اذهب إلى المحتوى

هل سبق لك أن فقدتَ ورقةً عَمِلْتَ عليها لأسابيع بسبب تعطُّل القرص الصلب على حاسوبك، أو لأنك حذفت الملف عن طريق الخطأ؟ لا بد أن حصول ذلك قد أغضبك، وأزعجك، وأشعرك بالإحباط، الآن ضاعِف تلك الورقة التي فقدتَ، وتلك المشاعر السيئة التي انتابتكَ، ضاعِفها مئاتٍ المرات كي تفهم لماذا على الشركات حمايةُ أجهزة الحاسوب الخاصة بها، وشبكاتها، والمعلوماتِ التي تنقلها وتخزّنها، من العديد من التهديدات المحتملة، فعلى سبيل المثال: تزداد بمعدلاتٍ مثيرة للقلق الاختراقاتُ الأمنية لأنظمة معلومات الشركات، وذلك من قبل مخترقين بشر، أو بواسطة نُسَخٍ إلكترونية، مثل الفيروسات ودودة الحاسوب Worms.

إنّ الاعتماد اللامنتهي على أجهزة الحاسوب يتطلب خططًا تُغطّي الخطأ البشري، والانقطاعات الكهربائية، وأعطال التجهيزات، والاختراق الإلكتروني، والهجمات الإرهابية، ومن أجل الصمود أمام الكوارث الطبيعية، مثل الحرائق الكبيرة، والفيضانات، والزلازل… تقوم العديد من الشركات بتنصيب أنظمة حاسوبية تتحمّلِ الأخطاء التي تصيبها، وليستِ الكوارثُ الأمرَ الوحيد المهدِّدَ للبيانات، إذ يمكن ببساطةٍ تسريبُ قدْرٍ كبير من البيانات السرية بمعظمها، وتدميرُها، بسهولة من قبل أي أحدٍ يعلم بوجود الحواسيب، إنّ الحفاظ على شبكاتك آمنةٍ من الوصول غيرِ المُصرَّحِ به، سواء من مصادر خارجية أم داخلية، يتطلب سياساتٍ أمنيةً، وتدابير تنفيذِ قانون رسمية الطابع، ويتطلب الانتشار الواسع للشبكات اللاسكلية وللأجهزة المحمولة مثل: اللابتوب، والأجهزة اللوحية، والهواتف الخلوية -والشبكات اللاسلكية- أنواعًا جديدة من الترتيبات الأمنية.

لقد زادتِ الشركاتُ من إنفاقها على التقنية لحماية بياناتها، والبنية التحتية لتقنية المعلومات، وذلك في ردة فعلٍ منها على المخاطر الأمنية المتصاعدة، وبالتوازي مع استعانتها بالأجهزة والبرمجيات المتخصصة، تحتاج الشركاتُ إلى وضع استراتيجياتٍ أمنيةٍ محددة، تمثلُّ منهجًا استباقيًا لمنع حصول مشاكل تقنية وأمنية، وقد تضمنت إحدى المقالات التي كتبها مؤخرًا أحدُ كبار موظفي المعرفة، تضمنت تعبيرًا عن الاستياء من النقص في السياسات الأمنية الأساسية؛ التي لا تطبقها الشركاتُ إلا بعد حصول اختراق للبيانات، أو أزمةٍ ما متعلقة بها.

مشاكل البيانات الأمنية

قد يكون الوصول غيرُ المصرَّح به إلى أنظمة الشركة الحاسوبية ذا تكلفة باهظة، ليس -فقط- من الناحية المالية، حيث تتوقع شركة جونيبر نتووركس Juniper Networks أن تأثيراتِ الجريمة السيبرانية (الإلكترونية) Cybercrime ستكلفُ الشركاتِ ما يزيد على 2 تريليون دولار في العام 2019، موازنةً بـ 450 مليون دولار -فقط- في العام 2001، وتتضمن أكثر فئات التهديدات تكلفةً دودةَ الحاسوب Worms، والفيروسات Viruses، وبرنامج حصان طروادة Trojan Horse (سنناقشه لاحقًا في سياق هذه الجزئية)؛ وسرقة جهاز الحاسوب، والاحتيال المالي؛ والدخول غير المُصرَّح به إلى الشبكة، ويتضمن تقرير شركة جونيبر نتووركس -أيضًا- أنَّ جميع الشركات في الولايات المتحدة الأمريكية تُبلِّغ عن مشكلة أمنية واحدة على الأقل، وأنَّ 20% تقريبًا من جميع تلك الشركات قد مرَّت بحوادث أمنية متعددة.

ومع الوقت، يبدو أنَّ المحتالين والمجرمين الإلكترونيين يغدون أكثر تَمَرُّسًا، ويجدون طُرُقًا جديدة للولوج إلى المواقع شديدة الأمان. يقول كريس كريستيانسن Chris Christiansen؛ وهو نائب رئيس شركة الأبحاث التقنية آي دي سي IDC: "بالتزامن مع اتجاه الشركات والمستهلكين نحو اقتصادٍ مرتبط بالشبكات والمعلومات، تتوفر مزيد من الفرص للمجرمين السيبرانيين لاستغلال نقاط الضعف في الشبكات وأجهزة الحاسوب"، وبينما كان المحتالون والمجرمون الإلكترونيون مخترقين (هاكرز) مبتدئين يعملون بمفردهم، فقد أصبح الجُدُد منهم أكثر احترافية، ويعملون -غالبًا- ضمن عصابات لارتكاب جرائم إلكترونية واسعة النطاق، من أجل الحصول على مكاسب مالية كبيرة. لقد عزز الإنترنت -حيثُ يختبئ المجرمون وراء شاشات حواسيبهم بأسماء وهمية- من المخاطر، ووسَّع من مجال فرص ارتكاب سرقة الهوية Identity Theft، وجرائم أخرى مشابهة؛ كما أنه من الصعب العثور على أولئك المجرمين الإلكترونيين، إذ لا يُقبَضُ سوى على أقل من 5% منهم.

صورة_13,8_فصل_13.jpg

الصورة 13.8: يتعرض أمن البيانات لهجوم مستمر، ففي العام 2017، نجح المجرمون السيبرانيون في اختراق شركة إكويفاكس Equifax، وهي واحدة من أكبر مكاتب الائتمان في الولايات المتحدة، وسرقوا بياناتٍ شخصية لأكثر من 145 مليون شخص، وحتى اليوم، تعد تلك الحادثة إحدى أسوأ عمليات اختراق البيانات في التاريخ، بسبب كمية البيانات الحساسة المسروقة، بما فيها أرقام الضمان الاجتماعي للزبائن. ما هو التأثير التي تُحدثه سرقة الهوية، وغيرُها من قضايا أمن المعلومات، على التواصل الشبكي والتجارة الإلكترونية على المستوى العالمي؟ (حقوق الصورة محفوظة لــ: بلوغتريبرونر Blogtrepreneur/ فليكر).

تتخذ الشركاتُ خطواتٍ تهدف إلى منع جرائم الحاسوب، المُكلِفة للشركة التي تتعرض لها، والمشكلات التي تسببها، وتندرج تلك الجرائم ضمن فئتين اثنتين، هما:

  • الوصول غيرُ المُصرَّح به والانتهاكات الأمنية: واللذان يُمثِّلان مصدر القلق الأكبر لمديري تقنية المعلومات، سواءٌ أكان مصدرهما داخليًّا أم خارجيًّا، ويمكن للوصول غير المصرح به، وللانتهاكات الأمنية، التسبُّبُ بدمارٍ واسع لأنظمة الشركة، كما أنهما يضرِّان بالعلاقات مع المستهلكين، وقد يرتكب الموظفون -أيضًا- وصولًا غيرَ مُصرَّحٍ به، إذ يمكنهم نسخُ معلوماتٍ سرية حول مُنتَجٍ جديد وتقديمها للشركات المُنافِسة، أوِ استخدامُ أنظمة الشركة للنفع الشخصي الذي قد يُعيق تشغيلَ الأنظمة، كما يمكن للروابط الشبكية أن تُسهِّل وصولَ شخصٍ ما من خارج المؤسسة إلى أجهزة الحاسوب الخاصة بها.

ويتضمن أحدُ أحدث أشكال الجريمة السيبرانية (الإلكترونية) تنصيب برنامجٍ سري يرصد الضغطات على لوحة مفاتيح الحاسوب، وذلك عبر تحميلات البرامج، أو مرفقات رسائل البريد الإلكتروني، أوِ الملفات التي تجري مشاركتُها، ثم يقوم ذلك البرنامج السري بنسخ الضغطات على لوحة المفاتيح- التي تتضمن كلمات السر Passwords، ورموز التعريف الشخصية PINs، وسواها من معلومات شخصية، وذلك من مواقع إلكترونية محددة مثل: مواقع البنوك وبطاقات الائتمان، وبعدها يرسل البرنامجُ المذكور تلك المعلومات إلى السارقين.

