يقول الروائي البرازيلي «باولو كويلو»: «التكنولوجيا ليست بديلاً عن الحياة الحقيقية، اتركوها واخرجوا للمشي بعض الوقت»، إلا أنّ ظهور التقنيات الحديثة، خاصةً شبكات التواصل الاجتماعية، أحدثت ثورة وإدمانًا لاستخدامها، مقابل ذلك ظهر إدمان مخيف من قِبل فئة أساءت ذلك الاستخدام، لاختراق خصوصيات الآخرين، والإحساس بالمتعة عند سرقة بياناتهم أو التجسس عليهم، ومع ازدياد البرمجيات؛ فقد يتم اختراق أحد الحواسيب الإلكترونية أو الهواتف الذكية دون علم صاحبها، فيبقى تحت رحمة المُخترق وابتزازه.
أو قد يخضع لجهله لفترات طويلة قبل أن يُباغته أحدهم بالاعتراف المفاجئ، وبحسب دراسة أجرتها شركة «سيمانتك»، المُصنعة لبرنامج مكافحة الفيروسات «نورتن»، أنّ 40% من مستخدمي شبكات التواصل الاجتماعية قد تعرضوا لمحاولات القرصنة.
بحسب صحيفة «الغارديان البريطانية»، هناك عدة طرق سهلة للنفاذ إلى حساباتك الشخصية في شبكات التواصل، أبرزها كالتالي:
1- الإعجاب ببعض الصفحات في شبكة «الفيس بوك»، والتي تحمل عبارات تشجيعية مثل «طرق فعاّلة.. كن موظفًا في.. احصل على دنانير إضافية للعبة.. إلخ»، وذلك من خلال الروابط المجهولة، وقد تتطلب منك بعض الصفحات نشرها أولاً عبر حسابك، وإرسالها لأصدقائك قبل أن تعرف مضمونها بشكلٍ كامل، وبذلك يكون مُبتكر تلك الروابط قد حصل على بعض من معلوماتك الخاصة من شبكتي الفيسبوك والإنستجرام.
2 - خدمة التعرف على الموقع، فبعض الهواتف الذكية تسجل باستمرار الأماكن التي قمتِ بزيارتها، والمدن التي سافرتِ إليها، والأسواق التي تترددين عليها، من خلال خدمة «GPS» والمناطق التي تُشير إليها في شبكات التواصل، وتحتفظ بتلك البيانات في إعدادات الهاتف، وبالرغم من أنّ تلك المعلومات في أيدي الشركات المُصنّعة؛ أي أنّها في أيدٍ أمينة إلى حدٍ ما، فإنّ المخترقين لديهم العديد من الطرق لإيجاد الثغرات.
3- احذري ممنّ تتشاركين معهم صورك الرقمية من أي تطبيق بالهاتف الذكي، ومن الأفضل رفع الصور لشبكات التواصل من الحاسوب بدلاً من الهاتف، فكافة الصور تحتوي على بيانات «إكسيف»، وهي بيانات تعريفية تحتوي على نوع الكاميرا الخاصة بك، ووقت وتاريخ الالتقاط، كذلك إحداثيات الموقع في بعض الأحيان، وتلك البيانات الحساسة يمكن إزالتها في بعض أنظمة الحواسيب من قِبل المختصين.
4- إحدى أهم الطرق التي يغفل عنها الكثيرون، والتي نوّه عنها باحثون من شركة «checkpoint» للبرمجيات الأمريكية، الاختراق من خلال ملفات الترجمة الخاصة بمشاهدة الأفلام والمسلسلات، حيث يقوم البعض بدمج بعض البرمجيات الخبيثة في ملفات الترجمة التي تكون على امتداد Sub أو Srt.
5- تقوم بعض البرامج، التي يتم تثبيتها في الهواتف الذكية، من التنبؤ بكلمات المرور الخاصة بحساباتك، وذلك من خلال جمع بعض المعلومات الأساسية عن المُستخدم، مثل تاريخ الميلاد، وأسماء العائلة والأصدقاء، والمدن التي يتنقل فيها، لذا يُنصح بتحديد كلمات سر مختلفة لكل موقع على حدة.
6- خدمة «واتس آب ويب» تُمكّن بسهولة من التجسس على محتوى رسائلك في تطبيق الرسائل الفورية «الواتس آب»؛ من خلال وقوع هاتفك لمرة واحدة في يد أحدهم، والانتقال إلى خيار «واتس آب ويب» ومن ثمّ تعيين خيار «Request desktop site».
7- بعض التطبيقات التي يتم تنزيلها في الهاتف الذكي، من خلال الرسائل أو مواقع الويب، تُعرضك لازدياد خطر الهجوم، حيث لن تتمكن الشركات مثل «آبل» و«جوجل» من التحقق من أمان الشيفرات، كذلك الأمر ينطبق على التطبيقات المعدّلة مثل «تويتر بلس» و«سناب شات بلس» التي انتشرت أخيرًا، وهي تُعرِّض لسرقة المحتوى من قِبل المطورين.
8- كثرة الأذونات قد تُساهم في خرق خصوصية الفرد، لذا ينصح الخبراء بمراجعة الأذونات قبل تحميل البرامج، فمن غير المعقول أن تقوم بعض برامج تحرير الصور بطلب الوصول إلى المايكروفون مثلاً!
9- احذري من التصفح المستمر بالشبكات اللاسلكية العامة للمطارات والمقاهي، فقد تتسبب إحدى الثغرات الأمنية بسهولة اختراق شبكة المكان، والوصول إلى جميع الصفحات التي قمتِ بارتيادها.