-
العنوان:الهوية الرقمية: مخاطر وتحديات وحلول
-
المدة:00:00:00
-
الوصف:تقرير | هاني أحمد علي: سلط الخبير التقني وائل كركي، الضوء على مفهوم "الهوية الرقمية" الذي أصبح يتجاوز مجرد البيانات الشخصية ليصبح رأسمال الفرد الحقيقي في العصر الرقمي.
-
التصنيفات:محلي علوم وتكنولوجيا
-
كلمات مفتاحية:
وأكد كركي في حديثه لقناة المسيرة، صباح اليوم السبت، ضمن برنامج "نوافذ" أن هذه الهوية لم تعد مجرد "عالم افتراضي"، بل أصبحت واقعاً يؤثر بشكل مباشر في حياة الأفراد، وأن فهم مخاطرها وكيفية حمايتها أصبح أمراً حيوياً.
وأوضح أن الهوية الرقمية تتألف من
مجموعة هائلة من البيانات التي تُجمع عن الفرد من خلال استخدام الأجهزة والمنصات
المختلفة، مشيراً وأشار إلى أنها لم تعد تقل أهمية عن الهوية الوطنية، لأنها
تُستخدم لأغراض المراقبة التجارية والأمنية، فالشركات تستخدمها لتوجيه الإعلانات
وزيادة الأرباح، بينما تستخدمها الحكومات لأغراض الأمن القومي والسيطرة السياسية.
الهاتف الذكي.. أداة
للمراقبة:
وقال الخبير والمتخصص في مجال التقنية،
إن الهواتف الذكية هي وسيلة أساسية للمراقبة، حيث تسجل المواقع، وتصل إلى
الميكروفون والكاميرا أحياناً دون إذن واضح، مبيناً أن الوعي بمخاطر هذه الأجهزة
يُقلل من احتمالية الضرر، مشدداً على أن الكثير من التطبيقات تشرعن عملية التتبع
والاطلاع على السلوكيات اليومية، والعادات، والمشتريات، والاهتمامات.
وأشار إلى أن المبدأ الأساسي في كلتا
الحالتين هو "سرقة البيانات"، وأن هذه البيانات تُستخدم للسيطرة على
الشعوب، سواء كان ذلك لأسباب أمنية، عسكرية، أو اقتصادية، فالشركات التجارية تسعى
إلى تغيير العادات الاستهلاكية للمستخدمين وجعل الحاجات غير الأساسية تبدو ضرورية
عبر الخوارزميات، بينما تستخدم الجهات الأمنية هذه البيانات لـ"السيطرة على
الأفراد".
وفيما يتعلق بفاعلية القوانين مثل
اللائحة الأوروبية لحماية البيانات (GDPR)،
اعتبر كركي أنها غير كافية، وأنها لا تمنع الانتهاكات بشكل كامل، مؤكداً أن
الهندسة الاجتماعية هي سلاح قوي يفقد الأفراد حقهم في المطالبة القانونية، لأن
المنصات العملاقة لن تسمح بأن تربح عليها دعوى قضائية خوفاً من انهيار نموذج عملها،
لافتاً إلى أن هناك تعاوناً أمنياً بين الحكومات والشركات الكبرى، مما يجعل من
الصعب على الفرد العادي مواجهة هذا الواقع.
نصائح عملية لحماية الهوية
الرقمية:
وقدم الخبير كركي مجموعة من الخطوات
العملية لحماية الهوية الرقمية، أبرزها:
تجنب نشر البيانات الحساسة: يجب عدم
وضع أي صور أو معلومات خاصة أو بنكية على الهاتف.
الوعي بخطورة ما يُنشر: لا تنشر أي شيء
يمكن أن تندم عليه لاحقاً، أو يمكن أن يُستخدم كوثيقة ضدك.
تقنين استخدام الهاتف: يجب التعامل مع
الهاتف كجزء من الحياة، وليس كل الحياة، مع محاولة تقنين استخدامه قدر الإمكان
لتجنب الإدمان والمراقبة.
عدم إعطاء أذونات للتطبيقات: يجب
الانتباه إلى الأذونات التي تطلبها التطبيقات، وعدم الموافقة على الأذونات غير
الضرورية.
استخدام أسماء غير وصفية في قوائم
الاتصال: يجب عدم استخدام أسماء وظيفية للأشخاص في قوائم الاتصال، والاكتفاء
بالأسماء فقط.
وأفاد أن الهوية الرقمية أصبحت واقعاً
لا يمكن تجاهله، وأن حمايتها تتطلب وعياً فردياً وجهداً جماعياً لمواجهة تحديات
المراقبة التجارية والتجسسية، مبيناً أن الفرد الذي لا يحمي بياناته، قد يفقد ليس
فقط خصوصيته، بل قد يفقد حريته أيضاً.


تغطية إخبارية | حول آخر التطورات والمستجدات في غزة ولبنان | مع عمر عساف و طارق عبود و عمر معربوني 07-06-1447هـ 27-11-2025م
تغطية إخبارية | حول آخر التطورات والمستجدات في غزة والضفة الغربية و لبنان | مع د. وليد محمد علي و د. نزار نزال و صالح أبو عزة و العقيد أكرم كمال و د. محمد هزيمة 07-06-1447هـ 27-11-2025م
تغطية إخبارية | مراسيم تشييع القائد الجهادي هيثم الطبطبائي ورفاقه والمستجدات في لبنان | مع خليل نصر الله ود.عبدو اللقيس وهادي قبيسي 04-06-1447هـ 24-11-2025م
تغطية إخبارية | صنعاء تُرعب نتنياهو.. والرياض تُطمئنه _ واشنطن تقدم خطة ترضي موسكو على حساب كييف | مع زكريا الشرعبي، و عادل شديد، و سمير أيوب 01-06-1447هـ 21-11-2025م
الحقيقة لا غير | هل تحصل السعودية على طائرات (F35) ؟ وهل يعتبر نظام آل سعود الكيان الإسرائيلي عدوًا وخطرًا، أم يعتبره حليف وصديق ؟ | 05-06-1447هـ 25-11-2025م
الحقيقة لاغير | اليمن يحقق انتصارات في المعركة الأمنية ضد العدو الإسرائيلي | 02-06-1447هـ 22-11-2025م