Nathan Schneider
الأمان التام غير ممكن على الإنترنت، كما هو الحال عند القيادة على طريق مزدحم بالغرباء، أو المشي وحيدًا في المدينة ليلًا. مثل الطرق والمدن، تنشأ مخاطر الإنترنت من الاختيارات التي تقوم بها المجتمعات. إن الاستمتاع بحرية السيارات ينطوي على مخاطر وقوع حوادث. والاستمتاع بمتعة مدينة مليئة باللقاءات غير المتوقعة يعني أن بعض تلك اللقاءات يمكن أن تضرك. إن وجود إنترنت مفتوح يعني أن الناس يمكنهم دائمًا إيجاد طرق لإيذاء بعضهم البعض.
لكن بعض الطرق السريعة والمدن أكثر أمانًا من غيرها. معًا، يمكن للناس أن يجعلوا حياتهم على الإنترنت أكثر أمانًا أيضًا. أنا باحث في مجال الإعلام وأقوم بالبحث في عالم الإنترنت. لعقود من الزمان، قمت بإجراء التجارب على نفسي وعلى أجهزتي لاستكشاف ما قد يتطلبه العيش في حياة رقمية بشروطي الخاصة. لكن خلال العملية، تعلمت أن خصوصيتي لا يمكن أن تأتي فقط من خياراتي وأجهزتي. هذا دليل للبدء، مع الأشخاص من حولك، في الطريق نحو حياة رقمية أكثر أمانًا وصحة.
التهديدات
المخاطر التي تواجهها على الإنترنت تأخذ أشكالاً مختلفة جدًا، وتتطلب أنواعًا مختلفة من الاستجابات. نوع التهديد الذي تسمع عنه في الأخبار غالبًا هو النوع الإجرامي المباشر من الهاكرز والمحتالين. يرغب الجناة عادة في سرقة هويات الضحايا أو أموالهم، أو كليهما. تستغل هذه الهجمات الاختلافات في القوانين والمعايير الثقافية حول العالم. غالبًا ما تعرض الشركات والحكومات الدفاع عن الناس من هذه الأنواع من التهديدات، دون ذكر أنها يمكن أن تشكل تهديدات من تلقاء نفسها.
نوع ثانٍ من التهديدات يأتي من الشركات التي تتربص في شقوق الاقتصاد الإلكتروني. الحمايات المتساهلة تسمح لهم بجمع كميات ضخمة من البيانات عن الأشخاص وبيعها للمعلنين المسيئين، والقوى الشرطية وغيرهم ممن يرغبون في الدفع. وسطاء البيانات الخاصة، الذين لم يسمع بهم معظم الناس أبدًا، يجمعون البيانات من التطبيقات والمعاملات وأكثر من ذلك، ويبيعون ما يعرفونه عنك دون الحاجة إلى موافقتك.
نوع ثالث من التهديدات يأتي من المؤسسات المعترف بها نفسها، مثل الشركات التقنية الكبيرة ووكالات الحكومة. تعد هذه المؤسسات بنوع من الأمان إذا وثق بها الناس – الحماية من الجميع باستثناء أنفسهم، حيث يقومون بجمع بياناتك بحرية. جوجل على سبيل المثال، توفر أدوات ذات معايير أمان عالية، ولكن نموذج أعمالها مبني على بيع الإعلانات بناءً على ما يفعله الناس بهذه الأدوات. الكثير من الأشخاص يشعرون أنهم مضطرون لقبول هذه الصفقة، لأن الجميع من حولهم قد قبلوا بها بالفعل.
لا يوجد قانون محدد للأمان. عندما تتخذ قرارات بشأن التكنولوجيا الخاصة بك، سواء على نحو فردي أو جماعي، أنت في الحقيقة تتخذ قرارات بشأن من تثق به وكيف تثق؛ مما يعني نقل ثقتك من مكان إلى آخر. لكن تلك الاختيارات يمكن أن تحدث فرقًا حقيقيًا.
للبدء بخصوصية البيانات الرقمية، هناك بعض الأمور التي يمكنك القيام بها بسهولة بمفردك. أولاً، استخدم مدير كلمات المرور مثل Bitwarden أوProton Pass، واجعل كل كلمات المرور الخاصة بك فريدة ومعقدة. إذا كنت تستطيع تذكر كلمة المرور بسهولة، فمن المحتمل أنها لا تحافظ على أمانك. كذلك، فعّل المصادقة الثنائية، التي عادةً ما تتضمن استلام رمز عبر رسالة نصية، حيثما استطعت ذلك.
خلال تصفحك للإنترنت، استخدم متصفحًا مثل Firefox أو Brave يتمتع بالتزام قوي تجاه الخصوصية، وأضف إلى ذلك مانع إعلانات جيد مثلuBlock Origin. تعوَّد استخدام محرك بحث مثل DuckDuckGo أو Brave Search الذي لا يقوم بتصنيفك بناءً على استفساراتك السابقة.
على هاتفك، قم بتحميل التطبيقات التي تحتاجها فقط. يمكن أن يكون من المفيد مسح كل شيء وإعادة تعيينه بشكل دوري للتأكد من أنك تحتفظ فقط بما تستخدمه بالفعل. كن حذرًا بشكل خاص من التطبيقات التي تتبع موقعك وتصل إلى ملفاتك. بالنسبة لمستخدمي أندرويد، يعتبر F-Droid متجر تطبيقات بديل يحتوي على أدوات أكثر حفاظًا على الخصوصية. يمكن أن يساعدك تطبيق Consumer Reports بأداة Permission Slip في إدارة كيفية استخدام التطبيقات الأخرى لبياناتك.
التحول بعيدًا
بعد ذلك، يمكنك البدء في نقل ثقتك بعيدًا عن الشركات التي تجني أموالها من خلال المراقبة. لكن هذا يعمل بشكل أفضل إذا تمكنت من إشراك مجتمعك؛ فإذا كانوا يستخدمون Gmail، وأنت ترسل لهم بريدًا إلكترونيًا، فإن Google تحصل على بريدك الإلكتروني سواء كنت تستخدم Gmail بنفسك أم لا. جرب مزود بريد إلكتروني مثل Proton Mail الذي لا يعتمد على الإعلانات المستهدفة، وشاهد إذا كان أصدقاؤك سيجربونه أيضًا. بالنسبة للدردشة على الهواتف المحمولة، يجعل Signal الرسائل المشفرة سهلة، ولكن فقط إذا كان الآخرون يستخدمونه معك.
يمكنك أيضًا تجربة استخدام أنظمة التشغيل التي تحافظ على الخصوصية لأجهزتك. يُعد GrapheneOS و/e/OS، نسخًا من نظام Android التي تتجنب إرسال بيانات هاتفك إلىGoogle. بالنسبة لجهاز الكمبيوتر الخاص بك، يُعتبر Pop!_OS نسخة ودية من Linux. ابحث عن المزيد من الأفكار للتحول بعيدًا في موقع مشروع الانسحاب الذي أسسته العالمة في مجال العلوم والتكنولوجيا، جانيت فيرتيسي.
أسس جديدة
إذا كنت مستعدًا للذهاب إلى أبعد من ذلك، ففكر في كيفية تعاون مجتمعك أو مكان عملك. في مختبر الجامعة الخاص بي، ندير خوادمنا الخاصة لإدارة أدواتنا، بما في ذلك Nextcloud لمشاركة الملفات وMatrix للدردشة.
مع ذلك، هذا النوع من التحول يتطلب التزامًا جماعيًا في كيفية إنفاق المنظمات للأموال على التكنولوجيا، بعيدًا عن الشركات الكبيرة ونحو الاستثمار في القدرة على إدارة أدواتك. قد يتطلب الأمر جهدًا إضافيًا لبناء ما أسميه “الأنظمة القابلة للحكم” – أدوات يديرها ويتحكم فيها الناس معًا – لكن النتيجة يمكن أن تكون علاقة أكثر إرضاءً وتمكينًا بالتكنولوجيا.
حماية بعضنا البعض
غالبًا ما يُقال للناس إن الأمان على الإنترنت هو مسؤولية فردية، وإن الخطأ يقع على عاتقك إذا لم تكن تقوم به بشكل صحيح. لكني أعتقد أن هذا نوع من إلقاء اللوم على الضحية. في رأيي، أكبر مصدر للخطر على الإنترنت هو نقص السياسة العامة والقوة الجماعية لمنع المراقبة من أن تكون نموذج العمل الأساسي للإنترنت.
لسنوات، نظم الناس “حفلات التشفير” (cryptoparties)، حيث يمكنهم الاجتماع وتعلم كيفية استخدام أدوات الخصوصية. إذا افترض الناس أن الخصوصية مسؤولية فردية فقط، فقد خسرنا بالفعل.