شرح تتبع الويب وخروقات البيانات
هذا الدليل المختصر هو أداة مرجعية للمساعدة في تحديث معرفتك أو ممارسة ما تعلمته في الدورة التدريبية "شرح تتبع الويب وخروقات البيانات"، بما في ذلك:
- كيف يستخدم تتبع الويب ملفات تعريف الارتباط لاستهدافك بالإعلانات
- كيفية الحد من تتبع الويب
- ما هو خرق البيانات وماذا تفعل إذا كان يؤثر عليك.
آلية عمل تتبع الويب
يمكن للشركات الكبرى مثل Amazon وGoogle الجمع بين سجلات زياراتك لمواقع مختلفة، لتتبعك عبر الإنترنت:
- تنشئ مواقع الويب ملفًا شخصيًا وتستخدمه لاستهدافك بالإعلانات.
- يمكن للموقع أن يتذكر زيارتك باستخدام ملف صغير يسمى ملف تعريف الارتباط.
- ستسألك مواقع الويب عما إذا كنت تريد قبول ملفات تعريف الارتباط.
- إذا وافقت على ذلك، فإنك تمنح الإذن لموقع الويب لتتبع زيارتك.
- معظم ملفات تعريف الارتباط مفيدة ولكن يمكن استخدام بعضها لمساعدة المعلنين على استهدافك.
لا تحفظ ملفات تعريف الارتباط المعلومات الخاصة مثل كلمات المرور، ولكن يمكنها حفظ حالة تسجيل الدخول الخاصة بك. هذا يعني أنه إذا قمت بتسجيل الدخول إلى موقع، ثم قمت بإيقاف تشغيل جهازك، في المرة التالية التي تذهب فيها إلى هذا الموقع، فقد تجد أنك لا تزال مسجل الدخول. يجب عليك تسجيل الخروج بأمان من أي مواقع ويب عند المغادرة، بالنقر فوق زر تسجيل الخروج log out أو sign out.
كيفية الحد من تتبع الويب
يمكنك تقليل تتبع الويب من خلال اتخاذ بعض الخطوات البسيطة:
- استخدم وضع التصفح المتخفي أو وضع التصفح الخاص في متصفحك.
- يحظر هذا الوضع ملفات تعريف الارتباط ولكنه قد يحد من وظائف بعض مواقع الويب.
- استخدم برامج صغيرة تسمى ملحقات المتصفح لحظر عديد من الإعلانات. عادة ما تكون أدوات حظر الإعلانات مجانية.
- استخدم محرك بحث خاص مثل Duck Duck Go بدلًا من Google.
- تجنب المنتجات التي تدعي أنها يمكن أن تخفيك عبر الإنترنت.
- استخدم ملفات تعريف الارتباط الواضحة في متصفحك ووظيفة مسح بيانات التصفح.
- يمكنك تجربة VPN ولكن اعلم أن Google لا يزال بإمكانه تتبعك.
ما هو خرق البيانات؟
يحدث خرق البيانات عند الوصول إلى المعلومات الشخصية أو الكشف عنها دون إذن أو عند فقدانها. وهذا يعني أن ليس كل حالات خرق البيانات كيدية؛ فقد تحدث نتيجة خطأ بشري أو عطل في الأجهزة أو الأنظمة.
مثال على خرق البيانات غير الكيدي
يقرر موظف مقدم الرعاية الصحية إجراء نسخ احتياطي لبعض البيانات التي تتضمن سجلاتك. بدلًا من نسخ البيانات، يقوم بحذفها عن طريق الخطأ.
مثال على خرق البيانات الكيدي
يصل المتسلل بشكل غير قانوني إلى مزود خدمة الهاتف المحمول الخاص بك ويقوم بتنزيل معلوماتك ومعلومات آلاف المستخدمين الآخرين، ويبيعها للمحتالين.
ماذا يحدث في حالات خرق البيانات "المستوفية" لشروط الإبلاغ
هذه هي الحالات التي يحتمل أن يتسبب فيها الخرق في ضرر جسيم:
- يتعين على الشركة إخطارك بالخرق.
- يجب أن تخبرك أيضًا بالخطوات التي تحتاج إلى اتخاذها.
- قد تضطر إلى تحديث كلمات المرور لحساباتك المهمة على الإنترنت.
- قد تضطر إلى تقديم بيانات تعريف جديدة أو مختلفة.
- قد تضطر الشركة إلى التوقف عن العمل وقد تحتاج إلى العثور على مزود جديد للخدمة.
- قد يُطلب منك الذهاب والحصول على وثائق هوية جديدة، أو تجديد أنواع معينة من بطاقات الهوية.
كيفية معرفة ما إذا كنت جزءًا من خرق البيانات
هناك ثلاث طرق رئيسية من المحتمل أن تكتشف بها جزءًا من خرق البيانات:
- قد يتم الإبلاغ عن خرق يؤثر على شركة أو خدمة تستخدمها على الراديو والتلفزيون والأخبار عبر الإنترنت وفي الصحف.
- إذا كان الخرق خطيرًا بما فيه الكفاية، فيجب على الشركة إخطار مكتب مفوض المعلومات الأسترالي (OAIC) والعملاء المتأثرين بالخرق.
- قد تتصل بك الشركة مباشرة لإبلاغك بالخرق، حتى لو لم يكن خطيرًا للغاية.
ما هي البيانات التي يجب فحصها بانتظام
نظرًا لأن الانتهاكات الصغيرة لا تحظى باهتمام كبير، فمن الجيد التحقق مما يلي:
- التأمين الطبي أو الصحي الخاص
- مزود الهاتف (خاصة إذا كنت تستخدم مزود أصغر)
- مزود خدمة الإنترنت
- الخدمة المصرفية عبر الإنترنت
- مزود تأمين على السيارات أو الممتلكات أو محتويات المنزل.
يمكنك زيارة مواقع الإنترنت الخاصة بهم أو الاتصال بهم للاستفسار عما إذا كانت بياناتك لا تزال آمنة.
قراءة رسائل البريد الإلكتروني والنصوص الخاصة بخرق البيانات بعناية
إذا تلقيت رسالة نصية أو رسالة بريد إلكتروني من شركة تفيد بأن معلوماتك تأثرت بخرق للبيانات، فاقرأها بعناية ولا تنقر على أي روابط.
قد تتلقى أيضًا معلومات خرق البيانات عبر تطبيق الشركة على هاتفك.
في بعض الأحيان يرسل المحتالون رسائل بريد إلكتروني مزيفة لخرق البيانات. بدلًا من النقر فوق رابط في البريد الإلكتروني، استخدم متصفح الإنترنت لزيارة الصفحة الرئيسية للشركة مباشرة والبحث عن المعلومات هناك. لا تنقر أبدًا على رابط في رسالة بريد إلكتروني أو رسالة نصية.
اتخذ الخطوات الاحترازية على الفور
إذا كنت تشك أن بياناتك تأثرت بخرق للبيانات، فمن الأفضل التصرف بسرعة. تتمثل الخطوة الأولى المفيدة في تغيير كلمات المرور المهمة لما يلي:
- عنوان البريد الإلكتروني الرئيسي (مثل بريدك الإلكتروني في Google أو Apple)
- حسابات وسائل التواصل الاجتماعي
- تطبيق مصرفي أو أي تطبيقات أخرى يمكنها الوصول إلى أموالك
- حساب myGov.
جهات اتصال مفيدة لمعرفة ما يجب القيام به بعد ذلك
لمزيد من المعلومات حول ما يجب القيام به في حالة حدوث خرق للبيانات وكيفية حماية هويتك وبياناتك: