إنشاء كلمات مرور قوية وتقديم أقل قدر ممكن من المعلومات

كيف تتصفح الإنترنت من دون مخاطر؟

تعج‭ ‬شبكة‭ ‬الإنترنت‭ ‬بالمخاطر،‭ ‬التي‭ ‬تهدد‭ ‬خصوصية‭ ‬المستخدم‭ ‬وبياناته‭ ‬الشخصية‭ ‬المهمة‭. ‬ويمكن‭ ‬تجنب‭ ‬هذه‭ ‬المخاطر‭ ‬وتصفح‭ ‬الشبكة‭ ‬العنكبوتية‭ ‬بأمان‭ ‬باتخاذ‭ ‬التدابير‭ ‬التالية‭:‬

‭- ‬إعطاء‭ ‬القليل‭ ‬من‭ ‬البيانات‭: ‬الوصية‭ ‬الأولى‭ ‬عند‭ ‬التعامل‭ ‬مع‭ ‬البيانات‭ ‬الشخصية‭ ‬على‭ ‬شبكة‭ ‬الإنترنت‭ ‬هي‭ ‬الاقتصاد؛‭ ‬فمعلومات‭ ‬مثل‭ ‬الاسم‭ ‬أو‭ ‬العنوان‭ ‬يمكن‭ ‬أن‭ ‬يتم‭ ‬استخدامها‭ ‬بشكل‭ ‬خاطئ‭ ‬في‭ ‬طلبات‭ ‬الشراء‭ ‬عبر‭ ‬شبكة‭ ‬الإنترنت‭ ‬أو‭ ‬إبرام‭ ‬العقود‭ ‬تحت‭ ‬الاسم‭ ‬غير‭ ‬الصحيح،‭ ‬فضلا‭ ‬عن‭ ‬أنه‭ ‬يمكن‭ ‬جمع‭ ‬هذه‭ ‬البيانات‭ ‬ووضعها‭ ‬علنا‭ ‬على‭ ‬شبكة‭ ‬الإنترنت‭. ‬لذا‭ ‬ينصح‭ ‬الخبراء‭ ‬بتقديم‭ ‬أقل‭ ‬قدر‭ ‬ممكن‭ ‬من‭ ‬المعلومات‭ ‬عند‭ ‬ملء‭ ‬نماذج‭ ‬التسجيل‭ ‬وتقييد‭ ‬الوصول‭ ‬إلى‭ ‬الحساب‭ ‬الخاص‭ ‬في‭ ‬شبكات‭ ‬التواصل‭ ‬الاجتماعي‭.‬

‭- ‬كلمات‭ ‬مرور‭ ‬آمنة‭: ‬ينصح‭ ‬المكتب‭ ‬الاتحادي‭ ‬لأمان‭ ‬تكنولوجيا‭ ‬المعلومات‭ ‬بإنشاء‭ ‬كلمات‭ ‬مرور‭ ‬قوية‭ ‬وآمنة؛‭ ‬حيث‭ ‬ينبغي‭ ‬أن‭ ‬تتكون‭ ‬كلمة‭ ‬المرور‭ ‬من‭ ‬8‭ ‬علامات‭ ‬على‭ ‬الأقل،‭ ‬ويفضل‭ ‬أن‭ ‬تصل‭ ‬إلى‭ ‬12‭ ‬أو‭ ‬حتى‭ ‬أكثر،‭ ‬وأن‭ ‬تشتمل‭ ‬على‭ ‬حروف‭ ‬كبيرة‭ ‬وصغيرة‭ ‬وعلامات‭ ‬خاصة‭ ‬وأرقام‭. ‬ومن‭ ‬المهم‭ ‬أيضا‭ ‬عدم‭ ‬استخدام‭ ‬كلمة‭ ‬المرور‭ ‬نفسها‭ ‬لأكثر‭ ‬من‭ ‬حساب‭.‬

ويمكن‭ ‬تعزيز‭ ‬مستوى‭ ‬الأمان‭ ‬عن‭ ‬طريق‭ ‬ما‭ ‬يعرف‭ ‬باسم‭ ‬“المصادقة‭ ‬ثنائية‭ ‬العوامل”‭ (‬Two Factor Authentication‭)‬؛‭ ‬حيث‭ ‬يتم‭ ‬الاستعلام‭ ‬بعد‭ ‬إدخال‭ ‬كلمة‭ ‬المرور‭ ‬عن‭ ‬كود‭ ‬ثان‭ ‬يتم‭ ‬إرساله‭ ‬في‭ ‬رسالة‭ ‬SMS‭ ‬على‭ ‬سبيل‭ ‬المثال‭.‬

‭- ‬إعادة‭ ‬التعيين‭ ‬على‭ ‬الفور‭: ‬يتعين‭ ‬على‭ ‬ضحايا‭ ‬سرقة‭ ‬البيانات‭ ‬التحقق‭ ‬على‭ ‬وجه‭ ‬السرعة‭ ‬من‭ ‬الحسابات،‭ ‬التي‭ ‬تم‭ ‬اختراقها،‭ ‬وتعيين‭ ‬كلمات‭ ‬مرور‭ ‬جديدة‭ ‬لها‭.‬

