يوميات عدوان نيسان 1996

تكنولوجيا وأمن معلومات

خلف الشاشة: كيف تتبعك المواقع الإلكترونية وتجمع بياناتك الشخصية؟
29/02/2024

خلف الشاشة: كيف تتبعك المواقع الإلكترونية وتجمع بياناتك الشخصية؟

علي أبو الحسن
في عصر الإنترنت الحالي؛ أصبحت البيانات الشخصية عملةً قيّمة للشركات والمواقع الإلكترونية. تجمع هذه المواقع مجموعة واسعة من البيانات عن المستخدمين لأغراض متعددة، بعضها يخدم المستخدمين مباشرة، في حين يمكن أن تشكّل بعض الاستخدامات الأخرى مخاطر على الخصوصية والأمان. في هذا المقال، سنستكشف الأسباب التي تدفع المواقع لجمع البيانات والطرائق التي يمكن بها حماية الخصوصية.


بداية لا بد من معرفة أنّ المواقع الإلكترونية تجمع بيانات المستخدمين لأسباب متعددة؛ منها:


• التخصيص وتحسين الخدمة: المواقع تجمع بيانات؛ مثل: اهتمامات المستخدم، سجل التصفح، أوقات النشاط لتقديم محتوى وإعلانات مخصصة تناسب الاهتمامات الشخصية.
• الأمان: تُستخدم بيانات مثل: عنوان الـ IP ومعلومات الجهاز لتحديد المستخدم ومنع النشاطات الضارة والاحتيالية التي قد يتعرض لها؛ مثل محاولة فتح عنوان بريدك الإلكتروني من دولة مختلفة عن مكان إقامتك.
• التحليلات السلوكية والأبحاث: إذ إنّ البيانات تساعد المواقع في فهم سلوك المستخدمين وتحسين الخدمات وتطوير ميزات جديدة.
• الأغراض التجارية: عبر بيع البيانات التي تُجمع لطرف ثالث، للمعلنين مثلًا، لتحقيق دخل إضافي للمواقع.


على سبيل المثال؛ شركتا غوغل وفيسبوك يجمعان كميات هائلة من البيانات لتخصيص الإعلانات والمحتوى، كما أن شركة أمازون تستخدم بيانات التصفح والشراء لاقتراح المنتجات على زبائنها.
كما هناك بعض المواقع المتخصصة والمجانية التي تعطيك نشرة عن البيانات التي تجمعها عنك، وإليك مثال عن البيانات التي تُجمع عن المستخدمين:


• معلومات المتصفّح: النوع، الإصدار، الإضافات المثبتة والتفضيلات.
• معلومات الجهاز: نوع الجهاز، دقة الشاشة وحجمها، نظام التشغيل وإصداره وإعدادات اللغة.
• الموقع الجغرافي: يمكن تقديره من خلال عنوان IP أو بشكل أكثر دقة عبر إذن الموقع في المتصفّح.
• تاريخ التصفح والنشاط: الصفحات التي زرتها، وقت الزيارة، والمدة التي قضيتها في كل صفحة.
• التفاعلات على الموقع: النقرات، التمرير، والإجراءات على الموقع.
• بيانات الاستمارات: المعلومات المدخلة في النماذج على الويب، مثل البحث أو تسجيل الدخول.
• بيانات الشبكة: عنوان IP، مزود خدمة الإنترنت ومعلومات الشبكة الجغرافية.
• الصلاحيات الممنوحة للمتصفح: مثل استخدام الكاميرا والميكروفون والمكان الجغرافي وتحديد الاتجاهات وحال بطارية الجهاز، وغيرها من الأمور أخرى.

