احصائيات 2018

الابحاث المستلمة: 73

الابحاث المقبولة: 32

الابحاث المرفوضة: 21

قيد التحكيم: 20

الدراسات المنشورة: 31

العروض المنشورة: 7

البحوث الجارية: 3

Print E-mail
العدد 11، ديسمبر 2006
معوّقات انسياب المعلومات الإلكترونية في العالم العربي
سمير يحيى عمري
مهندس، مدير أنظمة المكتبات،
كلية الإمام الأوزاعي للدراسات الإسلامية، لبنان
مستخلص
يستعرض البحث أهم معوّقات انسياب المعلومات الإلكترونية مع شرح تأثيركل عائق على حركة انسياب المعلومات والتوصية الخاصة لتجاوزها، كمايركّز البحث على الإنترنت كونها أهم وسائل تبادل ونقل المعلومات،وتستعرض الدراسة هذه المعوقات وتحصرها في اربعة مباحث رئيسية، هي؛عدد مستخدمي الإنترنت وضعف البنية التحتية الخاصة بها في العالمالعربي، البريد المتطفّل،  الثغرات الفنية الموجودة داخل برامجالتشغيل واستغلالها من قبلالقراصنة، إنتشار الدعارة الإلكترونية، واعتمد البحث اشهر الإحصاءاتالدولية التي تظهر موقع العالم العربي وتدلل على مجموعة من المعوقاتالتي استعرضنا.
الاستشهاد المرجعي بالبحث
سمير يحيى عمري. معوّقات انسياب المعلومات الإلكترونية في العالم العربي .- cybrarians journal . - ع 11 (ديسمبر 2006) . - تاريخ الاتاحة < اكتب هنا تاريخ اطلاعك على الصفحة > . - متاح في : >أكتب هنا رابط الصفحة الحالية<


المقدمة
هذا البحث عبارة عن بحث وصفي تحليلي، يتناول عدة معوقات من الناحية التقنية، ولقد تناولت في هذا البحث أبرز المعوقات من المنظور التقني معتمد على خبرتي الشخصية في المجالات التالية:
1-                معالجة وإدارة المعلومات في مكتبة كلية الإمام الأوزاعي، التي تحتوي أكثر من مئة ألف مجلد، وأكثر 1900 عنوان دورية والعديد من قواعد المعلومات المستأجرة.
2-                إدارة مركز التعليم عن بعد بواسطة الإنترنت في كلية إدارة الأعمال الإسلامية، والذي يعقد بالتعاون مع البنك الإسلامي للتنمية في جدة بالإشتراك مع جامعات من أربعة دول وهي إيران، بريطانيا، باكستان، الكويت، والتعاون مع البنك الدولى في نيويورك وهو ما يطلق عليه Video conference over IP
3-                أدارة والإشراف على صيانة مراكز التدريب على الحاسب الآلي في الجامعة.
أما المصادر والمراجع لقد اعتمدت على تقارير التنمية البشرية السنوية الصادرة عن الامم المتحدة وتقارير الإتحاد الدولي للإتصالات منتقياً منها الدول العربية ومقارنتها مع المعدلات العالمية، ومؤسسات متخصصة في الإحصاء، وبعض الكتب الأجنبية.
المبحث الأول:
عدد مستخدمي الإنترنت وضعف البنية التحتية الخاصة بها في عالمنا العربي
تُبرر المعطيات المتوفرة تأخر المنطقة العربية عن ركوب قطار تكنولوجيا الاتصالات والثورة الرقمية بالرغم من وفرة إمكانياتها البشرية والمالية، حيث تشير الإحصائيات أن نسبة مواطني العالم العربي الذين يستخدمون شبكة الإنترنت ما بين 0.5% إلى 1% على أبعد تقدير، بينما يبلغ نسبة العرب من إجمالي سكان العالم حوالي 5%، وهذا يعكس ما يطلق عليه بالفجوة الرقمية ( ( Digital Divide، كما تعكس الإحصائيات ضعف المحتوى العربي في شبكة الإنترنت وسيطرة اللغة الإنجليزية في العالم كما هو موضّح في الجدول رقم ا.
الجدول رقم1: نسبة محتوى اللغات في العالم على محتوى شبكة الإنترنت
اللغة
النسبة
الإنكليزية
82.3 %
الألمانية
4 %
اليابانية
1.6 %
الفرنسية
1.5 %
الإسبانية
1.1 %
باقي اللغات
9.5 %
نستنتج من الجدول أعلاه بأن ألإنكليزية هي اللغة المسيطرة في العالم على محتوى شبكة الإنترنت بحيث تبلغ اللغة الإنكليزية 82.3% بينما تبلغ باقي  لغات العالم 17.7 % كما هو موضّح في الرسم أدناه.
