
أولئك منا المهووسون بفكرة الخصوصية على الإنترنت يحلمون بأداة عالمية ستخفي عن كل شخص هويتهم ونشاط الشبكة. اليوم ، تم بناء صناعة كاملة بناءً على هذه الرغبة - الشبكات الافتراضية الخاصة ، والمتصفحات مثل Tor مسجون بسبب عدم الكشف عن هويته ، ومحركات البحث المجهولة مثل DuckDuckGo ، وجميع أنواع الخدمات عبر الإنترنت التي تقسم بأنها ستخفي أيًا من أنشطتك. لكن ملامح سلوكنا وعاداتنا اليومية يمكن أن تبطل فعالية كل هذه الأدوات.
لا تريد أن يعرف الأشخاص من بيئتك من تدردش معه على الشبكة ، والمواقع التي تزورها ، وما الأحداث التي تعلق عليها؟ ثم يمكنك البدء في استخدام خدمات VPN بأمان. هذا منطقي إذا كنت تريد إخفاء أفعالك عن الناس العاديين والأزواج والأصدقاء والرئيس. لكن كل هذه الأدوات لن تكون بأي حال من الأحوال قادرة على حمايتك من تطبيق القانون أو لصوص الإنترنت المتقدمين. لا يوجد VPN حتى الآن يضمن الأمان بنسبة 100٪.
كما يثبت العديد من التجارب ، الناس عبيد لعاداتهم. وإخفاء ميزات سلوكنا ليس بهذه البساطة أي معلومات محددة أو اسم أو عنوان أو صفحات على الشبكات الاجتماعية أو بطاقة أو رقم المحفظة الإلكترونية.
تنطبق الأطروحة المختنقة "كلنا مختلفون" أيضًا على العادات. لا يزال البعض من عشاق البيتلز ويشاهدون مقاطع الفيديو الخاصة بهم كل يوم في طريقهم إلى المكتب. يسعى الآخرون طوال الوقت ليكونوا جذابين ، ويجمعون بين رعاية الأطفال ومشاهدة نصائح المكياج من مغنية البوب الشهيرة. عاداتنا هي جزء من أنفسنا. حتى إذا حاولت بجهد كبير ، لا يمكنك التوقف عن الحب ، على سبيل المثال ، الموسيقى الفرنسية ، أو التوقف عن قراءة الأخبار في الصباح أو اكتشاف النميمة من حياة النجوم ، إما في غضون أسبوع أو شهر. تخيل نفسك في مكان الوكيل الفائق وحاول تغيير عاداتك وتفضيلاتك الذوقية وطقوسك اليومية تمامًا. وسوف تفهم مدى صعوبة ذلك!
لذلك ، إذا كان لديك الموارد اللازمة ، يمكنك العثور على شخص مختبئ حسب نمطه السلوكي. لدينا جميعًا قوالب نمطية للتفكير ومجموعة معينة من ردود الفعل والأفعال تجاه الأشياء البسيطة. هذا عقلاني. من الأسهل بكثير استخدام النموذج النهائي باستمرار ، والتفاعل مع حدث عادي معين ، بدلاً من "إعادة اختراع العجلة" في كل مرة. وقد اعتدنا على القيام بمجموعة معينة من الأشياء من شهر لآخر ، من سنة إلى أخرى. تبدأ عملية الزخرفة من الطفولة المبكرة ، خلال معرفة العالم والتواصل مع الآخرين.
باستخدام تحليل الأنماط السلوكية ، يمكنك اكتشاف أي شخص إلى حد كبير. علاوة على ذلك ، ليس فقط الاعتراف ، ولكن أيضًا القدرة على التأثير عليه.
أجرى العلماء في جامعتي برينستون وستانفورد
تجربة طلبوا فيها من 400 متطوع تزويدهم بتاريخ مجهول من عمليات البحث الخاصة بهم. ونتيجة لذلك ، تمكن العلماء من تحديد أكثر من 70٪ من المشاركين بشكل صحيح من خلال مجموعة الموارد التي زاروها.

لطالما استخدمت الشرطة ووكالات الاستخبارات في مختلف البلدان الأنماط السلوكية للبحث عن المجرمين والمشتبه بهم. ومع الأخذ في الاعتبار تطور تقنيات الذكاء الاصطناعي ، وكل عام بصمة رقمية ملحوظة بشكل متزايد نتركها على الشبكة وقواعد البيانات المختلفة ، سيكون من الأسهل العثور عليك من خلال الميزات السلوكية. ما لم تكن بالطبع ارتكبت بالفعل جريمة. لا يمكن أن يكون هذا النهج واسع الانتشار ، نظرًا لتعقيده. لكن الذكاء الاصطناعي ضروري لذلك من أجل أداء أصعب جزء من العمل للناس.
بطبيعة الحال ، لدينا عادات في الحياة عبر الإنترنت. نزور نفس المواقع ، ونكتب التعليقات في نفس المجموعات على الشبكات الاجتماعية ، ونقرأ مدونات النساء أو الرجال لمدة 10 دقائق في المتوسط ، أو 30 إذا بدأنا العمل في وقت لاحق أو لا نتحمل عبء الأعمال المنزلية. كل هذه العادات غير قادرة على إخفاء VPN واحد يخفي معرفاتنا وعناوين IP الخاصة بنا. الشخص ليس مجرد رقم تعريف وصورة في ملف تعريف Facebook ، بل هو شخص لديه العديد من الميزات والخصائص الفريدة.
قام العديد من متابعي الخصوصية عبر الإنترنت ، المستوحاة من اكتشافات إدوارد سنودن ، بتعيين تور. اليوم يُعرف بأنه أحد أفضل المتصفحات للعمل الخاص. استنادًا إلى Firefox ، يمكن أن يساعدك Tor في البقاء غير مرئي أثناء استخدامك للويب. عنوان IP الخاص بك غير مرئي عند الوصول إلى أي مواقع ، ومن المستحيل إثبات أنك استخدمتها.
رمز المتصفح هو قوس عادي ، لأنه يتم استخدام ما يسمى بتوجيه البصل في عمله: ينقل المتصفح المعلومات تدريجيًا من خلال 3 عقد (حيث نزيل طبقة من طبقة من البصل) ، ولم يعد من الممكن تحديد الموقع الذي زاره المستخدم. تتمثل عيوب Tor في انخفاض سرعة نقل البيانات وقدرة مزود الإنترنت على تحديد أنك تستخدم هذا المتصفح المعين ، مما يعني أنك ربما تخفي شيئًا عن نفسك. أي ، باستخدام Tor ، تجذب الانتباه. لذلك ، كن حذرًا: بعد تنزيل المستندات أو الملفات من خلاله ، افتحها فقط عند إيقاف تشغيل الإنترنت. إذا اتبعت الروابط إلى موارد الطرف الثالث في هذه المستندات ، يمكنك أن تعطي نفسك ، وستتراجع كل المؤامرة. وهل الخصوصية تستحق العناء؟
ببساطة ليس هناك إخفاء الهوية المطلق على الشبكة. من السهل التحقق من ذلك حتى من خلال حقيقة أنه عند البحث ، يتم عرض إعلانات سياقية مخصصة لتلك المنتجات التي كنت مهتمًا بها سابقًا. وإلا اكتشفوا أنك قد تكون مهتمًا بالدراجات الجبلية ، أو أحذية أديداس الرياضية ، أو الحفر ، أو وحدات التوسع لـ Arduino؟ لقد تحدثت بنفسك عن هذا ، فقط باستخدام البحث في متصفحك.
يرغب الناس في حماية أنفسهم ، لمنع تعليق إهمالي على شبكة اجتماعية يمكن أن تتداخل مع وظائفهم أو قروضهم. ولكن كيف يمكنك الوثوق بالبرنامج ، حتى لو كان عبقريًا ، بينما لا تثق بالأقارب والأصدقاء؟ إنه أمر شائع ، ولكنه صحيح: من الأفضل حماية معلوماتك الشخصية بمجرد عدم نشرها على الشبكة.
كما أظهرت
دراسة أجريت في ألمانيا لمدة ثلاث سنوات ، فإن أولئك الذين ينشرون هم أنفسهم أكبر قدر ممكن من المعلومات حول خصوصية الشبكة هم أكثر عرضة للدفاع عن الخصوصية. غالبًا ما يفتقر الناس إلى التواصل المباشر ، أو يريدون إعطاء أنفسهم أهمية أكبر. أليس من الرائع أن تخبر نفسك بمليون تفاصيل عن نفسك للعالم كله ، ثم قم بحماية هذه المعلومات بعنف! ولكن بعد كل شيء ، يتمتع الجميع بالقدرة على حماية خصوصيتهم ، ليصبحوا أكثر تقييدًا.
