How to protect yourself from doxing.

تعريف استقاء المعلومات الشخصية

مصطلح "استقاء المعلومات الشخصية" وتنطق بالإنجليزية "دوكسينج" هو اختصار "dropping dox"، أي "جمع المستندات". وعادة ما يكون إجراء استقاء المعلومات الشخصية عملاً ضارًا يُستخدم ضد الأشخاص الذين يختلف معهم المتطفل أو يكرههم.

ما المقصود باستقاء المعلومات الشخصية؟

إن عملية "استقاء المعلومات الشخصية" (التي تتم كتابتها أحياناً باسم "دوكسينج") هي عملية الكشف عن معلومات التعريف الخاصة بشخص ما على الإنترنت، مثل اسمه الحقيقي وعنوان المنزل ومكان العمل والهاتف والمعلومات المالية، وغيرها من المعلومات الشخصية. ثم يتم توزيع هذه المعلومات على الجمهور ـ دون إذن من الضحية.

ورغم أن الممارسة المتمثلة في الكشف عن المعلومات الشخصية دون موافقة المرء تشيع على الإنترنت، فإن مصطلح "استقاء المعلومات الشخصية" ظهر لأول مرة في عالم المتسللين على شبكة الإنترنت في تسعينيات القرن العشرين، حين كان حجب الكشف عن الهوية أمرًا فائق الأهمية. قد تؤدي النزاعات بين المتسللين المتنافسين أحيانًا إلى اتخاذ شخص ما قرار "جمع المستندات" عن شخص آخر كان يعرف سابقًا باسم المستخدم أو الاسم المستعار فقط. ولقد تحور المصطلح بالإنجليزية من drop docs إلى drop dox ثم أصبح في النهاية فعل بحد ذاته (أي بدون البادئة Drop).

وقد توسع تعريف استقاء المعلومات الشخصية إلى ما هو أبعد من مجتمع المتسللين العالمي، وهو يشير الآن إلى الكشف عن المعلومات الشخصية. ورغم أن المصطلح لا يزال يستخدم لوصف الكشف عن المستخدمين المجهولين، فإن هذا الجانب أصبح أقل أهمية اليوم عندما يستخدم أغلبنا أسماءنا الحقيقية في وسائل التواصل الاجتماعي.

ومؤخرًا، تحولت عملية استقاء المعلومات الشخصية إلى أداة في الحروب الثقافية، حيث عمل المتسللون المتنافسون على استقاء المعلومات الشخصية عن أولئك الذين يحملون وجهات نظر معرضة لهم. يهدف ممارسو استقاء المعلومات الشخصية إلى تصعيد التضارب مع الأهداف من الإنترنت إلى العالم الحقيقي، من خلال الكشف عن المعلومات التي تتضمن:

  • عناوين المنازل
  • تفاصيل أماكن العمل
  • أرقام الهواتف الشخصية
  • أرقام الضمان الاجتماعي
  • معلومات الحسابات المصرفية أو بطاقات الائتمان
  • المراسلات الخاصة
  • التاريخ الإجرامي
  • الصور الشخصية
  • تفاصيل شخصية محرجة

يمكن أن تتراوح هجمات استقاء المعلومات الشخصية من الهجمات التافهة نسبيًا، مثل عمليات تسجيل البريد الإلكتروني الزائفة أو عمليات تسليم البيتزا، إلى الهجمات الأكثر خطورة، مثل مضايقة عائلة شخص أو صاحب عمل، أو سرقة الهوية، أو التهديدات، أو أشكال أخرى من الإساءة الإلكترونية، أو حتى المضايقات الشخصية. https://www.kaspersky.com/resource-center/preemptive-safety/top-10-ways-to-stop-cyberbullying

والمشاهير والساسة والصحافيون من بين أولئك الذين تم استقاء المعلومات الشخصية عنهم، الأمر الذي يجعلهم يعانون من الغوغاء على شبكة الإنترنت، خوفاً على سلامتهم ــ وفي الحالات القصوى ــ خوفًا من تهديدات بالقتل. كما انتشرت هذه الممارسة إلى مسؤولين تنفيذيين بارزين في الشركات؛ على سبيل المثال، عندما أصدرت شركة Gillette التابعة لشركة Proctor & Gamble، إعلانها بعنوان We Believe  الذي ادعى استهداف الممارسات الذكورية الضارة، تم مشاركة الملف الشخصي الخاص بالمدير التنفيذ للمنتج، مارك بريتشارد، على موقع LinkedIn على موقع 4chan — مع دعوة الناشر للآخرين لإرسال رسائل غاضبة إليه.

دخل استقاء المعلومات الشخصية إلى حيز الوعي العام في ديسمبر 2011، عندما كشفت مجموعة النشطاء المتسللين Anonymous عن 7000 معلومة تفصيلية عن أعضاء إنفاذ القانون ردًا على التحقيقات في أنشطة القرصنة. ومنذ ذلك الحين ، قامت Anonymous بجمع المستندات عن أعضاء KKK المزعومين، ومن بين آخر أهدافهم أنصار Q-Anon.

وتختلف الدوافع وراء استقاء المعلومات الشخصية. يشعر الناس بأنهم تعرضوا للهجوم أو الإهانة من قبل الشخص المستهدف، وقد يسعون إلى الانتقام نتيجة لذلك. وإذا أصبح شخص ما معروفاً بآرائه المثيرة للجدال، فقد يستهدف شخصاً ما له وجهات نظر متعارضة. ولكن هذا يحدث على الأرجح عندما يكون الموضوع مستقطباً بشكل خاص، وليس على الخلافات السياسية اليومية.

وعادة ما يأتي الكشف عن المعلومات الشخصية على شبكة الإنترنت عمداً بنية معاقبة الضحية المعنية أو ترهيبها أو إذلالها. ومع ذلك، فإن من الممكن أن ينظر جامعو المستندات إلى أعمالهم باعتبارها وسيلة للدفاع عن أنفسهم، أو تقديم شخص ما إلى العدالة في أعين عامة الناس، أو الكشف عن أجندة لم يتم الكشف عنها علنًا من قبل. 

وبصرف النظر عن الدافع، فإن الغرض الأساسي من استقاء المعلومات الشخصية هو انتهاك الخصوصية، وقد يضع الضحايا في مواقف مزعجة ــ وفي بعض الأحيان قد يؤدي إلى عواقب وخيمة.

كيف يجري استقاء المعلومات الشخصية؟

إننا نعيش في عصر البيانات الضخمة؛ فهناك محيط هائل من المعلومات الشخصية على شبكة الإنترنت، وكثيرًا ما يكون الناس أقل قدرة على السيطرة عليها مما يتصورون. وهذا يعني أن أي شخص لديه الوقت، والدوافع، والاهتمام بالقيام بهذا من الممكن أن يحول هذه البيانات إلى سلاح.

تتضمن بعض الطرق المستخدمة في استقاء المعلومات الشخصية عن الأشخاص ما يلي:

تعقب أسماء المستخدمين

يستخدم العديد من الأشخاص اسم المستخدم نفسه عبر مجموعة واسعة من الخدمات. وهذا يسمح لجامعي المستندات المحتملين باستقصاء اهتمامات الضحايا وكيف يقضون أوقاتهم على الإنترنت.

تشغيل بحث WHOIS على اسم نطاق

تُخزن معلومات كل من يمتلك اسم نطاق في سجل غالباً ما يكون متاحاً للعامة من خلال بحث WHOIS. افترض أن الشخص الذي اشترى اسم النطاق لم يحجب معلوماته الخاصة عند وقت الشراء. في هذه الحالة، تتوفر معلومات التعريف الشخصية (مثل الاسم والعنوان ورقم الهاتف والعمل وعنوان البريد الإلكتروني) على الإنترنت لأي شخص للبحث عنها.

التصيّد الاحتيالي

إذا كان الشخص يستخدم حساب بريد إلكتروني غير آمن أو وقع ضحية لحيلة تصيد احتيالي، فبإمكان المتسلل الكشف عن رسائل البريد الإلكتروني الحساسة وإرسالها عبر الإنترنت.

الملاحقة على وسائل التواصل الاجتماعي

إذا كانت حساباتك على وسائل التواصل الاجتماعي عامة، فبإمكان أي شخص معرفة معلومات عنك من خلال ملاحقتك إلكترونيًا. يمكن للمتعقب معرفة موقعك ومكان عملك وأصدقائك وصورك وتسجيلات الإعجاب وعدم الإعجاب والأماكن التي زرتها وأسماء أفراد عائلتك وأسماء حيواناتك الأليفة وغير ذلك. وباستخدام هذه المعلومات، قد يقوم أي من جامعي المستندات حتى بالإجابة عن أسئلة الأمان الخاصة بك، مما يساعدهم على اقتحام حساباتك الأخرى عبر الإنترنت.

How to prevent doxing.

فرز السجلات الحكومية

في حين لا تتوفر أغلب السجلات الشخصية على شبكة الإنترنت، فهناك كمية معقولة من المعلومات التي يمكن جمعها على مواقع الحكومة على شبكة الإنترنت. ومن بين الأمثلة على ذلك قواعد البيانات الخاصة برخص العمل، وسجلات المقاطعات، وتراخيص الزواج، وسجلات تراخيص القيادة والمركبات، وسجلات تسجيل الناخبين ـ وكلها تحتوي على معلومات شخصية.

تعقب عناوين IP

يمكن لجامعي المستندات استخدام طرق مختلفة لاكتشاف عنوان IP الخاص بك، المرتبط بموقعك الفعلي. وبمجرد أن يعرفوه، يمكنهم استخدامhttps://www.kaspersky.com/resource-center/definitions/social-engineering حيل الهندسة الاجتماعية على موفر خدمة الإنترنت (ISP) لاكتشاف المزيد من المعلومات عنك. على سبيل المثال، يمكنهم تقديم شكاوى بشأن مالك عنوان IP أو محاولة التسلل والدخول إلى الشبكة.

البحث العكسي عن الهاتف المحمول

بمجرد أن يعرف المتسللون رقم هاتفك المحمول، يمكنهم معرفة المزيد عنك. على سبيل المثال، تتيح لك خدمات البحث العكسي عن الهواتف المحمولة، مثل Whitepages كتابة رقم هاتف محمول — أو أي رقم هاتف — لمعرفة هوية الشخص الذي يمتلك الرقم. تفرض مواقع مثل Whitepages رسومًا مقابل توفير معلومات أكثر من المدينة والولاية المرتبطة برقم هاتف محمول. وعلى الرغم من ذلك، يستطيع الأشخاص الذين لا يمانعون الدفع أن يكتشفوا معلومات شخصية إضافية عنك من رقم هاتفك المحمول.

اكتشاف الحزم

يستخدم مصطلح اكتشاف الحزم أحيانًا في ما يتعلق باستقاء المعلومات الشخصية. يشير هذا إلى المتسللين الذين يعترضون طريق بيانات الإنترنت، ويبحثون عن كل شيء من كلمات المرور وأرقام بطاقات الائتمان ومعلومات الحساب المصرفي إلى رسائل البريد الإلكتروني القديمة. يقوم جامعو المستندات بذلك من خلال الاتصال بشبكة عبر الإنترنت، واختراق إجراءات الأمان بها، ثم التقاط البيانات المتدفقة إلى الشبكة أو الخارجة منها. إحدى الطرق لحماية نفسك من اكتشاف الحزم هي استخدام الشبكة الظاهرية الخاصة (VPN).

استخدام وسطاء البيانات

وسطاء البيانات موجودون لجمع المعلومات عن الناس وبيع تلك المعلومات لتحقيق الربح. يجمع وسطاء البيانات معلوماتهم من السجلات المتوفرة بشكل عام، وبطاقات الولاء (التي تتعقب سلوك الشراء عبر الإنترنت أو دون اتصال)، وسجلات البحث عبر الإنترنت (كل ما تبحث عنه أو تقرأه أو تنزله)، ومن وسطاء بيانات آخرين. ويبيع العديد من سماسرة البيانات معلوماتهم للمعلنين، ولكن العديد من مواقع البحث عن الأشخاص تقدم سجلات شاملة عن الأفراد بمبالغ ضئيلة نسبياً من المال. وكل ما يتعين على جامع المستندات أن يقوم به هو أن يدفع هذا الرسم الصغير للحصول على معلومات كافية لاستقاء المعلومات الشخصية عن شخص ما.

من خلال متابعة كلمات التتبع الافتراضية — وهي بعض المعلومات حول شخص ما — المبعثرة عبر الإنترنت، يستطيع جامعو البيانات تكوين صورة تؤدي إلى الكشف عن الشخص الحقيقي خلف الاسم المستعار، بما في ذلك اسم الشخص وعنوانه الفعلي وعنوان بريده الإلكتروني ورقم هاتفه، وغير ذلك. قد يشتري جامعو المستندات المعلومات الشخصية ويبيعونها على شبكة الإنترنت المظلمة.

يمكن استخدام المعلومات التي تم العثور عليها بطريقة تهديدية، على سبيل المثال، في تغريدات على Twitter @ شخص ما ردًا على خلاف. وقد تدور عملية استقاء المعلومات الشخصية حول كيفية استخدام المعلومات لترهيب أو مضايقة الهدف أكثر مما تدور حول إتاحة المعلومات. على سبيل المثال، بإمكان شخص لديه عنوانك تحديد موقعك أو موقع عائلتك. ويمكن لشخص ما لديه رقم هاتفك المحمول أو بريدك الإلكتروني أن يفاجعك بالرسائل التي تعطل قدرتك على التواصل مع شبكة الدعم الخاصة بك. وأخيراً، يمكن لشخص لديه اسمك وتاريخ ميلادك ورقم الضمان الاجتماعي أن يدخل أيضاً إلى حساباتك أو يسرق هويتك.

أي شخص لديه التصميم والوقت وإمكانية الوصول إلى الإنترنت والتحفيز، سيتمكن من جمع عناصر ملف شخصي لشخص ما. وإذا كان ضحية هذا الجهد المبذول في إجراء عملية استقاء المعلومات الشخصية جعل معلوماته متاحة نسبياً عبر الإنترنت، فإنه بهذا يسهل المهمة على جامع المستندات. 

أمثلة على استقاء المعلومات الشخصية

تقع حالات استقاء المعلومات الشخصية الأكثر شيوعاً ضمن هذه الفئات الثلاث:

  1. نشر معلومات شخصية خاصة للفرد عبر الإنترنت.
  2. الكشف عن معلومات لم تكن معروفة من قبل لشخص خاص عبر الإنترنت.
  3. إن نشر معلومات شخص خاص عبر الإنترنت قد يلحق الضرر بسمعته وبسمعة شركائه الشخصيين و/أو المهنيين.

ومن بين أشهر الأمثلة وأكثرها شيوعاً على استقاء المعلومات الشخصية ما يلي:

Ashley Madison

كان Ashley Madison موقع متوفّر على شبكة الإنترنت يخدم الأشخاص الراغبين في المواعدة الغرامية مع أشخاص غير شركائهم/شريكاتهم. ولقد تقدمت مجموعة من المتسللين بطلبات إلى إدارة Ashley Madison. وعندما لم تتم تلبية هذه المطالب، نشرت المجموعة بيانات حساسة عن المستخدمين، فتسببت في إلحاق الأذى بالملايين من الناس بهذا الإجراء، وتسببت في المذلة، والحرج، واحتمالات إلحاق الضرر بكل من السمعة الشخصية والمهنية لهم.

<h3>الأسد سيسيل</h3>
قام طبيب أسنان من مينيسوتا باصطياد أسد بشكل غير قانوني وقتله بعد أن كان يعيش في محمية في زيمبابوي. ولقد تم نشر بعض معلوماته المؤدية إلى تحديد الهوية، الأمر الذي أدى إلى نشر المزيد من المعلومات الشخصية على شبكة الإنترنت على يد أشخاص منزعجين من أفعاله وأرادوا أن يروا له عقابًا علنيًا. 

<h3>تفجير ماراثون في بوسطن</h3>
أثناء البحث عن مرتكبي تفجيرات ماراثون بوسطن، قام الآلاف من المستخدمين في مجتمع موقع Reddit بالتفتيش عن الأخبار والمعلومات عن الحدث والتحقيق اللاحق له. وقد اعتزموا تقديم المعلومات إلى أجهزة إنفاذ القانون بحيث يمكن أن تستخدمها بعد ذلك في السعي إلى تحقيق العدالة. ولكن ما حدث بدلاً من ذلك هو الزج بأسماء أشخاص أبرياء لم يشاركوا في هذه الجرائم، الأمر الذي أدى إلى مطاردة الأبرياء بغير ذنب.

هل استقاء المعلومات الشخصية غير قانوني؟

قد تؤدي عملية استقاء المعلومات الشخصية إلى تدمير حياة الأشخاص، لأنها قد تعرض الأفراد المستهدفين وأسرهم للمضايقات على شبكة الإنترنت وفي العالم الحقيقي. ولكن هل هي غير قانونية؟

والإجابة هي في العادة لا: ذلك أن استقاء المعلومات الشخصية ليس خارج عن القانون في حد ذاته، إذا كانت المعلومات التي يتم الكشف عنها تقع ضمن النطاق العام، وكان يتم الحصول عليها بالاستعانة بأساليب قانونية. ومع هذا، فهو قد يؤدي إلى مخالفة القوانين المصممة لمكافحة الملاحقة والمضايقات والتهديدات، وهذا يتوقف على الولاية القضائية التي تتبعها.

وتعتمد قانونيته أيضًا على المعلومات المحددة التي تم الكشف عنها. على سبيل المثال، لا يعتبر الكشف عن الاسم الحقيقي لشخص بنفس خطورة الكشف عن عنوان منزله أو رقم هاتفه. ولكن في الولايات المتحدة، يخضع استقاء المعلومات الشخصية عن موظف حكومي لقوانين المؤامرة الفيدرالية ويُنظَر إليه باعتباره جريمة فيدرالية. ولأن استقاء المعلومات الشخصية ظاهرة حديثة نسبيًا، فإن القوانين المحيطة به تتطور باستمرار وليست واضحة المعالم دائمًا.

وبغض النظر عن القانون، فإن استقاء المعلومات الشخصية ينتهك شروط خدمة العديد من المواقع، ومن ثم قد يؤدي إلى الحظر. ويرجع هذا إلى أن استقاء المعلومات الشخصية يُنظَر إليه عادة باعتباره سلوكاً غير أخلاقي ويتم تنفيذه غالباً بنية خبيثة للترهيب والابتزاز والسيطرة على الآخرين. وبهذا يتم تعريض هؤلاء الأشخاص للمضايقات المحتملة، وسرقة الهوية، والإذلال، وخسارة الوظائف، ورفض أفراد أسرهم وأصدقائهم.

كيفية حماية نفسك من استقاء المعلومات الشخصية

في ظل وجود المجموعة الهائلة من أدوات البحث والمعلومات المتاحة على شبكة الإنترنت، يمكن لأي شخص تقريبًا أن يصبح ضحية لاستقاء المعلومات الشخصية.

وإذا كنت قد نشرت شيئًا في منتدى عبر الإنترنت، أو شاركت في موقع على وسائل التواصل الاجتماعي، أو وقعت على عريضة عبر الإنترنت، أو اشتريت ملكية، فإن معلوماتك تكون متاحة للعامة. وبالإضافة إلى ذلك، تتوفر كميات كبيرة من البيانات بسهولة لأي شخص يبحث عنها في قواعد البيانات العامة وسجلات المقاطعات وسجلات الدولة ومحركات البحث والمستودعات الرقمية الأخرى. 

وعلى الرغم من أن هذه المعلومات متوفرة للأشخاص الذين يرغبون في البحث عنها بالفعل، إلا أن هناك تدابير يمكنك اتخاذها لحماية معلوماتك. وتشمل هذه الأغراض ما يلي:

يعد توفر حماية لعنوان IP الخاص بك باستخدام VPN

حماية ممتازة من محاولات الكشف عن عناوين IP. تقوم VPN بنقل حركة مرور المستخدم على الإنترنت وتشفيرها وإرسالها عبر أحد خوادم الخدمة قبل التوجه إلى الإنترنت العام، مما يسمح لك باستعراض الإنترنت دون الكشف عن هويتك. https://www.kaspersky.com/vpn-connection يوفر لك Kaspersky Secure Connection الحماية على شبكة Wi-Fi العامة، ويحافظ على خصوصية اتصالاتك، ويضمن عدم تعرضك للتصيد الاحتيالي والبرامج الضارة والفيروسات والتهديدات الإلكترونية الأخرى.

ممارسة سلوكيات الأمن الإلكتروني

تستطيع برامج مكافحة الفيروسات والبرمجيات الضارة أن تمنع جامعي المستندات من سرقة المعلومات من خلال التطبيقات الضارة. تساعد البرامج المحدّثة بانتظام في منع أي "ثغرات" أمان قد تؤدي إلى تعرضك للتسلل أو استقاء بياناتك الشخصية.

استخدام كلمات مرور قوية

تتضمن كلمة المرور القوية عادة مزيجًا من الأحرف الكبيرة والأحرف الصغيرة ، بالإضافة إلى الأرقام والرموز. تجنب استخدام كلمة المرور نفسها لحسابات متعددة، وتأكد من تغيير كلمات المرور الخاصة بك بشكل منتظم. إذا واجهت مشاكل في تذكر كلمات المرور، فحاول استخدام حل لإدارة كلمات المرور.

استخدم أسماء مستخدم منفصلة للمنصات المختلفة

إذا كنت تستخدم منتديات على الإنترنت مثل Reddit أو 4chan أو Sent أو YouTube أو غيرها، فاحرص على استخدام أسماء مستخدمين وكلمات مرور مختلفة لكل خدمة. فباستخدام الأسماء والكلمات نفسها، يستطيع جامعو المستندات البحث من خلال تعليقاتك على المنصات المختلفة واستخدام تلك المعلومات لتجميع صورة مفصلة لك. إن استخدام أسماء مستخدم مختلفة لأغراض مختلفة سيجعل من الصعب على الأشخاص تعقب تحركاتك عبر مواقع متعددة.

إنشاء حسابات بريد إلكتروني منفصلة للأغراض المنفصلة

، ضع في اعتبارك الاحتفاظ بحسابات بريد إلكتروني منفصلة لأغراض مختلفة: مهنية وشخصية ورسائل غير مهمة. يمكن تخصيص عنوان بريدك الإلكتروني الشخصي للمراسلات الخاصة مع الأصدقاء المقربين والعائلة وجهات الاتصال الأخرى الموثوق بها؛ ومن ثم تتجنب إدراج هذا العنوان بشكل عام. يمكن استخدام البريد الإلكتروني المخصص للبريد العشوائي للتسجيل في الحسابات والخدمات والعروض الترويجية. وأخيرًا، يمكن إدراج عنوان بريدك الإلكتروني المهني (سواء كنت تعمل بشكل مستقل أو منتسبًا إلى مؤسسة معينة) بشكل عام. وكما هو الحال مع حسابات وسائل التواصل الاجتماعي العامة، يجب أن تتجنب تضمين معلومات أكثر من اللازم في نص عنوان البريد الإلكتروني (على سبيل المثال، ابتعد عن الاسم الأول.الاسم اسم العائلة.تاريخ الميلاد@gmail.com).

راجع إعدادات الخصوصية على وسائل التواصل الاجتماعي واستخدمها بشكل موسع

راجع إعدادات الخصوصية بالملفات الشخصية على وسائل التواصل الاجتماعي وتأكد من أنك مرتاح لكمية المعلومات التي تتم مشاركتها، وللأشخاص الذين يطلعون عليها.

فكر بشكل استراتيجي في الأنظمة الأساسية التي تستخدمها، والأغراض التي تستخدمها من أجلها. إذا كنت تستخدم منصة لأسباب شخصية (مثل مشاركة الصور مع الأصدقاء والعائلة على Facebook أو Instagram)، فقم بضبط إعدادات الخصوصية بإحكام. افترض أنك تستخدم منصةً لأغراض مهنية (مثل مراقبة الأخبار العاجلة على Twitter وإرسال الروابط إلى عملك بالتغريدات عبره). في هذه الحالة، قد تقرر ترك بعض الإعدادات "عامة". وفي هذه الحالة، تجنب تضمين معلومات شخصية وصور حساسة.

استخدام المصادقة متعددة العوامل

يعني هذا أنك - وأي شخص آخر يحاول الوصول إلى حسابك - ستحتاج إلى خطوتي تعريف هوية على الأقل لتسجيل الدخول إلى موقعك، وعادة ما تكون كلمة المرور ورقم هاتفك. وهذا يصعِّب على المتسللين الوصول إلى أجهزة شخص أو حساباته على الإنترنت لأن معرفة كلمة مرور الضحية وحدها لا تكفي؛ كما أنهم سيحتاجون إلى الوصول إلى رقم PIN.

التخلص من الصفحات الشخصية القديمة

يجب مراجعة عدد المواقع التي تحتوي على معلوماتك. مع أن مواقع مثل MySpace قد فقدت رواجها الآن، فإن الصفحات الشخصية التي أدرجت بها منذ أثر من عقد مضى لم تزل مرئية ومتاحة لوصول الجمهور إليها. ينطبق هذا على أي موقع ربما كنت نشطًا عليه سابقًا. حاول حذف الصفحات الشخصية القديمة/غير المستخدمة إذا كان بإمكانك ذلك.

انتبه لرسائل التصيد الاحتيالي عبر البريد الإلكتروني

قد يستخدم جامعو المستندات حيلًا لخداعك للكشف عن عنوان منزلك أو رقم الضمان الاجتماعي أو حتى كلمات المرور. كن حذرًا متى تلقيت رسالة يفترض أنها واردة من بنك أو شركة بطاقات ائتمان تطلب منك معلوماتك الشخصية. فلن تطلب المؤسسات المالية هذه المعلومات عن طريق البريد الإلكتروني أبدًا.

إخفاء معلومات تسجيل النطاق من WHOIS

WHOIS هي قاعدة بيانات لجميع أسماء النطاقات المسجلة على الويب. يمكن استخدام هذا السجل العام لتحديد الشخص أو المؤسسة التي تملك نطاقًا ما، وعنوانها الفعلي، ومعلومات الاتصال الأخرى.

إذا كنت تخطط لتشغيل موقع ويب بدون الكشف عن هويتك الحقيقية، فتأكد من أن معلوماتك الشخصية خاصة ومخبأة في قاعدة بيانات WHOIS. يملك مسجلو النطاقات ضوابط للتحكُّم في إعدادات الخصوصية هذه، لذا ستحتاج إلى سؤال شركة تسجيل النطاق عن كيفية القيام بذلك.

اطلب من Google إزالة المعلومات

إذا ظهرت معلومات شخصية في نتائج بحث Google،يمكن للأفراد طلب إزالتهامن محرك البحث. يجعل Google هذه العملية بسيطة من خلال ملء نموذج عبر الإنترنت. يضع العديد من سماسرة البيانات هذا النوع من البيانات على الإنترنت، وعادة ما يتم ذلك للتحقق من الخلفية أو للتحقق من الجرائم.

إزالة بياناتك

يمكنك إزالة معلوماتك من مواقع سماسرة البيانات. إذا كنت ترغب في القيام بذلك بنفسك من دون تكبد تكاليف، فقد يتطلب منك جهدًا مضنيًا. إذا كان وقتك ضيقًا، فابدأ بتجار الجملة الرئيسيين الثلاثة: EpsilonوOracleوAcxiom.

ستحتاج إلى التحقق بانتظام من قواعد البيانات هذه لأنه يمكن إعادة نشر معلوماتك حتى بعد إزالتها. يمكنك أيضًا الدفع لخدمة مثلDeleteMe،PrivacyDuck، أوReputation Defender للقيام بذلك من أجلك.

توخَّ الحذر من الاختبارات القصيرة عبر الإنترنت وأذونات التطبيقات

قد تبدو الاختبارات القصيرة عبر الإنترنت غير ضارة، ولكنها غالبًا ما تكون مصادر غنية للمعلومات الشخصية التي تقدمها بسعادة بدون التفكير بعمق. قد تكون بعض أجزاء الاختبار بمثابة أسئلة أمان لكلمات المرور الخاصة بك. وبما أن العديد من الاختبارات تطلب الإذن لرؤية معلوماتك على وسائل التواصل الاجتماعي أو عنوان بريدك الإلكتروني قبل عرض نتائج الاختبار، يمكنها بسهولة ربط هذه المعلومات بهويتك الحقيقية. لذا ففي حالة عدم توفر سياق واضح لجهة الاختبار وسببه، يكون من الأفضل تجنب الإجابة عنه من الأساس.

تطبيقات الهاتف المحمول هي أيضًا مصادر للبيانات الشخصية. تطلب العديد من التطبيقات أذونات الوصول إلى بياناتك أو جهازك مما لا يتعلق ببرنامج التطبيق على الإطلاق. على سبيل المثال، ليس هناك مبرر منطقي لاحتياج تطبيق تحرير الصور إلى الوصول إلى جهات الاتصال لديك. إذا طلب الوصول إلى الكاميرا أو الصور، فهذا أمر منطقي. ولكن إذا كان يرغب أيضًا في الاطلاع على جهات الاتصال وموقع GPS وصفحاتك الشخصية على وسائل التواصل الاجتماعي، فتابع بحذر.

تجنب الكشف عن أنواع معينة من المعلومات

تجنب، كلما أمكن، الكشف عن معلومات معينة في الأماكن العامة، مثل رقم الضمان الاجتماعي وعنوان المنزل ورقم رخصة القيادة وأي معلومات تتعلق بالحسابات المصرفية أو أرقام بطاقات الائتمان. تذكر أن المتسللين يمكنهم اعتراض رسائل البريد الإلكتروني، لذا يجب ألا تقوم بتضمين تفاصيل خاصة في بريدك.

تحقق من مدى سهولة استقاء المعلومات الشخصية بنفسك

إن أفضل وسيلة للدفاع هي أن تجعل تعقب المعلومات الخاصة بك أمرًا أكثر صعوبة بالنسبة للمنتهكين. يمكنك معرفة مدى سهولة اكتشاف معلومات عنك من خلال التحقق من المعلومات التي يمكنك العثور عليها عنك. على سبيل المثال: 

  • أجرِ بحثًا عن نفسك على Google.
  • أجرِ بحثًا عكسيًا على الصورة.
  • راجع صفحاتك الشخصية على وسائل التواصل الاجتماعي، بما في ذلك إعدادات الخصوصية.
  • تحقق لمعرفة ما إذا كان أي من حسابات البريد الإلكتروني الخاصة بك جزءًا من انتهاك كبير للبيانات باستخدام موقع مثل com .
  • تحقق من السير الذاتية والمقتطفات الشخصية عنك ومواقع الويب الشخصية لمعرفة المعلومات الشخصية التي يضخها كيانك المهني. إذا كان لديك ملفات بتنسيق PDF لسير ذاتية عبر إنترنت، فتأكد من استبعاد تفاصيل مثل عنوان المنزل والبريد الإلكتروني الشخصي ورقم الهاتف المحمول (أو استبدلها بنسخ ذات واجهة عامة من تلك المعلومات).

إعداد تنبيهات Google

قم بإعداد تنبيهات Google لاسمك الكامل أو رقم هاتفك أو عنوان منزلك أو أي بيانات خاصة أخرى تهتم بها بحيث تعرف ما إذا ظهرت فجأة على الإنترنت، فقد يعني ذلك أنك تتعرض لاستقاء المعلومات الشخصية.

تجنب إعطاء المتسللين سبباً لتتبع معلوماتك

كن حذرًا عند نشر أي شيء على الإنترنت، ولا تشارك أبدًا معلومات خاصة على المنتديات أو لوحات المراسلة أو مواقع التواصل الاجتماعي. من السهل أن نتصور أن الإنترنت يمنح الناس حرية التعبير أو الكتابة عن كل ما يريدون. وقد يعتقد الناس أن إنشاء هويات مجهولة يمنحهم الفرصة للتعبير عن أي آراء يريدونها، بصرف النظر عن مدى جدلية هذه الهويات، دون أي فرصة لتعقبها. ولكن كما رأينا، فإن هذا ليس صحيحًا. لذا من الحكمة أن تتوخى الحذر في ما تقوله على شبكة الإنترنت.

ماذا تفعل إذا وقعت ضحية لاستقاء البيانات الشخصية؟

إن الاستجابة الأكثر شيوعاً لاستقاء البيانات الشخصية هي الخوف، إن لم يكن الهلع الصريح. إن الشعور بالضعف مفهوم. تم تصميم عملية جمع المستندات عمدًا لانتهاك الإحساس الأمان والتسبب في الذعر أو الخوف أو إيقاف النشاط. إذا أصبحت ضحية لجمع المستندات بهدف استقاء المعلومات الشخصية، فإليك الخطوات التي يمكنك اتخاذها:

قم بالإبلاغ عن

الهجوم إلى المنصات التي تم نشر معلوماتك الشخصية عليها. ابحث عن شروط الخدمة أو إرشادات المجتمع الخاصة بالمنصة ذات الصلة لتحديد عملية الإبلاغ عن هذا النوع من الهجمات واتباعها. أثناء تعبئة نموذج مرة واحدة، احفظه لتكرر استخدامه في المستقبل (بحيث لا تضطر إلى تكرار إدخال معلوماتك). هذه هي الخطوة الأولى لإيقاف انتشار معلوماتك الشخصية.

إشراك جهة إنفاذ القانون

إذا قام أحد جامعي المستندات بتوجيه تهديدات شخصية إليك، فاتصل بقسم الشرطة المحلي. يجب معاملة أي معلومات تشير إلى عنوان منزلك أو معلوماتك المالية كأولوية عليا، خاصة إذا كانت هناك تهديدات ملموسة مرفقة بها.

قم بالتوثيق

خذ لقطات شاشة أو قم بتنزيل الصفحات التي تم نشر معلوماتك عليها. وحاول التأكد من أن التاريخ وعنوان URL مرئيان في اللقطات. هذا الدليل ضروري لمرجعك الخاص ويمكن أن يساعد وكالات إنفاذ القانون أو الوكالات الأخرى المعنية.

قم بحماية حساباتك المالية

إذا نشر جامعو البيانات رقم حسابك المصرفي أو أرقام بطاقات الائتمان الخاصة بك، فأبلغ المؤسسات المالية بذلك على الفور. من المحتمل أن يقوم موفر بطاقة الائتمان بإلغاء بطاقتك وإرسال بطاقة جديدة إليك. ستحتاج أيضًا إلى تغيير كلمات المرور لحسابات البنك وبطاقات الائتمان على الإنترنت.

قم بتأمين حساباتك

غيِّر كلمات المرور الخاصة بك، واستخدم حلًا لإدارة كلمات المرور، وقم بتمكين المصادقة متعددة العوامل حيثما أمكن، وتعزيز إعدادات الخصوصية الخاصة بك على كل حساب تستخدمه.

استعن بصديق أو فرد من العائلة للحصول على الدعم

قد يسبب جمع المستندات لاستقاء معلوماتك الشخصية إرهاقًا نفسيًا للضحية. فاطلب من شخص تثق به مساعدتك في معالجة المشكلة، بحيث لا تضطر إلى التعامل معها بمفردك.

تعتبر عملية استقاء المعلومات الشخصية من خلال جمع المستندات مشكلة خطيرة يتسبب فيها الوصول السهل إلى المعلومات الشخصية عبر الإنترنت. إن الحفاظ على الأمان في عالم متصل بالإنترنت ليس بالأمر السهل دائمًا، ولكن من الممكن أن يساعدك اتباع أفضل ممارسات الأمن الإلكتروني. نوصي باستخدام حل Total Security من Kaspersky، الذي يحميك من الفيروسات الموجودة على جهاز الكمبيوتر الشخصي، ويوفر الحماية لكلمات المرور والمستندات الخاصة ويخزنها، كما يقوم بتشفير البيانات التي ترسلها وتتلقاها عبر الإنترنت باستخدام VPN.

مقالات ذات صلة:

ما المقصود بـ "استقاء المعلومات الشخصية" – التعريف والتفسير


Kaspersky Logo