الشكل رقم 1
بينما يبلغ نسبة مستخدمي الإنترنت للناطقين باللغة الإنكليزية 31.9 % من المستخدمين في العالم[1] وهذا يعكس سيطرة اللغة الإنكليزية على المعلومات ومن الجدول رقم 2 نلاحظ  تغيّب مستخدمي الإنترنت للناطقين باللغة العربية عن قائمة أول عشرة  لغات الأكثر إستخداماً عن القائمة وترتيبها كما هي في الجدول.
الجدول رقم (2)
توزيع لغات مستخدمي الإنترنت في العالم[2]:
أول عشرة لغات إستخداماَ في الإنترنت
( عدد مستخدمي الإنترنت طبقاً للغاتهم)
الترتيب العام
مستخدمي الإنترنت
بلغاتهم
نسبتهم من مستخدمي الإنترنت
عدد السكان المقدر لهذه اللغة
نسبة نمو هذه اللغة2000-2005
الإنكليزية
310743832
31.9 %
1107807851
126.6 %
الصينية
124301513
12.8 %
1329801131
284.8 %
اليابانية
7805000
8 %
128137485
65.8 %
الإسبانية
62959431
6.5 %
389587559
159.7 %
الألمانية
55183395
5.7 %
96141368
228.9 %
الفرنسية
40124900
4.1%
374555140
10.7%
الكورية
32570000
3.3 %
73.044.495
71.1 %
الإيطالية
28870000
3 %
58608565
118.7 %
البرتغالية
28792000
3 %
227628673
280 %
الهولندية
14655328
1.5 %
24685673
171.2 %
أول عشرة لغات
776280399
79.8 %
3809997729
138.3 %
باقي لغات العالم
196574602
20.2 %
2610104993
459 %
مجموع العالم
9728280001
100 %
6420102722
169.5%
ولقد صدر هذا الإحصاء في 30 نوفمبر2005 بواسطة شركة Internet World  Stats (usage and population statistics)
الرسم رقم 2
الجدول رقم (3)
تقرير التنمية البشرية الصادر من الأمم المتحدة لعام 2005م
والذي شمل 177 دولة في العالم:
الدولة
خطوط الهاتف
الرئيسية
لكل 1000نسمة
المشتركون في خدمة الهاتف المحمول لكل 1000نسمة
عدد مستخدمي الإنترنت لكل 1000نسمة
تصنيف
العام
1990
2003
1990
2003
1990
2003
1
قطر
220
261
9
553
صفر
199
H
2
الإمارات
224
281
19
736
صفر
275
H
3
الكويت
188
196
12
572
صفر
228
H
4
ليبيا
48
136
صفر
23
صفر
29
M
5
عُمان
60
88
2
228
صفر
-
M
6
السعودية
77
155
1
321
صفر
67
M
7
لبنان
155
200
صفر
234
صفر
143
M
8
تونس
37
118
صفر
197
صفر
64
M
9
الأردن
72
114
صفر
242
صفر
81
M
10
الجزائر
32
69
صفر
45
صفر
-
M
11
سوريا
41
-
صفر
68
صفر
35
M
12
مصر
30
127
صفر
84
صفر
44
M
13
المغرب
16
40
صفر
244
صفر
33
M
14
السودان
3
27
صفر
20
صفر
9
M
15
اليمن
11
-
صفر
35
صفر
-
L
16
موريتانية
3
14
صفر
127
صفر
4
L
17
غزة والضفة الغربية
صفر
87
صفر
133
صفر
40
M
الدول العربية
79
94
4
118
صفر
49
M
النسبة العالمية
81
184
1
226
1
120
M
H= High: مرتفع
Medium=M: متوسط
Low=L: منخفض
ومن الجدول رقم 3 نلاحظ ما يلي:
1-                تخلّف الدول العربية في خدمات الاتصالات والإنترنت، إذ تبلغ النسب العالمية الى أكثر من الضعف في عدد المشتركين في خدمة  الهاتف الثابت  المحمول وعدد مستخدمي الإنترنت.
2-                تفاوت كبير بنسب وأعداد مستخدمي الإنترنت بين الدول الغنية والدول الفقيرة إذ تبلغ النسبة في الكويت 275 لكل 1000 نسمة، بينما في موريتانية تهبط إلى 4 لكل 1000 نسمة، مما يؤكد عدم تكافؤ الفرص في الوصول الى المعلومات باستخدام الإنترنت.
3-                الدولة الاولى في العالم العربي تأتي في المرتبة 40 في العالم وهي قطر نسبة ﻠ 177 دولة أما آخر دولة عربية فهي موريتانية وهي في المرتبة 152.

الرسم رقم 3
الجدول رقم (4)
تقرير تقنية المعلومات الصادر عن الإتحاد الدولي للإتصالات
عن العام 2003م
الدولة
عدد المواقع المستضافة
عدد الاستضافات نسبة لكل 10000نسمة
عدد مستخدمي الإنترنت لكل 10000نسمة
عدد أجهزة الحاسوب لكل 100 نسمة
الجزائر
866
0.27
159.78
0.77
مصر
3338
0.49
393.31
2.19
ليبيا
67
0.12
289.33
2.34
المغرب
3561
1.18
265.57
1.99
السودان
-
-
90.13
0.66
تونس
271
0.27
271
4.05
موريتنيا
25
0.09
37.28
1.08
قارة أفريقيا
348.699
4.22
147.93
1.38
البحرين
1334
19.22
2819.48
15.92
الأردن
3123
5.7
833.91
3.75
الكويت
2709
11.03
2308.16
12.06
عُمان
726
2.79
709.22
3.74
قطر
221
3.46
1973.99
17.82
السعودية
15.830
7.02
665.52
13.67
سوريا
11
0.01
129.11
1.94
الإمارات
56.169
139.02
2747.83
11.99
اليمن
138
0.07
51.30
0.74
لبنان
7552
21.58
1171.30
8.05
فلسطين
-
-
400.73
3.62
قارة آسيا
18211053
50.34
674.25
4.45
العالم
55124854
89.99
1107.08
9.91
العالم العربي
95941
من الجدول رقم 4 نلاحظ ما يلي:
1-                من المقارنة بين عدد المواقع المستضافة للبلدان العربية والتي في العالم تكون النسبة هي 0.174% بينما يبلغ نسبة العرب من سكان العالم حوالي 5 % وهذا مؤشر على قلة المواقع المستضافة في العالم العربي حيث تعتبر معوّق لإنسياب المعلومات.
2-                النسبة المئوية للمعدل العالمي لعدد أجهزة الكمبيوتر هو 9.19 % نلاحظ من الجدول بأن 14 دولة هي تحت المعدل العالمي وأربعة فقط هي فوق المعدل بقليل، وأن أعلى معدل هو في قطر حيث يبلغ 17.82 % بينما يبلغ في الكيان الإسرائيلي 24.26 % .
3-                عدد الدول العربية التي هي تحت المعدل العالمي لعدد مستخدمي الإنترنت في اﻠـ 1000نسمة هي 13 دولة من 18 دولة عربية.
4-                لا يوجد معلومات من الاتحاد الدولي للإتصالات عن المعدلات في العالم العربي لآخر ثلاثة عواميد في الجدول.
المبحث الثاني:
البريد المتطفّل أو البريد الإغراقي أو العشوائي: ( Spam emails, Junk mail, or Bulk mail):
تعريف
بالواقع لقد أصبتني الحيرة في تسمية هذا النوع من البريد ولم أجد في قواميس ثنائية اللغة (إنكليزي-عربي) معنى لكلمة "spam " لذلك إعتمدت على الكلمة في اللغة الإنكليزية وهي "سبام".
البريد الإلكتروني سبام هو بريد يرسل الى صندوق بريدك من جهة لا تعرفها وبدون علاقة سابقة مع المرسل، أو تتمنى بأنه لو لم تستلم هذه الرسالة وسبامر إذا صح التعبير هو الشخص المسؤول عن هذه الرسائل ويدعى بالإنكليزية spammer"" ، ويتميز البريد السبام بأنه عادةَ يتم إخفاء عنوان بريده الإلكتروني أو تزوير بريده الإلكتروني ويدعي يأنه من أحد المؤسسات المعروفة والمرموقة،
أما محتوى هذه الرسالة فهي عادة إعلانات لترويج المنشطات الجنسية أو المخدرات أو الدعارة الإلكترونية وهي وسيلة استدراج لتلك المواقع التي يتم الدفع الإلكتروني فيها.
أما أصل هذه الكلمة "Spam" فهي تعود الى معلبات لحم الخنزير التي كانت تستخدم بكثرة في الحرب العالمية الثانية، ولكثرة تناولها أطلق على البريد المتطفل الإلكتروني المتكرر بإسم ""spam.
أهمية الموضوع
يُعتبر البريد السبام من المعوّقات المهمة لانسياب المعلومات في العالم؛ لأنه يعتبر، برأي خبراء المعلومات، طاعون العصر الرقمي في العالم وفيما يلي بعض الإحصائيات والأراء في هذا الصدد.
