‏إظهار الرسائل ذات التسميات تكنولوجيا الانترنت. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات تكنولوجيا الانترنت. إظهار كافة الرسائل

السبت، 20 ديسمبر 2014

شبكة 5G التي ستغير نظرة البشر إلى الإنترنت


شبكة 5G التي ستغير نظرة البشر إلى الإنترنت
بعد الإعلان عن ظهورها في كوريا الجنوبية بحلول العام 2017 يبدو أن شبكة 5G (شبكة اتصال البيانات المتنقلة)والتي ربما ستكون أسرع بـ 100 مرة من سابقتها، وتحمل تقنيات هائلة ستجعل كل ما حول البشر يتحدث عبر تطبيقات، من السيارة إلى المصابيح داخل البيت.
والشبكة الجديدة قد تظهر، بينما لم يتعرف كثير من البشر على سابقتها 4G بشكل كاف.
وكان رئيس الوزراء البريطاني “ديفيد كاميرون” قد ذكر شبكة الـ 5G، وأشار إلى أن أجهزة الـ 5G سيمكنها تحميل أفلام كاملة بتقنية الـ HD في ثانية واحدة، إلا أن الشبكة الجديدة ستصل إلى سرعة يمكنها تحميل 800 فيلم في الثانية الواحدة، وفقا لباحثين من جامعة Surrey في بريطانيا.
وذكر الباحثون “اختفاء” عوامل “التأخير” عند انتظار رد الشبكة، حيث ستنخفض معدلاتها إلى 1/1000 من الثانية، والتي لا يمكن أن يشعر بها الإنسان، إذ أنه بحلول العام 2020 سيكون هناك أكثر من 100 مليار جهاز على شبكة الانترنت، ستحتاج إلى سرعات كبيرة لتنفيذ مهام مختلفة، مثل تحميل الفيديوهات والألعاب المتقدمة التقنية.
وبالرغم من ذلك فزيادة السرعات والتغطية الأفضل يمكن أن تكون مجرد لمحة بسيطة من تكنولوجيا المستقبل القادمة، التي سيتم بناؤها لربط كل شيء، بداية من السيارات إلى الثلاجات، بشبكة الإنترنت.
وستكون شبكة 5G سريعة بما يكفي لتقديم خدمة الخرائط المفصلة ثلاثية الأبعاد للسيارات من دون سائقين، مثل تلك المملوكة لشركة غوغل، والتي مازالت في مراحل الاختبار حاليا بولاية كاليفورنيا.
وستعمل تكنولوجيا الاتصال ثنائي الاتجاه أيضا على تمكين أجهزة مثل الثلاجات في الاتصال بالإنترنت وطلب حاجياتها الناقصة بدون تدخل بشري، حيث ستستخدم ماسحات ضوئية داخلية لتحديد كمية علب الحليب الناقصة على سبيل المثال، ثم الطلب عند الحاجة، وفقا لفريق جامعة Surrey.
يُذكر أيضا أن شركة الاتصالات الصينية Huawei تعمل على نسخة من شبكات 5G، من أجل نهائيات كأس العالم في موسكو عام 2018.

الاثنين، 24 نوفمبر 2014

عدد من مزايا ويندوز فون تجد طريقها الى windows 10


عدد من مزايا ويندوز فون تجد طريقها الى windows 10

بعد انتظار و ترقب طويل اعلنت مايكروسوفت رسمياً وبشكل نهائي عن الاسم الجديد لنظام التشغيل المرتقب الذي عرف مسبقاً بالاسم الرمزي “العتبة ” (Threshold) وهو windows 10
وقد بدأ العملاق مايكروسوفت فعلاً بجلب بعض المزايا المفيدة من نظام التشغيل ويندوز فون windows Phone بشكل مباشر الى نظام التشغيل ويندوز 10 windows 10 ، حيث قام صناع البرمجيات في مايكروسوفت بإطلاق تحديثات نسخة المعاينة التقنية من نظام التشغيل ويندوز 10 و قد تضمن التحديث الأخير على نفس مركز الاشعارات Action Center الموجود في طرف نظام التشغيل windows Phone جنبا إلى جنب مع DataSense التي تحد من استهلاك بيانات المحمول وموفر طاقة البطارية Battery Saver.

