القوى العاملة الصحية في السعودية: بين وفرة المخرجات ومسؤولية التمكين في مرحلة التحول    مبادرات إبداعية في حفل معايدة صحفيي مكة    بدء حظر صيد "الناجل" و"الطرادي" لمدة شهرين    زلزال بقوة 7.4 درجات يضرب شرق إندونيسيا    أسعار النفط تقفز 4%    تأسيس محفظة بقيمة 150 مليون ريال لدعم المشروعات والعمل الصحي    إيران تواصل اعتداءاتها الآثمة على دول الخليج بالمسيّرات والصواريخ    وزير الداخلية: العدوان الإيراني لا يمكن تبريره    نمو حجم إقراض الشركات الصناعية ل 774 مليون ريال في 2025    وزير الدفاع يستعرض مع نظيره اليوناني التعاون العسكري    أمير الرياض يستقبل السلطان    القيادة تهنئ رئيس الكونغو بمناسبة إعادة انتخابه لولاية رئاسية جديدة    تحسين اختبارات «نافس» يتصدر اهتمامات تعليم الأحساء    فيصل بن مشعل يترأس اجتماع «أمناء جائزة القصيم للتميز»    تعليم الطائف يدعو الطلبة للمشاركة في مسابقة كانجارو    تجمع الباحة الصحي ينظّم «الغدد الصماء والسكري»    الحكمة والتأثير    150 جهة تستعرض ابتكارات خدمة ضيوف الرحمن في المدينة    "مركزي القطيف" يطلق وحدة تبديل وترميم المفاصل    اعتماد مستشفى عيون الجواء "صديقاً للطفل"    إثارة دوري روشن تعود بالجولة ال 27.. النصر والهلال يستضيفان النجمة والتعاون    السلطات الإسبانية تتوعد العنصريين في مباراة الفراعنة    الكرة الإيطالية.. إلى أين!    أمير الشرقية ونائبه يعزيان السهلي    مختص: شهران على انتهاء موسم الأمطار في السعودية    «مرض المؤثرين» لغة عصرية لجني الإعانات    أسرة بقشان تحتفل بزواج وائل    وزير الدفاع ونظيره اليوناني يستعرضان التعاون العسكري    توسعة مطار المدينة لاستيعاب 12.5 مليون مسافر    اشترط فتح «هرمز» قبل الاستجابة لوقف النار.. ترمب: القصف مستمر حتى إعادة إيران للعصر الحجري    لينا صوفيا تنضم لأسرة فيلم «ويك إند»    أمسية للمرشد عن «الأم في الأدب»    «أم القرى» تدعم المنظومة الرقمية لخدمة ضيوف الرحمن    الجميع أمام خطر امتداد الحرب.. أردوغان: تركيا تسعى لخفض التصعيد بالمنطقة    خطأ في الهوية يودع أمريكياً «مستشفى المجانين»    أمير المدينة يطلعه على مؤشرات القطاع.. الربيعة يطلع على بيانات إدارة مشاريع الحج    أكد تعزيز التكامل استعداداً للحج.. نائب أمير مكة: جهود الجهات العاملة أسهم في نجاح موسم العمرة    التجارة تستدعي 193 مركبة هيونداي باليسيد 2025-2026    13 مليار ريال إنفاق المستهلكين    ملابس الأطفال الرخيصة «ملوثة بالرصاص»    وزير الصحة يقف على جودة الخدمات الصحية بجدة    «وادي عيوج».. لوحة جمالية    الضباب يكسو جبال الباحة    فلسطين بين دموع اللمّ وشبح قانون الشنق    قلعة رعوم التاريخية.. إطلالة بانورامية    رئيس الوزراء الإسباني: أرفض هتافات الأقلية المتخلفة.. المنتخب وجماهيره ليسوا استثناءً    أدري شريان الإغاثة وممر الحرب في دارفور    الأخضر يستقر في المركز 61 عالمياً والسابع عربياً بتصنيف فيفا مارس 2026    وزير الخارجية ونظيره الكويتي يناقشان الأوضاع الراهنة    موسم رمضان بلا أوبئة وحوادث    انطلاق اختبارات نافس في 3 مراحل الأحد المقبل    أمير جازان يستقبل أمين المنطقة ويطّلع على مبادرات الأمانة    خدمة المجتمع بالتاريخ الاجتماعي    السعودية تحصد شهادة «الريادة للأنواع المهاجرة»    %60 من مستفيدي الرعاية المنزلية إناث    أخطاء ليلية تضر بصحة القلب    نائب أمير تبوك يطلع على المبادرات المجتمعية التي نفذتها أمانة المنطقة    ‏تعيين ريما المديرس متحدثًا رسميًا لوزارة الاقتصاد والتخطيط    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اختراق حسابات المشاهير في الشبكات الاجتماعية.. تصفية حسابات أم بحث عن الشهرة؟
نشر في الرياض يوم 05 - 05 - 2012

لا فرق بين المخترق واللص والمتجسس والمحتال، إن لم يكن المخترق أخطر، فهو يجاهر باختراقه ويفخر به أمام المجتمع، بينما لا يقوم بذلك السارق التقليدي خوفاً من سخط المجتمع، وبمعنى آخر يستحق المخترق أن ينظر له كمجرم غير جدير بالاحترام.
