كيف أحمي حسابي في تويتر من الاختراق؟


مقدمة

أولاً: إنشاء الحساب بشكل آمن

ثانياً: تأمين حسابك بعد انشائه

ثالثاً: الوعي بالاستخدام الآمن لتويتر

رابعاً: كيف أعرف أن حسابي تم اختراقه؟

خامساً: ماذا أفعل إذا تم اختراق حسابي؟

مقدمة

لإعطاء فكرة عن العوامل التي تحدد هوية المستخدم:

1-      شيء يعرفه المستخدم:  اسم المستخدم، كلمة السر، سؤال سري

2-      شيء يملكه المستخدم: بطاقة الصراف، الشريحة الذكية، رمز أمني يضاف على كلمة السر و يتم الحصول عليه من جهاز مخصص لكل مستخدم اسمه  security token أو يتم إرساله على الجوال

3-      شيء يمثل جزء من المستخدم نفسه: بصمة الإصبع، صوته، بصمة العين

لإعطاء حماية قصوى يجب التحقق من هوية المستخدم بإستخدام أكثر من عامل من هذه العوامل. أخيرا أضاف تويتر عاملين اثنين للتحقق من هوية صاحب الحساب. أنصح الجميع بسرعة استخدام الخاصية الجديدة باضافة رقم الجوال ليتم ارسال رمز التفعيل عند الدخول للحساب. وسأشرح الطريقة بالصور.

سأحاول إعطاء خطوات مبسطة للحصول على أكبر قدر ممكن من الحماية التي يوفرها موقع تويتر في خمسة أقسام:

أولاً: إنشاء الحساب بشكل آمن

ملاحظة: تستطيع أن تتبع هذه الخطوات لتأمين حسابك الحالي

1-      قم بإنشاء ايميل سري لايعرفه أي شخص غيرك، وقم باستخدامه عند فتح حسابك في تويتر. ولا تستخدم أبداً ايميلك العام الذي يعرفه الجميع. أهمية هذه الخطوة تكمن في إخفاء ايميلك عن المخترق إذا حاول أن يستخدم خاصية (نسيت كلمة المرور).

2-      مثلاً إيميلي العام msharif@gmail.com

لكن الإيميل الذي فتحت به حسابي مختلف تماماً، لنقل أنه مثلاً  HotAndCold@email.com . حدث أكثر من مرة أن يصلني ايميل على msharif@gmail.com من admin@twitter.com يدعي أنه من الدعم الفني لتويتر، و يطلب بالإسراع في تغيير كلمة السر وإلا سيتم إغلاق حسابي. الإيميل يظهر فعلاً أنه مرسل من تويتر، ويحتوي على رابط لتغيير كلمة السر. مجرد وصول هذا الإيميل على إيميل لم أستخدمه لفتح حسابي يجعلني أعرف أنه خدعة.

 ملاحظة: صفحة الدعم الفني في تويتر تؤكد أنها لن تقوم بإرسال رسالة على ايميلك أو رسالة مباشرة على تويتر أو بذكرك في المنشن للحصول على كلمة السر وتحذر من ذلك. أيضاً أنصح وبشدة عدم استخدام الهوتميل فهو ايميل غير آمن ويسهل إختراقه. ويفضل استخدام الجيميل لصعوبة إختراقة خصوصاً إذا ربطته بهاتفك النقال أو بتطبيق Google Authenticator

 3-      قم بإدخال كلمة سر معقدة ولا تقل عن 10 خانات. يجب أن تحتوي على أحرف كبيرة وصغيرة، أرقام وحروف خاصة

a)      مثال على كلمة سر ضعيفة: apple

b)      مثال على كلمة سر متوسطة: apple99

c)       مثال على كلمة سر قوية:

pp1eJu1ce99@

4-      لاتكتب كلمة السر في أي مكان ولا تشاركها مع أي أحد مهما كان مقرباً منك فقد يكشفها أو يضيعها بالغلط.

5-      قم بتغيير كلمة السر بشكل دوري (مثلاً كل 3 أشهر).

6-      استخدم كلمة سر مختلفة عن كلمة السر التي تستخدمها لحساباتك الأخرى، وخصوصاً الإيميل الذي استخدمته لفتح حسابك في تويتر. وبذلك تضيع فرصة سرقة بقية حساباتك إذا تم سرقة كلمة السر في تويتر.

ثانياً: تأمين حسابك بعد انشائه

1-      في خانة الإعدادات لحسابك   إذهب لخانة الحساب  ، أزل علامة الصح عن (السماح للآخرين بالعثور علي بواسطة بريدي الإلكتروني)

2-      يفضل أيضاً أن تزل علامة الصح عن  (تغريد الموقع الجغرافي)  لعدم الكشف عن موقعك الجغرافي حين تقوم بالتغريد

3-      خطوة إختيارية: إذا أردت أن تكون تغريداتك مقروءة فقط  للأشخاص الذين تسمح لهم بمتابعتك ضح علامة الصح على (خصوصية التغريد).  متابعينك لن يتمكنوا من اعادة إرسال تغريداتك ولن يتمكن أحد من متابعتك إلا بعد أن تسمح له بذلك.

4-      قم الآن بربط حسابك بهاتفك الجوال: من الإعدادات مرة أخرى إذهب إلى الهاتف المحمول ادخل رقم هاتفك واتبع الارشادات التي يعرضها تويتر وتختلف باختلاف مشغل خدمة الجوال الذي تستخدمه. من المستحسن ازالة علامة الصح عن اسمح للآخرين بالعثور علي من خلال رقم هاتفي

5- الخطوة الأخيرة : ارجع  مرة أخرى إلى قائمة الحساب.. أنزل في الصفحة حتى تصل للخيارات التالية وضع علامة صح عليهما :

6- المرة القادمة التي ستدخل فيها لحسابك في تويتر، تأكد أنه سيطلب منك ادخال رمز توثيق الدخول، معنى ذلك أنك نجحت في ربط هاتفك الجوال بحسابك في تويتر.