1-                    ورد في تقرير الدكتور "روبرت هورتن" في مؤتمر القمة العالمية لمجتمع المعلومات بالإشتراك مع الإتحاد الدولي للاتصالات، الذي عُقد في جنيف في شهر أيلول عام 2003م، والذي كان يدور حول  "التصدي لظاهرة بريد السبام"، حيث قال : لقد أضحى البريد غير المرغوب فيه أو التجاري أو السبام في سرعة نموه طاعون العالم الرقمي بحيث تتصاعد نسبة البريد الإلكتروني المتطفل  في العالم مع بداية عام 2005 الى 80% من البريد المتداول عبر العالم، كما إن إرسال المتطفلين مئات الملايين من الرسائل الإلكترونية يومياً يكبد الاقتصاد العالمي خسائر مقدّرة بحوالي خمسة وعشرون مليار دولار سنويأ ومع ازدياد الاعتماد على خدمة الإنترنت والبريد الإلكتروني، سواء على الصعيد الشخصي أم على الصعيد العام، يُمثّل البريد المتطفل معوّق أساسي لتنمية مجتمع المعلومات وتُشكك في ثقة المستخدم في خدمة البريد الإلكتروني
[4].
2-                    أصبح بريد السبام من المشاريع المربحة للغاية، وذلك لأن كلفة إنشاء المشروع هي قليلة جداً نسبةً للأرباح التي قد تجنى، بحيث تبلغ كلفة البريد الإلكتروني الواحد ﻠـ 0.0005 دولار أميركي في بلدان العالم المتقدمة: أي أنه لكل عشرة الآف رسالة بريد الكتروني تكلف مرسلها حوالي الخمسة دولارات، ذلك أن تصميم هندسة البريد الإلكتروني المعتمد على بروتوكول SMTP [5]، الذي يسهّل إرسال عدد كبير جداً من الرسائل الإلكترونية إلى مختلف بلدان العالم من جهاز كمبيوتر واحد، يعود لشخص واحد  ممكن أن يكون من داخل منزله أو من الأماكن التي تقدم خدمة   WI FI وهي خدمة تؤمن الاتصال بالإنترنت لاجهزة الكمبيوتر المحمولة في الأماكن العامة مثل المقاهي، أو المطارات، أو محطات القطار.....
3-                    ورد في النشرة التي تصدر عن مجموعة طلال أبوغزالة[6] أنه في الشهر الأول من عام 2004م شهدت الشركات في الشرق الأوسط إرتفاع 100% لبريد السبام خلال فترة الأربعة أشهر الماضية الأولى في العام المذكور، حيث تم إغراق الشركات بالبريد المتكرر بأعداد كثيرة، ومن مراقبة الرسم رقم 4 الصادر عن MessageLabs والذي يعطينا نبذة عن النسبة العالمية لبريد سبام نسبة لمجموع البريد الإلكتروني في العالم ( في الفترة ما بين النصف الثاني من العام 2003 إلى الالنصف الأول من العام 2005) نجد بأن النسبة العالمية للفترة التي تتحدث عنها نشرة أبو غزالة هي من62.71  % الى 50.5 % أي أنها كانت في حالة إنحدار، وهذا يشير بأن هنالك مشكلة كبيرة في عالمنا العربي، وذلك بسبب عدم وجود تشريعات أو احتياطات مناسبة لمواجهة تلك العمليات بينما  يوجد في دول العالم المتقدمة تشريعات لمكافحة بريد السبام وإجراءات قانونية تتخذ بحق الفاعل، مما يؤدي الى تركيز هجمات السبام من دول العالم المتقدمة على دول العالم الثالث وذلك لعدم وجود قانون أو برامج تحمي مستخدمي الإنترنت.
رسم رقم 4
يوضّح الرسم رقم 4 النسبة المئوية لبريد السبام في العالم[7] من النصف الثاني لعام 2003 إلى النصف الأول لعام 2005 نلاحظ أعلى إرتفاع للمنحنى البرتقالي في منتصف 2004 حيث وصل إلى 94.51 % ونلاحظ بأن المنحنى ينخفض عند إتخاذ الولايات المتحدة  الاميركية تدابير قانونية بحق السبامر "Spammer" (وهو الشخص المسؤول عن بريد السبام).
أنواع السبام:-
1-               السبام الصحي: ويتعلّق بالترويج للمنشطات الجنسية والمسكنات وأدوية تخفيض الوزن إذ أشارت إحصائية أجريت بواسطة شركة clearswift[8] في مايو 2004 م بأن 54.4% من بريد السبام مختص بالتسويق للصحة.
2-               السبام المالي: وهو الذي يشير إلى أخبار البورصة والأسواق المالية ويبلغ 24.6%.
3-               سبام الدعارة الإلكترونية: وهو يكون بغرض استدراج المستخدم للدخول إلى مواقع الدعارة الإلكترونية ويبلغ 5.4%
4-               سبام المبيعات المباشرة: وهي التي يقصد تسويق منتجات من قبل إحدى الشركات، وتبلغ نسبتها 4.6 %.
