السبت 2025/1/11 توقيـت بغداد
+9647731124141    info@addustor.com
السماء صافية
بغداد 14.95 مئويـة
نيوز بار
الارهاب الرقمي
الارهاب الرقمي
كتاب الدستور
أضيف بواسـطة addustor
الكاتب د. حسين الانصاري
النـص :

بعد ان استحوذت الميديا الجديدة والإنترنت على واقعنا المعاصر  والتي ابتدأ انتشارها الواسع  منذ انتهاء الحرب الباردة لتستبدل بحرب القوة الناعمة وما نجم عن ذلك من أنظمة  وبرمجيات ومواقع وشبكات لشركات احتكرت. التقنيات وألانظمة المعلوماتية التي شكلت القطبية التكنولوجية  التي راحت تتحكم بها انتاجا وتسويقا واستهدافا وفي الوقت. الذي

منحتنا التحولات المعلوماتية فيضا من الاستخدامات التي سهلت على الإنسان مجمل جوانب الحياة ووفرت له مجالات كانت صعبة المنال فقد اختصرت لنا بعد المسافات والوقت لإنجاز ما نحتاجه في مختلف الممارسات العلمية والاجتماعية والثقافية والاقتصادية كما أسهمت معطيات التحول الرقمي في الانتقال إلى فضاءات جديدة  بفضل الوسائل  والوسائطيات وصولا إلى استخدام الذكاء الاصطناعي واستثمار معطياته في الكثير من المجالات الطبية والعلمية والاستخبارية والفضاء والتعليم وكل ما يتصل بالتنمية المستدامة وغيرها

لكن البعض استغل ذلك في استخدام سلبي  بل ادى ذلك إلى خلق فوضى وتحديات امام مستخدمي الانترنت والمواقع المختلفة مما خلق اشكاليات. كبيرة وتمثل ذلك بما أطلق عليه الاختراق المعلوماتي او الهاكرز والذي اصبح واحدا من مخاطر استخدام التحول الرقمي العديدة  والهاكرز  هم قراصنة الإنترنت، أفراد أو مجموعات يستخدمون مهاراتهم التقنية في اختراق الأنظمة والشبكات الرقمية ويُمكن أن يكون نشاطهم إما لأغراض بنّاءة وهؤلاء يطلق عليهم الهاكرز الأخلاقيون (White Hat Hacker يعملون على حماية الأنظمة وكشف الثغرات الأمنية.

ويُستعان بهم لتحسين الأمان الرقمي. وهناك الهاكرز السلبيون (Black Hat Hackers):

الذين يستخدمون مهاراتهم لأغراض ضارة، مثل سرقة المعلومات، الابتزاز، أو تعطيل الأنظمة وهناك صنف  ثالث هم الهاكرز الرماديون (Grey Hat Hackers) الذين يجمعون بين الجانبين يعملون أحياناً بشكل قانوني وأحياناً خارج القانون.

ومن بينهم نشطاء الاختراق

الذين يستخدمون الاختراق لدوافع سياسية أو اجتماعية، مثل تسليط الضوء على قضايا معينة او لإحداث أضرار جسيمة أو لنشر الفوضىواشعال فتيل الأزمات  لأغراض سياسية أو دينية والتأثير على الرأي العام . ولهؤلاء الهاكرز طرق متنوعة في الاختراق  مثل

التصيد الاحتيالي (Phishing):

 تتم بإرسال رسائل خادعة لجذب الضحايا للكشف عن بياناتهم،او برمجيات الفدية (Ransomware):

من خلال تشفير البيانات وطلب فدية لفك التشفير،او نشر البرمجيات الضارة (Malware) عبر إدخال برامج تخريبية إلى الأجهزة والشبكات.

او بواسطة الهجمات الموزعة لحرمان الخدمة وتعطيل المواقع والخوادم عبر إغراقها بطلبات وهمية. واحيانا يتم الاختراق عبرالاستغلال المباشر للثغرات الأمنية (Exploits):

في البرمجيات لاختراق الأنظمةوكذلك عبر التنصت (Eavesdropping):

واعتراض البيانات أثناء انتقالها عبر الشبكات. ان هذه الأعمال التخريبية التي يمارسها ارهابيوا الانترنت باتت تُشكل تحدياً كبيراً. امام مستخدمي الشبكة المعلوماتية لهذا السبب، يجب على الأفراد والمؤسسات تبني استراتيجيات حماية قوية مثل تثبيت برامج الحماية ومكافحة الفيروسات وتحديثها، مع تعزيز الثقافة الأمنية  والوعي للحد من الأضرار الناجمة عن الاختراقات الرقمية ، كما يتوجب على الجهات المعنية بالجوانب الاتصالية والقانونية  من وضع قوانين وعقوبات رادعة لمن يستخدمون الانترنت ومعطياته ووسائطه لأغرض تخريبية للأفرد والمجتمعات

المشـاهدات 23   تاريخ الإضافـة 11/01/2025   رقم المحتوى 57953
أضف تقييـم