الخلفيات لبريدك الإلكتروني يتركك تأخذ سيطرة كاملة على الذي رسائلك البريدية الإلكترونية تبدو مثل إختر من مئات خلفيات البريد الإلكتروني الذي لائم أي مزاج أو مناسبة الناس ترسل رسائل إنكريديميل البريدية إلكعندك بريد جديد! هل تود لكي يشعر كل مرة تحصل على بريد جديد؟ يلتقط أي نوتيفير من معرضنا دائم متزايد على الإنترنت أو يختار نوتيفير عشوائي ويصبح مفاجئا كل وقت بريد إلكتروني جديد يصل إرسال، إستلام، يحذف بريدك الإلكتروني ترونية لليست بحاجة إلى أن تنزل أي شيء لكي يرى هذه الخلفيات
الأربعاء، 30 أبريل 2008
البريد الإلكتروني
الخلفيات لبريدك الإلكتروني يتركك تأخذ سيطرة كاملة على الذي رسائلك البريدية الإلكترونية تبدو مثل إختر من مئات خلفيات البريد الإلكتروني الذي لائم أي مزاج أو مناسبة الناس ترسل رسائل إنكريديميل البريدية إلكعندك بريد جديد! هل تود لكي يشعر كل مرة تحصل على بريد جديد؟ يلتقط أي نوتيفير من معرضنا دائم متزايد على الإنترنت أو يختار نوتيفير عشوائي ويصبح مفاجئا كل وقت بريد إلكتروني جديد يصل إرسال، إستلام، يحذف بريدك الإلكتروني ترونية لليست بحاجة إلى أن تنزل أي شيء لكي يرى هذه الخلفيات
المراحل التي أدت الى البريد الإلكتروني
لعل أغلبنا سمع بالويب 2.0 (web 2.0) وكيف ان الجيل الثاني من الانترنت سيغير حياتنا وكلنا سمعنا بمواقع الجيل الثاني امثال digg و youtube وغيرها من المواقع بالاضافة إلى التطور الثاني للصفحات الشخصية والذي اصبحت تسمى مدونات (نعم المدونات تعتبر من الجيل الثاني للانترنت) ومع كل هذه الصجة هل فكرت في الويب 3.0؟؟؟صدقوا او لا تصدقوا لقد بدأ العلماء امثال تيم بيرنز لي في التفكير في الجيل الثالث من الانترنت واحد هذه الافكار هي ما يسمى بالويب اللغوية (semantic web) وهي احد المقترحات التي سيحاول تطبيقها في الجيل الثالث من الانترنت والذي قد تحدث عنه تيم بيرنز لي في مقالة سبق ان كتبها في العام 2001.ماذا سيكون شكل الويب 3.0؟؟ اصفر!!! خخخخخ , لا احد يعرف ما الذي سيحدث للشبكة في السنوات القادمة فتوجد الكثير من النظريات حول الجيل الثالث من الويب 3.0 لكن النظرية التي ربما تلاقي اهتماماً من العديد من الشركات هي اللغوية وربط البيانات.لتلخيص الفكرة بشكل مختصر تخيل انترنتاً تستطيع الوصول فيه إلى المعلومة التي تريدها فوراً ( بدون الحاجة إلى النظر في صفحات نتائج جوجل والتنقل بينها وفتح عشرات الصفحات) حيث تقترح النظرية تطوير العملاء (agents) لقراءة الصفحات وربط البيانات بحيث تعرف مثلا ان صفحة محمد ملياني تهتم بالماك وان الفيلسوف طبيب (إن شاء الله) وان ليال من البحرين وان ثمود هو كاتب هذه المقالة, لأن أغلب المحركات مازالت تعتمد على الكلمة المفتاحية ووجودها من عدمه في الصفحات وغيرها من الامور إن الويب اللغوية تحاول تسهيل الامور بشكل كبير بحيث تجعل الصفحات اكثر فهما ايضا للحواسيب وفي المقالة التي قرأتها يوضح الدكتور جيم هندلر:"حين اكتب في صفحة ما ان اسمي جيم هندلر وهذه صورة لأبنتي ستعرف الالة ان إسمي جون هندلر وان لي ابنة"نظرية اخرى هي الويب الوسائطية والتي تعتمد على الوسائط مثل الافلام و الصور والاغاني حيث حين تقوم بالبحث عن اغنية مثلا او اغنية مشابهة لأغنية تعجبك تقوم بتزويد محرك البحث بالاغنية وهو يقوم بإظهار الاغاني او الاغاني المشابهة لها في الاسلوب بالاضافة إلى تحسين بحث الصور فبدل ان تكتب كلمة "تفاح" وتظهر لك مئات النتائج التي لا علاقة لها بالتفاح سيقوم محرك البحث بتحليل الصورة وسيظهر نتائج افضل ومتعلقة بالتفاح.والنظرية الاخيرة هي الويب الموجودة في كل مكان (ويب شاملة) بمعنى ان تقوم بغسل اسنانك ويقوم الحاسوب بإظهار الاخبار في المراية المقابلة ويتحكم في فتح وإغلاق النوافذ وذلك سيكون حسب طبيعة الجو الموجود في الخارج وستكون مرتبطة بالثلاجة وبالهاتف وبكل شيء ويب في كل مكان.ولكن مازال الشكل المتوقع للويب 3.0 (والذي مازلت اقول انه اصفر من باب التسلية) غير معروف فتوجد شركات مثل اوراكل تقوم بدمج النظام اللغوي في قواعد بياناتها وتوجد بعض الشركات تقوم بتبني النظام الوسائطي اتحسين البحث وغيرها من الشركات.آآآخ نسيت التحدث عن النظرية الثلاثية ابعاد والتي هي عبارة عن تصفح الانترنت بشكل ثلاثة ابعاد وعمل كل شيء عن طريقها ومشاهدة المدن وغيرها بالشكل الثلاثي الابعاد (لا اظن انها ستنجح) والفكرة شبيهة بالعوالم الافتراضية.بعد كل هذا اظن انني من مؤيدي النظرية اللغوية بالاضافة إلى الوسائطية فهي ستحل لنا الكثير من المشاكل بالاضافة إلى سهولة الوصول إلى المعلومة وهذا هو المطلوب اصلا...اليس كدلك؟
الثلاثاء، 29 أبريل 2008
معتقدات الأنترنت
انتشرت في الاونة الاخيرة بعض المعتقدات "الانترنتية" والتي اصبحت مملة!! احد هذه الامور هي الرسائل التي تحوي قصصاً مؤثرة او قصة "معجزة" وحين تنتهي من قرائتها يأتيك السطر الذي يقول " لتتحقق احلامك ارسلها إلى عشرة أشخاص اخرين"؟!! ما علاقة البريد الالكتروني بتحقيق الاماني ؟؟؟ (ذكرني بفيلم بروس العظيم لجيم كاري حين يتم إجابة الصلوات عبر البريد الالكتروني – استغفر الله) والادهى من ذلك ان بعضهم يصدق الامر!؟ لا أنكر انني مرة وصلتني رسالة فتاة كانت مصابة بمرض خبيث وكانت القصة "ملخبطة" شوية وخلاصة القصة انها رأت الرسول صلى الله عليه و سلم وفي اليوم التالي شفيت!! طبعا كانت بداية انتشار هذه الرسائل ولم اركز كثيرا وقمت بإعادة إرسالها من باب التسلية (ايوه أتعذر ياخويا) , واحد الحركات الجديدة والتي والله اعلم اظن انها تستخدم في جمع عناوين البريد لبيعها لشركات السخام (spam) والتي تخص مستخدمي الهوتميل حيث تصلها رسالات تقول انه مالم يتم إرسال الرسالة إلى 20 شخصا فسوف يقومون بإلغاء البريد!! وطبعا الامر كله مفبرك ولا اساس له من الصحة ايضاً.توجد العديد من المعتقدات والمقالب التي تحصل هنا و هناك في عالم الانترنت لكن ذكرت الاثنين التي لاحظت انتشارهم بشكل كبير. هل تعرف اي معتقدات آخرى؟؟
http://images.google.com/imgres?imgurl=http://img444.imageshack.us/img444/6002/emailiconhc4.gif&imgrefurl=http://thamood.blogspot.com/2007_06_01_archive.html&h=262&w=250&sz=13&hl=fr&start=7&tbnid=ZfUwOe5BLfeXeM:&tbnh=112&tbnw=107&prev=/images%3Fq%3D%25D8%25A7%25D9%2584%25D8%25A8%25D8%25B1%25D9%258A%25D8%25AF%2B%25D8%25A7%25D9%2584%25D8%25A5%25D9%2584%25D9%2583%25D8%25AA%25D8%25B1%25D9%2588%25D9%2586%25D9%258A%26gbv%3D2%26hl%3Dfr
الاثنين، 28 أبريل 2008
ELECTRONIC EMAIL
Email - also known as electronic mail - is a system designed to allow people to send messages to one another using the Internet. In fact, using email is a little like sending letters through the post.
