ما المقصود بالمطاردة الإلكترونية؟ (9 طرق للحفاظ على سلامتك) |


إليك كل ما تحتاج إلى معرفته:

Contents

ما هو ملاحقة الإنترنت?

المطاردة السيبرانية هي المكافئ عبر الإنترنت للمطاردة. إنه مضايقة شخص على الإنترنت لدرجة أنه لا يستطيع أن يعيش حياته بشكل طبيعي خوفًا من التعرض للضرر أو الابتزاز أو إتلاف مهنته – لإعطاء بعض الأمثلة.

نظرًا لمستوى عدم الكشف عن هويته الذي يمكن لشخص ما الاستمتاع به على الويب ، من الصعب معرفة ما إذا كان المتسلل عبر الإنترنت هو شخص من دولة أخرى لم تلتقي به أو تتفاعل معه أبدًا ، أو إذا كان شخصًا تعرفه.

عادة ما تكون ضحايا المطاردة الإلكترونية من النساء والأطفال والمراهقين ، ولكن يمكن للمتطفلين عبر الإنترنت أيضًا استهداف الذكور البالغين والبالغين وكبار السن.

غالبًا ما تتم مقارنة الملاحقة الإلكترونية بالتسلط عبر الإنترنت ، ولكنها ليست نفس الشيء بالضبط. يمكن أن يبدأ أحيانًا على أنه تسلط عبر الإنترنت ، ولكنه غالبًا ما يتجاوز ذلك بكثير مع مراعاة مدى هوس المتعقب الإلكتروني. في الأساس ، إذا كنت تفكر في الاختلافات الرئيسية بين المطاردة في الحياة الواقعية والتسلط ، فستنطبق على المطاردة الإلكترونية والتسلط عبر الإنترنت أيضًا.

حقائق سريعة عن السير عبر الإنترنت

لفهم مدى خطورة مشكلة الملاحقة الإلكترونية ، إليك بعض الإحصائيات التي تسلط الضوء على ما يلي:

  • حوالي 1.5 مليون شخص في الولايات المتحدة هم ضحايا للمطاردة الإلكترونية كل عام.
  • في المتوسط ​​، يمكن أن تستمر حادثة واحدة من المطاردة الإلكترونية لمدة عامين تقريبًا. إذا كانت علاقة المطاردة السيبرانية بعلاقة حميمة مع الضحية ، يمكن أن تستمر الحادثة لمدة تصل إلى أربع سنوات.
  • 1.5٪ من مجموع سكان الولايات المتحدة سيختبرون حالة واحدة على الأقل من المطاردة الإلكترونية ، في حين أن 4٪ من النساء في جميع أنحاء العالم سيختبرون المطاردة الإلكترونية مرة واحدة على الأقل في حياتهم.
  • من المرجح أن يصبح الشخص العادي ضحية لجرائم الإنترنت 20 مرة أكثر من تعرضه للسرقة في الحياة الواقعية.
  • تقول منظمة الصحة العالمية (العمل من أجل وقف الإساءة عبر الإنترنت) ، وهي مجموعة دعم للمطاردة الإلكترونية ، إنها تتلقى حوالي 75 شكوى تتعلق بالمطاردة الإلكترونية كل أسبوع.

كيف يعمل السير عبر الإنترنت?

من الواضح أن السير عبر الإنترنت يحدث عبر الويب ، ولكن ما هو نوع المنصات وقنوات الاتصال التي يستخدمها المتسللون عبر الإنترنت لمضايقة الناس؟ حسنًا ، يمكن أن يكون أيًا مما يلي:

  • مواقع التواصل الاجتماعي (Facebook ، Instagram ، Twitter ، إلخ.)
  • تطبيقات ومواقع الرسائل الفورية
  • المنتديات والمدونات على الإنترنت
  • مواقع مثل يوتيوب
  • خدمات البريد الإلكتروني
  • مواقع تعارف

بشكل أساسي ، أي مكان على الإنترنت قد تكون نشطًا فيه ، والذي قد يحتوي على أي معلومات مرتبطة بك. يمكن أن يستخدم المتبرعون على الإنترنت أيًا من تلك المنصات لجمع معلومات حول ضحاياهم.

عادةً ما يقوم المتسللون عبر الإنترنت بجمع أطنان من البيانات حول أهدافهم – مثل عناوين بريدهم الإلكتروني ، وملفات تعريف وأنشطة وسائل التواصل الاجتماعي ، ومكان وجودهم الحالي ، وحالة العلاقة ، والحياة الاجتماعية ، ومكان عملهم ، وأرقام الهاتف المحمول ، ومكان إقامتهم ، وتفضيلاتهم / عدم إعجابهم. حتى أن متابعي الإنترنت “المخلصين” سيذهبون إلى حد محاولة اكتشاف تفاصيل حميمة عن ضحاياهم ، عادة بمساعدة الإصابة بالبرامج الضارة.

مع جمع ما يكفي من المعلومات ، سيقوم المتسللون عبر الإنترنت عمومًا بأي مما يلي:

  • قم بإنشاء حسابات وهمية لوسائل التواصل الاجتماعي أو حاول انتحال هوية أشخاص آخرين على وسائل التواصل الاجتماعي ، وإرسال رسائل إلى الضحية أو التفاعل معها.
  • أرسل بريدًا إلكترونيًا إلى الضحية بالتهديدات والصور ومقاطع الفيديو الإباحية والروابط والمرفقات الضارة التي تحتوي على برامج ضارة وفيروسات.
  • استخدم البرامج الضارة (مثل برامج التجسس ، وبرامج تسجيل المفاتيح ، وبرامج الفدية) لمحاولة سرقة البيانات الحساسة من الضحايا (مثل بيانات اعتماد تسجيل الدخول وأرقام بطاقات الائتمان والصور الشخصية والمستندات ومقاطع الفيديو وما إلى ذلك).
  • ضحايا الابتزاز بشدة للقيام بأشياء لا يوافقون عليها – عادة ما تكون أشياء غير قانونية.
  • ضحايا التحرش على وسائل التواصل الاجتماعي أو في غرف الدردشة أو تطبيقات المراسلة أو المدونات أو المنتديات.
  • راقب مكان الضحية في أي وقت ، واستخدم هذه المعرفة لتخويفهم.
  • إنشاء ملفات تعريف مزيفة تنتحل هوية الضحية ، أو إنشاء مواقع ويب تحتوي على معلومات حساسة عن الشخص المعني.
  • حرس الأصدقاء والعائلة وزملاء العمل للضحية.
  • تولي أي من حسابات الضحية إذا تمكنوا من سرقة بيانات اعتماد تسجيل الدخول الخاصة بهم.

عقوبة الملاحقة الإلكترونية – ما هو الوضع القانوني?

نظرًا لأن الملاحقة الإلكترونية يمكن أن تكون ضارة حقًا لأي شخص يتعرض لها ، فكيف ينظمها القانون?

حسنًا ، الأخبار السيئة هي أنه لا يوجد عدد كبير من البلدان التي تتخذ إجراءات قانونية ضد المطاردة الإلكترونية. لحسن الحظ ، هناك عدد قليل يرونه بسبب التهديد الذي يمثله.

الولايات المتحدة

الأمور معقدة بعض الشيء لأن الدول لديها طرق مختلفة للتعامل مع المطاردة الإلكترونية. بالإضافة إلى ذلك ، تجدر الإشارة أيضًا إلى أن التسلط عبر الإنترنت والمطاردة الإلكترونية يُعتبَران في الأساس نفس الشيء ، مع وجود اختلاف في أن القُصَّر الإلكتروني يُرتكب من قِبل القُصّر ، في حين أن الملاحقة عبر الإنترنت يعتبرها البالغين. كما أن الطريقة التي يتم بها حماية حرية التعبير في البلاد يمكن أن تتداخل مع اتخاذ إجراءات قانونية ضد المطاردة الإلكترونية. على الرغم من أن التهديدات الحقيقية لا تعتبر الكلام المحمي.

الآن ، دعنا نرى كيف تتعامل الولايات المختلفة مع الملاحقة الإلكترونية:

  • إن مضايقة شخص ما باستخدام جهاز إلكتروني أو كمبيوتر أو عبر البريد الإلكتروني غير قانوني في الولايات التالية:
    • كونيتيكت
    • هاواي
    • نيويورك
    • نيو هامبشاير
    • إلينوي
    • أريزونا
    • ألاباما
  • تنطبق قوانين مكافحة المطاردة على الرسائل الإلكترونية في الدول التالية:
    • كاليفورنيا
    • أوكلاهوما
    • وايومنغ
    • ألاسكا
    • فلوريدا
  • يحظر السير عبر الإنترنت مباشرة في فلوريدا.
  • يعد استخدام الوسائل الإلكترونية لملاحقة شخص ما أمرًا غير قانوني في تكساس.
  • إن التسلط عبر الإنترنت والمضايقة والملاحقة عبر الإنترنت غير قانوني في ميزوري.
  • قد تحظر الدول التي ليس لديها تشريعات محددة لمكافحة المطاردة الإلكترونية بموجب قوانين مكافحة التحرش.

