- ما هو التضليل الإعلامي؟
- كيف يمكنني التحقّق من الأخبار على الإنترنت؟
- كيف يمكنني حماية أجهزتي؟
- كيف يمكنني الحصول على شريحة اتّصال إلكترونية (e-SIM) في لبنان؟كيف يمكنني الحصول على شريحة اتّصال إلكترونية (e-SIM) في لبنان؟
- التحدّيات حول استخدام شرائح الاتصال الإلكترونية
في الفترات التي تتخلّلُها اضطرابات وأزمات، قد تتحوّل المعلومات إلى أداةٍ وسلاحٍ في آنٍ معاً. نُقدِّم لك هذا الدليل الموجز الذي يشرح كيف يمكنك الاطّلاع على آخر المستجدّات وحماية نفسك والبقاء على اتّصال في اللحظات الأكثر أهميةً.
ما هو التضليل الإعلامي؟
التضليل هو عندما يتعمّد الأشخاص أو المجموعات نقل معلومات غير دقيقة أو كاذبة لخداع الناس وإرباكهم. في الحرب أو فترات التوتّر السياسي، يُستخدَم التضليل الإعلامي من خلال الأخبار المغلوطة للتأثير على الرأي العام والتحكُّم بالتصوُّرات والمفاهيم حول العالم.
كيف يمكنني التحقّق من الأخبار على الإنترنت؟
- عندما تصادف صورةً أو مقطع فيديو أو نصّاً أو أيّ خبر على الإنترنت مهما كانَ نوعه، اطرح على نفسك دائماً هذه الأسئلة:
- مَنْ يُرسِل أو ينشر هذه المعلومات؟
- هل تثق بهذا المصدر؟
- مَنْ المُستفيد من هذه المعلومات؟
- هل المعلومات واقعية؟
- للتحقُّق من صحّة الصور، استخدِم أداة البحث العكسي عن الصور، المتوفّرة على منصّات مثل “غوغل” (Google) و”ياهو” (Yahoo). تحقَّق من تاريخ الصورة التي تبحث عنها. إذا كانت صورة قديمة، فقد يكون المقصد منها نشر معلومات مضلّلة!
- ابحث عن المزيد من الأخبار حول الموضوع أو الحدث. تحقَّق من مصادر أخرى بحثاً عن المعلومات نفسها. إذا لم تتمكّن من العثور عليها، فمن المُحتمَل أن تكون أخباراً مغلوطة.
- استعِن بمدقّقي المعلومات، وهي عبارة عن مواقع موثوقة تُحلِّل الأخبار وتتحقّق من دقّتها. تعمل وكالات الأنباء العالمية على دحض الأخبار المغلوطة عند انتشارها على نطاقٍ واسع. إليك بعض الاقتراحات التي يمكن متابعتها في المنطقة الناطقة بالعربية:
- “صواب“؛ “فتبيّنوا“؛
- خطّ المساعدة الرقمي من “الشبكة العربية لمدقّقي المعلومات” (AFCN) عبر تطبيق “واتساب” (WhatsApp)؛ “رويترز“؛ “أسوشيتد برس“؛
- تُقدِّم بعض منصّات التواصل الاجتماعي ميزات للتحقُّق من مصداقية المعلومات.
يُوفِّر موقع “فيسبوك” (Facebook) قسم “التفاصيل” حيث يمكنك الاطّلاع على معلومات حول الصفحة. يمكنك مراجعة التواريخ والمواقع الإلكترونية التابعة وغير ذلك من المعلومات المهمّة.
- احذر من الذكاء الاصطناعي! تضع بعض المنصّات إشارةً خاصّة على المحتوى المصنوع بواسطة الذكاء الاصطناعي. وإلّا، فعليك أن تُدقِّق في الصور بعناية بحثاً عن أيّ تعديلات أو عناصر مشبوهة.
كيف يمكنني حماية نفسي وأجهزتي؟
في فترات الحرب، يصبح الأمن الرقمي أكثر أهميةً لأنَّ التهديدات السيبرانية وحملات التضليل الإعلامي تتزايد. لذلك، عليك حماية نفسك وأجهزتك بهذه الخطوات الأساسية:
- استخدِموا كلمات مرور مختلفة لكلّ حساب. وإذا كانَ يصعب عليكم تذكّرها، يمكنك الاستعانة بتطبيق خاصّ لإدارة كلمات المرور، مثل “بيتواردن” (Bitwarden) لحفظ كلمات المرور.
- فعّلوا المصادقة الثنائية في جميع حساباتكم/ن! تسمح لكم المصادقة الثنائية بالتحقّق من هويتكم قبل تسجيل الدخول إلى أيّ حساب. وإذا تمكَّنَ أيّ شخص من الحصول على كلمات المرور الخاصّة بكم، ستتلقّون إشعاراً يطلب منكم تأكيد هويتكم قبل السماح لأيّ شخص بتسجيل الدخول.
- استخدِموا تطبيقات المراسلة المشفّرة والآمنة لمشاركة المعلومات الحسّاسة. ننصحكم بتطبيق “سيغنال” (Signal).
- احذروا روابط التصيُّد الاحتيالي! تبدو روابط التصيّد الاحتيالي كروابط مختصرة أو روابط من منصّات معروفة، مثل “فيسبوك” أو “انستغرام”. قبل فتح أيّ رابط، يجب أن تتحقّق جيّداً من عنوان الويب (URL)، وتأكَّد من خلوّه من الأخطاء الإملائية أو الروابط الغريبة. وتجنَّبوا مشاركة المعلومات الخاصّة، مثل اسم المستخدم وكلمة المرور، من خلال الروابط غير الموثوقة.
- تجنَّبوا الرسائل من أيّ مصدر يدّعي أنَّه منصّة للتواصل الاجتماعي. تتضمّن هذه الرسائل غالباً كلمات معيّنة مثل “عاجل” (URGENT) أو كلمات أخرى تُثير الذعر لدفع الناس إلى اتّخاذ إجراءات فورية وتقديم المعلومات.
- تجنَّبوا استخدام محرّكات “يو اس بي” (USB) من مصادر غير معروفة، لأنَّها قد تحتوي على برمجيات ضارّة. وافحصوا الأجهزة الخارجية دائماً بواسطة البرمجيات المخصّصة لمكافحة الفيروسات قبل فتح أيّ ملفّات.
- استخدِموا “شبكة خاصّة افتراضية” (VPN) عند الدخول إلى الإنترنت: تسمح الشبكة الخاصّة الافتراضية بتشفير اتّصالكم بالإنترنت، ما يمنع المتسلّلين من اعتراض بياناتكم أو تتبُّع أنشطتكم على الإنترنت. ويُعتبَر ذلك مهمّاً بشكل خاصّ عند استخدام شبكات “الواي-فاي” (Wi-Fi) العامّة.
- لا تتّصلوا بالشبكات العامّة من دون استخدام شبكة خاصّة افتراضية (VPN).
- احرصوا على تحديث جميع البرمجيات.
- عندما تُريدون تنزيل أيّ تطبيقات لتثبيتها على جهازكم، عليكم اختيار المصادر الموثوقة.
- لا تتركوا أجهزتكم من دون مراقبة أبداً.
- انتبهوا إلى محتوى الرسائل: عليكم إرفاق المعلومات التعريفية الخاصّة بكم بعناصر غير محدّدة (احذر دائماً من إمكانية اعتراض بياناتكم).
- قلِّلوا الصور المُلتقَطة والمُرسَلة. وتأكَّدوا من عدم وجود أيّ مُكوِّن تعريفي قبل الإرسال.
- “تور” (TOR) هو متصفّح مفتوح المصدر ومُصمَّم لضمان السرّية على الإنترنت. يستنِد متصفّح “TOR” إلى شبكة “TOR” لتوفير السرّية. ويمكنكم أيضاً التصفّح بدون أيّ رقابة بفضل الطريقة التي يُوجِّه بها هذا البرنامج حركة بيانات الإنترنت. عند استخدام متصفّح “TOR” لأوّل مرّة، يمكنكم اختيار ما إذا كُنتم تتصفّحون من خلال شبكة خاضعة للمراقبة أم لا. يستطيع هذا البرنامج تجاوُز معظم محاولات الرقابة الوطنية، ويمكنه حماية هويتكم من أيّ تنصُّت على الشبكات في بلدكم، شرط ضبط الإعدادات بشكل صحيح. ولكنَّه قد يكون بطيئاً وصعب الاستخدام.
- شفّروا رسائل البريد الإلكتروني الصادرة عنكم/ن: استخدموا Protonmail بدلاً من Gmail إن أمكن.
- استخدموا OSMAND بدلاً من Google Maps. يقع مقرّ OSMAND في هولندا، ويتمتّع بسياسة خصوصية جيدة جداً، وهو مفتوح المصدر، ويجمع كميّة قليلة جداً من البيانات، ويوفّر خيار الخرائط غير المتصلة بالإنترنت.
- أوقفوا الاتصال بشبكة “واي فاي” عند انعدام الحاجة إليها.
- تجنّبوا تضمين بيانات الموقع في الصور، وأوقفوا ميزة تحديد الموقع عبر الكاميرا على أجهزتكم/ن.
من خلال الخطوات التالية:
على أجهزة “أندرويد”: استخدموا تطبيقات تحرير الصور أو أدوات تنظيم الملفّات لإزالة البيانات الوصفيّة من صوركم/ن
– تطبيق معرض الصور (في بعض إصدارات “أندرويد”): عند مشاركة صورة، قد يكون خيار “إزالة بيانات الموقع” قبل إرسالها متاحاً.
– تطبيقات أخرى: استخدموا تطبيقات مثل Photo Exif Editor أو Scrambled Exif لإزالة البيانات الوصفيّة من صوركم/ن.
- على أجهزة “آيفون” (نظام iOS)
– المشاركة بدون موقع: عند مشاركة صورة، اضغطوا على “الخيارات” في أعلى الشاشة، وعطّلوا “الموقع”.
– تطبيقات الجهات الخارجية: استخدموا تطبيقات مثل ViewExif أو Metapho لإزالة البيانات الوصفيّة من الصور على أجهزة iOS.
- اتّصلوا بـ “منصّة دعم السلامة الرقمية” من “سمكس” (SMEX) في حال اشتبهتم/ن بأيّ هجوم رقمي.
كيف يمكنني الحصول على شريحة اتّصال إلكترونية (e-SIM) في لبنان؟
تُتيح لك شرائح الاتّصال الإلكترونية (e-SIMs) توصيل هاتفك بشبكات الهاتف الخلوي القريبة من دون الحاجة إلى شريحة اتّصال SIM)) بلاستيكية. يمكن نقل شريحة الاتّصال الإلكترونية بين الأجهزة باستخدام رمز خاصّ. وأصبحَ استخدام الشرائح الإلكترونية وسيلةً فعّالة للبقاء على اتّصال بالعالم الخارجي في مناطق الحروب والأزمات، مثل غزّة.
شرائح الاتّصال الإلكترونية من “ألفا” (Alfa) و”تاتش” (Touch)
يمكن الحصول على الشرائح الإلكترونية من شركتَيْ الاتّصالات اللبنانيتَيْن “ألفا” و”تاتش“. وفقاً للشركتَيْن، تُوفِّر هذه الشرائح نفس الميزات التي تُوفِّرها الشرائح العادية، مع مزيدٍ من التحسينات لناحية الأمان والراحة والمرونة. ولكنّك ستحتاج إلى هاتفٍ يدعم هذه التقنية.
تكون الشريحة الإلكترونية مدمجة في الهاتف المحمول. يحتاج المُستخدِمون فقط إلى زيارة متجر رسمي أو محلّ مُعتمَد لشراء الشريحة. ولتفعيل هذه الخاصّية، يتمّ تنزيل ملفّ التعريف على الجهاز عن طريق مسح رمز الاستجابة السريعة الذي تُوفِّره الشركة، أو باستخدام التطبيق الإلكتروني.
تطبيقات شرائح الاتّصال الإلكترونية التي تعمل في لبنان
- تطبيق “إيرالو” (Airalo): يُوفِّر إحدى أغلى الباقات في المنطقة، باسم “سلبة” (Salbeh)، التي تمنح 1 غيغا بايت من البيانات لمدّة سبعة أيّام مقابل 9.50 دولاراً.
- “تروفون” (Truphone): تطبيق آخر يُقدِّم خدمات الشريحة الإلكترونية عبر “ألفا”.
لا تعمل تطبيقات شرائح الاتصال الإلكترونية الأخرى في لبنان، مثل Usims، وMontySIM، وSimly.io، وGoogle Fi.
التحدّيات حول استخدام شرائح الاتصال الإلكترونية
- تماماً كما هو الحال مع الشرائح البلاستيكية، يمكن لمُزوِّدي خدمة الاتّصالات الاطّلاع على حركة البيانات والبيانات التعريفية لاستخدامك للإنترنت.
- يمكن للجهات الخبيثة أن تستولي على الأجهزة المحمولة من خلال التلاعب بالمعلومات التعريفية لشريحتك الإلكترونية.
- قد تتسبّب الملفّات التعريفية المزيّفة أو الخبيثة بتوصيل هاتفك بشبكات غير مصرّح بها، ما يؤدّي إلى وصولٍ غير مُصرّح به إلى جهازك.
معلومات الاتّصال بـ “منصّة دعم السلامة الرقمية” من “سمكس”
- سيجنال/واتساب: +961 81 633 133
- البريد الإلكتروني: helpdesk@smex.org