هذه المزايا الثلاث أتت بشكل مباشر من الاصدارات الأخيرة لويندوز فون وسيتم توظيفها بشكل أساسي في ويندوز 10 عبر الحاسب الشخصي، الحاسب اللوحي، الهاتف، واكس بوكس.
خاصية DataSense لم يتم تضمينها بالشكل الكامل داخل windows 10 وانما اقتصر تصميمها على امكانية تتبع مدى استخدام شبكات الواي فاي وبيانات الخليوي بالإضافة الى الحد من البيانات الخلفية عند اقترابك من الوصول الى الحد المسموح للسعة البيانية الشهرية أو الباقة الشهرية.

Battery saver هي ايضاً أحد ميزات windows Phone و لكن وفق ويندوز 10 فقد صممت خصيصاً للحد من النشاطات الخلفية والاعدادات الخاصة بالعتاد لتوفير أكبر قدر من طاقة البطارية.
المصدر : TheVerge

الثلاثاء، 8 أبريل 2014

امسح ماضيك.. وتصفح الانترنت بشكل خفي.


امسح ماضيك.. وتصفح الانترنت بشكل خفي.

إن أكبر مشكلة تقف في طريق المخترقين ومتتبعي مستخدمي الانترنت سواء كانوا أصحاب شركات تزويد الانترنت أو الأجهزة الأمنية هو استخدام العبارات المشفرة للتصفح, فمتى ما قام العضو باستخدام التشفير اصبحت رسالته في طي الكتمان, حيث أن اغلب الرسائل المشفرة لا يمكن فكها ولو بنسبة 99%.

إذاً أنت في أمان من مزود الخدمة وعينه المصوبة عليك لتتبع اثارك ( حتى ما تقوم به من بحث من خلال اي محرك بحث يتم تخزينه).

وكان اخر عمليات التخزين تلك البعيدة عن مزودي الخدمة هي سياسة Google الجديدة التي تم تطبيقها في مشاركة بياناتك مع جهات و شركات حماية الخصوصية وتجنب الإختراق, وقد يقول البعض ماهي المشكلة في مشاركة Google او حفظه للبيانات ؟؟

على سبيل المثال .. قامت سيدة بقتل زوجها في عام 2007 على ما اذكر ولم تدان في حينها لعدم وجود ادلة, ولكنها ادينت بعدما توصل المحققون لسجلاتها في Google التي احتوت على تواريخ وصفحات بحثها عن سموم قاتله, وهو ما استخدمته في قتل زوجها .

لا نقول تعلم كيف تقتل ولكن قس على هذه الفكرة ما يجري في حياتك كله مسجل لدى مزود الخدمة وايضاً Google, فلتجنب Google تأكد من تسجيل الخروج قبل ان تقوم باستخدام خاصية البحث إن كنت تهتم بخصوصياتك, و حاول ان تستخدم بروتوكول HTTPS في المواقع لأنه احد انواع التشفير, وستجده في مواقع البنوك, ومواقع التواصل إذا دخلت لصفحة الإعدادات لتغير الرقم السري, ولا يستخدم دائماً لأنه قد يسبب بطئ في التصفح احياناً.


امسح ماضيك.. وتصفح الانترنت بشكل

إستخدام سيرفرات VPN

عند إستخدامك لسيرفر VPN فأنت بمثابة الرجل الخفي فلا تحل عليك قيود مزود الخدمة لأنك لم تعد ضمن نطاقه وابتعدت عن عيونه التي يراقبك بها بمعنى: مزود الخدمة يضع لك حاجز في اخر الطريق وعند استخدامك لسيرفر VPN ستنزل من على الطريق المعبد إلى التراب لتلتف حول الحاجز وتعود الطريق المفتوح, ويوجد الكثير من برامج VPN للحواسيب والهواتف الحديثة وأسرع تلك البرامج هو VPN Express.

http://www.trytop.com/pic/u/894/654/7758.jpg

خدمات المواقع Location Service للتخفي عند التصفح من الأجهزة الخليوية الحديثة
امسح ماضيك.. وتصفح الانترنت بشكل
http://www.almajd.ps/upload/705171.jpg

امسح ماضيك.. وتصفح الانترنت بشكل

قم بإيقاف خدمات المواقع إن لم تكن في حاجة إليها, حيث يمكن تتبعك بدقة مطلقة من خلال خدمات الـ GPS بينما الاعتماد على أبراج الاتصال لتحديد موقعك لا يكون بالدقة المرجوة مثل الـ GPS.

ويقوم البرنامج أيضاً بمسح البيانات في حال إدخال الرقم السري لعدة مرات خاطئة, أما في حال كان جهازك يحتوي على معلومات خاصة وبيانات لا ترغب بمشاركتها مع احد, فتأكد من تفعيل خيار Erase DATA, وسيقوم بدوره بمسح البيانات في حال إدخال الرقم السري 10 مرات بطريقة خاطئة.

مواقع الكترونية للتجنيد والتواصل مع العملاء.

مواقع الكترونية للتجنيد والتواصل مع العملاء.

كشفت صحيفة الجمهورية اللبنانية عن استخدام أسماء جمعيات سويسرية تهتم بالجرحى والمعاقين وبمواضيع تتعلق بحقوق الانسان والحريات وغيرها من شعارات جذابة لأغراض تجسس وتجنيد عملاء.

كما تم الاعلان مؤخراً عن اطلاق موقع الكتروني يحمل اسم "كفى ارهاباً" بهدف رصد نشاطات المقاومة اللبنانية ومواجهة ما يسمي الارهاب.

مسؤولٌ أمنيٌ لبناني لفت الى أن معظم الشبكات الأمنية الصهيونية التي سقطت بقبضة الأمن اللبناني كانت تستخدم مواقع اخبارية على الانترنت لترسل من خلالها الصور والمعلومات بطرق احترافية ومن هذه المواقع بحسب الصحيفة موقع كواليس الذي بدا في الظاهر مجرد موقع لعرض اخبار الصحف فيما هو في الحقيقة برنامج اتصال وتواصل ما بين العملاء ومشغليهم بطريقة احترافية.

وكشف المسؤول الأمني ان الموساد يستغل شبكة الانترنت لاستدراج الشباب العربي وان المخابرات الصهيونية انشأت لهذه الغاية العديد من صفحات التعارف لاصطيادهم من قبل عناصر الموساد ينتحلون أسماء فتيات.

ويشير أحد المختصين في مجال الانترنت الى ان "دولة الإحتلال الصهيوني" تملك اكثر من 100 شركة متخصصة في نطاق تكنولوجيا المعلومات.

وقد كشفت وثائق سابقة عن شبكات مخابراتية يديرها متخصصون نفسيون صهاينة بتعاون اميركي لاستقطاب شباب العالم الثالث وبالتحديد الشباب المقيم في فلسطين وسوريا ومصر ولبنان والأردن والعراق.

تحذير من انتشار روابط التصيّد عبر فيسبوك والبريد.



تحذير من انتشار روابط التصيّد عبر فيسبوك والبريد.

ينتشر في هذه الآونة موقع يقوم بخداع مستخدمي الانترنت عبر موقع التواصل الإجتماعي فيس بوك والبريد الإلكتروني، وذلك عن طريق ارسال روابط تصيد Phishing يتم من خلالها سرقة بيانات الدخول لموقع التواصل الإجتماعي فيس بوك ومن ثم يتم ابتزاز الأشخاص أو استخدام صفحاتهم لأغراض خبيثة متعددة.

الموقع هو facebook.mldaax.crocserve.com

وينشر الموقع رسائل خداعية عبر مواقع التواصل الاجتماعي على حسب الاحداث النشطة كما في الصور التالية



الواضح في الصور اعلاه ان هذا الموقع يمكن استخدامه من مختصين يقومون بالتسجيل لسرقة بيانات جهات معينة في منطقة ما، بحيث يقوم بارسال بيانات تلك الجهات إلى هؤلاء المختصين بمقابل مادي.

