مدير إدارة الأمن الرقمي بوزارة الداخلية في حوار لـ«الاتحاد»: الإفراط في مشاركة المعلومات الشخصية عبر «الإنترنت» خطر يهدد الخصوصية
تاريخ النشر: 20th, October 2025 GMT
حوار: جمعة النعيمي
أكد العقيد الدكتور المهندس إبراهيم حميد المياحي، مدير إدارة الأمن الرقمي بوزارة الداخلية، رئيس فريق الخبراء العرب في مجلس وزراء الداخلية العرب، أن مجرد مشاركة الأطفال لمعلومات بسيطة، مثل أسماء المدارس، الهوايات، أو المواقع الجغرافية كفيل بأن يفتح الباب أمام مجرمين رقميين. وقال، في حواره مع «مركز الاتحاد للأخبار»، إن المبالغة في مشاركة التفاصيل الشخصية، تجعل من حياة الطفل كتاباً مفتوحاً، لافتاً إلى أن الإحصاءات تؤكد أن 39 % من الآباء و33 % من الأطفال في الإمارات يمتلكون حسابات عامة على منصات التواصل.
فقد شكّل الإفراط في مشاركة المعلومات عبر «الإنترنت» خطراً حقيقياً يهدد خصوصية الأفراد، إذ يجعل تفاصيلهم الشخصية متاحة للجميع.
ويمكن للمجرمين «السيبرانيين» استغلال هذه المعلومات لتتبع تحركات الأشخاص وسرقة هوياتهم، كما تشير الدراسات إلى أن 32 % من الأطفال في الإمارات تلقوا رسائل من أشخاص غرباء عبر «الإنترنت»، الأمر الذي برز مدى تعرضهم لهذه المخاطر. ويتجاوز الأمر مجرد التهديدات المباشرة، فالأطفال قد يتعرضون للتنمر والتهديد والإذلال في مجموعات الدردشة أو على صفحات التواصل الاجتماعي، وهو ما يشابه التنمر في الواقع، وقد يتم ذلك عبر منعهم كأصدقاء أو إزالة صفتهم كصديق أو إرسال رسائل تهديد متكررة من هويات غير حقيقية.
وتابع: «كما يمكن تصوير حوادث التنمر والتحرش في المدارس ونشرها على وسائل التواصل الاجتماعي أو البريد الإلكتروني أو (الواتساب)، الخطر الذي يضاعف الأثر النفسي السلبي على الطفل». كما أن المعلومات الشخصية التي يشاركها الأطفال للتواصل والترفيه، مثل الهوايات والمدارس، تصبح في الوقت نفسه بيانات يستغلها الموقع ومجرمو «الإنترنت» لبناء الثقة وتنفيذ هجمات مستهدفة. وأكد العقيد الدكتور المياحي أنه كلما كانت هوية الطفل الرقمية أكثر تفصيلاً وعالمية، زادت بيانات الاستطلاع للمتاحة للمفترس. وتابع أن هذا الأمر يسلط الضوء على مفارقة حاسمة بأن الميزات التي تمكن الاتصال والتعبير عن الذات عبر «الإنترنت» هي في الوقت نفسه أدوات قوية للاستغلال من قبل الأفراد والجهات الخبيثة في الاستغلال الرقمي.
خريطة افتراس
أوضح العقيد الدكتور المياحي أن ذلك لا يحدث فجأة، بل يسير وفق خريطة افتراس مدروسة، مشيراً إلى أن عملية الاستدراج تحدث عبر «الإنترنت» عادة على 4 مراحل رئيسة، والتي تظهر تدرجاً منهجياً في التلاعب، واكتساب الثقة، وتحفيز التكتم والانخراط في تصرفات عبر «الإنترنت»، والحفاظ على السيطرة. إن هذا التدرج يعني أن التدخل المبكر، مثل وعي الوالدين بالتكتم أو تغييرات المزاج، أمر حيوي، بل قبل أن يتصاعد الوضع إلى أشكال أكثر خطورة من الإساءة للتلاعب بالأطفال.
وأضاف: «يقوم المجرمون بمصادقتهم عبر (الإنترنت) وكسب ثقتهم من خلال التعامل بطيبة ولطف، أو مساعدة في أداء فروضهم المنزلية أو تقديم المال أو مكافأة أخرى أو التظاهر بأنهم قدوة لهم أو الاستماع إلى مشاكلهم، وتقديم النصائح، بمجرد بناء هذه الثقة، ينتقل المفترس إلى مرحلة تحفيز التكتم، وذلك لضمان عدم إبلاغ الأطفال لأي شخص».
الفحص العشوائي
لفت العقيد الدكتور المياحي إلى أن هناك أدوات لاختبار الشبكات اللاسلكية، مثل تقييم أغاني الشبكات اللاسلكية، وتحدد الثغرات، مثل ضعف التشفير ونقاط الوصول غير المصرح بها، ويمكن للمهاجم استغلال شبكة «واي فاي» منزلية ضعيفة للوصول إلى الأجهزة التي يستخدمها الأطفال.
أدوات الفحص العشوائي: ترسل كميات كبيرة من المدخلات العشوائية إلى التطبيقات للكشف عن الثغرات، مثل تجاوز سعة المخزن أو أخطاء التحقق من المدخلات، ويمكن استخدامها للعثور على ثغرات في الألعاب أو التطبيقات الشائعة بين الأطفال.
أدوات الطب الشرعي الرقمي: تستخدم لتحليل الأنظمة المخترقة واستخراج البيانات القيمة وفهم مدى الانتهاك، تستخدم هذه الأدوات عادة بعد وقوع الحادث للتحقيق، وليس للهجوم الأولي.
البرامج الضارة للفيروسات أو البرامج الضارة الفيروسات غالباً ما تتجه عبر الهندسة الاجتماعية، حيث تخضع المستخدمين لتشغيل ملفات مصابة أو فتح روابط ضارة.
المصادر المفتوحة
أدوات جمع المعلومات من المصادر المفتوحة، وهي تستخدم لجمع المعلومات المتاحة للجمهور عن الأطفال، مثل: ملفات تعريف وسائل التواصل الاجتماعي، لبناء ملف تعريفي لهجوم للهندسة الاجتماعية؛ نظراً لتعقيد الهندسة الاجتماعية واستغلال التفاصيل الشخصية التي تبدو غير ضارة.
حركة الشبكة
أوضح العقيد الدكتور المياحي، أن محللات حركة الشبكة، تراقب وتحلل حركة مرور الشبكة في الوقت الفعلي لالتقاط حزم البيانات، وتحديد المعلومات الحساسة ونقاط الضعف المحتملة، حيث يمكن للمهاجم الذي اخترق شبكة الطفل من استخدام هذه الأدوات لبلوغ مراده. بالنسبة لوكلاء «الويب»، مثل التعرض والتعديل لحركة مرور الويب بين متصفح «الويب» وخادم «الويب». وهذه مفيدة للتلاعب بالطلبات والاستجابات للكشف عن الثغرات في تطبيقات «الويب» التي قد يستخدمها الأطفال. في حين تستخدم أدوات كسر كلمات المرور لاختبار قوة كلمات المرور عبر تقنيات هجوم القاموس أو الهجوم العكسي. أخبار ذات صلة
المصدر: صحيفة الاتحاد
كلمات دلالية: وزارة الداخلية مجلس وزراء الداخلية العرب الإمارات الأطفال الإنترنت إلى أن
إقرأ أيضاً:
الدكتور أحمد عكاوي: جامعة قنا تسعي لتطوير منظومتها الرقمية والإدارية
قال الدكتور عكاوي رئيس جامعة قنا، إن الجامعة تسير بخطى ثابتة نحو التحول الرقمي في مختلف القطاعات، مشيرا إلى عدد من التطبيقات الإلكترونية التي تم تطويرها وتفعيلها، والتى من بينها تطبيق "صيانة" المخصص لتلقي بلاغات الأعطال ومتابعة عمليات الصيانة داخل المرافق الأكاديمية والإدارية، والذي أسهم في رفع كفاءة خدمات الصيانة وسرعة الاستجابة، وتطبيق "شراء" الخاص بحوكمة منظومة المشتريات داخل الجامعة.
إلى جانب عدد من التطبيقات الداعمة للأتمتة وتقليل الإجراءات الورقية، مؤكدا بأن الجامعة مستمرة في تطوير منظومتها الرقمية والإدارية، لتصبح نموذجا يحتذى به بين مؤسسات التعليم العالي في مجال النزاهة، وحسن إدارة الموارد، وتعزيز الشفافية على جميع المستويات.
مشروع الحوكمة الإلكترونية للموارد:في إطار استراتيجية جامعة قنا الرامية إلى رفع كفاءة الإدارة المالية وتحقيق أعلى درجات الشفافية في توجيه الموارد، عقد الدكتور أحمد عكاوي رئيس جامعة قنا اجتماعا موسعا لمتابعة تنفيذ مشروع الحوكمة الإلكترونية للموارد الذاتية والصناديق الخاصة بالجامعة.
وذلك بحضور الدكتور محمد وائل عبد العظيم نائب رئيس الجامعة لشئون الدراسات العليا والبحوث ، الدكتور اشرف موسى نائب رئيس الجامعة لشئون التعليم والطلاب ، الدكتور عصام الطيب عميد كلية التربية، الدكتور عماد على عميد كلية الحاسبات و المعلومات ، الدكتور احمد حلمى مدير مركز القياس والتقويم بالجامعة، ولفيف من القيادات الادارية.
وخلال الاجتماع شدد رئيس الجامعة على ضرورة الالتزام الكامل بلوائح إدارة الصناديق الخاصة، والتأكد من توجيه الموارد للأغراض المخصصة لها، بما يضمن الاستخدام الأمثل للموارد ورفع كفاءة الأداء داخل الوحدات المختلفة، وأشار سيادته بأنه تم تنفيذ حصر شامل لجميع الصناديق والوحدات ذات الطابع الخاص، مع تزويد الوحدات التي تقدم خدمات أو تتقاضى رسوما بشاشات إلكترونية تُحدَث دوريا لعرض بنود الإيرادات والمصروفات، بما يعزز مبدأ الشفافية وإتاحة البيانات أمام الإدارات المعنية.
كما استعرض الاجتماع تفاصيل منظومة الحوكمة الإلكترونية الجديدة، والتي تقوم على تحويل إدارة الموارد الذاتية إلى نظام رقمي متكامل يعتمد على تسجيل المعاملات المالية لحظيا وربطها بقواعد بيانات مركزية، تتيح متابعة دقيقة لكل مراحل دورة العمل المالي ، بما يسهم في توحيد آليات الصرف والتحصيل، وتطبيق إجراءات اعتماد إلكترونية تضمن الالتزام بالضوابط واللوائح، إلى جانب توفير تقارير دورية تدعم متخذي القرار وتعزز جودة التخطيط المالي.
كما استمع رئيس الجامعة خلال الاجتماع إلى عرض فني تفصيلي حول آليات عمل النظام الإلكتروني للموارد الذاتية والصناديق الخاصة ومستوى جاهزية التطبيق الكامل لبدء التنفيذ الفعلى للنظام .