جمع بيانات المستخدم عبر الويب.. مخاطر وحلول

لمواجهة عمليات تتبع سلوكيات المستخدم على الإنترنت يمكن استخدام  Ghostery أو Disconnect - (د ب أ)
لمواجهة عمليات تتبع سلوكيات المستخدم على الإنترنت يمكن استخدام Ghostery أو Disconnect - (د ب أ)

برلين- عادةً ما يترك المستخدم آثاراً وراءه على شبكة الإنترنت، سواء كان الأمر يتعلق بتصفح مواقع الويب أو زيارة المتاجر الإلكترونية أو تسجيل الدخول في شبكات التواصل الاجتماعي أو غيرها من خدمات الويب الأخرى. وتستغل شركات الإنترنت هذه البيانات لإنشاء بروفايل شخصي للمستخدم من أجل إظهار الإعلانات بما يتوافق مع اهتماماته واحتياجاته. ولكن الخبراء يحذرون من أن مخاطر جمع المعلومات تفوق مسألة إظهار إعلانات المناسبة للمستخدم.اضافة اعلان
وهناك العديد من المؤسسات المختلفة التي تبدي اهتماماً بمثل هذه البيانات، فعلى سبيل المثال ترغب البنوك والمصارف في التأكد من مدى موثوقية ومصداقية المستخدم في السداد، كما تهدف شركات التأمين إلى التعرف على السلوكيات الخطرة للمستخدم، علاوة على أن أصحاب الأعمال قد يستفيدون من هذه البيانات للبحث عن مدى اعتمادية وموثوقية الموظفين لديهم. وأوضح تيلو فيشيرت، مسؤول حماية البيانات في ولاية شليسفيغ هولشتاين الألمانية، أن عمليات جمع بيانات المستخدمين قد وصلت إلى مستويات متقدمة للغاية في الولايات المتحدة الأميركية؛ بحيث أصبحت الدعاية المستهدفة هي أقل الأضرار المحتملة.
وينصب اهتمام فلوريان جلاتزنير، خبير الإنترنت باتحاد مراكز حماية المستهلك الألماني، على هذه الإشكالية، وأوضح قائلاً: "إنشاء البروفايل الشخصي يعد من الأسواق الكبيرة والرائجة حالياً في عالم الإنترنت". ولا يقتصر الاهتمام بجمع البيانات على الشركات الاقتصادية فحسب، بل إن أجهزة الاستخبارات لديها نهم شديد لجمع بيانات المستخدمين المنتشرة على الكثير من خدمات الإنترنت.
وأشار فالك غاربش، المتحدث الإعلامي باسم نادي كايوس للحاسوب "CCC" إلى أن فضيحة وكالة الأمن القومي الأميركية "NSA" الأخيرة تؤكد أهمية بيانات المستخدمين بالنسبة لأجهزة الاستخبارات العالمية. وأضاف غاربش أنه ليس من السهل على الإطلاق الحد من الآثار التي يتركها المستخدم على الشبكة العنكبوتية، نظراً لأن المستخدم نفسه لا يدرك ما إذا كان يتم إنشاء بروفايل له، أو كيفية إنشاء هذا البروفايل، ومع ذلك توجد بعض الإمكانيات التي تساعد المستخدم على مواجهة الجمع المكثف للبيانات.
الكوكيز
وتتمثل الطريقة التقليدية، التي تعتمد عليها مواقع الويب لتحديد المستخدمين، في ملفات تعريف الارتباط "الكوكيز"، وهي عبارة عن ملفات نصية صغيرة تقوم مواقع الويب بتخزينها على حواسب المستخدمين عند زيارة هذه المواقع. وتعد ملفات الكوكيز الخاصة ببرنامج الفلاش "LSOs" من الملفات العنيدة جداً، والتي لا يمكن إزالتها إلا بواسطة الأدوات والمكونات الإضافية مثل أداة BetterPrivacy.
ورغم أنه يمكن تعطيل تخزين ملفات الكوكيز العادية في إعدادات المتصفح بكل سهولة؛ إلا أنها لا توفر بالضرورة ميزة عملية؛ حيث أوضح فالك غاربش أن هناك الكثير من مواقع الويب التي لا تعمل بدون ملفات الكوكيز على الإطلاق، نظراً لأن هذه التقنية راسخة وعميقة الجذور نسبياً.
وينصح خبير تكنولوجيا المعلومات فلوريان جلاتزنير، باستعمال ملفات الكوكيز خصيصاً مع صفحات الويب المفردة، وفي جميع الأحوال ينبغي ضبط المتصفح بحيث تتم إزالة جميع ملفات الكوكيز عند إغلاق المتصفح.
بصمة المتصفح
وتعد بصمة المتصفح من التقنيات الجديدة نسبياً لتحديد المستخدمين؛ حيث يتم في هذه الحالة تحديد حاسوب المستخدم عن طريق المعلومات التي يكشفها المتصفح. وبالإضافة إلى ذلك، قد تشمل هذه البيانات الأدوات والمكونات الإضافية المثبتة على الحاسوب أو دقة وضوح الشاشة. وأضاف جلاتزنير أن هذه الإعدادات تكون واضحة بشكل مثير للصدمة.
وإذا تم التعرف على المستخدم، فإنه يمكن من الناحية النظرية لشركات الدعاية والإعلان وشبكات التواصل الاجتماعي على الإنترنت وغيرها من خدمات الويب الأخرى، جمع البيانات الخاصة بالمستخدم. وحذر فالك غاربش من إمكانية استغلال هذه البيانات لإنشاء بروفايل يزخر بالعديد من التفاصيل الشخصية.
الدخول الموحد
وتنطوي طريقة تسجيل الدخول الموحد "Single Sign-on" على العديد من المخاطر الأمنية، نظراً لأنه إذا تم اختراق بيانات تسجيل دخول "فيسبوك" مثلاً، فإن القراصنة سيتمكنون من اختراق جميع الحسابات والخدمات الأخرى المرتبطة بحساب "فيسبوك".
ويرى الخبراء أن هناك إشكالية في اعتماد المستخدم على شركة واحدة في جميع خدمات الويب، فعلى سبيل المثال قد يعول المرء على شركتي "غوغل" و"مايكروسوفت" في محركات البحث، بالإضافة إلى خدمات البريد الإلكتروني والتقويم وجهات الاتصال وخدمات الخرائط أو خدمة تخزين الصور.
وأوضح فالك غاربش قائلاً: "كلما اعتمد المستخدم على المزيد من خدمات شركة الإنترنت، فإنها تتمكن من جمع المزيد من المعلومات عنه".
 ولذلك فإنه من الأفضل توزيع البيانات على أكثر من شركة.
ورغم أن معظم شركات الإنترنت العملاقة تقدم خدماتها مجاناً للمستخدمين، إلا أنها تتبع نموذج الأعمال، الذي يستند إلى تحليل بيانات ومعلومات المستخدمين لإظهار الإعلانات التي تناسب اهتماماتهم واحتياجاتهم، وبالتالي فإن المستخدم يدفع بياناته ومعلوماته نظير ما يحصل عليه من خدمات مجانية.
أدوات إضافية
ولمواجهة عمليات تتبع سلوكيات المستخدم على شبكة الإنترنت "Tracking"، ينصح الخبير الألماني جلاتزنير باستعمال أدوات إضافية بمتصفح الويب مثل Ghostery أو Disconnect.
ومن ضمن الإمكانيات الأخرى استعمال متصفحين أو أكثر أثناء الإبحار في عالم الإنترنت، فعلى سبيل المثال يمكن تخصيص متصفح لعمليات التسوق عبر الإنترنت والمعاملات المصرفية، في حين يتم الاعتماد على متصفح آخر لعمليات التصفح المعتادة لمواقع الويب. ويتمكن المستخدم عن طريق الأداة الإضافية Lightbeam لمتصفح فايرفوكس من التعرف على خريطة المواقع التي تتبعه على شبكة الإنترنت. - (د ب أ)