عشر خطوات لحماية خصوصيتك

وضعت مجلة فوربس الأميركية المختصة بالأعمال عشر خطوات يمكن للمستخدمين  اتباعها لحماية خصوصيتهم على الحواسيب اللوحية والشخصية والهواتف الذكية،  وخاصة لمن لا يستخدم كلمة سر لحماية جهازه أو من ينسى أن يسجل الخروج من  بريده الإلكتروني بعد الدخول إليه، وغيرها من أمثلة.

وتقول المجلة إن الخطوة الأولى تكون باستخدام كلمة مرور  لحماية الجهاز سواء أكان هاتفا ذكيا أم لوحيا أم حاسوبا شخصيا، وترى أن عدم  استخدام كلمة سر بماثة ترك باب المنزل أو السيارة دون قفله، فإذا كان  صاحبه محظوظا لن يستغل أحد هذا الإهمال وإلا فسيتم الاستيلاء على  المحتويات.

الخطوة الثانية: ربط تنبيهات غوغل مع اسم المستخدم، وهي خطوة  تتيح للمستخدم البقاء على اطلاع عندما يرد اسمه مباشرة على الإنترنت، ولا  يستغرق إنجاز هذه الخطوة الكثير، فعبر خدمة تنبيهات غوغل (Google Alerts)  يُدخل المستخدم اسمه وكذلك الصيغ المتعددة التي يمكن أن يكتب بها مع علامات  تنصيص حوله، والبريد الإلكتروني الذي يرغب باستلام التنبيهات إليه، وينتهي  الأمر.

الخطوة الثالثة المهمة هي تسجيل الخروج (Sign out) من أي حساب  تدخل فيه سواء فيسبوك أو تويتر أو البريد الإلكتروني بمجرد الانتهاء من  استخدام أي من الخدمات السابقة، وتزيد أهمية هذا الأمر إذا كان المستخدم  يستعمل حاسوبا عاما كحاسوب صديق أو حاسوب العمل أو مقهى إنترنت.. إلخ.

الخطوة الرابعة تتمثل بعدم إعطاء رقم الهاتف أو عنوان البريد  الإلكتروني أو الرمز البريدي لمن يطلبه من الشركات -حتى الكبرى منها- لأن  هذه الشركات ستستغل هذه المعلومات من أجل تكوين تصور عن المستخدم وعن  اهتماماته في الشراء وستغرقه برسائل البريد الإلكتروني أو الرسائل النصية  الدعائية.

الخطوة الخامسة: تشفير الحاسوب، ويمكن لمستخدمي الحواسيب  الشخصية بنظام ويندوز استخدام تطبيق “بت لوكر” (Bitlocker) لفعل ذلك، أما  مستخدمو أنظمة ماك فيتم التشفير باستخدام ميزة “فايل فولت” (FileVault) من  قائمة الأمن والخصوصية في إعدادات النظام. وتشفير الحاسوب يعني أنه لا يمكن  لأي كان الاطلاع على محتوياته دون مفتاح فك التشفير أو كلمة المرور.

الخطوة السادسة: تتعلق بمستخدمي بريد “جيميل” التابع لغوغل  عبر تفعيل خاصية الحماية المزدوجة، والتي تجعل من الهاتف مفتاح أمان، فبهذه  الحالة عند محاولة استخدام البريد الإلكتروني من جهاز جديد فسيحتاج  المستخدم رمزا يُرسل إلى رقم الهاتف، ويعني ذلك أنه حتى لو تمكن شخص من  معرفة كلمة المرور للبريد الإلكتروني فإنه لن يستطيع الولوج إليه بدون  الرمز الذي سيرسل إلى هاتف المستخدم.

الخطوة السابعة: استخدم النقد عند شراء الاحتياجات البسيطة،  وعدم استخدام بطاقات الائتمان، لأنه ما يزال بالإمكان تتبع مصدر المشتريات.

الخطوة  الثامنة: تغيير إعدادات حساب فيسبوك إلى “الأصدقاء فقط” (Friends Only) من  خلال إعدادات الخصوصية على فيسبوك، والتأكد من أن هذا الإعداد الافتراضي  ليس موضوعا على “عام” وإذا كان موضوعا على “مخصص” (Custom) فيجب التأكد من  أن المستخدم على معرفة وثيقة بالشبكة التي يتشارك معها.

الخطوة التاسعة: مسح تاريخ تصفح الإنترنت وملفات “الكوكيز”  على أسس منتظمة، ويمكن تغيير إعدادات متصفح الإنترنت بحيث تتم هذه العملية  بشكل آلي بعد كل تصفح، وذلك بالتوجه إلى إعدادات الخصوصية في خيارات  المتصفح، واختيار “عدم حفظ تاريخ التصفح نهائيا” وهذا الأمر يقلص من  احتماليات تتبع المستخدم على الإنترنت. ويمكن استخدام برامج خدمية مساندة  لمزيد من الحماية من تتبع سلوك المستخدم أثناء تصفح الإنترنت.

الخطوة الأخيرة: استخدام تمويه لعنوان بروتوكول الإنترنت (IP)  الخاص بالجهاز، فعند زيارة موقع يترك المستخدم آثارا على شكل معلومات “آي  بي” فإذا رغب بتصفح موقع دون معرفة هويته فعليه إخفاء مثل هذه الآثار التي  تشير على أقل تقدير إلى موقع المستخدم التقريبي أو مزود الخدمة الذي يتعامل  معه. وهناك برامج خدمية متخصصة في مثل هذا الأمر مثل برنامج “تور”.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *