إجراءات للحفاظ على السلامة الرقمية

بالرغم من صعوبة التنبؤ بالكوارث أحياناً ( بشرية كانت أو طبيعية )، إلا أنه لا بد من وضع خطط مسبقة ومحاولة التنبؤ بها, وذلك لتقليل التأثيرات السلبية قدر الإمكان. كما يتطلب الأمر اعتماد تدابير مسبقة بدلاً من الاعتماد على التدخلات الفورية. ونظرًا لتنوع الظروف والبيئات، يجب تخصيص البروتوكولات لتناسب المخاطر المحتملة. النماذج المذكورة هي مبادئ توجيهية، ويجب تكييفها مع متطلبات المنطقة والوظيفة.

 

1- حجم وطبيعة البيانات التي تمتلكونها في هواتفكم قد يعرضكم للخطر: نحن نستخدم الهاتف يومياً، ونقوم أحياناً بالاحتفاظ بصور ومحادثات وملاحظات خاصة، تقليل تواجد تلك البيانات على الهاتف يؤدي إلى تقليل المخاطر، احرصوا على أرشفة ما يهمكم محلياً أو سحابياً، وحذف البيانات التي يمكن أن تشكل خطراً عليكم.

2- قوموا بإخفاء بياناتكم وتشفيرها مسبقاُ: إن هذا الإجراء من الممكن أن يمنع أو يخفف حدة الكارثة، استخدام آليات لإخفاء وتشفير الملفات سحابياً أو محلياً قد يجعل تلك البيانات الحساسة أقل عرضة للكشف وبالتالي يزيد من أمانكم.

3- استعمال برامج اتصال آمنة بإجراءات سلامة تناسب الخطر: لا بد من تقييم الخطر بشكل عملي وأخذ تدابير مسبقة حتى لو كان قليلاً احتمال وقوع الخطر ذي العاقبة الكبيرة، احرصوا على حذف سجلات المكالمات والرسائل، قوموا بتفعيل خاصية التدمير الذاتي للرسائل والمحادثات حسب طبيعة المحادثة أو لجميع المحادثات، وقوموا بمسح سجلات التصفح والبحث بشكل دوري لجميع التطبيقات والمتصفحات.

4- مشاركة كلمات المرور مع شخص تثق به: لا بد أنكم تثقون بهذا الشخص لدرجة كبيرة، لا ينصح عادة بمشاركة كلمات المرور مع أي أحد، لكن في حالة وقوع كارثة معينة كالاعتقال أو الاختطاف أو الاختفاء القسري أو مصادرة الجهاز فإن ذلك الشخص سيتمكن من الوصول لحساباتك وأماكن التخزين السحابي وإعادة ضبط كلمات المرور فيها أو حذف أو نقل البيانات منها.

5- ضع خطة مسبقة عن ما يجب تنفيذه: يمكنكم أن تخبروا أصدقاءكم أو أشخاصاً موثوقين بإجراءات معينة يمكنهم اتباعها، والتي يمكن أن تزيد من سلامتكم، مثل التواصل مع أشخاص أو مؤسسات معينة أو مجموعات ضغط معينة، وذلك حسب الحاجة وطبيعة المخاطر على الأرض.

6- إعداد خطة للعثور عليك: من الممكن أن يتم العثور عليك عبر العثور على هاتفك باستخدام برامج وخدمات مثل “العثور على جهازي” من غوغل أو آبل أو خدمات مشابهة، قم بمشاركة تلك المعلومات مع شخص تثق به لاستعمالها عند وقوع الكارثة.

 

 

 

مواضيع مرتبطة

دبوس الذكاء الاصطناعي من شركة هيومان.. ثورة تقنية أم خدعة جديدة؟

تعتمد وظائف دبوس الذكاء الاصطناعي على واجهة تعمل باللمس والأوامر الصوتية

ميتا تطلق Llama 3... «أقوى» AI مفتوح المصدر

يتفوق Llama 3 في مهام التفكير المعقّدة، وتوليد سطور البرمجة، واتباع التعليمات المتعددة الخطوات بدقة.

كلمات مفتاحية

تكنولوجيا