أقدم لك بعض الخطوات لزيادة أمان وخصوصية شبكة الإنترنت (وليس فقط) للمستخدمين العاديين. الأساس المنطقي لسبب هذا ضروري هو في بداية المقال. بالنسبة لأولئك الذين يعرفون كل شيء ويتساءلون عن سبب وجود هذا النص هنا - يرجى قراءة الفقرة "بالنسبة لأولئك الذين يعرفون كل شيء بالفعل". لقد كتبت هذا النص قبل ثلاثة أشهر ، لكن بسبب افتقاري إلى التعليم وتدفق لا حصر له من الأخبار حول تهديدات أمنية جديدة ، سئمت من إعادة كتابته ، بحيث يبقى كل شيء في هذا النص كما كان).
مقدمة والتبريرتوصيات عامةكلمات المرور والحساباتمساعدين صوتبطاقات SIM-
بطاقة SIM إضافيةمسح جميع الأجهزة باستخدام برنامج مكافحة الفيروساتحفظ جميع البيانات إلى وسائل الإعلام الخارجية / النسخ الاحتياطيتحقق من تحديثات الجهازإزالة جميع لا لزوم لها من كل الاجتماعية. الشبكات والمواقع-
لجوجل-
لياندكس- من
أجل Bing و MAIL.RU-
لفكونتاكتي-
لزملاء الدراسةقم بإزالة جميع برامج المراسلة الفورية من الشركات العالميةلا تستخدم أنظمة الدفع مثل vk.pay و Yandex.Money و Master Cardإزالة كل شيء من الغيوماحذف جميع المتصفحات باستثناء Firefoxالبرامج الرئيسية على ويندوزالعلاقة بين الإنترنت والحياة الحقيقية والسبب في أن مانع الإعلانات لا يكفيالتصفح المتخفي أو التصفح الخاصاشتر VPN أو قم بذلك بنفسكإعداد الهاتف المحمولالتحول إلى البدائل-
محركات البحث-
البريد الإلكتروني وجهات الاتصال والتقويم-
المتصفحات-----
لأجهزة الكمبيوتر-----
للحصول على الروبوت-----
لنظام التشغيل iOS (iPhone + iPad)-
خدمات الفيديو-
مقدمة والأساس المنطقيالتحول إلى لينكسعلم الإحصاء الحيويالأجهزة-
توصيات عامة-
موجه واي فاي-
الأجهزة المحمولة-
أجهزة الكمبيوترحماية إضافيةماذا يمكن القيام بهاتجاهات العالمتأملات في ميزان استخدام الأدواتخطة العملبالنسبة لأولئك الذين يعرفون بالفعل كل هذامراجعمقدمة والتبرير
كما تعلمون ، يستخدم 80 مليون روسي الإنترنت. وهذا لا يحسب من تقل أعمارهم عن 16 عامًا. الانترنت هو القبض على حياتنا بسرعة. لكن حتى الآن 36٪ فقط من الأشخاص الذين تزيد أعمارهم عن 55 عامًا يستخدمون الإنترنت. [
1 ] [
3 ] أدركت الدولة فوائد الرقمنة وستعمل في كل الاتجاهات في هذا الاتجاه. [
5 ] البنوك (وأكبر البنوك انتشارًا في روسيا تنتمي إلى الدولة) تغلق فروعها على نطاق واسع [
7 ] [
9 ] عند التحول إلى البنوك عبر الإنترنت. يتم إطلاق الخدمات العامة في شكل إلكتروني ويتم إنشاء IP EPS - البريد الإلكتروني للدولة (ما يسمى البريد الإلكتروني). [
11 ] [
13 صفحة 23]. يتعين على جميع المتاجر إرسال بيانات المبيعات على الفور إلى الضريبة [
15 ]. الآن حتى المراسلات الإلكترونية بين المنظمات تساوي في حالة المراسلات الرسمية ويمكن استخدامها في المحكمة. [
17 ] [
19 ] الآن لا توجد خدمة ، لا يمكن الحصول على خدمة إذا لم تحدد رقم هاتف محمول وعنوان البريد الإلكتروني. يتم تحويل جميع الرواتب إلى البطاقات المصرفية [
21 ]. لم يتم تحديده بعد بموجب القانون ، ولكن يتم نقل موظفي الدولة بشكل تدريجي وعديم الرحمة إلى بطاقات MIR ، كما يجب نقل المتقاعدين (من حيث المعاشات التقاعدية) إلى البطاقات بحلول عام 2020. هذا مفيد للمنظمات (بالطبع ، تلك التي تعمل باللون الأبيض) ويبذلون قصارى جهدهم لنقل الجميع إلى البطاقات. الضغط على زر - يتم تحويل الأموال. لا حاجة لجمع ، لا خزائن ، لا توقيعات ؛ يمكن تخفيض محاسب - أمين الصندوق. أكرر - هذا ليس بعد مكرس بالكامل في القانون. كانت هناك محاولة لاعتماد قانون لا يمكن فيه إجراء أي عملية شراء تزيد عن 600 ألف روبل إلا عن طريق البطاقة ، مع انخفاض تدريجي إلى 300 ألف روبل. تم تأجيل هذا القانون حتى الآن. [
23 ]
لكن الإنترنت ليس فقط الخدمات الحكومية (أو الالتزامات). يتم استخدام عدد كبير من المواقع التجارية والبرامج والتطبيقات المحمولة من قبل المواطنين. في مدينة كبيرة ، سيصطاد عدد قليل بسيارة أجرة بأيديهم (حسناً ، ما لم يكن سائق سيارة أجرة مألوفًا يمتد من المترو إلى المنزل). إذا كان الدفع عن طريق البطاقات أمرًا جديدًا بالنسبة للصرافين من قبل ، ثم بعد أن دخلت البطاقات المصرفية إلى الجماهير ، اعتاد الصرافون عليها بسرعة ، وإذا كنت تدفع بالعملات المعدنية ، فإنهم ينظرون إليك كعدو للشعب ، لأنهم اضطروا إلى حساب كل هذا. عندما ظهرت مدفوعات تلامس (PayPass من Mastercard و PayWave من VISA) - كان الجميع خائفين ووصفوه بأنه خدمة واي فاي فظيعة تتعرض للإشعاع ، وبسبب ذلك يمكن لأي شخص سحب كل أموالك ، "بطريق الخطأ أو عن عمد" يميل في حشد من الناس في الشارع. ولكن بعد فترة من الوقت ، عندما اعتاد الجميع على ذلك ، إذا كانت البطاقة "لا يتم إرفاقها" ، بدأ الصرافون يشعرون بالارتياح ، والآن يتعين عليهم استلام البطاقة بين يديك وإدخالها في جهاز الاستقبال الخاص بهم ، وانتظر إجابة من الجهاز ومعرفة ما إذا كانت البطاقة تعمل .
للذهاب إلى مكان ما ، يجب عليك أولاً الذهاب إلى الإنترنت ورؤية ساعات عمل المؤسسة والمراجعات. إذا كنت سائق سيارة - الملاح على هاتفك. ملصق - علق ملاحظة ، والتقط صورة على هاتف محمول وأرسلها إلى العميل. بلا مأوى - هذا لا يعني أن التكنولوجيا ليست متاحة لك [
25 ]. جميع الصور من الجهاز المحمول تقع في السحابة أو الموسيقى - iTunes أو موسيقى Google أو اشتراك Yandex Music. تزامن كل شيء وكل شيء. شراء تذكرة ، والعثور على معلومات للتقرير في المدرسة ، والتحقق من الرصيد في حساب المنظمة ، ومعرفة عنوان أقرب نادي تشكيل ، والعثور على العروض الترويجية للبيرة في بعض الأشرطة ، والاطلاع على توقعات الطقس ، ومعرفة نتائج مباراة Rubin-CSKA ، ومعرفة ما إذا كان يمكن للطفل الحصول على طفح من مسحوق غسيل جديد ، قم بإلقاء الصور على سباك مألوف حول ما يحدث تحت الحوض وأين تتدفق ، ابحث عن المكان الذي تكون فيه الأنقاض أرخص من أجل تحسين مدخل المنزل ، وطلب جرار خلفي لحرث الحديقة في المتجر عبر الإنترنت ، ولعب مباراة FIFA (كرة القدم) على لعبة ن istavke مع الأصدقاء - كل على الإنترنت. هناك موقف يستخدم فيه الشباب والجيل المتوسط الإنترنت على أكمل وجه ، فالجيل الأكبر سنا ينطلق ببطء. لكن الرقمنة أسرع بكثير مما لدينا من وقت لتعلم أشياء جديدة والتعلم. بعد رفع سن التقاعد ، سيتعين على معظم المسنين العمل. إذا كنت لا تهتم بمحو الأمية في جهاز الكمبيوتر الخاص بك الآن ، فسيكون ذلك صعباً. بعض الناس يفهمون هذه الحقيقة بالفعل ويحاولون تشديد محو الأمية الحاسوبية. ولكن هناك الكثيرون الذين لا يفهمون على الإطلاق أن الجهل قريبًا بتقنيات الإنترنت سيحدث جانباً. يعرف نصف أصدقائي كيفية الضغط بسهولة على الأزرار الموجودة على iPhone ، لكنهم لا يفهمون أي شيء أكثر على أجهزة الكمبيوتر. لا يمكنهم تثبيت البرنامج على جهاز كمبيوتر ؛ يكتبون على لوحة المفاتيح بسرعة الحلزون. لا تساهم الدولة عملياً بأي شكل من الأشكال في زيادة معرفة القراءة والكتابة لدى السكان (والإنترنت ، كقطاع فرعي منفصل). المدارس تعلم فقط كيفية ترجمة عدد من النظام الثنائي إلى العلامة العشرية في دفتر ملاحظات. وفي أفضل الأحوال ، إذا قاموا بمهمة ، فسيكون الأمر مثل كتابة برنامج صغير جدًا يضاعف رقمين ويؤدي إلى النتيجة. لا توجد دورات تعليم مستمر في هذا المجال.
في رأيي ، هناك موقف يبدأ فيه عدد كبير من الناس في فهم الحاجة إلى استخدام تكنولوجيا الكمبيوتر ، حيث يروي شخص مألوف لهم شيئًا ما مع بعض المعرفة التجزيئية. لذلك اتضح أن الأشخاص الذين ليسوا على دراية خاصة بتكنولوجيا المعلومات يدربون أولئك الذين لا يفهمون أي شيء على الإطلاق.
في هذه المقالة ، أود الانتباه بشكل أساسي إلى أمن المعلومات والخصوصية. هناك الكثير من الأمور المريحة ، إذا جاز التعبير عن برامج وخدمات مثيرة للاهتمام - لكنها غير آمنة ، ويبدأ الأشخاص (والنهاية) بشكل أساسي في التعرف على تقنيات الكمبيوتر على وجه التحديد من أجل هذه البرامج. عادة ما تكون هذه البرامج محمية بشكل سيء أو أن الناس موثوق بهم. وفقا لذلك ، عليك أن تبدأ مع أساسيات الأمن.
لفهم مبادئ الأمان ، يجب أولاً أن تفهم من ولماذا ولسبب ما يجعل من الممكن استخدام برامجهم وخدماتهم ومواقعهم.
ما مقدار الأموال التي تعمل بها المواقع والبرامج؟ لجعل مطوري المواقع والخوادم مطلوبين ، وكل هذا
يتعلق بالمال. سؤال: من أين تحصل المواقع على هذه الأموال؟ الجواب هو:
- شخص ما يجعل موقع لأموالهم من أجل الفائدة (هواية). هناك عدد قليل جدا من هذه المواقع وأنها صغيرة ، لبعض الأغراض الضيقة. على سبيل المثال ، الموقع عبارة عن نادي لعشاق البحث عن الكارب.
- الموقع يبيع شيئا المنتجات والخدمات والملكية الفكرية
(على سبيل المثال ، الدفع لمشاهدة فيلم ، تنزيل كتاب ، قراءة تقرير اقتصادي عن صناعة) - الإعلان. جميع المواقع والبرامج المجانية الكبيرة التي تستخدمها خارج الإعلانات المباشرة. يقومون بجمع جميع المعلومات عنك بكل الطرق الممكنة ، ثم يعرضون المواقع التي تبيع شيئًا ما (من النقطة 2) لنشر إعلانات لك. على سبيل المثال ، قمت بالبحث في Google أو Yandex عن معلومات "من أين تشتري غسالة ملابس". تعرف محركات البحث أنك ، على سبيل المثال ، في كالينينغراد. بائع غسالات من كالينينغراد يدفع محركات البحث ، على سبيل المثال ، 20 روبل بحيث يتم عرض الإعلان لشخص يحتاج إلى غسالة في مدينته. وعندما تبحث عن غسالة ، فإن الخطوط الأولى في محرك البحث - سيكون هذا هو بالضبط الإعلان عن بائعي الغسالات. علاوة على ذلك ، تبرم محركات البحث العقود مع جميع أنواع المواقع (على سبيل المثال ، المنتديات والمواقع التي تحتوي على الأخبار وغيرها) ، وعندما تذهب إلى مواقع أخرى ، ستظهر لك إعلانات لغسالات الملابس. إذا نقرت على الرابط مع هذا الإعلان ، فسيتم خصم 20 روبل من حساب البائع ، وستستغرق محركات البحث 17 روبل ، وسيحصل مالك الموقع الذي وضع الإعلان (على سبيل المثال ، أخبار) على 3 روبل. إذا نقرت على رابط الإعلان في محرك البحث نفسه ، فسوف يأخذ محرك البحث جميع الـ 20 روبل لنفسه.
