قال مدير شركة توب لاين لخدمات الإنترنت، أحمد الشغيبي لـ«اليوم»: إن مواقع التواصل الاجتماعي سلاح ذو حدَّين، ومتعددة الاستخدامات، فأهدافنا مختلفة «الشهرة، الربح، الترفيه، المشاغبة وغيرها»، وهناك طرق متنوعة لتحقق بها الهدف، كما نرى من مشاهير الفقاعة ومشاهير اللحظة ومشاهير الطفولة وغيرهم، مضيفا: أما لو كنت مثقفا أو باحثا أو محللا أو مهندسا أو عالما، فهنا يهمك أن تحمي خصوصيتك الفكرية من انتحالها ونسبها لغيرك، ولكي تحمي خصوصيتك الفكرية من جانب تقني يجب اتباع بعض الأساليب، أولاً اعرف أن كل ما سوف تكتبه سيسجل في قواعد بيانات شبكات التواصل الاجتماعي، والكل يمكنه مشاهدة ذلك، بل إن هناك مواقع تقنية تقوم بأرشفة تغريداتنا ومشاركاتنا للاستفادة منها لأغراض تجارية وتقارير تقنية. ونصح الشغيبي بأن يباشر المستخدم بتوثيق حساب على تويتر أو فيس بوك، وحيث إن تويتر قد سمحت بتوثيق الحسابات الشخصية حالياً، فتوثيق حسابك يعني أنه وإن تم سرقة حسابك أو انتحال شخصيتك من قبل حساب آخر فيمكنك استعادته، كما يمكنك إغلاق الحسابات التي تنتحل شخصيتك وتتعدى على ملكيتك الفكرية، وذلك برفع شكوى إلى إدارة الشبكة إلاجتماعية، وهذا يعني أن أي مشاركة تكتبها فهي تعبّر عنك شخصياً، مشيراً إلى أن توثيق الحساب يتطلب معلومات الهوية كصورة من جواز السفر، وإذا كنت تريد رفع مستوى الحماية لمشاركاتك لرفع مستوى ملكيتك الفكرية فيمكنك تفعيل خاصية «حماية تغريداتي» من إعدادات «الأمان والخصوصية» بحسابك في تويتر على سبيل المثال، اذا اخترت هذه الخاصية، فقط الأشخاص الذين توافق عليهم وتثق بهم ستصلهم تغريداتك.
وعن الطرق التي يتبعها منتهكو الخصوصية الفكرية في مواقع التواصل، أوضح الشغيبي أن هناك طرقا عدة منها نسب مشاركاتك وتغريداتك لأسمائهم والتغريد بها في التريند من الهاشتاق ونشرها على حسابات أخرى يمتلكونها، وذلك من أجل كسب المزيد من المتابعين، فهو لا يملك الفكر لكنه ينتحل أفكار ومشاركات غيره ويجيد تسويقها لنفسه، فالبعض منهم يعمل ذلك بشكل تقليدي بمتابعة الحسابات والنقل منها باسمه، والبعض يستخدم أدوات تقنية تعمل على جمع قاعدة بيانات مُحدثة من أسماء مستخدمين مُستهدفين من قبله، ويتم إعادة نشر التغريدات بأوقات مجدولة باسمه عبر نظام برمجي إلكتروني، والبعض يقوم بعمل مستخدم مشابه للمستخدم الخاص بك كشخصية مهمة ومؤثرة بالمجتمع، ويضع نفس الصورة ليكسب ثقة العامة عند البحث عن اسمك بمحرك البحث، ولكن إذا كان حسابك موثقًا فاطمئن؛ لأن الحسابات الموثقة تظهر بأول نتيجة بالبحث وذلك بحسب خوارزميات البحث بشبكات التواصل الاجتماعي.
من جانبه، قال مشرف قسم الحاسب في مكتب التعليم بالخبر، أشرف السفر: يجب على مستخدم الإنترنت بشكل عام التأكد من استخدام برامج موثوقة أولًا، ثم استخدام التعليمات الخاصة بدخول وخروج أي برنامج، مؤكدًا على أهمية الالتزام بالآداب الإسلامية في حفظ خصوصيات الناس وعدم انتهاكها، وذلك يعطينا شعورًا بالأمان والطمأنينة في التعامل، ويجعلنا نستخدمها في نفع الناس.
وأضاف السفر: إن هناك العديد من طرق وأساليب انتهاك الخصوصية، كاستخدام برامج التهكير والوصول بطرق غير مشروعة، وإرسال روابط مشبوهة لعملية استنساخ الذاكرة الخاصة بالجهاز، وترك الجهاز في أي مكان وعدم الاهتمام بمستوى الأمان الخاص بالجهاز يساهم في استخدام شفرات لربط جهاز الضحية بالمبتز.
وأوضح السفر أن نتائج انتهاك الخصوصية ينتج عنه خراب ودمار وتفكك في المجتمع المسلم، جراء إشاعة معلومات الناس الخاصة في يدي فئات لا تخاف الله، فيقع الابتزاز والتحرش، كما يعتبر ذلك سببا لانتشار الفساد بشتى أنواعه الخلقي والقيمي، فعدم أمن الناس على ما يرسلونه ويستقبلونه يؤدي إلى كوارث من طلاق وسرقة الحقوق الفكرية وانتهاك للحرمات الواجب سترها.
من جانبه، شدد رئيس قسم الحاسب وتقنية المعلومات بإدارة التعليم بالشرقية، صالح الربيع، على أهمية الحرص الدائم لاستخدام كلمات سر آمنة في استخدامنا حسابات شبكات التواصل الاجتماعي، إذا تمكّن شخص آخر من الولوج إلى حسابك فسيمكنه النفاذ إلى الكثير من المعلومات التي تخصك وكل المتصلين بك في تلك الشبكة، والتعرّف على فهم إعدادات الخصوصية المبدئية في موقع شبكات التواصل الاجتماعي وتعلم كيفية تغييرها، منوهًا إلى أهمية الحذر عند استخدام شبكتك الاجتماعية في أماكن الإنترنت العامة مع ضرورة مسح كلمة سرك وتاريخ تصفحك بعد استخدامك للحاسوب العام، مشيراً إلى أهمية عدم وضع معلومات أكثر من اللازم في رسائل حالتك الشخصية حتى وإن كنت تثق بمن في شبكتك. ومن السهل أن ينسخ أحدهم معلوماتك، كما تتيح أغلب شبكات التواصل الاجتماعي مزامنة معلوماتك بين شبكات التواصل الاجتماعي، فيمكنك مثلًا أن تضع رسالة في حسابك في توِيتر وتُوضع آليًا في حسابك في فيس بوك. احذر عند توحيد حساباتك في شبكات التواصل الاجتماعي! فقد تكون مجهولًا في موقع ما ومكشوفًا في آخر، وتضمن الخصوصية على الإنترنت التحكم في المعلومات التي يكشفها مستخدم الإنترنت عن نفسه ويحدد مَن بإمكانه الوصول إلى هذه المعلومات.
وأضاف الربيع إن صور الانتهاك الالكتروني لخصوصية الأفراد كثيرة ومتنوعة تبعاً لتنوع صور الحق في الحياة الخاصة، موضحاً ان أنظمة المملكة تفرد نصوصًا عن خصوصية الأفراد، وأن الواجب يحتم علينا قراءة هذه القوانين والاطلاع عليها لحماية خصوصياتنا، وكان آخرها نظام مكافحة الجرائم المعلوماتية الذي من شأنه عمل حاجز توعوي، لكل مستخدم يحمي نفسه وعائلته ومجتمعه.