| القرية الالكترونية
* تحقيق: خالد بن محمد أباالحسن
هل يمكن أن تؤدي زيارة موقع على الإنترنت إلى انتهاك خصوصية المرء؟ الأمرلا يبدو ذا بال لكن الشركات الإعلانية وشركات جمع المعلومات تحصد الملايين من جمع مثل هذه المعلومات التي لايبالي الكثيرون في حصول تلك الشركات عليها من دون وجه حق وبأسلوب متلصص ورخيص فهل هناك ما يدعو للقلق؟
ليس أقل من أن نتعرف على ماهية هذه العملية وكيفية تنفيذها وما تتمخض عنه فلربما وجدنا في الأمر ما يدعونا لتغيير أساليب تصفحنا للإنترنت.
هذا التحقيق
كيف يحدث التجسس على مستخدمي الإنترنت ولماذا؟ وماذا يعني ذلك لأفراد المستخدمين؟ يأتي هذا الملف لمحاولة الإجابة على هذا السؤال والذي دعمته القرية ببعض الحلول التي ينصح الباحثون والمحللون باللجوء إليها لحماية الخصوصية وتحسين أداء الإنترنت وتخفيف الأحمال على اتصالاتنا بالإنترنت والتي أثقلت عليها الإعلانات والملفات التي تعمل في خلفية النظام ودون أن يعلم بها المستخدم
لماذا التجسس؟
ربما تساءل أحدهم من الذي يجمع هذه المعلومات ولصالح من؟ إنها شركات إنترنت غالبها أمريكية متخصصة في جمع المعلومات عن مستخدمي الإنترنت ثم تقديمها لشركات إنترنت أخرى ذات نشاط تجاري على الإنترنت بغرض التعرف على سلوكيات ورغبات واختيارات أولئك المستهلكين والحصول على هذه المعلومات بغية أي تاجر لأن ذلك يعني توفير ما يبحث عنه ذلك المستهلك دونما مقامرة بعرض ما لا يطلبون أو الاسثمار فيما لاطلب عليه إن وجود ملف في جهاز المستخدم يعني أن هنالك من يجمع المعلومات عنه ويرسلها إلى من يرغب في شرائها من شركات الإنترنت لماذا؟ لأنهم يرغبون في معرفة ما يحتاجه هذا المستهلك وما يبحث عنه ليقوموا بتوفيره له وعرضه عليه كي يدفع ثمنه لهم وليس لغيرهم ليس هذا وحسب بل يرغبون في جمع معلومات للتواصل مع أولئك المستهلكين ويريدون تزويد شركات الإنترنت بقوائم البريد الإلكتروني الخاص بأولئك المستهلكين لييسروا لهم تقديم عروضهم المختلفة عبر رسائل ترويجية تصل إلى صناديق البريد الإلكتروني خداعاً وإمعانا من تلك الشركات الإعلانية في خداع متصفحي الإنترنت ومستخدميها فقد سميت ملفات برامج التجسس Spyware هذه بمسمى آخر يخفي حقيقتها بوصف لذيذ وهوالحلوى Cookies ورغم أن هذه الصيغة ليست الوحيدة المستخدمة في التجسس على المستخدمين إلا أنها كانت الصيغة الصريحة الأولى لتعقب نشاط المستهلكين على الإنترنت بحجة السعي إلى خدمتهم بشكل أفضل لكن الأمر تطور إلى ماهو أبعد من ذلك في ظل ما كشفته دراسات متخصصة كشف النقاب عنها مؤخرا ويكمن الخداع أيضا في الصور الأخرى التي يسرتها التقنيات الحديثة في تصميم المواقع فأصبح من غير الضروري حفظ ملف على جهاز المستخدم بل يكفي أن يوافق على سلوكيات معينة لمتصفحه ليسمح إثر ذلك بتعامل الموقع مع جهازه بطريقة ما تجعل الحصول على معلوماته أمرا يسيرا بل قد يتم الحصول على معلوماته دونما حاجة لموافقته أو بدون علمه.
البحث يكشف الحقائق
أظهرت الدراسات مؤخرا حجم النمو المتزايد في استخدام تقنيات المراقبة والتجسس على الإنترنت لأغراض تجارية لتضع شركات الإنترنت موضع الاتهام ولتحوم حولها شكوك عملائها بأنهم يتعرضون لتجسسها عليهم ففي السنوات الثلاث الأخيرة تزايدت نسبة استخدام ملفات التجسس بما يقرب من 500% حسب نتائج توصلت إليها دراسات أجرتها شركة متخصصة في تحليل نظم وتقنيات الإنترنت وهي شركة سايفيلانس Cyveilance.