من ناحية أخرى ، لا يرغب الكثيرون في أن يكونوا قادرين على معرفة أي شيء عنها على الإطلاق ، ولكن إذا حدثت جريمة بارزة ، أو حتى هجوم إرهابي ، كما نطلب من الخدمات الخاصة ، أن يعثروا على الجناة على الفور ولا يسمحوا بحدوث ذلك بعد الآن. لكن هذا مستحيل بدون التحكم في حركة المرور على نطاق واسع ، دون القدرة على الوصول بسرعة إلى البيانات المتعلقة بالحياة الشخصية لأشخاص معينين ، وحول تحركاتهم ، حول اتصالاتهم الاجتماعية. و - عن عاداتهم.

هذا التناقض بين الحفاظ على الخصوصية وضمان الأمن يثير عقول مستخدمي الشبكة حول العالم ويسبب الآلاف من المناقشات.
لم يعد هناك إخفاء الهوية في العالم؟ "الأخ الأكبر" يراقبنا في كل منعطف ، ولا يمكننا أن نفعل أي شيء حيال ذلك؟
كما أن أصحاب الأجهزة الإلكترونية ليسوا محميين من جمع معلومات عنها. على سبيل المثال ، اتهم المطوران البريطانيان بيت ووردن وألاستير آلان منذ عدة سنوات أدوات Apple بتتبع أصحابها. وجدوا في ذاكرة iPad و iPhone الملف المدمجة.db مع إحداثيات جميع تلك الأماكن التي زارها مالك الجهاز ، مشيرًا إلى الوقت المحدد.
ظهرت المعلومات الأولى حول هذا الأمر في صيف عام 2010 ، لذا يقترح الباحثون أن وظيفة التتبع ظهرت لأول مرة على أجهزة Apple التي تعمل بنظام iOS 4. يمكنك عرض الملف بمعلومات عن موقع المستخدم من خلال مزامنة هاتفك الذكي أو جهازك اللوحي مع جهاز كمبيوتر: يتم نسخ البيانات المدمجة. قيادة. من المثير للدهشة أن هذا الملف غير مشفر بأي شكل من الأشكال ، لذلك سيتمكن أي شخص لديه حق الوصول إلى جهازك من معرفة مكان وزمانك.
كما لا تخفي Google المعلومات التي تجمعها عن مستخدميها. لكن تغييرات العام الماضي في سياسة الخصوصية صدمت مستخدمي الهواتف الذكية التي تعمل بنظام Android. في وثائق الشركة الآن ، تعني المعلومات الشخصية جميع البيانات حول المكالمات الهاتفية والرسائل النصية القصيرة للعميل. وفقًا للمورد الألماني Mobilsicher.de ، يتصل هاتف ذكي يعمل بنظام Android بخادم Google أثناء كل مكالمة. يسمح حجم وتنوع البيانات المجمعة للشركة بإنشاء ملف تعريف مفصل لكل مستخدم.
تقول Google أن مستخدمي الشبكة يمكنهم الوثوق بهم. يشير بيتر فليشر ، اختصاصي الأمان في الشركة ، إلى أن مبادئ Google الأساسية للمعلومات هي:
- الشركة لا تبيعه ،
- لا يجمعون البيانات دون إذن ،
- لا ينقلون المعلومات إلى الخدمات الإعلانية دون إذن.
يبدو غير مقنع. بالإضافة إلى ذلك ، عند قبول شروط الاتفاقية عند تثبيت المنتج أو التسجيل في الخدمة ، فإننا لا نقرأ العرض دائمًا. وهناك نقاط حول جمع البيانات واستخدامها. كن حذرا.
* * *
الأجهزة والتطبيقات لضمان الخصوصية ، والتي يلجأ إليها البعض كعلاج سحري ، لا يمكن وصفها بأنها عديمة الفائدة تمامًا ، فهي توفر لك الحماية على مستوى منخفض. وعلى الأرجح ، ستكون هذه الحماية كافية لك. لذلك ، لا تشعر بخيبة أمل في VPN والأدوات الأخرى ، فأنت تحتاج فقط إلى تقييم قدراتها الحقيقية بوعي وإدراك أهمية مهامك. على وجه الخصوص ، لا تنس أن المتصفحات والتطبيقات الخاصة التي تصرخ بصوت عال حول ما سيوفر لك إخفاء الهوية هي مجرد قفل موثوق به يحميك من المحتالين الصغار. لكن هذا ليس بأي حال من الأحوال قصرًا مدرعًا مع لواء أمني يمكنك فيه إخفاء المستندات السرية أو ممتلكات جمهورية بأكملها.