ثالثاً: الوعي بالاستخدام الآمن لتويتر

1-      لاتستخدم أبداً أجهزة الحاسوب المتوفرة في الأماكن العامة كالمكتبات ومراكز الأعمال، فأنت لا تعرف إذا كانت هذه الأجهزة محدثة أم لا، ولاتعرف فقد تكون مخترقة أصلاً وستقوم بسرقة أي حساب تدخله عن طريقها. أيضاً كن حذراً عند استخدام شبكات الإتصال اللاسلكية في الأمكان العامة خصوصاً تلك التي لا تستخدم أي نوع من التشفير، لأنها ستقوم بنقل بياناتك في صيغة نصية غير مشفرة يسهل التجسس عليها.

2-      عندما تدخل لحسابك تأكد كل مرة من خانة العنوان في متصفح الإنترنت وبأنك في صفحة http://twitter.com

أمثلة وهمية على روابط مشابهة لموقع تويتر تقوم بسرقة حسابك:

http://twitter.login.com

http://twitt.er.com

http://twitter.com@login.com

3-      الروابط المختصرة في تويتر تشكل خطراً أيضاً لصعوبة قراءتها:

كن حذراً عند فتح الروابط المرسلة لك في التغريدات، بعضها قد يكون ملغوماً.

كن حذراً عند فتح الروابط التي تأتيك في الرسائل المباشرة حتى لو كانت من صديق تعرفه فقد يكون حسابه تم اختراقه أيضاً.

لتطمئن لخلو الرابط من الفيروسات قبل فتحه استخدم هذا الموقع:

https://www.virustotal.com/en/#url

تستطيع أيضاً الحصول على الرابط الأصلي بدلاً من الرابط المختصر الذي يظهر في تويتر هنا:

http://longurl.org

4-      تطبيقات الطرف الثالث في تويتر هي تطبيقات قام ببرمجتها أشخاص أو شركات لا تعمل مع تويتر. لذلك ينبغي الحذر من السماح لهذه التطبيقات بالدخول لحسابك. جميع التطبيقات المجازة من تويتر تستخدم بروتوكول OAuth للسماح للتطبيق باستخدام حسابك بدون الحاجة للقيام بإدخال اسم المستخدم وكلمة السر. يحذر موقع تويتر من استخدام التطبيقات التي تطلب ادخال كلمة السر والمستخدم قبل استخدامها لأن في ذلك كشف لمعلومات حسابك السرية لطرف ثالث قد يكون غير آمن أو مشبوه. ويمكنك في أي وقت إلغاء السماح لهذه التطبيقات من استخدام حسابك :


رابعاً: كيف أعرف أن حسابي تم إختراقه؟

هناك أعراض تكشف مبكراً عن عملية الإختراق لحسابك، مثلاً عمليات لم تقم أنت بها كمتابعة أو إلغاء متابعة لحسابات أخرى Follow and Unfollow

أيضاً إرسال رسائل مباشرة لمن يتابعونك، ظهور تغريدات لم تقم بكتابتها، وصول رسالة من موقع تويتر


خامساً: ماذا أفعل إذا تم إختراق حسابي؟

لايوجد مايمسى بالحماية الكلية في عالم الإنترنت، وإذا حدث وتم إختراق حسابك:

1- أهم وأول خطوة لاستعادة حسابك المخترق (لا تصاب بالذعر)، حاول أن تكون هادئا لتفكر بوضوح. الكثيرون يصابون بالفزع إذا اكتشفوا أن حسابهم مخترق، ما يجعلهم يقومون بأخطاء كثيرة في معمعة الذعر والعجلة، ما يؤخر عملية استرجاع الحساب المسروق بدلاً من أن يساهم في حلها.

2-      حاول أن تقوم بتغيير كلمة السر بأسرع مايمكن وقم بتحديث الأجهزة التي تستخدمها للدخول لحسابك بكلمة السر الجديدة (الآيفون، الآيباد، البلاكبيري)

3-      قم بإلغاء صلاحيات الدخول لتطبيقات الطرف الثالث من حسابك، وأسمح لها بعد تغيير كلمة السر لحسابك في تويتر، وتأكد أن التطبيق لايطلب إدخال كلمة السر فهذا يعني أنه غير آمن.

4-      قم بالتبليغ فوراً للدعم التقني لتويتر هنا:

https://support.twitter.com/forms/hacked

تأكد أن تدخل ايميلك الذي تستخدمه في تويتر، ستصلك مباشرة رسالة من تويتر تطلب منك تأكيد ايميلك بالرد على الرسالة. قم بالرد على الرسالة بدون تأخير. ستصلك رسالة ثانية برقم في عنوان الرسالة، هذا الرقم هو تذكرة الدعم التقني. من المهم أن تستخدم هذا الرقم في كل مرة تتواصل مع تويتر حتى تسترجع حسابك. الدعم التقني لتويتر بطيء جداً وقد يستغرق استرجاع حسابك من ٣ أيام حتى أسبوع. كل المطلوب منك هو الصبر وسيعود لك حسابك خلال أيام.

Twitter Safety

«واتسآب وفايبر»… لن يهددهما الحجب


فجأة ومن دون مقدمات وكما تعودنا، هددت هيئة الاتصالات الموقرة بحجب تطبيقات «الواتساب والفايبر والسكايب» ومن على شاكلتها إذا لم تستجب الشركات المطورة لهذه البرامج لفرض الأنظمة المحلية، وعلى رغم دخول مئات تطبيقات الاتصال عن طريق «الإنترنت» تحت مسمى «على شاكلتها»، لكن يبدو اختيار البرامج الثلاثة الآنفة الذكر بسبب شعبيتها ورواجها في السعودية، إذ تأتي السعودية في المرتبة الثانية عالمياً بعد الإمارات في استخدام الهواتف الذكية – ٦٠ في المئة من السكان يملكون هواتف ذكية متصلة بـ«الإنترنت» – وعلى رغم ضبابية عبارة «الأنظمة المحلية» المطلوب من الشركات المطورة تطبيقها، لكن الهيئة عادت وفسرت أن سبب الحجب المحتمل عائد لكون التواصل عبر هذه التطبيقات مشفراً ما يمنع مراقبتها. من غير الواضح هنا موقع هيئة الاتصالات من الإعراب، فليس من صلاحياتها مراقبة الاتصالات، فهي كما يعرف الجميع من صلاحيات وزارة الداخلية، إذ تتم مراقبة الأشخاص المشتبه فيهم ولدواعٍ أمنية فقط.