أوروبا

والمثير للدهشة أن الاتحاد الأوروبي ليس لديه قانون واضح لمكافحة المطاردة الإلكترونية. أصدر الاتحاد الأوروبي العديد من التوجيهات لمكافحة الجرائم الإلكترونية ، لكن لا أحد منهم يتحدث عن المطاردة الإلكترونية مباشرة. اعتمادًا على ما يفعله المخبر السيبراني ، على الرغم من ذلك ، يمكن ملاحقة أفعالهم إذا تعارضوا مع قوانين مكافحة التحرش ، والمطاردة ، وخطاب الكراهية ، ومكافحة التشهير. بالإضافة إلى ذلك ، يمكن أيضًا تصنيف الملاحقة الإلكترونية التي تنطوي على قاصرين بموجب التوجيه المتعلق بقوانين المواد الإباحية المناهضة للأطفال.

تشمل الدول الأوروبية التي اتخذت إجراءات قانونية محددة ضد المطاردة السيبرانية بولندا وإسبانيا والمملكة المتحدة.

آسيا

بدأت الهند تفكر في المطاردة الإلكترونية جريمة جنائية في عام 2013. في اليابان ، يعتبر المطاردة الإلكترونية على وسائل التواصل الاجتماعي جريمة ، وكذلك ترسل التهديدات عبر رسائل البريد الإلكتروني. لدى كوريا الجنوبية شخص غريب يتعامل مع المطاردة السيبرانية ، حيث يمكن لضباط الشرطة في الواقع اتخاذ إجراءات صارمة ضد التعليقات البغيضة دون الحاجة إلى إبلاغ الضحايا.

أخيرًا ، في الفلبين ، من المحتمل أن يكون قانون مكافحة الجرائم الإلكترونية لعام 2012 خاضعًا للمطاردة الإلكترونية.

أستراليا ونيوزيلندا

في أستراليا ، يمكن اعتبار الملاحقة الإلكترونية جريمة تعتبر أن استخدام أي شكل من أشكال التكنولوجيا لمضايقة شخص ما يعد غير قانوني منذ عام 1999.

يسمح التشريع النيوزيلندي للضحية بالمطاردة الإلكترونية بإبلاغ الفعل إلى الشرطة ، ويمكن اتخاذ إجراء فوري إذا اعتبر أن الضحية أو أي شخص / أي شيء يعرفونه / يمتلكه في خطر.

كندا

في كندا ، يعتبر الملاحقة الإلكترونية مضايقة جنائية لأن جميع أشكال المطاردة غير قانونية. ومع ذلك ، تجدر الإشارة إلى أن بعض أقسام القانون الجنائي الكندي فقط ستنطبق على حوادث الملاحقة الإلكترونية اعتمادًا على كيفية حدوثها.

الإعلان العالمي لحقوق الإنسان

يمكن للمرء أن يجادل بأن الملاحقة الإلكترونية مغطاة في الإعلان العالمي لحقوق الإنسان لأن هذا هو ما تنص عليه المادة 5 من الإعلان:

“لا يجوز إخضاع أحد للتعذيب ولا للمعاملة القاسية أو اللاإنسانية أو المهينة.”

لذلك ، من الناحية النظرية ، يجب أن يكون الملاحقة الإلكترونية غير قانوني إلى حد كبير في أي مكان في العالم لمجرد ذلك ، على الرغم من أنه ليس من المحتمل أن يراها جميع ضباط إنفاذ القانون بهذه الطريقة.

نصائح الوقاية من الملاحقة الإلكترونية – 9 طرق للحفاظ على سلامتك

إن أفضل طريقة لمكافحة الملاحقة الإلكترونية هي منعها ، لذا إليك 9 نصائح لمساعدتك في ذلك.

بالمناسبة ، إذا شعرت بالقلق من أن يصبح أطفالك ضحايا للمطاردة السيبرانية ، يجب عليك اتباع جميع النصائح أدناه ومساعدتهم على تطبيقها في الحياة الواقعية ، والاطلاع على هذه المقالة عن التسلط عبر الإنترنت أيضًا – بعض النصائح هناك تثبت فائدتها في مثل هذه الحالة.

1. حدد مقدار المعلومات التي تشاركها عبر الإنترنت

يعتمد نجاح Cyberstalkers بشكل كبير على قدرتهم على جمع الكثير من المعلومات عنك. لذا ، من الواضح أن أفضل طريقة لجعل ذلك أكثر صعوبة بالنسبة لهم هو تقليل كمية البيانات التي يمكنهم ربطها بك. من الناحية المثالية ، يجب أن تكون مجهولاً قدر الإمكان.

أفضل طريقة للقيام بذلك هي عدم مشاركة الكثير من المعلومات الشخصية في المنتديات العامة والملفات الشخصية. على سبيل المثال ، يجب ألا تجعلك حسابًا حقيقيًا على وسائل التواصل الاجتماعي أو عنوان البريد الإلكتروني أو رقم الهاتف المحمول أو العنوان الفعلي مرئيًا للجميع.

أيضًا ، يجب أن تأخذ الوقت الكافي لقراءة بنود الخدمات وسياسة الخصوصية على موقع الويب إذا تطلب منك إنشاء حساب لمعرفة البيانات التي يجمعونها منك وكيفية التعامل معها. إذا أوضحوا أنهم سيشاركون معلوماتك الشخصية مع معلنين من جهات خارجية ، وأنهم لا يخزنونها على خوادم مشفرة بشكل آمن ، فهناك خطر أن ينتهي الأمر ببعضها في أيد غير صحيحة.

إلى جانب ذلك ، يجب عليك التأكد من أن جميع ملفات تعريفك على الوسائط الاجتماعية تم تعيينها لتكون خاصة. وبهذه الطريقة ، لن يتمكن المتتبعون عبر الإنترنت المحتملين من مراقبة ما تفعله أو معرفة المزيد عنك. بالتأكيد ، قد يكون من غير المريح بعضًا من نشر بعض مشاركاتك على نطاق واسع كما يحلو لك ، ولكن ذلك أفضل من أن تصبح ضحية للمطاردة الإلكترونية. إذا لم تكن متأكدًا من أين تبدأ ، فإليك بعض الأدلة للمنصات الأكثر شيوعًا:

  • Instagram (رابط إضافي)
  • موقع التواصل الاجتماعي الفيسبوك
  • سناب شات
  • تويتر
  • ال WhatsApp

2. استخدم حماية قوية من الفيروسات / الحماية من البرامج الضارة

يعتمد الكثير من مجرمي الإنترنت على البرامج الضارة للوصول إلى المعلومات التي يمكنهم استخدامها لابتزازك أو انتحال شخصيتك. يعد التأكد من تأمين جميع أجهزتك باستخدام برامج قوية لمكافحة البرامج الضارة / مكافحة الفيروسات أفضل طريقة لمنع حدوث ذلك. ناهيك عن أن هذه البرامج ستحرص أيضًا على عدم الارتباط بروابط وصفحات التصيد الاحتيالي أيضًا.

هناك الكثير من موفري برامج مكافحة الفيروسات / برامج مكافحة البرامج الضارة للاختيار من بينها ، ولكن توصياتنا هي Malwarebytes و ESET.

فقط تأكد من تمكين البرامج في جميع الأوقات ، وأنها دائمًا ما تكون محدثة. نحن نعلم أن التحديثات المنتظمة يمكن أن تكون مزعجة إذا عرقلت ما تفعله ، ولكن التخطي على تحديث بسيط واحد يمكن أن يجعل نظامك بالكامل عرضة لنوع جديد من البرامج الضارة.

3. “Google” بنفسك وإزالة البيانات الشخصية

قد تبدو “Googling” بنفسك نرجسية ، لكنها طريقة مفيدة لمعرفة نوع البيانات المتاحة ليراها أي شخص على الويب. ونحن لا نعني فقط كتابة اسمك الكامل في شريط البحث. يجب عليك أيضًا محاولة البحث عن معلومات أخرى مثل:

  • رقم الهاتف المحمول
  • عنوان بريدك الإلكتروني
  • العنوان الفعلي
  • اسمك الكامل + اسم منصة وسائل التواصل الاجتماعي أو أي موقع ويب لديك حساب عليه
  • اسم حساب تطبيق وسائل التواصل الاجتماعي / المراسلة الفورية

إذا وجدت أي معلومات كاشفة لا يجب أن تكون على الويب ، فحاول معرفة ما إذا كان يمكنك إزالتها. إما الوصول إلى الحساب الموجود على النظام الأساسي والقيام بذلك يدويًا ، أو حاول الاتصال بمالكي موقع الويب ، واطلب منهم حذفه لك. قد لا تعمل الفكرة الأخيرة طوال الوقت ، ولكن – وفقًا لقوانين الخصوصية في بلدك – يمكنك الإشارة إلى أنك على استعداد لاتخاذ إجراء قانوني إذا لم تتم إزالة البيانات.