Email addresses perform the same function as street addresses. They are used by Internet mail servers (the electronic equivalent of post offices) to determine where to send the email.
A person's email address consists of three parts, their username, an @ symbol, and a domain name.
username@domain.com.au
There are four easy steps to sending an email:
Enter in the recipient's address.
Enter a subject title to let the person receiving your email know what the email is about.
Write the content of the email.
Press the send button.
If you correctly address your email, it may only take five seconds or so for your email message to leave your computer and be delivered to the recipient's email provider.
If the recipient is online at the time, they should receive the email immediately. However if they are not online, it will remain in the recipient's inbox until the next time they check their mail.
How can you get an email account?
When you sign up with an Internet service provider (ISP), you will be given an Internet email account.
Most ISPs provide you with a CD or detailed instructions on how to adjust your computer's settings to use email. Some ISPs will even visit your home or office and set the email up for you.
You will be given a username and a password to allow you to access your email account. You will need to enter your username and password to send or receive emails.
If you do not have email software on your computer you can access a variety of websites that offer free Internet-based email accounts. The advantage of web-based email is that you can access your emails from anywhere in the world.
On your computer you may already have email software such as Microsoft® Outlook Express. Your ISP will give you instructions on how to set this up to send and receive emails. If you have this type of email software, you can only send and receive emails with this account from your computer.
Examples of free web-based email are:
Hotmail ®, one of the best known providers of free email accounts.
Yahoo, a site that offers free email accounts.
What are email attachments?
Most modern email programs allow you to send additional files as an attachment to an email message.
Attachments are separate files that are sent along with your email message. They do not form part of your email message but they can be opened and viewed or edited by the email recipient.
You can attach all sorts of files to an email including spreadsheets, word processed documents, database files, even sound recordings and graphic images.
In order to view an attached file the recipient needs to have a copy of the software application that was used to create the attachment initially. For example, if you send a friend a Microsoft® Excel document as an email attachment, then your friend must have Microsoft® Excel installed to read the attachment.
?Are your emails secure
Unfortunately your emails are not secure. Every email server on the Internet is managed by an Administrator, a person who makes sure that the email server is running smoothly.
Just like ordinary mail, emails can get lost or get sent to the wrong address. When that happens the administrator may need to open an email to try and find out where it should go, or in some cases send it back to the sender.
To do this, email administrators have a special password that allows them to read another person's email, but they rarely abuse this power and it is really only for use in emergencies.
Because the email server keeps a permanent record of emails, even if you delete an email from your computer the administrator will still be able to access the email if required.
Lots of people access the Internet for lots of different reasons, and while most people use the Internet responsibly, others use it to carry out illegal activities. These people are called hackers.
Among other things, hackers try an intercept emails as they are being transmitted over the net, in the hope of finding something of interest, or perhaps something they can use for their own purposes.
For this reason you should always take care when emailing personal information over the Internet, and never email your financial details to anybody.
?How can you get an email account
When you sign up with an Internet service provider (ISP), you will be given an Internet email account.
Most ISPs provide you with a CD or detailed instructions on how to adjust your computer's settings to use email. Some ISPs will even visit your home or office and set the email up for you.
You will be given a username and a password to allow you to access your email account. You will need to enter your username and password to send or receive emails.
If you do not have email software on your computer you can access a variety of websites that offer free Internet-based email accounts. The advantage of web-based email is that you can access your emails from anywhere in the world.
On your computer you may already have email software such as Microsoft® Outlook Express. Your ISP will give you instructions on how to set this up to send and receive emails. If you have this type of email software, you can only send and receive emails with this account from your computer.
Examples of free web-based email are:
Hotmail ®, one of the best known providers of free email accounts.
Yahoo, a site that offers free email accounts.
?What are email attachments
Most modern email programs allow you to send additional files as an attachment to an email message.
Attachments are separate files that are sent along with your email message. They do not form part of your email message but they can be opened and viewed or edited by the email recipient.
You can attach all sorts of files to an email including spreadsheets, word processed documents, database files, even sound recordings and graphic images.
In order to view an attached file the recipient needs to have a copy of the software application that was used to create the attachment initially. For example, if you send a friend a Microsoft® Excel document as an email attachment, then your friend must have Microsoft® Excel installed to read the attachment.
?Are your emails secure
Unfortunately your emails are not secure. Every email server on the Internet is managed by an Administrator, a person who makes sure that the email server is running smoothly.
Just like ordinary mail, emails can get lost or get sent to the wrong address. When that happens the administrator may need to open an email to try and find out where it should go, or in some cases send it back to the sender.
To do this, email administrators have a special password that allows them to read another person's email, but they rarely abuse this power and it is really only for use in emergencies.
Because the email server keeps a permanent record of emails, even if you delete an email from your computer the administrator will still be able to access the email if required.
Lots of people access the Internet for lots of different reasons, and while most people use the Internet responsibly, others use it to carry out illegal activities. These people are called hackers.
Among other things, hackers try an intercept emails as they are being transmitted over the net, in the hope of finding something of interest, or perhaps something they can use for their own purposes.
For this reason you should always take care when emailing personal information over the Internet, and never email your financial details to anybody
مـــــاهية البــــــريد الإلكترونــــــــــي
مفهوم البريد الإلكتروني:
تقوم فكرة البريد الالكتروني على تبادل الرسائل الإلكترونية، والملفات والرسوم والصور والاغاني والبرامج ..…الخ، عن طريق إرسالها من المرسل إلى شخص أو اكثر وذلك باستعمال عنوان البريد الالكتروني للمرسل إليه بدلاً من عنوان البريد التقليدي. ويشبه صندوق البريد الالكتروني صندوق البريد العادي،(1) مع وجود فارق جوهري يتمثل في أنه في صندوق البريد الإلكتروني توجد الرسائل المرسلة اليك وتلك التي سبق لك إرسالها والرسائل الملغاة ونماذج عامة لصيغ الرسائل بالإضافة الى قائمة بالعناوين البريدية التي تضيفها أو تنشئها في صندوقك حتى لا تعود في كل وقت لطباعة العنوان من جديد.
