صحافة اليرموك

٢٠٢٤ نيسان ٢٨ _ ١٤٤٥ شوال ١٩ الأحد 4 شرفات تلعب وسائل التواصل الاجتماعي دوراً كبيراً في حياتنا الاجتماعية والشخصية، إذ أصبحت جــزءًا لا يتجزأ من يومنا، وبالرغم من أهميتها وقدرتها على تسهيلحياتنا ومهامنا إلا أنها باتت تقتحم بيوتنا وحياتنا الشخصية وخصوصياتنا. وأصـبـحـت مـنـفـذاً لـمـن يُــريــد الـتـعـدي على خـصـوصـيـات غــيــره، ووسـيـلـة قــــادرة عـلـى أذى الآخرين والتشهير بهم وذمهم ايضاً. قـالـت مـهـا الـعـمـري إنـهـا تـعـرضـت للتهديد الإلكتروني عندما تواصل معها حساب موثق باسم «ميتا» على إنستجرام، وعندما دخلت إلى الحساب ووجـدت بأن كل شيء يشير إلى أنه حساب رسمي لشركة ميتا، فأخبروها أنها تجاوزت العشرين ألف متابع، وعليه ستحصل على علامة التوثيق الزرقاء، وطُلب منها إدخال اسم المستخدم وكلمة المرور علىموقعموثق لإنستجرام، وعندما استيقظت في اليوم التالي وجدتأنفتاً يبلغمنالعمرحواليخمسةعشر عاماً أرسل لها على واتساب رسالة مفادها أن حسابها تم إيقافه، وإذا أردت استعادته فعليها دولار مُقابل ذلك. 400 دفع وأضـافـت العمري أنها حـاولـت فهم دوافـع الشخص المُحتال فاتضح لها بأنها كانت عملية احتيال، فاتصلتبخبير لاستعادة حسابها ونجح في ذلك، ومن ثم عاد الشخص المُحتال لطلب الـمـال منها مُـهـددا ببيع الحساب إن لـم تدفع له، فأخبرته بانها استطاعت استعادة الحساب فعلاً، فقام بحظرها. وأشـــــــارت الـــعـــمـــري إلــــى أنـــهـــا تـــأثـــرت كـثـيـرًا بـــالـــقـــصـــة، ومـــــا لـــحـــق بـــهـــا مــــن ضـــــرر أدى إلـــى انسحابها مـن مجموعات صديقاتها، كما قل استخدامها للإنستجرام، وأصبح يرافقها بشعور دائـــم بالتهديد، فلا يـوجـد شــيء مضمون عبر مواقع التواصل الاجتماعي ولا يوجد أمـان في استخدامه، ولهذا تجنبت التفاعل معه تمامًا، بحسب قولها. وأوضــحــت الـعـمـري أنـهـا لـم تتخذ أي إجــراء قانوني، ولكن إذا تكررت تجربتها تلك ستتخذ إجراءات قانونية. وفـــــي ذات الــــســــيــــاق، قـــالـــت مــــــرام (اســــم مـسـتـعـار) إنـهـا تـعـرضـت للتهديد مــن مخترق «هكر» تمكن من اختراق هاتفها وحصل على معلوماتها وصورها الشخصية، وقام بتهدديها بنشر صورها وإرسالهم إلى عائلتها وأصدقائها إن لم تدفع له المال. وبيّنت أنها قامت بتقديم شكوى للجرائم الإلكترونية، إلا أن الإجــراءات كانت طويلة دون أن تأخذ مُنحنىً جديد، ومع خوفها الشديد من الـمُـهـدد وعــدم قــدرة الـجـرائـم الإلكترونية على مُـسـاعـدتـهـا بــشــيء اضــطــرت إلـــى إغــــ ق كافة حـسـابـاتـهـا عـلـى مــواقــع الــتــواصــل الاجـتـمـاعـي، والابتعاد كُليّاً عن الهاتف لفترة من الزمن. وأكـــدت مــرام تأثير تلك الحادثة كثيراً على حياتها وعلاقاتها الشخصية، وصحتها النفسية، وتحصيلها الدراسي ايضاً. تزايد الاختراقات بدوره، أشار خبير مواقع التواصل الاجتماعي يـــوســـف جــــــــادالله إلـــــى تــــزايــــد حــــــالات انــتــهــاك خــصــوصــيــات مــســتــخــدمــي مـــواقـــع الــتــواصــل الاجـتـمـاعـي فـي الـفـتـرة الأخــيــرة، إذ ارتـفـع عدد الاختراقات الالكترونية للحسابات الشخصية، وتكرار حالات الابتزاز الإلكتروني. وأضـــاف جـــادالله أنّــه فـي الـوقـت الحالي يتم استغلال الهندسة الاجتماعية للاختراقات، إذ يقوم المهاجمون باستعطاف الأفـراد بمشاركة الـــحـــســـابـــات الــشــخــصــيــة عـــبـــر الـــتـــصـــويـــت فـي مسابقات لأطفالهم مثلاً أو أي نـوع مـن أنـواع الروابط الوهمية، ويتم استعمال هذه الطريقة بـتـزويـر صفحات معتمدة على منصات مثل فيسبوك أو انستغرام، مُستغلين ضعف لوحة تسجيل الدخول وجعلها تبدو غير آمنة. وأوضحأنّهيكمنالتركيزالزائدعلىالحسابات الشخصية فـي استهداف الأفـــراد المعروفين، فـعـلـى الـــرغـــم مـــن أن الــعــديــد مـــن الـحـسـابـات الشخصية تستخدم إجـــراءات أمــان مُتقدمة، يظل «الهكر» قادرًا أحيانًا على استخراج قواعد البيانات، ومن ثم اختراق الحسابات باستخدام كلمات المرور التي يحصل عليها، وهـذا يكون ممكنًا خاصةً عندما يتم نشر تلك المعلومات بشكل علني، إذ يستفيد «الهكر» من البيانات المتاحة للاختراق. وبيّن جادالله أن الابتزاز يمكن أن يكون بطرقٍ مُختلفة إذ تنشأ مشاكل تؤدي إلى الابتزاز مثل إرسال الصور الشخصية، مشيرًا إلى أنه يمكن أن يشمل التهديد تسريب قواعد البيانات، مع احتمال وجود صور للضحية في تلك البيانات، ويمكن أن يكون هناك أسباب إضافية للابتزاز تشمل انـتـهـاكـات أمـــان الإنـتـرنـت، واسـتـخـدام الـمـعـلـومـات الـشـخـصـيـة بــطــرق غـيـر قـانـونـيـة، والـــتلاعـــب بــالــســجلات الـمـالـيـة، ويـجـب توعية الأفراد حول حقوقهم الرقمية وتبني سلوكيات أمــــان عـبـر الإنــتــرنــت تـلـعـب دورًا حــاســمًــا في التصدي لتلك الممارسات الضارة. وأشار جادالله إلى قلة الانخراط في التعاون مـــا بــيــن الأردن وشــــركــــات وســـائـــل الــتــواصــل الاجـتـمـاعـي لمواجهة جـرائـم الانـتـرنـت، خاصةً مع تفاقم تحديات الأمــان الرقمي، بينما تبيع ا لثغرات شركات مثل ميتا لكافة الــدول حلولً الأمـــان فـي حسابات المستخدمين، يظهر أن التركيز على مستوى الدولة والتعاون الحكومي هو الأمر الرئيسي. وقال إنه على الرغم من أن الأفراد في الأردن يــواجــهــون تــحــديــات أكــبــر فـــي مــواجــهــة جـرائـم الانترنت، خاصةً فيما يتعلق بالابتزاز واستعادة الحساباتويعود ذلكجزئياً إلى قلة التعاونمع الشركات الكبيرة، مّا يجعل الأمور أكثر تعقيدًا للأفراد الذين يواجهون تحديات أمان رقمي. مـــن جـــانـــبـــه، قــــال خـبـيـر مـــواقـــع الــتــواصــل الاجـــتـــمـــاعـــي عــــبــــدالله عــــبــــيــــدات إنّ انـــتـــهـــاك الخصوصية ينقسم إلـــى قسمين، فالانتهاك الأول يـتـمـثـل فـــي انــتــهــاك الـخـصـوصـيـة الـــذي يحدث عند تسريب بيانات المستخدمين من قبلشركات التواصل الاجتماعي، فعندما يقوم أي مستخدم بتسجيل بياناته على أي منصة اجتماعية، مثل اسمه ورقمه وتاريخ مـيلاده، يُــمــكــن أن تــتــســرب هــــذه الــبــيــانــات إلــــى طــرف ثالث أو تُباع لمعلنين، وفي بعض الحالات يتم بيعها أو حتى مساومتها في السوق السوداء ويــكــون تسجيل المستخدمين مـجـانـيًـا على مواقع التواصل الاجتماعي، ولكن يتم استغلال بياناتهم كسلعة قيمة لتلك الشركات. وأشار عبيدات إلى عدم قدرة المستخدمين على مراقبة هـذا الـنـوع مـن الانتهاكات، مبينا أن بعض الـــدول، فـي المقابل، تفرض قوانين تعتبر رادعة لتلك الشركات، حيث يتم تغريمها في حال حـدوث تسريب أو انتهاك لخصوصية المستخدمين. وتابع أن النوع الثاني من انتهاك الخصوصية يحدث بين فرد وآخر أو مجموعة من الأشخاص موجهة إلـى فـرد معين، وبـهـذه الطريقة يقوم الشخص الــذي يُهدد بنشر صـور أو معلومات مُعينة لانـتـهـاك خصوصية الـفـرد المستهدف ويكون المسؤول الرئيسي عن هذا الانتهاك هو الشخص الذي يمارس التهديد، وذلك دون علم أو موافقة الفرد المتأثر. وأكــــد أنــــه فـــي بــعــض الـــحـــالات يــقــوم بعض الأفــــراد بـاسـتـهـداف الآخــريــن مــن خلال إنـشـاء حـسـابـات وهـمـيـة أو اســتــخــدام أرقــــام هـواتـف مزيفة ويقومون بوضع أسماء أو صور مُزيفة لإيقاع الضحية، مشيرًا إلى أنه في هذه الحالة يكون الفرد الـذي يتعرض لهذا الاستهداف هو المساهم الأول في انتهاك خصوصيته، دون أن يكون على دراية بذلك. وأوضــــــــــح عــــبــــيــــدات أن مــــســــألــــة اخــــتــــراق الــخــصــوصــيــة قـــد تـتـجـلـى فـــي أن شــخــصًــا قد يستغل ضحيته لـزرع فايروس أو برنامج ضار على جهازه، ما يـؤدي إلى اختراق كامل الجهاز والوصول إلى جميع البيانات، ويمكن أن يحدث هــذا أيـضًـا عـن طـريـق إنـشـاء حسابات زائـفـة أو تثبيت برامج ملغمة، وفي بعض الحالات يتم ذلك عن طريق البريد الإلكتروني الذي يُنشئ له «الهكر» حسابًا جديدًا، ما يسمح له بالوصول إلى معلومات الجهاز والمستخدم. وأكـــد أن الهندسة الاجتماعية تلعب دورًا حاسمًا في استنزاف الخصوصية، فقد يواجه الـشـخـص تـقـنـيـات هـنـدسـة اجـتـمـاعـيـة تتكرر بنجاح مع شخص آخـر، يمكن أن تكون الصور الشخصية مــثلاً، إمـا عن طريق نشر الشخص ذاتـه صورته على وسائل التواصل الاجتماعي، أو بسبب انـتـحـال الـهـويـة باستخدام أساليب هـنـدسـة اجـتـمـاعـيـة، هـــذا يمكن أن يـــؤدي إلـى اســتــغلال الــصــور بـطـرق غـيـر مـشـروعـة وخــرق الخصوصية. ومــن جهتها، قالت خبيرة مـواقـع التواصل الاجتماعي سـاجـدة ملكاوي إن استراتيجيات الحماية الشخصية ضرورية لتجنب انتهاكات الخصوصية، ويُنصَح بتعزيز كلمات السر لتكون قوية وفـريـدة لكل حـسـاب، كما يُفضل تفادي فتح روابط مشبوهة والتحقق دائمًا من صحة المواقع قبل النقر على الروابط. وأضـــافـــت مــلــكــاوي أن الــشــركــات تستطيع تحسين سياستها الداخلية لحماية خصوصية المستخدمين من خلال حظَر نشر الروابط التي تطلب معلومات شخصية أو صُممت للتحايل، ويُنصَح بعدم الوقوف على مثل هذه الروابط، كما يجب مراقبة المواقع الإلكترونية بعناية والامــتــنــاع عــن تـقـديـم الـمـعـلـومـات الشخصية أو بـــيـــانـــات تـسـجـيـل الــــدخــــول فـــي حــــال شــكّ الـمـسـتـخـدم فــي صـحـة الـصـفـحـة، ويـجـب على المستخدم أن يكون مُتيقظاً وحذراً دائماً فهذا الشيء يلعب دورًا هامًا في تجنب التسلل إلى البيانات الشخصية. وقــــالــــت الــمــخــتــصــة فــــي مــــواقــــع الـــتـــواصـــل الاجــتــمــاعــي رنــيــم الـمـومـنـي إنـــه مـــن الممكن حدوث بعضالانتهاكات، مثل محاولات التصيد واستخدام بيانات المستخدمين للوصول إلى معلومات مصرفية، أو نقل برامج ضارة لسرقة أو تعطيل المعلومات الحساسة. وأشارت إلى أن شركات التواصل الاجتماعي تـــســـتـــطـــيـــع ســــحــــب الــــمــــعــــلــــومــــات بــــعــــد إذن الـمـسـتـخـدم، لـكـن شــركــات وســائــل الـتـواصـل الاجتماعي قد تستغلسلوكيات المستخدمين لتيسير تسويق المنتجات والخدمات. نصائح.. ومحاذير ودعا خبير مواقع التواصل الاجتماعي يوسف جادالله إلىضرورة تعزيز التوعية حول مشاركة الـمـعـلـومـات، وضـــــرورة تغيير كـلـمـات الـمـرور بشكل دوري للمساهمة في الحفاظ على أمان الحسابات الشخصية. ولــفــت إلـــى الـــخـــيـــارات الــتــي تتيحها مـواقـع الــــتــــواصــــل الاجـــتـــمـــاعـــي لـــحـــمـــايـــة خــصــوصــيــة المستخدمين، ومنضمن تلك الخيارات يمكن استخدام المصادقة الثنائية لتأمين الحسابات بشكل أفضل، كما يُفضَل عدم فتح روابط غير معروفة للتقليل من مخاطر الاحتيال. ووجـــه نـصـائـح للمستخدم بـــضـــرورة الـحـذر عند نشر صور شخصية عبر تطبيقات التواصل الاجـتـمـاعـي، إذ يمكن اسـتـخـدام خــيــارات مثل «عدم تحميل» أو تحديد الأصدقاء الموثوقين للمشاركة في المحتوى الشخصي، وتعتبر هذه الإجــــــراءات أسـاسـيـة لـلـحـفـاظ عـلـى خصوصية المستخدمين وتجنب التعرض لمخاطر الابتزاز الإلكتروني واستغلال الصور والفيديوهات. مــن جـانـبـه، وطــالــب خبير مــواقــع الـتـواصـل الاجتماعي عـبـدالله عـبـيـدات بــضــرورة التوعية بـأن انتهاك الخصوصية يحدث بمساهمة من الفرد نفسه، حيث يتم استهدافجهازه وبياناته بواسطة طرق يمكن أن يساهم الفرد في تعرضه لها. ودعـــا عـبـيـدات إلـــى ضــــرورة اتــخــاذ إجــــراءات أمان قوية عبر الحسابات على مواقع التواصل الاجــتــمــاعــي، مـثـل تفعيل الـتـحـقـق بخطوتين واســـتـــخـــدام ايـــمـــيلات مــؤمــنــة، ومــــع أن هــذه الخطوات الأساسية تعزز أمان الحسابات، إلا أنه من المهم أن يكون المُستخدم على دراية بأنه لا يمتلك السيطرة الكاملة على الشركة نفسها، % خطر 100 وبـالـتـالـي قــد لا يستبعد بنسبة احتمال حــدوث تسريب للبيانات الشخصية، ومــن الجيد المحافظة على متابعة تحديثات سياسات الخصوصية وتعلم السلوكيات الآمنة على الإنترنت لتعزيز حمايته الشخصية. وبــيّــن أنـــه مــن الـمـهـم أن يـتـم تسجيل رقـم الهاتف على مواقع التواصل الاجتماعي باسم الـشـخـص الـمـعـنـي، لتجنب انـتـحـال الـهـويـة أو استخدام أرقامغيرصحيحة، كما يُفضل تحديث الـرقـم على جميع الـحـسـابـات فـي حـالـة تغيير الرقم للحفاظ على أمان الحساب، ويجب عدم استخدام الرقم لفترة طويلة يزيد من احتمالية استخدامه بشكلغير مصرح به أو عرضه للبيع، مـمـا يمثل تــهــديــدًا إضــافــيًــا للأمــــان الشخصي ويعتبر إحدى طرق الاحتيال الإلكتروني. وتـابـع عبيدات أنــه فـي حـالـة وقـــوع تسريب تُعتبر القوانين التي وضعتها بعضالدول، مثل قوانين حماية الخصوصية في الاتحاد الأوروبي، ا ، إذ تسمح هــذه القوانين بتغريم رادعًـــا فــعّــالً الشركات التي تنتهك سياسات الخصوصية، وهــــو مـــا يــشــكــل تــحــفــيــزًا لــهــا لــتــعــزيــز تــدابــيــر الأمــان والحفاظ على خصوصية مستخدميها، ويجب أيضًا أن تكون الشركات على درايـة بأن الـتـسـريـبـات قــد تـحـدث مــن داخـــل المؤسسة نفسها، وهـو أمـر يتطلب اتخاذ تدابير إضافية للتأكد من أمان البيانات. وأوضـــح أن قوانين انتهاك الخصوصية في دولـــة مُعينة يعني أن هـــذه الـقـوانـيـن تنطبق فقط على أفـــراد الـدولـة المَعنية، ومـثـال على ذلـك الاتـحـاد الأوروبـــي إذ تخص قوانين حماية الـخـصـوصـيـة الـمـواطـنـيـن الأوروبـــيـــيـــن، وتعتبر هـــذه الـقـوانـيـن قـوانـيـنًـا مـحـلـيـة، ولــذلــك يجب على كل دولـة أن تعمل على تحديث قوانينها وتطويرها لتلبية المتطلبات القانونية المحلية، وبـفـعـل هـــذه الـجـهـود يـمـكـن لـلـدولـة أن تظهر التزامًا بحماية خصوصية مستخدميها وتحقيق مستوى أعلى من الرعاية في هذا السياق. وطالب عبيدات الدولة بوضع قوانين رادعة تتضمن عقوبات مغلظة على أيشخصينتهك خـصـوصـيـة الآخـــريـــن، إذ تــكــون الـعـقـوبـات هي الردع الوحيد، كما يجب على الفرد نفسه الذي يتعرض للتهديد بالتصدي لتلك التهديدات عبر تقديمشكوى، وفي الوقتنفسه تقوم الحكومة بتعزيز التوعية لتشجيع الأفراد على الإبلاغ عن حــالات الانـتـهـاك، لتحسين منظور الأفـــراد على سـريـة الـشـكـوى لتشجيعهم على الإبلاغ دون خوف من التبعيات. ودعــــا إلـــى أن تُـنـفّـذ بــرامــج تـوعـيـة مــن قبل الحكومات ومواقع التواصل الاجتماعي لتعزيز وعـــي الأفـــــراد حـــول كيفية تـجـنـب أن يصبحوا ضـحـيـة لـلـجـرائـم الإلــكــتــرونــيــة، وتـتـضـمـن هـذه البرامج توجيهات حول السلوكيات الآمنة على الإنترنت وكيفية حماية خصوصيات الأفراد. وبيّنتملكاويأنتعزيز التعاونبينشركات وسائل التواصل الاجتماعي والجهات الحكومية مُهم أيضاً وذلــك يكون من خلال التعاون بين مقدمي خدمات التواصل الاجتماعي والإسهام في تطوير سياسات الحماية والأمان لخصوصية المستخدمين، مما يعزز التفتيش المستمر لإجراءات الأمان على جميع المنصات الرقمية. وأكدتالمومنيأنهلايوجدثغراتأمانحالية إلا إذا دخل المستخدممواقعغيرموثوقة، مّا قد يؤدي إلى اختراق الفيروسات، كما ينبغي على المستخدم أن ينتبه لكل الأذونات التي يمنحها، حيث قد لا يكون لديه الوعي الكافي للسماح للبرامج والمواقع بالوصول إلى بياناته. ودعـــــت إلــــى تــعــزيــز الـــتـــعـــاون بــيــن شــركــات التواصل الاجتماعي والمؤسسات الحكومية من خلال تنظيم جلسات حـوار ودورات توعية للمستخدمين وذلك لتعزيز الاستخدام السليم لوسائل التواصل الاجتماعي. مع تزايد انتهاكات الخصوصية والاختراقات الالكترونية خبراء يدعون لتوعية المستخدمين بسياسات الخصوصية.. ويطالبون بتعاون أكبر بين الحكومة وشركات التواصل الاجتماعي ࣯ ج ود بطاينة � ي رموك- س � صحافة ال تعبيرية ࣯ ي ر � ج غب � ي رموك - أسيل ال � صحافة ال لطالما ساهم الأدب عبر التاريخ بمساراته المتعددة فـي الحفاظ على الثقافة، وتعزيز الانـتـمـاء الـوطـنـي وإثــبــات الـهـويـة، كما سعى الأدب إلـــى الارتـــقـــاء بـالـمـجـتـمـع وبـــنـــاء القيم والأخلاق النبيلة، كما يـــؤدي الشعر والأدب دورا هاما في التعبير عن قضايا الأمة وبخاصة قضية فلسطين. يقول الشاعر الأردنـي حسن منصور إن ما يجري على أرض فلسطين في هذه الساعات يحرك المشاعر عند أي إنسان فيه ضمير حي ، ولا شك أن الأدباء والشعراء عموماً هم أكثر الناس إحساساً، ولهذا السبب نجد أن كل ما يكتبونه يدور حولما يقوم به العدو الصهيوني الغاصب من إبادة همجية لسكان غزة . وأضــــاف مـنـصـور أن الـشـعـر والأدب بكل فـــروعـــه يـــــؤدي وظــيــفــتــيــن أولاهــــمــــا الـتـعـبـيـر عـن غضب الـكـاتـب وثــورتــه وحـزنـه بسبب ما يــجــري، والـوظـيـفـيـة الـثـانـيـة وصـــف مــا يجري من ممارسات همجية من الاحــتلال وتوثيقه وفــضــحــه أمـــــام الـــعـــالـــم بــعــد أن كــــان الــعــدو الصهيوني ينجح في إخفائه وتزييفه حتى لا يعرف العالم طبيعته الهمجية الظالمة. وأوضـــــح أن مــا يكتبه الـشـاعـر بـإحـسـاس صادقفإنه يقعفيقلبالقارئويتأثر به كثيراً، ولـيـس غـريـبـاً أن نسمعهم يـنـشـدون بعض الأشعار الحماسية في مسيراتهم، أو يكتبونها في لوحات يرفعونها عالياً ويهتفون بها. وأكــــد مـنـصـور أن الـقـضـيـة لـيـسـت قضية فلسطين وحدها؛ بل هي القضية المصيرية لـكـل الأمـــة الـعـربـيـة لأنـهـا لا تـهـدد هـويـة أمتنا ومـعـتـقـداتـهـا فـقـط، انـمـا تـهـدد وجــودهــا ذاتــه بصفتها أمــة لها تاريخها وحـضـارتـهـا، ولذلك فالواجب على كل عربي أن يعي هذه الحقيقة وأن لا يـتـوانـى فــي الــوقــوف فــي وجـــه الأعـــداء التاريخيين. وتابع منصور أن الشعراء والأدباء سلاحهم الكلمة الهادفة التي لا يستهين بها إلا قصير النظر أو الجاهل، مشيراً إلـى أن هناك دائما جانبين متكاملين في كل عمل هما الفكرة أو النظرية والتطبيق، ودور حملة الأقلام يظل في دائرة الأفكار أو الدائرة النظرية، لان حملة الأقلام ليسوا أصحابسلطة أو قرار. الشاعر منصور : تكمن أهمية الأدب والشعر بتوثيق جرائم الاحتلال وفضحه أمام العالم

RkJQdWJsaXNoZXIy NTAwOTM=