يجب عليك أيضًا محاولة تذكر ما إذا كان لديك حساب على أي منصات وسائط اجتماعية ليست شائعة في الوقت الحاضر مثل myspace أو hi5. قد تحتوي على معلومات كاشفة أضفتها إلى ملفك الشخصي قبل سنوات. أيضًا ، إذا كان لديك حساب تمبلر قديم ، يجب عليك التحقق مما إذا تم نشر أي معلومات حساسة عليه أيضًا.

بالطبع ، يمكن أن تكون الملفات الشخصية القديمة على Facebook حيث قمت بنشر الكثير من البيانات عنك على مدار السنوات الماضية مشكلة أيضًا. لسوء الحظ ، قد يستغرق حذف جميع معلوماتك جنبًا إلى جنب مع إزالة المشاركات واحدة تلو الأخرى الكثير من الوقت. لحسن الحظ ، هناك هذه الإضافة المفيدة التي تتيح لك حذف المشاركات والمعلومات بشكل جماعي.

يمكن أن يكون TweetDeleter مفيدًا جدًا إذا كنت تريد إزالة التغريدات القديمة التي قد يستخدمها المتسللون ضدك.

4. استخدم VPN لتأمين حركة المرور عبر الإنترنت

إذا لم تكن على دراية بشبكات VPN (الشبكات الافتراضية الخاصة) ، فهي خدمات عبر الإنترنت يمكن استخدامها لإخفاء عناوين IP وتشفير حركة المرور عبر الإنترنت ، مع التأكد من أنه لا يمكن لأي شخص مراقبتها.

كيف يساعد ذلك في السير عبر الإنترنت؟ حسنًا ، على سبيل المثال ، لن يتمكن أي متتبع سيبراني من تتبع حركاتك واتصالاتك عبر الإنترنت عند استخدام شبكة WiFi غير آمنة – مثل الشبكات العامة ، على سبيل المثال.

يمكنك استخدام شبكتك المنزلية لتجنب حركة المرور غير المشفرة ، بالتأكيد ، ولكن إذا لم يتم تأمينها بشكل صحيح (فهي تستخدم تشفيرًا قديمًا) ، فسيظل بإمكان المتسلل عبر الإنترنت إيجاد طريقة لرصدها. والأسوأ من ذلك ، يمكن كسر أعلى مستوى لتشفير WiFi (WPA2 – في الوقت الحالي على الأقل) بالهجوم الإلكتروني الصحيح.

لذا ، من الأفضل التأكد من أن لديك طبقة إضافية من الأمان كلما قمت بتصفح الويب ، ويمكن للشبكة الافتراضية الخاصة أن تقدم لك ذلك.

تحتاج إلى VPN آمن لحماية نفسك من السير عبر الإنترنت?

لدينا ما تحتاجه تمامًا – حل VPN متطور يأتي مزودًا بتشفير من الدرجة العسكرية لضمان عدم تمكن أي شخص من متابعة ما تفعله على الإنترنت. ما هو أكثر من ذلك ، نحن نقدم أيضًا الوصول إلى بروتوكولات VPN عالية الأمان مثل SoftEther و IKEv2 و OpenVPN ، لذلك سيكون لديك طبقة إضافية من الأمان لحماية خصوصيتك.

بالإضافة إلى ذلك ، نقدم أيضًا حماية ضد تسرب نظام أسماء النطاقات ، لذلك لا داعي للقلق بشأن الحصول على عنوان IP بهذه الطريقة. أيضًا ، تتضمن خدمتنا مفتاح Kill Switch مضمّن يضمن عدم تعرضك مطلقًا – حتى لو حدث انقطاع اتصال VPN.

علاوة على ذلك ، يعمل CactusVPN عبر منصات متعددة ، ولديه سياسة عدم وجود سجل. وبمجرد أن تصبح مشتركًا ، سنحصل على ظهرك مع ضمان استعادة الأموال لمدة 30 يومًا.

5. إنشاء كلمات مرور آمنة لجميع الحسابات

من الطرق الذكية للتأكد من عدم تمكن المتسلل عبر الإنترنت من السيطرة على حساباتك بسهولة هي إعداد كلمات مرور قوية. لا شيء من هذا النوع “hou $ e” أو “123456568”. نحن نتحدث عن كلمات مرور آمنة حقًا تستغرق عقودًا أو قرونًا حتى يتم كسرها باستخدام أداة تكسير.

لدينا دليل يمكنه مساعدتك في إيجاد كلمة مرور لائقة هنا ، ولكن إذا كنت تريد بعض النصائح السريعة الآن ، فإليك ما عليك القيام به:

  • لا تستخدم أي كلمات القاموس أو بدائل واضحة (باستخدام “0” بدلاً من “O”).
  • إذا كنت حقًا بحاجة إلى استخدام كلمات حقيقية ، فتأكد من عكسها.
  • اجعل كلمة المرور الخاصة بك اختصارًا لعبارة (“HvJN20ya” لـ “زار النرويج منذ 20 عامًا”.).
  • إن أمكن ، استخدم أحرف المسافة داخل كلمة المرور.
  • اجعل كلمة المرور الخاصة بك مزيجًا من الأرقام والرموز والأحرف الصغيرة والأحرف الكبيرة.
  • تأكد من أن كلمة المرور الخاصة بك لا يقل عن 15 حرفا.

تأكد أيضًا من إنشاء كلمة مرور مختلفة لكل حساب تملكه. إنه أمر صعب بعض الشيء ، نعم ، ولكنه أكثر أمانًا. وبهذه الطريقة ، حتى لو تمكن المتسلل عبر الإنترنت بطريقة ما من الوصول إلى كلمة مرور لأحد حساباتك ، فلن يتمكنوا من استخدامها (أو أشكال مختلفة منها) لاختراق حساباتك الأخرى.

لتسهيل تتبع كلمات المرور المتعددة ، ضع في اعتبارك استخدام مدير كلمات المرور مثل Bitwarden أو PSONO أو LessPass.

6. قم بتغيير عناوين البريد الإلكتروني وكلمات المرور بانتظام

إذا كنت ترغب في التأكد من أنك لا تصبح بسهولة ضحية للمطاردة الإلكترونية ، فأنت بحاجة إلى تغيير عناوين بريدك الإلكتروني وكلمات المرور في كثير من الأحيان. بهذه الطريقة ، ليس من الصعب على المتسللين عبر الإنترنت الاستيلاء على حساباتك فحسب ، بل يصعب عليهم أيضًا تتبعك والعثور عليك على الإنترنت.

كم مرة يجب تغييرها؟ حسنًا ، من الصعب القول. يقول العديد من خبراء الأمن أنك بحاجة إلى تغييرها شهريًا ، بينما يقول آخرون أنه لا بأس من تغييرها كل ثلاثة أشهر أو نحو ذلك. في رأينا ، يعمل كلا الخيارين بشكل جيد. إذا كنت تريد أن تكون متأكدًا تمامًا من أن المتعقب الإلكتروني لا يمكنه مضايقتك ، فعليك محاولة تغييرها أسبوعيًا – على الأقل حتى تتخلص منه / لها.

إذا كنت ضحية علاقة مسيئة ، وتركتها للتو ، فقم بتغيير جميع عناوين البريد الإلكتروني وكلمات المرور الخاصة بك على الفور. لا يمكن معرفة متى قد يحاول المسيء السيطرة عليهم ، ويخضعك للمطاردة الإلكترونية المكثفة.

7. لا تشارك المعلومات الحساسة والمحتوى عبر الويب

من خلال ذلك ، فإننا نشير في الغالب إلى إرسال صور ومقاطع فيديو حميمة للأشخاص عبر وسائل التواصل الاجتماعي أو Skype أو البريد الإلكتروني أو أي نظام أساسي آخر للرسائل الفورية. قد تعتقد أنك ترسلهم إلى أشخاص موثوق بهم ، ولكن ما مدى معرفتك بهم؟ حتى لو كان شخصًا في علاقة معك ، فهذا ليس نوع المحتوى الذي تريد أن يتمكنوا من الوصول إليه إذا انفصلت.

بالطبع ، نحن نتحدث أيضًا عن مشاركة أشياء مثل كلمات المرور أو أرقام بطاقات الائتمان أو تفاصيل الحساب المصرفي. هذا ليس نوع المعلومات التي يجب مشاركتها بحرية عبر الشبكات العامة.

بالإضافة إلى ذلك ، إذا لم تكن هناك طريقة للتأكد من أن قناة الاتصال التي تستخدمها مشفرة ومقاومة للقرصنة بنسبة 100٪ ، فإن إرسال مثل هذا المحتوى والمعلومات عليه أمر محفوف بالمخاطر. ماذا لو حدث اختراق للبيانات ، أو ماذا لو تمكن المجرم الإلكتروني الماهر من الاستماع إلى حركة المرور الخاصة بك؟ ستقع كل هذه البيانات الحساسة في الأيدي الخاطئة للمطارد الإلكتروني الذي يريد أن يدمر حياتك – والآن سيكون لديهم الوسائل للقيام بذلك.