نشأة وتطور البريد الإلكتروني:
كما ظهرت شبكة الإنترنت من وراء المحيط الأطلنطي، الولايات المتحدة الأمريكية، ظهر البريد الإلكتروني وأنتشر إلي جميع أنحاء العالم تحت التسمية الإنجليزية E-mail (1) ، وفي فرنسا فإن الوضع الغالب هو استخدام مصطلح Courrier électronique، وفي مصر فإن مصطلح البريد الإلكتروني هو المستخدم ولكن من الناحية العملية يستخدم لفظ الايميل.ويرجع الفضل في ظهور البريد الإلكتروني إلي العالم الأمريكي راي توملينستون Ray Tomlinson، والذي يعتبر، وبحق، مخترع البريد الإلكتروني حيث صمم علي شبكة الإنترنت برنامج لكتابة الرسائل يسمي send message، وذلك بغرض تمكين العاملين بالشبكة من تبادل الرسائل فيما بينهم، ثم ما لبث أن أخترع برنامجاً أخر سمي CYPNET يسمح بنقل الملفات من جهاز كمبيوتر إلي جهاز أخر، ثم قام بدمج البرنامجين في برنامج واحد، ونتج عن هذا الدمج ميلاد البريد الإلكتروني.(2) ولقد صادفت Ray Tomlinson مشكلة تتمثل في أن الرسالة لا تحمل أي دليل علي مكان مرسلها ففكر في أبتكار رمز لا يستخدمه الأشخاص في أسمائهم، يوضع بين أسم المرسل والمَوقع الذي ترسل منه الرسالة، وكان اختياره للرمز @،(3) وذلك في خريف عام 1971، وبذلك أصبح أول عنوان بريد إلكتروني في التاريخ هو Tomlinson@bbn-tenexa. لقد شهد البريد الالكتروني ثورة في وسائل تنظيمه وارساله وربطه التفاعلي بوسائل التقنية الأخرى، فتم تطوير البريد الالكتروني الصوتي الذي يمكن من خلاله ترك رسائل صوتية أو استقبال رسائل مكتوبة بشكل صوت، وجرى ربط البريد بمواقع الشركات عبر الانترنت لتسهيل عمليات الارسال والاستقبال اثناء الوجود على مواقع الانترنت، وطورت تقنية استقبال البريد الالكتروني بواسطة الكمبيوترات المفكرة المحمولة باليد، وأيضا عن طريق الهاتف النقال Mobile phone كنصوص مكتوبة أو مسموعة مع امكانية التحويل من شكل الى أخر بينها. كما حدث تطور هائل في تقنيات تنظيم وادارة صندوق البريد الالكتروني وربطه بقوائم العملاء والجهات المرسل اليها البريد بانتظام وتنظيم عناوينها داخل برنامج الارسال الخاص بالمرسل واستخدام وسائل الامن والحماية التقنية لرسائل البريد الالكتروني في كافة مراحلها بما في ذلك التشفير وفك التشفير وتوثيق مواعيد الارسال والاستقبال والتحميل وغير ذلك.
تعريف البريد الإلكتروني:
عرف جانب من الفقه البريد الإلكتروني بأنه "طريقة تسمح بتبادل الرسائل المكتوبة بين الأجهزة المتصلة بشبكة المعلومات".(1) بينما عرفه البعض بأنه(2) "مكنة التبادل الإلكتروني غير المتزامن للرسائل بين أجهزة الحاسب الآلي". كما عرفه البعض الأخر(3) بأنه "تلك المستندات التي يتم إرسالها أو إستلامها بواسطة نظام اتصالات بريدي إلكتروني وتتضمن ملحوظات مختصرة ذات طابع شكلي حقيقي، ويمكنه استصحاب مرفقات به مثل معالجة الكلمات وأية مستندات أخري يتم إرسالها رفقة الرسالة ذاتها. كما عرف القانون الأمريكي بشأن خصوصية الاتصالات الإلكترونية(4) الصادر في 1986 والمقنن في موسوعة القوانين الفيدرالية الأمريكية (18UScode,Sec.2510-2711-U.S.C.C.A.N) البريد الإلكتروني بأنه "وسيلة اتصال يتم بواسطتها نقل المراسلات الخاصة عبر شبكة خطوط تليفونية عامة أو خاصة، وغالباً يتم كتابة الرسالة علي جهاز الكمبيوتر ثم يتم إرسالها إلكترونياً إلي كمبيوتر مورد الخدمة الذي يتولي تخزينها لديه حيث يتم إرسالها عبر نظام خطوط التليفون إلي كمبيوتر المرسل إليه".(5) وعرفه القانون الفرنسي بشأن الثقة في الاقتصاد الرقمي الصادر في 22 يونيه 2004 بأنه "كل رسالة سواء كانت نصية أو صوتيه أو مرفق بها صور أو أصوات ويتم إرسالها عبر شبكة اتصالات عامة، وتخزن عند أحد خوادم تلك الشبكة أو في المعدات الطرفية للمرسل إليه ليتمكن هذا الأخير من استعادتها". وقد جاء القانون المصري رقم 15 لسنه 2004 بشأن التوقيع الإلكتروني خالياً من ثمة تعريف لماهية البريد الإلكتروني.
طريقة الحصول علي عنوان البريد الإلكتروني:
يتم الحصول علي عنوان البريد الإلكتروني للمستخدم user بأحدى وسيلتين، الأولي المنح والثانية الاختيار،(1) ويكمن الفارق بينهما في مدي الحرية التي يتمتع بها مستخدم الإنترنت في تكوين عنوانه البريدي الخاص به. فالوسيلة الأولي وهى المنح Attribution، فلا يكون للمستخدم الحرية في أختيار مكونات عنوان بريده الإلكتروني، إذ يتكون العنوان في الغالب من أسم المستخدم إلي جانب أسم مورد الخدمة، وهذه الطريقة دائماً ما تتوافر لدي الجهات الحكومية والمنظمات الدولية والجامعات والإكاديميات العلمية والشركات التي تتولي تخصيص عنوان إلكتروني للعاملين بها. أما الوسيلة الثانية وهي الاختيار Election، فنجد أن مورد الخدمة يترك للمستخدم الحرية الكاملة في تكوين العنوان وبالطريقة التي يرغبها، حيث لا يحد من حرية المستخدم في تشكيل عنوانه الإلكتروني إلا بعض المقتضيات الفنية والتقنية المتعلقة بعمل الشبكة ومنها، عدم السماح بتسجيل أسم سبق تسجيلة بواسطة احد المستخدمين،(2) وقد يكون الاشتراك بمقابل وقد يكون مجاناً وذلك بغرض الدعاية لبعض المواقع لجذب الأشخاص إليها مثل موقع Yahoo , hotmail , Google . وتتماثل العناوين البريدية في شكلها ، إذ تتكون من مقطعين يفصل بينهما الرمز @ وتكون علي الشكل التالي : Judgekh66@yahoo.com (3)ويلاحظ من ذلك أن الجزء الأول من العنوان الذي يقع علي يسار الرمز @ يدل علي أسم المستخدم، أي الشخص صاحب الصندوق البريدي، والذي قد يكون عبارة عن أسمه الحقيقي أو مجرد رمزاً له أو أسماً مستعاراً وهذا الجزء هو الذي يميز المستخدم عن غيره من المستخدمين لدي مقدم خدمة البريد الإلكتروني، ويتبعه أشارة @ وتنطق بالعربية ( آت )، أما الجزء الواقع علي يمين الرمز @ فيشير دائماً إلي مقدم الخدمة، وهذا القسم يتكون من أسم المضيف واسم الدومين، وقد يوجد بعد اسم الدومين اسم النطاق الأعلي وهو يشير إلي نوع نشاط الدومين، فالرمز com يدل علي النشاط الخاص بالشركات التجارية، والرمز edu يرمز للجامعات، أما gov فيشير إلي الهيئات الحكومية، ويدل الرمز org علي المنظمات العالمية .(4) ويستطيع الشخص بمجرد تملك عنوان بريد إلكتروني تبادل الرسائل الإلكترونية مع الآخرين في ثواني معدودة،(5) كما يستطيع إلحاق ملفات ووثائق بتلك الرسالة Attachment وأرسالها إلي أي مكان في أرجاء المعمورة واستقبال مثلها. كما يستطيع صاحب البريد الإلكتروني أيضاً القيام بالعديد من التصرفات القانونية، وإبرام العقود الإلكترونية، والرد علي المخاطبات الإدارية، وكذلك إتمام بعض الإجراءات القضائية. وترسل الرسالة ابتداءً الى شخص واحد أو اكثر وربما الى عشرات الأشخاص في نفس الوقت كما أن المرسل إليه يمكنه إعادتها الى المصدر أو إرسالها الى جهات آخرى بذات محتواها أو مضافاً اليها ملاحظاته بشأنها. ورسالة البريد الالكتروني في شكلها الاعتيادي تتضمن بيان الشخص المرسل والمرسل اليه، وتاريخ تصدير الرسالة وحجمها مقيساً بوحدات التخزين G B، وموضوعها أن حدد المرسل لها موضوعاً، ومن حيث المحتوى تتضمن مادة مكتوبة أو صوراً وقد يلحق بالرسالة ملفات مكتوبة أو وثائق أو أفلام أو برامج أو ملفات صوتية أو موسيقي أو غير ذلك. ولا يشترط أن يتم إرسال رسالة البريد الالكتروني من كمبيوتر المرسل الخاص به أو باستخدام اشتراكه الخاص لخدمة البريد الالكتروني، بمعنى أنها قد ترسل من أي جهاز إلى أي خادم وبأي اشتراك، كما يمكن أن يضمنها المرسل اسمه الحقيقي أو اسم مستعاراً أو اسم لشخص آخر أو يستخدم عنوان البريد الالكتروني لشخص آخر فيرسل الرسالة باسمه، وهي في صورها الاولية رسالة غير موقعة، لكن التطور التقني أوجد العديد من وسائل توقيعها وربطها بشخص مرسلها ومن ذلك استخدام التوقيع الإلكتروني في نسبة الرسائل إلي مصدرها.
ملكية البريد الإلكتروني:
تثير حصول المشترك علي عنوان بريد إلكتروني خاص به مشكلة ملكية البريد الإلكتروني حال حياة المستخدم وماهية مصيرة بعد الوفاة. هناك رأي أول يذهب إلي أن البريد الإلكتروني يكون ملكاً لصاحب العنوان البريدي سواء أكان شخصاً طبيعياً أم اعتبارياً، ووفق هذا الرأي ففي حالة وفاة صاحب البريد الإلكتروني ينتقل للورثة باعتباره عنصراً من عناصر التركة ويخضع بالتالي للأحكام القانونية الخاصة بأنتقال التركات، وذلك قياساً علي الأوراق العائلية والأشياء المتعلقة بعاطفة الورثة نحو المتوفي كمذكراته الشخصية وشهاداته وأصول مؤلفاته وأوسمته وملابسه الرسمية وصورة الفوتوغرافيه.(1) وقد بين المشرع كيفية اقتسام الورثة لهذه الأشياء ،(2) فإذا أتفق الورثة نفذ الاتفاق، أما إذا لم يتفق الورثة علي طريقة تقسيمها تولت المحكمة المختصة بنظر شئون التصفية البت في شئونها مستلهمة في ذلك العرف وظروف الأسرة والظروف الشخصية للمورث، فقد تأمر المحكمة ببيعها وتوزيع ثمنها علي الورثة وقد تعطيها لوارث معين هو أنسب الورثة باقتنائها بعد استنزال قيمتها من نصيبه في الأرث أو دون استنزال إذا تمحضت قيمتها في عنصرها المعنوي . بينما يذهب اتجاه ثان(3) إلي عدم جواز انتقال البريد الإلكتروني إلي الورثة، ويستند هذا الرأي إلي أن البريد الإلكتروني يعتبر من المراسلات الخصوصية وبالتالي يخضع للقواعد القانونية المنظمة لسرية المراسلات والتى تحظر علي غير المرسل إليه الإطلاع عليه أو التعرف علي محتواه.ويذهب اتجاه ثالث(4) إلي أن الحق علي العنوان الإلكتروني ليس حق ملكية وإنما حق استعمال واستخدام محدد بمجال معين ، ويستند أنصار هذا الرأي في رفض تكييف الحق علي العنوان الإلكتروني بانه حق ملكية لعدة أسباب منها ، أن مستخدم عنوان البريد الإلكتروني لا يستطيع حوالته ، كما أنه ملزم ، في بعض الأحوال ، بسداد مبالغ نقدية إلي الجهة المختصة بالتسجيل وإلا سقط حقه في استخدامه وأصبح العنوان متاحاً للجميع ، كما أن من المعتاد أن نجد في الشروط العامة لاستعمال البريد الإلكتروني لبعض المواقع الهامة مثل Yahoo،hotmail أن تنص علي حق هذه المواقع في إلغاء الحساب البريدي في حالة عدة الاستخدام وعدم الاتصال بالبريد الإلكتروني فترة معينة من الزمن، وهذا يتعارض ولا شك مع طبيعة حق الملكية .
أشكال البريد الإلكتروني:
يوجد عدة أشكال من البريد الإلكتروني(1) ويمكن حصرها في أربعة أشكال : 1- البريد الإلكتروني المباشر : وهو شكل من أشكال البريد الألكتروني يتطلب من الشخص المُرسل الاتصال مباشرة بجهاز مودم المُستقبل، حيث يقوم مودم المرسل بتحويل الرسالة الإلكترونية من لغة رقمية إلي نبضات تتجاوب مع خطوط التليفون ويتم تخزينها طرف المضيف أو مقدم خدمة البريد الإلكتروني، الذي يقوم بتوصيلها إلي مودم المستقبل حيث يقوم هذا الأخير بتحويل هذه النبضات إلي صيغة رقمية ويقوم كمبيوتر المستقبل بمعالجة هذه الرسالة وتحويلها إلي صيغة مقروءة. 2- البريد الإلكتروني الخاص : أما النوع الثاني وهو البريد الإلكترونية الخاص private E-mail، فيوجد علي هيئتين: الأولي نظم البريد الإلكتروني الداخلية المشتركة،(2) حيث يسمح فقط بالتعامل الداخلي للعاملين والموظفين داخل المؤسسة الواحدة، أي تكون هناك شبكة داخلية مغلقة خاصة بموظفي الشركة فقط، أما الهيئة الثانية فتسمي شبكة اكسترانت Extranet التي تعني إمكانية وجود اتصال شبكي خاص بين فروع المؤسسة الواحدة والإدارات المتنوعة، يمكن أن نجد هذا النوع عامة بين البنوك حيث توجد شبكة ربط بين الفرع الرئيسي والفروع والادارات المختلفة.3- مزود خدمات الخط المفتوح: ويقصد بهذا النوع الثالث، وجود نظام بمقتضاه يقوم مزود الخدمات Service Provider بتقديم كلمة عبور للمشترك pass word حيث يمكنه الدخول إلي النظام البريدي لدي مزود الخدمات الذي يقدم هذه الخدمة بمقابل مالي. 4- مقدم خدمة الدخول إلي الإنترنت: وهذا النوع الرابع يقصد به أن الاتصال بالإنترنت يكون عبر شبكات محلية LAN تتصل بدورها بشبكات أكبر وهكذا حيث يكون لكل منها دور في حركة توزيع أو إرسال البريد الإلكتروني وبما يجعل الرسالة قابلة للتوصيل طالما كان هناك مزود خدمة الدخول إلي شبكة الإنترنت في مناطق الإرسال.
