لا تهتم المؤسسات كثيرًا بفكرة خصوصية البيانات حيث تصل معظم الشركات إلى المعلومات الشخصية للمستخدمين وغالباً ما تستغل الشركات التقنية الكبرى هذه المعلومات لإنشاء ملفات تعريفية خاصة بالمستهلكين لتكتمل استراتيجية أعمالهم وتدفق الإيرادات لذا تقع هذه البيانات في الأيدي الخاطئة بسبب بنياتها التحتية الأمنية الغير منضبطة، فلا يقتصر الأمر فقط على الأعمال التجارية، كما تبذل الحكومات جهودها للحفاظ على البصمات الرقمية الخاصة بالمستخدمين تحت اسم الأمن القومي.
ولذلك فإن هذه الأفعال بمثابة هجمات على الخصوصية فما الحل للتغلب على جشع الشركات؟ تتضمن إجابة هذا السؤال وعي المستخدم بأفكار وقضايا خصوصية البيانات وهذا ما سوف نشرحه في هذا المقال.
في هذا الدليل الإرشادي
- ما تعريف خصوصية البيانات؟
- خصوصية البيانات & حماية البيانات
- لماذا نهتم بخصوصية البيانات؟
- قوانين خصوصية البيانات في كبرى الاقتصاديات
- الولايات المتحدة الأمريكية
- الاتحاد الأوروبي
- الصين
- أهم 5 تهديدات للخصوصية عبر الإنترنت
- 1- جمع البيانات على مواقع التواصل الاجتماعي
- 2- التتبع من خلال محركات البحث
- 3- أذونات تطبيقات الهاتف
- 4- التتبع باستخدام ملفات تعريف الارتباط
- 5- سرقة الهوية
- منصة تيك توك وإثبات حاجة المستخدمين إلى خصوصية البيانات
- ما علاقة تيك توك بالحكومة الصينية؟
- المتصفحات المشبوهة
- هل تعد منصة تيك توك برنامجاً للتجسس؟
- 10 نصائح لحماية خصوصية البيانات
- كن على وعي بالأمن السيبراني
- الأسئلة الشائعة
ما تعريف خصوصية البيانات؟
تشير خصوصية البيانات والمعلومات إلى الممارسات التي تضمن أن بيانات الفرد التي يشاركها عبر الإنترنت تستخدم فقط للهدف المقصود من مشاركتها، وهي فرع من مجال حماية البيانات الذي يتعامل مع المعالجة لبيانات المستخدم بما يتفق مع لوائح حماية البيانات.
وتسمى هذه الخصوصية ايضا بالخصوصية الرقمية حيث يهتم كل مستهلك بهذا المصطلح اليوم ومدى أحقية الأفراد في التحكم في جمع بياناتهم الشخصية واستخدامها، ولكن نشير إلى أن مصطلح خصوصية البيانات وحماية البيانات غير متشابهين فما الفرق بينهم؟
خصوصية البيانات & حماية البيانات
تتعامل حماية البيانات مع حماية معلومات المستخدم من الاستخدام الغير مصرح به أما خصوصية البيانات تتعامل مع أذن الوصول إلى بيانات المستخدم.
وترتبط حماية البيانات بوجود بنية تحتية قوية والتحكم التكنولوجي والأمان أما الخصوصية تتطلب أكثر الشفافية و الامتثال التنظيمي، وفي نقاط:
- تبحث حماية البيانات في أنظمة التحكم الفنية التي تحافظ على أمان البيانات وخصوصية المعلومات تتطلب ضمان الشفافية إبان وضع المعايير والقواعد للوصول إلى البيانات.
- ويحمي البيانات فرق من الخبراء ذو خلفيات أمنية تقنية ورقمية وتتكون فرق خصوصية المعلومات من خبراء ذو خلفيات قانونية وصناع السياسات.
- لا يتطلب وجود أحدهما أن يوجد الآخر حيث يمكن أن تحتوي الشركات آليات قوية لحماية البيانات ولكن تكون معايير خصوصية البيانات لديها غير موجودة والعكس صحيح.
لماذا نهتم بخصوصية البيانات؟
يشارك العديد من المستخدمين بياناتهم الشخصية مثل الاسم وعنوان البريد الإلكتروني والعنوان ورقم الهاتف وبعض التفاصيل المالية مثل معلومات بطاقة الائتمان لذا حتماً لا يريدون أن تقع هذه المعلومات الحرجة في الأيدي الخاطئة.
وبالطبع يؤدي اختراق البيانات الشخصية الموجودة في منصة حكومية إلى وصولها إلى الدول المعادية حيث يمكن أن يؤدي اختراق مزود الخدمات المالية إلى الكشف عن تفاصيل البطاقات الائتمانية للجناة أو يمكن أن يؤدي اختراق أحد الجامعات من وضع المعلومات الشخصية للطلاب في أيدي الجهات الضارة مما قد يتسبب في سرقة الهوية.
لذلك فإن خصوصية البيانات ليس مجرد مصطلح يحمل في طياته الرفاهية ولكنه ضروري ولا يمكن الاستغناء عنه في هذا العصر المعلوماتي.
قوانين خصوصية البيانات في كبرى الاقتصاديات
تحتوي معظم البلدان على قوانين لحماية البيانات والخصوصية وثمة أهم البلدان التي تحمل بصمات رقمية.
الولايات المتحدة الأمريكية
لا يوجد في أميركا قانون واحد يشمل حماية وخصوصية البيانات ليغطي جميع أنواع البيانات ولكنها تمتلك مزيج من القوانين مثل:
القوانين الفيدرالية
- الإبلاغ عن الائتمان العادل (FCRA): تشريع أصدرته الحكومة الفيدرالية الأمريكية لضمان الدقة والخصوصية لمعلومات المستهلك في ملفات وكالات الإبلاغ عن المستهلك وتفعل القانون منذ عام 1970.
- خصوصية الاتصالات الإلكترونية (ECPA): وقد تم تفعيله منذ عام 1986 لحماية بيانات الاتصالات الالكترونية حيث يعتني بمحادثات البريد الإلكتروني والهاتف والبيانات المخزنة إلكترونياً.
- حماية خصوصية الأطفال على الإنترنت (COPPA): قانون فيدرالي لفرض متطلبات محددة على خدمات الإنترنت ومشغلي مواقع الأنترنت لحماية خصوصية الأطفال ما دون 13 عاماً.
- نقل التأمين الصحي والمساءلة (HIPAA): إنشاء معايير وطنية لحماية المعلومات الصحية للمريض.
- قانون غرام ليتش بليلي (GLBA) : قانون فيدرالي يطلب من المؤسسات المالية الكشف عن كيفية حماية المعلومات الشخصية غير العامة الخاصة بالعملاء ومدى مشاركتها.
- حماية خصوصية الفيديو (VPPA): أقر الكونجرس هذا القانون في عام 1988 ليقيد قدرة موفري الفيديو على استخراج المعلومات التعريفية الخاصة بالمستهلك والكشف عن سجل التأجير أو الشراء أو الاشتراك الخاص بالمواد الصوتية أو المرئية.
قوانين الدولة
- خصوصية المستهلك في كاليفورنيا (CCPA): السماح للمستهلكين في الولاية بالوصول إلى جميع المعلومات التي قامت منظمة ما مثل شركة أو مؤسسة والتعرف على كيفية استخدام هذه المؤسسات لمعلوماتهم الشخصية.
- حقوق الخصوصية في ولاية كاليفورنيا (CPRA): تدبير حماية خصوصية إضافية للمستهلكين في الولاية ولكنه لا يكون بديلاً عن القانون السابق.
- حماية بيانات المستهلك في فرجينيا (VCDPA): يمنح قدر أكبر من التحكم في المعلومات الشخصية التي تمتلكها الأنشطة التجارية وتوفير إرشادات محددة للشركات حول كيفية نشر تدابير خصوصية أفضل وأكثر عملية.
- خصوصية كولورادو (CPA): يمنح لسكان الولاية الحق في إلغاء الاشتراك في إعلانات مستهدفة أو أنواع من البيانات الشخصية الخاصة بالمستهلكين ومنع الشركات من بيع البيانات الشخصية للمستخدمين بدون الحصول على موافقتهم.
- قانون شيلد نيويورك: يهدف إلى تحسين أمان البيانات الإلكترونية ويعد قوانين الإخطار بخرق البيانات الحالية في الولاية ويفرض القانون متطلبات أمان بيانات أكثر صرامة على الشركات التي تقوم بجمع البيانات عن سكان الولاية.
- خصوصية المستهلك في ولاية يوتا (UCPA): منح السكان الداخل الولاية الحق في معرفة الشركة التي تعالج بياناتهم والانسحاب من معالجة البيانات وطلب نسخ ومنع الشركات من استخدام هذه البيانات.
الاتحاد الأوروبي
اللائحة العامة لحماية البيانات (GDPR): يختص القانون بحماية البيانات لينظم كيف تحمي الشركات البيانات الشخصية لمواطني الاتحاد الأوروبي، ويختص ببعض المتطلبات مثل:
- حصول الشركات على موافقة المستخدمين قبل معالجة بياناتهم.
- جمع البيانات بشكل مجهول لحماية خصوصية المستخدمين.
- تقديم الشركات لإشعارات خرق البيانات في خلال فترة زمنية معينة.
- توفير الأمان أثناء نقل البيانات
- تعيين الشركات لمسؤول حماية البيانات لضمان الامتثال لمتطلبات القانون العام لحماية البيانات.
الصين
تمتلك الصين ثلاثة قوانين خاصة بالأمن السيبراني وخصوصية وحماية البيانات وهم:
- قانون الأمن السيبراني (CSL): ويهدف إلى حماية مصالح الأمن القومي الصيني في الفضاء السيبراني ومكافحة الجريمة عبر الإنترنت وتحسين أمن المعلومات والشبكات.
- قانون أمن البيانات (DSL): التركيز على الأمن القومي وتصنيف البيانات والبحث في متطلبات النقل عبر الحدود للبيانات الهامة.
- قانون حماية المعلومات الشخصية (PIPL): القانون الأحدث الذي دخل حيز التنفيذ منذ الأول من نوفمبر 2021 ويتشابه مع اللائحة العامة لحماية البيانات في الاتحاد الأوروبي.
أهم 5 تهديدات للخصوصية عبر الإنترنت
تكون مشكلات الخصوصية عبر الإنترنت من المعلومات الشخصية التي يشاركها المستخدم والإعلانات التي تؤدي إلى القرصنة والانتهاكات.
وثمة بعض التهديدات الأكثر انتشاراً عبر الإنترنت ومنها:
1- جمع البيانات على مواقع التواصل الاجتماعي
يعد جمع البيانات على مواقع التواصل ضمن قضايا الخصوصية وبخاصة بعد حادثة كامبريدج أناليتيكا التي تضمنت أفعالاً غير قانونية وغير أخلاقية خاصة بالخداع عبر الإنترنت.
وعاني عمالقة التواصل الاجتماعي مثل شركة ميتا من الاتهام باختراق متعدد للبيانات وانتهاك خصوصية المستخدمين بأكثر من 500 مليون مستخدم تتضمن الأسماء وأرقام الهواتف ومواقع وعناوين البريد الإلكتروني وتاريخ الميلاد وتفاصيل أخرى.
2- التتبع من خلال محركات البحث
ويشمل التعقب لمواقع الويب التي يزورها المستخدم وتجمع محركات البحث مثل جوجل وبينج الأنواع الآتية من البيانات:
- عنوان IP
- سجل البحث
- الكوكيز
- النقر
ويتم جمع هذه البيانات لتصنيف المستخدم كمستهلك حيث استخدام التصفح ورصد تفضيلات التسوق عبر الإنترنت وأنشطة الوسائط الاجتماعية للتعرف على شخصية المستهلك ويمكن أن تؤدي هذه المعلومات الشخصية إلى عواقب حينما تقع هذه البيانات في الأيدي الخاطئة بعد حدوث الهجوم الإلكتروني أو اختراق للبيانات.