خلف الشاشة: كيف تتبعك المواقع الإلكترونية وتجمع بياناتك الشخصية؟


بعدما تبيّن حجم البيانات التي يجمعها عنك الموقع الإلكتروني بمجرد الدخول اليه، ومن دون ان تقدم له أي إجابة على أي سؤال، يبرز إلى الواجهة مخاطر جمع البيانات التي يمكن اختصارها بفقدان الخصوصية. إذ يمكن استخدام البيانات الشخصية بطرائق لم يقصدها المستخدم، فيتعرض للاحتيال؛ فبيانات مثل العنوان ومعلومات الدفع يمكن أن تؤدي إلى الاحتيال المالي، بالإضافة للمراقبة والتتبع؛ حيث تُستخدم بيانات الموقع وسجل التصفح لتتبع المستخدمين من دون علمهم عبر زرع ما يُعرف بال Cookies في متصفّح الزوار.حتى إنّ جمع البيانات ليس له تأثيرات تقنية وأمنية فحسب، بل يمكن أن يكون له تأثيرات عميقة على الصحة النفسية والعلاقات الاجتماعية. على سبيل المثال؛ يمكن أن يؤدي تخصيص الموقع المفرط للمادة وفقًا لاهتمامات المستخدم إلى "فقاعات الفلتر"، حيث يُعزل الأفراد في صدى من الآراء والمعتقدات التي تعكس اهتماماتهم الخاصة، ما يقلّل من التعرض لوجهات نظر متنوعة. كما يمكن أن يسهم الإعلان المستهدف في زيادة الشعور بالمراقبة، ما يؤثر سلبًا على الوضع النفسي.

لفهم كيفية جمع المواقع الإلكترونية للمعلومات عن المستخدمين، من المهم أولًا التعرّف إلى بعض التقنيات والأساليب المستخدمة في هذه العملية. هناك مجموعة متنوعة من الأدوات والتقنيات التي تمكّن المواقع الإلكترونية من جمع البيانات وتحليلها لفهم سلوك المستخدمين وتفضيلاتهم؛ ومنها :


• ملفات تعريف الارتباط (Cookies)؛ وهي ملفات نصية صغيرة تُخزّن على جهاز المستخدم عند زيارة موقع ويب. تُستخدم لتتبع التفضيلات والنشاطات على الموقع، مثل تسجيل الدخول ومحتويات سلة التسوق وغيرها.
• بكسلات التتبع (Tracking Pixels)؛ وهي صور صغيرة جدًا أو قطع من الكود توضع في المواقع الإلكترونية والرسائل الإلكترونية لجمع معلومات حول كيفية تفاعل المستخدمين مع المحتوى.
• التخزين المحلي؛ وهي تقنية تسمح بتخزين بيانات بشكل محلي على المتصفح، ما يوفر طريقة للمواقع تخزين البيانات عبر الجلسات.
• بصمة الجهاز (Device Fingerprinting)؛ وهي تقنية تجمع معلومات حول الأجهزة المستخدمة لزيارة الموقع، مثل نوع المتصفح، النظام التشغيلي، الدقة، والإعدادات اللغوية لإنشاء "بصمة" فريدة لكل مستخدم.

من خلال فهم كيفية جمع البيانات ولماذا، يمكن للمستخدمين اتخاذ خطوات مدروسة لحماية خصوصيتهم وتقليل المخاطر المرتبطة بالتعاملات عبر الإنترنت، ولحماية المستخدمين أنفسهم يمكن اللجوء إلى مجموعة من الخيارات؛ مثل:


• استخدام شبكات VPN  موثوقة لإخفاء عنوان IP الحقيقي وتشفير البيانات.
• استخدام متصفحات تحترم الخصوصية أو التي تقلل من تتبّع المواقع.
• استخدام أدوات منع التتبّع لمنع المتتبعين من جمع بياناتك.
• الإعدادات الخاصة بالخصوصية في متصفحك؛ حيث إنّ تغيير إعدادات الخصوصية في المتصفح وعلى مواقع الويب يحدّ من جمع البيانات.
• قراءة سياسات الخصوصية لفهم كيف ولماذا تجمع المواقع بياناتك.

على مر السنين، واجهت العديد من الشركات الكبرى، بما في ذلك غوغل وفيسبوك وتويتر، حوادث تسريب بيانات كبيرة، ما أثار قلقًا بالغًا بشأن خصوصية المستخدمين وأمان البيانات. ومن هنا؛ تبرز الحاجة الماسة إلى ممارسات أمان وخصوصية قوية من الشركات التي تجمع وتخزّن بيانات المستخدمين. كما تؤكد أهمية الوعي والمسؤولية من جانب المستخدمين في حماية بياناتهم الشخصية عبر الإنترنت.

التكنولوجياغوغلأمن المعلوماتالمعلوماتالبيانات

إقرأ المزيد في: تكنولوجيا وأمن معلومات

التغطية الإخبارية



 

مقالات مرتبطة
العملات الرقمية وأمن المعلومات.. فهم المخاطر وسبل الحماية
العملات الرقمية وأمن المعلومات.. فهم المخاطر وسبل الحماية
الوسائط الإلكترونية الذكية.. جواسيس لـ"إسرائيل"
الوسائط الإلكترونية الذكية.. جواسيس لـ"إسرائيل"
كيف تشكّل المعلومات عصرنا الحالي؟
كيف تشكّل المعلومات عصرنا الحالي؟
فهم البيانات الكبيرة: كيف تشكّل المعلومات عصرنا الحالي
فهم البيانات الكبيرة: كيف تشكّل المعلومات عصرنا الحالي
التكنولوجيا في حياتنا إثراء للفرص وأهمية الرقابة الأبوية
التكنولوجيا في حياتنا إثراء للفرص وأهمية الرقابة الأبوية
"غوغل" تُعاقب معارضي التعامل مع "إسرائيل"
"غوغل" تُعاقب معارضي التعامل مع "إسرائيل"
"غوغل" تطرد موظّفين مُعارضين للتعاقد مع كيان العدو
"غوغل" تطرد موظّفين مُعارضين للتعاقد مع كيان العدو
"نيمبوس"..  التكنولوجيا الأميركية في خدمة القتل
"نيمبوس".. التكنولوجيا الأميركية في خدمة القتل
موظفو "غوغل" في لندن يحتجّون على تعاون شركتهم مع الاحتلال
موظفو "غوغل" في لندن يحتجّون على تعاون شركتهم مع الاحتلال
"غوغل" تطلق تحذيرًا هامًا لمستخدمي "واتس آب"!
"غوغل" تطلق تحذيرًا هامًا لمستخدمي "واتس آب"!
الأمان الرقمي للأسرة: كيفية إنشاء خطة عائلية للتعامل مع حوادث أمن المعلومات
الأمان الرقمي للأسرة: كيفية إنشاء خطة عائلية للتعامل مع حوادث أمن المعلومات
التنمّر الإلكتروني: كيف نتعرّف إليه ونواجهه؟
التنمّر الإلكتروني: كيف نتعرّف إليه ونواجهه؟
البيانات ودورها في البحث العلمي وعملية اتخاذ القرار.. عنوان المدرسة الصيفية للمركز الاستشاري
البيانات ودورها في البحث العلمي وعملية اتخاذ القرار.. عنوان المدرسة الصيفية للمركز الاستشاري
الوفاء للمقاومة: إطالة أمد العدوان على غزة من شأنها أن تزيد من مخاطر التوتر واتساعه
الوفاء للمقاومة: إطالة أمد العدوان على غزة من شأنها أن تزيد من مخاطر التوتر واتساعه
التصدي للهجمات السيبرانية المتقدمة: استراتيجيات الدفاع في عصر الذكاء الاصطناعي
التصدي للهجمات السيبرانية المتقدمة: استراتيجيات الدفاع في عصر الذكاء الاصطناعي
التحقق البيومتري: الواجهة الجديدة للأمان الرقمي وتحديات الخصوصية
التحقق البيومتري: الواجهة الجديدة للأمان الرقمي وتحديات الخصوصية