الهوية الرقمية: مخاطر وتحديات وحلول
ذمــار نـيـوز || تقارير ||
16 أغسطس 2025مـ 22 صفر 1447هـ
تقرير | هاني أحمد علي
سلط الخبير التقني وائل كركي، الضوء على مفهوم “الهوية الرقمية” الذي أصبح يتجاوز مجرد البيانات الشخصية ليصبح رأسمال الفرد الحقيقي في العصر الرقمي.
وأكد كركي في حديثه لقناة المسيرة، صباح اليوم السبت، ضمن برنامج “نوافذ” أن هذه الهوية لم تعد مجرد “عالم افتراضي”، بل أصبحت واقعاً يؤثر بشكل مباشر في حياة الأفراد، وأن فهم مخاطرها وكيفية حمايتها أصبح أمراً حيوياً.
وأوضح أن الهوية الرقمية تتألف من مجموعة هائلة من البيانات التي تُجمع عن الفرد من خلال استخدام الأجهزة والمنصات المختلفة، مشيراً وأشار إلى أنها لم تعد تقل أهمية عن الهوية الوطنية، لأنها تُستخدم لأغراض المراقبة التجارية والأمنية، فالشركات تستخدمها لتوجيه الإعلانات وزيادة الأرباح، بينما تستخدمها الحكومات لأغراض الأمن القومي والسيطرة السياسية.
الهاتف الذكي.. أداة للمراقبة:
وقال الخبير والمتخصص في مجال التقنية، إن الهواتف الذكية هي وسيلة أساسية للمراقبة، حيث تسجل المواقع، وتصل إلى الميكروفون والكاميرا أحياناً دون إذن واضح، مبيناً أن الوعي بمخاطر هذه الأجهزة يُقلل من احتمالية الضرر، مشدداً على أن الكثير من التطبيقات تشرعن عملية التتبع والاطلاع على السلوكيات اليومية، والعادات، والمشتريات، والاهتمامات.
وأشار إلى أن المبدأ الأساسي في كلتا الحالتين هو “سرقة البيانات”، وأن هذه البيانات تُستخدم للسيطرة على الشعوب، سواء كان ذلك لأسباب أمنية، عسكرية، أو اقتصادية، فالشركات التجارية تسعى إلى تغيير العادات الاستهلاكية للمستخدمين وجعل الحاجات غير الأساسية تبدو ضرورية عبر الخوارزميات، بينما تستخدم الجهات الأمنية هذه البيانات لـ”السيطرة على الأفراد”.
وفيما يتعلق بفاعلية القوانين مثل اللائحة الأوروبية لحماية البيانات (GDPR)، اعتبر كركي أنها غير كافية، وأنها لا تمنع الانتهاكات بشكل كامل، مؤكداً أن الهندسة الاجتماعية هي سلاح قوي يفقد الأفراد حقهم في المطالبة القانونية، لأن المنصات العملاقة لن تسمح بأن تربح عليها دعوى قضائية خوفاً من انهيار نموذج عملها، لافتاً إلى أن هناك تعاوناً أمنياً بين الحكومات والشركات الكبرى، مما يجعل من الصعب على الفرد العادي مواجهة هذا الواقع.
نصائح عملية لحماية الهوية الرقمية:
وقدم الخبير كركي مجموعة من الخطوات العملية لحماية الهوية الرقمية، أبرزها:
تجنب نشر البيانات الحساسة: يجب عدم وضع أي صور أو معلومات خاصة أو بنكية على الهاتف.
الوعي بخطورة ما يُنشر: لا تنشر أي شيء يمكن أن تندم عليه لاحقاً، أو يمكن أن يُستخدم كوثيقة ضدك.
تقنين استخدام الهاتف: يجب التعامل مع الهاتف كجزء من الحياة، وليس كل الحياة، مع محاولة تقنين استخدامه قدر الإمكان لتجنب الإدمان والمراقبة.
عدم إعطاء أذونات للتطبيقات: يجب الانتباه إلى الأذونات التي تطلبها التطبيقات، وعدم الموافقة على الأذونات غير الضرورية.
استخدام أسماء غير وصفية في قوائم الاتصال: يجب عدم استخدام أسماء وظيفية للأشخاص في قوائم الاتصال، والاكتفاء بالأسماء فقط.
وأفاد أن الهوية الرقمية أصبحت واقعاً لا يمكن تجاهله، وأن حمايتها تتطلب وعياً فردياً وجهداً جماعياً لمواجهة تحديات المراقبة التجارية والتجسسية، مبيناً أن الفرد الذي لا يحمي بياناته، قد يفقد ليس فقط خصوصيته، بل قد يفقد حريته أيضاً.