القرصنة الإلكترونية في عالم “السوشال ميديا”.. ليس مجرد مزحة!
مختص في الأمن الرقمي يجيب عن الأسئلة الصعبة
إنها ليست مزحة إنها واقع حقيقي: افترض أن مواقع التواصل الاجتماعي عبارة عن معرضٍ للصور “جاليري”، وأنت تتجولُ في هذا المعرض الذي يزوره الملايين، وتتفاجأ أنت أن الجميع في هذا المعرض ينظرون إلى صوراً ومنشورات ولقطات شاشة باندهاش، وبعد تدقيق نظرك في تلك المواد تتفاجأ أنها تحمل معلوماتك وبياناتك واسرارك ومعلوماتك الشخصية وسجلات دقيقة وكل ما تفكر فيه!، هل لازلت تعتقد أنَّ الأمر مجرد مزحة، إن تلك الصورة القلمية السابقة هي واقع تعيشه مواقع التواصل الاجتماعي، بل ربما يكون المعرض أمراً مبسطاً بالنسبة لاختراق خصوصيتك. ولأن الأمر ليس مزحة جاء التقرير التالي، ولأن أسلوب القرصنة الإلكترونية، أصبح سلاحاً عصرياً رقمياً فتاكاً، يحمل تداعيات وتأثيرات تفوق في خطورتها “الحروب” التقليدية، إذ قد تستهدف مقدرات حساسة للأشخاص والمؤسسات والمجتمعات. وتعرف القرصنة بأنها “الوصول غير المُصرّح به إلى جهاز حاسوب أو محمول أو شبكة، بهدف تغيير الغاية الأصليّة المراد إنجازها للنظام المُختَرَق؛ بحيث يجري المُخترِق تغييرات على النظام أو الأنظمة الأمنية الموجودة في الجهاز أو الشبكة، والسيطرة على كلمات المرور والمعلومات والبيانات المهمة للأفراد والمؤسسات”.
أدوات القرصنة
عند استخدام شبكتك الاجتماعية في أماكن الإنترنت العامة: امسح كلمة سرك، ودليل التصفح، وملفات الارتباط بعد استخدام حاسوب عام، عليك أن تضبط شبكة التواصل الاجتماعي بإخفائها عن الآخرين. إن الناس عادة ما يستخدمون بعض التطبيقات التي تطلب الإذن من المستخدمين للوصول إلى حساب فيسبوك الخاص بهم، حينها عليك معرفة أن هذه التطبيقات في الغالب غير تابعةٍ لشركة فيسبوك، وعند تسجيلك الدخول باستخدام فيسبوك ستمنح معلوماتك الشخصية لجهةٍ ثالثةٍ، وهذه إحدى الطرق التي يمكن استغلالها لاختراق حساب الفيس بوك.
من الطرق الأخرى الضغط على الروابط مجهولة المصدر التي تعد من أهم الطرق في الاحتيال على المستخدمين للدخول إليها، ومن ثم الوقوع في شراكها والحصول على بيانات المستخدم المهمة المخزنة في الذاكرة المخبئة للحاسوب أو الجهاز المحمول، أو من خلال إدخال البيانات بشكل مباشر من قبل المستخدم، وكذلك الصور والفيديوهات المضمنة لفيروسات الاحتيال والقرصنة.
