معلومات شخصية (تكون فيها إشارة القفل أو اللون الأخضر)، والمقصود بذلك أن المعلومـات التي يتم إرسالها مشفرة. لكن يجب أن نكون على درايــة بأنه في حال اختراق الجهاز أو الموقـع نفســه، سيتم الاختـراق حتى مع وجود التشفير.
  3. النوع الثالث: موقع خبيث، عند الدخول إليه يبدأ تدريجياً باختراق الجهاز بشكل سرّي. لذا يجب تثبيت برامج الحماية من الفايروسات وتحديثها بشكل دوري على أجهزة الحاسب الآلي.

ولفت العيسى إلى أن “الواي فاي” هو بحد ذاته من الأشياء الخطِرة في المنزل، إذ يجب أن يكون مقفلاً بكلمة مرور، لأنه لو كان مفتوحاً وأُتيحت الفرصة لأي شخص للدخول عبره لارتكاب جريمة إلكترونية أو غيرها، فإن صاحب المنزل هو المسؤول. كما أن بإمكانه اختراق أجهزة المنزل. وهناك أجهزة تمكننا من مراقبة من يكون متصلاً بالواي فاي مثل”قوقل واي فاي”. ومن الأمور المهمة أيضاً تغطية الكاميرات في جميع الأجهزة لأن اختراقها سهل.
وعقَّبت المصيريعي على دور برامج الحماية من الفيروسات بقولها إن مشكلة برامج الحماية هذه أنها ترسل التنبيه بوجود الفيروس بعد وصوله إلى الجهاز لكن هناك برامج تعمل على إضافـة طبقة ثانية من الحماية وتعطي تنبيهاً بالمواقع المشبوهة قبل الدخول إليها، لتمنح المستخدم خيار الدخول من عدمه.
وعندما أشار بعض الحاضرين إلى أن هناك منتديات تمنع دخولها بتاتاً من خلال الهاتف لأنه يسهّل الاختراق الذي توسع مجاله بشكل كبير، قالت مبرمجة الحاسب الآلي أمل الشيخ: “صحيح أن الاختراق مرتفع، لكن الحماية أيضاً ارتفعت، فعملية الاختراق باتت أكثر تعقيداً من السابق مع التحقق الثنائي المعياري الذي يقوم بإرسال رمز على جهازك للتحقق من هوية المستخدم”.

المتحدثون في الجلسة

  • مدير الجلسة: فيصل النعيم، يحمل ماجستير إدارة أعمال من جامعة الملك فهد للبترول والمعادن، وماجستيراً في الحاسب الآلي من جامعة كاليفورنيا، ويحضر حالياً الدكتوراة في جامعة غرينوبل الفرنسية. حاصل على تراخيص عدة منها: مدير أمن معلومات معتمد، وخبير أمن معلومات معتمد، وقد ألف عدداً من الكتب في مجالات متعدِّدة كالاقتصاد والعلم والأدب.
  • باسل الدوسري: يحمل شهادة البكالوريوس في علوم الكمبيوتر من الجامعة الأمريكية في الشارقة، حاصل على شهادة ITLL المتخصصة في إدارة منظمات تقنية المعلومات، وهو مؤسس ورئيس تنفيذي لشركة تكامل التقنية الذكية المتخصصة في مجال تطوير المنتجات الرقمية، وعضو اللجنة الوطنية للاتصالات وتقنية المعلومات
  • شهد المصيريعي: متخصصة في الوعي بالأمن السيبراني وإدارة السلوك في أرامكو السعودية، أسهمت في إنشاء وتطوير برنامج (تصدي) للتصيّد الإلكتروني، وهي حاصلة على شهادة البكالوريوس من جامعة الأمير محمد بن فهد في إدارة نظم المعلومات.
  • قيس العيسى: ماجستير في إدارة الأعمال من جامعة الملك فهد للبترول والمعادن، ومؤسس شركة Vision venture.

