$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6938 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(40131)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "44.222.118.194"
  ["user_header"]=>
  object(stdClass)#7066 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(198) "/%d8%a7%d9%84%d8%a8%d8%b5%d9%85%d8%a9-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d8%a9-%d9%88%d8%ad%d9%85%d8%a7%d9%8a%d8%aa%d9%87%d8%a7-%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%aa%d8%b3%d9%84%d9%84%d9%8a%d9%86/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bfeb8d8eca387c-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "44.222.118.194"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "44.222.118.194" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "37164" ["REDIRECT_URL"]=> string(70) "/البصمة-الرقمية-وحمايتها-من-المتسللين/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711715939.682097) ["REQUEST_TIME"]=> int(1711715939) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(40131) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما المقصود بالبصمة الرقمية وكيف يمكن حمايتها من المتسللين؟

4 دقائق
ما المقصود بالبصمة الرقمية وكيف يمكن حمايتها من المتسللين؟
حقوق الصورة: إم آي تي تكنولوجي ريفيو العربية/ تصميم الصورة: مهدي أفشكو.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

لكل مستخدم نشاطات على شبكة الإنترنت، هذه النشاطات فريدة ومتميزة عن النشاطات التي يقوم بها أي شخص آخر، وتشبه باختلافها بين المستخدمين اختلاف بصمات الأصابع لدى البشر، لذلك سُميت “البصمة الرقمية”. تعرّف إليها أكثر وإلى طريقة عملها ومخاطرها في مقالنا التالي.

ما المقصود بالبصمة الرقمية؟

وفقاً لمركز حماية البنية التحتية الوطنية (CPNI)، فإن البصمة الرقمية هي البيانات التي تُترك عندما يستخدم شخص ما خدمة رقمية، أو عندما يتم نشر معلومات حول هذا الشخص في منتدى رقمي، مثل شبكة اجتماعية. 

بكلمات أخرى، البصمة الرقمية هي أثر البيانات والمعلومات التي تتركها عند استخدام الإنترنت، وتشمل مواقع الويب التي تزورها ورسائل البريد الإلكتروني التي ترسلها والمعلومات التي تشاركها عبر الإنترنت.

اقرأ أيضاً: ما هي الهوية الرقمية وما فوائدها في الأعمال ولمستخدمي الإنترنت؟

كيف تعمل البصمة الرقمية؟

عندما تزور أحد مواقع الويب، يتتبع برنامج نصي مثل جافا سكريبت بصمتك الرقمية، ويجمع البيانات من المتصفح ومن جهازك. بمجرد تقديم هذه البيانات، تتم معالجتها وتجزئتها وإرسالها إلى الخادم للتخزين. يتم جمع هذه البيانات لتوفير بصمة رقمية خاصة بك. هذه البيانات قابلة للاسترداد من الخادم بسرعة كبيرة عندما تعاود استخدام الإنترنت، حيث تتعرف عليها خدمات التتبع، وتغيّر تجربة التصفح الخاصة بك، كأن تعرض إعلانات مخصصة لك.

عندما تستخدم جهازاً جديداً، وتعيد إدخال بياناتك، سيتم التعرف على بصمتك الرقمية ذاتها ولن يتم إنشاء بصمة رقمية جديدة لك.

أنواع البصمة الرقمية

للبصمة الرقمية نوعان، يختلفان من حيث طريقة جمع المعلومات عن المستخدم، والنوعان هما

البصمة الرقمية النشطة

البصمة الرقمية النشطة وفيها يشارك المستخدم معلوماته برغبته من خلال النشر والمشاركة على وسائل التواصل الاجتماعي، أو تسجيل الدخول إلى مواقع الويب باسم مستخدم، أو إكمال نموذج عبر الإنترنت مثل الاشتراك في رسالة إخبارية أو قبول ملفات تعريف الارتباط على المتصفح.

البصمة الرقمية السلبية

في البصمة الرقمية السلبية تُجمع المعلومات عن المستخدم دون أن يدرك ذلك، وهي شائعة على مواقع التواصل الاجتماعي، إذ يُستفاد من تسجيلات الإعجاب التي يسجلها المستخدم ومشاركاته وتعليقاته لاستهدافه بمحتوى محدد. يشمل هذا النوع أيضاً مواقع الويب وجمعها لمعلومات حول عدد المرات التي يزورها المستخدمون، ومن أين هم، وعنوان IP الخاص بهم.

اقرأ أيضاً: ما هي بصمة الوجه؟ وهل يمكن خداع أنظمة التعرف على الوجوه؟

أمثلة عن البصمة الرقمية

يمكن لجميع الأنشطة عبر الإنترنت تقريباً المساهمة في البصمة الرقمية، ومنها:

  • التسوّق والشراء من مواقع التجارة الإلكترونية، أو تحميل التطبيقات الخاصة بهذه المتاجر، والتسجيل للحصول على القسائم أو إنشاء حساب وغيرها من نشاطات التسوق عبر الإنترنت.
  • استخدام تطبيقات الخدمات المصرفية عبر الإنترنت والاشتراك في المنشورات المالية والمدونات وفتح حساب بطاقة ائتمان.
  • استخدام وسائل التواصل الاجتماعي، وتسجيل الدخول إلى مواقع الويب الأخرى عبرها، ومشاركة الوسائط المتعددة من صور وفيديوهات بالإضافة إلى المعلومات. 
  • استخدام أجهزة تتبع اللياقة البدنية، واستخدام التطبيقات والاشتراك في المدونات لتلقي الرعاية الصحية.
  • تثبيت ملفات تعريف الارتباط على الأجهزة.

