مفاهيم وتعريفات

هجوم القوة الجبارة | Brute force attack

يعتمد هذا الهجوم على استخدام جميع القيم والاحتمالات الممكنة للمفتاح في محاولة فك الشيفرة وتتوقف المحاولات فور الحصول على نص رسالة plaintext ذي معنى سليم، يستعمل هذا الهجوم ضد كل الأهداف المحمية بكلمات المرور مثل الملفات أو المستندات وكذلك حسابات المواقع و المنتديات و البريد الالكتروني، حيث يشبه هذا الأسلوب محاولة فتح خزنة ذات قفل رقمي وذلك بتجريب جميع التراكيب الممكنة من الأرقام إلى أن تفتح الخزنة وبالطبع كلما ازداد عدد الخانات التي يتكون المفتاح السري (المفتاح) منها كلما ازداد عدد القيم الممكنة للمفتاح وبذلك يزداد الجهد اللازم لنجاح هذا الأسلوب وبطريقة مشابهة نستطيع أن نجعل أسلوب القوة الجبارة أمرا شبه مستحيل وبذلك بأن نزيد حجم المفتاح بشكل كبير

التشفير الغير المتماثل | Asymmetric Cryptography

وجد التشفير اللامتماثل نتيجة للعيب الموجود في التشفير المتماثل والذي يتمثل في التوزيع الغير آمن لمفاتيح التشفير المتماثل فتم حل هذه المشكلة من خلال خوارزمية رياضية تنتج مفتاحين أحدهما يدعى المفتاح العام Public Key وهو المفتاح التشفير الذي يشفر به، والمفتاح الخاص Private Key وهو المفتاح السري الذي تفك به الشيفرة، فالمفتاح الخاص والعام في النهاية لا يمكن تفريقهما لما بينهما ارتباطات انتجتها الخوارزمية الرياضية فهما في النهاية كنصفي حجر لا يمكن ان يتشابكان ويلتحمان الا بوجود النصفين الصحيحين بالذات، يمكن للجميع الحصول على المفتاح العام ولكن لا يمكن لأحد أن يعلم ما هو المفتاح الخاص الذي يكون مستقلا استقلالا تاما عن المفتاح العام فهو غير مطابق له ولا يمكن استنتاج المفتاح الخاص من المفتاح العام ومن أشهر الخورازميات الغير متماثلة النوع RSA وهي عبارة عن خوارزمية تشفير مبنية على الأعداد الأولية تقوم بإنتاج مفتاحين أحدهما هو المفتاح العام Public Key الذي يشفر به الرسالة والآخر المفتاح الخاص Private Key وهذا الأخير يتم الحصول عليه عن طريق خوارزمية Extended Euclidean algorithm أو ما تعرف بخوارزمية إقليدس

التشفير المتماثل | symmetric Cryptography

في التشفير المتماثِل، يستخدم كل من المرسِل والمستقبِل المفتاحَ السري ذاته في تشفير الرسالة وفك تشفيرها. ويسمى التشفير بالمفتاح المتناظر لأن المفتاح الذي يستخدم لتشفير الرسالة هو نفسه المستخدم لفك تشفيره فنستطيع استنتاج قيمة مفتاح فك التشفير من مفتاح التشفير والعكس بالعكس. في حين أن معظم خوارزميات التشفير بالمفتاح المتناظر تستخدم نفس المفتاح للعمليتين. تعد خوارزمية DES) Data Encryption System) أحد أهم الخوارزميات المتناظرة المستخدمة بشكل كبير ولا تزال تستخدم على نطاق واسع لتحقيق الاتصال الآمن على الانترنت ضمن بروتوكول SSL ومجالات أخرى شبيهة

الاختراق

يوجد أنواع كثيرة للاختراق تختلف تكلفتها ودرجة التعقيد التقني بها بناء على المراد اختراقه سواء كان حسابًا إلكترونيًّا أو حاسوبًا أو هاتفًا. وبطبيعة الحال فإن تقنيات الاختراق أكثر كلفة من تقنيات اصطياد كلمات المرور.

