fbpx

البصمة الرقمية – كيف تحمي خصوصيتك على الإنترنت؟

في الواقع، يمكن أن تكون البصمة الرقمية أحد نوعين:

  1. البصمة الرقمية النشطة: هذا النوع من البصمة يتركه الناس عمداً. مثلاً عندما تزور أحد مواقع الويب وتقوم بإدخال اسم المستخدم وكلمة المرور الخاصين به ثم تسمح للنظام بتذكرها، في حال قمت بتفعيل "تذكرني" لست مضطراً لإعادة كتابة معلومات تسجيل دخولك في المرة القادمة، إدارة الموقع ستتولى ذلك.

           


    أو عندما تقوم بإضافة أو مشاركة منشورات في أحد حساباتك على مواقع التواصل الاجتماعي أو المدونات. إن قيامك بما سبق يعني موافقتك على تركها كبصمة رقمية لك عبر الإنترنت.

     

     

  2. البصمة الرقمية المخفية: هذا النوع من البصمة يتركه شخص لا ينوي فعل ذلك، أي أنه أيضاً لا يدرك أن شخصاً/جهة ما تجمع معلومات حول نشاطه على الإنترنت. ومن أكثر الأمثلة وضوحاً هي زيارة مواقع الويب التي تحتوي على عداد لحساب عدد زيارات موقع الويب التي قام بها مستخدم واحد أو تلك التي تقوم بتحديد موقع جهاز المستخدم باستخدام عنوان IP.

         

     

لست بحاجة أن تكون خبير تكنولوجي لإنشاء بصمة رقمية جيدة. الحذر البسيط هو كل ما يتطلبه الأمر. لذلك، إليك بعض النصائح التي يجب وضعها في الاعتبار:

  1. وسائل التواصل الاجتماعي: بما أن وسائل التواصل الاجتماعي من أكثر مواقع الويب زيارةً إذ يمتلك مليارات الأشخاص حسابات عليها، يصبح من غير المستغرب أن يسجل موقع ويب مثل Facebook، على سبيل المثال، كل نشاط يقوم به المستخدمين ومن ثم يستخدم هذه المعلومات في تحسين استراتيجيات التسويق الخاصة به، أو ربما يبيع هذه المعلومات لأطراف ثالثة. ولتجنب ذلك:
    • قم بتسجيل الخروج من حساباتك بعد الانتهاء من كل جلسة لأنك إذا نسيت تسجيل الخروج، فسيستمر الموقع في تسجيل نشاطك تلقائياً على منصات أخرى.
    • قم بحذف الحسابات القديمة وتأكد من حذف كافة بياناتك عليها.
    • كن حريصاً لما تشاركه على حساباتك النشطة بما في ذلك تاريخ ميلادك والأماكن التي زرتها ورقم بطاقة الائتمان الخاصة بك، وحتى صورة طفلك التي أظهرت عن طريق الخطأ صورة لعنوانك، لأن المجرمين يمكن أن يستخدموها لخداعك.
  2. إعدادات الخصوصية: عند البحث عن طريقة لحماية البصمة الرقمية، يجب على كل مستخدم تقييم إعدادات الخصوصية لكل أداة ومنصة يستخدمها من خلال ضبط إعدادات الخصوصية بالطرق التالية:
    • اضبط إعدادات الخصوصية للبريد الإلكتروني والوسائط الاجتماعية: في الواقع، يسمح Facebook و Twitter و Google بضبط إعدادات الخصوصية لترك بصمة رقمية أقل. على سبيل المثال، عندما تستخدم Facebook، يمكنك حصر كل ما تنشره على أن يراه أصدقاؤك فقط.
    • لا تستخدم جهاز العمل للوصول إلى الحساب الشخصي وبالعكس: إذا كنت تدير أو لديك حق الوصول إلى حساب الشركة الخاص على منصات التواصل الاجتماعي أو موقع الويب أو البريد الإلكتروني، فمن المهم جداً توخي الحذر نظراً لأنه يمكنك استخدام حساب العمل الخاص بك عن طريق الخطأ بدلاً من حسابك الشخصي أو العكس. نتيجة لذلك، يمكن أن يؤدي أي أثر تتركه إلى فقدان معلومات قيمة، لذلك من الأفضل استخدام أجهزة مختلفة للوصول إلى كل حساب.
    • لا تشارك اسمك أو لقبك الصحيحين عند إنشاء حساباتك، لأنه في بعض الأحيان يكفي معرفة الاسم الكامل للشخص وتاريخ ميلاده للحصول على تفاصيل أخرى مهمة عنه. 
    • قم بإجراء تحديثات منتظمة للبرامج: لأن ذلك يفيد بتحسين مستوى الأمان لدينا.
    • تجنب استخدام شبكة Wi-Fi العامة ومنافذ USB المتاحة للعامة: عندما تقوم بإدخال معلومات تسجيل الدخول لإحدى حساباتك عبر نقطة Wi-Fi عامة، فإن فرص سرقة بياناتك الشخصية مثل اسم المستخدم وكلمة المرور تزداد بشكل كبير. كذلك عند توصيل جهازك بمنفذ USB عام أو خارجي، يجب أن تتذكر أنه يتم تكوينه عادةً لنقل البيانات ومزامنتها فورًا بعد الاتصال، أي أنك ستقوم بمشاركة معلومات مهمة من دون أن تعرف.
  3. وضع التصفح المتخفي: عند تفعيل هذه الميزة في المتصفح لا يتم حفظ سجلّ التصفح وملفات تعريف الارتباط وبيانات موقع الويب والمعلومات التي قمت بإدخالها في النماذج، لكن سيتم الاحتفاظ بالملفات التي تُنزلها ولن يتم إخفاء نشاطك من المواقع الإلكترونية التي تزورها أو مزوّد خدمة الإنترنت الذي تستخدمه. لتفعيل هذه الميزة على جهاز الكمبيوتر، افتح المتصفّح وفي أعلى يسار الصفحة، انقر على رمز المزيد، ثم نافذة تصفُّح متخفٍ جديدة، ستظهر نافذة جديدة يوجد في أعلاها رمز التصفُّح المتخفي. 