مخاطر البصمة الرقمية

تنطوي البصمات الرقمية على العديد من المخاطر مثل: 

  • قد تحتفظ جهة مجهولة بالبيانات لاستخدامها بنية سيئة، ويمكن أيضاً للأشخاص الذين يتطلعون إلى مضايقة الآخرين أو التنمر عليهم تحقيق ذلك من خلال العثور على المعلومات الواردة في البصمة الرقمية.
  • يسهل على المحتالين استخدام معلوماتك الشخصية التي تشاركها عبر الإنترنت بهدف سرقة الهوية أو غيرها من الممارسات.
  • يمكن لأرباب العمل والمسؤولين في الجامعات وغيرهم البحث عن اسمك عبر الإنترنت والوصول إلى أجزاء من بصمتك الرقمية. وإذا وجدوا معلومات سلبية عنك فقد يؤثر ذلك على فرصك في التوظيف أو القبول في الكليات والجامعات.
  • يمكن إساءة تفسير الكلمات والصور التي تنشرها عبر الإنترنت أو تغييرها، ما يتسبب في إهانة غير مقصودة. ويمكن أيضاً أن ينتشر المحتوى المخصص لمجموعة خاصة إلى دائرة أوسع، ما قد يضر بالعلاقات والصداقات.

كيف تحمي بصمتك الرقمية من المتسللين؟

مع وجود الكثير من بياناتك المعرضة للخطر، تحتاج إلى معرفة كيفية حماية بصمتك الرقمية، وأفضل طريقة للقيام بذلك هي اتّباع النصائح التالية:

  • استخدم محركات البحث للتحقق من بصمتك الرقمية، وذلك عن طريق إدخال اسمك لتعرف المعلومات المتاحة للجمهور عنك، ومراسلة المواقع لحذف أي معلومات لا ترغب بنشرها. 
  • تحقق من إعدادات الخصوصية الخاصة بك على وسائل التواصل الاجتماعي. وتجنب المبالغة في مشاركة معلوماتك الشخصية على هذه المواقع خاصةً رقم الهاتف والبريد الإلكتروني.
  • أنشئ كلمات مرور قوية تتكون من 12 حرفاً على الأقل وتحتوي على مزيج من الأحرف الكبيرة والصغيرة بالإضافة إلى الرموز والأرقام، وتجنب مشاركتها مع الآخرين، وتجنب استخدام نفس كلمة المرور لجميع حساباتك، وتذكر تغييرها بانتظام.
  • تأكد من أنك تتعامل مع موقع ويب آمن، وذلك بالانتباه إلى أن عنوان URL يبدأ بـhttps بدلاً من http، ووجود رمز القفل على يسار شريط العناوين. 
  • لا تسجّل الدخول باستخدام حساب فيسبوك أو جوجل، لأن هذا يمنح مواقع الويب إمكانية الوصول إلى معظم معلوماتك المرتبطة بهذه الحسابات. 
  • إذا كنت تشك في أن بياناتك قد تم اختراقها، اتخذ إجراءً مناسباً على الفور، مثلاً، إذا تعرضت لخسارة مالية اتصل بالبنك أو مزود بطاقة الائتمان.
  • استخدم برامج الـVPN لإخفاء عنوان IP الخاص بك ما يجعل أفعالك عبر الإنترنت غير قابلة للتعقب، وبالتالي يحقق حماية خصوصيتك. 
  • يمكنك تفعيل تنبيهات جوجل باسمك، وبذلك كلما ظهر اسمك على إحدى صفحات الويب يصلك إشعار بذلك على بريدك الإلكتروني، ومعرفة ما يُنشر من معلومات عنك باستمرار، وحذف كل ما لا ترغب بنشره.

اقرأ أيضاً: 5 طرق فعّالة لحماية هويتك الرقمية على الإنترنت

  • احذف الحسابات القديمة التي لم تعد تستخدمها وألغِ الاشتراك بالنشرات البريدية التي لم تعد تقرؤها.
  • عيّن رمز مرور لجهازك المحمول حتى لا يتمكن الآخرون من الوصول إليه في حالة فقده. 
  • عند تثبيت تطبيق ما، اقرأ اتفاقية المستخدم لمعرفة نوع المعلومات التي يجمعها وما يمكن استخدامها من أجله. 
  • انشر على الإنترنت المعلومات التي تسهم فقط في رسم الصورة التي تريد أن يراها الآخرون عنك.
  • غيّر أي كلمة مرور تعتقد أنه تم كشفها. وإذا كنت تستخدمها لحسابات أخرى غيرها أيضاً.
  • تجنب الكشف عن البيانات الخاصة على شبكة واي فاي العامة.
  • حدد كمية البيانات والمعلومات الشخصية التي تقدمها لمؤسسة ما.
  • قلل عدد مصادر المعلومات التي تذكرك.
  • راقب سجلاتك الطبية.
  • حدّث البرامج باستمرار.

Content is protected !!