الرئيسية / محليات / شظايا الحرب الإلكترونية تصيب «كونا»

شظايا الحرب الإلكترونية تصيب «كونا»

في موازاة مع أجواء التوتر التي تخيّم على المنطقة وتصاعدت بعد إطلاق صواريخ إيرانية على أهداف أميركية في العراق، فجر أمس، تتعلق الأبصار القابعة خلف الشاشات بشظايا ما تخلفه الاختراقات الإلكترونية. ففي حادثة غير مسبوقة، أصابت شظية الاختراق الإلكتروني هدفاً محلياً، إذ تعرض حساب وكالة الأنباء الكويتية «كونا» الرسمي، في «تويتر»، للاختراق، وفقاً لما أكده رئيس مركز التواصل الحكومي الناطق الرسمي باسم الحكومة طارق المزرم، الذي شدد على أن «ما ورد في (الوكالة الرسمية) من أنباء عن انسحاب القوات الأميركية (من الكويت) غير صحيح». بدورها، نفت «كونا» قطعياً صحة ما تم تداوله في شأن نشرها تصريحاً لنائب رئيس مجلس الوزراء وزير الدفاع الشيخ أحمد المنصور حول انسحاب القوات الأميركية من الكويت، مؤكدة أنها «لم تبث أي خبر بهذا الشأن»، مشددة على «ضرورة تحري الدقة في تداول المعلومات والأخبار ونقلها والحرص على استقاء المعلومات من مصادرها الصحيحة والرسمية». ولفتت انتباه المشتركين وقراء النشرة على الموقع الإلكتروني إلى أنه «تم اختراق حسابها على موقع التواصل الاجتماعي (تويتر)، وعليه فإن الوكالة تحتفظ بحقها القانوني في مساءلة أي جهة أو شخص يثبت وقوفه وراء هذا الخبر غير الصحيح أمام القضاء».من جهته، أعلن وزير الإعلام محمد الجبري تشكيل لجنة تحقيق محايدة بشأن ما تم نشره من معلومات غير صحيحة عبر حساب «كونا» على «تويتر»، موضحاً أن اللجنة ستضم ممثلين لجهات عدة.وكان لافتاً أن تصريح الوزير لم يتطرق لحدوث اختراق، وهو ما يفتح الباب واسعاً أمام تساؤلات عما إذا كان الاختراق داخلياً أم خارجياً.نيابياً، قال النائب عبدالله الكندري «على (كونا) أن تعي حساسية الأحداث، وتكون على قدر من المسؤولية، ويجب تدخل وزير الإعلام لإجراء تحقيق بسبب الفوضى والأخطاء المهنية الكارثية التي حدثت خلال هذا الأسبوع»، مشدداً على أن «الإعلام الرسمي للدولة يجب أن يكون على قدر الانتباه واليقظة والحيطة والحذر في هذه المرحلة».بدوره، اعتبر النائب عبدالكريم الكندري أن «ماحصل مع (كونا) دليل على ترهل أجهزة الدولة وعدم مواكبتها لتطورات العصر، فوكالات الأنباء مصدات ومنصات اعلامية تخدم الدولة داخلياً وخارجياً أما في الكويت فقد أصبحت أضعف من أن يعتمد عليها حتى محلياً وعلى الحكومة اعادة هيكلة هذا الجهاز لما يخدم المصلحة الوطنية».وفي السياق نفسه، قال النائب ثامر السويط إن «(كونا‬) ورغم تراجع مكانتها التاريخية وتدهور مهنيتها وتحولها لجهاز مترهل يديره أشخاص لا علاقة لهم بالصحافة، تبقى الممثل الرسمي للدولة، لذا لا يمكن القبول بهكذا عبث (وربما تواطؤ) في منبر إعلامي حساس في ظل غليان اقليمي. ‏لابد من اجراء فوري يقلب كيان المؤسسة ويعيدها للمسار الصحيح».‬تقنياً، قالت أستاذة تكنولوجيا الاتصال والإعلام بجامعة الكويت الدكتورة بشاير الصانع، في تصريح لـ«الراي»، إن «أي مؤسسة حكومية أو خاصة تقدم خدمات تتعلق بالأمن القومي أو معلومات عملاء هي أكثر عرضة للاختراقات الأمنية، لحساسية وضعها وقيمة معلوماتها، ما يجعلها مغرية أكثر للمخترقين وهذا ينطبق على المؤسسات الإعلامية لخطورة ما قد يتم بثه على شبكتها من معلومات مغلوطة تؤدي إلى زعزعة الأمن».