  • فيروسات الحاسوب Computer Viruses، ودودة الحاسوب Computer Worms، وبرنامج حصان طروادة Trojan Horse: تأتي الفيروسات والمشاكلُ الأمنية المرتبطة بها، مثل: دودة الحاسوب وبرنامج حصان طروادة، في أعلى قائمة التهديدات لأمانِ الأعمال التجارية والحواسيب الشخصية، ويُعرَفُ البرنامجُ الحاسوبي الذي يمكن له نسخَ نفسِه، والانتشار إلى برامج وأنظمةٍ حاسوبيةٍ أخرى، يُعرَف بــ "فيروس الحاسوب Computer Virus" الذي يستطيع تدمير محتويات القرص الصلب في الحاسوب أو إلحاقَ ضرر بالملفات، وهناك شكل آخر من التهديدات الأمنية للحواسيب يُسمّى دودة الحاسوب Worm، لأنها تنشر نفسها بطريقة آلية من جهاز حاسوب إلى آخر، وبعكس الفيروسات، لا تحتاج دودة الحاسوب إلى تكرار أو نسخ ذاتها إلى أنطمةٍ أخرى، بل يمكنها الوصول إليها من خلال نقاط الوصول الصالحة للدخول عبرها.

أما حصان طروادة Trojan Horse، فهو برنامج يبدو غير ضار، ومن مصادر مشروعة، ولكنه يخدع المستخدمين بجعلهم يُنصِّبونه على أجهزة حواسيبهم، وعندما يجري تشغيلُه، فإنه يتسبب بضرر لجهاز الحاسوب. فمثلًا: قد يدّعي برنامج حصان طروادة أنه يُخلِّصُ جهازَ الحاسوب من الفيروسات، ولكنه في الحقيقة يصيبها بالضرر.

وهناك أشكال أخرى لبرنامج حصان طروادة توفر "مدخلًا مخفيًّا" يتيح وصولًا غير موثّقٍ إلى جهاز الحاسوب وبدون معرفة المستخدِم، ولكن برنامج حصان طروادة لا يصيب الملفاتِ الأخرى، كما أنه لا يستنسخ ذاته. هذا، ويمكن لفيروسات الحاسوب التخفّي لأسابيع، أو شهور، أو حتى سنوات، قبل أن تبدأ في إلحاق ضرر بالمعلومات، ويمكن للفيروس الذي "يصيب" أحدَ أجهزة الحاسوب أو الشبكات الحاسوبية، الانتقال إلى حواسيب أخرى عبر مشاركة الأقراص، أو من خلال تنزيل ملفاتٍ من على الإنترنت، تحتوي على ذلك الفيروس الإلكتروني بهدف حماية جهاز الحاسوب من الضرر الذي تسببه الفيروسات، ويرصدُ برنامجُ مكافحة الفيروسات أجهزة الحاسوب رصدًا تلقائيًّا بحثًا عن الفيروسات، ثم يتخلص منها، ويُجري مطوّرو برنامج مكافحة الفيروسات تحديثاتٍ منتظمة عليه لحماية الحواسيب من الفيروسات التي أُنشئت حديثًا، وبالإضافة إلى ما سبق، فقد بات الخبراءُ أكثر مهارةً في تقفّي آثار صانعي الفيروسات الذين تطالُهم اتهاماتٌ جزائية.

