ما هي الهوية الرقمية وكيفية حماية الهوية الرقمية ومعلوماتنا الرقمية؟

1 post / 0 new
ما هي الهوية الرقمية وكيفية حماية الهوية الرقمية ومعلوماتنا الرقمية؟

شارك معنا أيضاً في هذا المحور السيد علاء أبو القاسم علي من منظمة فزان/ ليبيا. حيث انضم إلينا كمتحدّث عن المحور الثالث الذي تناولشارك معنا أيضاً في هذا المحور السيد علاء أبو القاسم علي من منظمة فزان/ ليبيا. حيث أنضم إلينا كمتحدّث عن المحور الثالث الذي تناول جزئية الهوية الرقمية وكيفية حمايتها، خاصةً مع تواجدنا الكثيف عبر الانترنت واعتبار الهوية الرقمية هي الطريقة التي نمثّل بها أنفسنا على منصاته. استهل السيد علاء مداخلته بالحديث عن الأمن الرقمي وأهميته، حيث أوضح أنه عملية حماية البيانات والمعلومات الخاصة بنا على الانترنت سواء كانت معلومات شخصية أو تخص مؤسسات وهيئات. كما أشار إلى الاختلاف بين مفهوم الأمن الرقمي والسلامة الرقمية، التي تعني بدورها السلامة الشخصية للفرد، سواء كانت الجسدية أو النفسية أو حتى الذهنية، التي من الممكن أن تتعرّض للإساءة أو الأذى جراء استخدام الانترنت ومواقع التواصل الاجتماعي، كالتنمر، أو التحرّش، أو حتى الاستغلال أو الابتزاز. تابع السيد علاء بالحديث عن عناصر السلامة الرقمية التي تتمحور في جزئيتين رئيسيتين، وهما السلوكيات والأدبيات الواجب اتباعها من قبل المستخدمين، بالإضافة إلى الأجهزة المستخدمة، خاصةً في مجال العمل، وقواعد استخدامها، مثل أنظمة التشغيل ووحدات التخزين (USB)، والخدمات والمنصات المختلفة وبرامج الحماية. ففيما يخص القواعد والأساليب المتبعة عرض السيد علاء مثالاُ حول أحد هذه الأساليب وهو خاصية التحقق بخطوتين المفعّلة من قبل العديد من التطبيقات ووسائل التواصل الاجتماعي، أهمها موقع فيسبوك، وجيميل وواتساب، والتي تساعد في التحقق من هوية الشخص المستخدم للتطبيق. ومن الأساليب الأخرى المهملة هي استخدام خاصية تسجيل الخروج من التطبيقات عند الانتهاء من استخدامها؛ حيث يغفل عنها المستخدمون بالعادة، ولكنّها من أكثر الطرق أهمية وتوفيراً للحماية. وأخيراً، تطرق السيد علاء إلى أهمية أو ضمان تطبيق السياسة لدى الشركات أو المؤسسات أو حتى الهيئات التابعة للحكومة وتفعيل البروتوكولات الخاصة بالأمن والحماية الرقمية.

من جهة أخرى، أضاف المتحدّث علاء غزال مداخلة تناولت ماهية الهوية الرقمية، حيث أشار إلى أنها مصطلح يطلق على مجموعة المعلومات والبيانات الشخصية الخاصة المتوفرة بشكل الكتروني والتي تمثلنا كأشخاص على الأنترنت؛ هذا ويندرج تحت عنوان الهوية الرقمية، مفهومين أساسيين: الجمع المباشر والجمع غير المباشر للمعلومات. ويشير الجمع المباشر إلى إمكانية الحصول على المعلومات الواضحة والمصرّح بها من قبل الفرد أو المستخدم عبر البرامج والتطبيقات أو من خلال مشاركاته بأنشطة أخرى كحضور الندوات مثلاً أو التسجيل بأي خدمة أو موقع إلكتروني يتطلب تعبئة بيانات شخصية، وهي تضم الاسم، العمر، مكان الإقامة، البريد الالكتروني، الجنس... وما إلى ذلك. أما الجمع غير المباشر، فهي المعلومات التي يمكن لشركات التطبيقات (كالفيسبوك، وإنستغرام، وزووم..) معرفتها من خلال برمجيات معينة. على سبيل المثال، في حال استخدام تطبيق زووم، يمكن للشركة معرفة التوقيت عند المستخدم، نوع الجهاز المستخدم من قبله، نوع نظام التشغيل، حتى ولو لم يصرّح بذلك بشكل علني، من خلال البرمجيات التي تستخدمها هذه الشركات. كما تطرق الأستاذ غزال إلى موضوع الهندسة الاجتماعية social initiating، حيث يمكن جمع المعلومات للفرد من خلال مراقبة سلوكه على حساباته على الانترنت، مثلاً تعليقاته، آراؤه، الأماكن التي يزورها، دائرة أصدقائه، نشاطاته اليومية، وبذلك يمكن صنع شبكة أكثر تعقيداً من المعلومات حول الشخص وزيادة فرصة مهاجمته، بالتالي ينبغي على المستخدمين أن يكونوا أكثر حرصاً في نوعية المعلومات والبيانات التي يقومون بنشرها عبر الأنترنت، لأنها من الممكن أن تؤدي إلى عمليات أنتحال صفة أو قرصنة أو تصيّد وغيرها من أساليب الاعتداء أو الهجوم من الآخرين. وفي هذا الخصوص، شارك السيد علاء غزال، موقع يستطيع المستخدمون من خلاله معرفة معلوماتهم التي يمكن الوصول لها جراء استخدامهم للأنترنت بأشكاله المختلفة، وهو موقع "تتبّع ظلي أو trace my shadow"، وقد عرض كيف أن هذا الموقع قد أظهر أن شركة زووم على سبيل المثال لديها إمكانية لمعرفة 18 معلومة على الأقل نتيجة المشاركة في هذه الندوة فقط وحضورها عبر التطبيق الخاص بها، وهذا يشير إلى كمية المعلومات التي من الممكن تركها على الأنترنت نتيجة الاستخدام المعتاد أو اليومي. كما تناول السيد علاء جزئية ملفات cookies أو ملفات ارتباط التشعب، الموجودة تقريباً بجميع المواقع الالكترونية، والتي تهدف إلى جمع معلومات عن المستخدمين بهدف استهدافهم كعملاء أو زبائن أو روّاد، بحسب طبيعة الموقع. وأخيراً تم التأكيد على ضرورة الانتباه إلى نوعية المعلومات التي نقوم بنشرها عبر وسائل التواصل الاجتماعي، وكيف أن مشاركة هذه المعلومات، خاصة المتعلقة بالنشاطات والممارسات اليومية، قد يرسم خط زمني وهوية كاملة للفرد المستخدم يمكن استهدافه من خلالها أو استخدامها ضده؛ بالإضافة إلى أهمية إزالة أو محو التطبيقات غير المستخدمة على أجهزتنا، لأنها تقوم بجمع المعلومات عنا حتى في حالة عدم استخدامها.

وفيما يلي التسجيل الكامل لهذا المحور: