دليل الخصوصية على الإنترنت: 9 خطوات لضمان السلامة في العصر الرقمي
مقدمة
ليس سراً أن أهمية الأمن الإلكتروني باتت متزايدة، ففي هذا العصر الرقمي، تُخزن كميات متزايدة من الأصول والأموال والبيانات السرية على لإنترنت، وستتواصل هذه الظاهرة مع تبلور التكنولوجيا المعروفة بإنترنت الأشياء. هذا يعني أنه لابد من مواكبة أفضل الممارسات في مجال السلامة على الإنترنت، مع العلم أن الحفاظ على سلامة وأمان ملفاتك الشخصية على الإنترنت ليس مهمة بالغة التعقيد أو الصعوبة.
عدا عن ضرورة الحفاظ على أمن مواقع الإنترنت، هناك حاجة عامة للحفاظ على خصوصية الشخص بصورة عامة عن أعين المتطفلين، فلم يعد سراً أن العديد من الشركات الكبرى ترصد البيانات وتبيعها إلى الجهات الحكومية والكيانات التجارية. لذا أصبح من الضروري وضع ضوابط تسهم في الحفاظ على سلامة أنشطتك في الفضاء الإلكتروني. وحتى إذا كنت ترى أنه ليس لديك ما تخفيه، فلا يوجد مطلقاً ما يبرر قيام أي جهة بمراقبة بياناتك دون إذن منك. تعد قضية كامبريدج أناليتيكا أحدث حلقة في سلسلة طويلة من الفضائح الرقمية. في هذا الدليل الذي يتناول الخصوصية في الفضاء الإلكتروني، سوف نشرح الخطوات التي يتعين عليك اتخاذها لضمان سلامتك في العالم الرقمي.
بحلول عام 2020، سيبلغ متوسط تكلفة حوادث تسريب البيانات نحو 150,000 دولار، ومنذ عام 2013، سُرق قرابة 4 مليون سجل بفعل حوادث تسريب البيانات التي تحدث كل يوم، بمعدل 44 حادث في كل ثانية. تشير التقديرات إلى أن تكلفة جرائم الفضاء الإلكتروني التي سيتكبدها العالم ستبلغ 6 تريليونات دولار بحلول عام 2021 حسب شركة CyberSecurity Ventures، مما يجعلها أكبر عملية انتقال للثروة على مر التاريخ.
لم يعد مقبولاً تجاهل أهمية الأمن والخصوصية في الفضاء الإلكتروني، فالمخاطر المحدقة هائلة جداً، سواءً تلك التي يمثلها القراصنة أو الشركات الإلكترونية التي لها سجل حافل من الإخفاقات المتكررة في حماية عملائها، فضلاً عن انتهاكاتها المباشرة لقوانين الخصوصية الرقمية. كل ذلك يعني أنك تتحمل مسؤولية مواكبة مجريات الأمور في عصر رقمي يفتقر إلى الأمان. لكن لحسن الحظ أنه من السهولة بمكان الحفاظ على سلامة هويتك على الإنترنت بمجرد اتباع بضع خطوات بسيطة سنشرحها أدناه. عندما يتعلق الأمر بالأمن في الفضاء الإلكتروني، فإن أهم الإجراءات المطلوبة هي الحفاظ على خصوصية النشاطات الإلكترونية واستخدام خاصية التوثيق الثنائي وصيانة كلمات المرور.
1 الشبكات الافتراضية الخاصة
تُعرف الشبكات الافتراضية الخاصة اختصاراً بـ VPN. ما يهمنا هنا هو أن ندرك أن شبكة الإنترنت ليست سوى شبكة مؤلفة من صفحات الويب. ولكي يتسنى لك الاتصال بصفحة معينة، عليك الاتصال بخادم معين. وعندما يُجري جهازك هذا الاتصال، يصبح عرضة للقرصنة. عندما يكون حاسوبك غير متصل بأي شبكة، فإنه في وضعية عدم الاتصال (offline) وبالتالي فهو غير معرض للمخاطر. عندما تُخزّن البيانات في جهاز غير متصل بشبكة الإنترنت، يُعرف ذلك بـ “التخزين البارد”، بينما يُعرف تخزين البيانات في الخوادم الإلكترونية كالتخزين السحابي بـ “التخزين الحار”، والنوع الأخير من التخزين معرض للهجمات بشكل أكبر بكثير من النوع الأول. يعود السبب في ذلك إلى أن جميع المعلومات الموجودة على شبكة الإنترنت تُحفظ في شبكة تسمى الإنترنت، ويستطيع القراصنة كغيرهم من الناس الوصول إلى هذه الشبكة.
لكن عندما تستخدم شبكة افتراضية خاصة، فإن حاسوبك يتصل أولاً بالشبكة الافتراضية الخاصة، وبعدها يتصل بخادم الموقع انطلاقاً من الشبكة الافتراضية الخاصة. وبفضل تشفير الشبكة الافتراضية للاتصال، لن يتمكن القراصنة من قراءته حتى لو اعترضوه، وهو ما يعزز خصوصيتك على شبكة الإنترنت. علاوة على ذلك، لن يستطيع أي شخص تحديد موقعك لأنك ستحصل على عنوان آي بي (IP Adress) جديد في كل مرة. تتميز الشبكات الافتراضية بسهولة استخدامها على الرغم من أن المفاهيم التي تقوم عليها قد تستعصي قليلاً على الفهم. في البداية يقوم المستخدم ببساطة بتثبيت الشبكة الالكترونية الخاصة وتشغيلها، وبعدها ستقوم الشبكة الافتراضية بتشفير جميع أنشطتك على شبكة الإنترنت بصورة تلقائية وخلف الكواليس، وهو ما يجعلها من أفضل وسائل حماية البيانات على الإنترنت. يفضل شراء شبكة افتراضية عالية الجودة ذات اشتراك سنوي، رغم وجود شبكات افتراضية مجانية. يتراوح سعر الشبكات الافتراضية المدفوعة بين 30 دولار و 50 دولار، وتتميز هذه الشبكات بأدائها الممتاز.
في الوقت الحالي، يوجد عدد من الشبكات الافتراضية التي أثبتت جدارتها على مر السنوات، وتشمل هذه الشبكات شبكة HMA VPN التي ظلت تعمل منذ 11 عاماً وتشكل جزءاً من شركة Avast، وهي من كبريات الشركات الأمنية. من مزايا هذه الشبكة سرعتها وإمكانية استخدامها على منصات واجهزة عديدة. تشمل الشبكات الأخرى شبكتي Express VPN و IP Vanish وهما من البدائل الجيدة. جدير بالذكر أن أياً من هذه الشركات لا تحتفظ بسجلات أنشطة عملائها، كما أنها تتميز بسرعتها بفضل امتلاكها العديد من الخوادم المنتشرة في شتى أنحاء العالم. تعتبر الشبكات الافتراضية إلى حد بعيد أكثر الطرق أماناً لضمان الخصوصية الرقمية في عصر باتت فيه جميع الأنشطة مرصودة.
2 خاصية التوثيق الثنائي
تعد هذه الخاصية على الأرجح أهم وأقوى خاصية تقوم بتفعيلها، ومن المؤكد أنها تستحق منك بذل جزء من وقتك لإعدادها واستخدامها في جميع المواقع. تسهم هذه الآلية في الحد من احتمالات تعرضك للقرصنة أثناء زيارتك لأي موقع إلى الصفر تقريباً، فالتوثيق الثنائي (2FA) فعالٌ جداً إلى درجة أن مكتب التحقيقات الفدرالية (إف بي آي) قد أوصى به خلال الحملة الوطنية ضمن شهر التوعية بالأمن في الفضاء الإلكتروني التي نظمها. ومع أن هذه الحملة نُظمت قبل أكثر من 3 أعوام، إلا أن التوثيق الثنائي ما زال أفضل وسيلة دفاعية ضد مجرمي الإنترنت وأكثر الطرق فعالية لحماية جميع حساباتك على الإنترنت.
ما يحدث عند استخدام التوثيق الثنائي هو أنك عندما تقوم بتسجيل الدخول إلى أحد المواقع باستخدام عنوان آي بي مختلف، سوف يصلك تنبيه عبر البريد الإلكتروني أو عبر الرسائل النصية القصيرة. يمكنك تسجيل الدخول فقط باستخدام الرمز المرسل إليك عبر البريد الإلكتروني أو الهاتف. باستخدام هذه الخطوة الثانية للتثبت من هوية الشخص الذي يقوم بعملية تسجيل الدخول، سيتعين على القراصنة امتلاك معلومات أكثر لكي يتمكنوا من اختراق حساباتك. يمكنك استخدام التوثيق الثنائي بالبريد الإلكتروني، ورغم كونه فعالاً جداً، إلا أنه ليس بنفس درجة فعالية موثق جوجل (Google Authenticator). يكمن الفرق بينهما في أنه في حال استخدام التوثيق الثنائي بالبريد الإلكتروني، فأنت تدخل إلى بريدك الإلكتروني على نفس الحاسوب وتُجري عملية التحقق من هناك. ومع أن هذا الاحتمال أكثر صعوبة، سيتمكن المهاجم في حال وصوله إلى بيانات تسجيل الدخول إلى موقعك من الحصول على عنوان البريد الإلكتروني الخاص بك. اختراق جهاز الحاسوب يقتصر على الحاسوب، بما في ذلك جميع المعلومات الموجودة فيه. لكن عند وجود جهاز إضافي، فهذا يوفر مستوى إضافياً من الأمان.
عند استخدام موثق جوجل، يقوم التطبيق بتوليد رقم على هاتفك كل 30 ثانية أو نحو ذلك. في هذه الحالة، لابد للقراصنة من امتلاك هاتفك، بالإضافة إلى اسم المستخدم وكلمة المرور الخاصة بك، وهو ما يكاد يكون مستحيلاً، وليس من العملي بالنسبة لهم أن يحصلوا على مثل هذه المعلومات بالنظر إلى ضرورة امتلاك الهاتف، فليس هناك ما يؤكد لهم أن كل ما يوجد في حسابك لا يتعدى 20 ريال. بعبارة أخرى، تتناقص فرص تعرضك للقرصنة بشكل هائل بمجرد أن تربط معلوماتك الموجودة على الإنترنت بجهاز مادي. يمكن تنزيل موثق جوجل من متجر جوجل بلاي، وهو متوفر لأجهزة آندرويد وآيفون على حد سواء. وبدلاً من ذلك، يمكنك استلام رسائل نصية قصيرة، لكن ذلك ليس مناسباً للأشخاص الذين لا يشعرون بالارتياح تجاه الإفصاح عن رقم هاتفهم، كما أنه ليس مجدياً بالنسبة للأشخاص كثيري السفر. إذا كنت تستخدم البريد الإلكتروني لإتمام عملية التوثيق الثنائي، عليك الحرص على تطبيق آلية التوثيق الثنائي على بريدك الإلكتروني أيضاً. إذا كنت تملك خيار تفعيل التوثيق الثنائي في آي موقع إلكتروني، فلا تتردك في اغتنام تلك الفرصة لأن استخدام التوثيق الثنائي أو عدم استخدامه هو الذي سيحدد ما إذا كان حسابك سيكون آمناً أم لا.
3 برامج إدارة كلمات المرور
يتزايد عدد المواقع الإلكترونية والمنصات التي يستخدمها الناس، وينطبق الأمر ذاته على عدد أسماء المستخدمين كلمات المرور، مما يجعل وجود برنامج لإدارة كلمات المرور ضرورة لا غنى عنها. يمكنك استعمال خدمة مخصصة لإدارة كلمات المرور (يُطلق عليها في بعض الأحيان اسم أقبية كلمات المرور) لمساعدتك في هذه المهمة. هناك العديد من الأشخاص ممن قد يصل عدد أسماء المستخدمين وكلمات المرور التي يستخدمونها في مختلف المواقع إلى المئات، وتشمل تلك المواقع على سبيل المثال لا الحصر الحسابات المالية والبورصات وخدمات البريد الإلكتروني ووسائل التواصل الاجتماعي ومواقع التسوق. والواقع أن أغلب الناس يستخدمون اسم مستخدم واحد وكلمة مرور واحدة في جميع المواقع، وفي الحقيقة تعد هذه الظاهرة معتادة وطبيعية جداً، فلا مجال أبداً لأن يتمكن الناس من تذكر 100 اسم مستخدم مختلف و 100 كلمة مرور مختلفة.
هناك مزايا وعيوب في استخدام أقبية كلمات المرور. الميزة الأبرز هي أن جميع كلمات المرور وأسماء المستخدمين الخاصة بك تُحفظ في مكان آمن، وأن باستطاعتك الوصول إلى شتى المواقع التي تستخدمها. كما يمكنك استخدام عدد كلمات المرور المختلفة والمعقدة لكل موقع، علاوة على أن القراصنة لن يتمكنوا من معرفة اسم المستخدم وكلمة المرور الخاصة بك بفضل آلية التشفير المستخدمة أثناء تسجيل الدخول إلى الموقع. تتضمن برامج إدارة كلمات المرور المختلفة خصائص مختلفة، فبعضها يتيح إمكانية تسجيل الدخول إلى المواقع بالنيابة عنك، وبعضها ينبهك عندما تفرط في استخدام كلمة مرور واحدة في مواقع كثيرة، لكن أفضل هذه البرامج هي التي تمنح عملائها إمكانية استخدام جهاز واحد أو أجهزة متعددة. هذا يعني أن البيانات ستُخزن على الجهاز أو الأجهزة الخاصة بك بدلاً من الحواسيب التابعة لها التي قد تجعلها عرضة للقرصنة.
ما من شك في أن استخدام برامج إدارة كلمات المرور أمر سهل، وأنها تجعل عملية تسجيل الدخول إلى مواقعك المفضلة سهلة جداً. تقوم هذه البرامج تلقائياً بتوليد اسم مستخدم وكلمة مرور آمنة لكل موقع، ويمكنك استخدامها بسرعة. قد تستهلك عملية كتابة كلمات مرور متعددة وأسماء مستخدم متعددة الكثير من الوقت. من جهة أخرى، فقد تعرضت برامج إدارة كلمات المرور للاختراق لأنها مستهدفة من قبل القراصنة. وفي حال وجود برنامج لرصد ضربات لوحة المفاتيح في جهازك، فمن المحتمل أن تتم سرقة كلمة المرور الخاصة ببرنامج إدارة كلمات المرور. لكن نعيد ونكرر أن التوثيق الثنائي هو الملاذ الوحيد هنا، مع العلم أن التوثيق الثنائي ليس مفعلاً في جميع أقبية كلمات المرور.
تعتبر برامج إدارة كلمات المرور أكثر أماناً وأكثر خطورة من غيرها في جوانب عديدة. بصورة عامة، يمكننا القول إن مزاياها تطغى على مخاطرها، لاسيما بالمقارنة مع استخدام قوائم لكتابة كلمات المرور وأسماء المستخدمين. لا تزال كلمة المرور الأكثر شيوعاً هي “123456”، تليها كلمة “password”، مما يعني أن برامج إدارة كلمات المرور تبقى ذات فعالية كبيرة مقارنة مع الممارسات المعتادة في تأمين الحسابات واختيار كلمات المرور. غني عن القول إن بعض برامج إدارة كلمات المرور أفضل بكثير من البعض الآخر، وتشمل قائمة أفضل برامج إدارة كلمات المرور برنامجي LastPass و 1Password، رغم بعض العيوب الأمنية فيهما. يوصي معظم الخبراء باستخدام برامج إدارة كلمات المرور، إلى جانب آلية التوثيق الثنائي وغيرها من الأساليب.
4 التشفير الذاتي
هناك خيار بديل عن استخدام برامج إدارة كلمات المرور، وهو خيار التشفير الذاتي. يعتبر التشفير الذاتي أسهل بكثير مما يظن أغلب الناس. يمكنك الاحتفاظ بورقة مكتوبة يدوياً أو مخزنة على الإنترنت توجد بها كلمات المرور، ولا بأس في ذلك ما دمت تقوم بتشفيرها. على سبيل المثال، تصبح كلمة المرور Alan Shearer 101 بعد التشفير AS_@101. يمكنك استخدام كلمة المرور هذه مع تغييرات طفيفة في مواقع مختلفة، مثل AS_*102 لكلمة المرور Alan Shearer 102، وهذه طريقة بسيطة وذكية وفعالة للغاية لتشفير كلمات المرور. حتى في حال اختراق جدول كلمات المرور، يكاد يكون من المستحيل استغلاله لأنك وضعت أمام القرصان مهمة إضافية عليه التعامل معها. كما أن أغلب المواقع لا تسمح إلا بثلاث محاولات قبل أن يتم تفعيل آلية التوثيق الثنائي أو فترة انتظار، مما يعني أن أي جهود لاختراق الحساب باستخدام القوة الغاشمة ستبوء بالفشل. يعتبر التشفير الذاتي أفضل وسيلة لتأمين كلمة المرور الخاصة بك بفضل وجود عدد لامحدود من الطرق للقيام بذلك، ووحدك أنت من يمكنه فك هذه الشفرة.
5 البريد الإلكتروني والمتصفحات ومحركات البحث
عندما تقوم بتغيير أسلوبك في تصفح شبكة الإنترنت وإرسال الرسائل، فقد يكون لذلك تأثير على مستويات الخصوصية. فبدلاً من استخدام محرك جوجل لإجراء عمليات البحث، يمكنك استخدام محرك بديل مثل DuckDuckGo. هذا النوع من محركات البحث لا يجمع البيانات ويقوم بتشفير الاتصال بالإنترنت قدر الإمكان، كما يعمل على منع المعلنين من تتبع المواقع التي تقوم بزيارتها. ولأنه لا يُخفي عناوين الآي بي التي تستخدمها عندما تقوم بعملية تسجيل دخول في موقع معين، فإن هذا المحرك ليس بنفس جودة الشبكات الافتراضية الخاصة، لكنه يتفوق على محرك جوجل ويعمل كأداة لحجب الإعلانات والنوافذ المنبثقة المزعجة.
يمكنك أيضاً استخدام بريد آمن مثل بريد شركة Protonmail التي يوجد مقرها في سويسرا، بدلاً من استخدام بريد جيميل. هذا البريد مصمم لحماية الأمان والخصوصية، وتُشفر جميع الرسائل الموجودة فيه. كما أن احتمالات صدور أوامر قضائية تأمر هذه الشركة بتسليم بيانات حساسة إلى الجهات الحكومية ليس مرتفعاً كالبلدان الأخرى، وذلك لأن سويسرا تعرف بسلوكها الودي نسبياً تجاه الحريات المدنية. يمكنك استخدام ملحقات تقوم بتشفير رسائل البريد الإلكتروني إذا كنت تستخدم خدمة بريد عادية.
عندما يتعلق الأمر بمحركات البحث، يعتبر محرك Tor الأكثر أماناً، مع ملاحظة أنه يعمل كشبكة افتراضية خاصة. غير أن هذا المحرك قد يكون بطيئاً. تشمل البدائل الجيدة لبرنامج Tor متصفحات مثل Mozilla و Brave. تعتبر خاصية التصفح في وضعية التخفي (incognito mode) الموجودة في معظم المتصفحات عديمة الفعالية، لأن الاتصال لا يكون مؤمّناً عند تفعيل هذه الوضعية، خلافاً للاتصال الذي يتم بواسطة الشبكات الافتراضية. كل ما تقوم به وضعية التخفي هي أن أنشطتك لن تُسجل على الجهاز الذي تستخدمه. وفي الواقع تعتبر هذه الخاصية مفيدة للأشخاص الذين يستخدمون جهازك دون إذن.
6 برامج حجب الإعلانات وأدوات رصد أنشطة الإنترنت
تتكون أدوات رصد أنشطة الإنترنت من أنواع مختلفة من برامج الرصد التي تراقبك أينما ذهبت داخل شبكة الإنترنت. يشمل ذلك برامج رصد شبكات التواصل الاجتماعي وبرامج تحليل حركة الزوار في المواقع والأدوات والبرامج العامة لرصد الوسائط. صُممت جميع هذه البرامج لرصد أنشطتك لأغراض تجارية في العادة، وتؤدي إلى خفض سرعة جهازك. للتخلص من هذه البرامج، يمكنك استخدام تطبيق Ghostery المجاني سهل الاستخدام الذي يمكنك من حجب جميع برامج الرصد.
تأتي الإعلانت في أشكال عديدة وتختلف عن برامج الرصد، وهناك العديد من الإعلانات التي تدفع المستخدمين للنقر على الروابط التسويق بالعمولة، وهدفها الأساسي جني المال، ومنها مواقع البث التدفقي التي تحتوي العديد من علامات “x” في أماكن عشوائية لإيهام المستخدمين بأنها علامات للخروج من الإعلان، لكنها ليست كذلك وتأخذ المستخدمين إلى مواقع تابعة. غالباً ما تكون هذه الإعلانات محددة الأهداف، ولها صلة ببرامج رصد أنشطة الإنترنت. تُعرض أمامك إعلانات صممت بناءً على أنشطتك السابقة لتناسب ظروفك الشخصية، وأفضل طريقة للتغلب عليها هي تثبيت برنامج لحجب الإعلانات على جهازك. هذه البرامج مجانية ومتاحة لجميع المتصفحات، ومن بينها Adblock Plus و Unblock Origin.
7 احصل على أحدث إصدار لتطبيقاتك
يُستحسن أن تقوم بتحديث تطبيقاتك بصورة دورية، رغم أن هذا الأمر قد يكون مزعجاً. وبالنظر إلى أن هذه التحديثات عادة ما تأتي لإصلاح عيوب تُلاحظ في النظام، فهذا يعني أنك إن أخفقت في تحديث تطبيقاتك فستكون عرضة للفيروسات على الأرجح. أضف إلى ذلك أن معظم الفيروسات موجهة نحو النسخ القديمة نظراً لأنها موجودة منذ وقت أطول. من الأمثلة على ذلك أن الفيروسات التي تستهدف الحواسيب التي تعمل بنظام التشغيل ويندوز أكثر بكثير من تلك التي تستهدف حواسيب ماك أو لاينوكس. يعود سبب ذلك ببساطة إلى أن معظم البرمجيات الخبيثة الموجودة حالياً صُممت لاستهداف الحواسيب المشغلة بنظام ويندوز، وهذه الحواسيب وجدت منذ وقت طويل ويستخدمها أغلب الناس. من الأشياء الأخرى التي ينبغي تذكرها أن بعض التطبيقات والأجهزة لم تعد مدعومة، مما يعني أنه لا يتم تحديثها بإصلاحات أمنية، مما يجعلها عرضة لهجمات القراصنة. تعتبر الهواتف الذكية خير مثال على النسخ القديمة التي لا تتلقى تحديثات أمنية.
8 تجنب عمليات التصيّد الاحتيالي
عند زيارة المواقع التي تزورها باستمرار، لا تنس إضافتها إلى قائمة المفضلات، لأن القراصنة يقومون بإنشاء مواقع شبيهة جداً بالمواقع الحقيقية، وسيحصلون على معلوماتك عندما تقوم بإدخال اسم المستخدم وكلمة المرور الخاصة بك في تلك المواقع المزيفة، وتُعرف هذه العملية الشائعة بالتصيّد الاحتيالي. ومرة أخرى، يمكن التخلص من هذه المشكلة في العديد من الحالات باستخدام التوثيق الثنائي. يمكنك أيضاً التحقق من وجود علامة القفل الأخضر على يسار شريط العناوين والتأكد من صحة عنوان أو رابط الموقع. لو قمت بالضغط على الرابط المزيف www.gmaiiil.com، فقد تقع في فخ إعطاء القراصنة معلومات الدخول وكلمة المرور الخاصة بك، وبذلك يصبح البريد الإلكتروني الذي تستخدمه للتوثيق الثنائي وكذلك جميع المواقع التي تشترك فيها في حوزتهم، وهو ما قد يشكل خطراً كبيراً إذا كنت تستعمل اسم مستخدم واحد وكلمة مرور واحدة في منصات متعددة.
تعد عمليات التصيّد الاحتيالي أكثر أنواع الهجمات شيوعاً ولها مفعول جيد على الضحايا غير المتشككين. كما يسهل تنفيذها إلى حد بعيد، مما يجعل الكثيرين يقعون ضحية لهذه الهجمات. وعدا عن الحرص على حسن التفكير السليم وحسن التدبير، لا يوجد أي برنامج يمكن أن يوفر حماية حقيقية ضدها. عليك الحرص على عدم النقر على أي روابط أو فتح أي مرفقات تصلك من عناوين بريدية مشبوهة لم تصادفك من قبل، وإن طُلب منك تقديم كلمات المرور أو بيانات حساسة خاصة بك، فلا تقدمها أبداً.
9 الحماية ضد الفيروسات
لكي تحمي جهازك ضد الفيروسات، فإن أفضل طريقة للقيام بذلك هي أن تأخذ الجهاز مرة واحدة كل عام إلى أحد الأخصائيين الفنيين. قد يكون اكتشاف الفيروسات مهمة صعبة، ورغم وجود الكثير من برامج مكافحة الفيروسات، إلى أن معظمها لا يواكب المستجدات. على سبيل المثال، صممت أغلب الفيروسات لمهاجمة الأجهزة المزودة ببرنامجي Windows Defender و Norton Antivirus وكلاهما من برامج مكافحة الفيروسات. هذا يعني أن مستخدمي أجهزة ماك أو لاينوكس يتمتعون بقدر أكبر من الأمان مقارنة بمستخدمي الأجهزة المشغلة بنظام ويندوز لأن عدداً أقل من الفيروسات يستهدف الأنظمة السابقة. أما أجهزة آيفون فهي أفضل قليلاً من أجهزة آندرويد عندما يتعلق الأمر بالأمان. خلال الربع الثالث من عام 2016، اكتشفت إحدى شركات الأمن 18 مليون نوع جديد من أنواع البرمجيات الخبيثة، بمعدل 200,000 يومياً.
تعتبر آلية استعادة النظام (system restore) المتوفرة في الأجهزة المشغلة بنظام ويندوز بمثابة خاصية طوارئ، إذ تستطيع حرفياً إعادة جهازك بأكمله إلى تاريخ سابق، ليعود إلى ما كان عليه تماماً في ذلك التاريخ، وهذا يتضمن إزالة الفيروس. بطبيعة الحال، ينبغي أن تتأكد من إنشاء نسخ احتياطية لجميع ملفاتك، ولا تنسى أنه ستتم إزالة جميع التطبيقات التي قمت بتثبيتها في جهازك وجميع الملفات المحفوظة بعد تاريخ بداية استعادة النظام.
الخلاصة: دليل الخصوصية على الفضاء الإلكتروني
في هذا الدليل تناولنا الخصوصية على الفضاء الإلكتروني وقدمنا شرحاً لأهم خطوات الأمان التي ينبغي اتخاذها لضمان الخصوصية الرقمية. تتمثل أهم الخطوات في استخدام شبكة افتراضية خاصة وتفعيل آلية التوثيق الثنائي واستخدام برنامج لإدارة كلمات المرور أو التشفير الذاتي لكلمات المرور الخاصة بك. هذه هي أهم التدابير التي يمكنك القيام بها لتأمين عالمك الرقمي. إذا استخدمت تقنية التوثيق الثنائي التي تضيف جهازاً مادياً ملموساً إلى معادلة الأمان، فلن يتم المساس بسلامة حساباتك وبياناتك، حتى لو استطاع أحد القراصنة التسلل إلى جهازك، كما ستبقى كلمات المرور الخاصة بك مشفرة. بعبارة أخرى، حتى إذا كان أحدهم يستمع إليك أو استولى على بياناتك أو قام بتثبيت فيروس على جهازك، فستحظى بالأمان بفضل التوثيق الثنائي والتشفير. وحتى لو وقعت ضحية عمليات التصيّد الاحتيالي، وقمت بإدخال اسم المستخدم وكلمة المرور الخاصة بك في موقع مزيّف، فلن يستطيع المحتالون الاستفادة من معلوماتك بأي شكل من دون إتمام عملية التوثيق الثنائي، وهو ما ليس بوسعهم فعله لأن الجهاز ليس موجوداً معهم.
بالطبع توفر جميع الخطوات الأخرى مستويات إضافية من الأمان، وهذا شيء إيجابي دائماً في العالم الرقمي. فكلما ازدادت مستويات الحماية والخصوصية لديك، كلما كان ذلك أفضل. من المستحسن دوماً الحفاظ على خصوصية بياناتك وإزالة الإعلانات والبرمجيات الخبيثة قدر الإمكان، فكلما قلت كمية المعلومات التي تملكها هذه الأدوات عن الأشخاص العاديين، كلما كان ذلك أفضل.