برمجيات خبيثة:يقصد بها برمجيات تم تصميمها لإلحاق مستويات مختلفة من الضرر. ويستخدم مصطلح برمجيات خبيثة للإشارة إلى مختلف الأساليب الممكنة مثل: فيروسات – أحصنة طروادة.

اختراق الحسابات:قيام شخص أو جهة بالنفاذ إلى حسابات إلكترونية لشخص آخر من خلال سرقة كلمة السر، وقد يقوم المخترق باستخدام كلمات السر (التي حصل عليها من خلال الاصطياد) للنفاذ إلى الحسابات مع الإبقاء عليها دون تغيير أو مع تغييرها، وبالتالي عدم قدرة الشخص الأصلي على النفاذ وإدراك الاختراق. ويعتبر الإبقاء على كلمة السر دون تغيير في حالات الاختراق أشد خطورة حيث، فقد يقوم شخص بمطالعة البريد الإلكتروني لشخص آخر على مدار شهور بدون علم صاحب الشأن، وقد يعتبر هذا الأسلوب إحدى مصادر المعلومات للهندسة الاجتماعية لتطوير هجمة أكثر تعقيدًا.

اختراق الجهاز:يتضمن وسائل مختلفة منها القيام بزرع برمجية خبيثة على الحاسوب أو الهاتف من أجل التحكم الكلي في الجهاز عن بعد والنفاذ في كل المحتوى بما فيها كلمات السر وفي هذه الحالة يتم زرع البرمجية من خلال إحدى أساليب الهندسة الاجتماعية لإقناع المتلقي بالضغط على رابط أو تنزيل ملف ما أو القيام بفعل مختلف، ويعتبر هذا النوع من أكثر الأنواع التقنية المعقدة والمكلفة. ومن بين الوسائل الأخرى البحث عن نقاط ضعف في إعدادات الحاسوب أو النظام أو الشبكة الداخلية لاستغلالها

الاصطياد

الوصول إلى معلومات خاصة بمستخدمي الإنترنت مثل المعلومات الشخصية أو البنكية أو كلمات السر، أو الموقع الجغرافي للشخص، أو بيانات نظام التشغيل على الحاسوب، عن طريق البريد الإلكتروني أو استمارات أو مواقع أو روابط، اعتمادا على انتحال هوية جهة ما. وبمجرد نجاح عملية الاصطياد تبدأ فعليا عملية الاختراق للحسابات باستخدام البيانات التي تم الوصول إليها.

اصطياد كلمات المرور:اصطياد كلمات المرور تقنية بسيطة من حيث التكلفة المادية ودرجة التعقيد التقنية، بالمقارنة ببرمجيات اختراق الأجهزة. وهي الطريقة التي تم استخدامها في جميع الهجمات محل البحث في التقرير.

الهندسة الاجتماعية

عبارة عن تقنيات تواصل تهدف إلى تشجيع الناس على القيام بعمل ما أو الإفصاح عن معلومات شخصية ذات طابع سري أو طابع علني. وعادة ما تتسم أساليب الهندسة الاجتماعية بتحضير بيانات شخصية تساعد في إتمام المهمة قد تتضمن حصر العلاقات المهنية والاجتماعية، والحسابات الإلكترونية، وأرقام الهواتف، ومراقبة ما ينشره الشخص على مواقع التواصل الاجتماعي لرصد أسلوب الكتابة.. إلى آخره. وفي السياق الرقمي يتم تنفيذ الهجمة من خلال الهاتف أو البريد الإلكتروني عن طريق انتحال هوية شخص ذي سلطة أو شركة أو في منصب ما لتقليل إثارة الشبهات ويتم إرسال الأسئلة أو الصياغة التي عادة تكون محكمة وتطلب من المتلقي بيانات أو القيام بشيء ما. ومن بين أساليب الهندسة الاجتماعية ما يعرف باسم الاصطياد.