كما أنه يتم إرسال رسائل خداعية حيث يتقمص بها هذا الموقع الخبيث إدارة موقع الفيس بوك وهذا نص الرسالة

عزيزي المشترك ... نضرا لكثرة الابلاغات عنك قرر فريق العمل ايقاف حسابك بشكل نهائي فيسبوك

اذا كنت تعتقد ان هذا خطأ يرجي ابلاغنا من خلال تفعيل حسابك من الرابط ادناه

تسجيل الدخول | Facebook

facebook.mldaax.crocserve.com

فيس بوك هو أداة تتيح للأشخاص التواصل مع الأصدقاء وغيرهم من الأشخاص الذين يعملون، ويتعلمون ويعيشون حولهم, يستخدم الناس فيس بوك للبقاء على اتصال بالأصدقاء، ولتحميل عدد لا محدود من الصور، ولنشر
روابط ومقاطع فيديو، ومعرفة المزيد عن الأشخاص الذين يتعرفون إليهم المشاركة..

لذلك يتوحب الحذر الشديد من الضغط على أي روابط داخل البريد الإلكتروني أو روابط تنشر على صفحات التواصل الإجتماعي.

ويمكنك التأكد من صحة الرابط بالتأشير عليه وملاحظة المسار الحقيقي للرابط في خلال المتصفح كما في الصورة أدناه
:



تحذير انتشار روابط التصيّد فيسبوك

الشباب أقل وعياً بالمخاطر الأمنية على الإنترنت.


الشباب أقل وعياً بالمخاطر الأمنية على الإنترنت.
كشفت دراسة أجريت مؤخراً أن مستخدمي الكمبيوتر من الشباب وصغار السن يبدون قدراً أقل من الاهتمام بالمخاطر الأمنية على الإنترنت، مما يجعلهم بالتالي أكثر عرضة للمشكلات الناجمة عن الفيروسات وبرامج التجسس، مقارنة بمتصفحي الشبكة العنكبوتية من فئة الأشخاص الأكبر سنا.

وأجرت مؤسسة "زون آلارم" لأمن تكنولوجيا المعلومات، التابعة لشركة "تشيك بوينت سوفتوير تكنولوجيز" للبرمجيات، استطلاعاً للرأي، شمل 1245 شخصاً من مختلف الفئات العمرية من الولايات المتحدة وكندا وبريطانيا وألمانيا وأستراليا، ورصدت هذه الدراسة وجود فجوة بين الأجيال فيما يتعلق بمدى الاهتمام بالمخاطر الأمنية على الشبكة الدولية.

وفيما يتعلق بمتوسط أعمار المشاركين في الدراسة، فقد كان أربعون بالمئة منهم في الفئة العمرية ما بين 18 و35 عاماً، وعشرون بالمئة ما بين 56 و65، بينما كانت أعمار النسبة الباقية تتراوح ما بين 36 و55 عاماً.

وأفادت الدراسة التي أوردتها مجلة "كمبيوتر ورلد" الأميركية على موقعها الإلكتروني بأن المشاركين الذين تتراوح أعمارهم ما بين 18 و25 عاماً يميلون إلى المبالغة في تقدير حجم معرفتهم بالنواحي الأمنية الخاصة بالكمبيوتر، ويقضون وقتاً أقل في الاطلاع على أحدث برامج الحماية، ويتخذون احتياطات أقل لحماية أنفسهم أثناء تصفح الإنترنت.

وأوضحت الدراسة أن واحداً من كل ثلاثة أشخاص في العقدين الخامس والسادس من أعمارهم كشفوا أنهم يشعرون "بقلق بالغ" بشأن النواحي الأمنية وخصوصية المستخدم مقابل واحد من كل خمسة من الشباب وصغار السن.

وكشفت الدراسة أيضاً أن احتمالات أن يبادر الشباب بشراء برامج مكافحة الفيروسات أقل مقارنة بكبار السن، كما تبين بشكل عام أن متصفحي الإنترنت من الكبار أكثر اهتماماً بالهجمات التي قد يتعرضون لها عبر البريد الإلكتروني، فيما كان الشباب أكثر قلقاً من الهجمات الإلكترونية عبر مواقع التواصل الاجتماعي وشبكات تبادل الملفات.

