تقرير: رحاب همام تمثل الخصوصية في العالم الرقمي تحدي كبير لعدم توافر القوانين التي تحدد حقوق وواجبات الأطراف المختلفة بما فيهم المستخدمين والمستهلكين للمنتجات والخدمات الرقمية,وأصبح انتهاك الخصوصية سواء على الأجهزة الإلكترونية أو شبكة الإنترنت يؤرق الكثيرين، خاصة بعد القيام بتسريب الصوروالبيانات الشخصية والقرصنة على البريد الإلكترونى._x000D_
_x000D_
وتعتبر المعلومات الشخصية وحمايتها امر صعب فمن يحمي المستهلكين من الاستخدام الخاطئ لمعلوماتهم الشخصية خصوصا بعد توسع تطبيقات العالم الرقمي ودخولها قطاعات كثيرة كالصحة وحماية بيانات المرضى , وقطاع التعليم وسجلات الطلبة , وغيرها من القطاعات الهامة , وكذلك انتشار التجارة الإلكترونية كوسيلة لبيع وشراء السلع والخدمات ._x000D_
_x000D_
فقد أدى انتشار استخدام الإنترنت في كثير من شئوون الحياة وسهولة جمع وتبادل المعلومات إلى انتشاركم هائل من المعلومات عن المستخدمين لتحليل أنماط استخدامهم والاستفادة منها في تصميم الحملات التسويقية الموجهة , فأصبح حماية المعلومات الشخصية أكثر صعوبة ._x000D_
_x000D_
وهناك أساليب عديدة للتجسس على مستخدمي الانترنت عبر المتصفح, فيصعب الاحتفاظ بالخصوصية على الرغم من استخدام أساليب الحماية إلا انه تزداد أساليب انتهاك الخصوصية والتطفل حيث يتمكن القراصنه والمهاجمين إقناع المستخدم بزيارة موقع يسيطر عليه، ربما عن طريق رابط في البريد الإلكتروني وبالتالى يتم شن هجماته على متصفح المستخدم وغيرها .._x000D_
فلابد من وضع ضوابط للحد من الرسائل الاقتحامية التي ترد إلى المستخدمين أو المستهلكين دون إذن منهم عن طريق البريد الإلكتروني أو الرسائل النصية أو رسائل الوسائط المتعددة أو غيرها من الوسائل وتتسبب في إحداث إزعاج كبير لهم أو قد تعرضهم لخطر الفيروسات أو الاحتيال أو الغش والتلاعب وغير ذلك._x000D_
_x000D_
كيف يحافظ المستخدم على خصوصيته ؟؟_x000D_
من أهم الطرق التي يدخل منها الهاكر للأجهزة وكذلك أصحاب المواقع التجارية على الإنترنت ،هو ملفات الكوكيز التي تدخل إلى الجهاز بمجرد ما أن يدخل المستخدم على موقع ما، والكوكيز هي ملفات صغيرة تحتفظ بها مواقع الإنترنت من أجل معرفة هوية المستخدم الذي تصفح موقعها._x000D_
_x000D_
ويتم إلغاء هذه الملفات من الجهاز عن طريق فتح قائمة الأدوات والضغط على "خيارات الإنترنت" ليظهر أمامك جدول محاورة تختار منه خيار "عام" ثم تضغط على زر "إلغاء كوكيز " وتضغط بالموافقة، كما يجب أن يتم ذلك بشكل دوري._x000D_
_x000D_
نصح خبراء ومسئولو شركات التكنولوجيا بالرجوع للمتخصصين والفنيين قبل بيع الهواتف الشخصية والتعامل مع وكيل صيانة معتمد للاجهزة الالكترونية ، لأن عملية المسح العادى الذى يقوم به المستخدم ليس آمن فمن الممكن استرجاع البيانات مرة أخرى , وكذلك القيام بمسحها أكثر من مرة يساهم فى خفض استرجاعها ,وضرورة تنزيل برامج مجانية متاحة عبر متاجرجوجل بلاى وابل لتأمين بيانات المستخدم، و مسح جميع الصور قبل بيع الجهاز ._x000D_
_x000D_
قد توفر الإنترنت اللاسلكية الراحة والقدرة على التحرك ولكن هناك خطوات يجب اتخاذها لحماية شبكتك اللاسلكية وحواسبك الآلية المتصلة بها:_x000D_
_x000D_
- استخدم التشفير للتشويش على من يحاولون الدخول على شبكتك ,واعلم أن الدخول المحمي على الإنترنت اللاسلكي (WiFi Protected Access (WPA)) يعد أقوى من الخصوصية المكافئة للإنترنت السلكي (Wired Equivalent Privacy (WEP))._x000D_
- استخدم برامج مكافحة الفيروسات وبرامج مكافحة برامج التجسس واستخدم حائط ناري._x000D_
- معظم أجهزة التوجيه (الراوتر) تتمتع بآلية تسمى الإعلان عن اسم التعريف (identifier broadcasting) يمكنك إيقاف هذه الخاصية بحيث لا يرسل حاسبك الآلي إشارات لأي جهاز في المنطقة ليعرفه بوجوده._x000D_
- قم بتغيير اسم التعريف (identifier) في الراوتر من ضبط المصنع بحيث لا يستطيع القراصنة استخدام اسم التعريف حسب ضبط المصنع للدخول على شبكتك._x000D_
- غير كلمة المرور المضبوطة مسبقاً على الراوتر إلى كلمة مرور تعرفها أنت فقطوكلما طالت كلمة المرور كلما تعسر استنتاجها._x000D_
- اسمح لأجهزة معينة فقط بالدخول على شبكتك اللاسلكية.
اترك تعليق