‭- ‬حفظ‭ ‬البيانات‭: ‬للحفاظ‭ ‬على‭ ‬البيانات‭ ‬المهمة‭ ‬والمعلومات‭ ‬الشخصية‭ ‬يتعين‭ ‬على‭ ‬المستخدم‭ ‬إجراء‭ ‬نسخ‭ ‬احتياطي‭ ‬من‭ ‬هذه‭ ‬البيانات‭ ‬على‭ ‬وسيط‭ ‬تخزين‭ ‬خارجي‭ ‬بعيدا‭ ‬عن‭ ‬الحاسوب؛‭ ‬نظرا‭ ‬لأنه‭ ‬قد‭ ‬يتعرض‭ ‬لفقدان‭ ‬هذه‭ ‬البيانات‭ ‬على‭ ‬الرغم‭ ‬من‭ ‬اتباع‭ ‬كل‭ ‬التدابير‭ ‬الاحترازية‭.‬

وفي‭ ‬الغالب‭ ‬تحتوي‭ ‬رسائل‭ ‬“البريد‭ ‬المتطفل”‭ (‬Spam‭) ‬على‭ ‬مرفقات‭ ‬مصابة‭ ‬بعدوى‭ ‬مثل‭ ‬تروجان‭ ‬التشفير‭ ‬وبرامج‭ ‬الفدية‭. ‬وبمجرد‭ ‬النقر‭ ‬عليها‭ ‬تنتقل‭ ‬هذه‭ ‬البرمجيات‭ ‬الخبيثة‭ ‬إلى‭ ‬الحاسوب‭ ‬لتقوم‭ ‬بتشفير‭ ‬الملفات‭ ‬وطلب‭ ‬المال‭ ‬من‭ ‬أجل‭ ‬فك‭ ‬التشفير‭ ‬مرة‭ ‬أخرى‭.‬

وعموما‭ ‬ينصح‭ ‬المكتب‭ ‬الاتحادي‭ ‬لأمان‭ ‬تكنولوجيا‭ ‬المعلومات‭ ‬باستخدام‭ ‬برامج‭ ‬مكافحة‭ ‬الفيروسات‭ ‬مع‭ ‬تحديث‭ ‬البرامج‭ ‬بشكل‭ ‬مستمر‭.‬

‭- ‬اكتشاف‭ ‬محاولات‭ ‬الاحتيال‭: ‬في‭ ‬الغالب‭ ‬تتم‭ ‬عمليات‭ ‬التصيد‭ ‬الاحتيالي‭ ‬“Phishing”‭ ‬عن‭ ‬طريق‭ ‬البريد‭ ‬الإلكتروني؛‭ ‬حيث‭ ‬يقوم‭ ‬الشخص‭ ‬المحتال‭ ‬بإرسال‭ ‬بريد‭ ‬إلكتروني‭ ‬كالوارد‭ ‬من‭ ‬الشركات‭ ‬والبنوك‭ ‬للحصول‭ ‬على‭ ‬بيانات‭ ‬الوصول‭ ‬الشخصية‭ ‬مثل‭ ‬رقم‭ ‬التعريف‭ ‬الشخصي‭ ‬“PIN”‭ ‬للخدمات‭ ‬المصرفية‭ ‬عبر‭ ‬شبكة‭ ‬الإنترنت،‭ ‬وذلك‭ ‬بمساعدة‭ ‬المرفقات‭ ‬أو‭ ‬الروابط‭ ‬المدرجة‭ ‬بالبريد‭.‬

لذا‭ ‬ينصح‭ ‬معهد‭ ‬كارلسروهه‭ ‬للتكنولوجيا‭ ‬بالتحقق‭ ‬ليس‭ ‬فقط‭ ‬من‭ ‬المرسل‭ ‬والموضوع‭ ‬ومرفقات‭ ‬البريد،‭ ‬ولكن‭ ‬أيضا‭ ‬من‭ ‬عناوين‭ ‬الصفحات‭ ‬وراء‭ ‬الروابط‭ ‬قبل‭ ‬النقر‭ ‬عليها‭. ‬وفي‭ ‬حالة‭ ‬الشك‭ ‬ينبغي‭ ‬مهاتفة‭ ‬المرسل‭ ‬المزعوم‭ ‬للتحقق‭ ‬من‭ ‬البريد‭ ‬المرسل‭ ‬ومحتوياته‭ ‬والمرفقات‭.‬

لا‭ ‬تقف‭ ‬مخاطر‭ ‬هذه‭ ‬الشبكة‭ ‬العجيبة‭ ‬عند‭ ‬تلك‭ ‬الحدود‭ ‬فحسب،‭ ‬بل‭ ‬إن‭ ‬انعكاساتها‭ ‬السلبية‭ ‬غالبا‭ ‬ما‭ ‬تكون‭ ‬أعمق‭ ‬بكثير،‭ ‬وذلك‭ ‬عندما‭ ‬يجد‭ ‬المراهق‭ ‬نفسه‭ ‬قد‭ ‬أدمن‭ ‬على‭ ‬استخدام‭ ‬الأجهزة‭ ‬الإلكترونية‭ ‬بشكل‭ ‬مفرط‭ ‬وبدرجة‭ ‬من‭ ‬شأنها‭ ‬أن‭ ‬تؤثر‭ ‬في‭ ‬ما‭ ‬بعد‭ ‬على‭ ‬قدراته‭ ‬التواصلية‭ ‬وعلى‭ ‬مهاراته‭ ‬الاجتماعية‭ ‬التي‭ ‬من‭ ‬المفترض‭ ‬أنه‭ ‬قد‭ ‬اكتسبها‭ ‬بفضل‭ ‬اندماجه‭ ‬في‭ ‬المجتمع‭ ‬بشكل‭ ‬سلس‭ ‬وسليم‭.‬