- الاحتيال. هناك الكثير من الخيارات. على سبيل المثال ، ادفع المال لرؤية عاري Pugacheva و Galkin. سوف تدفع ، أولاً ، لن يعرض لك أحد أي شيء ، وثانياً ، سوف يسحبون منك أيضًا كل الأموال التي كانت بحوزتك على البطاقة. إذا عرض عليك تثبيت برنامج لمشاهدة فيلم على الإنترنت - فهو 100٪ فيروس يسرق كل بياناتك من جهاز كمبيوتر ، أو يشفر جميع صورك ويتطلب منك دفع المال لفك تشفير الصور ، أو يختبئ وينتظر منك بعد ذلك حاول فقط الدفع مقابل شيء ما على الإنترنت وسرقة تفاصيل بطاقتك المصرفية. وسوف يقومون بسحب الأموال في مكان ما في برمودا ، ولن يقوم أحد بإرجاع الأموال إليك. هناك فيروسات تفعل كل ما سبق وتزيل الأموال وتعترض على مستخدميها حذف البيانات وما إلى ذلك. المخادعون مغرمون جداً بأولئك الذين هم في وضع صعب. على سبيل المثال ، أنت مريض جدًا وبعض المواقع تقدم لك علاجًا معجزة مقابل 5 آلاف روبل فقط. إذا اكتشف المحتالون أنك ، على سبيل المثال ، تعاني من مشاكل في القلب ، فعندئذ سوف يكتبون إليك في هذه المواقع أن لديهم علاجًا لمرضك ، وسوف يجذبونك من المال. قد يتم إرسالها إليك عن طريق البريد الأسبرين في حزمة جميلة مع اسم جميل. ولكن عندما تفهم سيكون متأخرا جدا. هذه قائمة قصيرة جدا من الأمثلة ، وهناك الكثير من الخيارات. والأهم من ذلك - أنه كلما زاد عدد المخادعين الذين تعرفهم عنك ، أصبح من السهل عليهم خداعك.
تحاول جميع هذه المواقع تقريبًا جمع أكبر قدر ممكن من المعلومات عنك. حسنًا ، باستثناء تلك المواقع التي يصنعها الناس فقط لأنفسهم وأصدقائهم مقابل أموالهم. الجميع يريد كسب المال منك. حتى بائع الغسالات يريد أن يعرف المزيد عنك. إذا اكتشف أنك تكسب الكثير (ويمكن لمحركات البحث أن تخبره بذلك لأنك ، قبل أن تبحث عن مكان شراء الغسالة ، يمكن أن تبحث عن جولات إلى إيطاليا) ، فإن بائع الغسالات سيحاول أن يبيع لك غسالة ملابس أكثر تكلفة ، مع جميع أنواع الأزرار الوامضة الجميلة التي لا تحتاجها حقًا ، وسوف أقسم أن بقية الغسالات سيئة ، ولكن هذا الزر جيد. وهذا قد لا يكون صحيحا ، لكنه يحتاج إلى بيع أكثر تكلفة. ومع ذلك ، تحتاج محركات البحث إلى أكبر قدر ممكن من المعلومات عنك ، من أجل بيع المعلومات إلى بائع الغسالات. حول المحتالين المذكورة بالفعل.
الأهم من ذلك ،
الجميع يحاول معرفة أكبر قدر ممكن من المعلومات عنك بأي طريقة . إنهم يريدون أن يعرفوا مكان إقامتك ، وكم تكسب ، وما هو رقم هاتفك ، وكم عمرك ، وما هواياتك ، ومكان عملك ، وماذا تريد أن تشتري ، وما تحب. ولهم أكثر الأساليب غير لائقة. تتذكر المواقع كل ما تكتبه ، تسأل ، تنشر. تعرف الشبكات الاجتماعية بالفعل من هم أصدقاؤك ومكان إقامتك ومكان عملك. ولكن إلى جانب ذلك ، قرأوا المراسلات الخاصة بك (مسح). تتنصت الهواتف الذكية عليك باستمرار وتفحص ما تقوله. وهذا ليس فقط عندما تتحدث على الهاتف - يمكن أن يكون ثابتًا. تقوم البرامج الموجودة على هاتفك (وليس فقط Google) بمراقبة مكانك باستمرار ، والمتجر الذي قمت بزيارته ، وما إلى ذلك. حتى إذا قمت بإيقاف تشغيل الموقع الجغرافي على الهاتف. لديهم مليون طريقة لمعرفة أين كنت.
هناك طرق يمكن من خلالها للمواقع تحديد من أنت بالتحديد وما هو رقم هاتفك. لا تصدق؟ هناك شركات يمكنها وضع مثل هذا المقتفي على الموقع مقابل المال. على سبيل المثال ، إليك إحدى الشركات الموجودة على الموقع tracker-online dot ru. فقط لا تذهب إلى هذا الموقع من جهاز الكمبيوتر الخاص بك. يمكنك محاولة الوصول إلى هذا الموقع فقط من خلال متصفح Tor (سيتم كتابته لاحقًا).
للوهلة الأولى - ما الخطأ في ذلك؟ حسنا ، دعهم يعرفون.
أولاً ، يقومون بجمع جميع المعلومات عنك. هذا غير مقبول بالفعل. من غير المعروف كيف سيستخدمون هذه البيانات في المستقبل. لكن حتى الآن يديرون هذه البيانات في كثير من الأحيان لأغراض أخرى.
إذا كنت تستخدم متصفح Google Chrome ، فإن هذا المتصفح يتذكر جميع المواقع التي قمت بزيارتها ، ومنها أجهزة الكمبيوتر ، من أي منطقة ، وحتى رقم الشقة. إذا كنت تبحث عن معلومات في محرك بحث Google ، فإن Google تتذكر كل ما تكتبه في شريط البحث (بحيث يتم بعد ذلك إعطاؤك إعلانات). في الواقع ، إذا كنت تستخدم متصفح Google Chrome ، وكنت تبحث عن شيء ما في محرك بحث Yandex ، فإن Google ، بالإضافة إلى Yandex ، تعرف ما تبحث عنه. والعكس صحيح - إذا كنت تستخدم متصفحًا من Yandex ، فسوف تعرف Yandex كل ما قمت به في هذا المتصفح ، حتى لو قمت بالبحث على الإطلاق في محرك بحث صغير غير معروف. في منتصف عام 2018 ، اتضح أن Yandex يعرف روابط إلى مستندات غير مخفية في مستندات Google (Drive) ، ويمكنه التعرف عليها فقط إذا قرأ Yandex كل ما تفعله في متصفح Yandex. وينطبق الشيء نفسه على جميع المتصفحات الأخرى التي تنتمي إلى الشركات التجارية [
27 ]. والأهم من ذلك ، هذه الشركات لا تخفي هذا. تتذكر Google المكان الذي تذهب إليه باستخدام هاتفك الذكي ، حتى إذا قمت بإيقاف تشغيل الموقع الجغرافي في هاتف Android الذكي [
29 ]. لا يفعل ذلك فقط على أقمار GPS ، ولكن على أبراج الخلايا وأقرب أجهزة توجيه Wi-Fi. تتذكر Google جهات الاتصال الخاصة بك على الهاتف ولمن وماذا كتبت SMS ، والصور التي التقطتها (مع التعرف الدقيق على جميع الوجوه ، وجميع أرقام السيارات ، ومكان ووقت التقاط الصورة ، وحتى الاتجاه الذي تم توجيه الهاتف إليه عند التقاط الصورة ). تقرأ Google وتحلل جميع مراسلاتك في البريد. حتى أن هناك فضيحة حول هذا الأمر ، فقد قالت Google إما أنها ستتوقف عن فعل ذلك ، ثم قالوا إنهم سيتوقفون عن القراءة لمدة 3 سنوات ، ثم قالوا مرة أخرى. لقد اتضح الآن أنه لا يمكن لأجهزة الكمبيوتر الخاصة بهم قراءة المراسلات تلقائيًا فحسب ، ولكن أيضًا الأشخاص !!! ، علاوة على ذلك ، لا يعملون في Google ، لكنهم يعملون في شركة أخرى دفعت Google مقابلها. [
31 ] أي مراسلاتك مع شخص ما. سوف تذهب في جميع أنحاء العالم. تتذكر Google وتحلل جميع استفساراتك الصوتية مثل "Ok Google". هناك أدلة على أن Google تتنصت عليك غالبًا عندما يكون الهاتف قريبًا ، حتى عندما يكون مغلقًا فقط على الطاولة. [
33 ] [
35 ] لماذا تعتقد أنها تضيف شرائح ذكاء اصطناعية في أحدث الهواتف (وعلى بعض أجهزة الكمبيوتر)؟ هل تعتقد أن الهاتف أكثر حكمة وساعدك؟ في الواقع ، تتعرف هذه الرقائق على الصوت جيدًا ولا تقلل بشكل كبير من طاقة البطارية. الآن لا يمكن للشركات الاستماع إلى الهاتف على مدار الساعة ، لأن البطارية تنفد بسرعة كبيرة ، وبدأ المستخدمون في الشعور بالتوتر. ولكن مع هذه الرقائق ، يمكنهم القيام بذلك (الاستماع على مدار الساعة) دون جذب الانتباه إلى أنفسهم. بالطبع ، يمكن أيضًا استخدام رقائق الذكاء الاصطناعي لأغراض أخرى ، على سبيل المثال ، جعل الأسنان بيضاء بسرعة في صورة. أو تعرف الأشخاص في مقاطع الفيديو والصور بسرعة وبدون طاقة كبيرة ، وبالمناسبة ، أنا متأكد من أن هذا سيُستخدم أيضًا للتجسس عليك. جميع الشركات تحاول القيام بذلك. قامت Google بإنشاء خادم DNS الخاص بها (خادم يساعد على فهم الأماكن التي ترغب في الانتقال إليها عبر الإنترنت بالضبط) وإذا قمت بتثبيت نوع DNS الخاص بها 8.8.8.8 في جهاز التوجيه الخاص بك ، فسوف يعرفون المواقع التي تزورها ، حتى إذا كنت لا تستخدم أي شيء آخر من Google. تجمع Yandex البيانات تمامًا مثل Google ، بالإضافة إلى Yandex لديها Yandex Money ، وتحاول Yandex معرفة أين ، وكيف ، وكيف تدفع. وبالمثل ياهو ، Mail.ru ، رامبلر وهلم جرا. تقوم Microsoft بجمع بياناتك عبر Windows 10 وعبر Skype ، ومن خلال Excel و Word عبر الإنترنت (Office 365) ومن خلال محرك البحث Bing الخاص بها. منذ 1 يوليو 2017 ، في روسيا ، تتبادل البنوك وأنظمة الدفع ومشغلو تسجيل النقد عبر الإنترنت المعلومات ليس فقط عن المكان الذي تنفقه ومقداره ، ولكن أيضًا
ما اشتريته بالضبط ! [
37 ] يحاول Facebook الوصول إلى قائمة العمليات المصرفية لمستخدميهم في أمريكا [
39] ] كاميرات الفيديو مثبتة بالفعل في المتاجر من أجل تحديد هويتك. [
41 ] حتى إذا كنت تشتري شيئًا ليس على بطاقة ، ولكن نقدًا ، ستظل مطابقة لصورتك وستعرف المتاجر من أنت وما الذي اشتروه و هكذا يعرفون. سوف يبيعون هذه البيانات لشركات أخرى. على سبيل المثال ، اشتريت حبوب منع الحمل طوال الوقت ، ثم توقفت لأنك أصبحت حاملًا - وبعد ذلك سيقوم المتجر / الصيدلية بتحليل بياناتك وبيعها إلى بعض العيادات الخاصة التي ستتصل بك حتى تتمكن من حفظها معها. سيبدأ WhatsApp أيضًا في تحليل كل ما في وسعه. كانت WhatsApp شركة مستقلة ، ولكن تم شراؤها بواسطة Facebook. وفي عام 2017 ، بدأ Facebook في اختبار نظام الإعلان على WhatsApp ، كما هو الحال على Facebook و Instagram. للقيام بذلك ، خفض Facebook حماية WhatsApp وبدأ في دمج البيانات بين Facebook و Instagram و WhatsApp. تشاجر جان كوم ، الرجل الذي ابتكر WhatsApp مع شركاء ، مع Facebook و Zuckerberg بسبب هذه الحقيقة وغادر الشركة قبل انتهاء عقده بقليل. بسبب نزاهته ، فقد 400 مليون دولار. [
43 ] خسر شريكه 900 مليون دولار. وكل ذلك لأنهم يدركون أن WhatsApp سيقوم الآن بتحليل كل ما في وسعه ، من الموقع ، والمراسلات ، إلى تسجيل المحادثات ، ولا يعجبهم.
