أسرار الإنترنت: 10 أشياء قد لا تعرفها عن الإنترنت
5 د
يشكّل الإنترنت جزءًا أساسيًا من حياتنا اليومية وتواصلنا الاجتماعي، وبالرغم من استخدامنا اليومي يوجد العديد من الأمور التي قد نجهلها عن الإنترنت سنتطرق إليها في هذا المقال.
أول ظهور للإنترنت
لا يمكن أن يعود الفضل في وجود الإنترنت إلى شخص أو جهة محدّدة، فهو حصيلة تراكم عدة اكتشافات واختراعات من أشخاص وجهات مختلفة وفي أزمنة مختلفة، ابتداءً من تيسلا وفكرته حول إنشاء نظام اتصال لاسلكي عالمي، ظهرت أول فكرة عملية في أوائل الستينات من القرن العشرين، طرحها مختص في علوم الحاسب في MIT وهو الذي أتى بفكرة الربط الشبكي للحواسيب وأساليب تبادل البيانات فيما بينها.
رأينا أول نموذج للإنترنت ARPANET مع نهاية الستينيات، طوّرته وزارة الدفاع الأمريكية وذلك لتبادل البيانات بين الأجهزة الحاسوبية المتصلة بشبكة واحدة، وفي السبعينيات رأينا بروتوكول TCP/IP وهو أول بروتوكول مخصّص للتواصل بين أجهزة الكمبيوتر، والذي يسمح بالتواصل بين عدة شبكات حاسوبية، وازداد لاحقًا عدد هذه الشبكات لتتشكّل البنية الأساسية للإنترنت.
الإنترنت والويب
كثيرا ما يتم الخلط بين مصطلحي الإنترنت والويب، حيث نستخدم هذين المصطلحين بشكل متبادل اعتقادًا منّا أنّ للمصطلحين نفس المعنى، فالإنترنت كمصطلح يشير الى الملايين من الحواسيب والمخدمات والتجهيزات الشبكية مع بروتوكولات العنونة والاتصال.
أما الويب فهو عبارة عن خدمة نستخدمها عن طريق شبكة الإنترنت، تتضمّن هذه الخدمة بشكلها الأساسي إيصال مستندات ومعلومات عن طريق شبكة الإنترنت للمستخدمين، وعرضها عن طريق المتصفّح، تعود فكرة الويب الى Tim Berners-Lee، فقد اقترح الفكرة في عام 1989، ليضع معايير شبكة الإنترنت العالمية World Wide Web في عام 1990، لنرى لاحقًا أول صفحة ويب في عام 1991.
العملات الرقمية
هي شكل من أشكال العملة المتاحة إلكترونيًا، لا يمكننا امتلاكها أو معالجتها إلا باستخدام أجهزة الكمبيوتر أو محافظ العملات الرقمية، ولكن لها قيمة حقيقية، ويمكنك من خلالها الشراء أو البيع وأيضًا تحويلها إلى أوراق نقدية إن رغبت بذلك، تتضمّن العملات الرقمية جميع الخصائص الجوهرية للعملات، ويمكننا من خلال هذه العملات إجراء عمليات الدفع أو الشراء عبر الحدود بسلاسة.
الآلة مستخدم للإنترنت أيضًا
لا يقتصر استخدام الإنترنت لتصفح الويب او التواصل مع الأصدقاء أو زملاء العمل، بل يمكننا التواصل مع أجهزة موجودة داخل المنزل أو العمل، مثل التحكم عن بعد بآلة صنع القهوة أو جهاز المراقبة أو أي جهاز قابل للاتصال بشبكة الإنترنت، هذا ما يشكل حاليًا الجيل الجديد من الإنترنت الذي يسمى إنترنت الأشياء، والذي أدّى لظهور العديد من الأفكار كالمنازل الذكية والمدن الذكية.
خدمات الحوسبة السحابية
بدأ مفهوم الحوسبة السحابية والتخزين السحابي يتردد بكثرة مؤخّرًا، وبدأت هذه الخدمات بالانتشار بشكلٍ كبير، وبدأت الكثير من الشركات الكبرى بطرح خدماتها وبرامجها بشكل سحّابي.
فعلى سبيل المثال أصبح من الممكن استخدام محرر النصوص word من مايكروسوفت بدون شراء البرنامج وتثبيته على الحاسوب الشخصي، حيث أصبح من الممكن الحصول على خدمات محرر النصوص ذاتها من خلال متصفح الإنترنت، او يمكن الحصول على نفس الخدمات من google docs، ولا يقتصر مستخدمين خدمات الحوسبة السحابية على الأشخاص العاديين بل يمكن استخدامها من قبل الشركات أو الفرق الهندسية.
تُقسَم خدمات الحوسبة السحابية إلى عدة أنواع، نذكر منها:
خدمات البنية التحتية السحابية IaaS
يعتبر IaaS اختصارًا الى Infrastructure as a service، أي يمكن الحصول على العتاد الصلب والبنية التحتية للحوسبة على شكل خدمات سحّابية، وتتيح لنا هذه الخدمات الوصول إلى الموارد الحاسوبية حسب الطلب، ودون الحاجة إلى شراء العتاد الصلب، وتستخدم هذه الموارد لتشغيل التطبيقات والأدوات التي تحتاج إلى قدرات حاسوبية كبيرة، كتحليل البيانات الكبيرة أو تطبيقات الذكاء الاصطناعي وتعلم الآلة، أو تخزين وإدارة قواعد البيانات أو أدوات تطوير البرمجيات وغيرها.
خدمة البرمجيات السحابية SaaS
يعتبر SaaS اختصارًا لـ software as a service، وتشمل هذه الخدمة تقديم التطبيقات بشكل سحابي، واستخدامها عن طريق متصفح الإنترنت دون الحاجة إلى شراء التطبيق وتثبيته على الحاسوب الشخصي، كالبرامج المكتبية المقدمة من جوجل ومايكروسوفت.
الحاجة الكبيرة الى أمن المعلومات
بعد ظهور الإنترنت وتوسعّه أصبح التركيز على كيفية حماية المعلومات المتداولة من خلاله، ومن هنا بدأ البحث عن أداة لحماية هذه البيانات، إلى أن أنشأوا مجال أمن المعلومات، لتأمين وحفظ المعلومات من المخاطر، أي حماية المعلومات المتداولة عبر الشبكة من التعديل والتعطيل والتدمير ومن أنواع أمن المعلومات:
- أمن التطبيقات من خلال معرفة ثغرات التطبيقات.
- الأمن السحابي من خلال توفير تطبيقات آمنة في منصات الخدمات السحّابية وتوفيرها للجهات الخارجية بشكل آمن.
- التشفير لحماية البيانات عند النقل لضمان موثوقيتها.
- أمن البنية التحتية من خلال حماية الشبكات الداخلية والخارجية ومراكز البيانات والخوادم والأجهزة المكتبية والمحمولة.
- إدارة الثغرات الأمنية من خلال البحث عن نقاط الضعف وتحديد أولويات المخاطر وعلاجها.
الإنترنت العميق
خلف صفحة الإنترنت التي نتصفّحها كل يوم يوجد عدد هائل من مواقع الويب غير المرئية، وتسمى الإنترنت العميق أو شبكة الويب العميقة، لا يمكننا الولوج إلى الإنترنت العميق باستخدام المتصفحات التقليدية، أي أنّ المحتوى غير موجود في مواقع الويب التي يمكن فهرستها من قبل محركات البحث العادية.
وسائل التعرف وتتبع المستخدمين
أولى الطرق للتعرف على المستخدمين هي عنوان الـ IP الخاص بهم، حيث يمكننا من خلال هذا العنوان معرفة البلد المتواجد فيه المستخدم، أو الأشخاص الذين تشاركهم الشبكة المحلية، وبعض المواقع قد تحتوي على أجزاء برمجية تعود لطرف ثالث تسجل وتتبّع زياراتك ونشاطاتك فيها.
لكن من الوسائل الغريبة لتمييز المستخدمين والتعرف عليهم هي Browser Fingerprinting أي بصمة التصفح، حيث يمكن تشكيل نسخة عن نوع نظام التشغيل ونوع المتصفح والإضافات في المتصفح ودقة وأبعاد شاشة الحاسوب الشخصي، كل هذه المعلومات مجتمعة تشكّل ما يشبه البصمة للمستخدم، ويمكن عن طريقها تمييز مستخدم عن آخر ببساطة.
أحلى ماعندنا ، واصل لعندك! سجل بنشرة أراجيك البريدية
بالنقر على زر “التسجيل”، فإنك توافق شروط الخدمة وسياسية الخصوصية وتلقي رسائل بريدية من أراجيك
عبَّر عن رأيك
إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.