لعلّك أثناء قراءتك لهذه الكلمات تتساءل إنّ كان أحدهم يتعقبك أو يراقبك على الانترنت وعلى علم بما تفعل، والجواب ببساطة؛ نعم، هناك من يعرف، ومن المُرجّح جدًّا أن تكون قد اكتشفت ذلك بنفسك!

مفهوم التتبع أو التعقّب (Tracking)

أن يتعقبك أو يراقبك على الانترنت أحد أو جهة ما هو ممارسة تتبع سجل الإنترنت الخاصّ بمستخدم معيّن، وتسجيله، وتخزينه وإعادة تكييفه للبيع إلى أطراف ثالثة، وهذا قد يشمل كل صفحة ويب تزورها، أيّ عملية بحث تقوم بها، كلّ بريد إلكتروني ترسله أو تتلقاه، أيّ موسيقى أو مقطع فيديو تشاهده، وكلّ عمليات التسوق عبر الإنترنت… هناك دائمًا من يسجّل الملاحظات عنك!

لقد وجد باحثون في جامعة واشنطن أن 75٪ من أشهر مواقع الويب في العالم تستخدم أدوات التتبع، والتي تتضمن ملفات تعريف الارتباط، ومقتفيات الطرف الثالث، وجمع المعلومات عن المستخدم طوال الوقت.1

تعقب Google لكل تحرّكاتك على الويب

تعرف Google الكثير عنك، لماذا؟ ما الذي تحققه من خلال تتبع أنشطة مستخدميها؟ بكل بساطة، تكسب Google المال عن طريق القيام بذلك.

يعتمد جزء كبير من أرباح Google على الإعلانات، والانطباعات عنها، والتي تحصل عليها من خلال المستخدمين، لذا، فإن طريقة Google للتسويق تمنحك ببساطة إعلانات مصممة خصيصًا لاحتياجاتك.

وعليه؛ يتم تتبع جميع عمليات بحث Google، وعمليات البحث الصوتي، وتغييرات الموقع، ويتم تخزينها جميعًا، واستخدامها لتفصيل إعلاناتٍ على مقاسك، إن غوغل يراقبك على الانترنت ببساطة!

عمومًا، فإنّ Google ليست الشركة الكبيرة الوحيدة التي تستهدفك بإعلاناتها، وإنّ الإعلان المستهدف هو أسهل طريقة لتعرف أن هناك من يراقبك على الانترنت ، ولقد أصبح هذا السلوك من مفاهيم التكامل الأساسيّة بين الانترنت وحياة البشر.

الكلّ يراقبك على الانترنت

مثال أساسي آخر لنشاط المستخدم الذي يتم تتبعه على الإنترنت هو الاتصال البيني بين المواقع المختلفة، ولنأخذ مثال التجارة الإلكترونية ووسائل التواصل الاجتماعي؛ فمن السهل ملاحظة أنه بمجرد بحث أحدنا عن منتج ما على Amazon أو Flipkart، فستظهر إعلانات متنوعة لمنتجات مشابهة على صفحتنا الرئيسية على Facebook مثلًا!

قد يكون من المنطقي أن يقوم المستخدم بإفشاء مثل هذه المعلومات للحصول على جائزة ترضية، أو مكافأة ما، ولكنه لن يكون قادرًا على التحكّم بتجربة الإعلان تلك من جهة الوقت والنوع.

التتبع الخبيث والخطر

لعلّ الإضبارة التي تحتفظ بها Google عنك ليست خطرًة بقدر سلوكيّات مجرمي الإنترنت، الذين بإمكانهم التجسّس عليك من خلال البرامج الضارة التي يتم تثبيتها على جهاز الكمبيوتر، أو التلفزيون الذكي، أو الهاتف المحمول.

احرص دائمًا على تغطية الكاميرا؛ فهناك برامج ضارة يمكنها الدخول إلى جهاز الكمبيوتر، أو الجهاز الذكي، وتشغيل الكاميرات، ومسجلات الصوت للوصول إلى أنشطتك الخاصة، ولا تهمل بأي حال من الأحوال سلوك تلك التطبيقات التي تتطلّب كمّية مريبة من الصلاحيات المشبوهة لمن يراقبك على الانترنت .

في حين أنه من الصعب حماية معلوماتك الشخصية على الإنترنت بفعالية بنسبة 100٪، إلا أن هناك بعض الخطوات السهلة التي يمكنك اتخاذها والتي ستجعلك أكثر أمانًا، فوفقًا لشركة Kaspersky Lab المتخصصة في مجال برمجيّات الأمان، فإنّ الطريقتين المذكورتين أدناه ستمكنانك من إدارة خصوصيتك والتأكد من عدم وجود من يراقبك على الانترنت أو يتعقبك إلى حدّ بعيد:

مراقبة حركة المرور الصادرة

بالإمكان القيام بذلك عن طريق الخطوات التالية:

  1. فتح موجّه الأوامر (Command Prompt).

    انقر فوق زر ابدأ في Windows، واكتب في حقل البحث cmd لتشغيل موجّه الأوامر (Command Prompt)، والذي سيظهر كمربع أسود مع نص أبيض هو C: \ Users \ Your Username.

  2. إدخال أمر netstat.

    اكتب netstat مباشرةً، واضغط على زر الإدخال (Enter) لإنشاء قائمة بجميع عمليات إرسال البيانات الصادرة.
    يعمل أمر Netstat بشكل أفضل عندما يكون لديك عدد قليل من التطبيقات المفتوحة، ويفضل أن يكون مجرد متصفح إنترنت واحد.
    ينشئ Netstat قائمة بعناوين بروتوكولات الإنترنت (IP) التي يرسل حاسوبك المعلومات إليها.
    إنّ بعض عناوين IP هذه شرعية وتتوافق مع مواقع الويب أو الخدمات التي تستخدمها بالفعل.

  3. التحقّق من العناوين.

    قم بتوثيق وتسجيل كل عنوان IP تم الإبلاغ عنه بواسطة Netstat، ومن ثمّ افتح متصفّح ويب، وأدخل كل IP في شريط العنوان، واضغط على Enter لمحاولة تحديد مكان إرسال المعلومات.

تحديد التطبيقات المشبوهة

وهي برامج، أو مهام تعمل بشكل شبه صامت، ولإيجادها اتبع التالي:

1. تشغيل مدير المهام (Task Manager).

عن طريق النقر بزر الماوس الأيمن على شريط المهام، واختيار مدير المهام، أو بالضغط على أزرار Ctrl+Alt+Delete معًا، ثم اختيار مدير المهام من الشاشة التي تظهر.

2. حصر المهام.

أغلق جميع البرامج باستثناء متصفح الويب الوحيد الذي تستخدمه.

3. التحقّق من العمليات.

حدد علامة تبويب العمليات، ثم حدد اسم المستخدم واستعرض القائمة لعرض جميع العمليات التي على جهاز الكمبيوتر.
قد تكون العمليات التي لا تتضمن اسم المستخدم الخاص بك إشارة إلى وجود برامج ضارة تعمل على حاسوبك.

تسجيل الخروج خيارٌ مفضّل دائمًا

لا تحافظ على جلسة تسجيل الدخول في حساباتك على الشبكات الاجتماعية طوال الوقت، لأنك في حال قمت بذلك فستتيح لها تعقّب مختلف أنواع نشاطك، كموقعك الجغرافيّ مثلًا، كما ويمكنك أيضًا استخدام برامج خاصّة لمنع من يراقبك على الانترنت من تتبعك عبر البريد الإلكترونيّ.2

تجسّس مزوّد خدمة الانترنت (ISP)

عندما يتعلق الأمر بالخصوصية عبر الإنترنت، فهناك الكثير من الخطوات التي يمكنك اتخاذها؛ إذ تتضمن معظم متصفحات الويب الحديثة بعض أشكال وضع الخصوصية، أو منع التعقّب، والتي تتيح لك التصفح دون حفظ ملفات تعريف الارتباط، أو الملفات المؤقتة، أو محفوظات الاستعراض إلى جهاز الكمبيوتر، وهذا قد يفي بالغرض لتجنّب المعلِنين.

ولكن رغم كل ما سبق ذكره من الإجراءات، فهناك شخص يمكنه على الدوام أن يراقبك على الانترنت ورؤية كل ما تفعله على الشبكة؛ وهو مزود خدمة الإنترنت (ISP)!

قد لا يعني ذلك بالضرورة وجود إنسان يراقب كلّ تحركاتك على الإنترنت من وراء مكتبه ويكيد لك العواقب، إلّا أنه من المحتوم أنّ كلّ نشاطك الالكتروني يتم حفظه تلقائيًّا للرجوع إليه عند الحاجة!

لماذا يقوم مزّود الخدمة بتتبّع نشاطك!؟

يعدّ سجل التصفح أحد مصادر الأرباح الكبيرة بالنسبة لكلّ ISP، إذ إنّ شركات التسويق توّاقة دومًا لشرائه، وحتى أن بعض مزودي خدمات الإنترنت يتجهون إلى جعل الخصوصية ميزة مدفوعة، وذلك بتسويق سجلّ الانترنت للمستخدم نفسه، بنفس الطريقة التي تقوم بها مع مواقع الويب الأخرى!

بل هناك ما هو أكثر من ذلك، إذ يمكن الوصول إلى البيانات التي تجمعها مزوّدات الخدمة من قبل منظمات خارجية، مثل قسم الشرطة، أو أيّ وكالة حكومية أخرى، فإذا تم طلبك بمذكرة استدعاء، فإن مزود خدمة الإنترنت الخاص بك مطلوب قانونًا لتقديم أي معلومات لديه عنك.

قد لا يكترث البعض للأمر ما دام يؤتي ثماره في مكافحة الإجرام، أو الإرهاب، ولكن بالنسبة للآخرين الذي يعيشون في ظل حكومات قمعيّة، وحيث يعد النشاط البريء خطرًا داهمًا فإنّ عدم التنبّه لذلك سذاجة مطلقة!

قد تستخدم بروتوكول BitTorrent لتنزيل بعض أنواع المحتوى المحميّ بحقوق النشر، كالكتب، والألعاب، والموسيقى، أو الأفلام والمسلسلات، أو لعلّك تتصفّح ذلك النوع من المواقع التي لا تريد لأي مخلوق سواك أن يعرف بشأنها، تصوّر أن يعرف مديروك في العمل أنّك تبحث عن وظيفة جديدة، أو أنّ تعرف شركة التأمين الصحّي المكلّفة بك سجّلات بحثك عن بعض الأمراض أو العوارض الصحّية… إنّها كارثة بلا أدنى شكّ!

من المؤسف الاقرار بأنّ مزوّد خدمة الانترنت يقف بينك وبين كل شيء على الإنترنت، ولكن الخبر السار هو أنّه بالإمكان إرباكهم من خلال تغطية مساراتك على الانترنت، ومن الخيارات المتاحة استخدام مشروع أو متصفّح Tor، الذي يقوم بتشفير نشاطك وإرساله عبر شبكة من خوادم Tor، ما يزيد من صعوبة تتبّعك من قبل الجهات الحكوميّة.3

وأيضًا، تُعَدّ شبكات الاتصال الافتراضيّة الخاصّة (VPN) من أكثر الأدوات شهرة وفاعليّة من حيث تشفير اتصالات الانترنت التي تتمّ عبرها، فضلًا عن توفيرها الوصول الكامل للمحتوى المحظور جغرافيًّا.

وباختصار، فإنّ الخصوصيّة المطلقة في عالمنا المعاصر باتت أمرًا من المستحيل تقريبًا الحصول عليه، ولكنّها في نفس الوقت تظل الهاجس الأوّل لكلّ مستخدمي الانترنت، فاحرص على ما يحمي ظهرك، وضع في اعتبارك أن استخدامك لأي موقع أو برنامج أو خدمة مشبوهة في العالم الافتراضي لا يقلّ خطورة بأي حال من الأحوال عن إقحام نفسك في مواقع الخطر، أو الأماكن الخطأ في العالم الحقيقيّ.

المراجع