5 تهديدات حديثة تستهدف خصوصية المستخدمين وبياناتهم.. تعرف عليها

استعرضتF5 الجيل التالي من التهديدات الإلكترونية التي تستهدف بيانات المستخدمين وخصوصيتهم، وتعدّ حماية خصوصية بيانات الفرد من أصعب التحدّيات في العام 2021، إذ ليس من السّهل على الكثير من الناس تعلّم تقنيات جديدة لحماية خصوصيتهم، كما أن التكيّف مع التغييرات المستمرة في المنتجات والخدمات يزيد الأمر تعقيدا. وقد تكون على دراية بالتهديدات الأكثر شيوعا والتي تتعرض لها بياناتك الشخصية، مثل استخدام كلمات مرور غير آمنة، أو مشاركة كلمات المرور، وعدم تثبيت التحديثات الأمنية على أجهزتك، إلا أن قائمة المخاطر التي تتهدّد خصوصية البيانات لا تقتصر على ذلك، وفيما يلي خمسة أمثلة على تهديدات للخصوصية قد لا تخطر على بالك: الوسم الجغرافي Geotagging: قد يغيب هذا الأمر عن ذهن الكثيرين، إلا أن العديد من الهواتف الذكية تحفظ وصفا ومعلومات تفصيلية حول الجهاز المستخدم والصور ضمن كل ملف JPEG – بما في ذلك الإحداثيات الدقيقة لتحديد الموقع الجغرافي لمكان التقاط الصورة، وعند مشاركة ملفات JPEG مع آخرين، أو حتى تحميلها عبر الإنترنت، فإنك تقوم بمشاركة هذه التفاصيل كذلك، ومن الممكن أن تسهم في مشاركة تفصيلية لمسار تحركاتك، وعلى الرغم من أن العديد من المنصات الاجتماعية تحرص على إزالة هذه التفاصيل الشخصية عن الصور التي يتم تحميلها، يبقى الاحتمال قائما بوقوع خلل ما أو حدوث ثغرة في هذه المواقع، بما قد يترتب عليه إمكانية الوصول إلى هذه التفاصيل الدقيقة. مخاطر الدقة العالية في التصوير: تتيح كاميرات التصوير الرقمية دقة متناهية للصور التي تلتقطها، إلا أن هذه الصور عالية الدقة يمكنها أن تكشف تفاصيل معلومات أكثر من اللازم، إذ من الممكن أن يتم استغلال هذه الصور عالية الدقة في التعرّف على الأشخاص القريبين من مكان التقاط الصورة، حتى وإن لم يظهروا فيها– بل من انعكاسات خيالاتهم في عيون الأشخاص الظاهرين في الصورة. كما يمكن التعرف على بعض التفاصيل الدقيقة، مثل إمكانية قراءة بعض النصوص من المستندات السرية التي قد يحملها شخص ما، أو حتى بصمات أصابع البعض، ولو من مسافة بعيدة نسبيا. التنصّت على طريقة فان أيك: وهو عبارة عن أسلوب يستخدم أدوات خاصة لتحليل الإشارات الإلكترومغناطيسية بقصد التنصت على الاتصالات. فأي شخص يتعامل مع بيانات حساسة للغاية يعرف تماما متطلبات العمل في غرف مغلقة ودون أية نوافذ، حيث لا يسمح بإدخال أية أجهزة مزودة بميكروفون، وذلك بسبب التقنيات التي تستخدم انبعاثات الراديو أو الميكروفون بهدف "رصد" شاشة الكمبيوتر المحمول. تجريف البيانات Scraping: عند تحميل البيانات إلى تطبيق عبر الإنترنت، قد تتوقع أن تبقى هذه البيانات موجودة في مكانها إلا في حال قام شخص يعرفك بنسخها عمدا إلى مكان آخر، غير أن الواقع يشير إلى وجود آلاف المجموعات التي تبحث باستمرار عن إيجاد مثل هذه البيانات عبر الإنترنت، ولأسباب عديدة، تتفاوت ما بين الدوافع الحسنة والخبيثة، وقد لاحظنا في شركة F5 أن ما يزيد عن 90% من جميع محاولات تسجيل الدخول إلى العديد من تطبيقات الويب الرئيسية، وعلى مدار الساعة، مصدرها برامج بوت الإنترنت الآلي التي تحاول السيطرة على الحسابات، كما تستخدم برامج بوت الويب الآلي أيضا لتجريف الصور من منصات التواصل الاجتماعي بهدف إنشاء المزيد من الحسابات المزيفة التي قد تلقى قبولا لمستخدمين آخرين. وإذا ما تبادل إلى ذهنك تساؤل عما إذا كانت هنالك حسابات مزيفة تستخدم صورتك على منصات التواصل الاجتماعي، فإمكانك القام بعملية بحث عكسي عن الصور والتحقق منها. تهديدات الربط المتبادل: يمكن من خلال الربط بين مختلف أجزاء البيانات أن تكشف أكثر عن خصوصيتك أكثر مما قد يخطر على بالك أن تكشفه البيانات ذاتها. فإعطاء رقم هاتفك لمتجر الأدوية لقاء الاستفادة من بعض الخصومات قد يبدو أمرا مشروعا، إلا أنه في حال البحث عن هذا الرقم عبر قوائم شركات تسويق مستقلة، وربطها مع بعض القوائم الأخرى المسرّبة من مصادر أخرى، يمكن استخدامها للكشف عن مكان إقامتك، والتعرّف على مشاكلك الصحية، وجميع تحركاتك، والأطراف التي تتواصل معها عبر وسائل التواصل الاجتماعي، هذا الملف المتكامل حول هويتك يمكن أن يُعاد بيعه مرات ومرات.



الاكثر مشاهده

كبار فقهاء الأمة الإسلامية يجتمعون تحت مظلة المجمع الفقهي الإسلامي

بدعوة من دولة رئيس الوزراء الباكستاني.. العيسى خطيباً للعيد بجامع الملك فيصل فى إسلام آباد

علماء العالم الإسلامي يُرشحون مركز الحماية الفكرية لإعداد موسوعة عن "المؤتلف الفكري الإسلامي"

رابطة العالم الإسلامى تنظم غداً مؤتمر "بناء الجسور بين المذاهب الإسلامية" فى مكة

د.العيسى يلتقي رئيس جمعيات الصليب الأحمر والهلال الأحمر على متن سفينة "أوشن فايكينغ"

10 أسئلة وإجابات حول تعديلات قانون تملك الأجانب للأراضى الصحراوية.. برلماني

;