فلسطين أون لاين

​الحماية الرقمية ماذا تعرف عنها؟

...
غزة/ نور الدين صالح

"كالنار في الهشيم" انتشرت مواقع التواصل الاجتماعي في أنحاء العالم، والتطور الملحوظ في كل لحظة، مع ارتفاع أعداد مستخدميها، وجعلها من الحاجات الأساسية المُلحة لكل إنسان.

لكنّ من الواضح أخيرًا أن مستخدمي مواقع التواصل باتوا لا يولون اهتمامًا قضايا أمن وحماية حساباتهم الخاصة، بالتزامن مع زيادة التطبيقات المزيفة، ومحاولات اختراق معلوماتهم الشخصية والسرية.

وباتت مسألة "أمن وحمايات الحسابات" تحديًا كبيرًا أمام مستخدمي الإعلام الجديد -ويُعرف بالإعلام الرقمي- الذي بات مصدرًا مهمًّا للمعلومات، أحيانًا يفوق ما يقدمه الإعلام التقليدي الرسمي أو الخاص.

تجدر الإشارة هنا إلى أن بعض وسائل الإعلام المحلية والعربية والدولية باتت تستقي معلوماتها في بعض الأحيان مما تقدمه الوكالات الإخبارية الرقمية.

وللحديث عن كيفية توفير الإنسان الحماية الرقمية لنفسه في ثورة التكنولوجيات الهائلة ومحاولات الاختراق المتواصلة، أضافت صحيفة "فلسطين" الباحث في أمن المعلومات محمود أبو غوش.

وذكر أبو غوش أن كل موقع من مواقع التواصل الاجتماعي يحمل صفة مُعينة خاصة به تميزه من غيره، مشيرًا إلى أن المنصات الأكثر شيوعًا واستخدامًا هي: (فيس بوك، وتويتر، وإنستغرام).

وبيّن أن مواقع التواصل الاجتماعي توحدت أخيرًا على حماية حسابات المستخدمين بطريقتين مهمتين: الأولى هي التحقق من الحماية بربط الحساب بالهاتف المحمول، وإرسال رسالة برمز خاص عند كل عملية تسجيل للحساب.

والثانية -وفق إفادة أبو غوش- هي التحقق من حماية الحساب بإرسال رسالة عبر البريد الإلكتروني عند تسجيل الدخول إليه، أو حين وجود أي محاولات اختراق من جهات خارجية.

وأشار إلى أن غالبية مستخدمي مواقع التواصل لا يستخدمون طرق الأمن والحماية السابقتين، وهو ما يُعرض حساباتهم للخطر، وإمكانية اختراقها بسهولة والدخول لمعلوماتهم الشخصية.

وحذر أبو غوش مستخدمي مواقع التواصل من فتح حساباتهم الشخصية بالاتصال عبر شبكات الإنترنت العامة، أو داخل "المقاهي" وغيرها، لعدم توافر عناصر الأمان فيها.

أما عن طرق الحماية الشخصية في الأجهزة الذكية (الجوال) فذكر أن هذه الأجهزة تعمل على نظام برمجة "الآندرويد"، الذي يُتيح تنزيل التطبيقات والألعاب.

وانتقد أبو غوش إقدام بعض مستخدمي الهواتف الذكية على تحميل بعض التطبيقات والألعاب "غير المفيدة"، التي تحتاج إلى طلب صلاحية الدخول إلى بيانات الهاتف والصور وغيرها.

وأكد أن بعض هذه التطبيقات يكون هدفها "التجسس والوصول إلى المعلومات الشخصية لصاحب الهاتف"، وهو ما لا ينتبه له الأشخاص، مشددًا على ضرورة معرفة الجهة الصادر عنها التطبيق، وهل هي موثوقة أم لا.

ومن طرق حماية أجهزة الحاسوب من الاختراقات أبو غوش لفت إلى طريقتين مهمتين، الأولى حمايته من الفيروسات بتنزيل برامج الحماية المضادة لهذه الفيروسات.

ونصح باستخدام برنامجي الحماية "كاسبر سكاي وأفاست"، لاسيّما أنه ثبت توفيرهما حماية قوية للحاسوب، وكذلك برنامج الحماية "لفيندر" الذي أضافته شركة "مايكروسوفت" إلى "ويندوز 10".

أما الطريقة الثانية فهي حماية برامج التصفح الإلكتروني بتعطيل ملفات الارتباط (الكوكيز) من إعداد المتصفح، لأن بعض المواقع لها أهداف التجسس على الحاسوب والبيانات الشخصية.