مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

5 تهديدات تستهدف خصوصية المستخدمين وبياناتهم في 2021

54


عالم التكنولوجيا     ترجمة

 

تستهدف الهجمات الإلكترونية الحديثة بيانات المستخدمين وخصوصيتهم؛ لذلك تُعد حماية خصوصية بيانات الفرد من أصعب التحديات في عام 2021. وليس من السهل على الكثير من الناس تعلم تقنيات جديدة لحماية خصوصيتهم، كما أن التكيف مع التغييرات المستمرة في المنتجات والخدمات يزيد الأمر تعقيدًا.

قد تكون على دراية بالتهديدات الأكثر شيوعًا والتي تتعرض لها بياناتك الشخصية، مثل استخدام كلمات مرور غير آمنة، أو مشاركة كلمات المرور، وعدم تثبيت التحديثات الأمنية على أجهزتك، إلا أن قائمة المخاطر التي تُهدد خصوصية البيانات لا تقتصر على ذلك؛ لذا نستعرض فيما يلي خمسة أمثلة على تهديدات للخصوصية قد لا تخطر على بالك:

1- تهديدات الربط المتبادل

يمكن للربط بين مختلف أجزاء البيانات أن تكشف عن خصوصيتك أكثر مما قد تكشفه البيانات ذاتها.

إن إعطاء رقم هاتفك لمتجر الأدوية لقاء الاستفادة من بعض الخصومات قد يبدو أمرًا مشروعًا، إلا أنه في حالة البحث عن هذا الرقم عبر قوائم شركات تسويق مستقلة، وربطها مع بعض القوائم الأخرى المسرّبة من مصادر أخرى، يمكن استخدامها للكشف عن مكان إقامتك، والتعرّف على مشاكلك الصحية، وجميع تحركاتك، والأطراف التي تتواصل معها عبر وسائل التواصل الاجتماعي، وهذا الملف المتكامل حول هويتك يمكن أن يُعاد بيعه مرات ومرات.

2- التنصت على طريقة “فان إيك”

هذا الأسلوب يستخدم أدوات خاصة لتحليل الإشارات الإلكترومغناطيسية بقصد التجسس على بياناتك بدون أي وصول فيزيائي أو لاسلكي إلى حاسوبك.

لذلك فأي شخص يتعامل مع بيانات حساسة للغاية يعرف تمامًا متطلبات العمل في غرف مغلقة ودون أي نوافذ؛ حيث لا يسمح بإدخال أي أجهزة مزودة بميكروفون، وذلك بسبب التقنيات التي تستخدم انبعاثات الراديو أو الميكروفون بهدف رصد شاشة الكمبيوتر المحمول.

3- مخاطر الدقة العالية في التصوير

تتيح كاميرات التصوير الرقمية دقة متناهية للصور التي تلتقطها، إلا أن هذه الصور عالية الدقة يمكنها أن تكشف تفاصيل معلومات أكثر من اللازم؛ إذ من الممكن أن يتم استغلالها في التعرف على الأشخاص القريبين من مكان التقاط الصورة، حتى وإن لم يظهروا فيها، بل من انعكاسات خيالاتهم في عيون الأشخاص الظاهرين في الصورة.

وفي هذه الطريقة يمكن التعرف على بعض التفاصيل الدقيقة كذلك، مثل إمكانية قراءة بعض النصوص من المستندات السرية التي قد يحملها شخص ما، أو حتى بصمات أصابع البعض، ولو من مسافة بعيدة نسبيًا.

4- تجريف البيانات (Scraping)

عند تحميل البيانات إلى تطبيق عبر الإنترنت قد تتوقع أن تبقى هذه البيانات موجودة في مكانها إلا إذا قام شخص يعرفك بنسخها عمدًا إلى مكان آخر، غير أن الواقع يشير إلى وجود آلاف المجموعات التي تبحث باستمرار عن إيجاد مثل هذه البيانات عبر الإنترنت، ولأسباب عديدة تتفاوت ما بين الدوافع الحسنة والخبيثة.

وقد تم ملاحظة أن ما يزيد على 90% من جميع محاولات تسجيل الدخول إلى العديد من تطبيقات الويب الرئيسية، مصدرها برامج “بوت الإنترنت الآلي” التي تحاول السيطرة على الحسابات، كما تُستخدم تلك البرامج أيضًا لتجريف الصور من منصات التواصل الاجتماعي؛ بهدف إنشاء المزيد من الحسابات المزيفة التي قد تلقى قبولًا لدى مستخدمين آخرين.

وإذا ما تبادر إلى ذهنك تساؤل عما إذا كانت هناك حسابات مزيفة تستخدم صورتك على منصات التواصل الاجتماعي فإمكانك القيام بعملية بحث عكسي عن الصور والتحقق منها.

5- الوسم الجغرافي (Geotagging)

قد يغيب هذا الأمر عن ذهن الكثيرين، إلا أن العديد من الهواتف الذكية تحفظ وصفًا ومعلومات تفصيلية حول الجهاز المستخدم والصور ضمن كل ملف JPEG، بما في ذلك الإحداثيات الدقيقة لتحديد الموقع الجغرافي لمكان التقاط الصورة.

وعند مشاركة ملفات JPEG مع آخرين، أو حتى تحميلها عبر الإنترنت، فإنك تقوم بمشاركة هذه التفاصيل كذلك، ومن الممكن أن تسهم في مشاركة تفصيلية لمسار تحركاتك.

وعلى الرغم من أن العديد من المنصات الاجتماعية تحرص على إزالة هذه التفاصيل الشخصية عن الصور التي يتم تحميلها، يبقى الاحتمال قائمًا بوقوع خلل ما أو حدوث ثغرة في هذه المواقع، بما قد يترتب عليه إمكانية الوصول إلى تلك التفاصيل الدقيقة.

في النهاية بسبب تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى “نقل البيانات عبر الشبكة من موقع ويب لآخر” أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية.

ويمكن تعريف أمن المعلومات بأنه العلم المختص بتأمين المعلومات المتداولة عبر شبكة الإنترنت من المخاطر التي تهددها؛ وذلك من خلال توفير الأدوات والوسائل لحماية المعلومات من المخاطر الداخلية أو الخارجية. هذا بالإضافة إلى بعض المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات، ولضمان أصالة وصحة هذه الاتصالات.

المصدر:

https://www.f5.com/labs

 

اقرأ أيضًا:

أفضل 6 طرق لحماية خصوصيتك عند استخدام تطبيقات الفيديو

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.