5-               سبام الألعاب: ويهدف تسويق الألعاب الإلكترونية وتبلغ نسبته 0.4 %.
6-               سبام الإحتيال أو المضلل: وهو الأخطر، ويطلق عليه بالإنكليزية Scams ،وهو البريد المزور الذي يدعي بأنه من إحدى الشركات المعروفة أو المصارف، ويكون بهدف السطو على بريدك الشخصي، أو صفحتك على الإنترنت، أو أرقام حساباتك المصرفية، أو المعلومات المضللة التي يراد بها الضرر، لكن نسبته قليلة وهي 0.2%.
الجدول رقم (5 )
نسبة أنواع السبام في العالم مايو 2004م
الرتبة
النوع
النسبة %
1
صحة
54.4 %
2
مالية
24.6 %
3
مختلف
10.4 %
4
دعارة
5.4 %
5
مبيعات مباشرة
4.6 %
6
ألعاب
0.4 %
7
إحتيال / مضلل
0.2 %
المجمـــوع
100 %
المصدر: Clearswift
مصادر بريد السبام في العالم[9]:
الجدول رقم (6)
يوضح الجدول أول عشرة دول مصدّرة لبريد السبام
الترتيب
الدولة
النسبة %
1
الولايات المتحدة الأميركية
58.4 %
2
الصين
5.6 %
3
بريطانية
5.2%
4
البرازيل
4.9 %
5
كندا
4.1 %
6
كوريا الجنوبية
3.5 %
7
إيطاليا
1.9 %
8
المكسيك
1.5 %
9
إسبانيا
1.3 %
10
الأرجنتين
1.1 %
باقي الدول
12.4 %
المجـــــموع
إجراءات للوقاية من بريد السبام:
1-              تجاهل بريد السبام، يجب أن تزيل بريد السبام بدون فتح الرسالة لقراءتها، لأنه في بعض الأحيان بمجرد فتح الرسالة تكون قد بعثت بتأكيد الى المتطفل بأنك موجود وجاهز لتلقي الرسائل.
2-              لا ترد أبداً على أية رسالة سبام.
3-              إذا كان في مضمون الرسالة بأنهم يطلبون منك أن تخبرهم بأنك لا تريد تلقي المزيد من الرسائل فلا تنقر عليها لأنك ترسل تأكيد للمتطفل بأنك تتلقى الرسائل.
4-              فكر مرتين قبل فتح أي رسالة تحتوي على ملف مرفق معها حتى لو كانت تأتيك من شخص تعرفه إذا كنت لا تتوقع منه رسالة، لأنه قد يكون مصاباً بفيروس وتحوّل جهازه الى منصة لإطلاق الفيروسات أو بريد السبام.
5-              لا تعطي معلومات شخصية على الإنترنت، أو أثناء الدردشة على الإنترنت فمعظم الشركات لا تسأل عن معلوماتك الشخصية من خلال البريد الإلكتروني.
6-              قم بالاخبار عن أية رسالة تهديد أو ازعاج تأتي الى بريدك الشخصي عن طريق الشركة التي تزودك بخدمة الانترنت.
7-              لا تشتر أو تتبرع أو تستجب لرسالة بريد السبام لأن المتطفل دائماً يبيع أو ينقل (يتبادل) العناوبن البريدية التي كسب منها الى متطفل ثانٍ فيكون نصيبك أن يأتيك إمطار بريدك برسائل السبام.
8-              لا تقم بتحويل أية رسالة سبام الى زملائك فتكون قد أعطيت للمتطفل عناوين البريد الإلكتروني التي بحوزتك من دون أن تدري.
9-              قم بوضع برنامج مرشح لبريد السبام، وقم بتحديث برنامج الترشيح الخاص بالبريد الإلكتروني لأن المتطفل يقوم بمناورات فيقوم بتغير الكلمة لكي يتجاوزها المرشح يعتمد على مهارة الذكاء الإنساني للقراءة مثلاً : يستبدل كلمة Viagra بكلمة Vi@gra وممكن كتابة هذه  الكلمة بعشرات الطرق فيتجاوزها المرشح إذا لم يكن قد حُدث.
10-        لا تترك عنوان بريدك الإلكترني منشوراً على صفحة الإنترنت، لأن هناك اختصاصيين من المتطفلين يقومون بجمع عناوين البريد الإلكتروني، لتستعمل في بريد السبام.
