الاختراق المُرَخص… الاختراق المُحَبَب الأسرع

بدايةً لا بُدَ لي عزيزي القارئ من تقريبك لمفهوم الأذونات أو السماح أو المصادقة، فعند الشروع في استخدامك لبرنامج أو تطبيق ما لأول مره فانه يطلب منك الولوج إلى معلومات معينة. فطلب الولوج لهذه المعلومات يدعى الإذن أو السماح أو المصادقة.

 

 

أما الإختراق المُرخص فهو عبارة عن مفهوم أَطلَقتُه على الأعمال والأفعال التقنية التي تأخذ ما تحتاجه من معلومات من المستخدمين عن طريق تضليل المستخدمين وخداعهم وكذلك الإعتماد على عدم درايتهم أو اكتراثهم في إجرائات السماح أو الأذون في الولوج إلى البيانات.

ما هي المعلومات التي يجمعوها عنا، ما حاجتهم لاختراق خصوصيتنا، وكيف يستخدمون هذه المعلومات؟

نحن في عصر المعلومات ويعني ذلك أن من يمتلك المعلومة المناسبة في الوقت المناسب سيحتل المراتب العليا في مجال المعلوماتية. تتنوع الشركات المخترقة لخصوصيتنا وتتكاثر كلما احتاجت لذلك أو كلما سمحت لها الفرصة. تتعد الطرق التي يسرقون فيها المعلومة ولكن الهدف واحد المعلومة..ثم المعلومة ثم المعلومة. فهم يسعون لمعرفة كل شيء ينفعهم عنا.

 

فمثلا يسعون لمعرفة موقعنا على الخريطة؛ فالدعايات التي تستهدف سكان اليابان هي حتماً غير ملائمة لسكان فلسطين!  كما يسعون لمعرفة عُمرنا فدعاية “الواكس” مُسَرح شعر  الشباب تكون أكثر تأثيراً عند استهداف الشبان ما بين عمر 16-29 عاماً، بينما دعاية هذا الواكس غير مجدية  للذكور التي تترواح أعمارهم ما بين40 -60 عاما. كما أنهم يسعون لمعرفة جنسنا لأن دعاية بنطال الشابات لا يتناسب قطعياً مع ذوق ورغبات الشبان الذكور.

هذه الأمثلة ليست سوى ذرة رمل من جبل كبير من  المعلومات التي  قد تحتاجها الجهات المعنية. كل هذه الأمثلة كانت عن سعي الشركات للحصول على المعلومات المناسبة في الوقت المناسب في مصب الدعاية والإعلام والإحصاء والتي هي عبارة عن أدوات للتسويق الذي يسعى بدوره للإنتشار وتحقيق الربح وتعظيم المنافع.

 

تَتنافس الشركات والمجموعات وتبتكر وتتفنن في إختراق خصوصيتنا بشكل قانوني! يتم ذلك عن طريق التضليل أو الاعتماد على عدم اكتراث أو عدم دراية المستخدمين للمصادقة أو السماح للبرامج أو التطبيقات في الولوج  للمعلومات أو جزء معين في النظام. فمثلاً من المشهور عندما نقوم بتنصيب برنامج أو تطبيق أن يقوم المستخدم الغير مُلم في التقنية بالضغط على  أيقونة التالي ثم التالي ثم التالي… ثم إنهاء. تستغل الشركات هذه الثغرة في سلوكنا  كي تُروّج للعديد من البرامج.

فهناك برامج صغيرة غير مشهورة، ربما غالبيتها تكون غير مُجدية للمستخدم ومن أجل إشهارها واحتلالها لأجهزة المستخدم يتم دمجها في إعدادات  تنصيب برامج أخرى مشهورة  كنوع من الترويج للبرامج الصغيرة وهنا أضع علامة إستفهام على هذا النوع من البرامج وطريقة ترويجها الإتكالية على “ثقافة النكست”. أَدت “ثقافة النكست” لخلق جيل غير واعي للمخاطر التي يسمح فيا بنفسه.

وها هنا أجزم أن  “ثقاقة النكست” هي بدايات الإختراق المرخص. لذا علينا التنبه عند تنصيب برنامج جديد وقراءة  التعليمات المكتوبة في اتفاقيات ترخيص او عمل هذه البرامج، فمعظم هذه البرامج تخبر المستخدم بأنه اذا ضغطت على نكست سوف يتم تنصيب البرنامج الفلان الفلاني.