  • إلحاقُ الأذى المقصود بالتجهيزات أوِ المعلومات: على سبيل المثال: قد يُقدِمُ موظفٌ مُستاء في قسم المشتريات، على الدخول إلى نظام الحاسوب وحذف المعلومات الخاصة بالطلبات السابقة وبمستلزمات المخازن المستقبلية، وقد يؤدي هذا العمل التخريبي إلى إعاقة الإنتاج، ونظام الحسابات المدفوعة، بشكل مؤثر للغاية، ومن الصعب منعُ الأفعال النابعةِ من نيّاتٍ مُبيَّتةٍ لتدمير البيانات أو تغييرها، وعلى الشركات عملُ نسخٍ احتياطي للمعلومات الأكثر أهمية لتقليل آثار الضرر الناجم عن ذلك.
  • رسائل البريد الإلكتروني غير المرغوب بها: قد تعتقد أنَّ تلك الرسائل هي مجرد مصدر للإزعاج، ولكنها تمثِّلُ تهديدًا أمنيًا للشركات -أيضًا- فالفيروسات تنتشر عبر مرفقات رسائل البريد الإلكتروني، التي يمكنها أن تقترن برسائل البريد الإلكتروني غير المرغوب بها تلك، وقد باتت تلك الرسائل -حاليًا- تُغرِقُ المدوَّناتِ، ورسائلَ التواصل الآني، ورسائل الهاتف المحمول النصّية، إلى جانب صناديق الوارد في البريد الإلكتروني، وتمثل رسائل البريد الإلكتروني غير المرغوب بها تهديداتٍ أخرى للشركات، منها: إنتاجيةٌ ضائعة ومصروفات ناجمة عن التعامُل معها، مثل: فتح الرسائل والبحث عن الرسائل المطلوبة التي تستبعدها فلاترُ رسائلَ خاصة غير مرغوب بها.
  • قرصنة البرمجيات ووسائل الإعلام: حيث يُمثل استنساخُ برامج، وألعاب، وأفلام، محمية بموجب حقوق النشر من قبل أشخاص لم يدفعوا المال مقابل الحصول عليها - شكلًا آخر من أشكال الاستخدام غير المُصرَّح به، فالقرصنة الإلكترونية Piracy، وهي استخدام برنامجٍ ما دون شهادة تخوِّلُ فعل ذلك، حيث تحرم الشركة التي أنشأتِ البرنامج من عائداته المالية، وعادة ما تُلحِق بها خسائر فادحة، وتتضمن القرصنةُ صنعَ أقراصٍ مدمجة مزيفة للبيع، بالإضافة إلى النسخ الشخصي لإحدى البرمجيات لمشاركتها مع الأصدقاء.

يُمثِّلُ إنشاءُ سياساتٍ أمنية خاصة بالمعلوماتٍ الرسمية المكتوبة لوضع معايير تطبيق القانون، وإرساء أسسها -الخطوةَ الأولى في الاستراتيجية الأمنية للشركة، وللأسف، فقد كشفت دراسةٌ مسحية حديثة لمديري تقنية المعلومات التنفيذيين حول العالم، أن ما يزيد على ثلثيهم يتوقع حدوث هجومٍ سيبراني في المستقبل القريب. تقول ستيفاني إيوينغ Stephanie Ewing؛ وهي خبيرةٌ في مجال أمن المعلومات: "إن من شأن امتلاك عمليةٍ موثَّقة، ومُختَبَرة، تنظيمُ المواقف التي تسودها الفوضى، وإبقاءُ الجميع مُركِّزًا على حل أكثر المشاكل إلحاحًا". فبدون استراتيجيات أمنِ معلوماتٍ مُطبَّقة، تنفق الشركاتُ كثيرًا من الوقت والمال في التعامل مع الأزمات بعد وقوعها، ولا تُولي الوقايةَ من تلك الأزماتِ التركيزَ المطلوب.

وينبغي أن تحظى الخطط الأمنية بدعم الإدارة العليا، وأن يتبعَ ذلك اتخاذُ تدابير هدفها وضع تلك الخطط موضع التطبيق، ومن المهم القيام بمراجعةٍ دورية للسياساتِ الأمنية وذلك بسبب مرونة مجال تقنية المعلومات، الذي لا ينفكُّ يشهد تغييراتٍ مستمرة، وبينما يمكن التعامل مع بعض السياساتِ الأمنية بطريقة آلية عبر التدابير التقنية، تتضمن أخرى جوانب إدارية تتطلب تدخلًا بشريًّا لتنفيذها، ومن الأمثلة على تلك السياسات ذات الجوانب الإدارية: "على المستخدمين تغييرُ كلمات السر الخاصة بهم مرةً كل 90 يومًا"، و "يُحدِّثُ المستخدمون النهائيون البصماتِ الخاصة بالفيروس (التي تحدد معالِمَهُ) مرة كل أسبوع على الأقل"، ويأتي الجدول 13.4 على ذِكرِ أنواع التدابير الأمنية التي تستخدمها الشركات لحماية البيانات.

