وسائل التواصل الاجتماعي
أن هذه الشبكات الاجتماعية هي وسيلة رائعة لتعزيز التفاعل الاجتماعي والجمع بين الأشخاص ، إلا أن لها جانبًا مظلمًا – فهناك بعض مخاوف الخصوصية الخطيرة المتعلقة بخدمات الشبكات الاجتماعية ، ومواقع الشبكات الاجتماعية هذه مملوكة لشركات خاصة ، وأنهم يكسبون أموالهم من خلال جمع بيانات حول الأفراد وبيع تلك البيانات ، غالبًا إلى معلنين من جهات خارجية.
قم بتأمين حسابك ، وتحكم بإعدادات الخصوصية الخاصة بك ، ولكن اعلم أنه حتى بعد القيام بذلك ، فإن جميع البيانات التي يتم تحميلها عن قصد أو بغير قصد قد تكون عامة .
1–تأمين حسابك
يتم سرقة الحسابات أو الاستيلاء عليها كثيرًا. لحماية حسابك: استخدم كلمة مرور فريدة وقوية ، وقم بتفعيل خاصية التحقق بخطوتين. راجع قسم المصادقة لمزيد من النصائح
2–تحقق من إعدادات الخصوصية
تسمح لك معظم الشبكات الاجتماعية بالتحكم في إعدادات الخصوصية الخاصة بك. تأكد من أنك مرتاح بشأن البيانات التي تعرضها حاليًا ولمن. لكن تذكر أن إعدادات الخصوصية تهدف فقط إلى حمايتك من الأعضاء الآخرين في الشبكة الاجتماعية – فهي لا تحميك أو تحمي بياناتك من مالكي الشبكة.
3-جميع تفاعلاتك على هذه الشبكات “عامة “
لا تزال هناك طرق عديدة لعرض المحتوى الخاص بالمستخدم عبر العديد من الشبكات الاجتماعية. لذلك ، قبل التحميل أو النشر أو التعليق على أي شيء ، فكر في “هل أمانع إذا كان هذا عامًا بالكامل؟”
4-جميع تفاعلاتك على هذه الشبكات “دائمة “
يتم دعم كل منشور وتعليق وصورة وما إلى ذلك بشكل مستمر من قبل عدد لا يحصى من خدمات الجهات الخارجية ، الذين يقومون بأرشفة هذه البيانات وجعلها قابلة للفهرسة ومتاحة للجمهور إلى الأبد تقريبًا. . لذلك من المهم عدم الكشف عن الكثير من المعلومات بشكل غير مقصود ، والنظر في الآثار المترتبة إذا تم نشرها.
5-لا تكشف الكثير
تعتبر معلومات الملف الشخصي منجم ذهب للمتسللين ، وهو نوع البيانات التي تساعدهم في تخصيص عمليات التصيد الاحتيالي. تجنب مشاركة الكثير من التفاصيل (تاريخ الميلاد ، المدينة ، المدرسة ، إلخ)
6-كن حذرا بما تقوم بتحميله
يمكن لتحديثات الحالة والتعليقات وعمليات تسجيل الوصول والوسائط أن تكشف عن غير قصد أكثر مما كنت تقصده (مثل الموقع والتفضيلات وجهات الاتصال / العلاقات ، إلخ). هذا مهم بشكل خاص للصور ومقاطع الفيديو ، والتي قد تعرض أشياء في الخلفية (المستندات ، أسماء / لافتات الطرق ، بطاقات الائتمان ، الأجهزة الإلكترونية) ، وأكثر من ذلك عند تحميل صور متعددة .
7-لا تشارك البريد الإلكتروني أو رقم الهاتف
إن نشر عنوان بريدك الإلكتروني الحقيقي أو رقم هاتفك المحمول ، يمنح المتسللين والمتصيدين ومرسلي البريد العشوائي مزيدًا من الذخيرة لاستخدامها ضدك.
8-لا تمنح أذونات غير ضرورية
بشكل افتراضي ، ستطلب العديد من تطبيقات الشبكات الاجتماعية الشائعة الإذن للوصول إلى جهات الاتصال الخاصة بك ، وسجل المكالمات ، والموقع ، وسجل الرسائل وما إلى ذلك. إذا لم تكن بحاجة إلى هذا الوصول ، فلا تمنحه.
9-كن حذرًا من تطبيقات الجهات الخارجية
تجنب التسجيل في المواقع و الخدمات باستخدام تسجيل الدخول إلى الشبكة الاجتماعية ، وقم بإلغاء الوصول إلى التطبيقات الاجتماعية التي لم تعد تستخدمها .
الأدوات : ( راجع هذا من خلال التالي)
*غوغل
10-تجنب نشر البيانات الجغرافية بينما لا تزال في الموقع
إذا كنت تخطط لمشاركة أي محتوى يكشف عن موقع (مثل “تسجيل الوصول” أو مشاركة الصور أو تحديثات الحالة التي تكشف عن موقعك) ، فانتظر حتى تغادر هذا المكان. هذا مهم بشكل خاص عند القيام برحلة ، في مطعم أو حرم جامعي أو فندق / منتجع أو مبنى عام أو مطار – لأنه قد ينبه الأشخاص الخطأ إلى مكان وجودك بالضبط .
11-إزالة البيانات الوصفية قبل تحميل الوسائط
تقوم معظم الهواتف الذكية وبعض الكاميرات تلقائيًا بإرفاق مجموعة شاملة من البيانات الإضافية (تسمى بيانات EXIF) بكل صورة. يتضمن هذا عادةً أشياء مثل الوقت والتاريخ والموقع وطراز الكاميرا والمستخدم وما إلى ذلك. يمكن أن يكشف الكثير من البيانات أكثر مما كنت تنوي مشاركتها. قم بإزالة هذه البيانات قبل التحميل.
الأدوات:
*ExifCleaner : أداة إزالة بيانات EXIF الوصفية متعددة المنصات ومفتوحة المصدر وذات أداء فعال.
12-تنفيذ إخفاء الصورة
يمكن استخدام أدوات لإجراء تغيير طفيف في بنية الوجوه داخل الصور بطريقة غير محسوسة من قبل البشر ، ولكنها ستمنع أنظمة التعرف على الوجه من القدرة على التعرف على وجه معين. يمكن أن يساعد ذلك في منع محركات البحث الخاصة بالتعرف على الوجه (مثل PimEyes و Kairos و Amazon Rekognition وما إلى ذلك) من ربط صورك بملفاتك الشخصية على الإنترنت أو هويتك أو صورك الأخرى.
الأدوات:
*Fawkes : أداة خوارزمية وبرمجية (تعمل محليًا على جهاز الكمبيوتر الخاص بك) تمنح الأفراد القدرة على الحد من كيفية تتبع الأطراف الثالثة غير المعروفة لهم عن طريق بناء نماذج التعرف على الوجه من صورهم المتاحة للجمهور.
13-استخدم معلومات وهمية و غير صحيحة
إذا كنت تريد القراءة فقط ، ولا تنوي نشر الكثير – ففكر في استخدام اسم مستعار وتفاصيل اتصال خاطئة. تذكر أنه لا تزال هناك طرق لتتبع حسابك وإعادته إليك ، ولكن هذا قد يخفف الكثير من التهديدات. ضع في اعتبارك استخدام حسابات / هويات منفصلة ، أو ربما أسماء مستعارة مختلفة ، للحملات والأنشطة المختلفة. لا تربط الحسابات بأي شكل من الأشكال – لا تعلق على المنشورات بين الحسابات ، وتجنب تسجيل الدخول من نفس عنوان IP واستخدم كلمات مرور مختلفة .