نصائح الأمان عبر الإنترنت: أساسيات الأمان الرقمي
أساسيات الأمان الرقمي للمستخدم العادي
من فترة طويلة أفكر في الكتابة عن نصائح الأمان عبر الإنترنت، لكن كنت أؤجل ذلك لعدة أسباب منها عدم إدراك أهمية ذلك، حتى شاهدة بودكاست المهندس أحمد أبو زيد صاحب قناة دروس أونلاين الشهيرة مع المهندس إبراهيم حجازي، متخصص الأمن السيبراني الشهير.
ووقتها أدركت أهمية الأمن السيبراني، وبالتحديد الأمن الرقمي بالنسبة لنا كمستخدمين عاديين، لذلك عملت بسرعة على مقال يجمع أهم نصائح الأمان عبر الإنترنت في محاولة لزيادة الوعي بالأمن الرقمي لدى جيل اليافعين ومستخدمي الإنترنت.
لماذا يجب أن تحافظ على أمانك الرقمي؟
إن حدَّثتَ أيَّ أحدٍ في الوطن العربي عن نصائح الأمان عبر الإنترنت، ستجد منه عدم اهتمام بهذا الملف، لأنه لا يرى أن لبياناته وخصوصيَّاته أيَّ أهميَّة، ويبدأ طرح أسئلة مثل: “لماذا يجب أن أحافظ على خصوصيَّتي؟ أنا ليس لديَّ شيء لأُخفيه، ما نوع الضرر الذي يمكن أن يلحق بي إن أعطيتُهم بعض معلوماتي؟”
ولكن حقيقةُ خصوصيَّتك وأمانك لهما أهميَّة، أنت لا تُقدِّرها، لكن بدايةً يجب أن تفصل بين مفهوم الخصوصيَّة والأمان.
الأمان: هو التأكُّد من خلوِّ أجهزتك المختلفة — الحاسوب والهاتف أو غيرهما — من أيّ برمجيَّات خبيثة تسرق بياناتك الشخصيَّة وصورك وتتجسَّس عليها أو تسرق أرقام البطاقة الائتمانيَّة أو كلمات المرور، أو عن طريق رسائل التصيُّد الاحتيالي لاختراق حسابك على فيس بوك مثلًا، أو حتى بعض البرمجيَّات الضارَّة التي تُعطِّل أجهزتك.
والخصوصيَّة: هي الحدُّ المسموح لأيّ شخصٍ به من الوصول إلى معلوماتك الشخصيَّة (تاريخ ميلادك، محلّ سكنك، دراستك، عملك، أهلك…) ومعرفة نشاطك على أجهزتك.
ولمعرفة أهميَّة ذلك، هل سيكون من المقبول لك أن تنشر معلوماتك الشخصيَّة ومعلومات أسرتك وعائلتك، وصوركم وملفّاتكم وأين تعملون ومع من ومنذ متى وكيف، على نطاق جامعتك أو محافظتك؟ أو هل تقبل أن يطَّلع الجميع على محادثاتك على ماسنجر مثلًا ومعرفة آرائك السياسيَّة وكلامك عن الناس؟
الأمر ليس مقبولًا لأيّ شخص، خصوصًا الآن مع توافر أدوات الذكاء الاصطناعي التي تساعد المخترقين على الاستفادة من هذه البيانات والإضرار بأيّ شخصٍ بها، سواء عن طريق نشر فيديوهات خادشة للحياء له باستعمال صوره، أو استعمال بعض بياناته في النصب والاحتيال وتوريطه في جريمة، أو حتى فضحه لمجرَّد التسلية!
وأيُّ جهازٍ حرفيًّا عرضةٌ للاختراق، ففي عام 2019 تمَّ اكتشاف ثغرة في أنظمة أندرويد للهواتف المحمولة تُصيب أكثر من مليار جهاز — جهازك غالبًا منها — تسمح للمُختَرِقين بتحويل كامل تدفُّق الشبكة (Network Traffic) الخاصّ بالجهاز إليهم، وبالتالي اختراق كلِّ نشاطاتك وبياناتك على الشبكة عبر مجرَّد رسالة نصيَّة (SMS) يُرسلونها إلى أيّ هاتفٍ يريدونه.
وبسبب أنَّ هواتف أندرويد لا تتلقَّى أيَّ تحديثات بعد أوَّل سنة من إطلاقها من طرف الشركة المصنِّعة، فأيُّ ثغرة تُكتشف بعد إصدار هاتفك لن تُصلَح، وبالتالي هاتفك عرضةٌ للاختراق بشربة ماء!
عِوضًا عن الأشخاص الذين يستعملون الأنظمة مكسورةَ الحماية (Cracked Software) ظانِّين أنها آمنة، لكنها بالفعل مملوءة بأطنانٍ من برمجيَّات التجسُّس والفيروسات. وتذكَّر المقولة الشهيرة: طالما لم تدفع ثمن هذه السلعة، فاعلم أنك أنت السلعة.
فجميع الأجهزة بأنواعها سواء أندرويد أو iOS أو مايكروسوفت، عرضة لذلك.
وأيضًا تذكَّر أن بياناتك — في اعتقادك — قد تكون غير مهمَّة لك الآن، لكن لا تدري في المستقبل قد تصل إلى منصبٍ مرموقٍ أو تصبح شخصيَّةً مهمَّةً في المجتمع، فما لن يضرَّك الآن من هذه البيانات قد يضرُّك في المستقبل.
والأمر يعتمد على الوعي؛ لن تُقدِّر قيمة أمنك الرقمي إلا عندما تزداد وعيًا في هذا الجانب، لتفهم مدى خطورة الأمر عليك.
المفاهيم الأساسية عن الأمان عبر الإنترنت
هناك مقولة تقول «فهم الشيء فرعٌ عن تصوّره»؛ لذلك من المستحيل أن تحمي نفسك رقميًا ما لم تفهم أصلًا كيف تحدث المخاطر، وما معنى البرمجيات والفيروسات، النسخ الاحتياطي (Backup)، و التشفير أو الاحتيال الإلكتروني. حين تتصور طبيعة التهديد، يصبح التعامل معه أسهل وأكثر وعيًا.
لذلك سنحاول شرح بعض المفاهيم الاساسية المتعلقة بالأمان الرقمي:
1. الحاسوب والهاتف الذكي ونظام التشغيل
الحاسوب هو جهاز يتكوّن من جزأين أساسيين:
- العتاد (Hardware): وهي القطع المادية داخل الجهاز.
- البرمجيات (Software): وهي البرامج التي تجعل الجهاز يعمل ويُنفّذ الأوامر.
العتاد يشمل:
- المعالج (CPU): عقل الجهاز الذي ينفّذ العمليات الحسابية.
- الذاكرة العشوائية (RAM): تحفظ البرامج التي تعمل حاليًا.
- القرص الصلب (Hard Disk): يخزن الملفات بشكل دائم.
- بطاقة الرسوميات (Graphics Card): تُظهر الصور والألوان على الشاشة.
- اللوحة الأم (Motherboard): تربط كل هذه المكوّنات معًا.
عندما تضغط على زر التشغيل، يبدأ الحاسوب بتحميل نظام صغير يُسمّى BIOS من ذاكرة خاصة لا تُمسح عند إيقاف التشغيل. هذا النظام يقوم بتشغيل نظام التشغيل من القرص الصلب إلى الذاكرة، ومن هنا يبدأ الجهاز بالعمل.
بعد ذلك، يقوم نظام التشغيل بإدارة كل ما يحدث في الجهاز: تشغيل البرامج، الاتصال بالإنترنت، عرض الصور، وغيرها.
بدونه، لا يمكن للحاسوب أو الهاتف أن يعمل أو يفهم الأوامر.
2. البرامج والتطبيقات
البرامج هي ما يجعل الحاسوب أو الهاتف يقوم بالمهام التي نحتاجها. لكن قبل أن تصبح البرامج جاهزة للاستخدام، يكتب المبرمجون ما يُسمّى الشفرة البرمجية (Code)، وهي تعليمات مكتوبة بلغة يفهمها الحاسوب بعد ترجمتها إلى أرقام (0 و1) عبر برنامج خاص يُسمّى المُصرّف (Compiler).
كل برنامج هو مجموعة من هذه الأوامر المنظّمة، التي تُخبر الجهاز بما يجب عليه فعله، مثل تشغيل الصوت أو فتح المتصفح أو كتابة النصوص.
تنقسم البرامج إلى نوعين رئيسيين:
- مفتوحة المصدر: يمكنك الاطّلاع على شفراتها وتعديلها ومشاركتها بحرية، مثل نظام “لينكس”.
- مغلقة المصدر: لا يمكنك رؤية شفراتها أو تعديلها، وغالبًا تحتاج إلى شراء رخصة لاستخدامها، مثل نظام “ويندوز”.
قد تكون بعض البرامج مجانية، وأخرى مدفوعة، لكن معظم البرامج التجارية في العالم مغلقة المصدر ومدفوعة.
3. البرامج الخبيثة والثغرات الأمنية
البرامج الخبيثة هي برامج ضارة تُصيب جهازك لتخريبه أو سرقة معلوماتك مثل كلمات المرور والبطاقات البنكية.
من أشهر أنواعها:
الفيروسات التي تُدمّر الملفات.
- فيروسات الفدية (Ransomware) التي تقفل ملفاتك وتطلب مالًا لفكها.
- الديدان (Worms) وأحصنة طروادة (Trojans) التي تنتشر بطرق مختلفة.
تدخل هذه البرامج إلى الأجهزة غالبًا عبر:
- مواقع أو تطبيقات غير آمنة،
- ملفات مرفقة بالبريد الإلكتروني،
- أو أجهزة USB مصابة.
الثغرات الأمنية (Security Vulnerabilities) هي خلل في البرامج أو نظام التشغيل يسمح للمخترقين بالدخول إلى جهازك.
قد تحدث بسبب أخطاء في كتابة الشفرات البرمجية، وحتى الشركات الكبرى قد تقع فيها. لهذا السبب، لا يوجد نظام خالٍ تمامًا من الثغرات.
4. الأذونات (Permissions)
الأذونات هي القيود التي يفرضها النظام على التطبيقات لتمنعها من الوصول إلى أشياء مثل الكاميرا أو الميكروفون دون إذنك.
هي خط الدفاع الأول ضد التطبيقات المشبوهة، وخصوصًا في الهواتف الذكية.
5. التحديثات
بناء على ما سبق يقوم المبرمجون بإصدار تحديثات لإصلاح الثغرات وتحسين الأمان لهذه البرمجيات. لذلك يجب على المستخدم العادي أن يحدّث برامجه وأنظمته بانتظام، لأن الإصدارات القديمة تكون أكثر عرضة للاختراق.
6. النسخ الاحتياطي (Backup)
النسخ الاحتياطي هو حفظ نسخة من ملفاتك في مكان آخر (مثل التخزين السحابي أو قرص خارجي) لحمايتها من الضياع أو التلف.
وبالتالي يسهّل عليك استرجاع البيانات إذا فقدت الجهاز أو تلفت النسخة الأصلية.
تختلف أنظمة النسخ الاحتياطي باختلاف الحجم والاحتياجات؛ فالشركات الكبرى تستخدم نسخًا فورية ومعقّدة، بينما المستخدم العادي يكفيه النسخ الدوري إلى وسائط آمنة.
7. التشفير (Encryption)
التشفير هو تحويل البيانات إلى رموز غير قابلة للقراءة بهدف حمايتها من المتطفلين. يُستخدم المفتاح (Key) لفكّ التشفير واستعادة المحتوى الأصلي، ولا يستطيع أحد قراءته دون هذا المفتاح.
والتشفير (Encryption) هو أساس الأمان على الإنترنت، فمن أمثلة التشفير:
- بروتوكول HTTPS الذي يضمن تشفير الاتصال بين المستخدم والموقع.
- تشفير الطرف إلى الطرف (End-to-End) الذي يمنع حتى مزوّد الخدمة من الاطلاع على البيانات وهذا تستعمله تطبيقات الدردشة.
8. الشبكات والإنترنت
الإنترنت هو شبكة ضخمة تتكوّن من ملايين الشبكات والأجهزة المتصلة ببعضها عبر أسلاك أو اتصال لاسلكي.
ولكل جهاز عنوان يُعرف بـ IP Address يمثّل موقعه على الشبكة، تمامًا كعنوان المنزل في العالم الواقعي. عند إدخال اسم موقع (مثل Google.com)، يقوم نظام أسماء النطاقات (DNS) بترجمته إلى عنوان IP رقمي ليتصل متصفحك بخادوم الموقع (Server) الذي يرسل إليك الصفحات والبيانات المطلوبة.
أي الأمر أشبه بأن الـDNS دفتر عناوين أو دليل هواتف — أنت تبحث باسم الشخص (google.com) والدفتر يخبرك برقم البيت (عنوان الـIP) لتتواصل معه.
9. نظام أسماء النطاقات (DNS)
DNS هو الذي يربط أسماء المواقع بعناوينها الرقمية. ومزوّد الإنترنت (ISP) يستطيع رؤية المواقع التي تزورها لأنّك تستخدم نظامه عادةً، ويعرف أوقات زيارتك والمدة التقريبية التي قضيتها متصلة بالموقع، لكن يمكنك تغييره إلى خدمات DNS أكثر خصوصية.
تسجّل بيانات DNS تفاصيل كافية عن نشاطك على الإنترنت وقد تكشف اهتماماتك، لذلك من المهم استخدام مزوّد موثوق يحترم الخصوصية.
10. الجدار الناري (Firewall)
الجدار الناري هو حاجز أمان بين نظامك والعالم الخارجي، يتحكّم في الاتصالات ويمنع البرامج غير المصرّح لها من الوصول إلى الإنترنت أو استقبال البيانات. يعمل عبر مراقبة المنافذ (Ports) وهي “أبواب” دخول وخروج البيانات. وجود الجدار الناري ضروري لمنع الاختراقات، خصوصًا في الخواديم (Servers) والشبكات الكبيرة.
11. بروتوكولات HTTP وHTTPS
- HTTP: هو البروتوكول الأساسي لتبادل البيانات بين المتصفح والخادم، لكنه غير مشفّر.
- HTTPS: هو النسخة الآمنة من HTTP ويضيف طبقة تشفير لحماية الاتصال. يُستخدم HTTPS في البنوك والمواقع الحساسة ويُعدّ المعيار الحديث للاتصالات الآمنة.
وهناك بروتوكولات أخرى مثل: FTP لتبادل الملفات، وSMTP لإرسال البريد الإلكتروني.
12. لغات برمجة الويب
تتواصل مواقع الإنترنت مع متصفحات المستخدمين عبر ثلاث لغات رئيسية:
- HTML: لبناء هيكل الصفحة والمحتوى.
- CSS: لتنسيق الشكل والألوان والتصميم.
- JavaScript: لإضافة التفاعل والوظائف الديناميكية.
هذه اللغات الثلاثة تشكّل أساس الويب الحديث، ومعرفتها تُفيد في فهم كيف تُنشأ الصفحات وكيف يمكن استغلالها في الهجمات (مثل صفحات الويب المزوّرة أو الشيفرات الخبيثة).
فهم هذه المفاهيم الأساسية هو الخطوة الأولى نحو الأمان الرقمي، حتى إذا شرحنا بعض نصائح الأمان عبر الإنترنت واستعملنا فيها هذه المصطلحات أو المفاهيم فهمت ماذا نقصد.
أهم 9 نصائح للأمان عبر الإنترنت
الأمان الرقمي لا يتحقق تلقائيًا، بل هو قرار وسلوك مستمر يعتمد على وعيك، وحرصك، ومستوى الخصوصية الذي تختاره لحياتك الرقمية. والسلوكيات التي تتبعها على أجهزتك الرقمية، لذلك جمعنا لك أهم نصائح الأمان عبر الإنترنت، والتي عند إهمالها تؤدي بالشخص للسقوط في يد المحتالين والمخترقين.
1. استخدام البرمجيات والمصادر الآمنة
احرص دائمًا على استخدام البرامج الأصلية فقط، وتجنّب النسخ المقرصنة التي قد تحتوي على برمجيات تجسس أو فيروسات خفية. ولا تقم بتحميل أي ملف أو تطبيق من مواقع مجهولة؛ ولا تكن من الناس التي تستخدام برمجيات مُقرصنة (عبر التلاعب بها باستعمال برمجيات تدعى Crack) ظانّين أنه لا يوجد بها شيء، والواقع أنّ معظم هذه البرمجيات تحتوي على برمجيات تجسس، بل استخدم المصادر الرسمية مثل متاجر النظام (ويندوز، ماك، لينكس، iTunes، Google Play). فالكثير من المواقع غير الموثوقة تدمج في برامجها أدوات تتبع وإعلانات تضر بجهازك وخصوصيتك.
2. الوعي بالاحتيال الإلكتروني
تجنّب التعامل مع رسائل البريد المشبوهة التي تدّعي أنك ربحت جوائز أو تطلب بياناتك الشخصية، ولا تفتح أي مرفقات غير مأمونة لأنها قد تحتوي على فيروسات أو شفرات خبيثة. كما يجب أن تتحقق دائمًا من عنوان الموقع (URL) قبل إدخال بياناتك، فالمواقع المزوّرة التي تقلّد الأصلية تُستخدم لسرقة الحسابات فيما يُعرف بالتصيّد الاحتيالي (Phishing).
3. حماية كلمات المرور والمعلومات الشخصية
لا تشارك بياناتك الحساسة أو كلمات مرورك مع أي أحد، حتى المقرّبين، فالمشكلة ليست في الثقة بينكما فقط بل في قدرتهم على حمايتها. استخدم كلمات مرور قوية وفريدة، وتجنّب استخدام الاسم أو تاريخ الميلاد أو البريد الإلكتروني كجزء منها. ولا تستعمل نفس كلمة المرور لجميع الحسابات.
4. فكر قبل أن تتصرف
لا تتسرّع في تثبيت أي برنامج أو فتح أي رابط أو إدخال بياناتك على موقع جديد. وإن واجهت أمرًا غير مألوف، فاسأل من هم أكثر خبرة قبل اتخاذ أي خطوة. فالتصرّف العشوائي على الإنترنت قد يعرّضك للاختراق أو الاحتيال دون أن تشعر.
5. حدد ما يمكن معرفته عنك عبر الإنترنت
ما تنشره على الشبكة ليس خاصًا كما تظن. يمكن لأي شخص من خلال حسابك على فيس بوك أن يرى منشوراتك، صورك، أصدقاءك، وتعليقاتك، بل وحتى صورك التي نشرها غيرك وأشاروا إليك فيها. كما يمكنه عبر مربع البحث الوصول إلى كل منشوراتك العامة القديمة أو تعليقاتك داخل المجموعات.
الأمر لا يتوقف عندك وحدك، فالأصدقاء والعائلة قد ينشرون عنك تفاصيل شخصية دون قصد، مما يجعل جزءًا من حياتك مكشوفًا للعموم. ومع تجميع هذه البيانات يمكن لأي شخص بناء ملف رقمي مفصل عنك.
6. البريد الإلكتروني هو مفتاح هويتك
يظن كثيرون أن نشر بريدهم الإلكتروني آمن، لكنه في الحقيقة يكشف الكثير. عند البحث عن بريدك الإلكتروني أو حتى عن اسم المستخدم الخاص به، قد تظهر كل الحسابات التي أنشأتها في مواقع أخرى (وهذا لأن الكثير من الناس في الغالب يستخدمون نفس اسم المستخدم الخاص ببريدهم الإلكتروني كاسم مستخدم كذلك لحساباتهم على فيس بوك وتويتر وغيرها من الخدمات الأخرى.)، وحتى سجلات قديمة مثل طلبات الجامعات أو الخدمات السابقة. لذا، تجنّب نشر بريدك علنًا إلا للضرورة.
7. الوعي باستخدام شبكات التواصل
في تويتر مثلًا يمكن لأي شخص أن يرى التغريدات التي أعجبتك وردودك وتفاعلاتك، مما يكوّن صورة دقيقة عن اهتماماتك وآرائك. وينطبق ذلك على بقية المنصات. حتى التعليقات التي تكتبها في المواقع الإخبارية أو المنتديات يمكن لمحركات البحث أرشفتها، فتظهر عند البحث باسمك بعد سنوات.
8. الهوية الوهمية كخيار للحماية
بعض المستخدمين يفصلون بين هويتهم الحقيقية وهويتهم الرقمية. يمكن أن تنشئ هوية وهمية عند مناقشة مواضيع حساسة أو مثيرة للجدل، أو عندما لا ترغب في ربط رأيك باسمك الحقيقي. لكن احذر من استخدام نفس الجهاز أو عنوان الـIP لحساباتك الحقيقية والوهمية، لأن المنصات قادرة على الربط بينهما. أي أن مزوّد خدمة الإنترنت، والمنصّة أو الخدمة التي تتصفحها فهي لديها عنوان الآي بي الحقيقي الخاص بك.