ماذا عن Apple ، التي تبيع أجهزة iPhone و iPads وأجهزة الكمبيوتر (الزان الخشخاش وما إلى ذلك)؟ يزعمون أنهم يجمعون شيئا تقريبا. لكنهم لا يستطيعون إثبات ذلك. أنظمة التشغيل الخاصة بهم مغلقة ولا يمكن لأحد معرفة ما إذا كانوا يقومون بالفعل بجمع البيانات. في البداية زعموا أنهم لم يجمعوا أي شيء ، وإذا طُلب منهم إرسال جميع البيانات التي جمعوها عنك ، فإنهم سيرسلون جهازًا لوحيًا صغيرًا يحتوي على أكثر البيانات الأساسية التي أشرت إليها أنت بنفسك. [
45 ] لكن هذا على الأقل ليس تمامًا. بصراحة. أنت تعرف أن هناك خدمة مثل iCloud (يتم نطقها على أنها icloud). لذا ، إذا اشتريت iPhone جديدًا ، فيمكنك نقل جميع البيانات تقريبًا من الخادم الخاص بها إلى iPhone الجديد ، حتى إذا كان iPhone القديم مكسورًا. وهذا يعني أن لديهم كل شيء على الخوادم. لكن أبل تدعي أن هذه البيانات مشفرة هناك ، وليس لديهم إمكانية الوصول إليها. لكنهم لا يستطيعون إثبات ذلك. كان لشركة Apple أيضًا أعمالها الإعلانية الخاصة ، لكنها أغلقتها في عام 2016 ، ثم أعادت تصميم نظامها وأعد تشغيله. الآن يكسبون "مليار دولار" سنويًا على الإعلانات. [
47 ] [
49 ] بالمقارنة مع عمالقة آخرين ، هذا صغير جدًا. لكنهم ذاقوا الدم. إنهم يشعرون بالإهانة لأن Google تجني الكثير من المال بشكل أساسي من الإعلانات ، على الرغم من أنهم أنفسهم لا يطلقون حتى الهواتف والأجهزة اللوحية وأجهزة الكمبيوتر ، ولكنهم يصنعون نظام التشغيل فقط. ستقوم Apple باستبدال البرامج الإعلانية تمامًا على أجهزتها وإدراج إعلانها. ومن أجل عرض الإعلانات المناسبة ، يحتاجون إلى معرفة أكبر قدر ممكن عنك. كانت هناك شائعات بأن شركة أبل قد أنشأت محرك البحث الخاص بها في عام 2008 [
51 ] ، ثم في عام 2015. [
53 ] ثم لم تنجح. لكن الآن يتم التقاطهم على الجانب الآخر. إنهم يصنعون خرائط العالم الخاصة بهم ، ويقومون بإنشاء مساعد صوتهم Siri على جميع الأجهزة ، وصنعوا مكبرات الصوت الذكية الخاصة بهم ، ويقومون بتوسيع قدرات iCloud حتى تتمكن من مشاهدة صورك عبر الإنترنت. دفعت Google حتى الآن 3 مليارات دولار لشركة Siri لإنشاء محرك بحث من Google. [
55 ] اتضح أنه عند استخدامك مساعد صوت Siri وطرح بعض الأسئلة ، فإن هذه البيانات تذهب إلى Google !!! أي أن Apple تعمل بالفعل على بيع بياناتك ، ما الذي يهمك مقابل 3 مليارات دولار. عندما تصنع Apple محرك البحث الخاص بها ، فإنها ستبيع الإعلانات والبيانات الخاصة بك بأنفسهم. يبدو أن جهاز iPhone يراقب مدى وصول تطبيقات البيانات إليها. لكن اتضح أن شركة Apple لديها وظيفة تتبع سرية لا يمكن تمكينها إلا على Apple نفسها ، ما يسمى بـ god mode. وإليك ما هي عليه - سمحت Apple لـ Uber "بتسجيل" شاشتك وإجراءاتك على الهاتف ، حتى عندما تغلق برنامج Uber بالفعل ، وتخفيه عن المستخدمين (أي منا). [
57 ] [
59 ] يزعم ، بدأت أقسم مع أوبر. فكر - سنتان من تمكين شركة أخرى من متابعتك (لهذا الغرض ، تم اختراع وظيفة منفصلة خاصة) ، وبعد ذلك يزعم أنه كان غاضبًا. الكثير لأبل. لذلك هناك خطايا لهذه الشركة.
إذا كتبت قائمة بأسماء الأشخاص الذين يحاولون الحصول على بياناتك الشخصية الشخصية وكيف ((ويأتي معهم)) ، فستكون هناك مجلدات أكثر من الموسوعة السوفيتية العظمى.
ثانياً ، لا تستخدم الشركات البيانات نفسها فحسب ، بل تقوم أيضًا بتبادل بياناتك. وليس فقط لبائع الغسالات (راجع العنصر "كم من المال تعمل المواقع والبرامج من أجله؟" - الإعلان "). على سبيل المثال ، يقوم Facebook ببيع البيانات إلى شركات أخرى وبائعي الإلكترونيات ، إلخ. [
61 ] ، وقد فعلوا ذلك دائمًا. أخبار من عام 2010 [
63 ]. كان من الممكن أيضًا تحديد وجهات النظر السياسية لأي شخص باستخدام برنامجه الإعلاني. [
65 ] إذا ذهبت إلى صفحة بعض قنوات Dozhd المعارضة على Facebook ، وحتى إذا كنت تعتقد أن الجميع يكذبون هناك ، فلا يزال بإمكانك وضع علامة " خائن للوطن الام "، ثم سيحددونك من خلال شبكة فيس بوك الإعلانية وقد يفصلونك أو لا يعطونك زيادة. أو ، على سبيل المثال ، لديك نصف أصدقائك على Facebook ينتمون إلى كتلة سياسية معارضة ، على الرغم من أنك ربما لا توافق معهم سياسيًا. وحتى إذا كان لديك الخيار "لا تُظهر قائمة أصدقائي لأي شخص" ، فعند الإعلان ، سيتمكن الغرباء من إدراك أنك أو أصدقائك في معارضة. باستخدام تقنيات شبكات الإعلان ، يمكنك أن تتعلم الكثير عن شخص ما (وأحيانًا تضيف الكثير للأسف).
ثالثا ، الشركات لديها موقف سيء تجاه أمن مواقعها الخاصة. تخترق مواقعهم ، ثم تعثر على كل أنواع "الثقوب" التي يمكنك من خلالها تنزيل معلوماتك التي تركتها على هذه المواقع. الأسماء وأرقام الهواتف والعناوين وأرقام البطاقات المصرفية ومراسلاتك وصورك وما إلى ذلك. حتى أكبر الشركات التي تستثمر مليارات الدولارات في مواقعها يتم باستمرار اختراقها. تسرب ما يسمى كانت في جميع الشركات الكبيرة. Facebook في 2018 [
67 ] ، في عام 2013 [
69 ] ، في عام 2011 [
71 ]. "فكونتاكتي" في 2018 - طرحت مراسلات 400 ألف شخص [
73 ] ، في عام 2016 ، بيانات 100 مليون مستخدم فكونتاكتي التي سرقت خلال الفترة 2011-2013 [
75 ] ظهرت ، في عام 2011 كان من الممكن العثور على وثائق أشخاص آخرين [
77 ] . Google - في العمود الخاص به ومدى تعرضه لجهاز التلفزيون في عام 2018 [
79 ] ، في محرّر مستندات Google في 2018 (هنا خطأ مشترك بين Yandex و Google) [
81 ] ، في محرّر مستندات Google في عام 2009 [
83 ] ، كلمات المرور في عام 2014 [
85 ]. Google أكثر جدية في الاختراق من الشركات الأخرى. ولكن لمجرد أنه من الصعب كسرها ، فهذا لا يعني أنه أمر مستحيل ، وأن Google لا تبيع بياناتك بطريقة دهاء. أمازون - في عام 2017 (ولكن هذا ليس خطأ أمازون فقط ، فقد قاموا فقط بتوفير خادم ولم يهتموا بالتحقق من الاختراق) [
87 ] ، حيث أرسل العمود "الذكي" الأشخاص محادثة إلى صديقهم [
89 ]. وهذا يتعلق فقط بالشركات الكبيرة جدًا ، والشركات الأخرى (التي قد لا تضم عددًا أقل من المستخدمين) ، ولكنها لا تقدر اسمها على الإطلاق ، تحدث الاختلافات طوال الوقت. علاوة على ذلك ، سيتعرف الأشخاص على العديد من الاختراقات للشركات فقط بعد بضع سنوات ، لأن هذه البيانات تُباع بطريقة غير قانونية للمحتالين دون إبلاغ العالم بأسره (وإلا فسيعمل الجميع على الفور على تغيير كلمات المرور أو الحذف من المواقع). في الأخبار بين الحين والآخر يقولون - القرصنة / تسرب / سرية البيانات / مستتر وهلم جرا. في أسواق الراديو ، يمكنك شراء الأقراص مع قواعد شرطة المرور ومكتب جوازات السفر ومشغلي الهواتف النقالة وما إلى ذلك. بعض الشركات تعتقد أن التسريبات / الخارقة تنمو مثل كرة الثلج. يدعي شخص ما أن البيانات "تسربت" في عام 2017 أكثر 100 مرة مما كانت عليه في عام 2016. [
91 ] يعتقد البعض أن غالبية (21.6٪) التسريبات في عام 2016 في روسيا كانت من وكالات حكومية. [
93 ] في الواقع ، هناك العديد من التسريبات ، لأنه
إذا تم اختراق الموقع ، فسيقوم الموقع نفسه بإخفائه ، وإلا فقد تسقط السمعة بشكل كبير ، بالإضافة إلى السمعة - ملايين الغرامات. المحتالون الذين يستخدمون بياناتك لن يتحدثوا عنها أيضًا في كل زاوية. حتى إذا تبين أن المحتالين لديهم بياناتك ، فلن يتعرفوا أبدًا على مصدر البيانات. الاستثناءات هي المتسللين "البيض" الذين يقومون باختراق المواقع من أجل الشهرة ، والكتابة إلى مالكي الموقع حول هذا الموضوع ، وحتى في بعض الأحيان الحصول على المال من المواقع لهذا (المكافآت مكافأة الشوائب).
الرابعة ، تبادل المواقع البيانات بين بعضها البعض. لقد فعلوا ذلك لفترة طويلة ، ولكن بشكل غير رسمي [
95 ]. في عام 2016 ، قدمت الشركات الكبرى في روسيا أموالًا (مليون دولار) لتطوير (أي ، استثمرت للحصول على حصة) من منظمة شابة تتوسط في تبادل بيانات المستخدم بين الشركات. [
97 ] [
99 ] [
101 ] للتحقق مما إذا كنت تركت معلومات حقيقية عن نفسك عند التسجيل في أي موقع أم لا. على سبيل المثال ، اسمك هو Ivan ، على الموقع الذي تكتبه أن اسمك هو Benjamin ، لكن الموقع سيكون قادرًا على الأقل على التحقق مما إذا كان هذا صحيحًا. وكحد أقصى - سيتم منح الموقع رقم هاتفك وعنوانك ورقم التعريف الشخصي ورقم جواز السفر وما إلى ذلك. وكل شيء قانوني. تقوم أكبر المواقع بصنع مشروع يمكنك من خلاله نقل جميع البيانات الخاصة بك بين المواقع [
103 ] ، ظاهريًا بحيث يكون من الأنسب لك مغادرة موقع إلى آخر. في الواقع ، لا تحذف جميع المواقع الكبيرة بياناتك ، بل تتظاهر فقط بحذفها. وإذا قمت بنقل بياناتك من Google إلى Facebook (الصور والمستندات والبيانات الشخصية ، وما إلى ذلك) ، فستظل هذه البيانات إلى الأبد مع Google وستظهر الآن مع Facebook ، إلى الأبد أيضًا.
خامسًا ، هناك شركات منفصلة لم تسمع بها من قبل وتجمع بيانات عنك للبيع لكل شخص على استعداد للدفع ، ليس فقط لأولئك الذين يريدون أن يظهروا لك إعلانات أو يصيبوك فيروس. على سبيل المثال ، هناك شركات تقوم بجمع جميع البيانات من جميع المواقع ، ومقارنتها مع بعضها البعض وجمع ملف كامل عليك. هناك الكثير منهم في جميع أنحاء العالم. هنا الروس - البيانات المزدوجة [
105 ] والمكتب الوطني لتاريخ الائتمان (NBCH) [
107 ] و SocialDataHub [
109 ] و DataLytica [
111 ] و Aykumen [
113 ] والعديد من الآخرين. يقومون بجمع البيانات من جميع المصادر الممكنة باستخدام جميع أنواع الحيل ، على سبيل المثال ، في SocialDataHub في قسم "من نحن" ، يكتبون بشكل مفتوح:
"تغطي خدمتنا جميع الشبكات الاجتماعية والمنتديات والمدونات والإذاعة والتلفزيون والإعلام والإنترنت المفتوح بأكمله. لا توجد خلاصة إخبارية واحدة تنقلنا ، ولا مقال واحد في إحدى الصحف ، ولا تعليق واحد على Facebook ، ولا منشور واحد على Instagram.
نحن أيضًا نقوم بمسح جميع قواعد البيانات المفتوحة ومنتديات القرصنة وتطبيقات الأجهزة المحمولة والمزيد. نعلم جميعًا عن برامج الروبوت ونماذج التسجيل وتصور البيانات والتحليلات في الوقت الفعلي. "دعونا نرى ما يعنيه:
- "يغطي جميع الشبكات الاجتماعية والمنتديات والمدونات والإذاعة والتلفزيون والإعلام والإنترنت المفتوح بأكمله . " هذا يعني أنهم يفحصون الإنترنت بأكمله. وهذا هو ، فإنها تفحص ليس فقط الشبكات الاجتماعية. بمجرد أن يكتب شخص ما عنك في مكان ما ، سوف يعرفون ذلك. بمجرد أن تكتب شيئًا ما في منتدى صغير تحت اسمك المستعار (وليس حتى اسمًا) ، سيجدون هذا اللقب في مواقع أخرى ، ويفهمون أنه أنت وتسجيله إلى الأبد على خوادمهم. – . , (-, , , , ). – , , .
- “ , , Facebook, Instagram.” . , Facebook, . Facebook, , . , , .
- “ , , ” . , “ ” . . , , .
- “ ” . , . “” .
- “ «»” . , , . , , (, ). – . , , – . . , . , .
- “ ” — , , , .
- “ ” — , , . 5 , , 5 .
, . , , , . “ ”, . .
, ? .
:
1) , .
2) – , , – .
2.1) , – , . , .
3) , , . , , .
4) . , , .
5) , .
6) . , .
7) , . , , “ ”, - , . , , -- .
– : “ ? , .”
, . , . , - . , , , :
- . - - , .
- . , , – , .
- /-. , , . . . - .
- ( ). , , – . , , . – . , .[ 115 ] , . , . , , . , , , , - . . , , , . , . , , . , ( Apple), , .
- . – . – – . – , . , , 2 , Google – . , “ ”, . , , .
- . – . , , , , // – . . , , , . . , , . . . , ( , ). , 10 50 , . , “ ”.
- . -, – . - – .
- . , , //, . . , .
? ? ? ?
, ?! . , . , , , .
, , , , ,
. - – . , . . , . - , . - , . “” , - “” . , 10 .
- – , , , , . . - – , . - “ ” , , - , . . , . . , . , , . , , . , . , . , , , , , - .
–
, , , 99% .
توصيات عامة
, , 100% , . . , , , , , . , . , , . - - , “” ( 99% ). - – .
99,99% . , , ( , , , , , ip ). , , ( ). - .
, , , /, :
- . “” . Windows – . - – , .
- . . .
- , . – .
- . , .
- - . , . , . / .
- . – , .
- . . . /.
- ( , , , . ).
- , - . - – , , .
- . , – .
- Windows – , .
- , HTTP S . Firefox HTTP S [ 117 ]( , ). HTTP S . ( ) , . , /, . : . . HTTP S , , . “” . HTTP S .
- . «exe» «msi» . «pdf» .[ 119 ]
- , . , - , — . .
- . .
- . - — , , . . , , , . Google. , . / , — .
- . . - . , , , , 50 , , ( e-mail). , - .
- . 300 , 30 000 , ( ), . , . . . -, , .
- — , . - — , .
.
, -.
!!! 10 () . – 12 . – 14 . , - !,”@,№,#,;$,%,^,:,&,?,*,(,),_,-,=,+ . . “12345678910”, “”, “10”. - . , , . - . , . , . . . “4”. . “MoySinPasha1994”. . . . 100 ! 9 , , 900 . . , . , . 9 , !,”@,№,#,;$,%,^,:,&,?,*,(,),_,-,=,+, , – . “ Tv6RNi9Mt”.
10 , — 14 .
. - , – . ( - ) , . , , . , - , , . – .
, . , -. , . , . - – . , , , . , .…
. , . . ? دعنا نتحدث عن ذلك.
.
. . , . , “4”, - “”. - , .
, , , . “77”. . , - “
77”. “
77”.
, - , – - , .
, . , . ( ).
, . , , , . . . . . (+ + . . + ) . . . , . . , ( ), , . . KeePassXC Android KeePassDroid, .
.
.
, . , . ! - – 100% . , - , , ,
. - , –
.
. , , , , , . – . , , . Windows. - . , .
, . . . , - 1945 - . ( ). 3- ( CVV) , – , . , , ( 99% , ) . , , .
-
.
. , , , (WI-FI). .
( ) – “ ” ( , ) WI-FI. , . , - “admin”-“admin” “admin”-“password” “admin”-“00000” — . . , . – ( ). , . WI FI. , , – , . WPA2 ( WPA3) — Personal, AES TKIP — AES.
. . , ( ), .
. , . . Linux, Windows, MacOS Android -. , Linux, . (UPD — ).
, Windows. Windows -, . . , , . “ ” . “ ” . “ ” , , “Dlya_gostya”, – . . . - – . . ? ? , . 95% . , 3-5 . .
Windows 7[
123 ]
Windows 10[
125 ][
127 ]. Microsoft - . .
MacOS[
129 ][
131 ][
133 ]. , , .
Android[
135 ][
137 ][
139 ]. -.
, . . - -. , . Android – .
“” , . ,
. SD – . , — .
iOS . iPhone iPad. iPhone iPad — (iMessage ). iOS -.
“” Amazon Echo Amazon, HomePod Apple, Google Home Google, . . . . , , , . // , , .
–
. , – . - – .
– “” . , . , , . , .
? /?
. 50 . 30 1987 Julie Talking Doll . , . . , . . 7 400 1987 Cray-2. 17,6 [
141 ]. , . - . 20 . (2 ) . , , , , . – « , ». Apple [
143 ].
, ( ) . – , , . , Siri Google . Google 3 Apple, Apple Google. Google , . Google 3 ? Google , . “” - , .
, , , . , .
. , . , - , . , - //. . , .
, . ,Tele2 , .[
145 ][
147 ] - ( , ) . , . , 2 2 , . , , . — , , , .
, , - “” , :
- “” , – . . - - , - – . 10 , , , , . , . , . , , , .
- , - //. , , . , , ( ), - . . – , /.
, . - , , . , ( ) . , . -, (), . ( ), , ( ), - . - , , , . , . , , - / .
, , , . . ( “” , ), - , . , .
«» . , . , , . .
-, , – . . , , , IMEI – . . , — .
. 250 . 100 . , -. . , .
, — , . . ( ). , - . , .
Windows – , Windows ( Windows Defender) . – , , . , , , [
149 ]. Kaspersky Virus Removal Tool [
151.1 ], DrWeb CureIt [
151.2 ] Malwarebytes AdwCleaner [
151.3 ]. , Kaspersky Free [
151.4 ]. , , [
149 ], , , , . , , . , , . : . , . . , “ ”. , , .
“” , , . . USB - . . , , , . , ( “ ” “ ”). , - Android – Android , .
“”, , . “” . Malwarebytes AdwCleaner. [
153 ]. “Malwarebytes AdwCleaner”. – [
155 ].
Android — - [
157 ]. Kaspersky Mobile Antivirus ( , . , , , ). . , . , - , , !, . . , – . . ( ). . .
.
Linux, 99% , Linux, . (UPD )
MacOS , . – ()[
159 ].
iOS ( , ) – .
– . , , . . .
/
. . .
- ( – ).
, . , , - , .
/ , , , , . , . , , . / , . - ( ). SSD — - .
– NAS. NAS[
161 ]. Apple pple time capsule, ( NAS). , Apple , , .
/ (, , ..). . . Google, Microsoft, Apple , / , . . , , , . , . . “” - . , , . - . Windows Internet Explorer.
Android . , . Android ( Android) - . , - . , – , , . ? - .
, , , . Windows Android , – . - , – . Android .
. 99%- .
Windows 7 — Windows 10 2020. Windows 10 , - .
.
, - . . , . , ( ). / .
. . — , . , , :
Google
Google . Google .[
163 ] — Google. . Google Google — Tor ( ).
Google , «» . iPhone ( ), . .
«»- « ». «» — « ».
. — Tor ( ).
Bing MAIL.RU
Bing, MAIL.RU .. Google, )[
165 ]
, . , / . . , . .
- . , , , , . , , ( ), . , , — . . . , , - , , , , , , .
- “”, . , icq. , , , , .
- , . 99 (, /) , . , ?
- “”- “” , - , - . - - . . . 10 -, -. 2015 [ 167 ][ 169 ].
- “”- “” , . - - , . . , .
- “” — , , .
) –
) , –
) , –
) –
) –
) –
) –
) –
) – , , 30 . “ ” , , .
) –
) –
) –
) –
) –
) –
) –
) — , .
) –
) +7*********** — . .
) –
) –
) – . . - , , ( ), .
- “” — . -. , 99%- .
- “” — “” — “ ” —
- “” — “” — “ ” —
- , - , - .
- /, , , , , .
- - “”, “” .
- «» , .
! .
.
, , , .
. . Facebook, , Google+ . , . , , .
– . ? - , . , - - . ? . ?
. , . .
. , - , , - .
- . – , , . , , . .
. , . Skype, ICQ, Facebook Messenger, , , Samsung ChatOn, Viber, Snapchat, Google Hangouts . , (-, Facebook Messenger, , , Google Hangouts, WhatsApp) . «» . , ( )
– Telegram. , , . Telegram- , . - , Telegram- , - . - 3 , , . !
. . , .
, - . . – . – . – . – e-mail. – “”. .
, . - . VPN – .
, . , Telegram, Windows, , . , . , , .
. . ( , ). , .
( Skype, ICQ, Facebook Messenger, , , Samsung ChatOn, Viber, Snapchat, Google Hangouts ).
. - ( ), - – , .
Telegram . . , Signal, Tox, Matrix Riot,Jitsi, Conversation Legacy. - , - . , - — XMPP (Jabber) c . , . — .
vk.pay, . Master Card
لا تستخدم أي أنظمة دفع أو بطاقات بنكية مملوكة لشركات تبيع البيانات الشخصية. هذا يتعلق بشكل رئيسي بـ vk.pay و Yandex.Money. بالإضافة إلى الدولة ، سيكون نصف روسيا الآخر على دراية بقائمة التسوق الخاصة بك. كما ذُكر سابقًا ، في روسيا الآن من المسؤول تمامًا الذي اشترى البيانات من أين وأين تم شراؤها. [
171 ] وهذا هو ، في روسيا ، واشترِ رسميًا المعلومات حول ما اشتريته أين ومتى. أصبح هذا واضحًا لأن Tinkov بدأ في تقديم رد جزئي لشراء سلع معينة (استرداد نقدي لسلع معينة). لذلك لا يوجد أي معنى في فتحه بالفعل. ولكن نظرًا لأن البنوك الأخرى ليس لديها معدل استرداد نقدي واسع ، فقد تعتقد أن البنوك وأنظمة الدفع الأخرى لا تقوم بتبادل بيانات الشراء. أنت مخطئ. إنها تربط بين مجموعة من البيانات الخاصة بك وتبيعها لشركات أخرى. فيما يلي تحقيق ، يصف أيضًا البنوك [
173 ].
أصبح معروفًا أيضًا أن Master Card يقوم ببيع البيانات على Google مع بيانات الشراء! [
175 ] والآن ، يبررون أنفسهم ، ويقولون إنهم لم ينقلوا بيانات لعملاء محددين ، ولكن فقط إجمالي مبيعات مبيعات المنتج. ثم السؤال هو ، لماذا الصفقة سرية؟ لقد كذبت Google على العالم أكثر من مرة. إذا أمكن ، اصنع لنفسك بطاقة أخرى سيكون فيها فقط نظام MIR. والحقيقة هي أن جميع البيانات في روسيا تمر في أي حال من خلال نظام MIR ، حتى لو كان لديك بطاقة ماستر كارد أو فيزا. لذلك ، إذا كنت تريد ألا تعرف Google جميع مشترياتك أيضًا - فقم بإحدى البطاقات ، حيث سيكون نظام MIR فقط.
يحاول Facebook أيضًا الحصول على بيانات عن عمليات الشراء ، لكن الصفقة فشلت بعد أن تبين أنها قد تسربت البيانات مؤخرًا مرة أخرى [
177 ].
أن نكون صادقين ، لا يوجد عمليا أي معلومات حول جميع حالات بيانات المبيعات على المشتريات من الناس. بيانات الشراء الخاصة بك تبيع وتحاول إخفاءها. لم أتمكن من العثور على مصادر مفصلة للمعلومات حول هذا الموضوع. لذلك ، لا يمكنني تقديم أي توصيات موثوقة بشأن كيفية التأكد من عدم بيع بيانات الشراء الخاصة بك. تابع الأخبار ، واسأل البنوك علنا عما إذا كانوا يتداولون البيانات ، وشارك نتائج التحقيقات.
الشيء الوحيد الذي يمكنني أن أنصح به بالتأكيد هو عدم شراء سلع "مثيرة للجدل" باستخدام بطاقة ائتمان ، ولكن شراء النقود الورقية. لا توجد عمليات شراء بطاقات في المتاجر الحميمة ، ولا توجد عمليات شراء باهظة الثمن من خلال البطاقات المصرفية (يمكن لصوص أو المحتالين الأشرار معرفة أنك اشتريت شيئًا جديدًا).
ومن حيث المبدأ ، سيكون من الصواب شراء كميات أقل باستخدام بطاقة في المتاجر ، حيث تقوم المتاجر بعد ذلك ببيع من / ماذا اشتروا ومعرفة عادات المستخدمين ورفع أسعار الأشياء التي لا يمكن للناس القيام بها بدون كل هذه البيانات.
قريباً ، سيتم تثبيت كاميرات الفيديو في كل تسجيل خروج في جميع المتاجر الكبرى في عدادات السحب وسوف تتعرف على وجهك وجميع أفعالك. [
179 ] يقولون إنهم لن يخزنوا بياناتك. ثم لماذا ندرك بالضبط الوجه؟ وسيتم التحقق عن طريق التحقق مع ماذا؟ لذلك سيكون لديهم في مكان ما قائمة بأسماء الأشخاص ، وسوف يقارنونها. إذا رأيت أن الكاميرات في المتجر تستهدف وجهًا محددًا وليست مجرد استئجار قاعة تداول ، فلا تذهب إلى هذا المتجر وتطلب إزالة الفيديو الذي قمت بالتقاطه بالفعل. وحتى إذا كانوا في الوقت الحالي يتعرفون على الوجه لمعرفة ببساطة سنهم ، فإن هذه الشركات لن تضطر بعد ذلك إلى "التمسك" بالاعتراف بمن قام بالضبط بشراء المنتجات مع ملف كامل للشخص الواحد.
إذا كنت تدفع على الإنترنت - فمن الأفضل استخدام البطاقات الافتراضية. هذا هو عندما يتم تخزين المبلغ الرئيسي على البطاقة الرئيسية ، وعلى البطاقة الافتراضية يتم تخزينها بالضبط كما تريد. بالمناسبة ، عند الدفع بواسطة بطاقة على الإنترنت ، لا يمكنك كتابة اسمك واسم عائلتك بالكامل في حقول الاسم الأول والأخير. يمكنك فقط وضع الحرف الأول من الاسم والحرف الأول من اللقب.
