Close ad

تقرير يكشف عن زيادة عدد المستخدمين المتأثرين ببرمجيات المطاردة وكيفية مكافحة سرقة البيانات

17-3-2024 | 14:07
تقرير يكشف عن زيادة عدد المستخدمين المتأثرين ببرمجيات المطاردة وكيفية مكافحة سرقة البياناتصورة أرشيفية
فاطمة سويري

كشف تقرير حديث عن  حالة برمجيات المطاردة 2023 أن ما يقرب من 31 ألف  مستخدم للهاتف المحمول في جميع أنحاء العالم قد تعرضوا لبرمجيات المطاردة، وهي برمجيات مراقبة سرية يستخدمها مرتكبو العنف المنزلي لمراقبة ضحاياهم. لكن المشكلة لا تقتصر على برمجيات الملاحقة فقط، حيث قال 40% من الأشخاص الذين شاركوا باستطلاع الرأي في جميع أنحاء العالم أنهم تعرضوا للمطاردة، أو اشتبهوا في تعرضهم للمطاردة.

موضوعات مقترحة

عادةً ما تتنكر برمجيات المطاردة كتطبيقات مشروعة لمكافحة السرقة أو الرقابة الأبوية على الهواتف الذكية، والأجهزة اللوحية، والحواسيب، ولكنها في الواقع مختلفة تماماً. إذ يتم تنصيب هذه البرمجيات دون موافقة وإخطار الشخص الذي يتم تعقبه عادة، وتزوّد المعتدي بالوسائل اللازمة للسيطرة على حياة الضحية. تختلف قدرات برمجيات المطاردة حسب التطبيق.

المطاردة والعنف – على الإنترنت وفي العالم الواقعي

يتنوع نطاق الاعتداءات، حيث أبلغ أكثر من ثلث (39%) المشاركين في جميع أنحاء العالم عن تعرضهم للعنف أو الاعتداء من شريك حالي أو سابق. ومن بين الذين تم سؤالهم في التقرير، كشف 23% من الأشخاص في جميع أنحاء العالم أنهم واجهوا شكلاً من أشكال المطاردة عبر الإنترنت من شخص كانوا يواعدونه مؤخراً. علاوة على ذلك، أفاد 40% بشكل عام أنهم تعرضوا للمطاردة أو اشتبهوا في تعرضهم للمطاردة.

من ناحية أخرى، اعترف 12% من المستجيبين بتثبيت تطبيقات أو ضبط إعدادات على هاتف شريكهم، فيما أقر 9% منهم بالضغط على شريكهم لتنصيب تطبيقات المراقبة. ومع ذلك، لا تحظى فكرة مراقبة الشريك دون وعيه بموافقة غالبية الأفراد (54%)، مما يعكس المشاعر السائدة ضد هذا السلوك. أما بالنسبة للموقف من مراقبة أنشطة الشريك عبر الإنترنت برضاه، أعرب 45% من المشاركين عن عدم موافقتهم، مما يسلط الضوء على أهمية حقوق الخصوصية. وفي المقابل، يؤيد 27% الشفافية الكاملة في العلاقات، ويرون أن المراقبة الرضائية مناسبة، في حين يرى 12% أنها مقبولة فقط عند التوصل لاتفاق متبادل.

قال ديفيد إيم، خبير الأمن وخصوصية البيانات لدى كاسبرسكي: «تسلط هذه الاكتشافات الضوء على التوازن الدقيق الذي يحققه الأفراد بين العلاقة الحميمية وحماية المعلومات الشخصية. من الإيجابي ملاحظة زيادة الحذر، خصوصاً فيما يتعلق بالبيانات الحساسة مثل كلمات مرور أجهزة الأمان. ويتوافق الإحجام عن مشاركة مثل هذا الوصول المهم مع مبادئ الأمن السيبراني. فيما تشير الرغبة في مشاركة الصور وكلمات مرور خدمات البث إلى تحول ثقافي، وبالرغم من ذلك، يجب على الأفراد إدراك المخاطر المحتملة حتى في تبادلات المعلومات التي لا تبدو خبيثة. تعكس هذه الأفكار  أهمية تعزيز التواصل المفتوح داخل العلاقات، بالإضافة لرسم حدود واضحة، وتعزيز المعرفة الرقمية. وبالنسبة لمتخصصي الأمن، فهو يعزز الحاجة إلى التعليم المستمر حول أفضل ممارسات الأمن السيبراني وتمكين الأفراد من اتخاذ قرارات مستنيرة بشأن مشاركة المعلومات الشخصية داخل العلاقات».

المعركة ضد برمجيات المطاردة تحتاج إلى شراكات في معظم البلدان حول العالم، لا يُحظر استخدام برمجيات المطاردة حالياً، ولكن يُعد تثبيت تطبيق مثل هذا على هاتف ذكي لشخص آخر دون موافقته أمراً غير قانوني ويعاقب عليه القانون. ومع ذلك، يتحمل المعتدون المسؤولية في تلك الحالات، وليس مطورو التطبيق. بجانب التقنيات الأخرى ذات الصلة، تُعد برمجيات المطاردة أحد عناصر الاعتداء المُمكّن تقنياً، وغالباً ما يُستخدم في العلاقات المؤذية.

وعلقت إيريكا أولسن، المدير الأول لمشروع شبكة الأمان في الشبكة الوطنية لإنهاء العنف المنزلي (NNEDV) في الولايات المتحدة، على التقرير قائلةً: «يسلط هذا التقرير الضوء على انتشار سلوك المطاردة المنفذ بواسطة التكنولوجيا، وكذك للتصورات المُتعلقة بالخصوصية في العلاقات الحميمة للشركاء. إذ أفاد جزء كبير من المشاركين أنهم على استعداد لمشاركة بعض المعلومات، سواء لأسباب تتعلق بالسلامة أو غير ذلك. وقد ذكر 4% منهم أنهم وافقوا على مضض على المراقبة بناءً على إصرار شريكهم وهذا لا يُعد موافقةً حقاً. لذا من المهم إنشاء تمييز واضح بين المشاركة الرضائية والمراقبة غير الرضائية. فالرضا هو اتفاق خالٍ من القوة أو الإكراه».

قالت إيما بيكرينج، رئيسة فريق الاعتداء المُمكّن تقنياً والتمكين الاقتصادي في منظمة Refuge في المملكة المتحدة: «إن الإحصائيات التي يسلط عليها هذا التقرير الضوء مثيرة للقلق حقاً، ولكننا لم نتفاجأ للأسف. هنا في Refuge، نشهد زيادة مثيرة للقلق في عدد الناجين الذين يبلغون عن مخاوفهم المتعلقة ببرمجيات المطاردة. كما من المهم جداً أن نلاحظ أننا نادراً ما نرى أي شكل من أشكال إساءة استخدام التكنولوجيا يتم بشكل معزول. فبجانب برمجيات المطاردة، غالباً ما يسيء المعتدون استخدام أشكال أخرى من التكنولوجيا للتسبب في الأذى والضيق. ولهذا السبب، يجب علينا، كوكالات، التأكد دائماً من أننا نقوم بإكمال تقييم تقني مفصل وندعم الناجين لاستعادة الوصول إلى جميع الحسابات والأجهزة. ولهذا السبب، من الضروري أن نواصل معاً العمل مع مجتمع التكنولوجيا الأوسع لفهم التكنولوجيا المستخدمة، لمحاولة منع استخدامها في إلحاق الضرر ومحاولة تضمين السلامة من خلال التصميم بشكل تعاوني.

كلمات البحث
اقرأ أيضًا:
الأكثر قراءة