المستخدم العادي يرى أن الموضوع، لا أمنياً ولا تنظيمياً، بل هو ربحي بحت، وله الحق في هذا الاعتقاد، ففي العام الماضي فقط، كبدت تطبيقات الرسائل النصية عبر «الإنترنت»، كالواتساب، مزودي خدمة الجوال حول العالم خسائر في الأرباح تفوق ٢٣ بليون دولار من ريع الرسائل النصية التي اصطلح على تسميتها بـ cash – cow، أو البقرة الحلوب لمزودي خدمة الاتصالات. فخلال 20 عاماً، هو عمر اختراع الرسائل النصية، ظلت تحتل المركز الثاني كأفضل وسيلة للتواصل بعد المكالمات الصوتية. لكن هذه التطبيقات وسهولة استخدامها من دون الحاجة للدفع على كل رسالة، كما هي الحال في الرسائل النصية التقليدية، جعل شعبيتها تتقدم بشكل كبير، حتى أن رئيس شركة «واتساب» السيد «جان كوم» أعلن في ٢١ آذار (مارس) الماضي أن عدد مستخدميهم وصل إلى ١٣٠ مليون مستخدم حول العالم يتبادلون ١٧ بليون رسالة يومياً، بزيادة ٦٠٠ في المئة على العام الذي قبله. وبالمقارنة نجد أن عدد الرسائل النصية المتبادلة حول العالم هو ٢١ بليون رسالة يومياً، ما يجعل هذا التقارب الكبير مؤرقاً لشركات الاتصالات حول العالم.

أياً يكون السبب لهذا القرار من هيئة الاتصالات، سواء أمنياً أو ربحياً، فالتهديد بالحجب غريب حقاً، يجعلني أعود لبدايات ظهور تقنية الكاميرا المدمجة في الجوال، إذ كانت هذه الجوالات ممنوعة بسبب «الخصوصية»، وكان يتم مصادرة وتدمير أي جوال بكاميرا حال ضبطه، وتمر الأيام ويتم نسف قرار المنع حين تصبح الكاميرا مدمجة في معظم الجوالات وأجهزة الحاسوب النقال والكفي واللوحي.

لقد فرضت التقنيات الحديثة نفسها كواقع في القرن الـ21، وعلى رغم أننا مازلنا – مع الأسف – مجرد مستخدم للتقنيات الحديثة، ولم نصل لدرجة مطور وصانع لها، فإنه من الصعب جداً أن نقاوم التطور بالمنع والحجب، وسيجد المستخدم مئات البدائل، بل وعشرات السبل لرفع هذا الحجب أو الالتفاف حوله.

شركات الاتصالات في الدول الأخرى بدأت في إيجاد بدائل محلية لتطبيقات «الواتساب والفايبر» تبيعها لمستخدم هذه الشبكات وتتلقى رسوماً شهرية رمزية لقاء استخدامها، وفي أماكن أخرى مثل «هونغ كونغ» دخلت شركات الاتصالات في شراكة مع شركة «واتساب» لتقديم هذه الخدمة برسوم شهرية.

خلاصة القول إنني آمل أن تقف هيئة الاتصالات وشركات الاتصالات المحلية بجانب التطور لا في وجهه، فهي وإن ربحت بضعة بلايين على حساب المستخدم اليوم ستخسرها حتماً غداً حين يغدقنا عالم التقنيات الحديثة بالمزيد والجديد من وسائل التواصل مع الآخر من دون الحاجة لإفراغ جيوب المستخدم، فعجلة التطور لا تتوقف إذا توقف أحدهم، بل تستمر في الدوران لتتجاوزه.

نشرته صحيفة الحياة

الأربعاء ٣ أبريل ٢٠١٣

أنا وأنت لوحدنا


لفت نظري طفلان لم يتجاوزا العاشرة، يجلسان متقاربين في المكان، ولكن عينيّ كل منهما متسمرتان على هاتفه الذكي، وأصابعهما تضغطان الأزرار في سرعة عجيبة، استمر المنظر على هذه الحال لفترة طويلة، لم يتبادل فيها الطفلان الكلام، أو يشاركا أقرانهما اللعب في الحديقة التي كنت فيها مع طفلي، كان كل منهما غارقاً في شاشة صندوق العجائب المسمى «بلاكبيري»، أصبح منظر الأطفال وهم يقضون الساعات الطوال على هواتفهم الذكية وأجهزة الكومبيوتر اللوحية كـ«آي باد» معتاداً جداً، حتى أن جيلهم سبق (وللمرة الأولى في تاريخ البشرية) الجيل الذي قبله في المعرفة والتعامل مع التقنيات الحديثة، ما صنع تلك الفجوة التي لا تزداد إلا اتساعاً مع كل هاتف ذكي جديد ينزل الأسواق.

لكن الكبار أيضاً ليسوا بأحسن حالاً، هل شاهدت أصحاب الأجهزة الذكية في اجتماعاتكم العائلية مطأطئي الرؤوس، محملقين في شاشاتهم وكأنهم يديرون صفقات بالملايين؟ هل خرجت مرة مع أصدقائك ورجعت وأنت تشعر أنكم لم تتبادلوا الأحاديث كالسابق، فكل مشغول بسيل «الرنات» التي لا تتوقف؟ أتفهم أن يعيش المرء وحيداً بسبب الظروف، لكن لا أستطيع أن استوعب أن تعيش وحيداً وكل هؤلاء الناس حولك! أذكر أن صديقتي كانت ستُدهس مرة ونحن في شوارع نيويورك بسبب انشغالها في هاتفها الذكي، لولا أن سحبتها بقوة للرصيف، وأنا أطلب منها أن تضع جهازها في حقيبتها، فما كان منها إلا أن أكملت ما كانت تفعل بلا مبالاة، ما جعلني أقودها كما يُقاد الأعمى لسلامتها بعد أن نجت من حادثة محققة!

