الامارات / الامارات نيوز

مدير إدارة الأمن الرقمي بوزارة الداخلية: في حوار لـ«الاتحاد» الإفراط في مشاركة المعلومات الشخصية عبر الإنترنت يهدد الخصوصية

أكد العقيد الدكتور المهياحي، مدير إدارة الأمن الرقمي بوزارة الداخلية، رئيس فريق الخبراء العرب في مجلس وزراء الداخلية العرب، أن مجرد مشاركة الأطفال لمعلومات بسيطة، مثل أسماء المدارس، الهوايات، أو المواقع الجغرافية كفيل بأن يفتح الباب أمام مجرمين رقميين. قال، في حوارِه مع مركز الاتحاد للأخبار، إن المبالغة في مشاركة التفاصيل الشخصية تجعل من حياة الطفل كتاباً مفتوحاً، لافتاً إلى الإحصاءات التي تؤكد أن 39 % من الآباء و33 % من الأطفال في الإمارات يمتلكون حسابات عامة على منصات التواصل، وأن النتيجة كانت واضحة: 32 % من الأطفال تلقوا رسائل من غرباء عبر الإنترنت.

يشكل الإفراط في مشاركة المعلومات عبر الإنترنت خطراً حقيقياً يهدد خصوصية الأفراد، إذ يجعل تفاصيلهم الشخصية متاحة للجميع، ويمكن للمجرمين السيبرانيين استغلال هذه المعلومات لتتبع التحركات وسرقة الهوية، كما تشير الدراسات إلى أن 32 % من الأطفال في الإمارات تلقوا رسائل من غرباء عبر الإنترنت.

ولا يقتصر الخطر على التهديدات المباشرة بل قد يتعرض الأطفال للتنمر والتهديد والإذلال في مجموعات الدردشة أو على صفحات التواصل الاجتماعي، وهو ما يشبه التنمر في الواقع، وقد يحدث عبر منعهم كأصدقاء أو إزالة صفاتهم كأصدقاء أو إرسال رسائل تهديد متكررة من هويات غير حقيقية.

وتابع أنه يمكن تصوير حوادث التنمر والتحرش في المدارس ونشرها على وسائل التواصل أو البريد الإلكتروني أو واتس، وهذا الخطر يضاعف الأثر النفسي السلبي على الطفل.

كما تتحول المعلومات التي يشاركها الأطفال للتواصل والترفيه، مثل الهوايات والمدارس، إلى بيانات يستغلها المواقع ومجرمو الإنترنت لبناء الثقة وتنفيذ هجمات مستهدفة.

وأكد العقيد الدكتور المياحي أن كلما كانت هوية الطفل الرقمية أكثر تفصيلاً وعالمية، زادت البيانات المتاحة للمفترس، وتسلط الضوء على مفارقة حاسمة بأن الميزات التي تتيح الاتصال والتعبير عبر الإنترنت هي في الوقت نفسه أدوات قوية للاستغلال من قبل الأفراد والجهات الخبيثة.

خريطة افتراس

أوضح العقيد الدكتور المياحي أن ذلك لا يحدث فجأة، بل يسير وفق خريطة افتراس مدروسة، وتظهر عملية الاستدراج عبر الإنترنت عادة على أربع مراحل رئيسة، وتبرز تدرجاً منهجياً في التلاعب واكتساب الثقة وتحفيز التكتم والانخراط في تصرفات عبر الإنترنت والحفاظ على السيطرة.

يعني هذا التدريج أن التدخل المبكر، مثل وعي الوالدين بتكتم الطفل أو تغير مزاجه، أمر حيوي قبل أن يتصاعد الوضع إلى أشكال أكثر خطورة من الإساءة والتلاعب.

وتابع بأن المجرمين يصطادون الأطفال عبر الإنترنت ويبنون الثقة بلطف، بمساعدة في أداء فروضهم المنزلية أو تقديم المال أو الظهور كقدوة أو الاستماع إلى المشاكل وتقديم النصائح؛ وبمجرد بناء هذه الثقة ينتقل المفترس إلى مرحلة تحفيز التكتم لضمان عدم الإبلاغ.

الفحص العشوائي

لفت العقيد الدكتور المياحي إلى وجود أدوات لاختبار الشبكات اللاسلكية، مثل تقييم شبكات الواي فاي وتحديد الثغرات كضعف التشفير ونقاط الوصول غير المصرح بها، ويمكن للمهاجم استغلال شبكة واي فاي منزلية ضعيفة للوصول إلى الأجهزة التي يستخدمها الأطفال.

وتشمل أدوات الفحص العشوائي إرسال كميات كبيرة من المدخلات العشوائية إلى التطبيقات للكشف عن الثغرات، مثل تجاوز سعة التخزين أو أخطاء التحقق من المدخلات، وتُستخدم هذه الأدوات للعثور على ثغرات في الألعاب أو التطبيقات الشائعة بين الأطفال.

وترتبط أدوات الطب الشرعي الرقمي بتحليل الأنظمة المخترقة واستخراج البيانات القيمة وفهم مدى الانتهاك، وتُستخدم عادة بعد وقوع الحادث للتحقيق، وليس للهجوم الأولي.

وتتجه البرامج الضارة غالباً عبر الهندسة الاجتماعية، حيث يتم دفع المستخدمين لتشغيل ملفات مصابة أو فتح روابط ضارة.

المصادر المفتوحة

تستخدم أدوات جمع المعلومات من المصادر المفتوحة لجمع البيانات المتاحة للجمهور عن الأطفال، مثل ملفات تعريف وسائل التواصل لبناء ملف تعريفي للهجوم بالهندسة الاجتماعية؛ نظراً لتعقيد الهندسة الاجتماعية واستغلال التفاصيل الشخصية التي تبدو غير ضارة.

حركة الشبكة

تحلل محللات حركة الشبكة حركة المرور في الوقت الفعلي لالتقاط حزم البيانات وتحديد المعلومات الحساسة ونقاط الضعف المحتملة، فيتمكن المهاجم الذي اخترق شبكة الطفل من استخدام هذه الأدوات للوصول إلى مراده.

وتتيح أدوات تحليل حركة مرور الويب بين المتصفح والخادم التعرض والتعديل، وتستخدم لاكتشاف الثغرات في تطبيقات الويب التي قد يستخدمها الأطفال.

وتستخدم أدوات كسر كلمات المرور لاختبار قوة كلمات المرور عبر تقنيات مثل الهجوم بالقاموس أو الهجوم العكسي.

انتبه: مضمون هذا الخبر تم كتابته بواسطة الامارات نيوز ولا يعبر عن وجهة نظر مصر اليوم وانما تم نقله بمحتواه كما هو من الامارات نيوز ونحن غير مسئولين عن محتوى الخبر والعهدة علي المصدر السابق ذكرة.

قد تقرأ أيضا