المبحث الثالث:
الدعارة الإلكترونية في الإنترنت
إن حجم تجارة الدعارة الإلكترونية عبرالإنترنت غير معروف، لكن تقدر عائدات التجارة ما بين أربعة مليارت إلى عشرة مليارات دولار أميركي سنوياً[10]، حيث يوجد ما يقارب  أربع مئة ألف صفحة الإلكترونية للدفع الإلكتروني لزوار صفحات الدعارة الإلكترونية يتفرع منها ملايين الصفحات الإلكترونية، ومن الجدير بالذكر بأن المعلومات في الكمبيوتر تتكون أساساً من مجموعة بت Bit التي هي إما صفر أو واحد يحولها الكمبيوتر الى نصوص تُقرأ أو صور نراها أو صوت نسمعه أو حتى أفلام تشاهد، ومن المعروف بأن حجم الملفات التي تتضمن النصوص الإلكترونية هي أقل حجماً من الصور، وحجم الصورهي أقل حجماً من الأفلام، كما إن الصور مؤلفة من عدة نقاط تدعى Pixels وكلما كانت الصورة أوضح يكون عدد النقاط أكثر.
نصوص إلكترونية،صور إلكترونية، أفلام إلكترونية
لذلك فإن إستعمال الإنترنت بهدف إستعراض الصور أو الأفلام ينشأ عنه إزدحام أكبر على شبكة الإنترنت ويعيق خدمة الإنترنت داخل المؤسسة، لأن إشتراك المؤسسة يكون دائماً محدود بسرعة معينة أو سعة معينة وهي تقاس ب kbits/ sec ويطلق عليها ال Band Width تتقاسم هذه السرعة أجهزة الكمبيوتر الموجودة داخل المؤسسة، ولأن الدعارة الإلكترونية تتضمن صور عالية الوضوح وأفلام لذلك تستهلك الجزء الأكبر عند إستخدامها داخل المؤسسة، ومن المعروف بأن في الولايات المتحدة الأميركية أن المستهلك الأول لسعة الإنترنت هم تجار الدعارة الإلكترونية وتستخدم لأجهزة كمبيوتر الخوادم الخاصة بهم ServersComputer ومن الطبيعي عند إستخدام سعة أكبر عند الخوادم يكون هناك إستهلاك  سعة أكبر عند زوار هذه المواقع، لذلك تعتبر من المعوقات في إنسياب المعلومات.
تقنيات مساعدة لترشيح صفحات الدعارة الإلكترونية
لضروريات الحماية من هذا المعوّق أصبح من الضروري إستخدام تقنيات لترشيح محتوى الصفحات ( عدا أنه هناك مشكله أخلاقية عند زائري هذه الصفحات ) وهنالك عدة تقنيات معتمدة بهدف الترشيح.
تكنولوجيا ت الترشيح: تقوم تكنولوجيات الترشيح بالسماح للمستخدم برؤية الصفحات التي تعتبر نافعة أوالسماح بالنشاطات المقبولة أو منع المستخدم من الدخول إلى الصفحات التي تعتبر غير أخلاقية ، مبدائياً تعتبر المواد مسموح بها بناءاً على مصدرها أو محتوها أو أسم الصفحة،التي يتم الحكم على هذه الصفحات في البداية بالإعتمادً على الحكم الإنساني من قبل الشخص المسؤول والإستعانة ببرامج الترشيح الأوتوماتيكية للمساعدة، وبما أن حجم محتوى المواد الموجودة على الشبكة ضخمة جداّ يقوم المسؤول بتفحص الصفحات المتنبه اليها بمساعدة برامج الترشيح، من ثم يتم الحكم عليها.
يوجد عدة طرق لتكنولوجيات الترشيح، واحدة منها ما يطلق عليها "اللائحة السوداء"- "Black List" وهي تعتمد على مجموعة ضخمة من المصادر التي حكم عليها في السابق بأنها غير مناسبة أو ضارة وأنه من الأفضل منع المستخدم الدخول إليها يقوم المرشح بمقارنة الصفحة المطلوبة مع اللائحة السوداء فيتم حجبها أوتوماتيكياً. كما يوجد طريقة ثانية مختلفة للترشيح وهي بإستخدام " اللائحة البيضاء " – " White List" وهي المصادروالصفحات التي تم الحكم عليها بأنها صالحة للمستخدم ولا يوجد في محتواها أي ضرر من عرضها على المستخدم وتعتبر أكثر تشدداً من الطريقة الأولى وهي تصلح للمدارس.
والطريقة الثالثة في تكنولوجيا الترشيح هي المراقبة الفورية Real Time Method هنا لا يوجد لائحة مسبقة بالعناوين إنما يسمح للمستخدم بالتفاعل مع الإنترنت وطلب ما يريد دون تدخل، ويتم تحليل النصوص المطلوبة قبل عرضها على المستخدم، فإذا وجد داخل هذه النصوص كلمات تعتبر ممنوعة عن طريق مقارنة محتويات الصفحة مع الكلمات الممنوعة داخل برنامج الترشيح، يتم عند ذلك حجب أو منع المستخدم من الدخول الى هذه الصفحات، هذه الطريقة الفورية ممكن استخدامها  بطريقة مختلفة وهي عن طريق عدم التجاوب مع المستخدم في حال طلب أي كلمة تعتبر غير مسموح بها.
