جار التحميل...
يَكمُن خطر الابتزاز الإلكتروني في التهديد بنشر المعلومات الخاصّة بالضحايا لإجبارهم على تنفيذ مطالب المُبتز الذي عادةً ما يحصل على هذه البيانات مما ينشره المستخدمون عبر مواقع التواصل الاجتماعي، أو عبر انتحال صفة جهات موثوقة لإرسال روابط البرامج الضارة لاختراق أجهزتهم الإلكترونية.
كما يشكل الابتزاز الإلكتروني تهديداً كبيراً للمؤسسات؛ كتشويه سمعتها من خلال تسريب بيانات عملائها، وتعطيل نظام المؤسسة الحاسوبي، وسرقة البيانات المالية الحساسة وغيرها من الأمور، لذا ينبغي التعامل مع هذه المشكلة بحكمة للسيطرة عليها والتقليل من أضرارها، وفيما يلي أبرز النصائح:
يؤدي التواصل المستمر مع المبتز إلى تزويده بالمزيد من المعلومات التي تدفع الضحية نحو الاستجابة لمطالبه على نحو أسرع؛ بسبب الخوف من نشر تلك البيانات، كما أنّ الاستجابة لمطالبه سواءً كانت مادية أو غيرها ستشجعه على الاستمرار فيها وزيادتها، لذا ينبغي قطع الاتصال معه تماماً، وعدم حذف أيّ من الرسائل والتهديدات التي أرسلها.
كما يُحاول المبتز إلكترونياً استغلال المعارف والأصدقاء للضغط على الضحية من خلال نشر معلومات مضرة بسمعتها، لذا ينصح بتعديل إعدادات الخصوصية في حسابات مواقع التواصل الاجتماعي لتظهر قوائم الأصدقاء للمستخدم فقط، مما يمنع المبتز من التواصل معهم، إضافةً إلى التعاون معهم لحظره ومنعه من الاتصال بهم، أو مراسلتهم عبر مواقع التواصل الاجتماعي.
يستطيع بعض المبتزين اختراق حسابات المواقع الإلكترونية أو مواقع التواصل الاجتماعي للأفراد والمؤسسات، لذا ينبغي تغيير كلمات المرور الخاصّة بها فور اكتشاف الاختراق لكي لا يستطيع الدخول إليها مجدداً، مع تجنب اختيار كلمة مرور متشابهة للمواقع كافة.
كما ينصح بتفعيل خيار المصادقة الثنائية (2FA) على حسابات المواقع المختلفة؛ لأنّها تتطلب خطوة إضافية لتأكيد الهوية بجانب كلمة السر؛ كإرسال رمز سريّ يصل إلى هاتف المُستخدم نفسه وليس لأيّ طرفٍ آخر.
ملاحظة: يُنصَح بالخروج من حسابات المواقع وفصل الإنترنت عن الأجهزة المخترقة بعد تغيير كلمات المرور؛ للحدّ من استفادة المبتز منها واستخدام بياناتها لصالحه.
ينبغي جمع الأدلة التي تثبت محاولة الابتزاز؛ كرسائل البريد الإلكتروني، ومنشورات مواقع التواصل الاجتماعي، والصور، والاتصالات الهاتفية وغيرها، وذلك من خلال تصوير شاشة الحاسوب أو الهاتف باستخدام خيار التقاط الشاشة (Screenshot)، أو طباعتها ورقياً لتجنب حفظها في الجهاز المُختَرَق، كما يُنصح بترتيبها وتخزينها على ذاكرة خارجية كذاكرة الفلاش (Flash Memory) أو في ذاكرة سحابية مع اختيار كلمة سرّ معقدة لها.
يُعد الابتزاز الإلكتروني جريمة يعاقب عليها القانون معظم دول العالم؛ لذا ينبغي تقديم الأدلة للشرطة المحلية والأجهزة الجنائية المختصة بالجرائم الإلكترونية للتعامل مع المُبتز ومعاقبته ومنعه من الإضرار بالضحية، كما يُنصح بعدم الاستعجال في تلبية مطالبة، واستشارة محامٍ مختص بالقضايا الإلكترونية؛ لتقييم تهديدات المُبتز وقدرته على تنفيذها، فضلاً عن اتخاذ الإجراءات القانونية المناسبة التي تصب في مصلحة المُشتكي.
كما توفر بعض المواقع الإلكترونية إجراءات الشكوى للمُتضرر من الابتزاز، وذلك بالتواصل مع خدمة العملاء الخاصة بهم، وتزويدهم بالأدلة، مرفقةً بحسابات المبتز؛ كبريده الإلكتروني، ومواقع التواصل الاجتماعي، ليقوم الموقع بحظر وإيقاف المبتز من استخدامها، لذا يُنصح بالتواصل معهم لاتخاذ الخطوات المناسبة.
ختاماً، يُنصَح باتخاذ إجراءاتٍ احتياطية لحماية المعلومات الموجودة على الأجهزة الإلكترونية من الابتزاز الإلكتروني؛ مثل عدم التفاعل مع رسائل البريد الإلكتروني مجهولة المصدر، أو الرّد عليها بإرسال معلومات شخصية قبل التأكد من أنها تمثل جهات رسمية حقيقية، إضافة إلى تجنّب النقر على الروابط الموجودة فيها، فقد تتضمن برمجيات ضارة يستخدمها المبتز في اختراق الأجهزة الإلكترونية.
كما ينبغي الحذر من نشر المعلومات الشخصية التي يَسهُل استغلالها على مواقع التواصل الاجتماعي، وتجنّب التواصل مع الغرباء أو الاتصال بشبكات الإنترنت غير الموثوقة في الأماكن العامة، إضافة إلى استخدام برامج الشبكات الخاصة الافتراضية (VPN) التي تحمي البيانات الخاصة خلال تصفح الإنترنت؛ بفضل قدرتها على تشفير البيانات، كما يساعد تحديث البرمجيات في معالجة الثغرات الأمنية التي تُسهّل اختراق الأجهزة، وكذلك يمكن استخدام برامج مضادة للفيروسات وفعّالة في كشف الاختراقات وإزالتها.
المراجع
[1] wikihow.com, What to Do If Someone Is Blackmailing You: How to Stop a Blackmailer
[2] rmwarnerlaw.com, Mastering the Art of Responding to Online Blackmail: A Step-by-Step Guide
[3] digitalinvestigation.com, How to Deal with Online Blackmail?
[4] minclaw.com, I’m Being Blackmailed: How to Deal with Online Blackmail
[5] digitalforensics.com, THE ULTIMATE GUIDE TO HANDLING HACKER’S BLACKMAIL THREATS