أنواع عناوين البريد الإلكتروني:
العنوان الإلكتروني يتخذ أحد صوريتن إما أن يكون عنوان إلكتروني دولي أو عنوان إلكترونية وطني، ويختلف كلا النوعين عن الآخر في شروط الحصول عليه والجهة المختصة بتسجيله، ونعرض لهما علي النحو التالي.النوع الأول : عناوين البريد الإلكتروني الدولية: ويقصد بالعناوين الإلكترونية الدولية أو العامة(1) " تلك العناوين التي تشير إلي أنشطة دولية عامة لا تنتتمي إلي دولة معينة وإنما توجه أساساً إلي المستهلكين في كافة دول العالم ".(2)والعناوين الإلكترونية منها القديم ومنها الحديث، وتتمثل العناوين الإلكترونية القديمة في سبعة يشير كل منها إلي نشاط معين يختلف عن الآخر، وهذه العناوين هي: 1- com وهي اختصار لمصطلح commercial وهي تشير إلي ما يتعلق بالأنشطة التجارية. 2- org وهي أختصار لمصطلح organization وهي تشير إلي المنظمات الدولية التي لا تهدف إلي تحقيق الربح. 3- edu وهي اختصار لمصطلح education وهي تشير إلي الهيئات المختصة بالتعليم كالجامعات والأكاديميات والمعاهد العلمية. 4- gov وهي اختصار لمصطلح government وتشير إلي الهيئات المختلفة التي تتكون منها الحكومة. 5- mil وهي اختصار لمصطلح military وتشير إلي هيئات الدفاع العسكرية. 6- net وهي تشير إلي الهيئات والمؤسسات التي تعمل في مجال الإنترنت. 7- int وهي تشير إلي المنظمات المختصة بعقد الاتفاقيات الدولية. ويلاحظ أن هذه القائمة ليست ملزمة للهيئات أو الشركات، بل وضعت علي سبيل الاسترشاد فقط، ولذلك ليس هناك ما يمنع من أن تقوم مؤسسة خيرية لا تهدف إلي الربح أن تسجل عنوانها الإلكتروني في المجال com.(3) وإلي جانب العناوين الإلكترونية القديمة توجد عناوين إلكترونية جديدة، حيث قامت شركة IAHC (4) في 4 فبراير 1997 باقتراح مشروع ينص علي إنشاء سبعة عناوين أخري تختلف بحسب الأنشطة،(5) وتتمثل هذه العناوين في الآتي:(6) 1- firm ويشير إلي الشركات التجارية ومجال الأعمال.2- web ويشير إلي الأنشطة المتعلقة بشبكة الإنترنت. 3- nom ويشيرإلي الأسماء والالقاب.4- arts ويشير إلي مجال الثقافة والفنون.5- info ويشير إلي مجال المعلوماتية.6- store ويشير إلي طلب البضائع والسلع.7- rec ويشير إلي أنشطة التسلية والترفيه. وتمنح هذه العناوين العام الدولية عن طريق عقد يسمي عقد التسجيل، ويكون بين الشخص أو الهيئة التي ترغب في تسجيل هذا العنوان والجهة المختصة بمنحه. والجهة التي تمنح العناوين الدولية أو العامة هي منظمة أمريكية تدعي إيكان ICAAN (7) وقد تكونت سنه 1998، وهي منظمة تعني بتحديد الأسماء والأرقام عبر الإنترنت، ومهمتها الأساسية تقوم علي التحكم في الاسماء والأرقام وبما يعني ذلك السيطرة علي آلية المعاملات والاتصالات عبر الإنترنت، والأساس التشريعي لها يقوم علي مجموعة من الاتفاقيات الدولية ومنها، الورقة الخضراء The Green Paper ويطلق عليها أيضاً اتفاقية تحسين إدارة تقنية أسماء وعناوين الإنترنت،(8) والورقة البيضاء The White Paper والتي تسمي أيضاً اتفاقية إدارة أسماء وعناوين الإنترنت،(9) ومذكرة التفاهم بين وزارة التجارة الإمريكية والإيكان، ولوائح الإيكان الصادرة بتاريخ 29 أكتوبر 1999 ICAAN Bylaws، والمبادئ المستقرة في القانون الدولي الخاص، كما يوجد لها نظام خاص لفض المنازعات بأسلوب قضائي للنظر في المنازعات التي تنجم عن ملكية نطاق الاسماء تتولاه المنظمة العالمية للملكية الفكرية WIPO.(10) وقد وضعت شركة الإيكان ICAAN الكثير من القواعد والمبادئ الواجب اتباعها في تسجيل هذه العناوين في كل دول العالم، وفي عام 1990 فوضت هذه الشركة أختصاصها إلي كثير من الشركات في أنحاء العالم بحسب موقعها الجغرافي.(11) فبالنسبة لدول أوربا أصبحت الشركة المسئولة عن تسجيل هذه العناوين هي شركة RIPE NCC، أما بالنسبة لآسيا ودول المحيط الأطلنطي فقد أسندت هذه المهمة إلي شركة APNIC، وبالنسبة للولايات المتحدة الأمريكية فقد أسندت هذه المهمة لشركة Inter NIC والتي تدار فعلياً عن طريق شركة Network Solution, Inc ومقرها في ولاية فرجينيا الأمريكية.ويبدأ تسجيل العنوان الإلكتروني بتقديم طلب من الشركة أو المشروع الذي يرغب في التسجيل عن طريق ملء استمارة التسجيل المتاحة علي العنوان الإلكتروني للشركة،(12) ويتكلف التسجيل مبلغ زهيد قدر عام 1998 بثلاتين دولاراً أمريكياً للسنة الواحدة وسبعون دولاراً أمريكياً للسنتين ومائة وخمسون دولاراً لخمس سنوات وتدفع بواسطة بطاقات الدفع الإلكتروني كالفيزا والماستر كارد.(13)النوع الثاني: عناوين البريد الإلكتروني الوطنية يقصد بالعناوين الإلكترونية الوطنية Country Code Top Level Domain تلك العناوين التي تنتهي بحرفين يشيران إلي أسم الدولة التي تنتمي إليها هذه العناوين، فعلي سبيل المثال, بالنسبة للعناوين المصرية نجد أنها تنتهي بأول حرفين من كلمة Egypt وهو "eg" ، والأمريكية تنتهي ب "us" والفرنسية تنتهي ب "fr" ، والإنجليزية ب "uk" ، والسعودية ب "sa" .وغالباً ما تقوم المؤسسات التجارية بتسجيل عناوينها الإلكترونية أولاً في مجالها الوطني، فإذا حقق هذا التسجيل فائدة لها، تبحث بعد ذلك عن تسجيل آخر دولي أو عام بخاصة في المجال دوت كوم .com
مستقبــــــــــــل البــــــــريد الإلكترونـــــــي
وفي الواقع فإنه ومع التوظيف والسياسة الصحيحتين، وقليل من التخصيصات المالية، يمكنك إدارة مثل هذا «الجنون البريدي الالكتروني».
* رؤية مستقبلية
* ورغم أن الجهود الحالية لتحسين البريد الالكتروني ترمي بالدرجة الاولى الى علاج أمراضه وعلله، إلا أن الابحاث التي تقوم بها الشركات ومختبرات الجامعات تشير الى استخدامات جديدة رائدة للبريد الالكتروني المتواضع هذا، انطلاقا من توسيع المعارف والمدارك الخاصة به، الى تعزيز اساليب تدفق العمل وتسهيله. وقد اسفرت المقابلات والابحاث التي اجرتها مجلة «كومبيوتر ورلد» الالكترونية مع مديري أقسام تقنيات المعلومات وأصحاب الرؤى المستقبلية عن النتائج التالية حول مستقبل البريد الالكتروني:
الرؤية الاولى تقول ان التقنيات الجديدة والضغوط الاقتصادية والسياسية من شأنها أن تدجن في النهاية البرامج السيئة والخبيثة. ويصف راي توملنسون كبير المهندسين في شركة «بي بي إن تكنولوجيز» في كمبردج في ولاية مساتشوسيتس هذا الصراع بينه، وبين البريد المتطفل والصيد الاحتيالي والبرامج السيئة والمضرة، على انه متعادل، وند للند في الوقت الحاضر. وهذا الخبير له منظوره الخاص والجيد في هذه المسائل. وهو يرى متأملا مع بعض السخط ضرورة تنفيذ بعض الاقتراحات المتنافسة لاجتثات الموجة الحالية من الهجمات الفيروسية والمؤذية والبريد الالكتروني المخادع. «وهذه ليست بمشكلة فنية معقدة بقدر ما هي مشكلة تجارية وسياسية» كما يقول توملنسون الذي أردف مضيفا لان اللاعبين هنا لهم مصالح خاصة في أساليبهم المتنوعة التي يتبعونها، وهم يقاتلون بضراوة من أجلها لكي يجري اعتمادها، فالعائق هنا ليس المستخدمين النهائيين لها.
خذ مايكروسوفت مثلا، فهي تقوم بالترويج لـ «سيندر آي دي فريموورك» الاداة التي تتحقق من أن الرسالة قد أرسلت فعلا من خادم مصرح به من شركة مالكة لارسال البريد اليها. وفي هذا الصدد يقول جون سكارو مدير عام مايكروسوفت لمكافحة البريد التطفلي والاستراتيجية المقاومة للصيد الاحتيالي، أن «سيندر آي دي فريموورك» قد اعتمد من قبل 73 في المئة من افضل 100 شركة، وهو يستخدم في 31 في المئة من جميع رسائل البريد الالكتروني.
واضاف «اننا نرى أن البريد التطفلي بات اليوم يزداد حجما وسعة، ومن الدلائل الجيدة أن صناعة المعلومات شرعت تقضم حصتها الكبيرة من الشركات والاعمال التجارية لمكافحته».
ويتابع سكارو القول ان هناك المزيد من الاخبار الجيدة في ما يتعلق بالرسائل الفورية والاشكال الاخرى من الاتصالات الالكترونية التي ينبغي حمايتها، والتقنية لتنفيذ ذلك مشابهة للبريد الالكتروني.
في هذا الوقت قدمت «ياهو» و«كريسكو سيستمس» في العام الماضي لشركة «إنترنيت إنجينيرينغ تاسك فورس» اقتراحا يدعى «دومين كيس ايدينتيفايد مايل» DKIM الذي يماثل «سيندر آي دي» في انه مصمم للوقاية من عمليات الخداع والصيد الاحتيالي عن طريق التحقق من هوية مرسل البريد الالكتروني. ويقوم DKIM بالتحقق من ملكية المرسل ومن نزاهة الرسالة وصدقيتها بالترميز الغرافيكي (التخطيطي).
* تقنية «التحقق الذكي»
* وإضافة الى «سيندر آي دي» تملك مايكروسوفت راشح «سمارت سكرين» الذي يستخدم تقنيات إحصائية للتمييز بين البريد العادي والمتطفل، كما يضاف راشح الصيد الاحتيالي «فيشينك فلتر» الى شريط أدوات البحث «سيرتش توول بار» في «إم إس إن». لكن مثل هذه الادوات غير كافية كما يقول الباحثون في «مايكروسوفت ريسيرتش» حيث هناك 40 شخصا يعملون على تقنيات البريد الجديدة. ومثال على ذلك يقول الباحث جوشوا غوودمان ان الحل النهائي قد يكون وسيلة دفاع رباعية الشعاب ضد البريد المتطفل الذي يدعى «سمارت بروف» (التحقق الذكي). وهنا كيف تعمل نسخة اختبارية منه:
ـ أولا يقوم راشح بتعلم آلي مشابه الى «سمارت سكرين»، بالتقاط البريد المتطفل الواضح لحجزه أو للتخلص منه. ثم يقوم بتمرير أي رسالة من جهة موضوعة على لائحة المستخدم البيضاء الى ملف البريد الوارد.
ـ الرسائل المشكوك بأنها بريد تطفلي ترسل تلقائيا أجوبة عليها، أي لمرسليها، تتحداها أن تثبت أنها غير ذلك، أي العكس.
ـ قد يستجيب مرسلو هذه الرسائل للتحدي عن طريق حل بعض الأحجيات التي هي يسيرة بالنسبة الى البشر، لكنها صعبة ومعقدة بالنسبة الى مصدر، أو مولد البريد المتطفل الاوتوماتيكي عادة (مثل كومبيوتر مبرمج لارسال البريد المتطفل).
ـ أو بدلا عن كل ذلك يمكن لهؤلاء المرسلين التأكد من وصول رسائلهم عن طريق دفع مبلغ مالي عبر بطاقات إئتمانية تعتمد على «مايكرو بيمنتس». وقد تذهب المدفوعات الى متلقي الرسالة، أو الى مزود خدمة الانترنت، أو الى الاعمال الخيرية، أو يمكن إعادتها الى المرسل إذا تبين أن الرسالة ليست تطفلية.
ويقول غوودمان «نحن نعتقد اننا لو وضعنا كل ذلك معاً فإننا سنحصل على حل طويل الامد. ومن الواضح أنها خطة طموحة ولا اعتقد أنها ستحصل بهذه السرعة».
وفي أمكنة أخرى من مايكروسوفت يعمل الباحثون على نموذج أولي يدعى «مايل سكوب» الذي يقوم برصد الطرق والمسالك التي يتبعها البريد الالكتروني، وبالتالي يقوم بتنبيه المستخدمين، عندما يتوقع حصول تأخير مهم. فإذا ما لاحظ «مايل سكوب» أي تأخيرات مثابرة تحصل، مثلا بين «مايكروسوفت دوت كوم»، وبيركلي دوت إيديو، يقوم بتحذير المستخدمين على هذه الخادمات بأن التأخير محتمل، تماما مثلما يقوم التقرير الخاص بحركة المرور بتنبيه السائقين من الطرق المزدحمة.
وهناك مشروع آخر له علاقة بمايكروسوفت يدعى «شور مايل» يقوم النظام إذا ما أرسلت رسالة ما، بعرض اشعار، أو تبليغ لا يمكن العبث به، على جدول في مكان ما على الانترنت. ويقوم متلقو الرسائل الالكترونية دوريا بتفحص الجدول هذا ومقارنة التبليغات مع الرسائل المتلقاة. فإذا ما وجدوا اشعارا ولم يجدوا الرسالة الخاصة به فإنهم يدركون أن الرسالة فقدت. وتصف مايكروسوفت هذه بالخسائر «الصامتة» لانها تضيع دون إمكانية تعقبها. وقد عثرت مايكروسوفت في تجارب متحكم بها جرت على مدى شهرين مستخدمة تشكيلة منوعة من أنظمة البريد الالكتروني وناقلاتها أن رسالة من بين 140 تختفي من دون اثر. والتأخير هنا قد يراوح بين أربع دقائق و27 ساعة.
ورغم التطورات والبحوث الموسعة، يقول بعض المراقبين إن التقنيات لا يمكنها أبدا علاج علل البريد الالكتروني، والامر قد يتطلب أيضا أدوات وعددا اقتصادية وتنظيمية. «وفي نهاية المطاف»، يقول ماثيو لينش الرئيس والمدير التنفيذي في محلات «شوبكو ستورس» أعتقد أنه سيكون هناك أجر للرسالة الواحدة لضمان عدم وجود بريد تطفلي بحيث تقوم الشركات الناقلة للبريد الالكتروني بفرض بنس (فلس) واحد أو إثنين على الشركات للرسالة الواحدة، ومن ثم الشهادة مقابل هذا الامر بان هذه الرسائل شرعية. كما تنبأ بقيام تشريعات شديدة في هذا الشأن. وسيبقى مزيج التقنيات والسياسة ومقاييس الاسواق، على البريد الالكتروني كواحد من أهم تطبيقات الشركات، كما يقول معظم المستخدمين، لان «البريد هذا سيستمر في أن يكون شكلا متكاملا من وسائل الاتصالات» على حد قول ماثيو ماركس رئيس الخدمات المتكاملة للمستخدمين في شركة أيتنا «لان القدرة على ارسال الرسائل بسهولة وسرعة مع ملحقاتها من المستندات والصور ووسائل الربط... الخ وتوزيعها على جمهور واسع مشتت هنا وهناك لا يمكن مقارنته أبدا بالرسائل الفورية أو الفاكس أو أي واسطة بريدية أخرى».
* البريد المدمج
* الرؤية الثانية تشير الى ان البريد الالكتروني واحد فقط من العديد من وسائل الاتصالات في أماكن العمل الذي سيتحول الى جزء من بركة واسعة. ورغم أنه من غير المحتمل أن تحل البدائل الاخرى محل البريد الالكتروني، إلا ان عمل مدير تقنيات المعلومات بات معقدا مع ظهور خيارات أخرى، فالبريد الالكتروني ما زال في طور المراهقة وفقا لما يقوله بول سافو المنظر المستقبلي في معهد «من أجل المستقبل» في باولو ألتو في ولاية كاليفورنيا. كما أن مشكلات البريد المتطفل والصيد الاحتيالي والبرامج الخبيثة التي يحملها هذا البريد ستزول وسيجري القضاء عليها كما يتوقع. لكنه في الوقت ذاته كما يحذر «لا يمكنك أن تتعامل مع البريد الالكتروني في عزلة، لان جميع أشكال اتصالاتنا شرعت تذوب وتذوي وشرعنا في وضع أشياء جديدة محلها من البركة القديمة».
ويقول ريتشارد غولدن نائب الرئيس لبنية تقنية المعلومات الاساسية في محلات «سيركويت سيتي ستورس» في ريتشموند في ولاية فيرجينيا إن مثل هذه التهديدات من شأنها أن تجعل الشركات تقوم بأتمام دفاعاتها التقنية بدفاعات سياسية قوية. وأضاف انه من السهل نسبيا حماية منظومات البريد الالكتروني بمرشحات للبريد المتطفل وماسحات للفيروسات وما شابه، لكون هذه المنظومات معرفة بشكل جيد، حيث تنتقل رسالة متحفظ عليها من نقطة «أ» الى نقطة «ب» عبر مرافق تقنيات المعلومات الخاصة بالشركة.
«لكن الامور شرعت تلتقي في عالم ليس معرفا، او محددا تماما مثل نظام البريد الالكتروني الخاص بالشركات»، على حد قوله، «لانني أعتقد انني سأرى الكثير من السياسات الخاصة بامور مثل «البلوغس» على سبيل المثال. ومع تحول الخطوط الى خطوط غير واضحة في ما يتعلق بوسائل الاتصال فإن الامر يتطلب المزيد من التركيز على المعلومات التي يجري نقلها بغض النظر عن الوسائل المستخدمة في نقلها».
وتقوم أبحاث «آي بي إم» بالبحث عن وسائل لدمج البريد الالكتروني مع الوظائف الاخرى في تكامل وثيق لتصبح من فعاليات المستخدم اليومية، «لأنه ليس كافيا مساعدة الاشخاص لكي يديروا بريدهم الالكتروني، بل المهم مساعدتهم على إدارة أعمالهم»، كما يقول دان غروين العالم الباحث في مرافق الشركة في كمبردج في ولاية ماساتشوستس. وهذا ينطوي على وصل جميع ما يرد من اتصالات ومعلومات حول موضوع، أو نشاط واحد، على حد قوله. ومثال على ذلك «أكتفتي إكسبلورر» (مستكشف الأنشطة) الذي هو نموذج أولي من قسم الابحاث في آي بي إم، والذي هو أداة تعاون التي تجمع معا رسائل البريد الالكتروني وتزامن الاتصالات مثل الرسائل الفورية وصور الشاشة والملفات وتحضير الملفات. وبمقدور فريق المشروع أن يؤسس «مجريات للفعاليات» تتضمن مثل هذه المعلومات الواردة، وبالتالي التحول بسهولة بين لا تزامن وبين التعاون في الزمن الحقيقي. ومجرى النشاط أو الفعالية قد يشمل الرسائل والدردشة وتبادل الملفات بين أعضاء الفريق الواحد الذي يقوم بكتابة عقد مناقصة على سبيل المثال.
ومن الادوات ألاكثر تطورا من «آي بي إم» أداة الاختبار التي تدعى «يونيفايد أكتفتي مانجر» التي تقوم بكل هذه الامور، أو أكثر والربط مع التطبيقات الاخرى للشركات مثل منظومات تدفق العمل، فهي لا تقوم بتوحيد عناصر النشاط الجاري فحسب، بل تضيف اليها أيضا من عناصر الفعاليات السابقة المشابهة. ومثل هذه الافكار والمبادئ في ما يتعلق بالتعاون المركزي للفعاليات يظهر في الاطلاق الجديد لـ «لوتس نوتس» الذي يطلق عليه اسم هانوفر المتوقع طرحه في الاسواق العام المقبل كما يقول غروين.
في هذا الوقت طورت أبحاث مايكروسوفت اسلوبا لدمج جميع ملفات البريد الالكتروني وصفحات الانترنت والادخالات على التقويم لتحويل اللوائح والمواد الاخرى الى أرشيف واحد قابل للبحث فيه يدعى «ستف آي هاف سيين». ويستخدم هذا النموذج الاولي «بحث إم إس» MS Search لفهرسة المحتويات المهمة للمستخدم، وبالتالي تقديمها عن طريق تشبيكة موحدة على سطح المكتب، مع وسائل التعريب والترشيح والعرض المسبق للمشاهدة، مع مشاهد بحجم الطوابع thumbnail.
* مهمات تنقيب ذكية
* الرؤية الثالثة تتمثل في ظهور تطبيقات جديدة للبريد الالكتروني قريبا بما في ذلك أدوات تنقب أرشيف الرسائل للمهمات الذكية في الشركات.
حتى عندما يطلق البريد الالكتروني استخدامات جديدة مثل الرسائل الفورية خاصة بين المستخدمين الشباب، تلوح في الافق أيضا استخدامات أخرى جديدة له، ففي الوقت الذي تشرع فيه الشركات والافراد بأرشفة الرسائل الالكترونية بشكل منهجي، بات هذا البريد متوفرا للتنقيب عن المعلومات بحيث أن الباحثين في عدد من الشركات والجامعات باتوا يطورون أساليب لجعل مثل هذا الارشيف قابلا للوصول اليه والتنقيب فيه.
ومثال على ذلك يقوم الباحث برناردو هيبرمان الباحث في «هيوليت ـ باكرد» بتطوير أساليب لحصاد معلومات عن الهيئات والشركات عن طريق التنقيب في الرسائل الالكترونية وعروض «باور بوينت» التي يقوم بها موظفو الشركات. والاساليب التي يتبعها تذهب ابعد من البحث في الرسائل وتصنيفها، فهو ينظر الى قوى تلاحم الاتصالات بين الموظفين ونمط الاتصالات بينهم التي من شأنها أن تكشف المشاكل والصعوبات والفرص الخفية. ويقول في هذا الصدد «يمكنك النظر الى المخطط التنظيمي للمؤسسة لتعلم كيف يعمل الموظفون، ولكن عندما تنظر الى نمط البريد الالكتروني تراهم كيف يعملون بطريقة مختلفة بحيث تكتشف من هم الذين يقومون بالدور القيادي الذين تذهب، أو تحول اليهم أغلبية الرسائل، وهو أمر لا تتبينه عن طريق المخطط التنظيمي». من هنا تقوم مختبرات «هيوليت ـ باكرد» بتطوير نموذج أولي يعمل على هذا الاساس باسم «نولدج نافيغيتور» الذي يطبق مبدأ التنقيب في النصوص من بين اشياء كثيرة أخرى. وبمقدور هذا النموذج الاجابة مثلا عن سؤال مثل «من هم الخبراء الخمسة البارزون في الموضوع الفلاني؟» حتى ولو لم تكن أسماؤهم مدرجة على المخطط التنظيمي للشركة، أو في السجلات الخاصة. ويقول هيبرمان إن مثل هذا النوع من الحصاد قد يستخدم من قبل الشركات داخليا للتعرف على نشاط موظفيهم، وخارجيا على الزبائن، بغية توجيه الرسائل للوجهة الصحيحة لها، أي استهداف الاشخاص المناسبين والمؤثرين، مع وضع المعلومات في أيدي الاشخاص السديدين، «فإذا ما واجهت مشكلة يمكنك التنقيب عبر طيف البريد الالكتروني لتعثر على أشخاص، خبراء أو غير خبراء، يمكنهم مساعدتك» كما يقول كارل جونز من شركة بوينغ. ويضيف جون كلاينبيرغ استاذ علوم الكومبيوتر في جامعة كورنيل في الولايات المتحدة على ذلك، أنه يمكن تعلم الكثير من شبكات العمل التي تشكلها نشاطات الافراد وفعالياتهم على الانترنت.
الأحد، 20 أبريل 2008
تقنيـــــــــــات متقدمــــة في استخــــدام البريـــد الإلكترونـــــي
أهـــــــم التقنيــــــــات هـــــــي:
تصلك أحيانا كثيرة رسائل من أشخاص لا تعرفهم، وقد لا يهمك أبدا أن تتعرف عليهم، ولكن يهمك أن تتعرف على مرسل الرسالة كائنا من كان. هذا الأمر ممكن أحيانا إذا كان المرسل مبتدئا في تقنيات البريد الالكتروني، أما إذا كان المرسل محترفا، فمن الصعب أن تصل إليه.