وتابعت «لا يوجد نظام يحمي من الاختراق بنسبة مئة في المئة، أو لا يمكن اختراقه بعد فترة، لكن مخاطر اختراق المؤسسات الحكومية أكبر لأن بعضها لا تخصص ميزانيات كافية للحماية الأمنية الإلكترونية، لذا يجب مراعاة هذا الأمر، كذلك فإن التنسيق الإداري البيروقراطي قد يقف عقبة في تفعيل أنظمة الحماية بشكل صحيح». وتابعت: «يجب زيادة الاهتمام الحكومي بالأمن السيبراني وتشجيع الطاقات الشبابية والاستفادة من معلوماتها وخبرتها وإبداعها، بحيث يتم تسخيرها بشكل يعود بالفائدة على الوطن والشباب في آن واحد كما فعلت السعودية أخيراً وهي خطوة غاية في الذكاء».واختتمت بالقول: «يجب الاستعداد المسبق لمثل هذه الاختراقات المحتملة والتدريب عليها بالإضافة إلى سرعة وجاهزية الرد عن طريق الناطق الرسمي وأقسام العلاقات العامة بالتنسيق مع الإدارة العليا وعدم التباطؤ لما لمثل هذه المواقف من تبعات خطيرة على سواء أصعدة محلية أو دولية».
نصائح لمجابهة الاختراق
في الموقع الرسمي لـ«تويتر» عدد من النصائح في حال إذا تم اختراق معلومات حسابك، من بينها: â—ڈ احذف أي تغريدات غير مرغوب فيها تم نشرها أثناء اختراق حسابك.â—ڈ افحص أجهزة الكمبيوتر بحثاً عن الفيروسات والبرامج الضارة.â—ڈ ثبّت تصحيحات الأمان لنظام التشغيل والتطبيقات.â—ڈ استخدم كلمة مرور قوية وجديدة دائماً، على ألا تكون مستخدمة في أي مكان آخر، ويصعب على الآخرين تخمينها.â—ڈ ضع في اعتبارك استخدام توثيق تسجيل الدخول.
6 طرق لاختراق  حسابات «تويتر»
اختراق حسابات موقع التواصل الاجتماعي تختلف طريقتها من شخص لآخر بحسب خبرة الشخص الذي يقوم بالاختراق، ويمكن تلخيصها في الوسائل الآتية:
 1  برامج التجسس
يمكن تهكير حساب «تويتر» باستخدام برامج التجسس، إذ تقوم هذه البرامج بإرسال كلمات السر والمفاتيح الخاصة بالحسابات عن طريق تنزيلها على الهاتف أو الحاسب وترسلها بشكلٍ بسيطٍ وسهلٍ للمخترق.
 2  الفيروسات
يعمل الفيروس نتيجة الضغط على رابطٍ يؤدي لتثبيت برامج التجسس تلقائياً، وذلك من دون أن يشعر المستخدم الذي ضغط الرابط بما يجري، فيما يقوم البرنامج بالتقاط كلمة المرور الخاصة بالمستخدم وإرسالها للمخترق. 3 عن طريق الإيميليمكن اختراق حساب «تويتر» عن طريق اختراق الإيميل المرتبط به ويتم بذلك الحصول على إذن الدخول ببساطةٍ، وهذه الطريقة قد تساعد في اختراق حسابات «فيسبوك» وأي حسابٍ آخر مرتبط بالإيميل المختَرق. 4 عن طريق الحاسوب يمكن للمخترق محاولة سرقة كلمات السر التي يحفظها المستخدم ضمن المتصفح، ومنها تجري محاولات تسجيل الدخول إلى حساب «تويتر». وغالباً ما يقوم المستخدمون بحفظ كلمات السر على المتصفحات مما يسهل العملية. 5 التوقع الشخصييمكن للمخترق محاولة الحصول على كلمة المرور من خلال التوقع، لكن ذلك يحتاج إلى معرفة الايميل المرتبط بالحساب، ثم معرفة بعض المعلومات الخاصة عن المستخدم، ومحاولة توقع كلمة المرور التي قام باستخدامها، وفي بعض المواقع يكون ذلك سهلاً جداً حيث تكون الخصوصية باختيار أسماء الأصدقاء أو صورهم وهو أمرٌ بسيطٌ للغاية، أو عن طريق رقم الهاتف أو اسم الحيوان الأليف وغيرها من الطرق البسيطة.  6 مطابقة كلمة السر من خلال استخدام برنامج لمطابقة المعلومات مع قاعدة بياناتٍ كبيرةٍ من كلمات المرور، وبهذه الطريقة يتمكن المخترق من رؤية البيانات الشخصية والحصول على إذن في استعراض الأخبار والأصدقاء وكامل حساب «تويتر» المختَرق.
 

عن admin

شاهد أيضاً

مرتكزات برنامج عمل الحكومة: هيكلة الرواتب ودمج أو خصخصة النظم الإ…

كشف برنامج عمل الحكومة الذي وضعته حتى انتهاء الفصل التشريعي الخامس عشر الحالي لمجلس الأمة، …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *