Skip to main content
Surveillance
Self-Defense

كيفية إدارة بصمتك الرقمية

آخر تحديث: May 16, 2025

This page was translated from English. The English version may be more up-to-date.

ابحث/ي عن اسمك في أي محرك بحث، ومن المرجح أن تجد عشرات النتائج، وقد يتضمن بعضها معلومات شخصية مثل عناوين البريد الإلكتروني، وحسابات البريد الإلكتروني، وأسماء المستخدمين/ات، أو أفراد العائلة. غالبًا ما تكون كل معلومة عامة ولا تُعتبر عادةً ضارة. ولكن هذه الأجزاء من هويتك مجتمعة تُسهّل على المُجرمين/ات استهدافك أنت وأحبائك للمضايقة، والتصيد الاحتيالي، والملاحقة، وغيرها.

عادةً ما توجد معظم المعلومات المتاحة عن الأشخاص على الإنترنت في مكانين. الأول هو موقع تنشر فيه بياناتك طواعيةً، مثل صورك ومقاطع الفيديو الخاصة بك على وسائل التواصل الاجتماعي، وتعليقاتك في تقييمات المستخدمين/ات والمنتديات، وحتى الإعلانات المبوبة للسلع التي بعتها.

الثاني هو وسيط بيانات. تعتمد هذه الشركات كليًا على جمع المعلومات الشخصية، وإعادة صياغتها، وبيعها لأعلى مزايد. يمكن أن تشمل المعلومات المجمعة عنوانك، ورقم هاتفك، وتفاصيل عن أفراد عائلتك، وغيرها.

لا يمكنك حماية كل شيء طوال الوقت، ولا يحتاج الجميع إلى إجراء تقييم المخاطر نفسه على المعلومات الشخصية عبر الإنترنت. ولكن يمكنك إدارة هذه البيانات بمجرد معرفتك بما هو متاح وما هي احتياجاتك.

على سبيل المثال، قد تختلف احتياجات الشخص الذي يشعر بالقلق بشأن التحرش الموجه، ولكنه يجب أن يحافظ على ملف تعريف عام لعمله أو نشاطه، عن شخص نادرًا ما يستخدم وسائل التواصل الاجتماعي ويريد فقط حماية نفسه من سرقة الهوية.

سيوضح لك هذا الدليل لماذا يجب أن تهتم ببصمتك الرقمية، وطرق جمع البيانات، وما يمكنك فعله حيال ذلك.

لماذا تفعل هذا؟

هناك أسباب عديدة تجعل من المهم تخصيص الوقت لإدارة كل هذه البيانات، ولكنها تعتمد أيضًا على احتياجاتك. من بين الاعتبارات تعزيز الحماية ضد:

  • التشهير: ربما تكون قد رأيت كلمة "التشهير" مستخدمة في سياقات متنوعة، ولكنها في الأساس عندما يجمع شخص ما معلومات عن شخص آخر، مثل عنوانك الشخصي أو حسابات بريدك الإلكتروني، ثم يجمع هذه المعلومات وينشرها بغرض التسبب في ضرر. قد تؤدي البيانات المجمعة إلى حملة مضايقة منسقة تعمل عبر الإنترنت وخارجه، وقد تؤدي إلى تهديدات لسلامة الآخرين/ الأخريات. لمزيد من المعلومات حول التشهير، اطلع/ي على منشور مدونتنا هنا.
  • التصيد الاحتيالي: صُممت هجمات التصيد الاحتيالي لخداعك للنقر على رابط، أو فتح مستند، أو الكشف عن اسم المستخدم/ة وكلمة المرور الخاصين بك، حتى يتمكن الآخرون/ الأخريات من التحكم في جهازك عن بُعد، أو سرقة معلومات، أو التجسس عليك. بعض هذه التقنيات أكثر تعميمًا على نطاق واسع - مثل عمليات الاحتيال التي تطلب منك النقر على رابط لدفع رسوم الطريق أو الوظائف الوهمية على لينكد أن، ولكن هناك أساليب أخرى، تُسمى عادةً "التصيد الاحتيالي"، تستهدف أفرادًا محددين/ات. في بعض الأحيان، يتم جمع المعلومات التي تساعد في استهداف هذه الهجمات - بما في ذلك تفاصيل مثل العنوان وأسماء أفراد العائلة أو حتى معلومات حول نوع الجهاز الذي تملكه - بمجرد البحث عبر الإنترنت.
  • المطاردة: إن وفرة المعلومات المتاحة عن كل شخص على الإنترنت تجعل تحديد هوية شخص ما وملاحقته أسهل بكثير مما كان عليه قبل الإنترنت. قد يتمكن شخص ما بسهولة من تتبع عنوان ورقم هاتف، أو نفس المعلومات عن أفراد العائلة.
  • سرقة الهوية والاحتيال: كلما زادت المعلومات المتاحة عن الجميع، زاد سهولة سرقة هويتك وارتكاب الاحتيال على المحتالين/ات. قد يتمكن المحتال/ة من تجميع معلومات مثل إجابات الأسئلة السرية بناءً على ملفاتك الشخصية على وسائل التواصل الاجتماعي، مثل اسم حيوانك الأليف الأول أو تميمة مدرستك الثانوية، أو حتى تزوير بعض أنواع المستندات باستخدام معلومات متاحة للعامة.

كيف أحمي نفسي؟

أفضل وقت لاتخاذ خطوات لحماية نفسك هو قبل وقوع أي مكروه، لأنه بمجرد وصول هذه المعلومات إلى أيدي جهات سيئة، تقل الخيارات المتاحة لك. من الأفضل أن تجعل الوصول إلى هذه المعلومات صعبًا منذ البداية، وقد قمنا بتغطية جميع جوانب هذه العملية. إليك بعض الخطوات التي يمكنك اتخاذها.

ابدأ/ي بخطة أمان شخصية قوية

ستكون خطوات حماية نفسك أقل فائدة إذا لم تكن حساباتك الشخصية آمنة من البداية. إذا تمكن شخص سيئ/ة، مثل المترصد/ة أو الشريك/ة السابق/ة، من الوصول إلى أحد حساباتك المهمة، مثل البريد الإلكتروني أو ملف تعريف على وسائل التواصل الاجتماعي، فقد يتمكن من الوصول إلى جميع أنواع المعلومات الخاصة التي تحاول منع وصولها إلى الجميع.

لذا، قبل أي شيء آخر، ضع/ي معايير أمان قوية: استخدم/ي كلمات مرور فريدة (يساعد مدير كلمات المرور على تبسيط ذلك) وقم/ومي بإعداد مصادقة ثنائية لحساباتك على الإنترنت لإضافة طبقة حماية إضافية عند تسجيل الدخول إلى حساباتك.

نوصي أيضًا بإضافة أداة حظر برامج التتبع "تثبيت ثم نسيان"، Privacy Badger، التي تتيح لك التصفح براحة بال وتمنع برامج التتبع التي تجمع معلومات عن عاداتك لأغراض الإعلان ووسطاء/ وسيطات البيانات. من المفيد أيضًا إزالة معرف الإعلان من هاتفك للمساعدة في منع بعض عمليات التتبع هناك أيضًا (تعليمات لأجهزة أندرويد أو آيفون).  بهذه الطريقة، تتوفر معلومات أقل عنك للشراء، ويساعد ذلك في منع الشركات من الاستفادة من أنشطتك على الإنترنت.

البحث عن نفسك

أفضل طريقة لمعرفة المعلومات التي قد يجدها الآخرون/ الأخريات عنك على الإنترنت هي البحث عنها بنفسك. الأمر بسيط، ما عليك سوى فتح محرك بحث وإدخال اسمك/لقبك/اسم المستخدم/ة/الصورة الرمزية الخاصة بك ورؤية النتائج. قد يكون من المفيد أيضًا البحث عن عنوانك ورقم هاتفك وعناوين بريدك الإلكتروني مباشرةً للاطلاع على المعلومات المتاحة.

يُفضل القيام بذلك في نافذة تصفح خاصة أو باستخدام متصفح مختلف عن متصفحك المعتاد لضمان عدم تسجيل دخولك إلى أي حسابات قد تُشوّه النتائج (مثل حساب غوغل). لا يقتصر الأمر على البحث عن اسمك فحسب، بل يمكنك أيضًا التعمق أكثر باستخدام عوامل البحث للعثور على معلومات مخفية. للاطلاع على قائمة بحيل البحث هذه، راجع/ي دليل "مراسلون بلا حدود".

إذا كنت مهتمًا/ة بالتعمق أكثر، فهناك عدد من الأدوات المفيدة التي تساعدك على ذلك. على سبيل المثال، يوفر إطار عمل OSINT  روابط لمجموعة متنوعة من الأدوات لإجراء عمليات بحث أكثر شمولاً. نوصي بالبدء بأقسام اسم المستخدم/ة وعنوان البريد الإلكتروني وشبكات التواصل الاجتماعي.

من الشائع أن تشعر/ين بالصدمة مما تجده: فقد تكون هناك بيانات عنك أكثر بكثير مما كنت تتوقع/ين متاحة على الإنترنت. إذا شعرتَ بالإرهاق، فذكّر/ي نفسك أن هذا أمر طبيعي، وأنك في طريقك لتقليل تلك المعلومات واتخاذ الخطوات اللازمة لحماية نفسك. دوّن أي معلومات تُعتبر ذات أولوية قصوى بالنسبة لك. سجّل/ي ماهية المعلومات ومكان العثور عليها.

وهناك نهج آخر يُمكنك التفكير فيه وهو عقد لقاء مع الأصدقاء أو العائلة الموثوق بهم/ن وتبادل المعلومات الشخصية. قد يفكر الآخرون/ الأخريات في طرق بديلة للبحث عن معلومات عنك، وقد يعتبرون البيانات التي تعتبرها غير ضارة خطرة، أو يستعيدون بيانات نسيتها تمامًا.

قلّل/ي من بياناتك المتاحة للعامة

عندما بحثت عن اسمك على الإنترنت، ربما وجدت معلوماتك على العديد من مواقع "البحث عن الأشخاص" التي تُدرج عنوانك ورقم هاتفك وعناوين بريدك الإلكتروني ومعلومات شخصية أخرى.

عادةً ما يتم تجميع هذه البيانات بواسطة وسطاء/ وسيطات البيانات. غالبًا ما تكون المعلومات التي يجمعونها من السجلات العامة وأدوات التتبع عبر الإنترنت، وتُضاف إليها بيانات المعاملات التجارية.

يُشكّل وسطاء/ وسيطات البيانات خطرًا كبيرًا. نظرًا لأن قطاع وسطاء/ وسيطات البيانات يستخدم المراقبة المُستهدفة إلى جانب المعلومات المُجمعة من السجلات العامة، فإنهم يُوفرون مجموعات بيانات مُفصلة للغاية لمن يرغب في شرائها. يمكن أن تُتيح مجموعات البيانات هذه وصولاً للمراقبة لأجهزة إنفاذ القانون، ويمكن أن تُسهم مباشرةً في المخاطر التي تُشكلها حملات التشهير.

لا تُعدّ هذه المعلومات سرية، ومعظمها ليس بالضرورة مُضرًا في حد ذاته. ولكن عند جمعها معًا، يُمكنها تكوين صورة شاملة عن حياة الشخص.

يمكنك أن تطلب/ين من كل شركة من هذه الشركات إزالة معلوماتك من خلال عمليات مُعقدة ومتعددة الخطوات في كثير من الأحيان. للاطلاع على قائمة بهذه الشركات وتعليمات إزالة البيانات، يُرجى الاطلاع على قائمة إلغاء الاشتراك الخاصة بوسطاء البيانات للصحفية يائيل غراور. يُمكن القيام بذلك يدويًا، ولكنه مُمل. ستطلب منك معظم المواقع تأكيد إلغاء الاشتراك عبر البريد الإلكتروني، وغالبًا ما ستحتاج/ين إلى القيام بذلك عدة مرات على مر السنين، حيث تُعاد تعبئة المعلومات بمرور الوقت.

لنهج أبسط - وإن كان أكثر تكلفة - تزعم خدمات احترافية مثل EasyOptOuts وOptery  أنها تُساعد في تقليل البيانات المُتاحة عنك عبر الإنترنت من وسطاء/ وسيطات البيانات هؤلاء والمصادر المُماثلة. انتبه/ي، فوسطاء/ وسيطات البيانات يعملون على جمع السجلات العامة وإعادة تعبئتها باستمرار، ولذلك قد تتطلب خدمات كهذه اشتراكات مستمرة لتحقيق أقصى فعالية. كما أنها لا تستطيع (ولا تقدم) وعدًا بتغطية شاملة لجميع المصادر الممكنة. ابحث/ي في المراجعات وفكّر/ي فيما إذا كانت هذه الأنواع من الخدمات قادرة على استهداف مصادر البيانات التي تُثير قلقك بشكل أكبر. بالنسبة للبعض، قد يكون من المفيد اتخاذ بعض الخطوات العملية للحصول على النتائج الأكثر صعوبة، ثم استخدام خدمة آلية لكل شيء آخر.

تقدم بعض الولايات الأمريكية "برامج سرية العناوين"، والتي تُسمى أحيانًا "آمن في المنزل". تعمل هذه الخدمات كعناوين بديلة لمنزلك، مما يُخفف من المخاطر التي تُسببها سجلات الملكية، وسجلات التصويت، ووسطاء/ وسيطات البيانات الذين/ اللواتي قد يُتيحون هذه المعلومات.

تدقيق حسابات التواصل الاجتماعي

أعدّ/ي قائمة بجميع حساباتك على مواقع التواصل الاجتماعي أو المنتديات على مر السنين، حتى تتمكن من مراجعة أي معلومات عامة فيها. إذا كنت تستخدم/ين برنامجًا لإدارة كلمات المرور، فراجع/ي الحسابات داخله لإنشاء هذه القائمة للتحقق منها.

بعد ذلك، راجع/ي إعدادات كل حساب من هذه الحسابات للتأكد من ارتياحك لخيارات الخصوصية. من المفيد التفكير في كيفية استخدامك لهذه الحسابات والأشخاص الذين/ اللواتي تُريد/ين التواصل معهم/ن. على سبيل المثال، قد يكون من المنطقي إبقاء حساب لينكد أن عامًا أثناء البحث عن وظيفة، ولكن إذا كان ملفك الشخصي على إنستغرام يحتوي على صور شخصية لحياتك، ففكّر/ي في جعله خاصًا. إذا كنت لا تستخدم/ين حسابك على مواقع التواصل الاجتماعي لأي نوع من التواصل العام أو النشاط، فقد يكون من الأفضل جعله خاصًا.

لمزيد من المعلومات حول إعدادات محددة، تُقدّم صحيفة نيويورك تايمز قائمة مرجعية مفيدة لإعدادات يجب تغييرها في جميع خدمات التواصل الاجتماعي الشائعة.

حذف نفسك من نتائج بحث جوجل

تُقدّم غوغل طريقتين لمراقبة المعلومات المُعروضة عنك على بحث غوغل والتحكم فيها. أولاً، انتقل إلى صفحة "النتائج المتعلقة بك"، ثم أدخل/ي معلوماتك. بعد الإعداد، ستتلقى إشعارات عند ظهور أي معلومات جديدة عنك في بحث غوغل.

إذا وجدت نتائج تتضمن معلومات شخصية مثل رقم هاتف أو عنوان على بحث غوغل، يمكنك أيضًا مطالبة الشركة بإزالة هذه النتائج باتباع هذه التعليمات. مع ذلك، يُرجى العلم أنه في حال موافقة غوغل على طلبك، فهذا لا يعني أن الموقع الذي يستضيف هذه البيانات سيحذف أي شيء. يُمكنك العثور عليها من خلال محركات بحث أخرى. مع ذلك، قد تكون هذه العملية مفيدة لأن غوغل لا يزال محرك البحث الأكثر شيوعًا.

بعض الموارد الخارجية

تُعدّ إزالة المعلومات الشخصية مشكلة مُخصصة، وتختلف الحلول بناءً على احتياجاتك وموقعك. لا توجد قائمة مرجعية أو دليل شامل يناسب الجميع، ولكن تتوفر العديد من الموارد الخارجية التي يمكن أن تساعدك في وضع خطتك وفقًا لاحتياجاتك:

  • يقدم دليل منظمة القلم الأمريكية الميداني للتحرش عبر الإنترنت نصائح عملية حول كيفية التعامل مع التشهير الإلكتروني قبل حدوثه وأثناءه وبعده.
  • تتضمن قائمة صحيفة واشنطن بوست عددًا من الخطوات التي يمكنك اتخاذها على مواقع التواصل الاجتماعي المختلفة لتقليل البيانات المتاحة.
  • تتضمن صفحة "الموارد" التابعة للتحالف ضد برامج الملاحقة موارد من مختلف أنحاء العالم قد تساعد في مواجهة التجسس أو الملاحقة المحتملة.
  • يوفر مخطط الأمان من تقارير المستهلك مجموعة واسعة من النصائح الأساسية للأمان والخصوصية التي يمكن أن تساعدك في الحفاظ على بياناتك الشخصية.
  • يُعد تطبيق Whatsmyname.app مفيدًا للتحقق من أسماء المستخدمين/ات المعروفة عبر مواقع التواصل الاجتماعي المختلفة (كما أنه مفيد لرصد محاولات انتحال الهوية).