
التّهديدات الرّقميّة: المؤشرات والوقاية والاستجابة
يُظهر تقرير "حُر" أن أغلب الانتهاكات الرقمية في فلسطين تستهدف الأفراد بهدف إسكاتهم، خاصة عبر فيسبوك وتويتر، إلى جانب رقابة وتجسس إسرائيلي واسع، ما يستدعي دعمًا وحماية رقمية فعّالة.
حملة - المركز العربي لتطوير الإعلام الاجتماعي
يهدف هذا الموقع الى تعزيز المواد والمضامين في الامان الرقمي في اللغة العربية وإتاحة المعلومات والمعرفة في الحماية الرقمية للجميع
يُظهر تقرير "حُر" أن أغلب الانتهاكات الرقمية في فلسطين تستهدف الأفراد بهدف إسكاتهم، خاصة عبر فيسبوك وتويتر، إلى جانب رقابة وتجسس إسرائيلي واسع، ما يستدعي دعمًا وحماية رقمية فعّالة.
زرعت سلطات الاحتلال العديد من كاميرات المراقبة في الأماكن العامة بالأرض الفلسطينية المحتلة، مما يشكّل انتهاكًا صارخًا لخصوصية الفلسطينيين. ورغم محاولات التحايل، مثل رسم خرائط لتجنّب الكاميرات، تظل أدوات الحماية الرقمية غير كافية أمام هذا الرصد المكثف.
يشير التصيّد إلى خداع المستخدم بروابط أو رسائل تبدو آمنة، بهدف سرقة بياناته أو التحكم بجهازه عن بُعد عبر برمجيات خبيثة.
تصاعدت وتيرة التحرش والملاحقة الرقمية ضد النشطاء ومنظمات المجتمع المدني، مع استهداف أكبر للنساء وأفراد مجتمع ميم عين على منصات التواصل.
أصبح التصيّد (الترولنغ) أداة شائعة للاستفزاز، وتطوّر ليشمل أساليب هجينة مثل الروبوتات واللجان المنسّقة، متجاوزًا الأفعال الفردية.
منهجية تحليل المخاطر تشمل تحديد التهديدات المحتملة، وتقييم مستوى الخطورة، مع مراعاة العوامل المؤثرة في البيئة الرقمية والسياق المحيط، بما يضمن استجابة فعّالة ومدروسة.