وقد تمكن محللون من تتبع أصول الطوفان ليتعرفوا على مجموعة من الأوامر التي تم إدخالها في ترميز صفحات إنترنت ثانوية ترتبط مباشرة بمواقع ضخمة وأخرى تابعة لمزودي الإنترنت كما أظهر التقرير.
وتشير الدراسات بجلاء إلى التضارب الواضح بين السياسات التي سنتها الجهات المسؤولة للإنترنت وما تفعله تلك الشركات في واقع الأمر فهي لازالت مستمرة في تعقب المستهلكين دون هوادة ضاربة عرض الحائط بتلك السياسات التي كان ينبغي أن تضبط تعاملها مع أولئك المستهلكين..
من جهة أخرى أبرزت تلك الدراسات الجهود الحثيثة التي تبذلها بعض الجهات المسؤولة في الولايات المتحدة وفي غيرها من أجل تعزيز خصوصية المستخدم بمحاربة تقنيات التجسس التي لازالت مستمرة في التقدم والنمو.
تحرك لحماية الخصوصية
في أوائل هذا العام الميلادي كشفت مؤسسة أمريكية مهتمة بتعزيز خصوصية المستخدم وتدعى The US Privacy Foundation عن برنامج يتولى مساعدة مستخدميه في التعرف على المواقع ورسائل البريد الإلكتروني التي تحمل ملفات تجسس تسمى Web Bug كما عرضت شركات أخرى برامج شبيهة مثل :
Idcide. Web Washer. Adsubtract. Intelytics.فهي تتولى منع المواقع التي يزورها المرء من وضع ملفات التجسس Cookies في جهازه أو تمنع التعامل معها. وقد ظهر المتصفح الجديد من مايكروسوفت (إنترنت إكسبلورر 6) معززا لهذه الصفة حيث أصبح من السهل منع هذه الملفات أو التحكم في طريقة التعامل معها بشكل ميسر
كيف يتجسسون؟
ليس من السهل التوصل إلى ملفات التجسس أو التعرف عليها بيسر فهي تدخل أحيانا في ترميز الصفحة التي يقوم الزائر باستعراضها من خلال متصفحه وقد اجتهد المسوقون على الإنترنت في تصميمها كي يتمكنوا باستخدامها من مراقبة عادات المستهلكين ورغباتهم في التسوق على الإنترنت ويضع كثير من مديري المواقع وشركات الدعاية على الإنترنت أوامر معينة في ترميز صفحاتهم تمكنهم من جمع معلومات مهمة تدلهم على السلوك التسوقي والرغبات الاستهلاكية لدى الزائر ومن ذلك مثلا أن يتعرفوا على الصفحات التي يزورها المستهلك على الإنترنت بشكل مستمر والمواقع التي يبقى فيها لوقت أطول مثل هذه المعلومات تيسر لتلك الشركات اتخاذ قراراتها على أساس متين من المعرفة برغبات وأذواق زوارهم وبالتالي تقديم الخدمات التي يبحثون عنها دون اجتهادات خاطئة فهم يعرفون سلفا ما يريده ذلك المستهلك على ضوء ما جمعوه من معلومات باستخدام ملفات التجسس
ماذا يستهدفون؟
ونظرا لأن هذه الأوامر والملفات صغيرة وخفية بشكل يصعب معه على المستخدم التوصل إليها أو التعرف عليها فإن هذه الملفات والأوامر أصبحت في الحقيقة أكثر إيغالا في انتهاك خصوصيته فبإمكان تلك الملفات التجسسية التقاط العنوان التعريفي الخاص بالمستخدم على الإنترنت IP Address. ومعلومات المتصفح بما فيها المواقع التي زارها ويمكن كذلك ربطها بملفات التجسس Cookies والتي قد تتضمن معلومات المستخدم الشخصية كاسمه وعنوان بريده الإلكتروني .
