كيف تحمي نفسك من التشهير

في الوقت الحاضر، يُعدّ إنشاء ملف لأي مستخدمٍ على الإنترنت أمرًا أسهل مما تظن.تعرّف على المشهرين وطرقهم.

في كل مرة يعجبك فيها شيء ما على إحدى الشبكات الاجتماعية، أو تنضم فيها إلى مجتمع من سكان الحي، أو تنشر سيرتك الذاتية، أو يتم القبض عليك من خلال تتبع كاميرا الشارع، فإنّ المعلومات تتراكم في قواعد البيانات.قد لا يكون لديك أي فكرة عن مدى عدم الحصانة الذي تكون عليه، وذلك حين تقوم بترك كل آثار المعلومات هذه – كل إجراء على الإنترنت وتقريبًا كل إجراء في العالم الحقيقي – يتركك.

سائق الدراجة الخطأ، السائق الخطأ والأب الخطأ

يمكن أن يحدث تشهيرٌ لأي شخص، وذلك كما توضح لنا هذه الحكايات الثلاث.

عندما اصطدم دراج ماريلاند بيتر واينبرغ بدء الاستلامبالرسائل المهينة والتهديدات من الغرباء، فإنّه علم أن تطبيق التمرين الخاص به كان ينشر طرق ركوب الدراجات خاصته، وأن شخصًا ما استخدمها لأجل أن يخرج باستنتاجٍ مفاده أن واينبرغ قد مر مؤخرًا على مقربة من المكان الذي كان قد هاجم فيه شخصٌ ما طفلًا.لقد سارع الحشد – وبشكل غير صائبٍ – إلى تحديده على أنه الشخص المشتبه به، وقد وجدوا عنوانه وقاموا بنشره. وبطريقةٍ معروفةٍ للغاية باعتبارها نمطًا مكررًا، تمت مشاركة التغريدات التصحيحية لاحقًا، إضافة إلى التوضيحات الأخرى، وذلك على نطاق أقل بكثير من المعلومات الأصلية.

وفي الجهة الأخرى من العالم، ثمة ناشطة في مجال حقوق الحيوان من سنغافورة نشر اسم وعنوان الشخص الذي صدمت سيارته كلبًا، قد وجّهت دعوة تقول “امنحها الجحيم”. وبحسب كلام صاحب السيارة: إنّ الاتهامات العلنية قد أضرت بحياتها المهنية:بعد أن اكتشف الحراس موقع عملها، فقد وصلت منشورات الكراهية مباشرة إلى صفحة الشركة على Facebook.وفي وقت حدوث هذا، كان ثمة شخص آخر يقود السيارة أثناء وقوع الحادث.

ثمة إعادة للرواية بطريقة أخرى قد نالت شهرة أكبر، وهي تتضمن لاعب البيسبول السابق كيرت شيلينغ، الذي رأى تغريدات عن ابنته لقد اعتبرها غير لائقة ومسيئة. قام شيلينغ بتعقب كاتبيهم (وقد قال إنه استغرق أقل من ساعة، وجمع ملفًا كبيرًا لكلٍ منهم، تم نشرهوبعض المعلومات على مدونته.تم طرد أو شطب أسماء الجناة الذين كانوا على صلة بمجتمع البيسبول من قبل فرقهم الرياضية في غضون يوم واحد.

ما الذي حدث؟

إنّ جميع القصص الثلاث تقدّم أمثلة بسيطة على التشهير.إنّ تلك الكلمة تصف عملية جمع بيانات التعريف ونشرها عبر الإنترنت دون موافقة المالك.بغض النظر عن كون هذا الأمر شديد الإزعاج، فإنّه يمكن أن يكون ضارًا في الحياة الواقعية، وسمعة الضحية، وعمله، وحتى سلامته الجسدية.

تختلف دوافع المشهرين.يعتقد البعض أنهم يفضحون المجرمين. آخرون منهم يحاولون تخويف خصومهم عبر الإنترنت؛ ولا يزال هناك آخرون مشتركون في هذا الأمر للانتقام من الإهانات الشخصية.ظهرت ظاهرة التشهير باعتبارها ظاهرة في التسعينيات، لكنها أصبحت منذ ذلك الحين أشد خطرًا – ومع حجم المعلومات الخاصة المتاحة الآن للجميع، لا يتطلب التشهير أي مهاراتٍ أو امتيازاتٍ خاصةٍ.

إننا لسنا بصدد تحليل شرعية أو أخلاقيات التشهير هنا.بصفتنا خبراء أمنيين، تتمثل مهمتنا في تحديد أساليب المشهرين، إضافة إلى اقتراح طرق لحماية نفسك من خلالها.

التشهير:نظرة من الداخل

من أجل أنه لا يتطلب معرفة خاصة ولا موارد متعددة، فقد أصبح التشهير شائعًا جدًا.تميل الأدوات التي يستخدمها المشهرون إلى أن تكون شرعية وعامة كذلك.

محركات البحث

بإمكان محركات البحث العادية أن تقوم بتوفير الكثير من المعلومات الشخصية، ويمكن أن يساعد استخدام وظائف البحث المتقدمة الخاصة بهذه المحركات (على سبيل المثال، البحث بين مواقع الويب أو أنواع ملفاتٍ معينةٍ) العاملينَ في العثور على المعلومات الصحيحة بطريقةٍ أسرع.

بالإضافة إلى الاسم الأول والأخير، فإنّه يمكن للكنية أيضًا أن تخون طبائع الشخص على الإنترنت.على سبيل المثال، فإن الممارسة المنتشرة لاستخدام ذات الاسم المستعار على عديد المواقع في الويب تجعل الأمور أسهل بالنسبة للمحققين عبر الإنترنت، والذين بإمكانهم أن يقوموا باستخدامه من أجل تجميع التعليقات والمشاركات من أي عدد من الموارد العامة.

الشبكات الإلكترونية الاجتماعية

تحتوي الشبكات الإلكترونية الاجتماعية، وذلك يشمل الشبكات المتخصصة مثل LinkedIn، على ثروة من البيانات الشخصية.

إنّ الملف الشخصي العام الذي يحتوي على بيانات حقيقية هو في الأساس ملف تشهيرٍ جاهزٌ.حتى إذا كان الملف الشخصي خاصًا ومفتوحًا للأصدقاء وحسب، فإنه يمكن للمحقق المتخصص أن يقوم بجمع أجزاء من المعلومات، وذلك عن طريق القيام بمسحٍ ضوئيٍ لتعليقات الضحية ومجتمعاته ومشاركات الأصدقاء وما إلى ذلك.إضافة طلب صداقة، ربما من شخص يتظاهر بكونه يعمل في التوظيف لوظيفةٍ ما، وسوف تنتقل إلى المستوى التالي، الهندسة الاجتماعية.

الهندسة الاجتماعية

تقوم الهندسة الاجتماعية، وهي سمة مميزة للعديد من الهجمات، باستغلال الطبيعة البشرية، وذلك عبر استخدام المشهرين في الحصول على المعلومات.وعبر استخدام المعلومات المتاحة للجمهور حول علامة ما كنقطة بداية، يمكن للمشهرين الاتصال بالضحية وإقناعها بالتخلي عن معلوماتها الخاصة.على سبيل المثال، قد يظهر المشهّر تحت قناع مسؤول طبي أو مندوب بنكٍ، وذلك لمحاولة استخراج المعلومات من الضحية – وهي حيلة تعمل بشكل أفضل بكثير مع وجود القليل من الحقائق المتناثرة داخلها.

مصادر رسمية

يميل الأشخاص في المجال العام إلى أن يواجهوا الوقت الأكثر صعوبة خلال الحفاظ على إخفاء الهوية الخاصة بهم على الشبكة الإلكترونية، لكن هذا لا يعني أن نجوم موسيقى الروك والرياضيين المحترفين هم الوحيدون الذين يحتاجون إلى القيام بحماية معلوماتهم الشخصية.

قد يستخدم المشهّر صاحب العمل من أجل خيانة ثقة الضحية المحتملة، مثل الاسم الكامل والصورة على صفحة “معلومات بشأننا” للشركة، أو معلومات الاتصال الكاملة على موقع الإدارة.إنّ ذلك يبدو منطويًا على براءةٍ، لكن معلومات الشركة العامة هذه تجعلك قريبًا من الشخص جغرافيًا، وقد تؤدي الصورة الخاصة به إلى الوصول لملفه الشخصي على الشبكة الإلكترونية الاجتماعية.

عادة ما تقوم الأنشطة التجارية بترك آثارٍ على الإنترنت؛ ومثالًا على ذلك، فإن قدرًا كبيرًا من المعلومات حول مؤسسي الشركات متاحٌ للجمهور في الكثير من البلدان.

السوق السوداء

إنّ الأساليب المعقدة تشمل استخدام مصادر غير عامة، مثل قواعد البيانات المخترقة التي تنتمي إلى الكيانات والشركات الحكومية.

كما أظهرت دراساتنا، تقوم منافذ الشبكة المظلمة ببيع جميع أنواع البيانات الشخصية، والقائمة على فحوصات جواز السفر (6 دولارات فما فوق) إلى حسابات التطبيقات المصرفية (50 دولارًا أو أكثر).