الرسائل التي يمكن تتبع مصدرها هي الرسائل الصادرة من مزودي خدمة الإنترنت. فهذه الشركات تختم الرسالة في ترويستها بختم مميز قبل إرسالها. ويذكر الختم إسم مخدم البريد الصادر، ولحظة إرسال الرسالة، ولذلك يمكنك أن تعرف عنوان المرسل وتراسل مزود خدمته إذا احتجت إلى أن تشتكي عليه مثلا.
برامج البريد الالكتروني لا تعرض كل حقول الترويسة، لكنها تسمح لك بالاطلاع عليها. فأغلب برامج البريد الالكتروني تحوي أمر "عرض المصدر: View Source" لكل رسالة، والقسم الأول من مصدر الرسالة هو الترويسة. النص التالي يعرض ترويسة رسالة، وقد حذفت منه عناوين البريد الالكتروني:
X-Apparently-To: receipient@yahoo.com via web4101.mail.yahoo.com
Received: from NNN.NNN.NNN.NNN (Sender SMTP IP And Name)
by mta215.mail.yahoo.com with SMTP;
09 May 2000 07:21:15 -0700 (PDT)
Received: from NNN.NNN.NNN.NNN (Sender IP and ISP Name)
by (SMTP SERVER) with SMTP id QAA25690 for reciepient@yahoo.com;
Tue, 9 May 2000 16:11:06 -0200 (GMT)
Message-ID: (رقم الرسالة لدى الإرسال)
Reply-To: (عنوان الرد)
From: (عنوان المرسل)
To: (عنوان المرسل إليه)
Date: Tue, 9 May 2000 17:04:50 +0300
لاحظ أن الحقول From و Reply-To هي حقول خاصة بالمرسل، ويستطيع أن يكتب فيها ما يشاء. لذلك يمكن أن تصلك رسالة صادرة من أي مكان في العالم، وتحوي ترويستها:
From: Bill Gates
Reply-To: Bill Clinton
لتحديد مصدر الرسالة الحقيقي انس هذه الحقول وانتبه إلى الأسطر التي تبدأ بكلمة Received. فهي التي تحدد مخدمات البريد الالكتروني التي نقلت الرسالة، ولتحديد هوية المرسل انتبه إلى آخر سطر يبدأ بـ Received, لا بد أن تجد بعده أربعة أرقام بينها نقط، هذه الأرقام هي رقم تعريف المرسل على مزود خدمة الإنترنت الذي يؤمن له الوصول إلى الشبكة، تسمى هذه الأرقام "IP Adress" أو عنوان الـ IP. وغالبا ما يذكر معها اسم نطاق المرسل وعنوان مراسلة مزود الخدمة.
عناوين Hotmail و Yahoo ليست سرية. صحيح أن الطريقة السابقة لا تعمل مع هذه العناوين لأن مصدر الرسالة هو موقع yahoo أو Hotmail. ولكن أغلب خدمات البريد على شبكة الويب تضيف إلى الرسالة رقم IP الخاص المرسل، لأنها تعرفه من اتصاله بموقع الويب. Hotmail مثلا يضيف السطر التالي إلى ترويسة كل رسالة صادرة عنه:
X-Originating-IP: [NNN.NNN.NNN.NNN]
ولكن ماذا نفعل بهذا العنوان؟ عليك الآن استخدام خدمة Whois على الإنترنت لتحديد صاحب العنوان. وأفضل طريقة وجدتها للبحث عن صاحب عنوان IP هي الموقع http://dns411.com. إذا عليك أن تنسخ عنوان IP من الرسالة وتلصقه في مربع البحث whois على هذا الموقع وتنفذ البحث لتعرف صاحب العنوان. أما Yahoo فيختصر الطريق إذ يضيف قبل آخر سطر يبدأ بـ Received اسم نطاق المرسل ورقم IP الخاص به. بقية خدمات البريد الالكتروني على مواقع الويب تتصرف بطريقة مشابهة.
إرسال رسائل مجهولة المصدر:
نعم يمكن إرسال رسائل مجهولة المصدر، ولكن ليس من Yahoo أو hotmail. بل من خدمات متخصصة تضمن لك عدم التصريح عن هويتك. أفضل خدمة وجدتها حتى الآن هي خدمة Privacyx.com، وهي خدمة مجانية تقدم أيضا خدمة بريد الكتروني مشفر. قد تبدو عملية فتح الحساب لدى هذه الخدمة صعبة، ولكن الأمر يستحق الصبر.
إذا لم ترغب بفتح حساب لدى Privacyx.com ، فيمكنك استخدام خدمات نقل البريد المجهول Anonymous SMTP. هذه الخدمات أنشئت أصلا ليستخدمها قراصنة الإنترنت، ولكن إذا اضطررت إلى استخدامها فلا تتردد لأنها مجانية. للحصول على لائحة بهذه الخدمات اطلب العنوان التالي: http://www.cyberarmy.com/lists/smtp
المميز في هذه المخدمات أنها تخفي مصدر الرسالة، واستخدامها الأساسي نشر الإعلانات غير المرغوبة Spam والفيروسات مثل Love Bug ومن يديرونها يرحبون بأي استخدام لها لأي هدف كان!!!
الخدمات السابقة تضمن لك إمكانية استقبال رد على رسالتك، أما إذا كنت تريد إرسال رسالة بدون أن يستطيع المستقبل إجابتك، فأرجو أن تغادر هذه الصفحة فورا.
تزوير مصدر الرسائل:
إذا لم ترغب في استخدام الخدمات المخصصة لأشرار الإنترنت، لكنك أيضا لا ترغب في كشف شخصيتك لمستقبل الرسالة. فيمكنك استخدام ميزة كشف عنوان المرسل على Yahoo أو Hotmail مع التنكر عبر مخدم بروكسي متاح للعموم Public Proxy Server. إن استخدام هذه مخدمات البروكسي العامة هو أبسط وسائل التنكر على الإنترنت وأكثرها شيوعا. وللحصول على لائحة بمخدمات البروكسي المتاحة للعموم على الإنترنت اطلب الصفحة: http://tools.rosinstrument.com/proxy
لاستخدام أي مخدم من اللائحة اضبط خيار البروكسي في متصفحك إلى المخدم المطلوب. الآن افتح حساب بريد جديد على Yahoo أو Hotmail وأرسل رسائلك منه. فعندما تطلب موقع Yahoo أو Hotmail بواسطة متصفحك، فأنت تطلبه عبر البروكسي، ولا يرى الموقع أبعد من البروكسي. فإذا استخدمت مخدم بروكسي يعمل من بريطانيا، فأن تتبع مصدر رسائلك سيظهر أنها صادرة من بريطانيا. ويصعب على غير المحترفين ان يكتشفوا أنك تتصل عبر بروكسي متاح للعموم.
استقبال رسائل مجهولة المصدر:
السبت، 12 أبريل 2008
1) اذهب إلى للوحة التحكم (control panel) واضغط مرتين بزر الفارة الايسر على أيقونة البريد (mail)
2) عند ظهور الشاشة التالية اضغط مرة واحدة بزر الفارة الايسرعلى (show profiles)
3) عند ظهور الشاشة التالية اضغط مرة واحدة بزر الفارة الايسرعلى (Add)
ادخل أي اسم مثل exchange_moh ثم إضغط زر OK
4) عند ظهور الشاشة التالية إختر Add a new e-mail account ثم إضغط Next
5) عند ظهور الشاشة التالية إختر Microsoft Exchange Server ثم إضغط Next
6) عند ظهور الشاشة التالية أدخل الرقم 10.0.18.12 في حقل Microsoft exchange server
ثم أدخل بريدك الالكتروني كاملاَ في حقل User name مثال f_otaibi@moh.gov.sa
ثم إضغط زر Check Name عندها سيظهر اسمك وتحته خط
ثم إضغط Next
7) عند ظهور الشاشة التالية إضغط Finish
8) عند ظهور الشاشة التالية إضغط على Always use this profile وإختر exchange_moh وإضغط OK
http://10.0.18.12/exchange/YourEmailAddress
مثال
http://10.0.18.12/exchange/f_otaibi
وعندما يطلب منك كلمة السر password ادخل 123 أو كلمة السر المعروفة لديك