شبكة افتراضية خاصة (VPN)

عند قيام أي مستخدم بالاتصال بالانترنت يقوم بتلقي خدمة الانترنت من شركة تقدم الخدمة، وبالتالي جميع أنشطة المستخدم على الإنترنت تتم من خلال ذلك المقدم مما يعني قدرة مقدم الخدمة معرفة نشاطك والتحكم في قدرتك على النفاذ للمواقع والمحتوى. استخدام VPN ببساطة يعني قيام المستخدم باستخدام برنامج مخصوص لتعمية اتصالك بالانترنت، وعند استخدام أحد برامج vpn يقوم جهاز اولا بالاتصال بخادم البرنامج (سيرفر) ويعمل الخادم كوسيط لتمرير واستقبال البيانات بين جهازك والانترنت ويوفر درجة خصوصية أعلى. مفيدة في احوال عديدة، منها مثلا عند استخدام شبكة واي فاي عمومية يمكن استخدام vpn لحماية كلمات السر مثلا أو أنشطة التصفح من تطفل أي شخص على نفس الشبكة. ويساعد أحيانا في تجاوز الحجب. الشبكات الافتراضية الخاصة مثلها مثل أي خدمة منها الجيدة والأمان ومنها الضعيف. يوجد تقنية أعلى أو مختلفة عن الشبكات الافتراضية الخاصة، يعرف متصفح تور وهو عبارة عن متصفح مثل فيرفوكس وكروم ولكن يعتمد على تعمية نشاط المستخدم على محو معقد يوفر مجهولية وخصوصية جيدة للمستخدم يصعب تتبعها، في حالة الشبكة الافتراضية الخاصة تقوم أغلب الخدمات بتعمية نشاطك في طبقة واحدة (من خلال سيرفر واحد) وفي تور يتم استخدام عدة طبقات.

البرمجيات الخبيثة

تتضمن البرمجيات الخبيثة أشكال عديدة تعرف باسم الفيورسات وأحصنة طروادة والسخام.. وهي مثل البرامج الإلكترونية يتم تطويرها باستخدام لغة برمجية ولكن بهدف الإضرار أو أذية مستخدمين أخرين. يوجد برامج خبيثة تقوم بأشياء عبثية مثل تحريك الفأرة وتغيير صورة سطح المكتب ومنها برمجيات أكثر ضررا تقوم بإتلاف الجهاز وسرقة محتواها ومنها برامج شديدة الخطورة تسمح مراقبة أنشطة المستخدم خال اصابته. وفي عالم الجرائم الإلكترونية يوجد هواة يقوموا بتطوير برمجيات خبيثة من باب التباهي بالمهارات ومنهم شركات وهيئات لها موارد مكلفة تقوم بتطوير برمجيات ضارة. ويتم استهداف المواطن اما من خلال البريد الإلكتروني أو رسائل مواقع التواصل الاجتماعي أو روابط مزيفة إلى آخر تنقل البرمجية الضارة وتسمح التحكم عن بعد.

كلمات السر

تعتمد اغلب الخدمات الإلكترونية والمواقع على الانترنت بشكل جوهري على قيام المستخدم بإنشاء حساب لتلقي الخدمة أو استخدام الموقع. وأصبحنا اليوم مجبرين على إنشاء عدد كبير من الحسابات وكل حساب مكون من اسم مستخدم وكلمة سر. وجانب كبير من المخاطر التي تهدد سلامة بياناتنا وخصوصية المعلومات تعتمد على استهداف كلمات السر اما عن طريق خداع المستخدم لكتابة كلمة السر في صفحة وهمية أو عن طريق استخدام إحدى تقنيات الاختراق للوصول إلى كلمات السر أو الطريق الأكثر شيوعا وهي عن طريق لعبة التجربة والخطأ لتخمين كلمات السر بطريق إلكترونية وهي معروفة باسم هجوم القوة العمياء أو Brute Force Attack. وللاسف نجاح تلك الطرق قائم على مجموعة ممارسات خاطئة أو مفاهيم غير دقيقة لدينا تسهل على الآخرين قدرتهم على الاختراق ومن ضمنها: استخدام نفس كلمة السر عبر كل المواقع والخدمات. فنجد أن الشخص يستخدم نفس كلمة السر لحساب الجيميل وهوتميل وياهو وفيسبوك وتويتر. وبالتالي إذا تم استهداف حساب واحد سوف يتمكن من استهداف باقي الحسابات بمنطق تأثير الدومينو. استخدام حروف أو ارقام فقط في تكوين كلمة السر. تخمين كلمات السر قائم على تجربة تنويعات كبيرة من لوحة المفاتيح وبالتالي كلما كانت كلمة السر مكونة من حروف أو أرقام فقط أصبحت ضعيفة للغاية. الاعتماد على بيانات شخصية معروفة لتكوين كلمات السر. عملية التخمين تعتمد على حاسوب يقوم بتوليد كلمات السر بالاستعانة بمجموعة عبارات أو كلمات مفتاحية تكون في غالب نتاجة عن معلومات عامة قام المخترق بتجميعها عنك ومن ضمنها تاريخ الميلاد، رقم الهاتف، الاسم الكامل، محل الإقامة، الوظيفة، اسم حيوانات آليفه والى اخره من بيانات شخصية متاحة ومعروفة. الاعتماد على المتصفح لتذكر كلمات السر بالنيابة عننا.. حيث نجد أن أغلب المستخدمين يعتمدون على المتصفح لتخزين وتذكر كلمات السر وتسجيل الدخول عل المواقع بالنيابة عننا. تلك كلمات السر مخزنه فعليا على الجهاز في مكان ما وعند اختراق الجهاز يتم استهداف ذلك المكان. استخدام نفس كلمات السر لمدة سنوات وسنوات. نسيان تسجيل الخروج بعد استخدام المواقع أو الخدمات.

الجدار الناري | Firewall

جزء من شبكة الحاسوب تم تصميمه لإيقاف أي اتصال غير مسموح له الدخول أو الخروج من شبكة الحاسوب أو الحاسوب نفسه، فهو يعمل على حماية شبكة الحاسوب من أي تدخل غير مرغوب قد ينتج عنه خرق للنظام الأمني المعتمد لدى أجهزة هذه الشبكة كإفساد بعض المعلومات المهمة وتغيرها والعبث بمحتوياتها. فقد يأتي الحائط الناري على هيئة أداة Hardware ترتبط بحد ذاتها مع شبكة الحاسوب أو على هيئة تطبيق برمجي Software يعمل على أحد الأجهزة والحواسيب التي تعمل داخل الشبكة وكما يمكن أن يأتي الحائط الناري على هيئة أداة وتطبيق في نفس الوقت. وإن اختلف شكل الحائط الناري وطريقة عمله فإن وظيفته الأساسية تتمثل في كونه يشكل حدا ً مشتركا بين الشبكة الموثوقة والمراد حمايتها وتلك غير الموثوقة التي قد تمثل مصدرا للتهديدات. فيؤدي الحائط الناري وظيفته بالاعتماد على سياسات أمنية Security Policy خاصة تضم مجموعة مختارة من القواعد والقوانين Rules يتم وضع هذه القوانين من قبل مسؤول الشبكة المراد حمايتها حيث يتم السماح لاتصالات معينة ورفض اتصالات معينة من وإلى الشبكة الخاصة. يمكن اتباع طريقتين عند وضع القوانين والقواعد الخاصة في اعداد وتشغيل الحوائط النارية وهذه الطريقتين الحائط الناري الشامل Inclusive Firewall والحائط الناري الاستثنائي Exclusive Firewall؛ ففي الحائط الناري الشامل يتم إيقاف جميع خطوط الاتصال القادمة أو الخارجة ومنعها من إكمال طريقها ما عدا تلك التي تتفق مع أحد عناصر مجموعة القواعد Rule Set الممثلة لسياسة الشبكة الأمنية حيث يسمح لها بالمتابعة أي أن في هذا النوع من الحوائط النارية كل شيء لم يتم السماح به تخصيصا ضمن مجموعة القوانين والقواعد يجب منعه وإيقافه. أما نوع الحائط الناري الاستثنائي فيسمح لجميع محاولات الاتصال سواء من أو الى شبكة الحاسوب الخاصة بالمرور وإكمال طريقها ويعمل على استثناء وإيقاف تلك التي تتفق مع مجموعة القوانين لديه، أي: كل شيء لم يتم منعه تخصيصا بقاعدة ضمن مجموعة القوانين سوف يسمح له بالمرور والمتابعة

التعمية

المصطلح الدارج تشفير, هي عبارة عن عمليات رياضية من خلال يتم تحويل المحتوى من شكله الواضح المقروء الصريح إلى صيغة معماة لا يمكن قراءته إلى بردها إلى صيغتها الأصلية أو فك تعميتها باستخدام كلمة سر أو مفتاح معين. وتطورت خوارزميات التعمية وأصبحت ممكن لتعمية أي محتوى من محتوى بريد إلكتروني ودردشات وصور ومحادثات فيديو. بعض مقدمي الخدمات يتبنوا التعمية والبعض الاخر لا يقوم بذلك، وبالتالي يوحد خدمات امنة وخاصة وخدمات غير امنة لا توفر التعمية. وتساعد التعيمة بشكل عام المواطنين الحفاظ على خصوصية بياناتهم وأنشطتهم على الانترنت وتجنب أي مشكلات ناتجة عن التعدي على حيواتهم الخاصة.

أمن المعلومات | Information Security

يتضمن الإجراءات المتخذة لضمان وصول المعلومات للأشخاص المصرح لهم فقط وفقاً لصلاحياتهم سواءً إطلاعاً، تعديلاً أو حذفاً أو كلاهما، وذلك يتطلب إجراءات محددة وخبرة ومهارات، ومعرفة بطرق حماية المعلومات. والمعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي الأشخاص غير المخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات. وأمن المعلومات قد حددت بالسرية Confidentiality ويعني بمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. والتكامل Integrity بمعنى الحفاظ على البيانات من التغيير أوالتعديل من الأشخاص غير المخولين بالوصول اليها والتوافر Availability ويعني أن تكون المعلومات متوفرة عند الحاجة إليها. وأن تعمل عناصر النظام بشكل صحيح و مستمر فمهددات أمن المعلومات تتمثل في البرمجيات الخبيثة كالفايروسات ومصادرها وهجوم الحرمان من الخدمة Denial of Service Attacks ومهاجمه المعلومات المرسلة وتتمثل طرق الحماية في الاتصال بشبكة آمنة وتفعيل وضبط إعدادات جدار الحماية وتثبيت واستخدام برامج مضاد الفيروسات ومكافحة التجسس و.تحديث البرامج وأنظمة التشغيل

أسماء المجال | Domain Name

يملك كل خادم Server مرتبط بشبكة الانترنت اسما معينا يقابل عنوان IP الخاص به. تعرف هذه الأسماء ب “أسماء المجال” Domain names والسبب وراء استخدامها يعود في معظمه إلى صعوبة تذكر واسترجاع الأرقام المكونة لعناوين IP من قبل المستخدمون البشر. على سبيل المثال نجد أنه من الأسهل على غالبيتنا تذكر العنوان www.facebook.com بدلا من العنوان الرقمي الخاص بهذا الموقع والممثل ب 65.54.152.126 وهكذا يمكن التحكم بإمكانية الوصول إلى خادم معين بالإعتماد على اسم الحقل المخصص له. فيتولى الجهاز تحويل اسماء المجالات الى عنوانها المنطقي IP وتعرف هذه العملية ببروتوكول نظام الاسماء Domain Name System

العنوان المنطقي | IP Address

هو رقم فريد غير قابل للتكرار، يتم تخصيصه للحاسوب بغرض تحديد المكان الذي توجه إليه الرسائل المنقولة عبر الانترنت. عنوان بروتوكول الإنترنت يشبه رقم المنزل الذي توجه إليه الرسائل في البريد العادي. فيتم تعريف كل جهاز ضمن شبكة الحاسوب بشكل متميز عن طريق عنوان خاص به

البروتوكول | Protocol

كما في شؤون السياسة والدولة يعتبر البروتوكول مجموعة من القواعد التي توجه الكيفية التي يجب أن يؤدى بها تصرف أو نشاط معين؛ فعندما يقوم اثنين من البشر بإجراء مُحادثة، سيحتاجان إلى إستخدام نفس اللغة، ولكنهما يفهمان بعضهما البعض بدون الحاجة إلى العودة إلى القواعد الأساسية للغة الرسمية. على الجانب الآخر، فإن الحواسيب، يجب عليها أن تمتلك كل شيء مُعرف ومبني. إذا أرادت الحواسيب أن تتواصل مع بعضها البعض، يجب عليهم أن يعرفوا بطريقة مُتقدمة كيفية تبادل المعلومات وماهية الصيغة التي ستكون عليها. لذلك يتم إستخدام طرق أساسية لتبادل ومُعالجة الأنواع المُختلفة من المعلومات وسُميت بالبروتوكولات. فالبروتوكولات قد تم تأسيسها بواسطة إتفاقيات دولية للتأكد من إمكانية تواصل كل حاسب مع الآخر. يوجد العديد من البروتوكلات لمُختلف أنواع المعلومات والوظائف. كمثل بروتوكول نظام أسماء النطاقات DNS، وبروتوكول تصفح مواقع الانترنت الآمن HTTPS

الهواتف الذكية

الهواتف الذكية تتشكل من مكونات عديدة من ضمنها مساحة تخزين داخلية، والتي يتم عليها وضع نظام التشغيل للهاتف والتطبيقات التي يقوم المستخدم بتنزيلها وجميع استخدامات مخزنة على تلك المساحة مثل الصور ومقاطع الفيديو والبريد الإلكتروني، وفي بعض الأحيان يمكن للمستخدم إضافة مساحة تخزين خارجية لتخزين مواده مختلفة. توجد مناحي مختلفة لتأمين الهواتف سواء تأمين المحتوى أو تأمين الاتصالات وهكذا. وفي هذا الفيديو سنتحدث فقط عن تأمين المحتوى من مخاطر مثل السرقة أو فقدان الهاتف في مكان ما. الأمر البديهي أنه في حالة فقدان الهاتف فإن الشخص الذي حصل عليه يستطيع النفاذ لكل المحتوى الشخصي على الهاتف، وهو في الغالب يكون محتوى خاص جدا سواء أسري أو حميمي من محادثات وصور وإلى أخرة مما يشكل تهديد للخصوصية ويتفح الباب للابتزاز المالي على سبيل المثال. لا ينتبه الكثير من المستخدمين لخطوات بسيطة يمكن اتخاذها لحماية المحتوى من أي مشكلات قد تحدث مثل السرقة. فنجد الكثير من المستخدمين لا يقومون بتفعيل قفل الشاشة، وهذا يعني أن أي شخص بمجرد الحصول على الهاتف يستطيع النفاذ إلى أي محتوى، أو يقوم المستخدم بتفعيل قفل شاشة ضعيف وغير آمن بالمرة مثل أن يستخدم رمز لقفل الشاشة عبارة عن أرقام متسلسلة 12345 مثلا. وكثير ما يبدأ المستخدمين في التساؤل عن مدى وجود اختيار لحذف محتوى الهاتف عن بعد في حال سرقته أو فقدان. وهذه مسألة ممكن ولكنها تحتاج إلى إعداد وتحضير مسبق حتى يمكن استخدامه وقت الضرورة. بعد الهواتف تعتمد على أنظمة تشغيل توفر قدر من الحماية أفضل من أنظمة أخرى. وبشكل عام تعتبر أجهز أبل وأندرويد أفضل من هواتف ويندوز.