3- أذونات تطبيقات الهاتف
تتطلب جميع أجهزة الهاتف الوصول إلى أنواع معينة من البيانات والأجهزة لضمان الحصول على رضا المستخدم حيث يطلب تطبيق تحرير الصور الوصول إلى الصور الخاصة بالمستخدم وتطلب خرائط جوجل معرفة الموقع، وحين يتم رفض ذلك لن تعمل هذه التطبيقات.
وتطلب بعض التطبيقات الأخرى أذونات معينة أو وصول وربما لا تطلب بعض التطبيقات أذونات معينة مثل التطبيقات الخاصة بكتابة النصوص أو معرض الهاتف والكاميرا والميكروفون.
وقد يحصل بعض مطوري التطبيقات على وصول إلى البيانات الشخصية وهذا ربما يكون غير ضروري ولكن أنظمة تشغيل الهواتف الذكية قد تأتي بطريقة أكثر عملية لإدارة الأذونات الخاصة بالتطبيقات الفردية.
4- التتبع باستخدام ملفات تعريف الارتباط
تمثل ملفات تعريف الارتباط أجزاء صغيرة من التعليمات البرمجية التي تجمع المعلومات عبر المتصفح لمساعدة مواقع الإنترنت على تذكر إعدادات اللغة وتفضيلات تسجيل الدخول وبعض من التفاصيل الأخرى، ويمكن أن تشكل خطورة إذا بدأت في جمع كم كبير من البيانات بدون موافقة المستخدم.
5- سرقة الهوية
تعد العمليات الخاصة بسرقة الهوية عمليات قديمة سابقة لظهور الإنترنت فقد سهل عصر المعلومات المهاجمين على سرقة هوية الضحايا ويتمكنون من ذلك من خلال الوصول إلى المعلومات الشخصية مثل رقم الضمان الاجتماعي أو رخصة القيادة أو تفاصيل الحساب المصرفي وغالباً ما يتم بيع الهوية المسروقة داخل الويب المظلم.
وتشمل الطرق الخاصة بسرقة الهوية عبر الإنترنت عمليات التصيد الاحتيالي والبرمجيات الضارة واستخدام الهندسة الاجتماعية.
منصة تيك توك وإثبات حاجة المستخدمين إلى خصوصية البيانات
تواجه عمالقة التكنولوجيا ومنصات التواصل الاجتماعي مثل جوجل وميتا انتقادات مستمرة من السلطات بشأن طريقة تعاملهم مع خصوصية البيانات ومن المتوقع أن ينتقل تطبيق تيك توك إلى نفس المستوى من المخاطرة
وواجهت المنصة دعاوى قضائية جماعية في وقت سابق من هذا العام بشأن جمع واستخدام البيانات الشخصية بشكل غير مناسب وقامت المنصة بتسوية 21 دعوى قضائية ومن ضمنها عدد من القضايا التي تم تحريرها لحماية خصوصية القصر.
ونفت منصة تيك توك جميع هذه الإدعاءات ولكنها وافقت على دفع 92 مليون دولار كتعويضات إلى المستخدمين ويمثل هذا التطبيق الأكثر اختراقاً للبيانات بحسب بعض الآراء حيث يسمح للمهندسين الصينيين وربما للحكومة الصينية بالوصول إلى بيانات المستخدمين.
وقد حظرت الحكومة الهندية التطبيق بسبب المخاوف الأمنية ولكن الحكومة الأمريكية لم تقم بحظر هذا التطبيق في ظل خضوع المنصة للمراجعة الأمنية.
ما علاقة تيك توك بالحكومة الصينية؟
تمتلك شركة بايت دانس الصينية منصة تيك توك، حيث يرى العديد من النقاد أن الحكومة الصينية قد يكون لها علاقة بالنمو السريع لهذا التطبيق واستمراره وشهرته على نطاق عالمي وتواجه الشركات الصينية ايضا هذه الشكوك، حيث واجهت شركة هواوي الصينية شكوكاً بشأن صلاتها بالحكومة.