المعلومات المعرضة للقرصنة
وعن المعلومات التي لا يجب للأفراد التصريح بها على مواقع التواصل الاجتماعي، انها تتمثل في التالي: معلومات خاصة مثل: الصور الشخصية التي لا نرغب بمشاركتها مع الجميع حتى وإن تم إرسالها عبر رسالة خاصة، والآراء الشخصية: التي تؤثر على الوضع المهني، والقانوني، والسياسي، والاجتماعي الحالي أو المستقبلي، والتعبيرات النفسية الناتجة عن حالة معينة كالغضب، والحقد، والقدح، والذم، والتهديد ومعلومات حساسة منها: معلومات الهوية الشخصية والأنشطة غير المرغوب فيها من قبل جهات قادرة على أن تشكل خطرًا على ممارسيها، وتحديد مواعيد وأماكن التنقل قبل الحدث وأثنائه، إضافة إلى المعلومات السرية والرسائل الخاصة حتى وإن كانت مموّهة كاستخدام ألقاب أو أسماء مزيفة أو تعابير متّفق عليها. وإنَّ من الطرق التي تُمكن الشخص من معرفة حسابه إذا كان مهدداً من قبل القرصنة ومنها: وصول رسائل من حسابك لأصدقائك لم تقم بإرسالها، أو إعجابك في صفحات أو، اشتراكك في مجموعات ليس لك علم بها، أو من خلال إرسال رسائل تسجيل الدخول المتكرر على الهاتف الخلوي، أو البريد الإلكتروني في حالة ربط الحساب بهذين الأمرين. ولمزيد من الأمان يمكن للمستخدم تصفح سجل الدخول (الأجهزة المستخدمة في الدخول، ومواقع الدخول مثلاً سامسونغ A5 غزة: الساعة 10:34 AM) وهي خاصية مهمة في جميع مواقع التواصل الاجتماعي، وفي هذه المرحلة ستظهر للمستخدم قائمة بالأجهزة ومواقعها التي سجل منها الدخول إلى حسابه في فيسبوك مثلاً. في حال عدم تمييز المستخدم لأحد تلك الأجهزة والمواقع فالاحتمال الأكبر أن يكون الحساب مخترقاً، وفي هذه الحالة يتوفر عندك على يمين كل معلومة باسم الجهاز والموقع خيار “إنهاء النشاط” وعند النقر عليه فإنك ستُخرج المخترق من حسابك.. ولكن مؤقتا، إذ قد يحاول الدخول مجدداً.وللأشخاص الذين تعرضت حساباتهم للقرصنة إلى أهمية النقر على “إنهاء النشاط” في الإعدادات المذكورة سابقاً عليك أن تغيِّر كلمة المرور فوراً، ثم اطلب مساعدة فيسبوك، إذ أن لدى الموقع نظام للمساعدة في حالة اختراق الصفحة، ثم توجَّه إلى مركز مساعدة فيسبوك وانقر على رابط “أعتقد أن حسابي اخترق أو أن أحدا ما يستخدمه بدون إذني” ثم انقر على “أمِّنه” عندها سيأخذك فيسبوك إلى صفحة تسجل منها الدخول وتتبع خطوات لتأمين حسابك.
تحايل المتصيدون وأساليبهم القذرة
ومن الحيل التي تستخدم في القرصنة، مثل: الهجمات بواسطة البرامج الخبيثة: ومنها برامج الروت كيت، التي يتم من خلالها إلغاء قدرة مديري النظام على التحكُّم فيه، إضافة إلى برامج رصد لوحة المفاتيح التي تُستَخدَم لتسجيل كل ضغطة على مفتاح من لوحة المفاتيح يقوم بها مستخدم الجهاز واسترجاعها لاحقاً، كما تُعدّ الفيروسات من البرامج الخبيثة التي تُستَخدَم في الاختراق، فهي تنشئ نُسخًا متعدّدة منها على جهاز الضحيّة، وتنتقل عادةً من خلال البرامج أو ملفّات الوثائق، كما توجد برامج خبيثة تُسمّى بأحصنة طروادة، وهي تَلزم جهاز الضحيّة إلى حين رغبة المُخترِق بالاستفادة منها للدخول إلى النظام، وفقاً للمختص في الأمن الرقمي م. سائد حسونة.
نصائح مهمة
عند استخدام شبكتك الاجتماعية في أماكن الإنترنت العامة: امسح كلمة سرك، ودليل التصفح، وملفات الارتباط بعد استخدام حاسوب عام، عليك أن تضبط شبكة التواصل الاجتماعي بإخفائها عن الآخرين، والتي قد تسهل مشاركة الصور ومقاطع الفيديو وكشف هويات الآخرين، وتجنّب إضافة حسابات لأشخاص لا تعرفهم، والحذر من الرد على الرسائل التي تجهل مصدرها، واحذفها مباشرة من قائمة الدردشات لديك، وإذا تكرر إرسال الرسالة من نفس المصدر فسارع إلى حظره. مع أهمية عدم نشر معلومات خاصة عبر مواقع التواصل، خاصة تلك المعلومات المتعلقة بالاهتمامات والتوجهات الفكرية، التي قد تفضي للإضرار بالمستخدم، مثلاً تلك المعلومات التي قد تكون هدفاً لأجهزة المخابرات التي تدير عناصر الفكر المنحرف، مشدداً على أهمية عدم الاستهانة باستخدام الإنترنت من المكان الذي يقدم “الواي فاي” مجانًا، مع تحذيراته بانتشار العديد من الشبكات المجانية التي يديرها قراصنة، بهدف ابتزاز الضحية.