صغار السن
في مهب المخاطر السيبرانية
كان من الطبيعي أن تفرد هذه الجلسة حيّزاً واسعاً، لما يمثله الفضاء السيبراني من مخاطر على الأطفال وصغار السن، وما يمكن لرب الأسرة أن يفعله في مواجهة ذلك. وفي هذا الصدد، قالت المصيريعي: لرب الأسرة دور كبير في حماية الأطفال، يبدأ بالحد من الوقت المتاح للأطفال لاستخدام التكنولوجيا هذه، فحاجاتهم إليها أقل من حاجاتنا كراشدين. كذلك يجب زرع ميزة الصراحة والثقة في العلاقة بين الوالدين والأطفال لكي يخبروهم بأي حدث غريب يواجههم أثناء استخدامهم للأجهزة الذكية”.
وإلى ذلك أضاف الدوسري أن هناك عدة طرق للحد من وصول الأطفال إلى محتويات معيّنة لا تناسبهم مثل محتويات “اليوتيوب”، وكذلك فلترة نتائج محركات البحث. فمن الناحية التربوية تُعد تنمية عامل الرقابة الذاتية عاملاً مهماً جداً. كما يجب تثقيف الطفل ليشارك المعلومات مع أهله، لكونه يتواصل مع شخص مجهول قد يشعـره أحياناً بنوع من التسلية أو الفرح. لذا يجب أن نحذّرهم أنه كما في العالم الواقعي لا يحادث الغرباء كذلك في العالم الافتراضي”.
وإضافة إلى المشكلات الأمنية،عرّج الدوسري أيضاً على الآثار النفسية للفضاء السيبراني على شخصية صغار السن، قائلاً إنه بالنسبة للطفل فإن الإفراط في التعامل مع الأجهزة قد يؤدي إلى الانطوائية مستقبلاً، لأنه يشعر أنه ليس بحاجة إلى مشاركة وقته مع أحد سوى جهازه الذكي! وبعض الأجهزة مثل أجهزة اللعب (Gaming) لديها ميزة التحكم بالوقت الذي يقضيه الطفل على الجهاز. كذلك تُعد هذه الأجهزة أفضل من غيرها مثل الأجهزة اللوحية المفتوحة تماماً على الإنترنت، مما يحفز حب الاستطلاع لدى الطفل وقيامه بتحميل وتجربة تطبيقات جديدة باستمرار. كما يجب أن ندرك أن جزءاً من استراتيجية الشركات المصنّعة لهذه الألعاب يهدف إلى جعل المستخدم يدمن اللعبة، بالتالي يجب علينا الحرص على منع أطفالنا من استخدام الألعاب الموجودة بالأجهزة اللوحية واستبدالها بأجهزة اللعب التي تُعد آمنة نسبياً. مثل أجهزة (Gaming Consoles) التي تتيح للآباء تحديد الوقت، وتوفر معلومات وقياسات محدَّدة للوقت الذي يقضيه الطفل مع الجهاز، وهذه الألعاب تعطي مجالاً أكبر للآباء للتعامل مع أطفالهم.
وهنا أبدت أمل الشيخ ملاحظة مفادها أن كثيراً من أولياء الأمور يجهل أو يغفل الرموز الموجودة على الألعاب الإلكترونية التي توضح العمر الملائم للعبة. لذا يجب نشر الوعي من هذه الناحية، كذلك يجب فرض قوانين على البائعين لعدم بيع الألعاب لمن هم أصغر سناً.
ولفتت المصيريعي إلى وجوب الاهتمام بمواقع التواصل الاجتماعي للفئة العمرية ما بين 8 و13 سنة، حيث إنها مليئة بالمتنمرين الذين يؤثرون على نفسية الطفل إلى حدّ قد يدفعهم إلى الانتحار لا قّدر الله.

قد يكون الإنسان هو الحلقة الأضعف في منظومة الفضاء السيبراني. ففي السابق، كنا نعتمد على ردّة الفعل في مواجهة الهجمات الإلكترونية، أما الآن، فيجب أن نكون في وضع الاستشراف لكي نتصدَّى لهذه الهجمات، تماماً كما نفعل في ساحة القتال.

وعندما أبدى مدير الجلسة ملاحظته بأن أغلب المشكلات سببها قوة تواصل الأطفال مع الإنترنت وضعف تواصلهم مع الآباء، قال العيسى: “أنا لا ألوم الآباء حالياً، لأن المتابعة أصبحت أصعب بكثير من السابق، فعلى الرغم من كوني في المجال التقني، إلا أنني أتفاجأ دائماً بتطبيقات جديدة يستخدمها أطفالي ولا دراية لي بها. لذا فإن من الأمور المفيدة ربط أجهزة الأبناء بجهاز الوالدين عن طريق إنشاء حساب مرتبط بحساباتهم”.
أما الدوسري فرأى أن الفضاء السيبراني هو فضاء يحاول أن يحاكي حياتنا بكل تفاصيلها. لذا يجب أن نسلم بأنه يحاول أن يربط كل ما نقوم به بشبكة الإنترنت، فعلى سبيل المثال: التجارة الإلكترونية ستمنع الناس يوماً ما من الذهاب إلى الأسواق. وهناك أمور أخرى ستنتهي عند الأجيال القادمة، مثل المفهوم القديم للصداقات. لذلك نحن نحتاج إلى وقفة لرفع الوعي في استخدامات مواقع التواصل الاجتماعي، فالمملكة صُنّفت الأولى عالمياً في مجال رفع المحتوى على منصة “يوتيوب”. كذلك وجودنا على منصات التواصل كبير جداً، فمنصة: “تويتر” منصة خصبة جداً لبث أيدُولوجيات معيّنة وتمرير أفكار عبر جميع المراحل العمرية. لذلك أصبح الأمن السيبراني جزءاً من ثقافتنا العامة. وعلى الوالدين أن يتنبهوا لكل ذلك ليقوموا بدورهم بتثقيف أبنائهم.

توصيات لحماية صغار السن
أدّت “جوجلة” الأفكار المتبادلة حـول مخاطــر الفضاء السيبراني على الصغــار إلى تلخيص جملة من النصائح والخطوات العملية والتوصيات على الشكل التالي:

الفضاء السيبراني هو فضاء يحاول أن يحاكي حياتنا بكل تفاصيلها. لذا يجب أن نسلّم بأنه يحاول أن يربط كل ما نقوم به بشبكة الإنترنت

أولاً: لكل مرحلة عمرية طريقة مناسبة في التعامل:

  • (أصغر من 4 سنوات)، يفترض ألاَّ يتعاملوا بتاتاً مع الأجهزة الإلكترونية.
  • (5-10 سنوات)، استخدام أجهزة اللعب مع الرقابة والتحكم بأوقاته من قبل الأهل.
  • (11-14 سنة) التوعية والتوجيه في طريقة التعامل مع الأجهزة اللوحية، وإتاحة الفرصة لاستخدامها تحت رقابة وتحكم الأهل.
  • (سن المراهقة)، يمكن إتاحة استخدام الهواتف الذكية تحت رقابة الوالدين من خلال إنشاء حساب للأب أو الأم ومنه ينشأ حسابات الأبناء.

ثانياً: ليس هناك أمن إلكتروني كامل، لكن يتوجب علينا أخذ الحيطة وإغلاق ما أمكننا إغلاقه من أبواب تدخل منها المخاطر.

ثالثاً: التعرف على الألعاب التي يستخدمها الأبناء، لمعرفة مخاطرها وتوجيههم.

الحذر من ورش الصيانة
ولأنه من الشائع أن تقدّم أجهزتنا، بكل ما فيها من معلومات وبيانات، إلى ورش الصيانة من وقت لآخر، أثار بعض الحضور مسألة الأمن في هذه الورش، ورأى أنها يجب أن تكون مرخصة من هيئة الاتصالات، بحيث يتم توقيع عقد مع المحل يلزمه بعدم الوصول إلى المعلومات الشخصية أو نسخها. وقال الدوسري في هذا الصدد إن من الممكن تفادي مخاطر محلات الصيانة عن طريق الاعتماد على عملية “إعادة ضبط المصنع” لضمان حذف البيانات من الجهاز. بالإضافة إلى ذلك، بدلاً من التخلي عن الجهاز، يمكن عمل “إعادة ضبط المصنع” ثم إعطاؤه للجمعيات التقنية أو عمل إعادة تدوير للجهاز. إذ يجب أن يكون لدى المستخدم استراتيجية لحفظ بياناته الموجودة على الأجهزة، ويحبذ أن يكون لدى المستخدم “سحابة شخصية” (Personal Cloud) من الممكن استخدامها في أي مكان لحفظ المعلومات المهمة والتحكم بها.

العالم السيبراني في المستقبل القريب
وتشارك الدوسري والعيسى في استعراض بعض ملامح الفضاء السيبراني وتعاظمه مع القضايا التي يثيرها في المستقبل القريب. ومنه أننا مستمرون في التوجه أكثر فأكثر إلى العالم الافتراضي، وكلما زاد عدد الأجهزة في حوزتنا، زاد عبء إدارتها والتحكم بها. فالاتحاد الأوروبي أقرّ بأنه في عام 2040م، سيكون نصف عدد السيارات فيه ذاتية القيادة. وبالتالي، سيصبح من الممكن اختـراق السيـارات كذلك وربما تغيير وجهتها. فالفضاء السيبراني هو فضاء متنامٍ إلى مالانهاية، وطرق الاختراق معروفة جيداً. وعليه، فإن بإمكـان المستخدم العادي معرفتها وفهمها.
وفي المملكة، وبموجب ما تقتضيه “رؤية المملكة 2030″، يجري العمل على رفع أعداد المبرمجين من الكوادر المحلية بعد انخفاض في الإقبال على التخصصات في هذا المجال. وقد تم استحداث كليات جديدة للتخصصات المتقدّمة في مجال التقنية، وكذلك فتح برامج الابتعاث الذي يسهم في دعم توجه الرؤية، بتوفير كوادر سعودية مؤهّلة من الجنسين. وإضافة إلى الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، ثمة مبادرات عديدة في المملكة للتعامل مع هذه القضية مثل مبادرة “مسك الخيرية”، وزيادة الإنتاج المحلي في مجال الإلكترونيات والرقميات. ومن الأنظمة المشرّعة في المملكة: نظام وزارة الداخلية الذي يلزم الشركات القائمة في السعودية والمدرجة في سوق الأسهم بتوفير البنية التحتية لحماية مراكز البيانات واستخدامها داخل المملكة.

المسؤولية على عاتق المستخدم
وختم الدوسري جلسة النقاش هذه باقتراح بعض الخطوات العملية الكفيلة بتعزيز الحماية من مخاطر الفضاء السيبراني، غير تلك التي سبق اقتراحها للتعامل مع صغار السن، وهي:

  • استخدام التحقق الثنائي المعياري لرفع درجة الحماية.
  • تغيير كلمة المرور إلى الحسابات والأجهزة بشكل دوري، وتجنب استخدام كلمات المرور السهلة.
  • الامتناع عن إنشاء منصّات تواصل اجتماعي لصغار السن، وذلك لحماية الأمن الفكري الذي أصبح مرتبطاً جداً بالحماية السيبرانية.
  • إطلاق حملة لتعريف الناس بتقييم الألعاب، ورموز الأعمار المسموح لها باستخدام هذه الألعاب. بل لِمَ لا يكون لنا حق مطالبة الشركات المصدرة لهذه الألعاب بصناعة إصدار يحمل تقييماً خاصاً بنا بما يتوافق مع مجتمعنا واحتياجاتنا.
  • معرفة كل ما سبق كفيل بأن يوفّر على الوالدين كثيراً من العناء في تصحيح التبعات السلبية التي يمكن حدوثها لا قدّر الله. إذ إنه بحسب النظرية التي تعرف بـ 20/80 فإن %80 من النتائج تعتمد على %20 من الأسباب!

وقال: “نحن كمستخدمين نحدِّد ما سيحصل لنا. نحن نكتب المحتوى، ونحن من يرغب أو يرفض إنشاء حسابات شخصية، ونحن من يقرِّر إعطاء المعلومات والصلاحيات أو عدم إعطائها. نعم، إن جزءاً من المسؤولية يقع على عاتق الهيئات والمنظمات والجهات المسؤولة، لكن المستخدم هو المتحكم الأول والأخير.


مقالات ذات صلة

حينما وصل إلى علمي توقف مجلة “القافلة”، استشعرت أن لبنة ثقافية انهارت. فهذه المجلة أحد الأسس التي دلتني أو دفعتني إلى غواية الكتابة، كما فعلت بالكثيرين.

ثَمَّة في تاريخ الأوطان والدول والمجتمعات، محطات لا يمكن تجاوزها أو المرور عليها دون التوقف عندها والاستلهام من أمجادها والامتنان لرجالاتها الذين صنعوها. إن استحضار واستذكار أحداث تاريخية لها قيمتها وطنياً، هو من الأمور المطلوبة والمحفِّزة لمزيد من الاعتزاز والفخر والانتماء لدولة تأصل تاريخها لقرون، دولة امتدت جذورها وبُنيت قواعدها على أساس راسخ من الإيمان […]

بات تطوير سوق العمل وتغيير معادلاته أمراً حتميّاً يتعيّن دعمه من كافة صانعي القرار، وقد كشف تقرير دولي للوظائف عن أن هناك ثماني مهن تُدرِّب عليها كليات ومعاهد تقنية دون الجامعية في السعودية، دخلت في ترتيب الوظائف الأعلى دخلاً.. فما مستقبل التخصصات التقنية والمهنية في المملكة؟ وهل هناك تلبية لحاجة السوق المحلية إليها؟ وماذا عن […]


0 تعليقات على “الفضاء السيبراني”


اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *