أنا خبير تقني… إليك كيفية إيقاف المطارد الإلكتروني من تدمير حياتك

العزيز كيم،

لقد تعرضت للمطاردة عبر الإنترنت لمدة ثلاث سنوات. لقد اكتشفت مؤخرًا أنه كان زميلي في الغرفة. لقد خرجت وشن هجومًا آخر.

إنه موجود على هاتفي وخطيبي، وشبكة Wi-Fi، والبلوتوث، وكل شيء. لقد سرق البيانات المالية والصور ومسح الحسابات واستولى على رسائل البريد الإلكتروني وقام بمضايقتي من خلال VOIP. تصلني رسائل تختفي

لقد تم مسح هاتف خطيبي. الرسائل النصية لا تصل إلى وجهتها لأنه قام بإعادة توجيه أرقام هواتف الاتصال الخاصة بنا.

اعترف شريك الغرفة السابق بالجلوس خارج منزلنا طوال الليل – اعتقدت أنه كان يتجسس علي.

أعلم الآن أنه كان قادرًا أيضًا على الوصول إلى شبكة Wi-Fi الخاصة بي.

سنوات من حياتي كان يحكمها الخوف والغضب والحزن والارتباك. لا أستطيع تحمل الأمر وليس لدي الموارد اللازمة لتوظيف شخص ما. لا أستطيع فعل هذا بعد الآن وأحتاج إلى مشورة/مساعدة الخبراء بشدة.

– PW في أوكلاهوما

لقد تعرضت للمطاردة عبر الإنترنت لمدة ثلاث سنوات. لقد اكتشفت مؤخرًا أنه كان زميلي في الغرفة. لقد خرجت وشن هجومًا آخر

عزيزي بي دبليو،

هذا أمر فظيع حقا. ثلاث سنوات من هذا الجنون يجب أن تبدو وكأنها عمر كامل. إذا لم تكن قد قمت بذلك بالفعل، فأنت حقًا بحاجة إلى الاتصال بالشرطة – ليس لأي سبب آخر سوى تسجيل ذلك رسميًا. يجب أن يكون لدى قسم الشرطة المحلي لديك شخص يمكنك الحضور إليه والتحدث معه حول كل ما مررت به أنت وخطيبك من هذا الزحف المطلق.

وإذا كنت قد حصلت على أي مساعدة ولم تحصل عليها، فأنا آسف لذلك. إن معرفة من يجب أن تلجأ إليه في هذه المواقف هو أحد أسوأ الأجزاء. لا يوجد رقم للاتصال به – ولهذا السبب أنا معك. لقد سمعت من العديد من الأشخاص في نفس المكان على مر السنين.

لدي أخبار جيدة ولدي أخبار سيئة. الخبر السار هو أن هناك الكثير الذي يمكنك القيام به الآن لإبعاد هذا الأحمق ومنعه من التطفل على حياتك الرقمية. الخبر السيئ هو أن هناك الكثير من العمل. لكنني أضمن أن الأمر يستحق ذلك، وهو أفضل بكثير من الجلوس متسائلاً عما سيفعله بعد ذلك.

ابدأ بقائمة

ما هي الحسابات وكلمات المرور والأجهزة التي تعتقد أنه يمكنه الوصول إليها؟ اجلس وقم بعمل قائمة بكل ما يمكنك التفكير فيه.

تحقق من كلمات المرور المحفوظة في متصفحك للحصول على الإلهام. قم بتسجيل الخروج من كل حساب على كل جهاز واحدًا تلو الآخر، ثم قم بتغيير كلمات المرور الخاصة بك. سيساعدك مدير كلمات المرور على إنشاء كلمات مرور جديدة وقوية لا يمكن لأحد تخمينها.

إليك قائمة لتجعلك تفكر

يقدم مقدم البرنامج الإذاعي كيم كوماندو النصائح لمساعدة الأشخاص على التنقل في عالم التكنولوجيا

يقدم مقدم البرنامج الإذاعي كيم كوماندو النصائح لمساعدة الأشخاص على التنقل في عالم التكنولوجيا

● كل حساب بريد إلكتروني لديك

● المواقع المصرفية أو المالية الأخرى

● وسائل التواصل الاجتماعي

● التخزين السحابي، بما في ذلك Apple وGoogle Drive وDropbox وحسابات النسخ الاحتياطي عبر الإنترنت

● مواقع التسوق عبر الإنترنت

لدي هنا خطوات لتغيير كلمة المرور الخاصة بك للعديد من المواقع الرئيسية، بما في ذلك Amazon وNetflix وFacebook وSpotify.

استبدل جهاز التوجيه الخاص بك بجهاز جديد

ينسى الكثير من الأشخاص مقدار المعلومات التي يمتلكها شخص ما إذا كان يعرف تسجيل الدخول إلى جهاز التوجيه الخاص بك. من الناحية النظرية، يمكنهم رؤية ما تفعله عبر الإنترنت والأجهزة المتصلة.

وهذا، على وجه الخصوص، يمكن أن يكون خطيرا. فهو يسمح للمطارد بمعرفة ما إذا كنت في المنزل وتستخدم الإنترنت من هاتفك، على سبيل المثال.

ربما يمكنك التخلص من إعادة ضبط المصنع، ولكن إذا كان جهاز التوجيه الخاص بك أقدم من عامين، فيجب عليك استبداله على أي حال.

تغيير رموز المرور للجهاز

لا تنس رمز المرور الخاص بهاتفك وكلمة مرور الكمبيوتر أو الجهاز اللوحي. نعم، يحتاج المطارد إلى الوصول الفعلي للوصول إلى تلك الأجهزة، لكن الأمان أفضل من الندم.

● على جهاز iPhone مزود بـ Face ID، انتقل إلى الإعدادات > Face ID ورمز المرور. على جهاز iPhone المزود بزر الصفحة الرئيسية، انتقل إلى “الإعدادات” > “Touch ID ورمز المرور”.

● لتغيير كلمة مرور iCloud، سيتعين عليك تغيير كلمة مرور معرف Apple الخاص بك. على جهاز iOS الخاص بك، انتقل إلى الإعدادات > (اسمك) > كلمة المرور والأمان > تغيير كلمة المرور.

● على هاتف Android، افتح الإعدادات > الأمان. اضغط على قفل الشاشة لتغيير رمز المرور الخاص بك. ملاحظة: إذا لم تجد إعدادات قفل الشاشة ضمن الأمان، فابحث عن الخطوات على موقع الدعم الخاص بهاتفك أو الدليل عبر الإنترنت.

● على جهاز كمبيوتر يعمل بنظام Windows، انتقل إلى البدء > الإعدادات > الحسابات > خيارات تسجيل الدخول. انقر على كلمة المرور، ثم تغيير.

● لتغيير كلمة مرور جهاز Mac، انتقل إلى الخطوة الأولى هنا.

من كاميرات المراقبة إلى السماعات الذكية، الوصول إلى الحساب الصحيح يمكن أن يسمح لشخص ما برؤيتك أو الاستماع إليك دون علمك.

ولا ننسى الأجهزة الذكية

من كاميرات المراقبة إلى السماعات الذكية، الوصول إلى الحساب الصحيح يمكن أن يسمح لشخص ما برؤيتك أو الاستماع إليك دون علمك.

افعل ذلك لنظام الأمان لديك، ومنظم الحرارة الذكي، وحساب Amazon Alexa إذا كان لديك واحدًا، وأجراس الأبواب الذكية، وأي أجهزة أخرى متصلة بالإنترنت ولها حسابات مستقلة خاصة بها.

كن كاذبا

عندما تكون قريبًا من شخص ما، فهو يعرف الكثير عنك. قد يشمل ذلك المكان الذي نشأت فيه، وسيارتك الأولى، واسم والدتك قبل الزواج… نعم، يمكنك أن ترى إلى أين أنا ذاهب.

هذه أسئلة أمنية شائعة. يمكن أن تمنح إجاباتك شخصًا ما حق الوصول إلى حساباتك سواء قمت بمشاركتها أم لا.

قم بتسجيل الدخول إلى المواقع التي تحتوي على معلومات شخصية حساسة، مثل البنك الذي تتعامل معه، والحسابات الطبية، والحسابات المالية. ابحث عن أسئلة الأمان الخاصة بك في قائمة التفضيلات أو الحساب وقم بتغيير إجاباتك.

نصيحة احترافية: تلاعب بإجاباتك الجديدة. معظم التفاصيل الموجودة في أسئلة الأمان الافتراضية يسهل على أي شخص آخر العثور عليها. المضي قدما وتشكل واحدة جديدة. التحذير، بالطبع، هو التأكد من أنك تتذكر الأكاذيب.

العزيز كيم،

كنت أستخدم جهاز كمبيوتر محمولًا صادرًا عن الشركة ليس فقط للعمل ولكن أيضًا للأشياء الشخصية مثل Facebook وX وTikTok والتسوق والبريد الإلكتروني والبحث عن المعلومات الطبية وبعض الأشياء الخاصة جدًا التي قد تكون محرجة.

بدأت أتساءل عما يمكن لقسم تكنولوجيا المعلومات لدينا رؤيته بالفعل على هذا الجهاز. هل يمكنهم الوصول إلى أشياء مثل سجل التصفح أو الملفات الشخصية؟ هل هناك قانون يمنع الشركات من القيام بذلك؟ أنا أبحث عن تفسير مباشر لما يمكنهم رؤيته وما لا يمكنهم رؤيته.

أقسم أن رجل تكنولوجيا المعلومات ينظر إلي بغرابة وكأنه يعرف أشياء يمكن أن تسبب لي مشكلة مع زوجتي.

بيل في فينيكس، أريزونا

لقد كنت أستخدم كمبيوتر العمل الخاص بي للقيام بمهام شخصية، وبعضها محرج، وبدأت أتساءل عما يمكن أن يراه قسم تكنولوجيا المعلومات لدينا بالفعل على هذا الجهاز

لقد كنت أستخدم كمبيوتر العمل الخاص بي للقيام بمهام شخصية، وبعضها محرج، وبدأت أتساءل عما يمكن أن يراه قسم تكنولوجيا المعلومات لدينا بالفعل على هذا الجهاز

مرحبا بيل،

لدي اخبار سيئة لك. يمكن لقسم تكنولوجيا المعلومات رؤية ما تفعله على جهاز أو شبكة الشركة – فأنت لست مصابًا بجنون العظمة.

عندما تقوم إحدى الشركات بتسليمك جهاز كمبيوتر محمول، يجب أن تكون ذكيًا وتفترض أنه يمكنهم رؤية كل ما تفعله بشكل افتراضي.

تصرف وكأن رئيسك أو زوجتك بجوارك مباشرةً، حيث يرى ما تبحث عنه والمواقع التي تزورها والمعلومات التي تكتبها.

تقوم العديد من الشركات بتثبيت برامج “bossware”. (المزيد عن ذلك بعد قليل.)

الآن، لن تقوم معظم الشركات الصغيرة والمتوسطة الحجم بتمشيط جميع البيانات التي تجمعها هذه البرامج إلا عند وجود مشكلة. الشركات الكبرى التي لديها المزيد من الأموال لإنفاقها قد تفعل ذلك تلقائيًا.

لا أستطيع أن أكون متأكدًا تمامًا مما تفعله شركتك، ومن المحتمل أنك لا تستطيع أن تكون كذلك أيضًا. (ليس كذلك) حقيقة ممتعة: أربع ولايات فقط تطلب من الشركات الكشف عن مثل هذه المراقبة والحصول على موافقة الموظفين. وهذه الولايات هي كونيتيكت وديلاوير وتكساس ونيويورك. لا يوجد قانون اتحادي يتطلب الكشف.

ومع ذلك، سأقوم بمراجعة عقدك أو دليل الموظف. ابحث عن أقسام حول التكنولوجيا والأجهزة.

إلى أي مدى يصل هذا النوع من التتبع؟ تتيح ما يسمى ببرامج البرمجيات الخبيثة لأصحاب العمل الاطلاع على سجل المكالمات الهاتفية والرسائل النصية ورسائل البريد الإلكتروني وما تتصفحه على الإنترنت. أحدث وأكبر الأنظمة تمكن الشركات من القيام بالمزيد.

تصرف كما لو أن صاحب العمل يمكنه رؤية كل شيء

● مواقع الويب التي تزورها، بما في ذلك عدد المرات والمدة التي تزورها.

● الملفات التي تقوم بتنزيلها.

● رسائل البريد الإلكتروني التي ترسلها وتستقبلها، بما في ذلك المرفقات.

● الرسائل التي ترسلها عبر خدمة مراسلة مثل Slack أو Google Chat أو Microsoft Teams.

● عند نقل الملفات المشتركة أو الوصول إليها أو تغييرها أو حذفها.

● البرامج التي تستخدمها والمدة التي تستخدمها.

● موقعك الفعلي الذي يعتمد على عنوان IP الخاص بجهازك.

في الحالات القصوى، يتعمق التتبع ليشمل:

● كل ضغطة على المفاتيح — نعم، بما في ذلك كلمات المرور.

● لقطات كاميرا الويب الخاصة بك.

إذن، ماذا يجب أن تفعل الآن؟ حان الوقت للتنظيف الرقمي.

● مسح السجل الخاص بك: من الممارسات الجيدة تنظيف سجل المتصفح الخاص بك بانتظام – ولكن هذا لا يمنع قسم تكنولوجيا المعلومات لديك من رؤية ما قمت بالوصول إليه.

● قم بتسجيل الخروج من جميع حساباتك الشخصية: لا تستخدم بريدك الإلكتروني على سطح المكتب أو الكمبيوتر المحمول في عملك، هذه الفترة. وينطبق الشيء نفسه على الهاتف الذي توفره الشركة. أعلم أن حمل اثنين من كل شيء أمر مزعج، لكنه يستحق ذلك من أجل خصوصيتك. لا يتوقف معظمنا عن التفكير في كل ما نتخلى عنه عندما نفتح الوصول إلى حساباتنا الشخصية.

● قم بإزالة كلمات المرور المحفوظة: هل كنت كسولًا وقمت بحفظها في متصفحك أو مدير كلمات المرور الخاص بالشركة؟ قم بتمشيط وإزالة أي شيء مرتبط بحياتك الشخصية. إذا كنت تستخدم متصفحًا، فانتقل إلى الإعدادات وابحث عن كلمات المرور.

كلمة للحكماء: إذا كنت تستخدم جهاز Mac للعمل، فلا تقم بتسجيل الدخول باستخدام iCloud الشخصي الخاص بك. عند المزامنة، تتم مزامنة جميع الصور والملفات من حسابك مع هذا الجهاز.

اعرف حقوقك

تأتي معظم إرشادات الخصوصية في مكان العمل من قانون خصوصية الاتصالات الإلكترونية لعام 1986 (ECPA).

وفيما يلي بعض النقاط الهامة:

● يمكن لأصحاب العمل مراقبة جميع الاتصالات الشفهية والكتابية للموظفين، طالما أن الشركة يمكنها تقديم سبب تجاري مشروع.

● يحتاج أصحاب العمل إلى المراقبة في حدود المعقول. على سبيل المثال، لا بأس بالمراقبة بالفيديو في غرف الاستراحة والمداخل ولكن ليس في الحمامات.

● يمكن لأصحاب العمل مراقبة نشاط الويب على أجهزة الكمبيوتر المملوكة للشركة، بما في ذلك سجل التصفح ووقت الخمول وضغطات المفاتيح.

● يلتزم أصحاب العمل بقوانين الخصوصية. على سبيل المثال، من المقبول مراقبة استخدام الموظف لجهاز الكمبيوتر أثناء ساعات العمل، ولكن ليس من المقبول بالنسبة له الكشف عن أي معلومات خاصة يصادفها.

● يتحمل أصحاب العمل المسؤولية بنسبة 100% عن حماية المعلومات الحساسة الخاصة بالموظفين. في حالة حدوث خرق للبيانات وكشف المعلومات الخاصة للموظف، فقد يتعرض صاحب العمل للتقاضي.

إذا كنت تعتقد أن صاحب العمل قد تجاوز الحدود فيما يتعلق بكيفية مراقبته لك، ففكر في الحصول على المساعدة من المعهد الوطني لحقوق العمل أو الجمعية الوطنية للمرأة العاملة.