ولكن يرى البعض أن لا أساس لهذه الإدعاءات مع تمتع الحكومة بالسيطرة والتأثير على كبرى الشركات الخاصة ولهذا السبب يتوقع البعض الآخر تتمكن الحكومة الشيوعية من جمع البيانات من خلال هذا التطبيق.
وقد ذكرت مجموعة أنونيموس المتخصصة في القرصنة والمؤيدة للخصوصية في تغريدة نُشرت في عام 2020 أن التطبيق ما هو إلا برنامج تجسس أسسته الحكومة الصينية.
وعلى الجانب الآخر فقد نفت المنصة هذه المزاعم ولكن لم يلتفت العديد من المستخدمين إلى هذا النفي وبخاصة مع إقرار الشركة بأن موظفيها في الصين يمكنهم الوصول إلى بيانات المستخدمين في دول أخرى مثل الولايات المتحدة الأمريكية.
المتصفحات المشبوهة
في بحث أجراه أحد المواقع الألمانية لخصوصية البيانات في عام 2019 أن منصة تيك توك تثبت متتبعات المتصفح على الجهاز مما يوفر لها مراقبة وتسجيل جميع أنشطة الإنترنت الخاصة بالمستخدم، وقد دافعت الشركة المؤسسة للمنصة عن استخدام أدوات التتبع لمنع السلوك الضار للمتصفح.
ولكن هذا لم يفسر سبب استخدام المنصة لتقنيات بصمات الأصابع التي تخص كل مستخدم فهل يمكن أن يكون ذلك لربط البيانات بملفات تعريف المصدر لاستهداف البعض؟
ونفت الشركة المؤسسة كل هذه المزاعم ولكنها لم تشرح ماذا تقصد بعبارة منع السلوك الضار للمتصفح وما يحدث بشأن البيانات التي يتم جمعها أو سبب جمع عناوين IP الخاصة بالمستخدمين أو شرح الحق في الوصول إلى المتصفح.
هل تعد منصة تيك توك برنامجاً للتجسس؟
ذكر أحد مستخدمي منصة ريدت في عام 2020 الهندسة الخاصة بتطبيق تيك توك، للوصول والتحقق من جميع الأشياء المستترة ووجد أن التطبيق يجمع كل أنواع البيانات متضمنة البيانات الغير مطلوبة لتنفيذ وظائفه.
لذا فكل شيء عن تكوين الأجهزة مثل وحدة المعالجة المركزية وحجم الشاشة ونقطة البوصة واستخدام الذاكرة ومعرف الجهاز ومساحة التخزين وكل المعلومات الخاصة بعناوين IP المحلية والعامة إضافة إلى بيانات الموقع واسم الواي فاي وقائمة التطبيقات وغيرها من المعلومات يمكن أن يصل إليها تطبيق تيك توك.
وعلى الرغم من كل هذه التحذيرات تستمر المنصة في النمو بدون الالتفات إلى خصوصية المستخدمين وبياناتهم سواء على المستوى الفردي أو السياسي.
10 نصائح لحماية خصوصية البيانات
1- كلمة السر
حماية البيانات يبدأ من استخدام كلمة سر قوية من خلال الكمبيوتر أو الهاتف الذكي أو الجهاز اللوحي أو أي جهاز يخزن المعلومات الشخصية كي لا يكون من السهل على الجهات الخبيثة سرقة البيانات عند فقدان الجهاز.
2- استخدم كلمات مرور قوية
مازال عدد كبير من المستخدمين يحافظون على كلمات مرور بسيطة يمكن تخمينها بسهولة لذا فمن الأفضل التجنب لهذا الخطأ.
3- تجنب عدم تكرار كلمات المرور
ينبغي على المستخدم البحث عن كلمات مرور فريدة لكل موقع من مواقع الإنترنت المستخدمة حتى لا يتم اختراق موقع ومن ثم سهولة اختراق المواقع الأخرى وإذا كان مشكلة تذكر كلمة المرور هي السائدة فيمكن للمستخدم البحث عن مدير كلمات مرور موثوق به.
4- اختيار المتصفح
متصفح الإنترنت ما هو إلا بوابة الدخول لذا فمن الأفضل استخدام متصفح مناسب لا يتتبع تحركات المستخدم ويوفر درجة أعلى نسبياً من الخصوصية وحظر أي تخزين للبيانات تابع لجهات خارجية ومنع بصمات المتصفح.
5- تأمين المتصفح
إذا كنت تفضل استخدام المتصفح الشهير جوجل كروم، فمن الأفضل تأمين إعدادات المتصفح ويعد إبعاد المعلنين ضمن الخطوات الأولى الخاصة بالتأمين وينطبق الأمر على ملفات تعريف الإرتباط الخاصة بـ المتصفحات الشهيرة مثل كروم وفايرفوكس وسفاري وإيدج.
ويمثل تعطيل جافا سكريبت خطوة هامة في حماية بيانات المستخدم وتعطيل تتبعه وبالتالي لا يمكن أن تكتشفه الشركات الإعلانية ولكن قد يؤدي هذا إلى بطء أداء بعض صفحات الإنترنت.
6- الحد من أذونات التطبيق
قد يصل بعض مطوري التطبيقات المشبوهة خلسة إلى بيانات المستخدمين من خلال تطبيقاتهم لذا فإن على المستخدم تقييد جميع أذونات التطبيق أو الموقع الإلكتروني.
وعلى المستخدم تعطيل جميع مصادر التحليلات والتتبع لذا انتقل إلى كل تطبيق لمعرفة نوع البيانات أو الملفات أو الخدمات ومن ثم إزالة الأذونات غير الضرورية.
7- عدم الضغط على الروابط المشبوهة
لايزال بعض الأشخاص يكررون هذا الخطأ وينتهى الأمر بوضع خصوصيتهم قيد الخطر فلا تنقر على روابط أو نوافذ منبثقة أو لافتات أو روابط بريد إلكتروني لا تحمل قدراً من الثقة.
8- استخدام حكيم لمواقع التواصل الاجتماعي
لست مضطراً لمشاركة جميع تفاصيل حياتك على مواقع التواصل الاجتماعي وعليك ايضا التحقق من إعدادات الخصوصية لهذه المواقع.
9- استخدام اتصالات واي فاي آمنة
لا يعرف المستخدم من يتتبع تحركاته من استخدامه لشبكة الواي فاي العامة الموجودة بداخل المولات فلا يمكن تتبع وتفسير حركة الإنترنت الموجودة في هذه الشبكة. وإذا رغبت في استخدامها عليك الامتناع عن نقل المعلومات الخاصة مثل إدخال كلمات المرور أو معلومات التعريف الشخصية أو استخدام الخدمات المصرفية أو معلومات البطاقة الائتمانية للشراء والتسوق عبر الإنترنت.
10- الحذر من التصيد الاحتيالي
عليك فهم كيفية حدوث التصيد الاحتيالي واستخدام الجهات الخبيثة للهندسة الاجتماعية وغيرها من الحيل لجذب الضحايا لأن التعرف يسهل التجنب لحدوث هذا الأمر.
كن على وعي بالأمن السيبراني
يعد ضمان تحسين الخصوصية أمراً هاماً يتطلب التنبيه المستمر مع زيادة استخدام الإنترنت فإذا التزمت بهذه النصائح ستتمتع بقدر مناسب من الأمان.
وعادة ما تتطور حيل المهاجمون لذا فمن الأفضل أن تكون على اطلاع دائم بأحدث الاتجاهات الخاصة بالأمن السيبراني.
إخلاء مسؤولية
جميع المعلومات المنشورة على موقعنا الإلكتروني تم عرضها على أساس حسن النية ولأغراض المعلومات العامة فقط. لذا، فأي إجراء أو تصرف أو قرار يقوم به القارئ وفقاً لهذه المعلومات يتحمل مسؤوليته وتوابعه بشكل فردي حصراً ولا يتحمل الموقع أية مسؤولية قانونية عن هذه القرارات.