فيما يلي قائمة بأهم 10 تهديدات يجب أن تكون على معرفة بها عند استخدامك للإنترنت.
تبادل البيانات غير المشفرة: في حال كان الإتصال بالانترنت غير مشفر، فإن أي شخص يراقب حركة مرور البيانات الخاصة بك عبر الإنترنت أو الهاتف يستطيع أن يحصل على جميع المعلومات التي تقوم بإرسالها واستقبالها أو تبادلها (مثل تصفح موقع ما أو إرسال بريد إلكتروني).
البيانات الوصفية Meta Data: تحتفظ العديد من التطبيقات والخدمات بسجلات حول استخدامك للتطبيق أو الخدمة، مثل الأشخاص الذين تتواصل معهم، وتاريخ الاتصال والوقت والموضوع. كما يمكن أن تحتوي الملفات التي تنشئها أو تحررها أو تشاركها مع الآخرين أيضاً على بيانات وصفية (Meta Data) عنك وعن جهازك وعن مكان عملك أو موقعك الجغرافي.
تعقّب الموقع الجغرافي: يمكن للهاتف المحمول الخاص بك أو لحاسبك أن يكشفا عن موقعك طالما كان في حالة التشغيل. إن إزالة البطارية (إن أمكن) ومحاولة تشغيل الجهاز بعد ذلك لتفريغ أي طاقة متبقية في الجهاز هي إحدى الطرق لضمان عدم إمكانية تعقّب أو معرفة الموقع الجغرافي لهاتفك، لتجنب تحديد موقعك لا يكفي استبدال شريحة الـ SIM وإنما يجب أيضا استبدال الجهاز.
البرمجيات الخبيثة: قد يحتوي هاتفك أو حاسبك على برامج خبيثة لا تدرك وجودها. تسمح هذه البرامج الخبيثة لأطراف مسيئة بالدخول إلى جهازك عن بعد والوصول إلى أي شيء مخزن عليه. المصدر الأساسي لهذه البرمجيات هو الملفات الخبيثة المرفقة مع رسائل البريد الالكتروني، أو المرسلة عبر سكايب أو عبر فيسبوك ومثيلاتها، لتجنب الإصابة لا تقم بفتح الملفات التي تشك بإصابتها، قم بتنصيب مضاد للفيروسات وتأكد من تحديثه بشكل دوري.
سرقة أو مصادرة المعدات الخاصة بك: عندما يكون جهازك بعيداً عن نظرك، يمكن لشخص آخر أن يستعرض محتويات جهازك، ويقوم بنسخ بعض ملفّاتك، أو تثبيت برمجيات خبيثة لدخول جهازك عن بعد في وقت لاحق.
محاولات الاختراق: يمكن للمخترقين الخبراء استخدام هجمات التحايل على الشبكة ( Network spoofing)، والرجل في المنتصف (man-in-the-middle) وأساليب أخرى للتجسس على نشاطك على الإنترنت أو إعادة توجيهه وتسجيل كل ما تقوم به.
المراقبة العامة: تقوم العديد من الشركات برصد ومراقبة وتسجيل الأنشطة عبر الإنترنت بشكل مستمر. ويقوم بعضهم بتقديم هذه المعلومات إلى الحكومات والشركات الأخرى. كما تقوم العديد من الحكومات برصد ومراقبة وتسجيل الأنشطة عبر الانترنت ووسائل الاتصال الأخرى متسلحة بالقوانين في تلك الدول أو بالوضع الخاص لأجهزة الاستخبارات أو بالدواعي الأمنية.
ويجب الانتباه الى IMEI (الهوية الدولية للاجهزة المتنقلة) حيث أنه عند وضع شرحة مزود الخدمة (SIM) في الجهاز يظهر لديه رقم IMEI للجهاز بالإضافة الى رقم الهاتف الذي تم وضعه وعند تبديل المستخدم لرقم الهاتف تستطيع السلطات معرفة الشخص من خلال رقم IMEIوالربط بينهما
المراقبة المستهدفة: إذا كنت تعمل في موضوع حساس لفترة زمنية طويلة، فمن المحتمل أن تضاف على قائمة المراقبة من قبل عدوك، وقد يبدأ في محاولة التجسس على الاتصالات الخاصة بك من خلال تقنيات المراقبة المتقدمة وسيسعى لمعرفة المزيد عمّا تقوم به وعن الأشخاص الذين تعمل معهم أيضا عبر متابعة أثرك الرقمي على الاتنرنت.
العادات الخاصة بك على الإنترنت: لا يجب استخدام شبكات التواصل الإجتماعي للعمل في أمور حساسة تتطلب مستوى عال من السرية لأنها غير مصممة لهذا الغرض. هناك إمكانية كبيرة لربط نشاطك السرّي مع نشاطك الاجتماعي المرتبط بشخصيتك الحقيقة من خلال تقنيات تحليل الشبكات الاجتماعية، وهو أمر سيعرضك للانكشاف أمام خصومك المحتملين.
الأثر الرقمي للأشخاص الذين تتواصل معهم: تشير كل النقاط المذكورة أعلاه إلى أمور يمكن أن تكشف الأثر أو الظلّ الرقمي الخاص بك. ولكن حتى لو كنت تمارس السلامة الرقمية بشكل جيد، فإن الأشخاص الذين تتواصل معهم قد لا يقومون بذلك. كن حذراً في كمية المعلومات الشخصية التي تشاركها معهم. وابحث إمكانية تشجيعهم ليتبعوا إجراءات أكثر أماناً.