إزالة كل شيء من الغيوم
إزالة كل شيء من "الغيوم" مماثلة لالاجتماعية. الشبكات. هناك مواقع أخرى ليست اجتماعية. الشبكات ، لكنها تخزن البيانات الخاصة بك. على سبيل المثال ، Yandex.Disk و Google Drive و Microsoft OneDrive و Dropbox وغيرها. من الأفضل إزالة كل شيء من السحب. أو تخزين الملفات المشفرة فقط هناك. يمكنك تنزيل الملفات من هناك وأرشفتها بكلمة مرور (معقدة) ووضعها في "السحاب" مرة أخرى في الأرشيف. هذا غير مريح ، لأنه لكي ترى شيئًا ما في كل مرة ، تحتاج إلى تنزيل وفك ضغط الملف والعثور على الملف الذي تحتاجه ثم استخدامه فقط. بالنسبة للمتقدمين ، هناك شيء أكثر ملاءمة - إنه الاستخدام المشترك لـ Veracript و Dropbox في نفس الوقت. إما حلول أخرى مدفوعة ، أو اجعل الخادم بنفسك (Owncloud و Nextcloud وغيرها من الأدوات).
أو يمكنك شراء NAS الخاص بك وشراء الإنترنت بسرعة في المنزل ، ويمكن إسقاط جميع الملفات من الهاتف الذكي / الكمبيوتر تلقائيًا هناك.
لن يكون تكوين مثل هذه الأشياء (Veracript أو Nextcloud أو NAS) أمرًا صعبًا نسبيًا للمبرمج وسيكون عليك سؤال شخص تعرفه.
هذا ينطبق بشكل خاص على وثائق الصور.
لا تقم بتخزين الصور / المسح الضوئي لمستنداتك بنص واضح في أي مكان في السحابة . لا تستخدم أي تطبيقات من المفترض أن يتم إنشاؤها لتخزين المستندات (وهذا ينطبق أيضًا على Telegram Passport و Vkarmane وغيرها).
في أي حال ، سيكون من الأفضل إذا لم تحفظ على الذاكرة الداخلية عند شراء جهاز كمبيوتر أو كمبيوتر محمول أو هاتف ذكي. وليس فقط الوسائط الخارجية (محرك الأقراص الصلبة الخارجي USB أو بطاقة SD لنظام Android) ، أي الذاكرة الداخلية ، بحيث توجد أسباب قليلة لاستخدام "السحابة". المشكلة في السحب هي أن الشركات التي توفر السحابة تعرف كل شيء عنك ، وأيضًا أنه إذا اقتحم المهاجمون السحابة الخاصة بك ، فسيكون لهم حق الوصول الكامل إلى جميع بياناتك.
احذف جميع المتصفحات باستثناء Firefox
إذا كان لديك جهاز كمبيوتر يعمل بنظام Windows أو Linix أو MacOS ، فأنت بحاجة إلى التأكد من أنك تستخدم
متصفح Mozilla Firefox فقط . جميع المتصفحات الأخرى إما غير آمنة ، أو تبيع بيانات الشركات الكبيرة حول المواقع التي تزورها ، والإشارات المرجعية التي لديك ، والإضافات التي قمت بتثبيتها ، وما تكتبه. في الواقع ، حتى فايرفوكس كان يخبر Google عن الوظائف الإضافية المثبتة. [
181 ] هذا بالطبع صغير جدًا مقارنة بالمتصفحات الأخرى ، لكنه لا يزال يمثل سابقة. حتى الآن ، يعد Firefox أكثر المتصفحات شهرة.
قم بتثبيت Firefox ، ولكن
فقط من الموقع الرسمي
www.mozilla.org/en/firefox [
183 ]. لا جمعيات من ياندكس ، MAIL.RU وغيرها. حتى إذا كنت تريد استخدام Yandex لاحقًا (لا أوصي به) ، فقم بتنزيل Firefox مبكرًا من الموقع الرسمي
www.mozilla.org/en/firefox [
183 ]. عند تثبيت Firefox ، كن حذرًا وقم بإلغاء تحديد المربع لتثبيت أي إضافات / عمليات بحث / برامج / ملحقات. Mozilla ، الشركة التي تنشر Firefox ، لا تهدف للربح وتعيش في الغالب على التبرعات. لكن هذا المال لا يكفي ويأخذون denyuzhka بحيث يتم تقديم أي برامج أو محركات بحث أخرى أثناء التثبيت. الشيء الرئيسي هو عدم تفويت هذه اللحظة وإزالة علامات "اليسار".
إذا كان لديك Firefox مثبتًا بالفعل ، فيجب عليك التحقق لمعرفة ما إذا كان لديك الإصدار الرسمي من Firefox. انقر فوق زر القائمة ، ثم "مساعدة" ، ثم "حول Firefox". أولاً ، يجب أن يكون هناك أحدث إصدار ، يمكن رؤية رقمه على الموقع
ru.wikipedia.org/wiki/Mozilla_Firefox على اليمين في السطر "أحدث إصدار" ، أو يجب أن يعرض البرنامج الترقية إلى هذا الإصدار الأحدث. إذا لم يكن الإصدار هو الأحدث ولم تتم مطالبتك بالترقية (على الرغم من أن لديك إمكانية الوصول إلى الإنترنت) ، فقم بإغلاق Firefox وإعادة فتحه. إذا كنت لا تزال غير معروضة للترقية بعد هذا التلاعب ، فليس لديك إصدار رسمي من Firefox (على الأرجح مع الفيروسات). إذا كانت تقول شيئًا مثل "build from Yandex" ، فمن الواضح أن هذا ليس هو Firefox الرسمي. يجب عليك إزالة هذا البرنامج وتنزيله من الموقع الرسمي. عند الحذف ، إذا طُلب منك "حذف بيانات المستخدم" ، فحدد "نعم". إذا ظل النقش بعد إعادة تثبيت Firefox هو أن هذا تجميع من Yandex (أو من شركة أخرى) ، اطلب من صديق لتكنولوجيا المعلومات اكتشاف ذلك.
فايرفوكس غير رسمي سيء للغاية. في مكان ما على الأقل ، يتم نقل البيانات حول من أنت والمواقع التي تذهب إليها. كحد أقصى ، مراقبة كاملة لسرقة كلمات المرور وأرقام بطاقات البنك.
لذلك ، بعد تثبيت موزيلا فايرفوكس الرسمية.
أولاً وقبل كل شيء ، تحتاج إلى تثبيت الإضافات ، فهي إضافات ، إنها إضافات ، إنها امتدادات ، إنها إضافات. تحتاج إلى
HTTPS Everywhere و
uBlock Origin و
NoScript (أو
uMatrix أو
PrivacyBadger ). قم بتثبيتها فقط من خلال متجر التطبيقات الرسمي (الذي يطلق عليه فقط "المتجر" ، وكل شيء مجاني) من خلال القائمة ، "الوظائف الإضافية" ، "الإضافات" ، وفي مكان ما في أعلى اليمين ، يمكنك العثور على هذه التطبيقات في البحث. يرجى ملاحظة أنه في البحث ، قد تظهر بعض الإضافات بجانب هذه الإضافات. لا تقم بتثبيت الآخرين! الامتدادات العادية لها تصنيف لا يقل عن 4 نجوم ، ولديها العديد من المنشآت وتسمى بالضبط كما كتبت. لا تقم بتثبيت أخرى مماثلة.
- HTTPS Everywhere لا يتطلب التكوين. يتيح لك هذا التطبيق التبديل تلقائيًا من "http" غير آمن إلى "https" أكثر أمانًا إذا كان الموقع يدعم "https". اختر امتدادًا له أكثر من 4 ملايين عملية تركيب من EFF Technologists
- uBlock Origin - حظر الإعلانات وجميع أنواع تتبع أجزاء الموقع. أولاً ، قم بتثبيت ملحق له " أصل " في الاسم. ملحق يسمى ببساطة uBlock دون بادئة الأصل غير موثوق. يجب تكوين ملحق أصل uBlock. افتح إعدادات الإضافة وحدد المرشحات للإعلانات والبرامج. حدد جميع المرشحات في "Built-in" ، باستثناء "uBlock - Experimental" ، في "لغات المناطق" ، حدد جميع المرشحات التي تبدأ بـ "RUS:". بمجرد ارتياحك لهذا الامتداد ، حاول تشغيل عوامل التصفية الأخرى بالإضافة إلى تلك الموجودة في الكتل "الخصوصية" و "البرامج الضارة" و "الإعلان".
هذا التمديد مفيد جدا. إنه يحظر الإعلانات ، ويمكنه أيضًا حظر 90٪ من برامج تتبع الموقع (تسمى أجهزة التتبع) ، إذا قمت بتمكين المرشحات من قائمة "الخصوصية". سيقول شخص ما - وفي بعض الأحيان يساعدني الإعلان في شراء شيء ما. أولاً ، تبطئ معظم الإعلانات الكمبيوتر. يصرف الثانية. ثالثًا ، كل الإعلانات مثل " تعلم كيفية صنع مليون" أو "SHOCK !!! ، هنا فقط يمكنك معرفة التفاصيل ... " إما فيروسات أو محتالين. والإعلان غير الفيروسي ليس حقيقة أن هذا هو أفضل عرض. يتم عرض إعلان الشخص الذي دفع أكثر ما يكون مقابل الإعلان ، وليس من لديه منتج أفضل أو أرخص. في الرابع ، يتداخل الإعلان أحيانًا مع قراءة المقالات على مواقع مختلفة.
بالإضافة إلى حظر الإعلانات ، يتم أيضًا حظر البرامج الفرعية الرئيسية للتتبع (بتتبع) الموقع ، والتي تقوم بعد ذلك ببيع بيانات عنك. كما يتم حظر عمال المناجم cryptocurrency. يمكن للموقع تضمين برنامج يقوم بتحميل الكثير من جهاز الكمبيوتر الخاص بك من خلال هذا الموقع و "كسب" النقود الإلكترونية لمالك الموقع.
في بعض الأحيان تشاهدك المواقع بحظر الإعلانات. ويطلبون تعطيل مانع. إذا كنت تثق في هذا الموقع (وأنا لا أثق في أي موقع يعرض الإعلانات بقوة ، لأنه لكي تظهر لك الإعلانات ، تحتاج إلى تتبع تفضيلاتك وملفك الشخصي ثم بيعه للمعلنين) ، يمكنك تعطيل العرض لهذا الموقع بشكل أساسي الإعلان ، ولكن ما زلت أوصي بشدة بهذا. مثل الموقع - إرسال 250 روبل عن طريق البريد إلى اسم الرئيس التنفيذي. أو شراء اشتراك على الموقع إذا كنت ترغب حقًا. لكن لا تقم بتعطيل مانع الإعلانات.
في بعض الأحيان تبدأ المواقع في "إفساد" عرض الحروف على وجه التحديد ، وإخبارك أنها فعلت ذلك على وجه التحديد ، لأنك تستخدم مانع الإعلانات. على سبيل المثال ، تكون الحروف للخلف (كما في اللغة العربية) أو الحروف إما كبيرة أو صغيرة. 100 ٪ من هذه المواقع هي المواقع التي تستعير النصوص من مواقع أخرى. هذا يعني أن المواد التي تبحث عنها يمكن العثور عليها في مواقع أخرى لا "تفسد" الشاشة. إذا كان الموقع لا يعمل على الإطلاق بسبب uBlock Origin - يتم تشغيله من هذا الموقع ، فهذا يعني تمامًا في الإعلانات أو في الفيروسات.
اختر امتدادًا له أكثر من 4 ملايين منشأة من Raymond Hill. - NoScript (أو يُسمى NoScript Security Suite ) هو امتداد مثير جدًا للاهتمام. يسمح لك بحظر إجراءات الموقع (نعم ، يمكن أن تحتوي المواقع على برامج - تسمى البرامج النصية). الآن تعمل الغالبية العظمى من المواقع باستخدام هذه الإجراءات (البرامج النصية). وبعض هذه الروتين غير ضار ، بل إنه ضروري أحيانًا. على سبيل المثال ، قد لا تعمل الصور على الموقع في حالة تعطيل البرامج النصية. لكن معظم هذه البرامج النصية (الروتين الفرعي) هي الإعلان والتتبع والفيروسات وعمال المناجم المشفرة (عمال المناجم) ، إلخ. لذلك ، يجب أن يكون هذا التطبيق ويكون قادرًا على التكوين . يمكنك الذهاب بطريقتين. من الأفضل حظر جميع البرامج النصية على المواقع من خلال زر "Forbid Scripts Globally (ينصح)". وبعد ذلك ، إذا لم يعمل شيء ما على الموقع ، فقم بتضمين البرامج النصية خطوة بخطوة على كل موقع بدوره ومشاهدة ما يحدث. الوصف قد يبدو مملًا لك. لكنني لن أقول ذلك. تحقق من بعض موقع أخبار vesti الشعبية. وانظر إلى البرامج النصية التي بها أسماء يحاولون تشغيلها - ستصعد عينيك جبهتك. 90 ٪ منهم تتبع. لا تكن كسول ، جرب هذا التمديد . ترى ما هو الأمر - إذا كان هناك 5 متعقبين على الموقع ، فهذا يعني أن هناك 5 شركات منفصلة تتبعك. مجرد تجربة. أي أسماء مثل الإعلان ، والنتيجة ، adfox ، الهدف ، العداد ، أعلى ، التحليلات ، بكسل ، عداد كلها تتبع. في موقع واحد ، يمكن أن يكون هناك 5،10،20 وحتى 30 متعقب تعقب. وهذا لا ينطبق فقط على أجهزة التتبع الصريحة. لماذا يتم تضمين النصوص من facebook و google و yandex في مواقع الأخبار؟ أؤكد لك أنه إذا كان كل ما كتب قبل ذلك لم يقنعك ، فبعد أن رأيت بأم عينيك مدى الدقة وعدد الشركات التي تتابعك ، سوف تصدقني .