جامعو البيانات المحترفون

يقوم المشهرون بالاستعانة بمصادرَ خارجيةٍ من أجل القيام ببعض أعمالهم مشهرو البيانات، الشركات التي تقوم ببيع البيانات الشخصية التي تم جمعها من مصادر مختلفة.السمسرة في البيانات ليست مشروعًا إجراميًا مخصصًا؛ إذ تستخدم البنوك البيانات من السماسرة، كما تفعل وكالات الإعلان والتوظيف.ومن الحظ السيئ بمكانٍ ألا يهتم جميع سماسرة البيانات بمن يشتري البيانات.

ما الذي ستفعله إذا تسربت بياناتك

في مقابلة مع Wired، فإنّ إيفا جالبرين قد قالت، وهي مديرة الأمن السيبراني في مؤسسة Electronic Frontier Foundation، مقترحات إنه إذا علمت أن معلوماتك الشخصية قد تمت إساءة استخدامها، فيجب عليك أن تقوم بالاتصال بأي شبكات اجتماعية حيث نشر المجرمون بياناتك.قم بالبدء بخدمة العملاء أو الدعم الفني.إنّ الكشف عن المعلومات الخاصة دون موافقة المالك يُعدّ انتهاكًا عادة لاتفاقية المستخدم.ورغم أن القيام بذلك لن يحل المشكلة تمامًا، إلا أنه ينبغي أن يقوم بتقليل الضرر المحتمل.

توصي السيدة جالبرين أيضًا بحظر حسابات الشبكة الإلكترونية الاجتماعية الخاصة بك، أو البحث عن شخص ما لإدارة حساباتك لبعض الوقت بعد الهجوم.شأنها شأن إجراءات ما بعد الاختراق الأخرى المتاحة، فإنّها لا يمكنها التراجع عن الضرر، ولكنها قد تقوم فقط بالمحافظة على، وربما تساعدك على تجنب بعض المواقف القاسية عبر الإنترنت.

حماية نفسك من التشهير

إنك بالتأكيد تجد من الأفضل تقليل احتمالية تسرب البيانات، إضافة إلى التعامل مع عواقبه.ورغم ذلك، فإن المناعة لا تأتي بسهولة.على سبيل المثال، بإمكانك التأثير بصعوبةٍ شديدةٍ على عمليات تفريغ البيانات أو التسريبات القادمة من قواعد بيانات الشبكات الحكومية أو الاجتماعية.ومع ذلك، يمكنك أن تجعل عمل المشهرين أكثر صعوبة.

لا تقم بالكشف عن أسرار على الإنترنت

احتفظ ببياناتك الشخصية بعيدًا عن الإنترنت – خاصة عنوانك ورقم هاتفك وصورك – إلى الحد الأقصى. تأكد من كون أي صور تنشرها لا تحتوي على العلامات الجغرافية، وبالمثل؛ فتأكد من كون المستندات لا تحتوي على معلومات خاصة.

قم بالتحقق من إعدادات حساب الشبكة الإلكترونية الاجتماعية الخاصة بك

إننا نوصي باختيار إعدادات خصوصيةٍ صارمةٍ على الشبكات الاجتماعية والخدمات التي تستخدمها، إضافة إلى ترك الملفات الشخصية مفتوحة ومتاح الوصول إليها فقط للأصدقاء، ومراقبة قائمة أصدقائك بانتظام. بإمكانك استخدام الإرشادات خطوة بخطوة، وهي موجودة على بوابتنا مراجع الخصوصية وذلك لإنشاء الشبكات الإلكترونية الاجتماعية والخدمات الأخرى.

حماية حساباتك من المشهرين

إنّ عملية استخدام كلمة مرور مختلفة لكل حساب قد تكون شاقة (بالرغم من ذلك ولكن لا يجب أن يكون الأمر كذلك.)، فإنها ضامنٌ مهمٌ. إذا كنت تستخدم نفس كلمة المرور في كل المواقع، وقد حدث أن تم الاستيلاء على إحدى خدماتك يتسرّبه، فلن تساعدك حتى أكثر إعدادات الخصوصية صرامة.

إننا نوصي باستخدام مدير كلمات المرور. الحل الخاص بنا،  برنامج  مدير كلمة المرور من Kaspersky ، لا يقوم بحفظ كلمات المرور فحسب، بل يحفظ أيضًا مواقع الويب والخدمات التي يصلون إليها، تاركًا مفتاحًا رئيسيًا واحدًا فقط لتتذكره.نوصي أيضًا باستخدام المصادقة ذات العاملين حيثما أمكن، لتعزيز دفاعك بشكل أكبر.

تصرّف بذكاء مع حسابات الجهات الخارجية

قم بتجنب الاشتراك في مواقع الويب – إن أمكن – باستخدام الشبكات الإلكترونية الاجتماعية، أو الحسابات الأخرى التي تحتوي على بياناتك الحقيقية.إنّ عملية ربط حسابٍ بآخر تعمل على تسهيل متابعة أنشطتك عبر الإنترنت، مثلًا، من خلال ربط تعليقاتك باسمك.

من أجل القيام بحل المشكلة، قم بالاحتفاظ بحسابي بريدٍ إلكتروني على الأقل، واحتفظ بأحدهما من أجل الحسابات التي تحمل الاسم الحقيقي الخاص بك، واجعل الآخر للمواقع التي تفضل عدم الكشف عن هويتك بها.قم باستخدام ألقابٍ مختلفةٍ لمصادر مختلفة كذلك، وهذا لجعل جمع المعلومات حول وجودك في عالم الإنترنت أكثر صعوبة.

حاول أن تؤلف ملفًا عن نفسك

إن إحدى طرق التعرف على حالة خصوصيتك تتمثّل في لعب دور المشهّر، والبحث في الإنترنت عن معلومات عنك.يمكنك بهذه الطريقة التعرف على أي مشكلات تواجهها حساباتك على الشبكات الإلكترونية الاجتماعية، ومعرفة أجزاء بياناتك الشخصية التي توجد على الإنترنت.يمكن أن يساعدك ما تجده في تعقب مصدر هذه البيانات، وربما حتى معرفة كيفية حذفها. من أجل القيام بالمراقبة السلبية، يمكنك القيام بإعداد جوجل أداةٍ لإخطارك بأي نتائج بحثٍ جديدةٍ في الاستعلامات التي تحتوي على اسمك.

احذف المعلومات المتعلقة بك

بإمكانك الإبلاغ عن أي محتوى ينتهك خصوصيتك، ومطالبة محركات البحث والشبكات الإلكترونية الاجتماعية بحذف بياناتك (مثلًا، فيما يلي إرشادات لـ جوجل و فيسبوك و تويتر).

في العادة لا تسمح الشبكات الإلكترونية الاجتماعية والخدمات الأخرى حدوث النشر غير المصرح به للبيانات الشخصية، وذلك من خلال سياسة الاستخدام الخاصة بها، ولكن في الحقيقة، يمكن لسلطات تطبيق القانون فقط التعامل مع بعض الموارد المشبوهة.

عادةً ما يقوم وسطاء البيانات القانونيون بالسماح للأفراد بحذف معلوماتهم الشخصية، ولكن بناءً على العدد الجبار لهذه الشركات، فإن عملية إزالة كل شيء لن تكون سهلة.ومع ذلك، وفي الوقت ذاته؛ فإنه ثمة وكالات وخدمات يمكن أن تساعد في محو المسارات الرقمية.يجب أن تجد التوازن بين السهولة والشمولية والتكلفة التي تناسبك.

نصائح سريعة

يمكن أن يتم استهداف المرء عن طريق التشهير في أي وقت، بسبب أو بدون سبب واضح.ستساعدك هذه النصائح في الحفاظ على خصوصيتك على الإنترنت:

  • · قم بالاحتفاظ ببياناتك الشخصية – الاسم الحقيقي والعنوان ومكان العمل وما إلى ذلك – بعيدًا عن عالم الإنترنت؛
  • · أغلق حسابات الشبكة الإلكترونية الاجتماعية الخاصة بك في وجه الغرباء، واستخدم كلمات مرور قويةً وفريدةً من نوعها، ومصادقة ثنائية أيضًا. لإدارة كلمات المرور خاصتك، قم بتثبيت  برنامج مدير كلمة المرور من Kaspersky ؛ · تجنب القيام باستخدام حسابٍ في إحدى الخدمات لتسجيل الدخول إلى خدمة أخرى – وخصوصًا إذا كان أحد هذه الحسابات يحتوي على بياناتك الحقيقية؛
  • · كن سباقًا:حاول القيام بإنشاء ملف عن نفسك، واطلب حذف البيانات من أي خدمات تعرف الكثير عنك؛
  • ضع في اعتبارك القيام بحذف الحسابات تمامًا. إنها طريقة جذرية (إذا كنت في موضع المنهزم) لإحباط التشهير، ويمكننا أن نقوم بمساعدتك على القيام بذلك بشكل صحيح، مع الحفاظ على البيانات المهمة.

 

  • يمثل التشهير توغلًا واحدًا فقط لوجود البيانات الموجودة على الإنترنت في الحياة الواقعية، لكنه توغلٌ كبيرٌ لدرجة أن لديه القدرة على تدمير الأرواح. إننا ننشر بانتظام أخبار ومعلومات عملية حول التشهير و كيف تحافظ على سلامتك..
النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!