خمسة أوجه تثير المخاوف بشأن حماية البيانات

النسبة المئوية المخاوف بشأن حماية البيانات
52 عدم التأكُّدِ بشأن كيفية تأمين الأجهزة والتطبيقات المتصلة.
40 عدم تغيير كلمات السر الافتراضية باستمرار.
33 اعتقادُكَ بأن ليس بوسعهم التحكُّم في كيفية جمعِ الشركات للمعلومات الشخصية.
33 إقرارُ الأهل بعدم علمهم الكافي بالمخاطر، فيعجزون عن شرحها لأبنائهم.
37 استخدامُ خدماتِ مراقبة الائتمان.

الجدول 13.4

ويمكن لمنع المشاكل المكلفة أن يكون ببساطةِ إجراء نسخٍ احتياطي منتظم للبرامج والبيانات، ويجب أن يكون لدى الشركات أنظمةٌ مفعَّلة تقوم بنسخٍ احتياطيٍّ تلقائيٍّ لبيانات الشركة نسخًا منتظمًا ويوميًّا، وأن تحتفظ بالنُسَخِ الاحتياطية في مكانٍ منفصل عن الذي أُخِذَت منه تلك النُّسَخ، كما على الموظفين إجراء نسخٍ احتياطي منتظم لما أنجزوه شخصيًا من عمل، ومن السياساتِ الأخرى الجيدة، الاحتفاظُ بقاعدة بياناتٍ حالية وكاملة لجميع الأجهزة والبرمجيات الخاصة بتقنية المعلومات، ولتفاصيل المستخدِم، وذلك بهدف تسهيل إدارة تراخيص البرمجيات، والتحديثات، وتشخيص المشاكل، ويمكن لفريق موظفي تقنية المعلومات الاستعانةُ بتقنية الوصول عن بعد للتحرّي عن المشاكل وإصلاحها، بالإضافة إلى تحديث البرامج والخدمات.

وعلى الشركات ألا تُغفلَ أبدًا العامل البشري في معادلة أمن البيانات، إذ إن أكثر الطرق شيوعًا في وصول شخصٍ غريب عن الشركة إلى أنظمتها، يجري عبر انتحاله صفة موظفٍ لديها، فيحصل في البداية على الاسم الكامل لذلك الموظف، وعلى اسم المستخدِم الخاص به، وذلك من رسالة بريد إلكتروني، ثم يتصل بمكتب المساعدة في الشركة لسؤالهم عن كلمة سر يتظاهر بأنه قد نَسِيَها، كما يمكن لأولئك المجرمين -أيضًا- الحصول على كلمات السر عبر رؤيتها مكتوبة بموجب ملاحظاتٍ مُرفَقة بطاولة المكتب أو بشاشة الحاسوب، أو باستخدام آلاتٍ يُبقيها الموظفون في حالة تسجيل دخول عند مغادرة مكاتبهم، أو نتيجة ترك أجهزة الحاسوب المحمولة التي تحتوي على معلوماتٍ حساسة بصورة غير مؤمَّنة في الأماكن العامة.

كما قد تمثل الأجهزة المحمولة مصدرًا لمخاطر أمنية، ومنها الحواسيب المحمولة باليد، ووحدات الذاكرة الفلاشية (فلاش درايف Flashdrive)، وسواها من أجهزة التخزين (ومن ضمنها الهواتف المحمولة)، وتُستخدَم تلك الأجهزة المحمولة غالبًا لتخزين بياناتٍ حساسة مثل: كلمات السر، والتفاصيل البنكية، والجداول الزمنية (التقويم)، كما يمكن للهواتف المحمولة -أيضًا- أن تنشر الفيروسات عندما يحمِّلُ أحد مستخدميها مستنداتٍ مصابة بالفيروس إلى أجهزة الحاسوب الخاصة بالشركة.

تخيَّلِ المشاكلَ التي قد تحدث في حال شاهدَ أحدُ الموظفين على هاتفٍ محمول، بندًا في الجدول الزمني (التقويم) حول اجتماعٍ بخصوص تسريح موظفين، أو في حال رأى شخصٌ غريب عن الشركة بندًا في الجدول الزمني، يتعلق باجتماعٍ بشأن الاندماج مع شركة إي بي سي ABC، أو لو أضاعَ أحدُ الموظفين وحدة ذاكرة فلاشيّةً (فلاش درايف) تحتوي على ملفاتٍ حول خطط التسويق الخاصة بمُنتَجٍ جديد، وفي هذا السياق فإن الجهات المُصنِّعةُ تستجيب لمخاوف مديري تقنية المعلومات، بشأن أمان المعلومات عبر إضافة كلماتِ سرّ وتعمية (تشفير) لذاكرات التخزين الفلاشية، كما أنه بوسع الشركات استخدام برنامج مراقبة لذاكرات التخزين تلك، تمنع الوصول غير المُصرَّح به على الحواسيب الشخصية والمحمولة.

ولدى الشركات طرقٌ عديدة لتجنُّبِ انهيارٍ متعلق بتقنية المعلومات، كما هو موضح في الشكل الآتي:

التدابير الرامية إلى حماية الموجودات الخاصة بتقنية المعلومات

  • ضع خطةً وسياساتٍ شاملة تتضمن أجهزة محمولة وأخرى ثابتة.
  • احمِ التجهيزات ذاتها بأشدّ التدابير المادية صرامةً.
  • احمِ البيانات باستخدام تقنيةِ تعمية (تشفيرٍ) خاصة لتعمية (تشفير) المعلومات السرية، بحيث لا يمكن لغير المتلقّي فك تلك التعمية.
  • أوقِفِ الوصولَ غير المرغوب فيه من الداخل والخارج بموجب أنظمة ترخيصٍ خاصة، ويمكن لتلك الأنظمة أن تكون بسيطة مثل: إدخال كلمات سر، أو معقدة مثل البصمات أو التعرُّف على الصوت.
  • نصّب جدار ناريًا Firewall، وهو جهازٌ أو برنامج مصمم لمنع الوصول غير المسموح به من شبكةٍ خاصة أو إليها.
  • راقب نشاط الشبكة عبر أنظمة كشف الاختراق، التي تعطي إشاراتٍ حول وصول محتمل غير مصرَّح به، وتوثِّق الأحداث المثيرة للريبة.
  • قم بمراجعات دورية متعلقة بتقنية المعلومات لإنشاء كتيب (كتالوج) يضم جميع أجهزة التخزين المُرفَقة، بالإضافة إلى أجهزة الحاسوب.
  • استخدم التقنية التي تراقب منافذ الأجهزة لكشف أي وصولٍ لأجهزة مرفَقة غير مصرَّحٍ لها، وإطفاء أيٍّ من تلك الأجهزة التي لا يجري قبولُها للاستخدام في العمل التجاري ضمن الشركة.
  • درِّبِ الموظفين على تشخيص المشكلات مُسبَقًا، بدلًا من مجرد التعامل معها بعد وقوعها.
  • اعقد جلساتِ تدريب موظفين منتظمة لتعليمهم الإجراءاتِ الأمنية الصحيحة، مثل: تسجيل الخروج من الشبكات عندما يتركون المكتب، ويذهبون لتناول الغداء، وتغيير كلمات السر من حين لآخر.
  • تأكَّد من استخدام الموظفين كلماتِ سرٍّ معقولة، بطول ستة أحرف على الأقل، أو ثمانية أحرف والتي تمثل الخيار الأفضل، وتضمينها أرقامًا، وأحرفًا، وعلاماتِ ترقيم، كما ينبغي تجنُّب استخدام كلمات القاموس والمعلومات الشخصية في كلمات السر.
  • أنشِئ قاعدةَ بياناتٍ تحتوي على معلوماتٍ مفيدة، وقسمًا للأسئلة الأكثر شيوعًا Frequently Asked Questions للموظفين بحيث يمكنهم حل المشاكل بأنفسهم.
  • كرِّس جوَّ تواصلٍ سليمًا.

حافظ على سرية تقنية المعلومات: المخاوف المتعلقة بشأن الخصوصية

يمثلُ وجودُ خزائن كبرى تحتوي ملفاتٍ إلكترونية مليئة بالمعلومات الشخصية تهديدًا لخصوصيتنا، وحتى وقتٍ قريبٍ مضى، كانت تُخزَّنُ ملفاتُنا المالية، والطبية، والضريبية وغيرها، ضمن أنظمةٍ حاسوبيةٍ منفصلة، تُسهِّلُ الشبكاتُ الحاسوبيةُ تجميعَ تلك البيانات ضمن مستودعات بيانات، كما تبيعُ الشركاتُ المعلوماتِ التي تجمعُها عنك من مصادر مثل: بطاقات تسجيل الضمان، وسجّلات بطاقات الائتمان، والتسجيل في المواقع الإلكترونية، واستمارات المعلومات الشخصية المطلوبة للشراء عبر الإنترنت، وبطاقات الحسومات المستخدمة للشراء من متاجر البقالة، ويمكن للمسوِّقين عبر الهاتف جمعُ بياناتٍ من مصادر مختلفة لإنشاء ملفّاتِ تعريفٍ تفصيلية عن المستهلكين.

وقد ظهرت مخاوف إضافية حول الخصوصية بعد أحداث 11 سبتمبر عام 2001 في نيويورك، وحصولِ اخترقاتٍ أمنيةٍ كبيرة، وهو ما دفع حكومة الولايات المتحدة الأمريكية إلى البحث عن سبُل لتطوير جمع المعلومات الاستخبارية الداخلية، وتحليل التهديدات التي تراها إرهابية، داخل الأراضي الأمريكية، وتزيدُ تطبيقاتُ قواعد البيانات المتطورة التي تبحث عن أنماط مخفيّة ضمن مجموعة من البيانات، وهي عملية تسمى التنقيب في البيانات Data Mining- من إمكانية تعقُّبِ أنشطة الأفراد اليومية والتنبؤ بها، ويُبدي المُشرِّعون والناشطون في مجال الخصوصية قلقهم، من أنَّ برامج مثل ذلك البرنامج، ومثل تلك التي تتنصَّتُ إلكترونيًّا، قد تؤدي إلى رقابةٍ حكوميةٍ مُفرطة تمثل اعتداءً على خصوصية الأشخاص، والمخاطر أكبر بكثيرٍ من ذلك، فقد ينتج عنِ الأخطاء خلال التنقيب في البيانات من قبل الشركات استهدافٌ لمستهلكٍ ما بإعلانٍ غير مناسب، أما عندما تخطئُ الحكومة في تعقُّب أشخاصٍ تعدُّهم مجرمين إرهابيين، فقد يتسبب ذلك بضرر لا يمكن تصوُّره يصيب الشخص المستهدف بغير وجه حق.

وقد بات المستهلكون بشكل متزايد يكافحون لاستعادة السيطرة على البيانات الشخصية، وعلى كيفية استخدام تلك المعلومات، ويعمل المدافعون عن الخصوصية جاهدين لمنع بيع المعلومات التي تجمعُها الحكوماتُ والشركات. فعلى سبيل المثال: يريدون منعَ حكومات الولايات (في الولايات المتحدة) من بيع المعلومات الموجودة في رُخَص قيادة السيارات، ومنعَ المتاجر الكبيرة من جمع المعلومات التي تحصل عليها عندما يستخدمِ المُسوِّقون بطاقات الحسومات البلاستيكية ذات الرمز الشرطي (باركود) -من بيع تلك المعلومات، وبوسع الجهات المُعلِنة استهداف المستهلكين بالنسبة لبرامج تسويقية محددة، وذلك باستخدامها المعلومات المتعلقة بعاداتهم الشرائية.

يتجلى التحدي أمام الشركات في إيجادِ توازنٍ بين جمع المعلومات التي تحتاج إليها، وبين حماية حقوق المستهلكين الشخصية في الوقت ذاته، تتضمن معظمُ الاستمارات الخاصة بالتسجيل والضمان، التي تتضمن أسئلةً حول الدخل والاهتمامات، صندوقًا يمكن للمستهلكين وضع علامةٍ (✔) داخله تهدف إلى منع الشركات من بيع أسمائهم، كما تُصرِّح العديد من الشركات -حاليًا- ضمن سياساتِ الخصوصية الخاصة بها أنها لن تُسِيءَ استخدامَ المعلومات التي تجمعُها، وتتخذ الجهات الرقابيةُ إجراءاتٍ ضد الشركات التي تنتهك خصوصية المستهلكين.

ترجمة -وبتصرف- للفصل Using Technology to Manage Information من كتاب introduction to business.

اقرأ أيضًا


تفاعل الأعضاء

أفضل التعليقات

لا توجد أية تعليقات بعد



انضم إلى النقاش

يمكنك أن تنشر الآن وتسجل لاحقًا. إذا كان لديك حساب، فسجل الدخول الآن لتنشر باسم حسابك.

زائر
أضف تعليق

×   لقد أضفت محتوى بخط أو تنسيق مختلف.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   جرى استعادة المحتوى السابق..   امسح المحرر

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • أضف...