Advertisement

Typography

أدّى اعتمادنا المكثّف على الأجهزة الذكية إلى اتصالنا مباشرةً بشبكة الانترنت والعالم الرقمي الافتراضي. فمن الساعات الذكية والأجهزة القابلة للارتداء إلى الأجهزة اللوحية أو الكمبيوتر المحمول وصولاً إلى المدن والمنازل الذكية، تقوم الشركات التكنولوجية أولاً بجمع مجموعة كبيرة من بياناتنا الخاصة ومعلوماتنا الشخصية على الرغم من سياسة الخصوصية التي "تُلهمنا" بحرصها على سريّة نشاطنا الالكتروني.

تعمل الأجهزة الذكية التي نستخدمها بشكل يومي وعلى مدار الوقت بجمع بياناتنا ومعلوماتنا (رقم الهاتف، البريد الالكتروني، تاريخ الولادة ومكان السكن) لتشاركها مع أطراف خارجية منها مصادر الشركات المصنّعة لهذه الأجهزة والتطبيقات العاملة بداخلها خصوصاً تلك التي تتفاعل مع المستخدم. من خلال هذه المميزات تتجاوز الأجهزة الذكية دورها العادي لتشمل كل الخدمات التي يحتاجها الانسان.

فعلياً ليس هناك مشكلة في البيانات التي يتم نشرها عبر جهاز ذكي واحد، بل الخطر الأكبر يكمن حينما تُدمج البيانات مع عدّة أجهزة متصلة ببعضها على الانترنت. ومع تزايد عدد الاجهزة الذكية في المنزل الواحد، تتزايد المخاوف من كيفية إدارة البيانات الشخصية بالطريقة الصحيحة والحدّ من قدرة المؤسسات والشركات على التحكّم بمعلوماتنا.

       

هيمنة الأجهزة الذكية على حياة المستخدم

على ضوء السلوك الذي يعتمده المستخدم حالياً حيال الأجهزة الذكية، يرى الخبراء أنه مع السنوات القادمة سيزيد تفاعلنا مع العالم الرقمي بشكل أكبر. فبحسب أحد التقارير، كل فرد سيملك ما لا يقل عن 15 جهازاً متصلاً بالانترنت مع حلول عام 2030، كما سيتم توصيل هذه الأجهزة ببعضها مثل الساعة الذكية مع السيارة مع الهاتف المحمول أو الجهاز اللوحي ليتم التحكّم بكل هذه الأخيرة في آن واحد. وفيما هناك بعض الأجهزة التي تتم إدارتها تلقائياً من قبل الشركة المزوّدة للخدمة أو للجهاز سيكون هناك في المقابل أجهزة يمكن للمستخدم أن يختار نوعية الاتصال بها إما عبر شبكة الواي فاي أو الشبكة الخلوية. ولكن هل نحن بحاجة إلى هذا الكم من الأجهزة الذكية؟

يحذّر تشارلز هندرسون، رئيس فريق اختبارات الأمان X-Force Red في IBM من سوء استخدام الأجهزة الذكية، مشيراً إلى أنه في بعض الأحيان يقوم المستخدم بربط أجهزته بالانترنت التي أغلبها ليس ضرورياً (التحكّم بإضاءة المنزل، الأبواب، أجهزة المطبخ أو التلفزيون). فيمكن للشركات أن تستغل هذه الاستخدامات للتجسس على  المستخدم وملاحقة نشاطه في منزله لحظة بلحظة.

 

خدمات الأجهزة بين الخدمة والمصلحة!

تُبهرنا خدمات التطبيقات الجديدة وننسى مدى خطورتها. فمنذ سنوات قليلة بدأنا نكتشف خدمة التعرّف على البصمة ثم التعرّف على الوجه وفي الواقع قد يستخدم المقرصن هذه المميزات لأهداف سيئة وخطرة. فالصين مثلاً متهمة باستخدام تقنية التعرف على الوجه لمراقبة الأشخاص. بينما بلدان أخرى بدأت تستفيد من هذه الخدمة لمراقبة المُشاة على الطرقات والتعرّف على وجوههم بحثاُ عن متهمين وتحديد الأشخاص بصورة واضحة أكثر.

أما بمجرّد تفعيل خدمة تحديد الموقع أو Set location التي باتت تطرحها أغلب التطبيقات لغايات عدّة، فأنت  تسمح للشركات العريقة أن تتبع موقعك الجغرافي أينما ذهبت.

 

سياسة الخصوصية بين التجاهل وأهمية قراءتها

كم من مرة وافقت على شروط وسياسة الخصوصية للعديد من الأجهزة والتطبيقات من دون حتى أن تقرأ تفاصيل هذه السياسة! نتيجة لذلك، يقول الخبراء إن الشركات التكنولوجية والتقنية تعمل بجهد على تحسين طريقة صياغة هذه الشروط لتشجيع المستخدم على قراءتها والموافقة عليها. فشركات عريقة مثل آبل ورومبا بدأت فعلاً صياغة سياسة الخصوصية الخاصة بها بلغة سهلة وبسيطة يمكن أن تصل إلى كل مستخدم من كل الفئات العمرية والطبقات الاجتماعية.

على خط آخر، يحذّر بعض الباحثين التقنيين من أنه على الرغم من تطمينات شروط الخصوصية إلا أن الشركات قد تستخدم بياناتك بطريقة لا تتوقعها. وقد سبق أن ذكرت صحيفة واشنطن بوست أن أمازون، التي تمتلك Ring، قد أبرمت اتفاقيات مع أكثر من 600 قسم شرطة في جميع أنحاء البلاد مما يسمح لهذه الاقسام "بطلب وتنزيل مقاطع الفيديو بسرعة" التي سجلتها كاميرات جرس الباب من رينغ.

 

ما هي البيانات التي يجب حمايتها؟

تبدو لنا أن البيانات التي نشاركها مع التطبيقات الذكية والبرمجيات آمنة ولكن في الواقع ممكن أن تكون حساسة للغاية أو تدل حتى على الكثير من المعلومات المتعلقة بمحيط المستخدم. فيمكن أن تعرّف بيانات استهلاك الطاقة المسجّلة عبر العداد الذكي وقت التشغيل لاستخدام البيانات أي ما يدل على وجود المستخدم داخل المنزل.

أما بالنسبة للأقفال الذكية فيمكن الاستنتاج منها متى تم إقفال الأبواب وفي أي ساعة أو حتى إذا كان من داخل أو خارج المنزل. هذا ويحرص مصنع الأقفال الذكية على تشفير الاتصال بين المستخدم والقفل.

ففي وقت نعتبر فيه أن كل هذه الاجهزة الذكية مساعدة ومسهّلة لحياة الانسان إلا أنها في الكثير من الاحيان ممكن أن تكون وسيلة تسمح للشركات بالتجسس لتدخل المنزل الذكي وتراقب كل ما يحدث.

 

كيفية حماية البيانات الشخصية

كلما ازداد عدد الأجهزة الذكية من حولنا كلما زادت المشاكل التقنية والتعقيدات في الخدمات. ولتفادي هذه العوائق من الضروري أن تعمل الشركات المصنعة للأجهزة الذكية على تزويد خدمات الحماية والأمان لكل الأجهزة المرتبطة بالانترنت والسماح للمستخدم بالتحّكم في أجهزته كما يريد لضمان حماية بياناته وسلامة نشاطه الالكتروني. في هذا الإطار، تشير  جمعية تكنولوجيا المستهلك (CTA) الى القلق المتزايد بشأن الخصوصية وتقول إنه يتم اتخاذ خطوات لجعل الناس يشعرون بالأمان والراحة عند استخدام الأجهزة المتصلة بالانترنت.

على الخط نفسه، أظهرت الأبحاث أن معظم الناس لا يثقون كثيراً بمزودي الأجهزة الذكية، فوفقاً لأحد الاستطلاعات، 93% من مستهلكي الأجهزة المنزلية الذكية يشعرون بالقلق بشأن كيفية مشاركة الشركات لبياناتهم.

لكن هناك بعض الخطوات التي يمكن تطبيقها على الصعيد الفردي لتعزيز الخصوصية وحماية أجهزتنا الرقمية ومواجهة الهجمات السيبرانية:

اختيار الحلول والبرمجيات المناسبة الأكثر أماناً إلى جانب الاعتماد على خبرات المحترفين في مجال التقنية والرقمنة لأخذ النصائح الضروية منهم. بالاضافة إلى ذلك، يمكن الاستفادة من ملصقات الأمن لأجهزة إنترنت الأشياء والأجهزة الذكية والأهم يبقى التأكد من تحديث برامج الأمن على الأجهزة الذكية لدينا، بالاضافة إلى صيانتها على مدار السنة.

كما أن على كل شخص تعلّم كيفية استخدام البيانات وتخزينها بالطريقة الصحيحة والتحقق من شروط الخصوصية. ويُنصح بتغيير كلمات السرّ بشكل منتظم والتأكد من مصداقية الجهاز وسلامته.

 

نجاح الشركات يرتكز على جمع بياناتنا

يشير الخبراء التقنيون الى أن أغلبية الشركات التكنولوجية تعتمد على نتائج بيانات المستخدمين لكي تحسّن على ضوئها خدماتها أو تقوم بالتعديلات المطلوبة. ففي مقالة من مجلة forbes  تناقش استطلاعاً أجرته شركة Deloitte، حيث تبيّن أن "49 % من المستجيبين يعتبرون أن التحليلات تساعدهم على اتخاذ قرارات أفضل، و 16% قالوا إنها تمكّنهم من المبادرات الإستراتيجية الرئيسية بشكل أفضل، بينما 10% يجدون أن بيانات المستخدمين تساعدهم على تحسين العلاقات مع كل من العملاء وشركاء الأعمال والحفاظ على التواصل في ما بينهم".

من المهم جداً أن تدرك الشركة الاتجاهات التي يتخذها المستخدم والاهتمامات التي يبحث عنها، فبعد تعبئة المعلومات التي يطلبها منك كل تطبيق أنت تساعد بذلك الشركة على معرفة الخدمات المنتظرة أو التي تطلبها في المقابل.

إذاً، من الضروري الانتباه إلى خلفيات الخدمات الذكية التي نستخدمها والاستفادة من مزايا الجهاز في آن واحد. لكن التحدي الأكبر هو إمكانية الحصول على المميزات مع تجنّب المخاطر التي تسببها التهديدات الأمنية والسيبرانية لنا. والسؤال هو: هل ستلاحقنا هذه التهديدات مع السنوات المقبلة؟ أم أنها ستأخذ ملامح جديدة لتنفيذ غايات إلكترونية خطيرة؟