من هؤلاء؟
وفي تقريرها الشهري أوردت شركة متخصصة في دراسات المراقبة والأمن على الإنترنت Security Space معلومات حددت شركات بأسمائها تستفيد من استخدام ملفات التجسس بما فيها شبكات الإعلان على الإنترنت مثل:
DoubleClick وLinkexchange.com وكذلك عمالقة الإنترنت مثل ياهو وأمريكا أون لاين ومن المعلوم أن شبكة C/Net الإخبارية تستفيد من تلك الملفات التجسسية لكنها تعلن عن ذلك في سياستها المتعلقة بخصوصية المتعاملين معها Privacy Policy وتنص الوثيقة الخاصة بسياسة شبكة C/Net على أن الشركة لا تتولى جمع أو تعقب معلومات المستخدم بشكل موجه وخاص باستخدام تلك الملفات وإنما أنماط الاستخدام والتصفح وحسب نتائج الدراسةو قد شملت دراسة شركة سايفيلانس تحليلا لعينة عشوائية تكونت مما يزيد على مليون صفحة إنترنت تم جمعها خلال السنوات الثلاث الماضية وقد أظهرت تحليلاتها أن ثمانية مواقع من بين الخمسين موقعا الكبرى على الإنترنت (أي ما يعادل16% منها) قد استخدمت تلك الملفات التجسسية بشكل مباشر في صفحاتها الرئيسة بالإضافة إلى ذلك أسفرت الدراسة عن أن 95% من تلك الصفحات التي تم جمعها تحتوي على أوامر في ترميز الصفحات بهدف التجسس على المستخدمين بما فيها بعض كبريات شركات الإنترنت ويحذر بانوس سياديس المدير التنفيذي لفرع سايفيلانس في الولايات المتحدة قائلا: (إن تورط شركة ما في ارتباط اسمها بالاستفادة من ملفات التجسس من شأنه التقليل من فرصها في الفوز بالارتباط بعلاقة ثقة مع المستهلك).
المواقع الشخصية
وقد أظهرت الدراسة كذلك أن قطاعا كبيرا من الأفراد الذين أنشأوا مواقعهم على خادمات مجانية ليست تابعة لهم قد حوت صفحاتهم على ملفات تجسسية تتولى جمع المعلومات لجهات أخرى والأدهى من ذلك أن وجود الملفات التجسسية على الصفحات الشخصية قد اتسع نطاقه بسبب استخدام تقنيات الإطارات والوسائل الإعلانية والأدوات المعقدة التي يقدمها مستضيفون مجانا وبشكل كبير ومن الواضح أن أغلب أصحاب تلك الصفحات الشخصية ليسوا على علم بأن الملفات التجسسية تعمل من خلال مواقعهم وتتولى جمع المعلومات عن زوار صفحاتهم.
حلول مقترحة
بعد عرض هذا التحقيق فإن القرية حريصة على تزويد القارئ بما يفيده للتعامل مع هذه المشكلة ومن أيسر سبل التخلص من تلك الملفات زيادة مستوى الأمان في المتصفح بمنع ملفات الكوكيز Cookies أو زيادة التحكم بها وقد يكون الوقت مناسبا الآن لاستخدام الإصدار الجديد من متصفح مايكروسوفت 6.0 والذي يسر من التحكم في هذا النوع من الملفات أكثر من ذي قبل.. من جهة أخرى يمكن للراغبين الحصول على بعض البرامج المجانية التي تتولى مراقبة تلك الملفات والتعرف عليها وإزالتها من هذه البرامج وأفضلها برنامج Adaware والذي يبحث عن هذه الملفات التجسسية التي تندس في النظام ويصعب التعرف عليها وكذلك يمكنه التعرف على ملفات التروجان التي تعمل كطابور خامس داخل الأجهزة المصابة بها ليسرح بها الفضوليون كما يشاؤون من البرامج أيضا برنامج SurfPal والذي يمكن مستخدمه من التحكم في سلوك المتصفح وطريقة عمله ويدخل في ذلك التحكم في ملفات التجسس التي تدسها بعض المواقع وهو برنامج قوي حافل بكثير من المواصفات التي تجعل تصفح الإنترنت أكثر متعة وأقل خطرا ويمكن كذلك الحصول على برامج أخرى يقدمها الموقع المبين في هوامش هذا التحقيق.
هوامش
1. يمكن الحصول على برنامج Adaware من الموقع (www.lavasoft.de).
2.يمكن الحصول على برنامج SurfPal من الموقع (www.popupstopper.net).
3.يمكن الحصول على برنامج Adsubtract من الموقع (www.adsubtract.com).
4.يقدم موقع idcide.com خدمات موجهة للمؤسسات والأفراد في إطار حماية المعلومات.
ويمكن الحصول منه على برنامج Privacy Companion للحماية.
5.يقدم موقع Web Washer خدمات موجهة للمؤسسات في ذات الإطار.ويمكن الحصول منه على برنامج Web Washer للحماية.
6.يقدم موقع intelytics.com خدمات موجهة للأفراد والمؤسسات ويمكن الحصول على برامج أربعة أنواع من البرامج التي تقدم الحماية من ملفات التجسس التي تأتي من مختلف المصادر كالبريد الإلكتروني والمواقع والشبكات.بالإضافة إلى خدمات التحكم في برامج الإنترنت.
|
|
|
|
|