Breaking News

الحلـــول التكنـــــولوجية الرقميـــــة للعنف الرقمي ضد النســـــاء (أ.خديجة العمري – كاتبة رأي)

بقلم: أ.خديجة العمري – كاتبة رأي

مقارنة بالعنف الحسي ضد المرأة يعد العنف الرقمي واحد من التجليات المستجدة المثيرة لظاهرة العنف الممارس عليها منظورا إليها في الموقف النمطي الاجتماعي السائد على أنها الحلقة الأضعف في التعاملات البشرية .
ويعتبر الوعي الرقمي سلاحا لا يضاهى في مواجهة هذا النوع المستجد من العنف ، كما تعطي المعرفة القانونية تحفيزا مهما لحسم النزال ضد الممارس لهذا العنف وعدم الرهاب من الحالة وتداعياتها القانونية .
ونسجل هنا أن العنف الرقمي حالة عامة يمكن أن يمارسها الرجل على المرأة والعكس كما يمكن ان تكون في مجال الجنس النسوي او الذكوري الواحد إنها حالة تتعلق بالدافع والمصلحة والسلوك لذلك فهي تعم الظاهرة الإنسانية ككل من حيثية السلوك.
لكن لغة الأرقام تحدثنا عن كم هائل من حالات العنف الرقمي ضد المراة بالخصوص، ونتائج البحوث الاجتماعية المحكمة رصدت وفق مناهج البحث العلمي الاستبياني والميداني ما يكفي لوصفها بالظاهرة ، ما جعلها تحظى باهتمام خاص في دراسات المرأة كتخصص أصبح له شانه في الدراسات الإنسانية والاجتماعية والنسوية حتى أصبح لها (باعتيارها جريمة) جناح أمني مختص بشؤونها في الإدارات الأمنية والتقنية .
ليس مفهوم العنف الرقمي عصيا على الفهم فهو مجرد ممارسة للعنف بكل صوره لكن (عن بعد) بتوظيف التكنولوجيا الحديثة (الهاتف الجوال والحاسوب تحديدا) مما يمهد الطريق بهذه الوسائل أمام ممارسة العنف الواقعي بشكل يجعل المعنف بمأمن من التبعات القانونية تحت مظلة (الابتزاز غالبا).
الإحصائيات والأرقام والدوافع والآثار ، والتجليات والمظاهر كلها محاور تم تناولها بشكل مستفيض في دراسات عدة ولا تخفى في مجملها على المتتبع ، لذلك فتركيزنا هنا في هذ المقال سينصب على تناول الحلول العملية التي يمكن بها تفادي العنف الرقمي الإليكتروني وهو ما لم تتناوله الدرسات السابقة بشكل كاف ، فإذا كان من الذكاء إيجاد الحلول بعد وقوع العنف فمن الحكمة تفاديه من أصله فأفضل الطرق لكسب الحروب هي تفاديها وقد قيل عوض أن تقتل البعوض ادفن المستنقع .
ممارسة العنف الرقمي سلوك يعتمد على الأداة وهي هنا غالبا الهاتف الجوال ، والجهة المسؤولة عن هذا العنف لها حالتان:
الحالة الأولى : أن يكون من جهة مجهولة الهوية .
الحالة الثانية : من جهة معلومة الهوية .
فإذا كانت هوية المعنف معلومة فمن السهل قانونيا إثبات جريمة العنف من خلال شكوى تقدم للشرطة وتطبق على إثرها مساطر الجرائم الإليكترونية التي تختص بإثباتها الشرطة التقنية حسب طبيعة العنف ودرجته فالشتائم والسباب والقذف والتهديد والابتزاز وتشويه السمعة وحتى الإزعاج المترصد تقع تحت طائلة العقوبات المنصوص عليها في قانون الجرائم الرقمية . ومن السهولة بمكان إذا عرفت هوية المتصل أن تنسب إليه أفعاله بالوثائق المستندية وفق بروتوكولات الاتصال الرقمي . وهذه الحالة مثل حالة العنف الواقعي السائد اجتماعيا.
لكن في حالة الجهل بهوية المتصل المعنف فهنا تفصيل إذ تختلف حالة الجهالة حسب نوعية الرقم المستعمل في الاتصال فإذا كان باسم المتصل نفسه فيكفي معرفة الرقم للوقوف على هوية المتصل بالتحديد من خلال الشرطة التقنية وهنا يتطلب الأمر شكوى رسمية بالرقم منشأ العنف ، وإذا لم يكن الرقم باسم المتصل فيمكن للجهات الأمنية المختصة الوقوف على هوية المتصل بطرق مختلفة تنطوي على بعض الجهد منها تحديد إحداثيات الرقم من خلال تتبعه وقرائن أخرى تتعلق بجهات اتصاله في الهاتف فالراوبط الإليكترونية والمحتوى في هاتفه تعتبر دليلا سهلا إلى الهوية الحقيقية وهذا يتطلب رصده عن بعد من قبل الجهات المختصة.
والخلاصة أن مجرد الوعي بهذه الحقائق الرقمية يعطي للنساء الحافز للإطاحة بجهة العنف أيا كان حالها ومصدرها ولا سيما إذا وصل العنف إلى درجة التهديد والابتزاز فغالبا ما يكون غباء الممارس للعنف قائدا له إلى الاعتقاد بأنه في مأمن من التبعات بمجرد (التخفي ) برقم مجهول ..وهذا الأمر ليس صحيحا فمجرد أن يكون له رقم فذاك يعني أن له هوية .
إذا تجاوزنا أسلوب الإطاحة بممارس العنف عن طريق تقديم شكوى للجهات المختصة فإن الوعي الإليكتروني الرقمي يعد وسيلة مهمة جدا لتفادي السلوكيات العنيفة من خلال الهواتف فالوعي الرقمي هو خط الدفاع الأول في مواجهة العنف .
هنا نتحدث عن العنف بمعنى التهديد والابتزاز والذي تسبقه حالة الرصد والتخطيط وتكون فيه الشتائم والسباب والعنف اللفظي بكل صوره مجرد حالة تابعة للمشهد المريع المتمثل في التهديد والابتزاز والنية في استغلال المرأة بكل الطرق. وغالبا ما تكون المراهقات هن ضحايا هذا النوع من العنف السائد فعلا ولاتسلم منه حتى غير المراهقات في الحقيقة .
والطرق التي يعتمدها ذئاب العنف الرقمي لا تتجاوز طريقتين :
الطريقة الأولى : من خلال اختراق هاتف الضحية بطرق متعددة
الطريقة الثانية : من خلال تسجيل المحادثات والصور الخاصة المتبادلة أثناء الحديث والدردشة .
وفي كلتا الحالتين يكون استغلال الخصوصيات هو السلاح الذي يوظف لممارس العنف الرقمي إلى أبعد مدى .
أما الطريقة الأولى فنظريا تتم بوسيلتين الأولى تعتمد على الاختراق الرقمي عن بعد وهذه من الصعب جدا ان يتمكن منها ذو الخلفية التقنية العادية ولذلك فهي مستبعدة من دراستنا وأخطرها تلك التي لا تتطلب إلا رقم (الضحية ) ليتم استضافة هاتفه بكل العمليات التي تتم عليه ومن تم تتبع كل شيء فيه وكل اتصال وكل رسالة وكل تصفح وهذا النوع من الاختراق يعرفه خواص المهتمين بهذا الجانب التكنولوجي ، بما فيهم الهواة ولا يتطلب سوى برامج محددة وخلفية كافية. ومن الجيد هنا التذكير بأن مواقع التواصل الاجتماعي كالفيسبوك والواتساب وتويتر وانستغرام وغيرها نفسها عصية على الاختراق من قبل الناس العاديين إذ تمتلك جدارا ناريا يطلب أدوات وبرامج لا يمتلكها الأفراد ولا يمكن اختراقها إلا بامتلاك كلمة السر لتلك المواقع .
لذلك فالوسيلة الثانية هي الوسيلة التقليدية التي يمكن لصاحب الخلفية العادية في المجال الرقمي توظيفها لتصيد المعلومات او بعبارة اوضح (للتجسس وسرقة البيانات الخاص للابتزاز او ممارسة العنف الرقمي) ، وتعتمد هذه الوسيلة بالأساس على توظيف هاتف الضحية نفسه للسيطرة عليه أو على بعض برامجه الهامة كالواتساب . يقع ذلك حين يقع الهاتف في يد أحد غير مأمون ولمدة ثواني او دقائق يستطيع نقل حساب الواتساب الخاص بالضحية إلى هاتفه بطريقة تقليدية بسيطة هي ربطه بالواتساب ويب (whatsapp web)وهي خاصية تسمح بفتح الواتساب على أي محرك ويب مثل غوغل او الياهو او اوبرا او غيرها إنها عملية لا تتطلب سوى فتح موقع الواتساب ويب ثم استعمال الماسح الضوئي لحساب الوتساب الخاص بالضحية لنقله بضغطة زر إلى هاتف من خلال تطبيق (كالواتساب ويب) آخر أو حاسوب (من حلال موقع الواتساب ويب) . وهكذا تصبح خصوصيات الضحية بكل دقائقها عند الطرف الآخر والذي يمكنه تسخيرها للابتزاز والتهديد والاستغلال وممارسة العنف بكل صوره .
الشيء نفسه يمكن ان يحصل إذا استطاع المعنف الحصول على هاتف ضحية ما ليحمل فيها تطبيقا عاديا مثل callX يمكنه من تلقي كل عمليات الاتصال والمكالمات والمحادثات على بريده الشخصي ، برنامج كهذا مخصص في الأصل للرقابة الأبوية أو لأغراض إدارية وأمنية حيث تعتبر التسجيلات أرشيفا يتعلق بالعمل أساسا لكن بمجرد ان يقع هاتفك في يد أحدهم يمكنه توظيفه للرقابة والتجسس عليك والحصول على كل بياناتك وخصوصياتك ومراسلاتك .فمثلا بمجرد انتهائك من مكالمة أو محادثة مع احدهم يرسل هاتفك فورا تسجيلا كاملا بمحتوى المكالمة على البريد الإليكتروني للطرف الآخر.
الشيء نفسه يمكن ان يحصل إذا انفرد احدهم بهاتفك لدقائق معدودة ليأخذ كل كلمات السر المخزنة في إعدادات غوغل بكل سهولة إنها قائمة كاملة بكل الكلمات السرية تخزن تلقائيا باختيارك في غوغل لتسهيل الولوج ،هذه الخاصية يستغلها الآخرون إذا وقع هاتفك في يدهم لينقلوا كل الكلمات السرية وعلى أساس ذلك يمكنهم الحصول على كل بياناتك من جهاز آخر وهو ما يعطيهم الفرصة للابتزاز والعنف والاستغلال .
هنا لا تنتهي الاحتمالات التي يمكن ان تحدث حين يقع هاتفك في يد غير أمينة ..ولربما لا تكون تلك اليد هي من يمارس العنف مباشرة فقد تكون قنطرة او واسطة لاخرين لذلك فالوعي الرقمي الذي يحميك من هذا النوع من الاختراق يتلخص في عبارة بسيطة : لا تسلم هاتفك إلى أحد لا تامنه ..ولا تتلك برامج الهاتف بدون كلمات سر. فهذه هي الوسيلة الأهم لتفادي الاختراق ببساطة
أما تفادي الطريقة الثانية لاختراق هاتفك الشخصي فهي على مستوى الوعي الرقمي فهي بتفعيل برامج تمنع تسجيل المكالمات والمحادثات عبر مواقع التواصل إنها طريقة فريدة لتفادي الوقوع في إكراهات هذه التكنولوجيا فقد لا يكون حديث الضحية مقصودا وقد يسجل ويحرف عن سياقه إلى ما هنالك من الألاعيب التي يمارسها أصحاب العنف الرقمي لذلك فمن الجيد جعل المحادثة او المكالمة عصية على التسجيل فمثلا على ميسنجر الفيسبوك يمكن تفعيل منع التسجيل من خلال الإعدادات بإغلاق خيار (مزامنة الاتصال) ( contacts synchronisés ) في المسنجر نفسه كما أن هناك العديد من التطبيقات التي تمنع تسجيل محادثات الفيديو من الطرف الآخر ومن هذه التطبيقات Call Speech Privacyكما أن هناك العديد من التطبيقات التي تمنع الشركات وأي جهة كانت من اختراق الخصوصيات من خلال تسجيل المكالمات الصوتية ومحادثات الفيديو ومن هذه التطبيقات التي أثبتت جدارتها Meet و Webex و Teamsحيث تغنيك هذه البرامج عن إغلاق خاصية تفعيل الكامرة والصوت في إعدادات محركات البحث مثل غوغل.
وبهذه الخطوات البسيطة يمكننا تفادي الاختراق الرقمي الذي هو أساس العنف الممارس عن بعد سواء ضد المراة أو الرجل على السواء.
وكخلاصة لما تم تبيانه، ينصح بــ :

  • بعدم ترك الهاتف الشخصي في ايادي غير مامونة
  • جعل الهاتف مؤمنا بنظام البصمة او رقم سري متنوع لكل البرامج الأساسية التي تحميك حتى ولو وقع الهاتف في يد غير مامونة.
  • الاعتماد في إنشاء كلمات السر لبرامج التواصل والبريد الإلكتروني على توليفة من الرموز مثل: ( . , ” = é &* / – ç_è – @ ) والارقام : (1-6 5-2-) والحروف : (q-k-R-n- Y-D-h-T-h) .وتغيير كلمات السر من حين لاخر حيث لا تتجاوز المدة سنة على الأكثر .
  • تأمين البرامج الخاصة كالواتساب وملفات الخاصة بنظام البصمة (وهي الأفضل) أو كلمات السر.
  • الاعتماد على أرشفة الملفات الحساسة في جوجل درايف ( google drive )عوض تخزينها في الهاتف وتأمين الدرايف بكلمة سر دائما.
  • نقل الملفات ما أمكن إلى برنامج خاص بالأرشفة مثل نوفاكسيل ) novaxel ) كواحد من أجمل برامج الأرشفة الشخصية والإدارية ويستعمل كأداة تخزين دائمة يمكن تأمينها بكلمة سر حيث تسهل هذه البرامج سرعة الوصول الى المستندات وتؤمنها من السرقة لا سيما اذا بقيت في ذاكرة خارجية او جوجل درايف. (ويمكن تحميله بسهولة من غوغل)
  • الانتباه الى تواجد الهواتف في المجالس الخاصة التي تكون بها خصوصيات (نسائية) حساسة فهذه الهواتف اذا كانت لجهات غير مامونة ربما تتيح لصاحبها امكانية التسجيل وحتى التصوير دون تدخل شخصي من خلال تفعيل زر التسجيل او زر الكاميرا والتمويه بشحن الهاتف وما شابه..وهذا الأمر ينطبق على كل مجلس ذي خصوصية حساسة.
  • عند تغيير الهاتف يلزم استعمال البرامج التي تدمر البيانات الشخصية والمحتوى الخاص من جذورها حتى لا تتم استعادتها مرة أخرى من طرف الاخرين. وهذه البرامج متاحة بسهولة على البلاي ستور ( play store )

عن موقع: فاس نيوز