خصوصية البيانات، مثل الأبوة والأمومة، هي جهد جماعي
نشرت: 2024-01-29لم تعد السلامة المثالية ممكنة على الإنترنت أكثر مما هي عليه عند القيادة على طريق مزدحم مع الغرباء أو المشي بمفردك عبر المدينة ليلاً. مثل الطرق والمدن، تنشأ مخاطر الإنترنت من الاختيارات التي اتخذها المجتمع.
إن الاستمتاع بحرية السيارات ينطوي على مخاطر وقوع حوادث؛ إن الاستمتاع بمتعة مدينة مليئة باللقاءات غير المتوقعة يعني أن بعض تلك اللقاءات يمكن أن تضرك.
إن وجود إنترنت مفتوح يعني أن الناس يمكنهم دائمًا إيجاد طرق لإيذاء بعضهم البعض. لكن بعض الطرق السريعة والمدن أكثر أمانًا من غيرها. معًا، يمكن للأشخاص أيضًا جعل حياتهم عبر الإنترنت أكثر أمانًا.
أنا باحث في مجال الإعلام وأقوم بالبحث في عالم الإنترنت. على مدى عقود من الزمن، قمت بإجراء تجارب على نفسي وعلى أجهزتي لاستكشاف ما قد يتطلبه الأمر لعيش حياة رقمية وفقًا لشروطي الخاصة.
لكن خلال هذه العملية، تعلمت أن خصوصيتي لا يمكن أن تأتي من اختياراتي وأجهزتي فقط.
هذا دليل للبدء مع الأشخاص من حولك في الطريق نحو حياة أكثر أمانًا وصحة عبر الإنترنت.
التهديدات
تتخذ المخاطر التي تواجهها عبر الإنترنت أشكالًا مختلفة جدًا، وتتطلب أنواعًا مختلفة من الاستجابات. إن نوع التهديد الذي تسمع عنه كثيرًا في الأخبار هو النوع الإجرامي الصريح من المتسللين والمحتالين.
يريد الجناة عادة سرقة هويات الضحايا أو أموالهم، أو كليهما. وتستفيد هذه الهجمات من المعايير القانونية والثقافية المختلفة حول العالم.
غالبًا ما تعرض الشركات والحكومات الدفاع عن الأشخاص من هذه الأنواع من التهديدات، دون الإشارة إلى أنها يمكن أن تشكل تهديدات خاصة بهم.
ويأتي النوع الثاني من التهديد من الشركات التي تكمن في شقوق الاقتصاد عبر الإنترنت.
تسمح لهم وسائل الحماية المتراخية بجمع كميات هائلة من البيانات حول الأشخاص وبيعها للمعلنين المسيئين وقوات الشرطة وغيرهم من الأشخاص المستعدين للدفع.
وسطاء البيانات الخاصة لم يسمع معظم الأشخاص من قبل عن جمع البيانات من التطبيقات والمعاملات والمزيد، وهم يبيعون ما يعرفونه عنك دون الحاجة إلى موافقتك.
ويأتي النوع الثالث من التهديد من المؤسسات الراسخة نفسها، مثل شركات التكنولوجيا الكبرى والوكالات الحكومية.
تعد هذه المؤسسات بنوع من الأمان إذا وثق بها الناس - الحماية من الجميع باستثناء أنفسهم، حيث يقومون بجمع بياناتك بحرية.
توفر شركة جوجل، على سبيل المثال، أدوات ذات معايير أمنية عالية، ولكن نموذج أعمالها مبني على بيع الإعلانات بناءً على ما يفعله الأشخاص بهذه الأدوات.
يشعر الكثير من الناس أن عليهم قبول هذه الصفقة، لأن كل من حولهم قد وافق عليها بالفعل.
الرهانات عالية. لقد أثبت الباحثون النسويون والناقدون في مجال العرق أن المراقبة كانت منذ فترة طويلة أساسًا للتمييز والإقصاء غير العادل.
وعلى حد تعبير روها بنيامين، الباحثة في الدراسات الأميركية من أصل أفريقي، فقد أصبحت المراقبة عبر الإنترنت بمثابة "رمز جيم جديد"، حيث تستبعد الأشخاص من الوظائف، والأسعار العادلة، وغير ذلك من الفرص القائمة على كيفية تدريب أجهزة الكمبيوتر على مراقبتهم وتصنيفهم.
ومرة أخرى، لا توجد صيغة للسلامة.
عندما تقوم باختيارات بشأن التكنولوجيا الخاصة بك، بشكل فردي أو جماعي، فإنك في الواقع تقوم باختيارات بشأن من وكيف تثق - وتنقل ثقتك من مكان إلى آخر.
لكن هذه الخيارات يمكن أن تحدث فرقا حقيقيا.
المرحلة الأولى: النظافة الأساسية لخصوصية البيانات
للبدء بالخصوصية الرقمية، هناك بعض الأشياء التي يمكنك القيام بها بسهولة إلى حد ما بنفسك. أولاً، استخدم مدير كلمات المرور مثل Bitwarden أو Proton Pass، واجعل جميع كلمات المرور الخاصة بك فريدة ومعقدة.
إذا كان بإمكانك تذكر كلمة المرور بسهولة، فمن المحتمل أن هذا لا يحافظ على سلامتك. قم أيضًا بتمكين المصادقة الثنائية، والتي تتضمن عادةً تلقي رمز في رسالة نصية، حيثما أمكنك ذلك.
أثناء تصفحك للويب، استخدم متصفحًا مثل Firefox أو Brave مع التزام قوي بالخصوصية، وأضف إلى ذلك أداة جيدة لحظر الإعلانات مثل uBlock Origin.
اعتد على استخدام محرك بحث مثل DuckDuckGo أو Brave Search الذي لا يقوم بتعريفك بناءً على استفساراتك السابقة.
على هاتفك، قم بتنزيل التطبيقات التي تحتاجها فقط. يمكن أن يكون من المفيد مسح كل شيء وإعادة ضبطه بشكل دوري للتأكد من أنك تحتفظ فقط بما تستخدمه بالفعل.
احذر بشكل خاص من التطبيقات التي تتعقب موقعك وتصل إلى ملفاتك. بالنسبة لمستخدمي Android، يعد F-Droid متجر تطبيقات بديل يحتوي على المزيد من أدوات الحفاظ على الخصوصية.
يمكن أن يساعدك تطبيق Consumer Reports Permission Slip في إدارة كيفية استخدام التطبيقات الأخرى لبياناتك.
المرحلة الثانية: الابتعاد
بعد ذلك، يمكنك البدء في تحويل ثقتك بعيدًا عن الشركات التي تجني أموالها من المراقبة.
لكن هذا يعمل بشكل أفضل إذا تمكنت من إشراك مجتمعك؛ إذا كانوا يستخدمون Gmail، وقمت بإرسال بريد إلكتروني إليهم، فستحصل Google على بريدك الإلكتروني سواء كنت تستخدم Gmail بنفسك أم لا.
جرّب مزود بريد إلكتروني مثل Proton Mail الذي لا يعتمد على الإعلانات المستهدفة، وانظر ما إذا كان أصدقاؤك سيجربونه أيضًا. بالنسبة للدردشة عبر الهاتف المحمول، يجعل Signal الرسائل المشفرة أمرًا سهلاً، ولكن فقط إذا كان الآخرون يستخدمونه معك.
يمكنك أيضًا تجربة استخدام أنظمة التشغيل التي تحافظ على الخصوصية لأجهزتك. GrapheneOS و/e/OS هما إصداران من Android يتجنبان إرسال بيانات هاتفك إلى Google.
بالنسبة لجهاز الكمبيوتر الخاص بك، يعد Pop!_OS إصدارًا سهل الاستخدام من Linux. يمكنك العثور على المزيد من الأفكار للابتعاد عن موقع مشروع إلغاء الاشتراك التابع لباحثة العلوم والتكنولوجيا جانيت فيرتيسي.
المرحلة 3: أسس جديدة
إذا كنت على استعداد للذهاب إلى أبعد من ذلك، فأعد التفكير في كيفية التعاون بين مجتمعك أو مكان عملك. في معمل جامعتي، نقوم بتشغيل خوادمنا الخاصة لإدارة أدواتنا، بما في ذلك Nextcloud لمشاركة الملفات وMatrix للدردشة.
ومع ذلك، يتطلب هذا النوع من التحول التزامًا جماعيًا بكيفية إنفاق المؤسسات للأموال على التكنولوجيا، بعيدًا عن الشركات الكبرى ونحو الاستثمار في القدرة على إدارة أدواتك.
وقد يتطلب الأمر عملاً إضافياً لبناء ما أسميه "المجموعات القابلة للإدارة" ــ الأدوات التي يديرها الناس ويتحكمون فيها معاً ــ ولكن النتيجة قد تكون علاقة أكثر إرضاءً وتمكيناً مع التكنولوجيا.
حماية بعضنا البعض
في كثير من الأحيان، يتم إخبار الأشخاص أن الحفاظ على الأمان عبر الإنترنت هو مهمة فردية، وأنه خطأك إذا لم تفعل ذلك بشكل صحيح. لكنني أعتقد أن هذا نوع من إلقاء اللوم على الضحية.
من وجهة نظري، فإن أكبر مصدر للخطر على الإنترنت هو الافتقار إلى السياسة العامة والقوة الجماعية لمنع المراقبة من أن تكون نموذج العمل الأساسي للإنترنت.
لسنوات، قام الأشخاص بتنظيم "حفلات تشفير" حيث يمكنهم الاجتماع معًا وتعلم كيفية استخدام أدوات الخصوصية.
يمكنك أيضًا دعم منظمات مثل Electronic Frontier Foundation التي تدافع عن السياسة العامة لحماية الخصوصية. إذا افترض الناس أن الخصوصية مجرد مسؤولية فردية، فقد خسرنا بالفعل.
توصيات المحررين:
- تحديات الذكاء الاصطناعي في عام 2024: رؤى من 3 باحثين رائدين في الذكاء الاصطناعي
- يعكس البشر وChatGPT أنماط اللغة المتبادلة – وإليك الطريقة
- متداولو ChatGPT AI: سريع جدًا، غاضب جدًا، محفوف بالمخاطر؟
- إن ChatGPT واللغات الأخرى التي تعتمد على الذكاء الاصطناعي غير عقلانية مثلنا تمامًا
ملاحظة المحرر: كتب هذا المقال ناثان شنايدر، الأستاذ المساعد للدراسات الإعلامية بجامعة كولورادو بولدر، وأعيد نشره من The Conversation بموجب ترخيص المشاع الإبداعي. إقرأ المقال الأصلي.