$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6941 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(40866)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "34.205.2.207"
  ["user_header"]=>
  object(stdClass)#7070 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(192) "/%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d9%85%d8%b7%d8%a7%d8%b1%d8%af%d8%a9-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d9%88%d8%a7%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bde9846a015a04-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "34.205.2.207"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "34.205.2.207" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "39772" ["REDIRECT_URL"]=> string(68) "/هجوم-المطاردة-عبر-الإنترنت-والحماية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711694884.788196) ["REQUEST_TIME"]=> int(1711694884) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7069 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7068 (2) { ["content_id"]=> int(40866) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هو هجوم المطاردة عبر الإنترنت وكيف تحمي نفسك منه؟

3 دقائق
ما هو هجوم المطاردة عبر الإنترنت وكيف تحمي نفسك منه؟
حقوق الصورة: Shutterstock.com/Burdun Iliya
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

يطارد المجرمون ضحاياهم على أرض الواقع بهدف مضايقتهم أو ابتزازهم، وقد تكون المطاردة بقصد التحرش أو لأهداف أكبر كالسرقة. يحدث الأمر ذاته على الإنترنت فيما يعرف بهجوم المطاردة عبر الإنترنت، فما هو وكيف تحمي نفسك منه؟

ما هو هجوم المطاردة عبر الإنترنت؟

المطاردة عبر الإنترنت هي جريمة سيبرانية يقوم فيها شخص ما بمضايقة ضحية أو مطاردتها باستخدام وسائل إلكترونية أو رقمية، مثل وسائل التواصل الاجتماعي أو البريد الإلكتروني أو الرسائل الفورية أو الرسائل المنشورة على مجموعة مناقشة أو منتدى. يستغل مطاردو الإنترنت ميزة إخفاء الهوية التي توفرها الإنترنت لمطاردة ضحاياهم أو مضايقتهم. وقد يجمع المجرم بين المطاردة عبر الإنترنت وعلى أرض الواقع.

إن الغالبية العظمى من ضحايا هجمات المطاردة عبر الإنترنت من النساء (60-80%)، بينما يكاد يكون جميع المهاجمين من الرجال. وقد يكون الضحايا أفراداً بالغين أو أطفالاً، أو مجموعات أو منظمات أو حتى حكومات. وغالباً ما يكون الابتزاز الجنسي هو الغالب في مطاردة الأطفال الإلكترونية، لذلك وضعت العديد من الحكومات قوانين تشريعية خاصة بالمطاردة عبر الإنترنت، غالباً ما تندرج هذه الجرائم تحت قانون الحماية من التحرش، أو قانون العنف ضد المرأة.

اقرأ أيضاً: ما أنواع الجرائم المعلوماتية وكيف تحمي نفسك منها؟

أشكال المطاردة عبر الإنترنت

تتخذ المطاردة عبر الإنترنت أشكالاً عديدة، بما في ذلك القذف والتشهير والاتهامات الكاذبة والتصيد وحتى التهديدات الصريحة. قد يكون الدافع إزعاج الضحية أو ترهيبها أو تخويفها أو السيطرة عليها أو ابتزازها، والكشف عن معلومات خاصة بها، وهو ما يُعرف بـ”كشف هوية الضحية” أو (doxing).

يخدع المطارد عبر الإنترنت الضحية لتحميل برنامج ضار، يمنحه الوصول إلى كاميرا الويب الخاصة بها دون أن تشعر، أو يجمع البيانات الشخصية من المنشورات أو ملف تعريف الضحية على وسائل التواصل الاجتماعي مثل فيسبوك وإنستغرام. وقد يُنشئ حساباً خاصاً به على وسائل التواصل الاجتماعي، ويضيف الضحية كصديق بهدف جمع المعلومات عنها، وهذا ما يعرف بالـ”التصيد العاطفي” (Catfishing). قد يكون هدف المجرم أيضاً جمع المزيد من المعلومات حول الضحية لسرقة هويتها أو ارتكاب جرائم أخرى في الواقع، مثل السرقة أو المضايقة.

أنواع المطاردة الإلكترونية 

يوجد نوعان للمطاردة عبر الإنترنت: مباشرة أو غير مباشرة.

المطاردة المباشرة

في هذا النوع، يرسل المجرم رسائل بريد إلكتروني أو رسائل نصية أو فورية مباشرة للضحية، وغالباً ما يستخدم تقنيات مختلفة لمراقبة الضحية أو متابعتها أو مشاهدة صفحاتها باستمرار دون علمها.