شبكات vpn ... ما هي وما أهميتها ؟



شبكات VPN ... ما هي وما أهميتها ؟
المجد- خاص

أضحت شبكات الإتصالات اليوم من أهم مظاهر الحضارة والتقدم التكنولوجي اللذان يشهدهما العالم، وتعتبر شبكات الفي بي إن من وسائل الاتصالات الحديثة، وحروفها VPN اختصار لجملة Virtual Private Network وتعني الشبكة الخاصة الظاهرية أو الخاصة.


شبكات أهميتها

ان فكرة الشبكات الافتراضية الخاصة قد ساهمت في تخفيض تكاليف نقل المعلومات الخاصة بالشركات و المؤسسات بين فروعها البعيدة عن المقر الرئيسي لها و بين المستخدم المنزلي الذي يريد الوصول الى معلوماته المتوفرة في جهاز الحاسب في العمل.

قد تملك شركة من الشركات مكتباً واحداً، و قد تملك مكاتب كثيرة متوزعة في انحاء مختلفة من البلاد او خارج البلاد. قد يعمل موظفوها من المكتب الرئيس لها او من خلال المكاتب المتوزعة في انحاء البلاد او حتى من خلال بيوتهم او مواقعهم البعيدة. في مثال الشركة ذات المكتب الواحد، استخدام الشبكة العادية او ما يعرف بالLocal Area Network و التي تعرف اختصاراً بال LAN باستخدام تقنية الايثرنت ، قد يكفي لايصال و ربط كافة اجهزة الكمبيوتر الموجودة في المكتب مع بعضها البعض، و لكن للمكاتب البعيدة كلأمثلة التي ذكرناها في الاعلى، فان الشركة تحتاج الى شيء آخر غير ال LAN.

في الماضي، كان المستخدم البعيد او الموظف الذي يعمل من منطقة بعيدة عن المقر الرئيس للشركة يتصل من خلال مودم عادي للشركة باستخدام خطوط الهاتف. يقوم سرفر و مودم اخر موجودان في مقر الشركة بالرد على اتصال الموظف ليقوم بعمله و يتم اقفال الخط بعد الانتهاء من العملية. سلبيات هذه الطريقة كانت من عدة نواحي منها كلفة فواتير الهاتف المتصل منه المستخدم البعيد، ايجار الخطوط ,سرعة الاتصال البطيئة ,بالاضافة الى اشغال خط الهاتف اثناء فترة الاتصال. رغم هذه السلبيات كانت العملية نوعاً ما آمنة لانها كانت تصل الطرفان بشبكة مغلقة و مسار خاص. كانت الشركات المقتدرة تستخدم خطوط عالية السرعة تسمى بالLeased Lines لتتغلب على مشكلة السرعة لكنها كانت تدفع مبالغ ضخمة في مقابل هذه الخدمة لربط النقطتين بشكل متواصل و بسرعة عالية و بشبكة خاصة آمنة نوعاً ما.

عندما انتشرت شبكة الانترنت في كل مكان، كانت هناك فرصة استخدامها كوسيط لنقل المعلومات و كشبكة يمكن من خلالها نقل المعلومات من مكان الى آخر بأسعار زهيدة مقارنة بالطريقة السابقة، و لم يكن هناك داعٍ لتوصيل نقطتين مع بعضها فيمكن الاتصال من اي جهاز في العالم باي جهاز في العالم ان كانا متصلين بالانترنت. و ان كانت نوعية الاتصال بين الجهازين هو الADSL فان التكلفة تكون ثابتة و مناسبة و الاتصال قائم بشكل مستمر.



شبكات أهميتها

المشكلة في هذه الطريقة هي ان اتصال الجهازين عبر شبكة الانترنت يعرضهما مع المعلومات الخاصة بالشركة الى الاختراق، و هذا الاتصال يعتبر غير آمن و لن تقبل به الشركات و المؤسسات لما يحمله من مخاطر، فكان لابد من ايجاد حل لمشكلة الامن هنا و لهذا تم اصدار الشبكات الافتراضية الخاصة.

