أنشرها:

YOGYKARTA - أعاد حادث الانفجار في SMA Negeri 72 Kelapa Gading فتح المناقشات العامة حول كيفية تأثير الآثار الرقمية والتعرض للمحتوى الصعب في الفضاءات المغلقة عبر الإنترنت على السلوك. وفي التحقيقات الأولية، وجد المسؤولون مؤشرات على أن الجناة المزعومين غالبا ما يزورون المجتمعات الإلكترونية التي تعرض محتوى عنيف على مواقع إغلاق المعلومات أصبحوا بعد ذلك جزءا من تحليل البصمة الرقمية للمحقق.

خارج الجوانب النفسية والاجتماعية ، فإن الوصول إلى مواقع أو منتديات مغلقة على الإنترنت يشكل خطرا تقنيا مباشرا: العديد من المساحات المظلمة لا تحتوي فقط على محتوى ضار ، ولكنها أيضا مصدر أو وسيط لانتشار البرامج الضارة.

1. Keylogger — لصوص الأقراص والبيانات الاعتمادية

Keylogger هو برنامج أو جهاز يسجل كل نقر على زر (keystroke) على كمبيوتر الضحية. باستخدام keylogger ، يمكن للجاني الحصول على اسم شخصي وكلمة مرور حساب المدرسة أو البنك أو حساب الضحية على وسائل التواصل الاجتماعي. غالبا ما تأتي عدوى keylogger من خلال ملفات تبدو "جذابة" أو من خلال مرفقات يتم تشغيلها دون علم المستخدم. الوصول إلى مساحة مغلقة دون توخي الحذر يزيد من احتمال فتح مثل هذه الملفات.

2. البوتنيت - يتم استخدام أجهزة الكمبيوتر لهجمات ضخمة

يمكن تجنيد الأجهزة المصابة كجزء من شبكة بوتنيت - شبكة الكمبيوتر التي تتم التحكم فيها عن بعد لتنفيذ الهجمات الإلكترونية (مثل هجمات DDoS) أو نشر الرسائل غير المرغوب فيها أو تشغيل أنشطة إجرامية أخرى دون علم مالك الجهاز. يخاطر الطلاب الذين يقومون بتنزيل برامج أو نسخ من مصادر غير موثوقة بأن يكونوا جزءا من هذا النوع من الشبكة.

3. برامج الفدية — البيانات الاحتياطية للفدية

يقوم برامج الفدية بتشفير الملفات على جهاز الضحية ويطالبون بفدية حتى يمكن استعادة البيانات. بالإضافة إلى إلحاق الضرر بالأفراد ، إذا هاجم برامج الفدية الأجهزة المدرسية (الخوادم وأجهزة الكمبيوتر المعلمة والأنظمة الإدارية) ، يمكن أن يكون التأثير واسعا جدا: تعطيل أنشطة التعلم ، وتسرب البيانات الحساسة ، وتكاليف الاسترداد الضخمة. غالبا ما يتم تخفيف مصادر برامج الفدية على أنها "محاضرات" أو "وثائق مهمة" في الأماكن المغلقة.

4. التصيد الاحتيالي والبرامج الضارة القائمة على التلاعب الاجتماعي

في مجتمع مجهول الهوية، يمكن للجناة الخبيثين نشر روابط مزيفة أو مرفقات ضارة أو رسائل تشجع الضحايا على إدخال بيانات شخصية. يمكن أن يبدو التصيد الاحتيالي الموجه إلى أطفال المدارس مقنعا - على سبيل المثال الادعاءات حول "المحتوى الحصري" أو "الدعوة" - بحيث تنقر الضحايا الفضوليون وتصاب بالعدوى.

لماذا ترتبط حالات مثل SMAN 72 بتهديدات البرامج الضارة؟

تظهر قضية SMAN 72 شيئين مهمين: أولا ، يمكن أن يؤثر التعرض للمحتوى المتطرف على سيكولوجية الفرد. ثانيا، تفتح عملية زيارة تلك المساحات المغلقة الباب التقني للهجمات الإلكترونية، إما من خلال الملفات التي تم تنزيلها أو الروابط المنسوجة أو البرامج التي يتم تشغيلها. تظهر دراسة Densus 88 وتحليل البصمة الرقمية أن هناك نشاطا في المجتمع عبر الإنترنت المغلق أصبح بعد ذلك محور تعميق الجهاز فقط التفاصيل التقنية للعنوان أو الملف الذي لم يتم نشره لتجنب انتشار المواد الضارة.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)