المطاردة غير المباشرة 

في هجوم المطاردة عبر الإنترنت غير المباشرة، قد يتسبب الجناة في إتلاف جهاز الضحية، عن طريق برامج الفدية أو الفيروسات أو مسجل ضغطات المفاتيح الذي يراقب السلوك الرقمي للضحية ويسرق البيانات من الجهاز.

قد يتمكن المهاجم من ذلك باستخدام نوع من برامج التجسس يسمى “ستوكر وير” (Stalkerware)، وهو برنامج يتم تنصيبه على جهاز الضحية الإلكتروني المتصل بالإنترنت، ويجمع بيانات المستخدم وجميع نشاطاته على هذه الأجهزة، بما في ذلك رسائل البريد الإلكتروني والرسائل النصية والصور وضربات المفاتيح.

أيضاً، قد ينشر مجرمو الإنترنت معلومات كاذبة أو مضللة عن الضحية عبر الإنترنت للإضرار بمكانتها الاجتماعية أو سمعتها المهنية أو إنشاء حساب وسائط اجتماعية أو منتدى وهمي باسمها لانتحال شخصيتها ونشر المواد عبر الإنترنت نيابة عنها.

كيف تحمي نفسك من المطاردة عبر الإنترنت؟

إليك بعض النصائح كي تتجنب التعرض لهذه الهجمات:

  • تسجيل الخروج من الحاسوب أو وسائل التواصل الاجتماعي وغيرها عندما لا تكون قيد الاستخدام.
  • إزالة أي أحداث مستقبلية توشك على حضورها من الشبكات الاجتماعية إذا تم تسجيلها في أحداث وتقويمات عبر الإنترنت.
  • تعيين كلمات مرور قوية لجميع الحسابات على الإنترنت، وجميع الأجهزة الإلكترونية.
  • تجنب إرسال رسائل بريد إلكتروني شخصية أو مشاركة معلومات حساسة عند الاتصال بشبكة واي فاي عامة غير آمنة.
  • ضبط إعدادات الخصوصية على مواقع التواصل الاجتماعي، وجعل الحسابات مقتصرة على أصدقاء الأصدقاء، وعدم قبول طلبات الصداقة من أشخاص لا تعرفهم في الواقع.
  • البحث على الإنترنت في محاولة للعثور على معلومات خاصة بك متاحة للجمهور وحذفها.
  • البقاء مجهول الهوية قدر الإمكان، واستخدام أسماء مستعارة على الإنترنت.
  • تجنب نشر التفاصيل الشخصية، مثل عنوان البريد الإلكتروني أو عنوان المنزل أو العمل أو رقم الهاتف أو تفاصيل مكان العمل عبر الإنترنت. 
  • حماية الصور الفوتوغرافية، والتأكد من أنها مرئية فقط للأفراد الموثوق بهم.
  • استخدم حساب بريد إلكتروني أساسي فقط للتواصل مع أشخاص موثوقين، واستخدام حساب بريد إلكتروني آخر لجميع النشاطات الأخرى. 
  • تثبيت عوامل تصفية البريد الإلكتروني العشوائي لتقليل البريد العشوائي وإمكانية حدوث هجمات تصيد أو مطاردة عبر الإنترنت تستند إلى البريد الإلكتروني.
  • تحديث البرامج كافة باستمرار.
  • إخفاء عنوان بروتوكول الإنترنت عبر تشغيل شبكة افتراضية خاصة VPN.
  • تعطيل إعدادات تحديد الموقع الجغرافي والـ GPS على الأجهزة.
  • تثبيت برامج مكافحة الفيروسات على الأجهزة لاكتشاف البرامج الضارة.

اقرأ أيضاً: كيف يمكن مكافحة الجرائم الإلكترونية والحد من انتشارها؟

الإجراءات التي يمكن أن تتخذها إذا تعرضت لهجوم المطاردة عبر الإنترنت

إذا تعرضت لهجوم مطاردة عبر الإنترنت:

  • ابدأ أولاً بالطلب من المُطارد بالتوقف عما يفعله، وهدده بتبليغ الشرطة.
  • احظره على وسائل التواصل الاجتماعي وأبلغ المنصة عنه.
  • احتفظ بجميع الرسائل والتهديدات، وأبلغ سلطات إنفاذ القانون إن لم يتوقف عما يفعله.
  • قلل من كمية معلوماتك المتاحة عبر الإنترنت لتجنب تكرار ما حدث معك مستقبلاً، وغيّر جميع كلمات المرور.
  • إذا كان المُطارد يستخدم الجيميل لإرسال رسائله عبر البريد الإلكتروني يمكنك الإبلاغ عنه عبر الرابط.
  • إذا كان المطارد الإلكتروني يضايق الضحية في مكان العمل، فالأفضل إخبار صاحب العمل.

Content is protected !!