الترشيح بالإعتماد على أسم النطاق "Domain Name" أو عنوان الصفحة
الترشيح بالإعتماد على أسم النطاق في الغالب يعتمد على أسم الصفحة وهو ما يطلق عليه
" URL"[11] ، في حالة المراقبة الفورية يقارن المرشّح أسم الصفحة مع اللائحة السوداء المحفوظة في ذاكرة المرشح  ليتم الحكم على الصفحة إما بالظهور للمستخدم أو الحجب عنه.
ومن المعروف أيضاً بأن كل صفحة إنترنت تحمل رقم يطلق عليه أسم عنوان ال " أي بي "
"IP Address"ويكتب مثلاً 203.12.94.12 يفصل بين الأرقام نقاط للتعرف عليها وهنا يقارن ا ﻠ IP Address مع اللائحة السوداء ليتم الحكم على الصفحة المطلوبة.
من عيوب هذه الطريقة بأنه عادة يكون هنالك عدة إستضافات تحمل IP Address واحد وذلك  بطريقةالأرقام الإفتراضية للمواقع عند ذلك يحجب المرشح المواقع كلها التي تحمل هذا الرقم المفيد والضارة منها.
تقنية الترشيح بتحليل النص
الترشيح بالإعتماد على تحليل النص أن أبسط طريقة هي بواسطة تحليل المرشح للنص المسترجع ومقارنة الكلمات داخل الصفحة المطلوبة بالكلمات التي تستعمل داخل صفحات الدعارة، عند المقارنة يتم حجب الصفحة أو عرضها بناءاً على الكمات المذكورة داخل الصفحة، إنما إحدى عيوب هذه الصفحة بأن هناك كلمات ممكن أن تكون مزدوجة الإستعمال ممكن أن تكون كلمة جنس أو غير جنس مثل كلمة " Beaver" وهي تعني القندس المائي وتستعمل أيضاً للتعبير عن العضو الجنسي للمرأة.
تقنية الترشيح بالإعتماد على الصور
الترشيح بالإعتماد على الصورة المعروضة داخل الصفحة هي تقنية في غاية التعقيد تعتمد على مقارنة الصورة مع لون الجلد البشري لكن هذه الطريقة تتضمن أخطاء كثيرة إذ من الممكن إعتبار صورة الصحراء كصورة ممنوعة.
أهم برامج الترشيح التي توصي بها شركة مايكروسوفت:
وهنا نذكر أهم الشركات التي تنتج برامج الترشيح والتي توصي بها شركة مايكروسوفت لتعمل مع برنامج خادم مسرّع والحماية في الإنترنت (Internet security and Acceleration server- ISA ).
وهي كالتالي:
جدول رقم (7)
المبحث الرابع:
الثغرات الفنية الموجودة داخل برامج التشغيل واستغلالها من قبل القراصنة
إن الثغرات الفنية الموجودة في برامج التشغيل يستفيد منها دائماً قراصنة المعلومات لكي يقوموا بعدة أعمال تخريبية لتعطيل عمل النظام المعلوماتي، وإيقاف القدرة على التفاعل مع المعلومات أو تقديم الخدمة لمواقع المعلوماتية، كما يمكن أن يتعرض  مستخدم  المعلومات الى منع استخدامه لها او دخوله اليها
لذلك إن عدم مراجعة وتطوير أنظمة التشغييل (operating systems)، وأنظمة قواعد البيانات (data bases systems) ، وبرمجيات إدخال المعلومات،-لأن المعلومات وأنظمتها هي كالبناء لا يكفي إنشائه فقط بل يجب مراجعتها وتطويرها وصيانتها-، لذلك إن أي نظام أو برنامج يُكتشف فيه بعد فترة من استعماله بعض الثغرات الإمنية (software vulnerabilities ) أو الأخطأ ( Bugs ) لدى العامة التي يمكن استغلالها من قبل قراصنة المعلومات، ولأن أغلب أنظمة التشغيل التي نعمل بها هي من صناعة الولايات المتحدة الاميركية إعتمدت التقرير الذي نشرت من قبل قسم أمنيِ مختصٍِ بأمن المعلومات بالتعاون مع فريق الاستجابة لطوارىء الكمبيوتر في الولايات المتحدة الأميركية( US-CERT Computer Emergency and Response Team) إذ تم إحصاء 144 ثغرة أمنية  خلال فترة 20يوماً وهو من 14/1/2004 الى 5/2/2004 ً في البرمجيات التي تستعمل في أنظمة المعلومات وبرمجيات التشغيل[12].