هذا وحذر متعب الضبيطي المدون في كرسي الأمير مقرن لتقنيات أمن المعلومات من نظرة المجتمع الخاطئة للمخترق، التي يظهر فيها بأنه شخص ذكي، ويصحبها في العادة انبهار من أفعاله، وهي بذلك تضفي هالة ووهجا جذابا للمخترق نفسه وتغري آخرين بدخول عالم الاختراق، ويشير إلى أن بعض أعمالهم بالفعل تحتاج لذكاء وقوة ملاحظة وربط بين المعلومات والمعطيات لكنها استخدمت في غير محلها، وصاحبها ضعف في الوازع الديني والجانب الأخلاقي.
ويضيف الضبيطي أن هذه الاختراقات تنحصر في نوعين أحدهما لا يتجاوز دائرة استعراض المعرفة وروح التحدي التي يمكن اعتبارها ضمن استخدام المعرفة بشكل خاطئ طالما لم يتورط صاحبها في أعمال إجرامية، بينما النوع الثاني يعتبر اختراقات تحمل طابعا إجراميا كالتعدي على الأعراض والابتزاز والتخويف والتجسس وغيرها من التي يمكن اعتبارها خطرة وتصدر من شخص غير سوي.
وحول الاختراقات الأخيرة لبعض حسابات المشاهير في تويتر يتحدث الضبيطي بأن التطبيقات الحديثة وخاصة الشبكات الاجتماعية مثل التويتر او الفيسبوك وغيرها، أصبح مغرية للكتابة بالاسم الصريح، والتعبير عن الرأي ووجهة النظر حول قضية معينة بصراحة، وقد تعرض الكثيرون للاختراق بسبب اختلاف وجهات النظر، وتبعت عمليات الاختراق هذه استخدام الحسابات المخترقة لكتابة تغريدات مسيئة أو كتابة آراء لا يقرها صاحب الحساب الأساسي، وبعضها الآخر استغلت كثرة عدد المتابعين لاستدراجهم لزيارة روابط تؤدي إلى اختراقات، ومن قام بهذه الاختراقات أياً كان هدفه وقع في عدد من المشاكل، فعملية الاختراق تعتبر سرقة هوية وانتحال شخصية وإضرارا بسمعة من اخترق حسابه، والدافع هنا يعود لنفس السببين التي ذكرناها سابقاً إما استعراضاً من باب التحدي والفضول، أو انتقاماً شخصياً من صاحب الحساب بسبب عدم تقبل الرأي.
من جانب آخر يرى الضبيطي بأن الجهات الأمنية في المملكة بدأت تستشعر أن لكل جريمة - حتى لو لم تكن إلكترونية مباشرة- لها خيط إلكتروني يدل عليها، وحالياً الأجهزة الأمنية لديها الاستعداد من جميع النواحي التشريعية والقانونية والقضائية والوسائل التقنية والتأهيل والكوادر للتعامل مع مثل هذ القضايا، ووجود نظام مكافحة الجرائم الإلكترونية ساعد في تقييم هذه الاختراقات من حيث اعتبارها جريمة إلكترونية، وأصبحت كلية الملك فهد الأمنية وجامعة نايف العربية للعلوم الأمنية والمعامل التابعة لها تعمل على إنشاء شعب ومعامل ضمن إدارات الأدلة الجنائية، لكن هناك حاجة ماسة للتطوير والإسراع في إنجاز تلك المعامل في كافة مناطق المملكة ومضاعفة عدد المتخصصين في هذا المجال، ومن المهم الإعلان عن العقوبات التي تصدر على المخترقين إعلامياً.
وحول الحلول يذكر الضبيطي أن كرسي الأمير مقرن لتقنيات أمن المعلومات دعا عبر المشرف عليه الدكتور فهد بن محيا لإيجاد هيئة وطنية متخصصة بأمن المعلومات لتكون المعنية بالكامل عن أمن المعلومات في المملكة، وليكون مجال أمن المعلومات أكثر فعالية على مستوى القرار، وتتكفل تلك الهيئة بوضع وتوحيد السياسات والخطط وتتابع الشركات والجهات الحكومية وتستطيع إثبات التظلم، وستشمل الأمن الجنائي الرقمي والحرب الإلكترونية والأمن المصرفي وأمن الاتصالات والخصوصية وأمن المعلومات الطبية والتوعية الرقمية للمجتمع وأبحاث أمن المعلومات وغيرها.


انقر هنا لقراءة الخبر من مصدره.