وبينما يمكنك استخدام VPN لتأمين معظم حركة المرور ، فإننا ما زلنا ننصح بعدم مشاركة هذا النوع من المحتوى أو المعلومات مع أشخاص آخرين. لا يوجد أي نوع من الجدل الذي قد يكلفك صداقتك أو علاقاتك ، وكيف سيستخدمون جميع البيانات التي شاركتها معهم.

بعد كل شيء ، تظهر الإحصائيات أن حوالي 70٪ من ضحايا المطاردة الإلكترونية عرفوا شخصيًا المطارد الإلكتروني بطريقة ما.

8. تعرف على الخداع

التصيّد الاحتيالي هو عندما يحاول شخص ما خداعك لكشف معلومات حساسة عن طريق انتحال هوية شخص ما (مصرفك أو أحد أقاربك البعيدين أو أصدقائك وعائلتك أو المحامين أو جهات تطبيق القانون ، إلخ) سيحاولون إما أن يجعلوك تكشف عن المعلومات التي يريدونها (أرقام بطاقة الائتمان ، بيانات اعتماد تسجيل الدخول ، تفاصيل التعريف الشخصية) من خلال رسائل التصيد ، أو سيحاولون خداعك للوصول إلى الروابط والمرفقات الضارة التي ستصيب جهازك ببرامج التجسس أو برامج الإعلانات أو برامج الفدية أو برامج تسجيل المفاتيح.

من الأفضل الاطلاع على دليلنا حول التصيد الاحتيالي (جنبًا إلى جنب مع التصيد الاحتيالي والرسائل غير المرغوب فيها) لمعرفة كيفية عملها عادةً ، وما هي العلامات المروية التي تحتاج إلى البحث عنها.

9. مراقبة بطاقات الائتمان الخاصة بك وحسابات الدفع عبر الإنترنت في كثير من الأحيان

نظرًا لأن المتسللين عبر الإنترنت يرغبون في العبث بالتمويل المالي لضحاياهم ، فمن الجيد دائمًا أن تبقي عليهم علامات التبويب. تأكد من تمكين إشعارات الدفع (لأي مبلغ من المال) على جميع حساباتك. أيضًا ، خصص وقتًا كل أسبوع أو كل يومين للتحقق من رصيدك في بطاقة الائتمان وحساب الدفع عبر الإنترنت لمعرفة ما إذا كانت هناك أي اختلافات (بغض النظر عن مدى صغرها).

إذا لاحظت أي تغييرات غير متوقعة في أرصدتك ، فهذه علامة على أن بعض المجرمين الإلكترونيين تمكنوا من وضع أيديهم على بيانات اعتماد تسجيل الدخول الخاصة بك.

تتمثل إحدى الطرق الجيدة لحماية نفسك من فقدان الوصول إلى حسابات الدفع وبطاقات الائتمان في تمكين المصادقة متعددة العوامل على جميع الحسابات. يجب أن يكون لدى معظم الحسابات المصرفية وحسابات معالج الدفع (مثل PayPal) هذه الميزة.

نصائح متنوعة

  • لا تحاول أبدًا مواجهة المتسلل السيبراني لأنهم يزدهرون من الانتباه ، ولا يوافقون على مقابلتهم شخصيًا.
  • حاول الحصول على أكبر قدر ممكن من الدعم العاطفي – فهو يساعد حقًا في مثل هذه المواقف.
  • ضع في اعتبارك عدم استخدام اسمك الحقيقي عند إعداد حساب وسائل التواصل الاجتماعي. على الأقل ، لا تختر اسمًا يجعل جنسك واضحًا جدًا.
  • لا تترك جهازك دون مراقبة في مكان عام.
  • استخدم الفلاتر التي يمكنها حظر الاتصالات غير المرغوب فيها من الغرباء ، إذا كانت متوفرة.
  • حاول ألا تجعل أي خطط مستقبلية عامة جدًا (حيث ستخرج ، أو عندما تذهب في إجازة ، أو عندما لا تكون في المنزل ، إلخ.).
  • لا تقم أبدًا بحذف الرسائل التي يرسلها إليك المتعثر الإلكتروني – فقد تكون دليلاً مفيدًا.

“ماذا لو كنت بالفعل ضحية Cyberstalker؟”

إذا كنت تتعامل مع متجدد الإنترنت ، فإن أول شيء عليك القيام به هو جمع أكبر قدر ممكن من الأدلة – لقطات شاشة للرسائل ورسائل البريد الإلكتروني التي تم إرسالها ، وأية مقاطع فيديو تلقيتها ، والأسماء وعناوين البريد الإلكتروني التي يستخدمها المتسلل ، وما إلى ذلك. تأكد من أن لديك ما يكفي من الأدلة التي تم جمعها ، ثم اتصل بالسلطات المحلية.

الآن ، اعتمادًا على كيفية التعامل مع المطاردة الإلكترونية بموجب القانون في بلدك ، قد يكون من الصعب أحيانًا أن تؤخذ على محمل الجد. ومع ذلك ، إذا كانت لديك أدلة كافية تثبت أن شخصًا ما يضايقك ويهددك ، فيجب أن يكون ذلك كافيًا لاتخاذ إجراء. أيضًا ، يجب أن تفكر في خيار إرسال إشعارات الإزالة وفقًا لقانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية في أسرع وقت ممكن. يمكنك محاولة العمل مع محامٍ لمعرفة كيفية القيام بذلك ، أو استخدام خدمات عبر الإنترنت مثل DMCA.com.

إذا كنت تتعامل مع مواقع ويب ومدونات تنشر صورًا ومقاطع فيديو لك ، أو تقول أشياء ضارة عنك ، فيجب عليك أيضًا تجربة استخدام WhoIsHostingThis لمعرفة ما إذا كان يمكنك معرفة من يملكها. على الرغم من أنك قد لا تتمكن دائمًا من الاتصال بالمالك لإزالة المحتوى ، يمكنك تقديم التفاصيل إلى الشرطة.

في حال كنت تتعامل مع أي مضايقة على وسائل التواصل الاجتماعي ، حاول الإبلاغ عنها. ستأخذ معظم الأنظمة الأساسية الأمر على محمل الجد ، وستغلق حساب السيبراني. إذا كنت تواجه تهديدات أو أي شيء من هذا القبيل ، فمن المحتمل أن تشمل المنصة الشرطة أيضًا.

من الواضح أن تغيير حسابات الوسائط الاجتماعية وعناوين البريد الإلكتروني وأرقام الهواتف المحمولة وبطاقات الائتمان وكلمات المرور أمر لا بد منه الآن. نحن نعلم أن الأمر صعب للغاية ، ولكن من المهم أن تفعل ذلك لإبعاد المتعقب الإلكتروني عن دربك عبر الإنترنت.

ما المقصود بالمطاردة الإلكترونية؟ الفكرة الرئيسية

لذا ، ما هو الملاحقة الإلكترونية?

مثل المطاردة الواقعية ، تحدث المطاردة الإلكترونية عندما تتعرض للمضايقة والتهديد والمطاردة المستمرة من قبل شخص تعرفه أو لا تعرفه. والفرق الوحيد هو أن هذا يحدث على الإنترنت ، على الرغم من أنه يمكن أن يتصاعد إلى لقاءات حقيقية إذا كان “المطارد السيبراني” شديد التحديد.

يمكن أن تحدث الملاحقة الإلكترونية على وسائل التواصل الاجتماعي والمنتديات العامة وتطبيقات المراسلة الفورية وعبر البريد الإلكتروني. قد يكون للمهاجم السيبراني ضغينة شخصية ضد الضحية (مثل كونه سابقًا) ، وقد يستهدفهم على أمل سرقة المال من الضحية ، أو مجرد محاولة تدمير حياة الضحية “من أجل المتعة”.

في حين أن بعض البلدان قد اتخذت خطوات لجعل المطاردة الإلكترونية غير قانونية ، إلا أنها لا تزال تحدث في جميع أنحاء العالم ، ولا تعاقبها السلطات دائمًا. لذا ، فإن أفضل طريقة لحماية نفسك منها هي معرفة كيفية منعها. من الناحية المثالية ، يجب عليك:

  • تعلم كل ما تستطيع عن التصيد لحماية نفسك منه.
  • راقب بطاقتك الائتمانية وحسابات الدفع عبر الإنترنت للتأكد من عدم العبث بها.
  • قم بتأمين أجهزتك باستخدام الحماية من الفيروسات / الحماية من البرامج الضارة.
  • استخدم VPN كلما كنت متصلاً بالإنترنت.
  • لا تشارك المحتوى والمعلومات الحساسة عبر الويب إذا استطعت.
  • إنشاء كلمات مرور قوية لتأمين حساباتك.
  • قم بتغيير عناوين بريدك الإلكتروني وكلمات المرور بشكل منتظم.
  • لا تجعل المعلومات الشخصية عن نفسك عامة جدًا. من الأفضل جعل جميع حساباتك على وسائل التواصل الاجتماعي خاصة بالكامل.
  • ابحث عن نفسك على Google ، واطلع على نوع المعلومات المعروضة ، وحاول إزالتها إذا لزم الأمر.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me