وبالرسم الموضح رقم 2 يوجد إحصاء لعدد ال vulnerabilities علما أن كل نوع من ال vulnerabilityمن الممكن أن بتسبب بألاف الحوادث ونلاحظ من الرسم بأن الأعداد في تصاعد مستمر منذ عام 1999.
الشكل رقم 5
أنواع مخاطر الهجمات على البريد الإلكتروني وهي أربعة أنواع
إن الهجمات على البريد الإلكتروني يمكن أن تؤدي الى كشف المعلومات التي ممكن أن تكون سرية، أو إيقاف الإتصال مما يؤدي الى تعطيل عمل البريد الإلكترني، أو تعديل مضمون الرسالة مما يخلق قلة ثقة بالرسالة الإلكترونية، أو تزوير رسالة مدعياً بأنها من جهة ما، كل هذه الهجمات تؤدي الى عرقلة أو إعاقة إنسياب المعلومات.
أ. هجوم التنصت على الرسائل Interception Attacks
تقوم فكرة عمل هذا الهجوم أن المهاجم يراقب الاتصال بين المرسل والمستقبل للحصول على المعلومات السرية وهو ما يسمى التصنت على الاتصال (Eavesdropping)حيث تؤثر على أهداف السرية أو الموثوقية.
ب. هجوم الإيقاف Interruption Attacks
وهذا النوع يعتمد على قطع قناة الاتصال لإيقاف الرسالة أو البيانات من الوصول إلى المستقبل وهو ما يسمى أيضا برفض الخدمة (Denial of service ) وهي تؤثر على استمرارية توفر المعلومات(Availability).
ج. هجوم التعديل على محتوى الرسالة Modification Attacks
وهنا يتدخل المهاجم بين المرسل والمستقبل (يعتبر وسيط بين المرسل والمستقبل) وعندما تصل الرسالة إلى المهاجم فإنه يقوم بتغيير محتوها ومن ثم إرسالها إلى المُستقبِل , والمُستقبِل طبعا لا يعلم بتعديل الرسالة من قبل المهاجم، وهي تؤثر على هدف تكاملية وسلامة المحتوى (نزاهة المعلومات).
د. الهجوم المزور أو المفبرك Fabrication Attacks
وهنا يرسل المهاجم رسالة مفادها انه صديقه ويطلب منه معلومات أو كلمات سرية خاصة بالشركة مثلا، أو يعرض المساعدة، وهو يؤثر الأهداف الأربعة الخاصة بأمن المعلومات، وضمن عملي في كلية الإمام الأوزاعي للدراسات الإسلامية تعرضنا لمثل هذه الأنواع من الهجومات وكنا قادرين على تخطيها بقليل من الوعي، وأسرد لكم هذه الحادثة وهي رسالة مزورة على أنها مبعوثة من شركة البرمجبات ميكروسوفت مع شعار الشركة مرفق معها ملف يدّعي بأنه تصحيح لبرنامج التصفح الخاص ببرنامج التشغيل النوافذ (Internet Explorer) ،قمت بالتحقق من مصدر الرسالة ورقم التعديل من صفحة ميكروسوفت فوجدت بأنه لا يوجد هذا مثل الملف المذكور فعرفت على الفور بأنها خدعة للإيقاع بنا.
أشكال الهجوم المختلفة موضحة في الرسم رقم 6
الرسم رقم6
المراجع
1-                 http://www.itu.int/
6-                 Human Development Report 2005 UNDP
7- www.agip.com AGIP Bulletin January 2004 Talal Abu-Ghazaleh Organization
9-                 Source MessageLabs (March 2003)
10-             ITU Report 10 May 2004
11-             Frank Rich 2001 “Naked capitalists”
12- http://www.nipc.gov (Issue # 2004-03: February 9, 2004 ) Title : Department of homeland Security Information Analysis and infrastructure protection directorate.
13-             Youth, Pornography, and The Internet  By The national Academy of Sciences


[3] ITU Report 10 May 2004
[4] www.itu.int/osg/spu/spam/chairman-report.pdf
[5] Simple Mail Transfer Protocol is a protocol used to send and receive email
[6] www.agip.comAGIP Bulletin
JANUARY 2004
AGIP
Jordan Office
Regional Office
International Office
www.agip.comMember of Talal Abu-Ghazaleh Organization
The Arab Organization for Global Professional Services
[7]Source MessageLabs (March 2003)
[9] Source MessageLabs (March 2003)
[10] see Frank Rich 2001 “Naked capitalists”
[11] Uniform Resource Locator
[12] http://www.nipc.gov (Issue # 2004-03: February 9, 2004 ) Title : Department of homeland Security Information Analysis and infrastructure protection directorate.