لسوء الحظ ، للحصول على أحدث إصدار من NoScript (والأكثر بديهية ، لكن ينقصه بعض الشيء في الوظائف من الإصدارات السابقة) ، لا توجد تعليمات عادية وشروحات مفصلة مع منهجية التكوين الأمثل ومنطق البرنامج. هناك تعليمات مختصرة [ 187 ] وعدد قليل من المواقع الأجنبية ، لكن لا يمكنني التحقق من كفاية هذه التعليمات [ 189 ].
للاستخدام اليومي للإنترنت ، يعد هذا الملحق أحد الأدوات الرئيسية لمنع التتبع.
اختر الامتداد ، الذي يضم أيضًا أكثر من 800 ألف منشأة من Giorgio Maone. - للمستخدمين ذوي الخبرة والخبرة ، ينصح البعض باستخدام uMatrix (من Raymond Hill ) بدلاً من (أو اختيارياً) NoScript. يشبه منطق التكوين للغاية NoScript ، ولكنه أكثر مرونة.
- لمن بدا أن NoScript أو uMatrix غير مفهوم - في البداية جرب Privacy Badger من تقنيي EFF
- أيضًا ، عندما تشعر بالراحة ، يُنصح بتجربة استخدام إصلاح إصلاح ارتباط بحث Google ، و Decentraleyes ، و Cookie AutoDelete ، و CanvasBlocker ، و Mailvelope ، و Facebook Container وغيرها ، المصممة للأمان والخصوصية.
لكنها أكثر صعوبة في التكوين ، وتجربتها بعد أن تشعر بالراحة مع العناصر الأساسية. إذا كنت ترغب في المضي قدمًا - فلا تكن كسولًا في المحاولة.
بالمناسبة ، إذا كان لديك إنترنت بطيء ، فسيقلل uBlock Origin و NoScript (أو uMatrix) مقدار الميجابايت التي تم إنفاقها.
هناك ملحقات أخرى متشابهة في الاسم. لكنني لن أثق بالأغلبية. انهم جميعا تتبع لك. يجب استخدامها بعناية فائقة. دعونا نلقي نظرة على بعض منها شعبية على سبيل المثال.
Adblock ، التخفي Adblocker ، يوتيوب Adblock ، uBlock Adblock Plus جميعهم من المفترض أن يكونوا من محبي الإعلانات العاديين. يتم دفعها إما من قبل بعض الشركات لتخطي بعض الإعلانات (والمتتبعين / المتعقبين) ، أو هم أنفسهم يجمعون بيانات عنك ويبيعونها. يمكن استخدام
"uBlock Origin" فقط لحاصرات الإعلانات .
أي امتدادات أخرى من Yandex و Google و MAIL.RU و Microsoft وشركات كبيرة أخرى - كلها تراقبك ولا تقم بتثبيتها ، وإذا كان لديك بالفعل ، فاحذفها.
أي امتدادات للمتصفحات مثل الوكلاء أو VPN لتجاوز المواقع المغلقة في روسيا - تتبع أو فيروسات. ربما يكون البعض منهم صادقين - لكننا لا نعرف أي منهم صادق وأيهم ليس كذلك ، ولا يمكننا التحقق. كل شيء يمر عبر الخادم الخاص بهم ، وكما أظهرت الممارسة ، فإنهم يستخدمونها جميعًا.
جميع الملحقات للاستماع أو تنزيل الموسيقى - تتبع أو الفيروسات. VKontakte التنزيل التنزيلات وسائل الإعلام أيضا بجمع البيانات عنك.
هناك بالطبع ملحقات طبيعية من شركات أخرى. ولكن هناك عدد قليل جدا منهم. حول كل واحد يجب أن تقرأ بعناية عن سلامتهم على مواقع مختلفة. قد يكون من غير المريح التخلي عن بعض الإضافات المفيدة ، مثل تنبؤات الطقس. لكن من الأفضل وضع إشارة مرجعية على الموقع في شريط الإشارات وبنقرة واحدة على الإشارة المرجعية ، افتح المواقع الضرورية.
بالإضافة إلى الامتدادات ، هناك المزيد من القواعد.
بعد تثبيت الملحقات في الإعدادات:
"أساسي" - "تشغيل محتوى يتم التحكم فيه بواسطة DRM" - "لا"
"الخصوصية والحماية" - "ملفات تعريف الارتباط وبيانات الموقع" - "قبول ملفات تعريف الارتباط وبيانات الموقع من مواقع الطرف الثالث" - "من تمت زيارتها"
"الخصوصية والحماية" - "حماية التتبع" - "دائمًا"
"الخصوصية والحماية" - "إرسال إشارة" عدم التتبع "إلى المواقع ، مما يعني أنك لا تريد أن يتم تعقبك" - "دائمًا"
"الخصوصية والحماية" - "أذونات" - تعرف على المواقع التي لديها أذونات لاستخدام الموقع والكاميرا والميكروفون والإخطارات. , .
“ ” — “ ” — “”
“ ” — “ - ” — “”
“ ” — “ ” — “”
“ ” — “ Firefox” — .
“ ” — “” — “ ” — .
“” — DuckDuckGo. , , .
, cookies “”-” ” — “ ” — “ ...” — “”. .
Google Chrome . , Google ,
.[
191 ] , Google
. . - - , , . . ? ? , — . . , Google , . , .
( ), Chrome – HTTPS Everywhere, uBlock Origin ScriptSafe ( NoScript).
Chrome. .
, MAIL.RU . - . 100%- Google Chrome. , Iron – , .
Chromium ( Chrome) Google –
Google [
193 ].
Tor. Firefox . , () . “HTTP” ( “
S ” ), () , / ( — )! VPN, Tor. Tor – Firefox , , . () , ,
. , . . , . . Tor – “” , . . , ( ). - , ( ). , Tor , ( ). Windows , . – , , . .
- , , ( ). .
[
195 ]
www.torproject.org/download/download-easy.html.en .
. , , Tor. ( ) Tor — .
Tor[
197 ].
Tor . (UPD ). Tor . Tor , , . - Tor, , ( ).
Linux – . Firefox Tor. — IceCat. Firefox .
Android. . Firefox Android- . . , , - , . . F-Droid Firefox : Fennec. F-Droid.
Android Tor Browser. «» Tor.
, - (-) Firefox Tor, Focus ( Klar). Focus , . Firefox uBlock Origin NoScript , Firefox . . uBlock Origin – . , . , , .
, , , . , , , 1 . .
.
- . .
- HTTP S HTTP S HTTP S !!!.. HTTP ( « S »), /, . . . HTTPS.
- . , - , , , – , - , - , , - , . . , . “vasya_pupkin1979@mail.ru”. ( ). , , , , , . , – , .
- , . . . . - , “” “” . , .
- Wi-Fi , VPN( Tor). VPN, .
- , , .
- , - . – - . — .
- . - USB - .
- , , . +. - , . , , ( ). .
- . Windows – HTTPS. - – .
Windows
, . . (free), (open source). (open source) . . , Windows Linux. على سبيل المثال:
— 7Zip
— Clementine
— VLC, SMPlayer
— qBittorrent
— Pinta, Krita
, , Windows, .
, , .
Excel Word LibreOffice Calc LibreOffice Writer. Photoshop Gimp. , Linux, 100 . Linux, — .
— «» . . . . , , . , , . , — . , ( ), , , , , , , . , , . ,
. - . , . 5 . . , . , — , . .
, , . (, , , ..), , , . , , .
— . , . . , , , . , Google Chrome , , (, Google)[
199 ].
. , , .
, ( ) . Chrome ( ) . Firefox — . .
( ), (.. ) , , , . , - . ( ).
- — .
- - , .
VPN
VPN. VPN – - . , , . – . VPN – . () – . VPN , ( Wi Fi ). VPN , VPN-. VPN , , ( , cookie, ). , ( ) VPN – , , , . VPN ( ) .
VPN , . , – VPN, , , , . .
VPN! VPN , . , — .
VPN – . .
VPN . , Proton VPN[
201 ]. VPN, VPN – . - VPN – , .
( ) VPN — . , . . – - , . . 2016- ( , ). VPN , . , . , .
Android . . Google , . 100%- , , . . , :
- Android , , [ 203 ].
- , , .
- , ( ).
, :
- , . -, . . - – (Yandex , 4pda, XDA, ixbt). : «» ( ) – . , ( ), -.
, “” (, ). , . - “” , “”. . , , . “”, - ( Facebook), . Android , ( ).
- () (Google Play) F-Droid. . Google Play, F-Droid. . Google Play ( ), F-Droid.
- , – . , .
- . Facebook - . – , . Android “”.[ 205 ]
- . , . . , . .
- Android . , . , . , , , -, , , . .
Google , “” Google [ 207 ]. [ 209 ]. [ 211 ]. [ 213 ]. — .
– VPN, . Firefox (Fennec) Tor, .
, Wi-Fi bluetooth, . . Google Wi-Fi, GPS Bluetooth . — - « WiFi»
( ) NetGuard, Blokada, AdAway, DNS66. F-Droid. . NetGuard — (Wi-Fi, , , ), F-Droid ( , ). Orbot. Orbot — Tor , Tor. VPN ( ), (root). NetGuard, VPN.
F-Droid. , (PDF, , ), , Youtube — NewPipe .
:
, Google , . Android Android, LineageOS ( CyanogenOS)
download.lineageos.org [
215 ], LineageOS , Google. “ ”, . — .
LineageOS, Android — AOSP. .
Windows Phone. “” Microsoft , , .
- , VPN ( VPN ), , HTTPS.
- Windows Phone . (cookies, ) , , .
, , -, .
iOS (iPhone iPad). . Apple Google. Apple . Apple , , ,
, , “”. , .
, , . , , . Android .
iOS[
217 ]. iPhone iPad. “” — “” — “ ”. . , , .
– , , [
219 ], .
VPN, , ( ), “DuckDuckGo”, Google, , MAIL.RU . , iPhone “” iCloud.
. , , Apple . Safari[
221 ]. Firefox Focus, , , , ip . Tor iOS — Onion Browser[
223 ]. iOS Tor - Tor. , , 100% Onion Browser, .
Google, Amazon, , MAIL.RU, Microsoft . , .
:
, Google . , , Google , Google/ , . Tor — . Tor. Tor Google — , Tor — ( /captcha).
— , . NoScript ( uMatrix) . — .
, ,
, , .
.
Mozilla Firefox
Tor
Android
Mozilla Firefox (Fennec)
Orbot+Tor. Tor «» orbot Tor Orbot. Tor Orbot Orbot, ( Orbot , Tor Tor , ).
iOS (iPhone+iPad)
Safari — iOS, VPN ( TunnelBear+BlockBear).
Onion Browser — Tor iOS. Tor iOS.
(TunnelBear Tor) — VPN, Tor VPN Firefox Focus.
Youtube ( Google). .
— . [
225 ]. .
. , , - — . , , , . , , — . - , ( ) ( «»/) — . / «» , . «» , «» , «» .
.
, .
, . , . .
, . , «exe», . , . «» ( , ) — .
Youtube .
- — Youtube, . Tor.
بطاقة
2gis. . , Tor .
Android OsmAnd, Maps F-Droid. , , , , / (, , ), , , . . , , , ( ).
Linux
Linux. Linux , . Linux ( Windows ). , Linux, , Linux – . Linux .
Linux ,
Ubuntu (
Mint ),
Manjaro Linux Fedora.Linux Windows . . . , .
Linux – Photoshop Excel. . Photoshop – GIMP, Excel – LibreOffice Calc. Linux . ( 20 ). Linux .
, ( / ) – Linux , - Linux , Windows.
Linux – “” Windows VirtualBox. Ubuntu[
227 ][
229 ]. linux – . , . , 2 : Windows Linux. ( , Windows ).
Linux USB [
231 ][
233 ]. , . ( ), .
– Linux . , Windows Linux – , . , - .
Linux , Windows Linux Wine!!!
, , , . . . , . . , ? . . , . . 5, , . .
, — . , . — .
. — .
. - «» , , , ( ), . . - . . , - , .
توصيات عامة
- , «».
- , , .
- «» . , «» , , .
- .
- , «» ( ). , . , . « ». -, « » . -, . -, (), .
«» , . , , . , , . , . — /. - . - — . , Windows, Windows , Linux. Linux Windows.
Wi-Fi
Linux. . , Linux:
OpenWrt DD-WRT . , .
, OpenWrt DD-WRT . , - . , OpenWrt DD-WRT .
. , . , «», , , . , OpenWrt DD-WRT. ( , ) 8 , 16 . , «» VPN ( VPN ). , , , .
, (, ) , , - .
, « ». — . — , «». — ( - ), , — .
, ( ). . , (iOS Android) , . Android , Google Android, , .
//, — Apple — iPhone,iPad, - . , .
, LineageOS ( CyanogenOS). , . , . Android Google, , . , , ( ), .
LineageOS — . , LineageOS. , , (, , ).
LineageOS . LineageOS. 4pda.
LineageOS — F-Droid, , , . «» (). , / — . , , , , .
LineageOS, « », AOSP — Android. «» Google.
— , . , , 4G (LTE). , , Android. LineageOS, «» Android'. Android — ( ).
/ Linux. , - . , , . () Linux. . Linux. , WI-FI , . , Linux, , .
, Windows Phone, , Tor, NoScript , :
- VPN , VPN.
- VPN – VPN.[ 235 ]
- OpenWrt DD-WRT, .
- ( ) Pi-hole. Raspberry Pi, Linux. , , , , , .
, Windows Android hosts. , , . , VPN ( ) – ( VPN ), .
, uBlock Origin NoScript , VPN ( ) -. /, - – .
, Torrent- VPN (VPN ). VPN – ( Torrent) VPN. VPN , Torrent VPN. VPN, .
QubesOS, , .
هناك العديد من التقنيات والأجهزة والإعدادات المختلفة التي يمكن أن تساعدك في تحسين الأمان والخصوصية. لكن حتى الآن إما أنها صعبة بالنسبة للمستخدم العادي ، أو لم يتم اختبارها بشكل كامل من قبل خبراء الأمن. على سبيل المثال ، إلى جانب شبكات Tor ، هناك أيضًا I2P و JAP و ZeroNet وغيرها. هناك أنظمة تشغيل آمنة تمامًا مثل TAILS و Whonix مع Tor ، ليس فقط في المتصفح ، ولكن أيضًا لجميع حركات المرور على الإنترنت. يمكنك القيام بكل أنواع الحيل - شراء كمبيوتر لوحي بدون ميكروفون ، GPS و SIM ، وإعداد VPN خاص به ، ووضع Lineage OS وشراء مودم WiFi 4G للإنترنت ، واستخدام هاتف الضغط فقط لإجراء المكالمات. يمكنك تكوين خادم البريد وإعادة توجيه الرسائل باستخدام تشفير GPG فقط.
إذا سمحت الميزانية ، يمكنك الحصول على هاتفين. ستكون هناك معلومات قيمة عن أحدها وستستخدمها بعناية فائقة ولا تقم بتثبيت أي شيء إضافي هناك ، وهاتف ثانٍ لكل شيء آخر ، لجميع أنواع Instagrams ، والألعاب ، و YouTube وما إلى ذلك. بالمناسبة ، بمساعدة مثل هذا المخطط ، من الممكن تعزيز الأمن تدريجياً. أي أنه إذا كان لديك هاتف بالفعل ، فيمكنك شراء هاتف آخر والبدء في إعداده وتدريباته تدريجياً وفقط عندما تصل إلى مستوى مقبول ، ستبدأ في التبديل إلى هاتف جديد.
يمكنك محاولة التبديل إلى المزيد من الشبكات الاجتماعية الخاصة Mastodon والشتات.
إذا كانت لديك معلومات قيمة للغاية على جهاز كمبيوتر أو هاتف ، فاحرص على تشفير القرص. هذا في حالة استهداف المحتالين لك ويمكنهم سرقة / التقاط جهازك.
بدلاً من تكوين Firefox بالتفصيل ، يمكنك تثبيت متصفح Tor الثاني وجعله لا يعمل من خلال شبكة Tor ، ولكن من خلال شبكة منتظمة. أي أنك ستحصل على نفس Firefox ، فقط من خلال إعدادات الأمان المحسنة ومنه ستذهب إلى تلك المواقع التي لا يمكن الوصول إليها من خلال شبكة Tor. الشيء الرئيسي في هذا المخطط هو عدم خلط مستعرضين متطابقين.
من الضروري أيضًا متابعة الأخبار والمنشورات المتخصصة - بمرور الوقت ، يجب أن تظهر أدوات أكثر ملاءمة بنفس مستوى الأمان. ولكن قد يكون العكس هو الصحيح - اتضح أن الحلول الحالية ضعيفة (وإن لم تكن غير مجدية) وعليها أن تتحول إلى حلول أخرى.
إذا تلقيت رسائل إعلانية ، أو تلقيت مكالمات ، أو رسائل ، أو في مكان آخر ، لدى شركة طرف ثالث بياناتك الشخصية التي لا ينبغي لهذه الشركة امتلاكها ، ولم توافق على الإعلان ، فيمكنك تقديم شكوى إلى Roskomnadzor مع شكوى بشأن
انتهاك القانون الاتحادي المؤرخ 27 يوليو 2006 N 152- "على البيانات الشخصية" . في الواقع ، هذه
طريقة فعالة ، لأنه إذا بدأت التجربة ، ستواجه الشركة غرامة ، وستمضي الشركة أيضًا الكثير من الوقت في شرح من أين حصلت على بياناتك. وبالتالي ، يمكنك حماية نفسك جزئيًا من المزيد من نشر البيانات المتعلقة بك إلى "مكاتب" أخرى ، بالإضافة إلى توجيه ضربة إلى المخطط الكامل للتوزيع غير القانوني للبيانات الشخصية.
اتجاهات العالم
لا أعتقد أن ما تقدم هو نوع من الهراء المرضى. الآن ، اهتم الكثير من الناس بمشاكل الأمان والخصوصية. يوجد في جميع أنحاء العالم صراع حقيقي من أجل الأمن والخصوصية ، وتعارض شركات الإنترنت ذلك. الأمر لا يقتصر على خسارة الشركات في الدول الغربية لملايين الدولارات إذا كان لديها تسرب للبيانات. لذلك في العديد من البلدان يتم تشديد التشريعات المتعلقة بموضوع البيانات الشخصية (على الرغم من أن القوانين لا تعمل دائمًا). تحاول Google و Yandex إنشاء مثل هذه المتصفحات التي يمكنها فقط مراقبة المستخدمين ، وحظر فيروسات وإعلانات الآخرين ، وترك ممتلكاتهم الخاصة. استجابةً لذلك ، يقوم المتحمسون بتطوير سحابات الإنترنت الشخصية القابلة للنشر بسهولة بدلاً من صور Google (وغيرها من الخدمات) ، والتي يمكنك تكوينها على الخادم الخاص بك ليس في أسبوع كما كان من قبل ، ولكن في يوم واحد (أو حتى ساعة إذا كنت جيدًا في أجهزة الكمبيوتر). هناك الكثير من المقالات الأجنبية على الإنترنت حيث يحاول شخص ما زيادة الأمن والتخلص من المراقبة. ينفق المستفيدون غير المعروفين ملايين الدولارات لإنشاء برامج تزيد من الأمان والخصوصية. هناك المئات من المواقع وعشرات الآلاف من المقالات حول موضوع "إزالة الإغراق". توفر Apple و Google ، تحت ضغط من الجمهور مع كل تحديث جديد ، المزيد والمزيد من الفرص لتقييد التطبيقات على بياناتك والتحكم في الهواتف الذكية ، على الرغم من أنها بعيدة عن تطبيقات الأشخاص الآخرين فقط ، وليس عن أنفسهم. إذا كنت خجولًا لإخبار أصدقائك ومعارفك أنك مهتم بتحسين الأمان والخصوصية لأنك تخشى أن تضحك عليك ، فاكشف لهم مقتطفات من هذه المقالة. الروابط هنا ليست لبعض المنتديات غير المعروفة - بل إلى مصادر موثوقة وموثوقة (حتى إذا كانت هذه أخبارًا على موقع مطحلب مع اصفرار - فما زلت أختر مواقع شهيرة لا أسمح لنفسي بالكذب ، لكن يمكنني فقط التزيين). في الخارج ، تكتسب مكافحة المراقبة العالمية زخماً كبيراً للغاية.
وتخشى الشركات بدورها من تسرب المعلومات حتى الآن ، ومقدار المراقبة الموجودة ، وتحاول التوصل إلى شيء من شأنه أن "يربط" خدماتك مثل المخدرات. بدأت الشركات بالفعل في التوصل إلى شيء جديد ، لكسب المال ، وربط الناس بخدماتهم بقوة أكبر ، قدر الإمكان ، للسيطرة على جميع جوانب الحياة البشرية. إنها تزيد أسعار استخدام خدماتها لشركات أخرى من أجل مزاحمة المنافسين وتصبح المعلم الرئيسي لبياناتك وأموالك (وبهذه الطريقة أجبرت ياندكس أوبر على الاندماج مع ياندكس في رابطة الدول المستقلة [
237 ] [
239 ]).
إنهم يحاولون إنشاء دور السينما الخاصة بهم عبر الإنترنت ، وتقديم الطعام ، ومستودعاتهم للمتاجر على الإنترنت ، والإنترنت ، وسياراتهم (بالطبع ، مع الكاميرات والميكروفونات المدمجة) وما إلى ذلك. لكن كل هذه الخدمات لا تحل محل إيرادات الإعلانات ، ولكنها تكملها. الآن ، بالإضافة إلى المال مقابل الخدمات ، ما زالوا يعرفون إلى أين تذهب ، وما الذي تشتريه ، وما تستمع إليه ، وما تشاهده ، وما تأكله ، وما الذي تستخدمه ، وما تمرضه ، وسيحاولون التحكم في كل خطوة. لسوء الحظ ، لا يزال الاستيلاء على الحياة الشخصية من قبل الشركات الكبرى يزداد قوة.
هناك أنظمة أكثر شمولا. في الصين ، يوجد بالفعل نظام للمراقبة والتقييم الكاملين لكل عمل بشري ، مع وجود قيود لاحقة [
241 ]. إذا كان أحد سكان الصين يعيش في منطقة مختلة وكان جميع أصدقائه من عمال بسيطين - فلن يكون هناك أي ائتمان بالنسبة له أو العمل العادي. في كثير من الأحيان اشترى الجعة هذا الشهر - لن يبيعوا تذكرة لطائرة أو قطار فائق السرعة.
ولكن كل شيء ليس ميئوسا منه. هناك منظمات جادة تثير هذه المشكلة. لكنهم لا يستطيعون قلب المد وحده. لا يمكنهم القيام بكل شيء من أجلك ، لسوء الحظ. إنها توفر أدوات تزيد من الأمان - استخدم هذه الأدوات وتساعد الآخرين على فهمها.
وكلما قمنا بحماية أنفسنا من أن تخضع للمراقبة من جانب الشركات ، أ) سنوفر المزيد من الأمان لأنفسنا الآن ب) سنقطع فرصة تطوير نطاق المراقبة في المستقبل.
تأملات في ميزان استخدام الأدوات
لسوء الحظ ، في الوقت الحالي ، إذا لم تكن مبرمجًا ، فمن المستحيل تكوين كل شيء بطريقة تحافظ على مستوى عالٍ جدًا من الأمان والخصوصية ، وفي نفس الوقت بحيث يظل كل شيء مسترخيًا وسهل الاستخدام كما نود.
هناك أشياء يجب القيام بها مرة واحدة ، ثم استمر في رفع المستوى. بعض الأشياء تتطلب الاهتمام المستمر. ولكن يمكنك تكوين كل شيء تدريجيا. ليس من الضروري محاولة القيام بكل شيء في يوم واحد. ابدأ بما يمكن القيام به بسرعة وفي الوقت الحالي. على سبيل المثال ، ضع كلمات مرور معقدة على أهم المواقع / الأجهزة ، وحذف كل شيء من كلمة "اجتماعي". الشبكات ، وحظر Google و Yandex من حفظ استعلامات البحث والاستماع إليك (على الرغم من أنها ستفعل ذلك على أي حال ، ولكن إذا قام المحتالون بخرقك ، فلن يروا هذه البيانات على هذه المواقع) ، وإزالة البرامج غير الضرورية ، والتحقق من كل شيء باستخدام برامج مكافحة الفيروسات ، وتقييد الوصول إلى البرامج على الهواتف الذكية / الأجهزة اللوحية ، قم بتغيير المستعرض إلى Firefox ، وقم بتثبيت ملحق uBlock Origin و HTTPS Everywhere على الأقل.
إذا لم يكن لديك متسع من الوقت لفهم الأشياء المعقدة ، فعلى الأقل
ابدأ في تجربة أشياء مثل محرك بحث DuckDuckGo ، أو ملحق NoScript (أو uMatrix) لمتصفح Firefox ، أو متصفح Tor ، أو Signal ، أو Tox ، أو Matrix Riot ، أو Jitsi ، و Messenger Legacy messagers ، أو أنظمة تشغيل Linux (يمكنك تجربة عبر محرك أقراص فلاش USB دون تثبيته على جهاز كمبيوتر).
الآن تم تحسين كل هذه الأدوات بشكل كبير من حيث سهولة الاستخدام ، لأنها مطلوبة في جميع أنحاء العالم والمبرمجين ليسوا في وضع الخمول. لذا جربه.
إذا كنت لا تزال غير قادر على رفض بعض الخدمات تمامًا ، فعليك تقليل المخاطر على الأقل. قم بإزالة جميع الأشياء غير الضرورية التي قد تلحق الضرر بك في المستقبل ، وقم بتعيينها على أقصى قدر من الخصوصية وعدم تثبيت تطبيقات الوسائط الاجتماعية ، بل استخدم إصدار الهاتف المحمول. إذا كنت لا تزال بحاجة الاجتماعية. شبكة لمجموعة الأصدقاء الخاصة بك - ثم حاول نقل الجميع إلى شبكة اجتماعية غير مركزية. شبكة الشتات. لا يمكنك التخلي تماما عن محركات البحث Yandex و Google لصالح Duckduckgo - على الأقل البحث عن معظم المعلومات من خلال Tor. لا يمكنك رفض "السحابة" لتخزين الملفات - ثم على الأقل وضع أهم الوثائق (صور جواز السفر ، إلخ) في الأرشيف بكلمة مرور. إذا كان العديد من الأشخاص يستخدمون الكمبيوتر نفسه ، فتأكد من إنشاء حساب للجميع دون حقوق المسؤول.
هناك خدمات ومواقع يصعب رفضها وهي مفيدة جدًا حقًا. على سبيل المثال ، المواقع التي تحتوي على مراجعات على الخرائط (من Google و Yandex و 2 GIS). ومن أجل ترك تعليقات حول المنظمة هناك ، سيكون عليك تسجيل الدخول تحت حسابك. لا أستطيع ثنيك عن هذا ، لأن هذا شيء جيد للمجتمع. أيضًا ، في إعدادات الموقع الذي تترك فيه مراجعة ، ابحث عن العنصر لإخفاء اسمك في المراجعة. يرجى ملاحظة أنه إذا تركت تعليقًا ، على سبيل المثال ، في حديقة مائية في ياندكس ، فسوف تعلم ياندكس أنك كنت هناك.
بشكل عام ، إذا قمت بضرب يدك ومعرفة جميع الفروق الدقيقة ، فلن يكون من الضروري اتباع جميع التقنيات باستمرار و 100٪. إذا كنت تمتثل لجميع شروط الأمان ، فلا تقم بتنزيل أي شيء إضافي ، ولا تستخدم أجهزة الأشخاص الآخرين ، ولا يستخدم الغرباء أجهزتك ، فليس من الضروري تغيير جميع كلمات المرور كثيرًا. إذا لم تكتب أي شيء على مواقع الويب (اقرأ فقط) وحذفت ملفات تعريف الارتباط بشكل دوري أو استخدمت وضع التصفح المتخفي ، واستخدم امتدادات uBlock Origin و NoScript ، فليس من الضروري دائمًا استخدام Tor. إذا كان هناك موقع على HTTP (بدون "
S " في النهاية) ، فيمكنك مبدئيًا قراءته ، لا تكتب أو تنزل أي شيء من هذا الموقع.
خطة العمل
هناك بالفعل بعض التعليمات على الإنترنت حول موضوع الأمن والخصوصية ، ولكن هذه التعليمات إما معقدة أو لا تأخذ في الاعتبار حقيقة أنه من الصعب على أي شخص غير مستعد لفهم كل شيء ، والأهم من ذلك ، من الصعب اختيار من أين يبدأ. أوجه انتباهكم إلى أمر من الإجراءات ، تعرض للتعذيب من خلال تجربتي ، والذي يجب أن يأخذك وقتًا أقل إذا أمكنك معرفة ذلك بنفسك. اتبع الخطوات بالترتيب ، وإذا كان هناك شيء غير واضح ، فابحث عن تفسيرات في فقرات أخرى من هذه المقالة.
- قم بفحص جهاز الكمبيوتر الخاص بك باستخدام أداة إزالة الفيروسات Kaspersky Virus و DrWeb CureIt و Malwarebytes AdwCleaner.
- قم بتثبيت متصفح Firefox. تأكد من تثبيت ملحقات uBlock Origin و HTTPS Everywhere. بناءً على مدى تقدمك ، قم بتثبيت أحد ملحقات الخصوصية Badger أو NoScript أو uMatrix (المشار إليها بترتيب التعقيد المتزايد). لا يتم تثبيت الملحقات الأخرى مثل استرداد النقود والمترجمين والتنبؤات الجوية.
- إزالة المتصفحات الأخرى.
- تقليل البيانات في الاجتماعية. شبكات والوصول الوثيق لعرض المعلومات المتبقية لغير الأصدقاء.
- تعطيل جميع المساعدين الصوتيين على جميع الأجهزة. أجهزة منفصلة مبرمجة فقط كمساعدين صوتيين (محطة Yandex وما إلى ذلك) - تخلص منهم.
- قم بتنظيف معظم البيانات التاريخية على مواقع مثل Google و Yandex. ممنوع إلى أقصى حد هذه المواقع في المستقبل لجمع البيانات عنك.
- قم بإزالة جميع البرامج غير الضرورية على الكمبيوتر. قم بالتبديل إلى البرامج المجانية الشائعة التي تعمل على كل من Windows و Linux. على سبيل المثال ، مثل 7Zip و Clementine و VLC و SMPlayer و qBittorrent. أيضًا ، بدلاً من Excel و Word ، ابدأ في تجربة LibreOffice Calc و LibreOffice Writer. نعم ، سيكون الأمر غير عادي في البداية ، لكنني أؤمن بك ، سوف تنجح.
- في جميع المواقع التي سجلت فيها ، ابدأ في تغيير اسمك وبياناتك الشخصية إلى مواقع وهمية. ابدأ في جمع جميع بياناتك المؤرشفة من أي مكان على جهاز الكمبيوتر الخاص بك (أو محرك الأقراص الصلبة الخارجي أو NAS). هذه عملية صعبة وطويلة. من الضروري جمع البيانات بدقة من كل مكان. إيلاء اهتمام خاص بمسح وصور الإيصالات والعقود والمستندات وما إلى ذلك.
- تعامل مع بطاقات SIM. تحقق من بطاقات SIM المدرجة من قبلك ، والتي ليست كذلك. تحقق من الأرقام التي ترتبط حساباتك الأكثر أهمية بها. فكر فيما يحدث إذا فقدت هاتفك ، هل يمكنك استعادة الوصول. انتقل إلى مكاتب مشغلي شبكات الهاتف المحمول واسأل عن معلومات بطاقات SIM الصادرة لك.
- أزل البرامج غير الضرورية على هاتفك الذكي. تحقق من كل إعدادات الأمان الممكنة. تقييد وصول البرنامج إلى الوظائف والبيانات التي لا تحتاجها هذه البرامج. هذه نقطة مهمة للغاية ، ولكن مع كل هاتف ذكي يتم كل شيء بشكل مختلف قليلاً. إذا كان لديك Android ، فقم بتثبيت تطبيق (متجر) F-Droid وابدأ في تجربة البرامج من متجر التطبيقات هذا.
- توقف ، إذا أمكن ، عن تقديم بياناتك في الحياة العادية إلى الشركات التي لا تحتاج إليها. على سبيل المثال ، عند تلقي بطاقة خصم ، حاول عدم إعطاء رقم هاتفك أو بريدك الإلكتروني. البنود المثيرة للجدل (مثل الكحول) يجب شراؤها فقط نقدًا. أخذ الشيكات من المتجر وتدميرها بعد فترة من الوقت (عندما يخرج الضمان).
- ضع كلمة المرور على Wi-Fi ، الهاتف الذكي ، الكمبيوتر اللوحي ، الكمبيوتر.
- في كل مكان على المواقع المهمة (على سبيل المثال ، البنوك) ، قم بتعيين المصادقة ثنائية العوامل (على سبيل المثال ، كلمة المرور + SMS).
- البدء في محاولة محركات البحث DuckDuckGo ، Startpage ، Searx.
- البنود 1) - 14) يجب أن تنقل إلى جميع أحبائك ، الرفاق ، الأصدقاء ، معارفك ، الجيران. بعد أن تمر بهذه النقاط بنفسك ، سيكون من السهل جدًا عليك مساعدة أحبائك. من المهم بشكل خاص أن يقوم الأشخاص من بيئتك بإزالة الصور منك وتعليمات الاتصال بك من حساباتهم. تذكر أن المحتالين يمكنهم تعلم الكثير عنك من خلال دائرتك الاجتماعية.
بعد ذلك ، ستحتاج إلى تنفيذ عدد من الخطوات ، والتي قد لا تمتلك معرفة كافية بها. إذا لم تتم بعض الأشياء أثناء إتمام الخطة ، فاحصل على دعم من شخص أكثر ثقة في التعامل مع المعدات. لا تتردد في طلب المساعدة. من الأفضل أن تخجل أمام صديقك مرة واحدة بدلاً من أن تخسر أموالك وتبث حياتك كلها للعرض. - إذا لم تكن قد بدأت بعد في دراسة الامتداد لمتصفحات uMatrix - ابدأ في القيام بذلك.
- أخيرًا ، قم بجمع بياناتك (الصور والملفات) من جميع المواقع ومحركات الأقراص المحمولة والهواتف. انسخ جميع البيانات إلى محرك أقراص ثابت خارجي (وليس محرك أقراص صلبة ، ولكن محرك أقراص ثابت عادي) ، ثم ضع القرص في مكان جاف ومظلم بدون تغيرات في درجات الحرارة وحيث لا توجد معدات أخرى ولا يوجد شيء يحتوي على مغناطيس. إذا كان لديك بالفعل NAS - تجاهل البيانات هناك. جميع البيانات من المواقع - حذف. إذا كان لديك أقراص صلبة أخرى "تتجول" - فيمكنك تكرار الأرشيف عليها أيضًا ، بحيث يكون هناك عدة نسخ.
- بعد أن تجمع كل بياناتك وحذف البرامج غير الضرورية - تحقق مرة أخرى من كل شيء باستخدام مضادات الفيروسات.
- تغيير كلمات المرور في كل مكان بأخرى جديدة. حتى هذه المرحلة ، لا معنى لتغيير كلمات المرور ، لأن الوجود المحتمل للفيروسات على الكمبيوتر جعل هذا غير منطقي.
- تعامل مع البطاقات البنكية. تأكد من تمكين وظيفة تأكيد الدفع عبر الرسائل القصيرة. إذا أمكن ، قم بتعزيز الأمان من خلال حساب منفصل. إذا كان هناك أي تراكم ، احتفظ بالبيض في سلال مختلفة ، على سبيل المثال ، في حسابات في بنوك مختلفة.
- قم بتثبيت متصفح Tor على الكمبيوتر والهاتف. قم بتثبيت ملحقات uBlock Origin (إذا لم يكن لديك جهاز iPhone). ابدأ في تجربة هذا المتصفح. فحص ميزاته المميزة ، مثل محو جميع البيانات باستثناء الإشارات المرجعية. ابدأ في استخدامه على الأقل للمواقع التي تقرأها للتو. يرجى ملاحظة أنه عند فتح موقع Tor ، تطلب منك بعض المواقع في كثير من الأحيان الذهاب إلى Captcha. على سبيل المثال ، تقوم Google و Yandex بذلك على وجه التحديد ، لذلك من الأفضل استخدام محركات البحث الأخرى.
- ابدأ في التبديل إلى رسائل البريد الإلكتروني الموصى بها مثل Tutanota أو ProtonMail. من صناديق البريد الإلكترونية القديمة ، احذف الحروف مع البيانات الشخصية بشكل تدريجي ومنهجي. إلغاء الاشتراك من جميع المراسلات عديمة الفائدة.
- مرة أخرى ، راجع بعناية جميع القيود المفروضة على الهاتف الذكي. انتقل من خلال كل إعداد ، لكل تطبيق . فرض حظر على كل ما تستطيع ، واتخاذ أذونات الوصول من جميع البرامج. إذا لم تكن متأكدًا من سبب احتوائه على وصول معين ، فقم برفضه. إذا كان لديك Android ، ابحث عن البديل في F-Droid مع التطبيقات "الأصلية" إلى أقصى حد. المشاهدين من الملفات النصية والوسائط ولوحة المفاتيح على الشاشة ، المستكشف. ابدأ في تجربة تطبيقات جدار الحماية - محددات الوصول إلى الإنترنت. على سبيل المثال ، NetGuard.
- تقليل التواصل في أي اجتماعي. الشبكات والهاتف. التبديل إلى طرق أكثر أمانًا للتواصل. أولئك الذين لديهم Telegram - ثم التواصل في محادثات سرية مع جهاز توقيت الحذف التلقائي. لكن أفضل من أي شخص يمكنك نقله لاستخدام تقنية XMPP مع تشفير OTR. Android Conversation Legacy. - (- ) , ( , OTR ). Jitsi. . , Tox, Matrix, Signal.
- . , . , -, .
- Linux . , USB VirtualBox. , Linux. Ubuntu. , ( Ubuntu) Windows.
- 16)-26) . 1)-15), , . , , - . . — , .
- , . .
- , , , - ( ). . — , « », . . — . - , .
- Firefox. Firefox ( ) .
- . . , . , , .
- . , Viber. - (, ) , , Mail.ru, Google. , . , . , , Telegram. . . , . Viber, Whatsapp, Faebook , ( AOSP, LineageOS) . , AOSP LineageOS, , .
- «» (Google Drive, Google , ) , . . , , , ( SD ), , Syncthing, . — ( ) NextCloud, , // .
- , «». , — , , . , . , Whatsapp , . — , .
- . - , , . . ( ), , . , , . , — )).
- , , / , . , , - , (Google , ). , «» , . - . 27.07.2006 N 152- « ». , . . - , . , , .
- Linux ( Ubuntu) /. Linux . Windows Linux.
- , . , .
- LineageOS .
- «» . NextCloud. — Mastodon diaspora.
,
—
? () ?, :
- . , , , ? 200 ? , , , .
- . , . . , . — .
- . , . , ( - — ), . -, . . ( ) .
- — , .
- . ? , ( ). , . . , .
- , - , . . , , , . .
, , - , iOS Windows ( Linux ), - , - , . , , .
, , . . , , .
, . , . . – . . , , , – , . , , - , , .
, , . . - . , , . , - — , , -.
– . , . , , , .
, , , . , - - (, ), . . , , . , , . . , . هذا مهم جدا , , . , « », , , , . , , . , , «» .
, .// . — « , , ». , , . , , . . .
— , , . — , , , . - — ( :) ). , - . , , . , , .
:
- . , . , . , . , .
- , . – Tor ? – . , , , . , , , , , . ( ) “ Tor”, . . , , . , . 240 , . Tor, .
- - ( ) , . . . , , , – .
- – , , . , , , , , . – .
:
- . , – , . . — . . ? 2 ?
- Linux Linux USB . , Linux , 1 . 7.
- , , . ( ) “”. - , , . , . , , , , HTTP ( ), - ( – “ ”, “ ” ), , ! Tor, , . ( ), “ ” . – , , . , , - . , .
- - – . . . , , , – ? - ? ? ? ? , .
- , , . , RefControl, Cookie AutoDelete. ?
- iOS. iOS , .
- , ? « Tor». 10 — 8 ? . uBlock Origin ( )? - , . - ? . , « Tor», « Tor», « Firefox» ( , ) , , , . , , (). , .
- Mozilla Firefox, Google. - Mozilla. . Firefox browser.safebrowsing.enabled . , . . , , .
- , . . . — , Linux . - ZverCD, . , , ( ), , .
.
شكرا لك على القراءة حتى النهاية. - .
مراجع