أنا خبير إلكتروني، هذه هي الأشياء الخمسة التي يتعين عليك القيام بها “للانفصال رقميًا” عن شخص ما في عصر مشاركة تسجيل الدخول

أصبح الانفصال عن الأشخاص أكثر تعقيدًا في العصر الرقمي، حيث تعني عمليات تسجيل الدخول والتطبيقات المشتركة أن حبيبك السابق قد يراقبك لفترة طويلة بعد الانفصال.

إذا كانت لديك أجهزة مشتركة، فمن الممكن تمامًا أن يتمكن شريكك السابق من الوصول إلى بريدك الإلكتروني – ومن هناك، إلى حساباتك المصرفية، عن طريق إعادة تعيين كلمات المرور.

إذا كان شريكك مسيئًا، فيمكنه أيضًا استخدام التكنولوجيا للتجسس عليك أو حتى تتبعك، أو استخدام صورك لإنشاء مواد إباحية مدعومة بالذكاء الاصطناعي، كما حذرت خبيرة الأمن السيبراني والخصوصية، لورا كانكالا من F-Secure، في حديثها إلى DailyMail.com

وأوضحت أنه حتى المصابيح الذكية يمكن أن تشكل مشكلة.

خبيرة الأمن السيبراني والخصوصية، لورا كانكالا في F-Secure (F-Secure)

وتؤثر المطاردة الإلكترونية على ملايين الأمريكيين، حيث تمت مطاردة ثلاثة ملايين شخص باستخدام التكنولوجيا في عام 2019، وفقًا لوزارة العدل الأمريكية.

الحقيقة المثيرة للقلق التي لا يعرفها سوى عدد قليل جدًا من الناس هي أن 67 بالمائة من ضحايا المطاردة عبر الإنترنت يعرفون من يطاردهم، وفقًا لأبحاث الحكومة الأمريكية.

وقال كانكالا: “إن المطاردة والاستفادة من التكنولوجيا الحديثة مثل الذكاء الاصطناعي للتحرش، يمكن أن تشكل أيضًا تهديدًا خطيرًا إذا لم يكن الانفصال الرقمي محكمًا”.

تعرف على الأجهزة التي تبحث في حساباتك

عندما تكونان زوجين، من السهل جدًا مشاركة التكنولوجيا دون التفكير في الأمر – ولكن هذا قد يعني أن شريكك السابق يمكنه الوصول إلى بريدك الإلكتروني والرسائل الخاصة الأخرى.

وقال كانكالا: “من المحتمل أنك في مرحلة ما ربما تكون قد استخدمت الكمبيوتر اللوحي أو الكمبيوتر المحمول الخاص بحبيبك السابق في وقت ما، مما قد يكون قد حفظ كلمات المرور الخاصة بك عن غير قصد أو قمت بتسجيل الدخول ولكن نسيت تسجيل الخروج”.

“قبل أن تغادر، تأكد من فحص وإزالة أي وصول موجود على الجهاز. تتيح لك العديد من التطبيقات مثل Gmail ومنصات الوسائط الاجتماعية وغيرها معرفة الأجهزة التي تم تسجيل الدخول إليها حاليًا باستخدام بيانات الاعتماد الخاصة بك.

“إذا رأيت جهازًا لا تملكه، فيمكنك تسجيل الخروج منه عن بعد من الإعدادات.”

إزالة الأجهزة الخطرة

يمكن استخدام أجهزة مثل Apple Airtags وكاميرات الأمان المنزلية من قبل الشركاء المسيئين، لذلك من المهم أن تفصل نفسك عن أي شيء خطير.

وحذر كانكالا من أن ذلك يمتد حتى إلى الإضاءة “الذكية” في المنزل.

قال كانكالا: من المهم أيضًا إزالة Apple AirTags المشتركة أو غيرها من الأجهزة المماثلة المستخدمة لتتبع موقع العناصر – والتي يمكن أن تزود الشريك السابق بثروة من المعلومات حول مكان وجودك.

“إذا قمت بمشاركة أجهزة أو حسابات، قم بإلغاء الوصول إلى شريكك السابق على الفور. يتضمن ذلك خدمات البث وخدمات الموقع والمساعدين الظاهريين والتخزين السحابي والأجهزة المشتركة.

“على الرغم من فائدتها في العديد من النواحي، إلا أنه من المحتمل إساءة استخدام هذه التكنولوجيا لتتبع ومضايقة شخص ما، على سبيل المثال، تتيح أجراس الأبواب والكاميرات المتصلة مشاهدة ما يفعله شخص ما من أي مكان في العالم، ويمكن لأجهزة استشعار الأبواب الكشف عن وقت مغادرة شخص ما للمنزل وإشعال الأضواء”. باستخدام المصابيح الذكية يمكن إظهار الحركات بين الغرف.

الإباحية العميقة

من السهل جدًا “استنساخ” صوتك إذا كان لدى شريكك إمكانية الوصول إلى تسجيلاتك – على سبيل المثال، على حساب مشترك على وسائل التواصل الاجتماعي.

يمكن استخدام الأصوات المستنسخة في أي شيء بدءًا من الخداع وحتى الاحتيال المصرفي.

وقال كانكالا: “من السهل أيضًا استنساخ صوت أي شخص – يمكن استخدام دقيقة واحدة فقط من عينة صوتية من صوتك، تم الحصول عليها من وسائل التواصل الاجتماعي على سبيل المثال، لإنشاء نسخة مقنعة حقًا من صوتك من خلال الذكاء الاصطناعي”.

“يمكن استخدام هذه التكنولوجيا بشكل غير قانوني لإرسال رسائل صوتية باستخدام صوتك لأغراض التشهير. ولسوء الحظ، فإن التكنولوجيا الحديثة قد تجعل العواقب أسوأ.

“يتيح الذكاء الاصطناعي التوليدي (AI) إنشاء صور ومقاطع فيديو ومقاطع صوتية مزيفة ومقنعة لأي شخص – بواسطة أي شخص.

“يمكن إنشاء Deepfakes باستخدام تطبيقات سهلة الاستخدام حقًا ولا تتطلب أي خبرة فنية لاستخدامها. وفي أسوأ السيناريوهات، يتم إساءة استخدامها لاستبدال صورة شخص ما بمواد إباحية على سبيل المثال.

“هناك أمثلة مثيرة للقلق في جميع أنحاء العالم حول كيفية استخدام الصور الإباحية المزيفة للتنمر على الناس أو مضايقتهم أو حتى تهديدهم.”

ينصح كانكالا بإلغاء وصول شريكك إلى حسابات وسائل التواصل الاجتماعي ومكتبات الصور المشتركة.

قم بتغيير كلمات المرور التي لم تشاركها

سيكون لدى معظمنا حسابات مشتركة مع شريك (مثل Netflix، أو Uber Eats)، ولكن الشيء الأساسي هو تغيير كل شيء، بما في ذلك الحسابات التي لم تشاركها.

وقال كانكالا: “قد يعرفك شريكك جيدًا بما يكفي لتخمين كلمة المرور الخاصة بك لجميع حساباتك، لذا من الأفضل أن تكون آمنًا بدلاً من الندم”. من الضروري أن يكون لديك كلمات مرور قوية وفريدة عبر الحسابات لحمايتها. قم بتغييرها بانتظام واستفد من مدير كلمات المرور لتنظيمها جميعًا.

التحقق من وجود “برامج مطاردة”

إذا كنت في علاقة مسيئة، فمن المحتمل جدًا أن يقوم شريكك بتثبيت برنامج لمراقبتك.

عادةً ما يستخدم الشركاء المسيئون التكنولوجيا للتجسس على شركائهم السابقين (Shutterstock)

عادةً ما يستخدم الشركاء المسيئون التكنولوجيا للتجسس على شركائهم السابقين (Shutterstock)

وقال كانكالا: “هذا أحد أهم الإجراءات بعد الانفصال الصعب عن شريك معادي ويجب أن يكون الفحص الأول”. يمكن استخدام تطبيقات Stalkerware لتتبع موقع الشخص في الوقت الفعلي، والوصول إلى سجلات المكالمات، وقراءة الرسائل، والاستماع عبر ميكروفون الجهاز، وحتى الوصول إلى الكاميرا للتجسس على شخص ما أو محيطه.

“إحدى العلامات الدالة على تثبيت تطبيق stalkerware على جهاز Android هو أنه قد يصبح دافئًا جدًا بسبب التتبع المستمر للموقع. بالنسبة لجهاز iPhone، من الأفضل الاطلاع على قائمة الجلسات النشطة على iCloud لمعرفة ما إذا كانت أي أجهزة غير معروفة يمكنها الوصول إلى المعلومات الموجودة على هاتفك.

“للتحقق من وجود برامج الملاحقة، قم بإلقاء نظرة على قائمة التطبيقات بجهازك. إذا كانت هناك أي تطبيقات لم تتعرف عليها، فابحث أكثر عن ماهيتها.