الأربعاء - 24 يوليو 2024
الأربعاء - 24 يوليو 2024

5 تهديدات حديثة تستهدف خصوصية المستخدمين وبياناتهم

5 تهديدات حديثة تستهدف خصوصية المستخدمين وبياناتهم

استعرض محمد أبوخاطر، نائب الرئيس الإقليمي في الشرق الأوسط وأفريقيا لدى شركة F5 اليوم، الجيل التالي من التهديدات الإلكترونية التي تستهدف بيانات المستخدمين وخصوصيتهم.

وتعدّ حماية خصوصية بيانات الفرد من أصعب التحدّيات في عام 2021، إذ ليس من السّهل على الكثير من الناس تعلّم تقنيات جديدة لحماية خصوصياتهم، كما أن التكيّف مع التغييرات المستمرة في المنتجات والخدمات يزيد الأمر تعقيداً.

وفيما يلي 5 أمثلة على تهديدات للخصوصية قد لا تخطر على بالك..

1. الوسم الجغرافي Geotagging: قد يغيب هذا الأمر عن ذهن الكثيرين، إلا أن العديد من الهواتف الذكية تحفظ وصفاً ومعلومات تفصيلية حول الجهاز المستخدم والصور ضمن كل ملف JPEG – بما في ذلك الإحداثيات الدقيقة لتحديد الموقع الجغرافي لمكان التقاط الصورة. وعند مشاركة ملفات JPEG مع آخرين، أو حتى تحميلها عبر الإنترنت، فإنك تقوم بمشاركة هذه التفاصيل كذلك، ومن الممكن أن تسهم في مشاركة تفصيلية لمسار تحركاتك. وعلى الرغم من أن العديد من المنصات الاجتماعية تحرص على إزالة هذه التفاصيل الشخصية عن الصور التي يتم تحميلها، يبقى الاحتمال قائماً بوقوع خلل ما أو حدوث ثغرة في هذه المواقع، بما قد يترتب عليه إمكانية الوصول إلى هذه التفاصيل الدقيقة.

2. مخاطر الدقة العالية في التصوير: تتيح كاميرات التصوير الرقمية دقة متناهية للصور التي تلتقطها. إلا أن هذه الصور عالية الدقة يمكنها أن تكشف تفاصيل معلومات أكثر من اللازم. إذ من الممكن أن يتم استغلال هذه الصور عالية الدقة في التعرّف على الأشخاص القريبين من مكان التقاط الصورة، حتى وإن لم يظهروا فيها– بل من انعكاسات خيالاتهم في عيون الأشخاص الظاهرين في الصورة. كما يمكن التعرف على بعض التفاصيل الدقيقة، مثل إمكانية قراءة بعض النصوص من المستندات السرية التي قد يحملها شخص ما، أو حتى بصمات أصابع البعض، ولو من مسافة بعيدة نسبياً.

3. التنصّت على طريقة فان أيك: وهو عبارة عن أسلوب يستخدم أدوات خاصة لتحليل الإشارات الإلكترومغناطيسية بقصد التنصت على الاتصالات. فأي شخص يتعامل مع بيانات حساسة للغاية يعرف تماماً متطلبات العمل في غرف مغلقة ودون أية نوافذ، حيث لا يسمح بإدخال أية أجهزة مزودة بميكروفون، وذلك بسبب التقنيات التي تستخدم انبعاثات الراديو أو الميكروفون بهدف «رصد» شاشة الكمبيوتر المحمول.

4. تجريف البيانات Scraping: عند تحميل البيانات إلى تطبيق عبر الإنترنت، قد تتوقع أن تبقى هذه البيانات موجودة في مكانها إلا في حال قام شخص يعرفك بنسخها عمداً إلى مكان آخر. غير أن الواقع يشير إلى وجود آلاف المجموعات التي تبحث باستمرار عن إيجاد مثل هذه البيانات عبر الإنترنت، ولأسباب عديدة، تتفاوت ما بين الدوافع الحسنة والخبيثة.

5. تهديدات الربط المتبادل: يمكن من خلال الربط بين مختلف أجزاء البيانات أن تكشف عن خصوصيتك أكثر مما قد يخطر على بالك أن تكشفه البيانات ذاتها. فإعطاء رقم هاتفك لمتجر الأدوية لقاء الاستفادة من بعض الخصومات قد يبدو أمراً مشروعاً، إلا أنه في حال البحث عن هذا الرقم عبر قوائم شركات تسويق مستقلة، وربطها مع بعض القوائم الأخرى المسرّبة من مصادر أخرى، يمكن استخدامها للكشف عن مكان إقامتك، والتعرّف على مشاكلك الصحية، وجميع تحركاتك، والأطراف التي تتواصل معها عبر وسائل التواصل الاجتماعي. هذا الملف المتكامل حول هويتك يمكن أن يُعاد بيعه مرات ومرات.

وقال محمد أبوخاطر، «هذه ليست سوى بضعة أمثلة عن قائمة طويلة من التهديدات المتزايدة لخصوصية الفرد. وربما كانت القائمة تفوق قدرة البعض على التعامل معها. إلا أن الذكاء الاصطناعي وتقنيات الأتمتة المتاحة لعمليات الجرائم الإلكترونية وغيرها من الممارسات المشبوهة تزيد من مخاطر هذه التهديدات الأمنية. وفي حين أن معالجة تهديدات الخصوصية هذه بطريقة منهجية هي أفضل وسيلة دفاع على المدى البعيد، فإننا وفي الوقت ذاته يجب أن نتخذ عدداً من التدابير البسيطة التي يمكنها أن تساعدنا في قطع أشواط طويلة باتجاه تأمين وحماية خصوصيتنا، لا سيما من أكثر التهديدات الشائعة اليوم».