الشبكة الافتراضية الخاصة توفر الأمن للشبكة الخاصة بالاضافة الى الاسعار المناسبة باستخدام شبكة الانترنت.

هنا يجب فصل الطرفين عن الانترنت من الناحية النظرية، عن طريق وضع الاجهزة ي نطاق IP معين و خاص كشبكات محلية خاصة بكل جهة. يجب وضع جدار ناري او Firewall للجهة التي ستستلم الاتصال او من المنتظر ان يتم الاتصال بها للوصول الى المعلومات الخاصة بها، و يقوم الجدار الناري بابعاد مستصفحي الانترنت و منعهم من الدخول او الوصول الى السرفر الخاص بالشركة الا من خلال كمبيوترات معينة تختارها الشركة



شبكات أهميتها

الفكرة الرئيسة في مسألة الشبكة الافتراضية الخاصة هي عبارة عن بناء "نفق" خاص بين الجهازين كما في الصورة، النفق او ال VPN Tunnel هو عبارة عن معلومات خاصة و مشفّرة يتم تبادلها بين الجهازين الذان يقومان بفك التشفير عند استلام المعلومات من الطرف الآخر من النفق الافتراضي بعد ان يبعد الجدار الناري اي اتصال غير مرخص له من مدير النظام او المسؤول عن الشبكة في الشركة او فرعها. الفكرة هي حماية المعلومات من خلال النفق المشفر للبيانات و ايضاً التأكد من هوية الجهاز المتصل من خلال الجدار الناري الذي لن يقبل اي اتصال غريب.

التطبيقات الأمنية لخدمات الفي بي إن ونقاط ضعفها :

الآن بعدما عرفنا ما هي
شبكات الفي بي إن بقي أن نتعرف على إمكانياتها وإستخداماتها، فعندما يتصل جهازك بخادم على الإنترنت يوفر خدمة الفي بي إن فإن جميع إتصالاتك بالإنترنت يتم تحويلها تلقائياً لتمر من خلال هذا الخادم، وبالطبع بما أن الإتصال مشفر فهذا يجعلك "تتخطى" مزود الخدمة، بما يجعله غير قادر على معرفة ما تتصفحه ويلغي أي تحكم له بإستخدامك للإنترنت ما عدا السرعة وكمية السحب، وكل ما سيظهر عنده حينها هو انك تتصل بهذا السيرفر وسرعة تحميلك منه، أما المواقع التي تفتحها وكلمات المرور التي ترسلها للإنترنت فتبقى مشفرة حتى تصل للسيرفر الذي يوفر لك خدمة الفي بي إن، ومن ثم تخرج منه إلى وجهتها بالطريقة الطبيعية. هذه الطريقة تفيد أيضاً في إخفاء الآيبي الحقيقي لك لأن آيبي السيرفر هو الذي سيظهر للمواقع التي تزورها.

لتوضيح الصورة لنفترض أنك تعمل من الأراضي الفلسطينية وتخشى من فرض الإحتلال رقابة على استخدامك للإنترنت أو تخشى أن يسجل كلمة مرور حساب تنظيمي خاص بك على موقع لا يدعم الإتصال المشفر https أو حتى تخشى قيام الإحتلال بتزييف شهادة https لموقعك الخاص لإلتقاط كلمة مرورك، افتراضياً أن تتصل بهذه الصورة :

جهازك ===> مزود الخدمة المحلي ===> مزود الخدمة الصهيوني ===> الموقع المطلوب

كما نرى، الاتصالات تمر بصيغة نص بسيط simple text على مزودي الخدمة بما يمكنهم من تسجيلها وحتى التلاعب بها وتغييرها، ولكن ماذا لو كانت تمر بشكل مشفر ؟ (هي لابد ان تمر عليهم في كل الأحوال) في هذه الحالة لن يمكنهم التلاعب بها أو معرفة محتواها خاصة عند استخدام خدمات في بي إن ذات بروتوكولات تشفير عالية. مثل :

SSL-based VPN (OpenVPN - RSA 256) - PPTP MPPE 128

فيصبح الإتصال :