نظام التشغيل | Operating System

هو واحد من أهمّ أنواع البرمجيّات التي لا يمكن الاستغناء عنها عند استعمال الحاسوب، إذ يعتبر وسيلة الإنسان لاستعمال قطع الحاسوب الصلبة، والاستفادة من إمكانياته إلى أقصى حدّ ممكن ومتاح. فهو عبارة عن البيئة التي تعمل بها البرمجيات عموماً. فالحاسوب عبارة عن عتاد Hardware وبرامج Software ، ولا يوجد أي اتصال ما بين هذين المكونين إلا من خلال نظام التشغيل. فنظام التشغيل عبارة عن مجموعة من البرامج التي تقوم بالتنسيق بين عمل وحدات الحاسوب المختلفة وإدارة عمل كل منها فيما يتعلق بالبيانات والمعلومات. كما يُمكن نظام التشغيل التحكم والسيطرة بالمصادر والمهام وادارتهما، مثل التحكم بإدارة الذاكرة الرئيسية. كما يعتبر نظام التشغيل وسيلة تفاهم وحلقة وصل بين المستخدم والجهاز بواسطة واجهة مستخدم (User interface)، والتي تمنح المستخدم من تشغيل البرامج، وإدارة تدفق البيانات ومسارها من خلال التحكم بانتقالها بين وحدات الحاسوب. كما تمنح المستخدم تنظيم الملفات في مجلدات وفهرستها. ومن الأمثلة على أنظمة التشغيل أنظمة وندوز Windows، لينكس Linux، ماكنتوش Macintosh، أندرويد Android آي أو أس IOS وغيرها

الشبكات الاجتماعية والبريد الإلكتروني

هي عبارة مراكب ضخمة (شركات) تمتلك موارد مهولة لتقديم خدماتها للمواطنين في مقابل مبالغ مالية أو بيانات شخصية، وجميع استخدامات المواطنين لخدمات الشركات تدور في فلك موارد الشركة حيث تقوم الشركة بتحديد القواعد والقوانين ويلتزم المواطن ويمكن للشركة معرفة ما يقوم به المواطن والتحكم في بياناته ولها سيطرة مطلقة. أغلب الشركات تفرض على مواردها وآلية عمل خدماتها سرية بحيث لا يمكن للمواطنين التيقن من ادعاءات الشركات او التحقق من سلامة الخدمة، وعلى الجانب الأخر تقوم بعض الشركات بتبني فلسفة البرمجيات الحرة ومفتوحة المصدر لمشاركة كيفية عمل موارد وتمنح الاخرين حقوق للمراجعة وإعادة الاستخدام والاشتقاق والتطوير على نحو تشاركي. ولكي يقوم المواطن باستخدام إحدى تلك الخدمات يقوم بملء استمارة تحتوي على بيانات شخصية عديدة ويقوم المواطن بالتأشير على زر “أوافق” على سياسات الاستخدام والخصوصية – وفي الغالب دون قراءتها.

الانترنت

مثل عالم البحار والمحيطات.. يتكون من آلاف الجزر (شبكات) الموزعة حول العالم يربطها العديدة من الكابلات والأجهزة تحدد المسارات وتيسر مرور البضائع وتقديم الخدمات من نقطة أ ألى نقطة ب، ويتكون الانترنت مثل الحال في عالم البحار من طبقات عديدة (لغات برمجية وبروتوكولات) منها طبقات على السطح ويليها طبقات أعمق وصولا إلى القاع تقوم بأدوار مختلفة ومتجانسة لعمل الانترنت. ويتواصل سكان الجزر عبر مراكب صغيرة وكبيرة (مثل الحواسيب و المتصفحات والهواتف) للوصول من نقطة أ إلى نقطة ب لتبادل المعلومات والنفاذ للمحتوى والدردشة وإلى آخرة من أنشطة مختلفة تحدث على الانترنت. وبطبيعة الحال تختلف موازين القوى في عالم الانترنت من مقدم الخدمة (شركات) إلى المشرف على الخدمات (سلطات وجهات رسمية) والمواطنين. والأنشطة البحرية التي تتم منها ما هو متاح للجميع للاطلاع ومنها ما هو خاص كما يمكن تبادل البضائع على نحو علني وعلى نحو خاص.