     

  4. إضافات خاصة إلى المتصفح:  بغض النظر عن المتصفح الذي تستخدمه، هناك العديد من الإضافات التي يمكنك تثبيتها للحفاظ على خصوصيتك بمستوى أعلى. على سبيل المثال، إذا كنت تستخدم Google فيمكنك إعداد Privacy Badger، وهي عبارة عن إضافة لكل من متصفحي الإنترنت ( Firefox , chrome ) و التي تقوم بإيقاف ومنع أي موقع من التجسس عليك وتتبع نشاطك من دون موافقتك، وبمجرد تثبيت الإضافة على متصفحك والضغط على أيقونتها ستلاحظ نافذة بالمواقع، حيث أنَّ اللون الأخضر يعني بأن الموقع لا يحاول التجسس عليك واللون الأحمر يعني بأنه حاول ذلك وقد تم إيقافه من طرف الإضافة، لتثبيت الإضافة على متصفح Chrome :
    • قم بالدخول إلى الموقع ( من هنا ) ثم انقر على install 
         

       

    • انقر على Add 
             
    • انتظر حتى يتم تحميلها وإضافتها تلقائياً على متصفحك 
           
  5. أنشئ كلمات مرور قوية، لمعرفة المزيد عن كلمات المرور القوية انقر هنا
  6. قم بنسخ إحتياطي للبيانات: أنت توافق على أن الكثير من المعلومات التي نخزنها في الشبكات الاجتماعية فريدة (مثل الصور ومقاطع الفيديو وما إلى ذلك) وستكون خيبة أمل كبيرة أن تفقدها. علاوة على ذلك، إذا استخدم شخص ما بصمتك لأغراض غير قانونية وهاجم جهازك، فقد تفقد جميع البيانات المخزنة هناك. لذلك، من المهم جداً نسخ جميع معلوماتك إلى الأجهزة أو تخزينها في السحابة إذا كنت لا ترغب في تجربة هذه الخسارة الكبيرة. ننصح باستخدام موقع التخزين السحابي Mega.nz لأنه يقدم 50 مساحة غيغابايت مجانا، وبإمكانك زيادتها عند الحاجة مقابل تكلفة زهيدة.

 

تعد البصمة الرقمية للمستخدم عاملاً مهماً للغاية قد يترك تأثيراً كبيراً على حياة الشخص، وبالتالي يجب حمايتها بعناية. إذا كنت مستخدماً متعطشاً للإنترنت ولا يمكنك تخيل حياتك بدون شبكة الويب العالمية، فقد حان الوقت للاهتمام بخصوصيتك وجعلها عادة في حياتك اليومية.

أخر المستحدات الرقمية


كيف يمكن كشف الفيديوهات المزيفة؟

تحصد مقاطع الفيديوهات المزيفة Deepfake ملايين المشاهدات على منصات التواصل الاجتماعي مثل تيك توك وفيسبوك Read more…


بالوقائع.. إليكم أبرز أسباب نجاح هجمات خرق البيانات في عام 2022

تعد Verizon واحدة من أكبر شركات الاتصالات في أمريكا الشمالية، وهي مصنفة في الرقم 25 Read more…


إدانة موظف سابق في تويتر بالتجسس لصالح السعودية

أدانت محكمة أمريكية موظفًا سابقًا في تويتر بالتجسس لصالح المملكة العربية السعودية. وهو قد قام Read more…


نصائح يمكنها حماية الهاتف الذكي من ارتفاع درجات الحرارة

تتعرض بعض المدن حول العالم في الصيف إلى موجات حر كبيرة، ليتم تسجيل درجات حرارة Read more…


هل يمكنكم ملاحقة الآخرين عن طريق Apple AirTag؟

أثبتت AirTag Apple أنها خيار ممتاز لتتبع الأغراض فور تعرضها للسرقة أو الضياع. فعدد لا Read more…


لبنان يتعرض إلى هجوم سيبراني اسرائيلي.. والصحفيون من بين الأطراف المستهدفين

تم اكتشاف ثغرة أمنية مؤخرًا في غوغل كروم Google Chrome (CVE-2022-2294) قام المتسللون باستغلالها في Read more…


الهجمات على الشبكة Network attacks: ما هي؟ وما الهدف من ورائها؟

تتكوّن الهجمات على الشبكة (Network attacks) من هجمات DoS و DDoS التي تحاول استهداف الأشخاص Read more…


هل تقوم مواقع الويب بجمع البيانات المكتوبة، حتى لو لم يتم إرسالها مطلقًا؟

كشفت ورقة بحثية أعدها علماء من جامعات أوروبية عدة أن بعض مواقع الويب الأكثر شيوعًا Read more…


اختراق حسابات ديزني على انستغرام وفيسبوك.jpg 2

تعرضت حسابات ديزني على وسائل التواصل الاجتماعي الخاصة بمنتزه ديزني الترفيهي في جنوب كاليفورنيا إلى Read more…


أميركا تفكك روبوتات الكترونية روسية قامت باختراق ملايين الأجهزة!

استولت وزارة العدل الأمريكية (DOJ) على خادم وكيل تسيطر عليه روسيا ويُعرف باسم RSOCKS. وبحسب Read more…