جهازك =\=\=> مزود الخدمة المحلي =\=\=> مزود الخدمة الصهيوني =\=\=> مزود خدمة الفي بي إن ===> الموقع المطلوب

بقيت مسألة أخيرة، وهي أن الثقة بمزود الخدمة أمر هام، حيث أنك تستبدل مزود خدمتك المحلي بآخر بعيد، وفي حال احتجت إلى تأمين نفسك حقاً فيمكنك ببساطة حجز خادم Linux سواء سيرفر خاص بك Dedicated Server أو خادم ظاهري VPS - Virtual Private Server وتركيب خدمة الفي بي إن بنفسك، أو اللجوء لشخص موثوق لفعل ذلك من أجلك.

بالطبع، فإنه بالرغم من أهمية الفي بي إن في موضوع تأمين إتصالك بالإنترنت إلا أن هذا لا يلغي الاهتمام بعوامل الأمن الأخرى فالكوكيز، وحماية طرفي الاتصال من الاختراق (جهاز المستخدم وخادم الفي بي إن) والحماية من الفيروسات كلها أمور يجب أخذها بعين الاعتبار، وبعد الأخذ بالأسباب فالله وحده الحافظ والمعين.

تكنولوجيات الإنترنت والثورات العربية.

تكنولوجيات الإنترنت والثورات العربية.

لن نبوحَ بسر إذا قلنا أن المؤسسة العسكرية والأجهزة الخاصة الأمريكية تقوم بتطوير التكنولوجيات لتنظيم الاحتجاجات والعصيان والتمرد عن طريق الانترنت.

إلى أية درجة استخدمت هذه التقنيات المعلوماتية قبل وأثناء الاحتجاجات والثورات في المنطقة العربية؟ وهل تتسلح بها وحدها العناصر والقوى المعادية للنظم الحاكمة؟

ما دور تكنولوجيات شبكة الانترنت في الاستعدادات لما يسمى بحروب الجيل الجديد؟

معلومات حول الموضوع:

يبدي المحللون والخبراء اهتماما خاصا بظاهرة استخدام مختلف انواع تقنيات التواصل الإجتماعي عبر الانترنت، المصنعة بمعظمها في الولايات المتحدة، اثناء أحداث الربيع العربي بهدف تنظيم وتنسيق الإحتجاجات الجماهيرية. ويؤكد الخبراء الروس المتخصصون بمكافحة التطرف والإرهاب على سعة نطاق أطياف هذه التقنيات التي استخدمت، على سبيل المثال لا الحصر، في مصر وليبيا وسورية. ويركز هؤلاء الخبراء على عدة مستويات للتأثير في هذه العملية التي تبدو للوهلة الأولى عفوية وخارجة عن السيطرة، اعتبارا من إطلاق عدة طرائق على شبكة الإنترنت لتنظيم الاحتجاجات الجماهيرية وشن الحرب الإعلامية ضد السلطات، وانتهاءً بتشكيل شبكات ومواقع للناشطين والمدونين وكذلك المقاتلين المسلحين. المدونون يعملون بصورة مستقلة في المجال الإعلامي، فيما تشن الجماعات المسلحة هجماتها على القوات الحكومية وعلى السكان الموالين للنظام.

الهدف النهائي من العمل المنسق لمدوني الإنترنت والجماعات المسلحة هو إشاعة البلبلة واسقاط النظام الحاكم. بديهي ان هذا النوع من الأنشطة لم يكن ليظهر في غياب الحركة الإحتجاجية داخل المجتمعات. وبدون هذا الشرط ما كان باستطاعة اي تقنيات عنكبوتية ان تستثير التحركات الثورية الواسعة النطاق كالتي شهدتها البلدان العربية. والى ذلك فإن مختلف تقنيات الإنترنت، تستخدم من قبل الأنظمة الحاكمة نفسها، بما في ذلك النظام السوري. وتفيد بعض المعلومات ان الدوائر الأمنية السورية تستخدم تقنيات الإنترنت في الدعاية المضادة وفي التجسس على المعارضة وملاحقتها. وبالتالي يمكن ان تغدو التقنيات المعلوماتية الحديثة سلاحا ذا حدين.

المصدر/ روسيا اليوم