نظرة عامة: كيفية الحد من احتمال تسرب البيانات الشخصية



لقد مرت ست سنوات على ظهور إدوارد سنودن ، لكن حالة الخصوصية على الإنترنت لم تتحسن. تواصل وكالات الاستخبارات في جميع أنحاء العالم البحث عن أكبر قدر ممكن من المعلومات حول المستخدمين العاديين للشبكة ، ويسعى مجرمو الإنترنت إلى استخدام هذه البيانات لتحقيق مكاسب شخصية. يظهر الخوخ بانتظام حول برامج المراقبة العالمية الجديدة ، وشبكات الروبوت من مئات الآلاف من الأجهزة المنزلية التي تم اختراقها.

على الرغم من أنه من الواضح أنه من غير المحتمل أن تتمكن من حماية الخصوصية بشكل كامل إذا كانت الخدمات الخاصة مهتمة بك ، فلا تزال هناك وسائل للحد من احتمال تسرب بياناتك إلى أيدي الوكالات الحكومية والمهاجمين من جميع أنحاء العالم.

أدوات التشفير


الأدوات التي تسمح للمستخدمين بتشفير البيانات والاتصالات ليست شائعة لدى وكالات الاستخبارات حول العالم. يبحثون عن نقاط الضعف في خوارزميات التشفير ، وتنفيذ الخلفية في ذلك ، في محاولة لمنع الوصول إلى مثل هذه الخدمات. لن يوفر ضمان واحد للحماية أي أداة ، ومع ذلك ، يمكن أن يؤدي الجمع بينهما إلى تقليل احتمال تسرب بياناتك الشخصية بشكل كبير. فيما يلي العناصر التي يجب استخدامها:

  • قم بتثبيت Tor و VPN (أستخدم iNinja ) ، ودائما استخدمهما لتصفح الإنترنت.
  • بالنسبة لاتصالات البريد الإلكتروني ، استخدم العملاء المشفرين مثل ProtonMail .
  • يمكن تشفير الملفات الموجودة على القرص باستخدام FileVault لنظام التشغيل Mac و BitLocker لنظام التشغيل Windows .
  • استخدم برامج المراسلة الفورية التي تسمح لك بتشفير المراسلات ( Signal ، Telegram ).

قيود الإنترنت للأدوات المختلفة


يعتبر تطوير إنترنت الأشياء مناسبًا من ناحية ، ومن ناحية أخرى ، يتم توصيل المزيد والمزيد من الأجهزة بالشبكة ، وحتى أولئك الذين لا يحتاجون إليها حقًا. التلفزيون الذكي ، شاشات الأطفال ، كاميرات الويب - كل هذه الأجهزة يمكن اختراقها ، في كثير من الأحيان عن بعد وبدون تكلفة.

تشير الدراسات إلى أن مطوري الأدوات الإضافية لا يهتمون حقًا بالأمان ويتركون الكثير من الثغرات في البرامج الثابتة ، بما في ذلك كلمات المرور السلكية بشكل افتراضي - لست بحاجة إلى أن تكون متسللًا لقراءتها في الوثائق ، والعثور على جهاز يلتصق بالشبكة عبر Shodan منهم. ونتيجة لذلك ، تكون المواقف ممكنة عندما تمكنت المفرقعات من التجسس على الأسر التي تستخدم أجهزة مراقبة الأطفال ، وحتى التحدث إلى الأطفال من خلال الميكروفون المدمج أو التقاط صور لهم وتحميل الصور إلى الشبكة.



واحدة من الصور المتسربة

اكتشف باحثو الأمن أن كلمات المرور لحوالي 15 من أصل 100 جهاز لم تتغير أبدًا من القيم الافتراضية. ومعرفة الأزواج الخمسة الأكثر شيوعًا فقط ، يمكنك الوصول إلى "المسؤول" لكل جهاز العاشرة:



عمليات تسجيل الدخول / كلمات المرور الافتراضية الشائعة التي يتم تعيينها افتراضيًا بواسطة الشركات المصنعة لأجهزة IoT

نظرًا لأنك لا تستطيع التأثير على الثغرات الأمنية من هذا النوع ، فهناك مخرج واحد فقط - لتعطيل الوصول إلى الإنترنت لجميع الأجهزة التي لا تحتاج إليها لأداء الوظائف الأساسية. إذا كانت الثلاجة الذكية يمكنها تبريد الطعام دون الاتصال بشبكة ، فدعها تعمل.

تثبيت التحديثات


إنه لأمر مدهش عدد الأشخاص الذين لا يتبعون هذه النصيحة البسيطة والفعالة. وفقًا للإحصاءات ، يبلغ متوسط ​​عمر البرامج الثابتة على جهاز التوجيه المنزلي المتوسط ​​3-4 سنوات. خلال هذا الوقت ، تم العثور على العشرات من نقاط الضعف فيها ، بما في ذلك نقاط الضعف الحرجة. نتيجةً لذلك ، لا يحتاج أي شخص يريد اختراق الشبكة المنزلية إلى بذل مجهود ، ولكن ببساطة استخدم استغلالًا لخطأ معروف بالفعل.

لا يعد تثبيت التحديثات أكثر الأنشطة متعة في العالم ، ولكنه يزيد بالفعل مستوى الأمان.

لا يمكن تبادل الأمن للراحة.


غالبًا ما تتضمن هذه النصيحة الاستخدام المحدود للخدمات السحابية. لا يمكنك التأكد من أمان بياناتك وملفاتك إذا لم يتم تخزينها على الخادم الخاص بك ، في مكان ما في السحابة. حتى في حالة حدوث تسرب من خادم شخصي ، سيكون تتبع مصدره أسهل.

تستخدم وكالات الاستخبارات الأمريكية وبلدان أخرى أنظمة تصفية حركة مرور الإنترنت ، بحيث يمكن اعتراض البيانات المرسلة إلى الخدمات السحابية.

استخدم الخدمات والأدوات مع التركيز على الخصوصية

من الواضح أنه لن يكون من الممكن التخلي تمامًا عن استخدام الخدمات الرقمية المختلفة ، ولكن يمكنك دائمًا اختيار تلك التي ستساعد في حماية الخصوصية. فيما يلي قائمة بالأدوات المفيدة:

  • DuckDuckGo هو محرك بحث له الأولوية الرئيسية.
  • Haveibeenpwned.com هو موقع يمكنك من خلاله العثور على معلومات حول مدى توفر بياناتك بين التسريبات المتوفرة عبر الإنترنت.
  • Fastmail هي خدمة استضافة البريد الإلكتروني التي تتيح لك استخدام العديد من المجالات المختلفة وعناوين لمرة واحدة من النموذج first@me.nospammail.net. إذا قمت بالتسجيل في مكان ما بمساعدتهم ، ثم تلقيت رسائل غير مرغوب فيها ، فأنت تعرف بالضبط من قام بتسريب بياناتك.
  • Tails OS هو نظام تشغيل متكامل مهمته الرئيسية هي حماية خصوصية المستخدم. يتيح لك التشغيل من قرص أو محرك أقراص فلاش استخدام Tor Network و Tor Browser ، بالإضافة إلى برنامج مضمن مدمج. ليست مخصصة للاستخدام اليومي ، ولكن يمكن أن تكون مفيدة للغاية.



ذيول OS لقطة الشاشة

الخلاصة: التدابير الشاملة فقط تسفر عن نتائج


ضمان الخصوصية هي عملية يجب ألا تنتهي أبدًا. لتحقيق النتيجة ، تحتاج إلى الغوص بشكل أعمق في الموضوع من قراءة بضع مقالات سطحية على الإنترنت.

على سبيل المثال ، هناك العديد من المقالات على الشبكة التي تتحدث عن فوائد استخدام وضع التصفح المتخفي في المستعرض - في الواقع ، لن تمنع وكالات الاستخبارات والمتسللين العاديين من تتبع نشاط المستخدم عبر الإنترنت. وبالمثل ، تم كتابة الكثير عن سرية عملات البيتكوين ، لكن في الممارسة العملية ، ليست العملة المشفرة خاصة - حيث يتم تسجيل جميع المعاملات في blockchain ، ويسمح لك استخدام خدمات مثل محافظ التشفير بربط شخص ما بمعاملات محددة.

فقط الإجراءات الشاملة ، بما في ذلك تحليل اتصالات الشبكة ، تثبيت التحديثات ، تشفير الأدوات الآمنة واستخدامها ، سوف تعقد عمل أولئك الذين يريدون التجسس عليك.

Source: https://habr.com/ru/post/ar453398/


All Articles