
التّهديدات الرّقميّة: المؤشرات والوقاية والاستجابة
يُظهر تقرير "حُر" أن أغلب الانتهاكات الرقمية في فلسطين تستهدف الأفراد بهدف إسكاتهم، خاصة عبر فيسبوك وتويتر، إلى جانب رقابة وتجسس إسرائيلي واسع، ما يستدعي دعمًا وحماية رقمية فعّالة.
يعيش الفلسطينيون في الأرض المحتلة تحت رقابة شديدة تنتهك خصوصيتهم وحقوقهم الأساسية، عبر أنظمة تجسس إسرائيلية مدعومة من القطاع الخاص، مثل "بيغاسوس" و"المنسق". تُستخدم البيانات الشخصية لترهيبهم ومحاكمتهم، دون أي مساءلة دولية تُذكر.
يعيش الفلسطينيون والفلسطينيّات في الأرض الفلسطينيّة المحتلّة واقعًا مليئًا بالانتهاكات المتشبعة المصدر؛ تهدد حقوق الأفراد المدنيّة، والسّياسيّة، والاقتصاديّة، والاجتماعيّة، والثّقافيّة؛ على أرض الواقع كما بالفضاء الرّقمي. وبشكلٍ خاص، تفرض السّلطات الإسرائيليّة أقسى أنواع الانتهاكات وأشدها وطأة وبشكلٍ ممنهج؛ ويُعدّ جزء من ذلك [الـ]اختراق [المتواصل] للحق في الخصوصيّة بما فيها البيانات الشّخصيّة. . وتداولها، وترسيخ نظامًا مترامي الأطراف من الرّقابة، عدا الرّقابة الإلكترونيّة واستخدام البيانات الشّخصيّة لكيل الاتهامات للفلسطينيين والفلسطينيّات في المحاكم الإسرائيليّة العسكريّة. بالمقابل، لا تخضع السّلطات الإسرائيليّة، سواء على الصّعيد المحلّي أو الدّولي، لأي شكلٍ من المحاسبة أو العقاب أو الإجراءات القانونيّة على الجرائم والانتهاكات الّتي ترتكبها بحقّ الفلسطينيين والفلسطينيّات، بما في ذلك انتهاكها لحقّهم الأصيل بالخصوصيّة. عِلاوة على ذلك العلاقة الوطيدة بين سلطات الاحتلال والقطاع الخاص الإسرائيلي، الرّائد في مجال الرّقابة والتّجسّس؛ الّذي أنتج ثكنة من برامج وتقنيات التّجسس للإمعان في انتهاك الخصوصيّة، مثال ذلك تطبيقَي المنسّق وبيغاسوس المعروفين بانتهاكهما لخصوصيّة الأشخاص، لا سيّما الفلسطينيّين/ات في الضفة الغربية المحتلة.
توصيات ورقة الموقف (باستثناء التّوصيّة القانونيّة)
في ضوء هذه التّوصيات، نضع بين أيديكم جُملة أخرى من الخطوات للتصدّي للانتهاكات الرّقميّة:
يُظهر تقرير "حُر" أن أغلب الانتهاكات الرقمية في فلسطين تستهدف الأفراد بهدف إسكاتهم، خاصة عبر فيسبوك وتويتر، إلى جانب رقابة وتجسس إسرائيلي واسع، ما يستدعي دعمًا وحماية رقمية فعّالة.
زرعت سلطات الاحتلال العديد من كاميرات المراقبة في الأماكن العامة بالأرض الفلسطينية المحتلة، مما يشكّل انتهاكًا صارخًا لخصوصية الفلسطينيين. ورغم محاولات التحايل، مثل رسم خرائط لتجنّب الكاميرات، تظل أدوات الحماية الرقمية غير كافية أمام هذا الرصد المكثف.
يشير التصيّد إلى خداع المستخدم بروابط أو رسائل تبدو آمنة، بهدف سرقة بياناته أو التحكم بجهازه عن بُعد عبر برمجيات خبيثة.