|
![]() |
||||||||||||||||||||||||||||||||
الرسائل الآنيّة instant messaging عبارة عن وسيلة للتخاطب مع الأشخاص الموجودين بقائمة برنامج التواصل بطريقة كتابية تشبه طريقة المحادثة إلى حد ما. فمثلا يختار المستخدم من القائمة أحد الأشخاص الموجودين بقائمة برنامج التواصل ثم يرسل له الرسالة الآنية المكونة من كلمة/مجموعة كلمات داخل نافذة صغيرة. ثم يتابع المستخدم عمله على الشبكة. في هذه الأثناء إذا كان المُرسل إليه موجود على الشبكة فإنه يستقبل الرسالة و بإمكانه الرد عليها بنفس الطريقة. أما إذا لم يكن على الشبكة فإن الرسالة تحفظ في خوادم الشركة المصنعة للبرنامج حتى يظهر المُرسل إليه على الشبكة ويستقبلها. ومن أشهر هذه البرامج: ICQ، Microsoft Messenger، Yahoo Messenger، AOL Messenger.
|
برامج التواصل وتبادل الرسائل
الغرض الأساسي منها إعلام المستخدم بأن شخص ما يعرفه دخل إلى شبكة الإنترنت أو خرج منها وهو جاهز الآن للتواصل؛ بفرض توفر البرنامج نفسه لدى الطرفين وإضافة كل طرف لهوية الآخر داخل برنامج التواصل. فيتكون لدى المستخدم قائمة بأسماء أشخاص يعرفهم مصنفة حسب تنسيق معين (أصدقاء، أقارب، زملاء عمل، ...الخ)، يقوم البرنامج ببيان دخول وخروج كل واحد منهم من وإلى شبكة الإنترنت. يستطيع مستخدم برنامج التواصل في هذه الأثناء تنفيذ مهام معينة تختلف من برنامج تواصل لآخر حسب مميزاته وقدراته. ولكن معظم هذه البرامج تتفق على توفير ميزة إرسال الرسائل الآنيّة للشخص الموجودة أسماؤهم ضمن قائمة برنامج التواصل.
وهناك مميزات أخرى تختلف من برنامج تواصل لآخر، ومنها:
توجد نوعية من برامج التواصل ترتكز على خاصية معينة في انتشارها بين المستخدمين. فبرنامج التواصل المشهور Napaster مثلا يعتمد في عمله على تبادل ملفات الصوت بنسق MP3. وبرنامجي iMesh و Kazaa يعتمدان على تمكين مستخدميه من مشاركة الملفات الموجودة على أجهزتهم بين بعضهم البعض. مصدر الخطورة من برامج التواصل، كما هو الحال في جميع البرامج، عندما يساء استخدام مميزات البرنامج، وهي هنا تنحصر في أمرين: الأول في عملية تبادل الملفات وما قد تحويه من فيروسات، أو كونها ملغومة بالفيروسات، أو بُريمجات تجسسية. والثاني في وجود برامج خاصة كالتي تتوفر لبرنامج ICQ، طُورت عن طريق محترفين وهواة لبرنامج التواصل هذا لتُمكنهم من إيجاد ثغرات أمنية في نفس البرنامج وبالتالي تنفيذ ما يريدونه كإمكانية التحكم في الجهاز الضحية، أو جمع معلومات منه أو إرسال ملفات فيروسية ملغومة أو تجسسية. الحل الوقائي
|