أظهرت إحصائية، نشرها موقع «فكر مع غوغل»، أن الإمارات والسعودية تأتيان على رأس قائمة: «أكثر شعوب العالم استخداماً للهواتف الذكية»، بواقع ٦٢ في المئة للإمارات، و٦٠ في المئة للسعودية، وبفارق عن الدول التي تليهما في القائمة «النرويج ٥٤ في المئة، استراليا ٥٢ في المئة، والمملكة المتحدة ٥١ في المئة»، كما نشر موقع «العربية نت»، في ٥ كانون الأول (ديسمبر) ٢٠١٢، أن عدد مشاهدات موقع «يوتيوب» في السعودية بلغ ١٩٠ مليون مشاهدة يومياً من أصل ٢٤٠ مليون مشاهدة في الشرق الأوسط، أكثر من نصفها يحدث من أجهزة الهواتف الذكية، أي أن عدد المشاهدات اليومية في السعودية يفوق عدد سكانها بسبع مرات، ما يجعل السعودية تأتي في المركز الأول عالمياً في عدد مشاهدات «يوتيوب» «بحسب خبر آخر نشره الموقع نفسه في أيار (مايو) السابق»، أي أننا سبقنا شعوب العالم في تبني التقنيات الجديدة، فماذا تغير؟

تُظهر الدراسات أن إدمان الهواتف الذكية التي نستخدمها للدخول إلى «الانترنت» ومواقع التواصل الاجتماعي، يجعل الأشخاص أكثر وحدة وحتى نرجسية، ويعزز الشعور بالإحباط والكآبة والتوتر، من السخرية حقاً أن الأجهزة التي نستخدمها للتواصل الإلكتروني غدت سبباً في العزلة الاجتماعية، إذ قلت الزيارات والأحاديث وجهاً لوجه مع الآخرين، واستبدلت بها علاقات صامتة مع أجهزة صماء، نعيش نحن وهي لوحدنا في العالم الافتراضي الذي صنعته لنا.

أذكر حين خرج الفيلم الأميركي «ماتريكس»، الذي يصور المستقبل، وقد سيطرت الحواسيب الآلية عليه، وفقد البشر سيطرتهم على حياتهم، وغدوا بطاريات تغذي الحواسيب بالطاقة، كانت الفكرة مرعبة في حينها أن تتفوق الآلة على صانعها، وتتحكم في حياته… نظرة بسيطة تتأمل الواقع اليوم تجعلنا نكتشف أن التقنيات الجديدة بدأت بالفعل بالسيطرة على حياتنا، لكنها هذه المرة برضانا الكامل وسابق معرفتنا، ولأؤكد لكم هذه الفرضية، إذا كنت من مدمني استخدام الهواتف الذكية حاول أن تأخذ إجازة يوماً واحداً وبكامل رضاك، وأنت في طريقك للخارج أطفئ هاتفك الذكي وأتركه في المنزل، لا تدخل على «الإنترنت»، ولا تفتح بريدك الإلكتروني، ولا مواقع التواصل الاجتماعية من أي جهاز آخر، هل تخيلت وضعك؟… مقلق حقاً!

 نشرته صحيفة الحياة

ملاحظة

لا شك أن «تويتر» أضحى منبر من لا منبر له، صوت الشعوب العربية، ومنبرهم العنيد، وحتى مكان التنفيس والتنكيت، لكن وسائل التواصل الاجتماعي مع الانفتاح الذي وهبتنا إياه، لم تنجح في حلحلة الانغلاق على ذواتنا وضيق أفق أفكارنا… حتى ونحن نتكلم مع الآخر في «تويتر»، نبدأ بألف فكرة عنه، لا ننهي كلامه أو نستفسر قبل أن نجيب… نقفز قفزات عالية للاستنتاج، ونصدر الأحكام ونكيل الشتائم لبعض في صورة قاتمة لأمور كانت مختبئة تحت شعارات شعوب الفضيلة، التي من المفترض أن تتخلق بأخلاق الإسلام… نأتي مجهزين بأفكار سابقة عمن نتحدث معهم، أو «حتى نسيء إليهم»، لأننا سمعنا أو قرأنا عنهم، لكن لم نكلف أنفسنا لنسمع منهم.

لكن ما يُذهلني حقاً أن تصل أخلاق البعض لنشر الأكاذيب والإشاعات، وحتى الوقوع في أعراض الخلق، وعلى رغم أن مجلس الوزراء أقر منذ عام ٢٠٠٧ نظام مكافحة الجرائم المعلوماتية، الذي يهدف – كما جاء في نص النظام – إلى «حماية المصلحة العامة والأخلاق والآداب العامة»، وحدد نوعية الجرائم المعلوماتية، وذكر منها «التشهير بالآخرين أو إلحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة»، وفرض النظام عقوبة بالسجن مدة لا تزيد على عام، وبغرامة لا تزيد على 500 ألف ريال أو بإحداهما على كل شخص يرتكب أياً من الجرائم المنصوص عليها في النظام، لكن مع الأسف عدم معرفة جُل مستخدمي وسائل التواصل الاجتماعي بالنظام تجعل المُسيء يمعن في إساءته، والمُساء إليه يضرب كفاً بكف ويتحسر على زمن الأخلاق الذي ولى.

القلة القليلة التي تعرف بوجود النظام تقع في حيرة، كيف تحتمي بنصوصه، فالنظام بصيغته الحالية يفتقد للكثير ليدخل حيز التنفيذ… لا يوجد في النظام جهة الإبلاغ التي يلجأ لها المواطن، ولا كيف يتم الإبلاغ لهذه الجهة، لا يوجد أي رقم أو إيميل، أو حتى موقع للاتصال والإبلاغ عن الجرائم المعلوماتية… الطريقة الحالية تتم بجمع أدلة الجريمة المعلوماتية من المُساء إليه وتقديمها لأقرب مركز شرطة، أو كتابة خطاب للإمارة يتضمن نص الشكوى، وفي الحالتين يتم التعامل مع جهات حكومية لا تمتلك أدنى خبرة في التعامل مع الجرائم المعلوماتية، لا من حيث امتلاك الأدوات اللازمة لتتبع من قام بجريمة إلكترونية، ولا من خبرات في مجال تقنية المعلومات لجمع الأدلة اللازمة.

تتولى هيئة التحقيق والادعاء العام لاحقاً التحقيق في ملابسات القضية، وقد تستعين بهيئة الاتصالات وتقنية المعلومات لتقديم المساعدة، بينما كان يجب أن يتم الإبلاغ أولاً عن طريق جهة مختصة، كهيئة الاتصالات بدلاً من التعقيدات الطويلة، التي تجعل صاحب الحق يتنازل مرغماً حين يجد نفسه في معمعة المطالبة بحقه التي لا يعلم كم ستطول، وتجعل المسيء يزيد في التطاول، لأنه أمن العقوبة، وحتى إذا تجاوز المُساء إليه كل هذه العقبات ووصلت القضية للمحكمة للنظر فيها، فالقاضي لا يزال يطالب بإحضار شهود عدول يقسمون أنهم قرأوا التغريدات المسيئة من حساب المسيء… هذا إذا لم يمسحها قبل توفر الشهود!

الشعب السعودي من أكثر شعوب العالم استخداماً للتقنيات الحديثة، فأكثر من ٦٠ في المئة من سكانه يمتلك هواتف ذكية يستخدمها للدخول على «الإنترنت» ومواقع التواصل الاجتماعي… وعدد مستخدمي «تويتر» في السعودية هو الأكبر عربياً، بقفزة في نسبة التغريد لأكثر من ٤٠٠ في المئة في عام واحد، بينما كان المتوسط عالمياً ٩٥ في المئة، ما يثبت أن هذه الوسائل تقدم الكثير لنا… لكن إذا لم نملك وسائل لحماية المستخدمين من المسوخ البشرية، التي تخنق بسمومها أبسط أصول الحوار الصحي، الذي يرفع من الشعوب لتتعارف وتبدع وتتبادل التجارب، وتهتم أو تفيد الآخر… سيصبح «تويتر» رديفاً لـ«التوتر».

نشرته الحياة

الأربعاء ٢٤ أكتوبر ٢٠١٢

تويتر أم توتر؟

كيلو “المتابعين” بكم؟


ليست مزحة! تستطيع أن تذهب لمواقع على «الانترنت» لتشتري متابعيك في «تويتر»، وبالكيلو، فهناك موقع twitterfollowersbazar.com يبيع 1000 متابع بـ٣٠ دولاراً، وستنتظر من يومين لثلاثة أيام للحصول عليهم. أما موقع intertwitter.com فيعرض حتى ٨٠ ألف متابع تحصل عليهم بمبلغ ٣٩٩ دولاراً، ويعد الموقع أن «التوصيل» سيكون خلال أسبوع… هؤلاء المتابعون عادة إما وهميون، أو يتم الدفع لهم ليتابعوا حسابات «تويتر» للزبائن، والمتابعة هنا تعني عمل «فولو»، أي متابعة فقط، وليس التفاعل مع صاحب الحساب ومع تغريداته.

لكن إذا كنت ستدفع لتحصل على متابع جثة (إذا صح التعبير) فلماذا إذن وُجدت سوق المتابعين؟ سيكون من السهل معرفة الإجابة إذا كنت أحد مستخدمي «تويتر»، وكان مألوفاً لديك هوَس بعض مستخدمي «تويتر» بعدد المتابعين، إذ أصبح ذلك «بريستيجاً أو حباً للظهور»، فكلما زاد عدد المتابعين، زاد بريق صاحب ذلك الحساب، حتى لو كانت تغريداته لا تستحق المتابعة، وبالتالي زاد عــدد متابــعيه الحقيقــيين.

تشتري الشركات أيضاً المتابعين لحسابها في «تويتر» بغرض الدعاية والإعلان، ليس لمن اشترتهم بالطبع، بل لمن سيتابعها «مبهوراً» بعدد متابعيها الكبير. ظاهرة شراء المتابعين في «تويتر» ليست جديدة، بل موجودة أيضاً على شبكات التواصل الاجتماعي الأخرى، فتستطيع شراء عدد مشاهدات لفيديو على قناتك في «يوتيوب»، وشراء «الإعجاب» لصفحتك في «فيسبوك».

هناك طريقة للإبلاغ لإدارة «تويتر» عن المستخدمين الذين يشترون متابعيهم فيتم إغلاق الحساب، لكن لا توجد طريقة مباشرة وآلية لتتأكد أن صاحب الحساب ممن يشترون متابعيهم، والطريقة الحالية تعتمد على الكثير من المراقبة للحساب ولفترات طويلة لتكتشف خداعهم. لكن يكفي ما ذكره الدكتور سلمان العودة عن هذه الظاهرة، إذ قال عنها إنها «نوع من الغش والتدليس» وصنفها ضمن الحديث: «المتشبع بما لم يُعطَ كلابس ثوبي زور».

لكن هل هناك طريقة لزيادة عدد متابعيك الحقيقيين والمهتمين بما تطرحه وتناقشه، مع حفاظك على صدقيتك وماء وجهك من دون أن تطلب من أحد عمل «ريتويت» (اعادة تغريد)؟! لا توجد طريقة سهلة ومضمونة، لكن خبراء «تويتر» وضعوا عدداً من النصائح التي سأضع بعضاً منها بين يديك: من المهم جداً حُسن اختيار صورتك الشخصية والاهتمام بكتابة النبذة التعريفية المختصرة بشكل واضح، فهي أول ما ستقع عليه عينا مستخدمي «تويتر». استخدام اللغة السليمة نحوياً وإملائياً والانتقائية في ما تكتب عنه، لأن في ذلك احتراماً للمتلقي أولاً. الدخول إلى «تويتر» في أوقات الذروة، وهي تختلف من بلد لآخر، ففي السعودية مثلاً وقت الذروة خلال أيام الأسبوع صباحاً في ساعات الدوام، ومساءً من التاسعة مساءً وحتى 12 ليلاً. تستطيع استخدام أدوات على «الانترنت» لمعرفة هذه الأوقات كموقع whentotweet.com وهذا سيضمن تفاعلاً أكثر من مستخدمي «تويتر» ومنها زيادة عدد «ريتويت» من المستخدمين الآخرين ووصولها لأكبر عدد.

التواصل مع المستخدمين الذين يهتمون بالشأن نفسه بذكرهم في «تغريداتك»، الكتابة في الوسم (الهاشتاق) النشط، الاهتمام بالرد على المنشن (الذِكر)، عمل «ريتويت» للآخرين لكن من دون إفراط حتى لا تزعج من يتابع تغريداتك. وإذا كنت من مستخدمي مواقع التواصل الاجتماعي الأخرى مثل «فيسبوك»، من المفضل أن تذكر أنك تستخدم «تويتر» هناك أيضاً، أو اربط معرفك في «تويتر» بذلك الحساب.

الأهم من كل ذلك أن تكون التغريدات صادقة ونابعة من القلب، تشدو بالكثير من الاحترام لقارئها حتى وإن كان مخالفاً لك في الرأي، وألا يكون هدفك الأكبر «كم زاد عدد متابعيك اليوم؟»، بل «كم أضفت للآخرين بتغريداتك؟».

 نشرته صحيفة الحياة

الأربعاء ١١ يوليو ٢٠١٢

جيش «تويتر»… وأمن المعلومات


الاختراقات الأخيرة والتي تبنت بعضها مجموعة أسمت نفسها «جيش تويتر» وطالت حسابات «تويتر» لعدد من المشاهير: (كحساب تركي الحمد والكاتب عبده خال والأمير فهد بن خالد رئيس النادي الأهلي وعبدالعزيز الطريفي ومقدم برنامج الاتجاه المعاكس في قناة الجزيرة فيصل القاسم والدكتور أحمد زويل الحائز على جائزة نوبل وغيرهم). هذه الاختراقات تسلط الضوء على ملف الجرائم الإلكترونية الساخن، خصوصاً مع اعتماد أبطال الربيع العربي وشعوبه على مواقع التواصل الاجتماعي في الحراك الذي تشهده المنطقة، فمن غير الخافي أن هذا الملف في عالمنا العربي يعاني من التهميش حتى وقت حدوث مصيبة، وعندها يعم الهلع الجميع، فيما كان من الممكن تلافي المشكلة لو اتبعنا مبدأ «درهم وقاية خير من قنطار علاج».

سأتناول في هذا المقال المشكلة من وجوه ثلاثة: موقع «تويتر»، المستخدم، ونظم الجرائم المعلوماتية.

أولاً: موقع «تويتر»: مازالت الحماية التي يوفرها الموقع، على أهميته المتصاعدة في تشكيل الرأي العام، متعثرة إذا ما قارنَّاها بمواقع التواصل الاجتماعي الأخرى، إذ مازال يعتمد في تحديد هوية المستخدم على عامل واحد وهو كلمة السر، فيما يجب أن يطور ذلك باستخدام أكثر من عامل لتحديد هوية المستخدم، كإرسال كلمة سر لمرة واحدة على رقم الهاتف النقال. ومازال الموقع متعثراً في حجب الرسائل والحسابات غير المرغوب فيها (السبام) التي تعد الأداة الأهم للمخترقين لإرسال الروابط الملغومة. ومن الأخطاء في تصميم أمن الموقع عدم استخدام التشفير بشكل افتراضي، إذ على المستخدم تغيير الإعدادات يدوياً ليضمن تشفير الاتصال مع الموقع، وما لم تقم إدارة الموقع بتلافي هذه المشكلات سريعاً، فإنها ستخسر الكثير من سمعتها ومن ثقة المستخدمين، وستفتح المجال للمنافسين على مصراعيه.

ثانيا:ً المستخدم: حساسية مواقع التواصل الاجتماعي تتجاوز تقديم خدمة التواصل بين أفراد المجتمع، إلى تقديم منصة يُطلق منها الجميع آراءهم الشخصية، والتفاعل مع الشخصيات العامة وتشكيل الرأي العام، وحتى إطلاق وتنظيم الثورات (وهي سابقة يتفرد بها عالمنا العربي)، إضافة إلى ذلك فإن اختراق حسابات «تويتر» له أضرار معنوية كبيرة من فقدان المتابعين واستخدامه لإثارة البلبلة بنشر الأخبار المكذوبة والكلام الخارج عن حدود الأدب، لذلك يجب أن يثقف المستخدم نفسه بأسس أمن المعلومات، وهي معلومات على بساطتها وأهميتها إلا أن غياب توفرها بلغة الضاد قد يكون العقبة الأكبر، ما يجعلني أتوجه بدعوة لإنشاء منظمة غير ربحية يتطوع فيها خبراء أمن المعلومات العرب، ومهمتها نشر الوعي بأمن المعلومات بين الجميع.

ثالثاً: أنظمة الجرائم المعلوماتية: القوانين الجنائية التقليدية لا تكفي لمواجهة هذه الجرائم، لذلك تحتم سَنُّ أنظمة الجرائم المعلوماتية وكمثال على ذلك نظام مكافحة جرائم المعلوماتية السعودي الذي أقره مجلس الوزراء في عام ٢٠٠٧، ولكن يبقى تفعيل هذا النظام متأخراً لأسباب كثيرة أهمها أن النظام لم يتم تحديثه منذ إصداره في ٢٠٠٧ لمواكبة التغيرات السريعة في عالم التقنية والإنترنت، مع انعدام آلية واضحة للتبليغ عن هذه الجرائم، فنص النظام لا يحوي الجهة التي يجب إبلاغها أولاً، ولا يشير إلى رقم الهاتف أو الموقع الإلكتروني الذي ينبغي استخدامه للتبليغ عن الجرائم المعلوماتية، إضافة إلى عدم توفر التقنيات المتطورة والخبرة اللازمة في مجال أمن المعلومات لدى الجهات المعنية بتحديد هوية المجرم وضبط الأدلة الإلكترونية التي تدينه، وصعوبة التوصل للشخص الحقيقي وراء الجريمة الإلكترونية، خصوصاً إذا كان من دولة أخرى في ظل غياب اتفاقات دولية وتشريعات موحدة.

رفع مستوى الوعي لدى المستخدم العادي، والإسراع في تفعيل أنظمة الجرائم المعلوماتية يصب أولاً في مصلحة حماية أمن المجتمع المتمثلة في حماية أفراده وحفظ سيادة القانون.

نشرته صحيفة الحياة اللندنية

الأربعاء ٢٥ أبريل ٢٠١٢

كيف أخترقُ البريد الإلكتروني لزوجي؟


من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسـطاً يشرح موضوع الأمن المعلوماتي.

في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.

نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية… إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.

أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»… «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.

هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك… الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.

نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.

نشرت في صحيفة الحياة اللندنية
http://ksa.daralhayat.com/ksaarticle/368429

الحوسبة السحابية

هل حان الوقت للإنتقال للحوسبة السحابية؟


“وإذا قاومت الإنتقال “للسحابة” فسيتم الاستغناء عنك حتماً”

بهذه الكلمات الواثقة رسم الرئيس التنفيذي لشركة كوالس Qualys، السيد فيليب كورتوت، صورة واضحة لآخر توجهات قطاع تقنية المعلومات في السنوات القادمة وذلك في كلة ألقاها في المؤتمر السنوي لأمن المعلومات RSA والذي حضرته هذا العام في مدينة سان فرانسيسكو الأمريكية.

والغيمه ماهي إلا مصطلح يستخدم في عالم تقنية المعلومات للإشارة للانترنت. أما حوسبة السحابة Cloud Computingكما تعرفها جارتنر “هو نمط من الحوسبة الإفتراضي تقدمه مراكز بيانات متقدمه على شكل خدمات بدل من منتجات، حيث يستخدم الانترنت لايصالها لمستخدميها”

فتقدم منصات الأعمال كخدمة Platform as a Service، والبرامج والتطبيقات كخدمة software as a Service، ومساحة التخزين كخدمة أيضاً Storage as a Service.والمستخدم يدفع فقط لقاء ما يحتاجه أو يستخدمه من هذه الخدمات.

بدأت فكرة الحوسبة السحابية في العام 1960 حين قال جون مكارثي (أحد مؤسسي علم الذكاء الاصطناعي) أن يوماً ما ستكون معالجة البيانات أو الحوسبة متاحه للعامة. وعلى الرغم من أن الفكرة كانت بعيدة عن الواقع في ذلك الوقت إلا أن شركات تقنية كبرى مثل أي بي إم، ياهو، إنتل، إتش بي، وغيرها جعلت حلم مكارثي يرى النور حين تحالفت مع جامعات من مختلف أنحاء العالم وأعلنت عن دعمها لمشروع تقديم المنتجات كخدمات عبر الشبكة العنكبوتية. ومن الطريف أن من رواد بل وأكبر مقدمي هذه الخدمه ما هي إلا شركة أمازون صاحبه أشهر وأكبر متجر إلكتروني على الإنترنت عن طريق خدمتها Amazon EC2.وهذه الخدمة تتيح لمستخدميها من شراء قدرات حاسوبية قابلة للتعديل حسب حاجتهم.

ولا يمنع ذلك من تواجد شركات كبرى في ساحة المنافسة كجوجل، أي بي إم ، وميكروسوفت.

والدافع الإقتصادي يعد الدافع الأكبر لتوجه الشركات المحموم للاعتماد على هذه الخدمة بالإضافة لسهولتها، حيث كل ما ستحتاجه الشركات لأداء عملها هو متصفح انترنت واتصال سريع وموثوق بدون امتلاك الخبرة للتعامل مع البنية التحتية المستضيفة لهذه الخدمة. وبذلك تستغني هذه الشركات عن الحاجه لإمتلاك مراكز بيانات مكلفة، وجيش من التقنيين المسؤولين عن إدارة مراكز البيانات ودعم مستخدميها.

و مما يدعم ما قاله السيد كرتوت دراسة اعدتها جارتنر تتوقع أنه وبحلول العام 2010 فإن 80% من الشركات الألف الكبرى حسب قائمة فورتشون ستستخدم الحوسبة السحابية بشكل أو بآخر .

وعلى الرغم من المردود الإقتصادي المغري للإنتقال لهذه الخدمة إلا أن الكثير من الشركات تتحفظ على إتخاذ مثل هذه الخطوة لأسباب الخصوصية والسرية الذي يطرح تساؤلات كبيرة عن ماذا يحصل للمعلومات حين انتقالها لخارج أجهزة الشركة، ومن له حق الإطلاع عليها غير الأشخاص المصرح لهم بذلك. كما يتخوف البعض من عودة مفهوم الحوسبة المركزية أو mainframe حيث يقوم الحاسوب الرئيسي بمهام المعالجة المركزية وتخزين البيانات بينما يرتبط به المستخدمون بجهاز طرفي غير ذكي مما يحد من فرص الإبداع أو حرية اختيار التطبيقات الملائمة لكل وظيفة. بالإضافة للحاجة الدائمة لتوفر اتصال سريع ودائم بشبكة الانترنت لأداء الشركة عملها وهو شئ غير مضمون. وليس فقدان الاتصال بالانترنت لدول بأكملها كما حدث العام الماضي ببعيد.

نمرر الرسائل الإلكترونية أو لا نمررها


هل مرت بك رسائل من عينة (خبر عاجل.. صرف راتب اضافي معايدة، احذر هذا المنتج فهو مسرطن، انشر هذا الحديث الشريف، قصة حقيقية إذا لم تنشرها لعشرة أشخاص فستصيبك مصيبة، فيروس فتاك يدمر الجهاز ويمسح كل ملفاتك، أرقام حمراء تتصل بك وترسل أشعة قاتلة)؟ إذن أكمل معنا فقد تغير هذه المقالة شيئاً من عاداتنا الخاطئة.

فأنا نفسي تصلني كل يوم رسائل إلكترونية كثيرة لا يربطها رابط غير أنها ما نسميه باللغة الدارجة (الفورورد). ويعني ذلك أن هذه الرسائل الإلكترونية قد تشمل أي موضوع يخطر أو لا يخطر على بالك، برامج جديدة، نكات، أخبار، صور، فيديو، وهلم جراً. والمرسل هم الأصدقاء والعائلة بالطبع. لكن السؤال الملح في هذه الحالات، هل نصدق كل مايردنا من رسائل إلكترونية خصوصاً التي تصلنا من أشخاص نعرفهم خير المعرفة؟ وإذا صدقناها، هل نمررها للآخرين؟

لنقرأ حكم الدين أولاً في مثل هذه الأمور. قال رسول الله صلى الله عليه وآله وسلم: (كفى بالمرء إثماً أن يحدث بكل ما سمع) صحيح مسلم.

فالرسول الكريم يرسم لنا قاعدة عامة، شاملة لكيفية التعامل مع مايسمعه المرء في حياته اليومية بأن عليه التثبت والإتزان قبل أن ينقل الخبر، وإذا لم يتمكن من ذلك فعليه بإلتزام الصمت فهو أسلم. ويقاس على ذلك جميع الأخبار والقصص التي تتناولها وسائل الإتصال الحديثة من رسائل إلكترونية ورسائل جوال قصيرة وما يقاس على قياسها. فإذا لم تتثبت من صحة المعلومة فلا داعي لتمرير الرسالة للغير، ففي ذلك مضرة أكبر من المصلحة التي ترى أنك مريدها.

أما كيف تميز الرسائل المحتوية على معلومات خاطئة:

1- هذه الرسائل لا تحتوي عادة على المصدر الأساسي لهذه المعلومات

2- تذيل دوماً بعبارة (انشرها لكل من تعرف) أو (ارسلها لعشرة من أصدقاءك) أو (منقول) أو (كما وصلني)

3- تحتوي على معلومات أقرب للخيال منها للواقع

4- ولإضفاء المصداقية تحتوي على صور مفبركة باحتراف ببرامج تحرير الصور

اسمحوا لي أن أعرض لكم أمثلة حقيقية عن رسائل مغلوطة، وبقليل فقط من التفكير ستجد أن ما هي إلا كذبة، حتى بدون عناء البحث والتقصي:

1- قصة الشاب والساحرة في مجمع الظهران

2- قصة الأرقام الغريبة التي تتصل عليك وإذا أجبت ترسل أشعة قاتلة

3- قصة حارس الحجرة النبوية الذي رأى الرسول في المنام وكتب له وصية

4- الرسالة التي تطالبك بتمريرها لثمانية أشخاص لتحصل على جوال مجاني

5- الرسالة التي إذا مررتها لعشرة أشخاص سيرن عليك الهاتف ويكون المتصل شخص تحبه

6- الرسائل التي تطلب متبرعين بالدم أو تطلب الدعاء لشخص مريض وتشمل أرقام خاصة ورقم غرفة المريض بالمستشفى

7- الصور المفبركة التي نشرت عن اكتشاف هيكل عظمي من ملايين السنين

ولكن إذا كان ولابد أن تمرر الرسائل التي تراها مهمة فهناك خطوات بسيطة للتأكد من صحة المعلومات المذكورة:

أولاً: إذا كانت الرسالة تشمل آية قرآنية أو حديثاً شريفاً فارجع للمواقع المختصة في القرآن والحديث للتثبت من سلامة الآية من الأخطاء اللغوية والإملائية وكذلك صحة الحديث الشريف ودرجته. ومن هذه المواقع:

· موقع الإسلام الذي ترعاه وزارة الشؤون الإسلامية والأوقاف والدعوة والإرشاد

http://www.al-islam.com

· موقع الشبكة الإسلامية

http://www.islamweb.net

ثانياً: إذا كانت الرسالة تشمل تحذيراً من فيروس فارجع للمواقع المختصة بنشر آخر أخبار الفيروسات ويكفي أن تستخدم محرك البحث عن الفيروسات في هذه المواقع وتكتب اسم الفيروس أو أي كلمة مميزة تم ذكرها في الرسالة التي وصلتك كمسمى الملف المصاب أو عنوان الرسالة. ومن هذه المحركات المختصة:

· موقع شركة سيمانتك

http://www.symantec.com/enterprise/security_response/threatexplorer/index.jsp

· موقع شركة مكافي

http://www.mcafee.com/us/threat_center/default.asp

ثالثاً: إذا كانت الرسالة تشمل خبراً أو حادثة فمن السهل جداً إكتشاف حقيقتها بالبحث في مواقع الأخبار سواء المحلية أو العالمية. ومن هذه المواقع:

للأخبار العالمية:

· وكالة رويتر للأنباء

http://www.reuters.com

للأخبار المحلية:

· وكالة الأنباء السعودية (واس)

http://www.spa.gov.sa

رابعاً: إذا كانت الرسالة تحوي معلومات طبية أو صحية، كمعلومات عن أدوية تسبب جلطة أو سرطان، فالأسلم أن تسأل طبيباً مختصاً لتأكيد ذلك أو تزور موقعاً مختصاً. وهذه بعض أدلة المواقع الطبية على الانترنت:

· http://www.healthlinks.com

· http://www.emedicine.com

خامساً: وهذه النقطة الأهم، وهي الرسائل المحتوية على أخبار أو مقاطع فيديو للتشهير أو مواد غير لائقة فالأولى التنزه حتى عن فتحها والرد بأدب لناشري مثل هذه المواد وتذكيرهم بأنه كما هناك صدقة جارية فهناك سيئة جارية.

وأخيراً، إذا لم تجد ضالتك في المواقع المذكورة أعلاه فالنصيحة الذهبية أن تكون مستخدماً ذكياً، يستعمل المنطق والعقل لتحليل ما يصل إليه وخصوصاً الرسائل التي تذيل بعبارة (أرسلها لكل من تعرف). ودوماً لا أفضل من العودة للمصدر الأساسي لهذه الرسائل ألا وهو مرسلها للتثبت من صحة المعلومات المرسلة أو معرفة مصدرها.