وما يفعله الكثير من الناس هو أنهم يقومون بإنشاء حسابين اثنين أحدهما لهويتهم الحقيقية والآخر لهويتهم الوهمية، لكنهم يفعلون ذلك من نفس الجهاز ونفس عنوان الآي بي، وهو ما يعني نظريًا أنّ لدى أصحاب تلك المواقع القدرة أن يعرفوا أنّ هذين الحسابين يعودان لنفس الشخص، فهما قد قاما بتسجيل الدخول من نفس عنوان الآي بي.
9. حدد مستوى الحماية الذي تحتاجه
اسأل نفسك:
- من تريد حماية نفسك منه؟ (الشركات؟ المخترقون؟ الأفراد؟)
- ما نوع المعلومات التي لا تريد ظهورها أبدًا؟
- ما الذي لا بأس في نشره عنك؟
- هل سيشكل هذا المحتوى خطرًا بعد سنوات؟
فكلما زادت رغبتك في الخصوصية، زاد الجهد والوقت المطلوب لحمايتها. فالأمان لا يأتي مجانًا، بل هو ممارسة مستمرة وواعية.
كيف تعرف أنك مُخترق وماذا تفعل؟
معرفة ما إذا كنتَ مُخترقًا أم لا خطوة أساسية في الأمان الرقمي، فالكثيرون قد يكونون مُخترقين دون علمهم. لكن في البداية يجب أن تعلم أن الاختراق درجات: فقد يُخترق حساب على فيسبوك فقط، أو النظام بأكمله.
ظهور إشعارات أو برامج غريبة لا يعني دائمًا اختراقًا كاملًا، بل قد يكون سلوكًا دعائيًا من تطبيق رسمي.
علامات تدل على احتمال الاختراق:
- ظهور برامج أو إعلانات لم تُثبِّتها أنت.
- تغيّر المتصفح أو محرك البحث دون علمك.
- بطء مفاجئ ومتكرر في الجهاز.
- نشاط غريب في حساباتك أو رسائل تُرسل دون علمك.
- إشعارات تسجيل دخول من دول مختلفة أو أجهزة غير معروفة.
- إضاءة الكاميرا أو الميكروفون دون استخدامك لهما.
إذا تأكدت من الاختراق:
- افصل الإنترنت فورًا، وأطفئ الجهاز مباشرة.
- لا تحاول إصلاحه بنفسك، بل توجّه لمتخصص ليقيّم الضرر ويحفظ بياناتك.
- من جهازٍ آخر، غيّر كلمات المرور لكل حساباتك المهمة (البريد، التواصل، البنك…).
- افحص أجهزة الشبكة نفسها، فقد يكون الاختراق امتدّ إليها.
إن لم تجد متخصصًا:
- لا تُقلِع إلى النظام المصاب.
- استخدم فلاشة بنظام لينكس لنسخ ملفاتك المهمة وفحصها قبل إعادة تثبيتها.
- أعد تهيئة النظام كليًا قبل إعادة الاستخدام.
في حال اختراق الحسابات فقط:
- غيّر كلمات المرور فورًا وفعّل المصادقة الثنائية.
- راقب النشاطات غير المعتادة وأبلِغ الدعم الفني.
- إن كان الاختراق في حساب بنكي، تواصل مع البنك والشرطة فورًا.
الاختراق تجربة مؤلمة، لكن الهدوء والتصرف السريع يمنع تفاقم الخسائر. وتذكّر: درهم وقاية خير من قنطار علاج، فالحذر المسبق أفضل من مواجهة العواقب لاحقًا.
هذه أهم النقاط التي استطعنا التحدث عنها في مقال نصائح الأمان عبر الإنترنت، لكن هناك تفاصيل أخرى لا يسع المقام لذكرها، لذلك ننصحك بقراءة كتاب دليل الأمان الرقمي للأستاذ محمد هاني الصباغ، وهو كتاب قيم ورائع في تخصصه باللغة العربية.
ويمكنك الاطلاع على مسار الأمن السيبراني المقدم من منصة علمني، أو متابعة قناة Ai Learning على تيليجرام لمتابعة التحديثات في مجال الذكاء الاصطناعي.