دليل الخصوصية النهائي على الإنترنت

سلطت إعلانات التجسس التي أجرتها إدوارد سنودن في وكالة الأمن القومي الضوء على مقدار ما ضحينا به لآلهة التكنولوجيا والراحة التي اعتدنا أن نأخذها كأمر مسلم به ، وكانت تعتبر حقًا أساسيًا من حقوق الإنسان - خصوصيتنا.

انها ليست مجرد ضمانات الأمن السلبية. تتسابق الحكومات في جميع أنحاء العالم لإصدار تشريعات تسمح لها بمراقبة وتخزين كل بريد إلكتروني ومكالمة هاتفية ورسائل فورية وكل صفحة ويب تمت زيارتها وكل محادثة عبر بروتوكول الإنترنت (VoIP) أجراها كل فرد من مواطنيها.

تجمعت الصحافة حول أوجه التشابه مع عالم جورج أورويل المذهل الذي يحكمه الأخ الأكبر. فهي دقيقة بشكل محبط.

يوفر التشفير طريقة فعالة للغاية لحماية سلوك الإنترنت والاتصالات والبيانات. تتمثل المشكلة الرئيسية في استخدام التشفير في أن استخدامه يؤدي إلى وصولك إلى مؤسسات مثل NSA لمزيد من التدقيق.

كشف الوصي عن تفاصيل قواعد جمع البيانات في وكالة الأمن القومي في عام 2013. ما يتلخص في أن وكالة الأمن القومي تفحص البيانات من المواطنين الأمريكيين ، ثم تتجاهلها إذا تبين أنها غير مفيدة. من ناحية أخرى ، يتم تخزين البيانات المشفرة إلى أجل غير مسمى حتى تتمكن وكالة الأمن القومي من فك تشفيرها.

تستطيع وكالة الأمن القومي الاحتفاظ بجميع البيانات المتعلقة بالمواطنين من غير الولايات المتحدة إلى أجل غير مسمى ، ولكن التطبيق العملي يشير إلى أن البيانات المشفرة تحظى باهتمام خاص.

تذكر أن إخفاء الهوية ليس جريمة!

إذا بدأ الكثير من الأشخاص في استخدام التشفير ، فسوف تبرز البيانات المشفرة بدرجة أقل ، وستكون مهمة منظمات المراقبة المتمثلة في غزو خصوصية الجميع أكثر صعوبة.

Contents

كم هو آمن التشفير?

بعد الكشف عن حجم الاعتداء المتعمد لوكالة الأمن القومي على معايير التشفير العالمية ، اتخذت الثقة في التشفير انحسارًا كبيرًا. لذلك دعونا نفحص الوضع الحالي للعب ...

طول مفتاح التشفير

مفتاح التشفير 01طول المفتاح هو الطريقة الأكثر فظاظة لتحديد المدة التي يستغرقها الشفرة لكسرها. هذا هو عدد الخام من الأصفار المستخدمة في الشفرات. يُعرف أقسى أشكال الهجوم على الشفرة باسم هجوم القوة الغاشمة (أو البحث الشامل الشامل). هذا ينطوي على محاولة كل مزيج ممكن للعثور على الصحيح.

إذا كان أي شخص قادر على كسر الأصفار التشفير الحديثة فمن وكالة الأمن القومي ، ولكن القيام بذلك يشكل تحديا كبيرا. لهجوم القوة الغاشمة:

مفتاح 128 بت

يحتوي مفتاح تشفير 128 بت على 3.4 × 10 (38) مفاتيح ممكنة. قد يستغرق المرور عبر كل منها آلاف العمليات أو أكثر لكسرها.

في عام 2016 ، كان أقوى كمبيوتر عملاق في العالم هو NUDT Tianhe-2 في قوانغتشو ، الصين. ما يقرب من 3 أضعاف سرعة فوجيتسو K ، في 33.86 بيتلافوبس ، فإنه سيكون "فقط" يستغرق الأمر حوالي ثلث مليار سنة للقضاء على مفتاح AES 128 بت.

لا يزال هذا وقتًا طويلاً وهو الرقم الموضح لكسر مفتاح واحد فقط!

مفتاح 256 بت

يتطلب المفتاح 256 بت قوة حسابية 2 (128) مرة لكسر من 128 بت واحد.

عدد السنوات اللازمة لإجبار تشفير 256 بت هو 3.31 × 10 (56) - أي حوالي 20000 ... (ما مجموعه 46 أصفار) أضعاف عمر الكون (13.5 مليار أو 1.35 × 10 (10) سنوات)!

الكمبيوتر العملاق تيانخه -2 في قوانغتشو ، الصين

تشفير 128 بت

حتى تكشف إدوارد سنودن ، افترض الناس أن تشفير 128 بت كان في الواقع غير قابل للتكسير من خلال القوة الغاشمة. لقد اعتقدوا أن الأمر سيستغرق 100 عام تقريبًا (مع مراعاة قانون مور).

ينص قانون مور على أن سرعات المعالج أو قوة المعالجة الكلية لأجهزة الكمبيوتر سوف تتضاعف كل عامين.

من الناحية النظرية ، هذا لا يزال صحيحا. ومع ذلك ، فإن حجم الموارد التي يبدو أن وكالة الأمن القومي مستعدة لرميها في تشفير التشفير قد هزت ثقة العديد من الخبراء في هذه التوقعات. وبالتالي ، فإن مسؤولي النظام في جميع أنحاء العالم يتدافعون لترقية أطوال مفاتيح التشفير.

في حالة توفر الحوسبة الكمومية ، سيتم إيقاف جميع الرهانات. ستكون أجهزة الكمبيوتر الكمومية أقوى بشكل كبير من أي جهاز كمبيوتر حالي وستجعل جميع الأصفار وأجنحة التشفير الحالية متكررة طوال الليل.

من الناحية النظرية ، فإن تطوير التشفير الكمي سوف يواجه هذه المشكلة. ومع ذلك ، فإن الوصول إلى أجهزة الكمبيوتر الكمومية سيكون في البداية هو الحفاظ على الحكومات والشركات الأقوى والأثرياء فقط. ليس من مصلحة هذه المنظمات إضفاء الطابع الديمقراطي على التشفير.

في الوقت الحاضر ، ومع ذلك ، التشفير القوي هو صديقك.

لاحظ أن حكومة الولايات المتحدة تستخدم تشفير 256 بت لحماية البيانات "الحساسة" و 128 بت لاحتياجات التشفير "الروتينية". ومع ذلك ، فإن الشفرات التي يستخدمها هو AES. كما ناقشت أدناه ، هذا لا يخلو من المشاكل.

الأصفار

يشير طول مفتاح التشفير إلى مقدار الأرقام الأولية المعنية. الأصفار هي الرياضيات المستخدمة لأداء التشفير. نقاط الضعف في هذه الخوارزميات ، وليس في طول المفتاح ، هي التي تؤدي غالبًا إلى كسر التشفير.

إلى حد بعيد الأصفار الأكثر شيوعًا التي من المحتمل أن تصادفها هي تلك التي يستخدمها OpenVPN: Blowfish و AES. بالإضافة إلى ذلك ، يتم استخدام RSA لتشفير وفك تشفير مفاتيح التشفير. يتم استخدام SHA-1 أو SHA-2 كدالات تجزئة لمصادقة البيانات.

تستخدم شبكات VPN الأكثر أمانًا تشفير AES. لقد أدى تبنيها من قبل حكومة الولايات المتحدة إلى زيادة موثوقيتها ، وبالتالي شعبيتها. ومع ذلك ، هناك سبب للاعتقاد بأن هذه الثقة قد تكون في غير محله.

NIST

قام المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) بتطوير و / أو اعتماد AES و RSA و SHA-1 و SHA-2. تعمل NIST عن كثب مع NSA في تطوير الأصفار.

بالنظر إلى الجهود المنهجية التي تبذلها وكالة الأمن القومي لإضعاف أو بناء الخلفية في معايير التشفير الدولية ، هناك كل الأسباب للتشكيك في سلامة خوارزميات NIST.

كانت NIST سريعة لإنكار ارتكاب أي مخالفات ("سوف NIST لا تضعف عمدا معيار التشفير"). كما دعا إلى مشاركة الجمهور في عدد من المعايير المقترحة المتعلقة بالتشفير القادمة في خطوة تهدف إلى تعزيز ثقة الجمهور.

ومع ذلك ، فإن صحيفة نيويورك تايمز قد اتهمت وكالة الأمن القومي بتقديم أبواب خلفية غير قابلة للكشف ، أو تخريب عملية التنمية العامة لإضعاف الخوارزميات ، وبالتالي التحايل على معايير التشفير المعتمدة من NIST.

الأخبار التي تفيد بأن معيار تشفير معتمد من NIST - خوارزمية المنحنى الثنائي الاهليلجي (Dual_EC_DRGB) قد تم إضعافه عن عمد ، ليس مرة واحدة فقط ، بل مرتين ، من قِبل وكالة الأمن القومي التي دمرت إلى حد كبير أي ثقة موجودة.

التشفير

أنه قد يكون هناك مستتر متعمد في Dual_EC_DRGB قد لاحظ بالفعل من قبل. في عام 2006 ، لاحظ باحثون من جامعة أيندهوفن للتكنولوجيا في هولندا أن الهجوم ضده كان سهلاً بما يكفي لشن "جهاز كمبيوتر عادي". كما قام مهندسو Microsoft بوضع علامة على مستتر مشتبه به في الخوارزمية..

حيث يؤدي NIST ، يتبع الصناعة.

على الرغم من هذه المخاوف ، تتضمن كل من Microsoft و Cisco و Symantec و RSA جميع الخوارزمية في مكتبات التشفير الخاصة بمنتجاتهم. هذا إلى حد كبير لأن الامتثال لمعايير NIST هو شرط أساسي للحصول على عقود الحكومة الأمريكية.

تعد معايير التشفير المعتمدة من NIST في كل مكان في جميع أنحاء العالم في جميع مجالات الصناعة والأعمال التي تعتمد على الخصوصية (بما في ذلك صناعة VPN). هذا كل شيء تقشعر له الأبدان.

ربما لأن الكثير يعتمد على هذه المعايير ، فإن خبراء التشفير لم يكونوا على استعداد لمواجهة هذه المشكلة.

الكمال إلى الأمام السرية

الكمال إلى الأمام السرية 01
من بين ما تم الكشف عنه في المعلومات التي قدمها إدوارد سنودن أن "برنامجًا آخر ، أطلق عليه اسم Cheesy Name ، كان يهدف إلى تحديد مفاتيح تشفير SSL / TLS ، والمعروفة باسم" الشهادات "، والتي قد تكون عرضة للتصدع بواسطة أجهزة الكمبيوتر العملاقة GCHQ ".

يوحي بقوة أن هذه الشهادات يمكن "تمييزها" بشدة أن تشفير RSA 1024 بت (يستخدم عادة لحماية مفاتيح الشهادة) هو أضعف مما كان يعتقد سابقًا. وبالتالي يمكن لـ NSA و GCHQ فك تشفيرها بسرعة أكبر بكثير مما كان متوقعًا.

بالإضافة إلى ذلك ، خوارزمية SHA-1 المستخدمة على نطاق واسع لمصادقة اتصالات SSL / TLS مكسورة بشكل أساسي. في كلتا الحالتين ، فإن الصناعة تسعى جاهدة لإصلاح نقاط الضعف بأسرع ما يمكن. يتم ذلك عن طريق الانتقال إلى RSA-2048 + أو Diffie-Hellman أو Elliptic Curve Diffie-Hellman (ECDH) وتبادل المفاتيح SHA-2 + التجزئة التجزئة.

ما تبرزه بوضوح هذه المشكلات (وفشل Heartbleed Bug 2014) هو أهمية استخدام سرية الأمام المثالية (PFS) لجميع اتصالات SSL / TLS.

هذا هو النظام الذي يتم من خلاله إنشاء مفتاح تشفير خاص جديد وفريد ​​(بدون مفاتيح إضافية منه) لكل جلسة. لهذا السبب ، يُعرف أيضًا باسم تبادل المفاتيح المؤقتة.

باستخدام PFS ، إذا تم اختراق أحد مفاتيح SSL ، فهذا لا يهم كثيرًا لأنه يتم إنشاء مفاتيح جديدة لكل اتصال. وغالبا ما يتم تحديثها أيضا أثناء الاتصالات. للوصول إلى الاتصالات بشكل مفيد ، ستحتاج هذه المفاتيح الجديدة أيضًا إلى الخطر. هذا يجعل المهمة شاقة بحيث تكون مستحيلة بشكل فعال.

لسوء الحظ ، من الممارسات الشائعة (لأنه من السهل) بالنسبة للشركات استخدام مفتاح تشفير خاص واحد فقط. إذا تم اختراق هذا المفتاح ، فيمكن للمهاجم الوصول إلى جميع الاتصالات المشفرة به.

OpenVPN و PFS

بروتوكول VPN الأكثر استخدامًا هو OpenVPN. تعتبر آمنة جدا. أحد أسباب ذلك هو أنه يسمح باستخدام مفاتيح سريعة الزوال.

للأسف لم يتم تطبيق هذا من قبل العديد من موفري VPN. بدون السرية التامة للأمام ، لا تعتبر اتصالات OpenVPN آمنة.

تجدر الإشارة هنا إلى أن تجزئة HMAC SHA-1 المستخدمة بشكل روتيني لمصادقة اتصالات OpenVPN ليست نقطة ضعف. وذلك لأن HMAC SHA-1 أقل عرضة لهجمات التصادم من تجزئة SHA-1 القياسية.

الوجبات الجاهزة - لذلك ، هو التشفير الآمن?

إن التقليل من طموح وكالة الأمن القومي أو قدرتها على التنازل عن كل التشفير هو خطأ. ومع ذلك ، لا يزال التشفير هو أفضل دفاع لدينا ضده (وغيره مثله).

على حد علم أي شخص ، تظل الأصفار القوية مثل AES (على الرغم من الشكوك حول شهادة NIST) و OpenVPN (مع السرية التامة للأمام) آمنة.

كما ذكر بروس شنير ، أخصائي التشفير في مركز بيركمان للإنترنت والمجتمع في جامعة هارفارد ، وداعية الخصوصية,

"ثق في الرياضيات. التشفير هو صديقك. استخدمه جيدًا ، وابذل قصارى جهدك لضمان عدم تعرض أي شيء للخطر. هكذا يمكنك أن تظل آمنًا حتى في مواجهة ضمانات الأمن السلبية ".

تذكر أيضًا أن وكالة الأمن القومي ليست الخصم الوحيد المحتمل. ومع ذلك ، فإن معظم المجرمين وحتى الحكومات ليس لديهم أي مكان بالقرب من قدرة وكالة الأمن القومي على التحايل على التشفير.

أهمية التشفير من النهاية إلى النهاية

يعني التشفير من البداية إلى النهاية (e2e) أنك تقوم بتشفير البيانات على جهازك. أنت فقط تحمل مفاتيح التشفير (إلا إذا كنت تشاركها). بدون هذه المفاتيح ، سيجد الخصم صعوبة بالغة في فك تشفير بياناتك.

التشفير

لا تستخدم العديد من الخدمات والمنتجات تشفير e2e. بدلاً من ذلك ، يقومون بتشفير بياناتك مع الاحتفاظ بالمفاتيح لك. يمكن أن يكون هذا مناسبًا جدًا ، حيث يتيح استرداد كلمات المرور المفقودة بسهولة والمزامنة عبر الأجهزة وما إلى ذلك. ومع ذلك ، فهذا يعني أنه يمكن إجبار هذه الأطراف الثالثة على تسليم مفاتيح التشفير الخاصة بك.

ومن الأمثلة على ذلك مايكروسوفت. يقوم بتشفير جميع رسائل البريد الإلكتروني والملفات الموجودة في OneDrive (SkyDrive سابقًا) ، لكنه يشتمل أيضًا على مفاتيح التشفير. في عام 2013 ، استخدمها لإلغاء قفل رسائل البريد الإلكتروني والملفات الخاصة بمستخدميها البالغ عددهم 250 مليون مستخدم في جميع أنحاء العالم لفحصها من قبل وكالة الأمن القومي.

تجنب بشدة الخدمات التي تشفر بياناتك على خوادمهم ، بدلاً من تشفير البيانات الخاصة بك على جهازك الخاص.

HTTPS

على الرغم من أن التشفير القوي أصبح مؤخرًا مؤخرًا ، إلا أن مواقع الويب تستخدم التشفير القوي من البداية إلى النهاية على مدار العشرين عامًا الماضية. بعد كل شيء ، إذا لم تكن المواقع آمنة ، فلن يكون التسوق عبر الإنترنت أو الخدمات المصرفية ممكنًا.

بروتوكول التشفير المستخدم لهذا هو HTTPS ، والذي يشير إلى HTTP Secure (أو HTTP عبر SSL / TLS). يتم استخدامه للمواقع التي تحتاج إلى تأمين اتصالات المستخدمين وهي العمود الفقري لأمن الإنترنت.

عند زيارة موقع HTTP غير آمن ، يتم نقل البيانات دون تشفير. هذا يعني أن أي شخص يمكن أن يرى كل ما تفعله أثناء زيارة هذا الموقع. يتضمن ذلك تفاصيل معاملتك عند إجراء الدفعات. حتى أنه من الممكن تغيير البيانات المنقولة بينك وبين خادم الويب.

باستخدام HTTPS ، يحدث تبادل مفاتيح التشفير عند الاتصال بموقع الويب لأول مرة. جميع الإجراءات اللاحقة على الموقع مشفرة ، وبالتالي مخفية عن أعين المتطفلين. يمكن لأي شخص يراقب أن يرى أنك زرت موقع ويب معين ، لكن لا يمكنه رؤية الصفحات الفردية التي تقرأها أو أي بيانات يتم نقلها.

على سبيل المثال ، يتم تأمين موقع ProPrivacy.com باستخدام HTTPS. ما لم تكن تستخدم VPN أثناء قراءة صفحة الويب هذه ، يمكن لمزود خدمة الإنترنت أن يرى أنك زرت www.ProPrivacy.com ، لكن لا يمكنك أن ترى أنك تقرأ هذه المقالة بالذات. يستخدم HTTPS التشفير من طرف إلى طرف.

موقع آمن فايرفوكس

من السهل معرفة ما إذا كنت تزور موقعًا إلكترونيًا مضمونًا بواسطة HTTPS - ما عليك سوى البحث عن رمز قفل مقفل على يسار شريط عنوان URL / البحث الرئيسي.

هناك مشكلات متعلقة بـ HTTPS ، لكنها بشكل عام آمنة. إذا لم يكن الأمر كذلك ، فلن يكون بالإمكان إجراء بلايين المليارات من المعاملات المالية وعمليات نقل البيانات الشخصية التي تحدث يوميًا على الإنترنت. الإنترنت نفسه (وربما الاقتصاد العالمي!) سينهار بين عشية وضحاها.

البيانات الوصفية

من القيود المهمة على التشفير أنه لا يحمي المستخدمين بالضرورة من جمع البيانات الأولية.

حتى لو لم يكن من السهل مراقبة محتويات رسائل البريد الإلكتروني أو المحادثات الصوتية أو جلسات تصفح الإنترنت ، فإن معرفة متى ، من ، إلى ، من ، وإلى ، ومتى تحدث هذه الاتصالات بانتظام يمكن أن تخبر الخصم بشكل كبير. هذه هي أداة قوية في الأيدي الخطأ.

على سبيل المثال ، حتى إذا كنت تستخدم خدمة مراسلة مشفرة بأمان مثل WhatsApp ، فسيظل بإمكان Facebook معرفة من تقوم بالرسائل وعدد المرات التي تقضيها في الرسالة والمدة التي تدردش فيها عادةً وغير ذلك الكثير.

على الرغم من أن وكالة الأمن القومي لا تستهدف الاتصالات الفردية ، إلا أن اهتمامها الرئيسي هو جمع البيانات الوصفية. كما اعترف المستشار العام لوكالة الأمن القومي ستيوارت بيكر علنا,

"يخبرك Metadata بكل تأكيد بكل شيء عن حياة شخص ما. إذا كان لديك بيانات وصفية كافية ، فأنت لا تحتاج حقًا إلى محتوى."

يمكن للتكنولوجيات مثل VPN و Tor أن تجعل عملية جمع البيانات الأولية صعبة للغاية. على سبيل المثال ، لا يمكن لمزود خدمة الإنترنت جمع البيانات الوصفية المتعلقة بسجل التصفح للعملاء الذين يستخدمون VPN لإخفاء أنشطتهم عبر الإنترنت.

لاحظ ، رغم ذلك ، أن العديد من موفري VPN أنفسهم يقومون بتسجيل بعض البيانات التعريفية. يجب أن يكون هذا بمثابة الاعتبار عند اختيار خدمة لحماية خصوصيتك.

يرجى أيضًا ملاحظة أن تطبيقات الجوال تتجاوز عادة أي VPN يعمل على جهازك وتتصل مباشرة بخوادم الناشرين. باستخدام VPN ، على سبيل المثال ، لن يمنع WhatsApp من إرسال بيانات التعريف إلى Facebook.

تحديد نموذج التهديد الخاص بك

عند التفكير في كيفية حماية خصوصيتك والحفاظ على أمانك على الإنترنت ، فكر جيدًا في من أو أكثر من يقلقك. الدفاع عن نفسك ضد كل شيء يكاد يكون مستحيلاً. وأي محاولة للقيام بذلك من المرجح أن تقلل بشكل خطير من سهولة الاستخدام (والتمتع بها) للإنترنت.

إن تحديد نفسك بأنك تم اكتشاف تنزيل نسخة غير مشروعة من Game of Thrones يشكل مصدر قلق أكبر من أن يستهدفك فريق NSA TAO للمراقبة الشخصية بداية جيدة. سوف يجعلك أقل توتراً ، مع إنترنت أكثر قابلية للاستخدام ، مع دفاعات أكثر فعالية ضد التهديدات التي تهمك حقًا.

بالطبع ، إذا كان اسمك هو Edward Snowden ، فستكون فرق TAO جزءًا من نموذج التهديد الخاص بك ...

استخدام البرمجيات الحرة والمفتوحة المصدر

دليل الخصوصية النهائي التوضيح 03 01لقد أظهر النطاق المرعب لهجوم وكالة الأمن القومي على التشفير العام ، وإضعافها المتعمد لمعايير التشفير الدولية المشتركة أنه لا يمكن الوثوق في أي برامج خاصة. حتى البرامج المصممة خصيصًا مع مراعاة الأمان.

قامت وكالة الأمن القومي باختيار أو إجبار المئات من شركات التكنولوجيا على البناء في برامجها الخلفية ، أو إضعاف الأمن للسماح لها بالوصول إليها. هناك شكوك خاصة بين الشركات الأمريكية والبريطانية ، على الرغم من أن التقارير توضح أن الشركات في جميع أنحاء العالم قد انضمت إلى طلبات ضمانات الأمن السلبية.

تكمن مشكلة البرمجيات الاحتكارية في أن وكالة الأمن القومي يمكنها أن تقترب بسهولة إلى حد ما من إقناع المطورين والمالكين وحدهم بلعب الكرة. بالإضافة إلى ذلك ، يتم الاحتفاظ شفرة المصدر الخاصة بهم سرا. هذا يجعل من السهل إضافة أو تعديل التعليمات البرمجية بطرق المراوغة دون أن يلاحظ أحد.

كود المصدر المفتوح

أفضل إجابة لهذه المشكلة هي استخدام البرمجيات الحرة مفتوحة المصدر (FOSS). غالبًا ما يتم تطويره بشكل مشترك بواسطة أفراد متباينين ​​وغير مترابطين ، فإن شفرة المصدر متاحة للجميع لفحصها ومراجعتها من قِبل النظراء. هذا يقلل من فرص العبث بها شخص ما.

من الناحية المثالية ، يجب أن يكون هذا الرمز متوافقًا مع التطبيقات الأخرى ، من أجل التقليل إلى أدنى حد من احتمال وجود مستتر خلفي.

من المحتمل ، بالطبع ، أن عملاء NSA قد تسللوا إلى مجموعات تطوير مفتوحة المصدر وقدموا تعليمات برمجية ضارة دون علم أحد. بالإضافة إلى ذلك ، يعني مقدار الشفرة الكبير الذي تتضمنه العديد من المشروعات أنه من المستحيل في الغالب إجراء مراجعة كاملة له.

على الرغم من هذه العثرات المحتملة ، لا تزال البرمجيات الحرة والمفتوحة المصدر هي أكثر البرامج المتاحة الموثوقية والعبث. إذا كنت تهتم حقًا بالخصوصية ، فيجب أن تحاول استخدامها حصريًا (حتى أنظمة تشغيل FOSS مثل Linux).

الخطوات التي يمكنك اتخاذها لتحسين خصوصيتك

بشرط أن لا يوجد شيء مثالي ، وإذا كان "هم" يريدون حقًا أن يحصلوا على "هم" على الأرجح ، فهناك خطوات يمكنك اتخاذها لتحسين خصوصيتك.

دفع ثمن الأشياء المجهولة

خطوة واحدة لتحسين خصوصيتك هي دفع ثمن الأشياء مجهولة. عندما يتعلق الأمر بالسلع المادية التي يتم تسليمها إلى عنوان حقيقي ، فلن يحدث ذلك. الخدمات عبر الإنترنت هي غلاية مختلفة من الأسماك ، ولكن.

من الشائع بشكل متزايد العثور على الخدمات التي تقبل الدفع من خلال Bitcoin وما شابه ذلك. وهناك عدد قليل ، مثل خدمة VPN Mullvad ، سوف يقبل حتى الأموال المرسلة من مجهول عن طريق البريد.دليل الخصوصية النهائي التوضيح 04 01

بيتكوين

Bitcoin هي عملة افتراضية لامركزية ومفتوحة المصدر تعمل باستخدام تقنية نظير إلى نظير (مثلما يفعل BitTorrent و Skype). المفهوم ثوري ومثير بشكل خاص لأنه لا يتطلب وسيطًا للعمل (على سبيل المثال ، بنك تسيطر عليه الدولة).

ما إذا كانت Bitcoins تمثل فرصة استثمار جيدة تظل موضع نقاش ساخن ولا تدخل في نطاق هذا الدليل. إنه أيضًا خارج مجال خبرتي تمامًا!

كيف يعمل تور

ويمكن أيضا أن تجعل أداة مفيدة لمكافحة الرقابة. ومع ذلك ، فإن العديد من الحكومات تبذل قصارى جهدها لمواجهة ذلك عن طريق منع الوصول إلى الشبكة (مع نجاح متفاوت).

* استخدام Tor و VPN معًا

من الممكن استخدام Tor و VPN معًا لتوفير مزايا أمنية ذات معنى.

Tor ضد VPN

يعد Tor أداة حيوية لمستخدمي الإنترنت الذين يحتاجون إلى أقصى درجات إخفاء الهوية. شبكات VPN ، مع ذلك ، أداة خصوصية أكثر عملية للاستخدام اليومي للإنترنت.

طرق أخرى للبقاء الخاصة على الانترنت

تعد VPN و Tor أكثر الطرق شيوعًا للحفاظ على إخفاء الهوية والتهرب من الرقابة عبر الإنترنت ، ولكن هناك خيارات أخرى. خوادم بروكسي ، على وجه الخصوص ، تحظى بشعبية كبيرة. في رأيي ، ومع ذلك ، فهي أدنى من استخدام VPN.

الخدمات الأخرى التي قد تكون ذات فائدة تشمل JonDonym و Lahana و I2P و Psiphon. يمكنك الجمع بين العديد من هذه الخدمات مع Tor و / أو VPN لمزيد من الأمان.

التحقق من

مدعوم من haveibeenpwned.com

تأمين تصفح الويب الخاص بك

تأمين تصفح الويب 01ليس فقط ضمانات الأمن السلبية هم الخارجون عنك ؛ فالمعلنون أيضًا! يستخدمون بعض الأساليب المتسللة جدًا لمتابعتك عبر الويب وإنشاء ملف تعريف لك من أجل بيع الأشياء لك. أو لبيع هذه المعلومات للآخرين الذين يرغبون في بيع الأشياء لك.

يعرف معظم الأشخاص الذين يهتمون بملفات تعريف الارتباط HTTP وكيفية مسحها. تحتوي معظم المتصفحات أيضًا على وضع التصفح الخاص الذي يحظر ملفات تعريف الارتباط ويمنع المتصفح من حفظ سجل الإنترنت الخاص بك.

إنها فكرة جيدة دائمًا تصفح باستخدام التصفح الخاص. ولكن هذا وحده لا يكفي لمنع المؤسسات من تعقبك عبر الإنترنت. المتصفح الخاص بك يترك آثارا أخرى كثيرة كما يذهب.

مسح إدخالات DNS المخزنة مؤقتاً

لتسريع الوصول إلى الإنترنت ، يقوم المتصفح الخاص بك بتخزين عنوان IP الذي يتلقاه من خادم DNS الافتراضي لديك (راجع القسم الخاص بتغيير خادم DNS الخاص بك لاحقًا).

ذاكرة التخزين المؤقت DNS

في Windows ، يمكنك رؤية معلومات DNS المخزنة مؤقتًا عن طريق الكتابة "ipconfig / displaydns" في موجه الأوامر (cmd.exe).

  • لمسح ذاكرة التخزين المؤقت لـ DNS في نظام التشغيل Windows ، افتح نافذة موجه الأوامر واكتب: ipconfig / flushdns [enter]
  • امسح ذاكرة التخزين المؤقت في OSX 10.4 وتحت عن طريق فتح Terminal والكتابة: lookupd -flushcache [enter]
  • لمسح ذاكرة التخزين المؤقت في OSX 10.5 وما فوق ، افتح Terminal واكتب: dscacheutil -flushcache [enter]

مسح ملفات تعريف الارتباط فلاش

أحد التطورات الخبيثة بشكل خاص هو الاستخدام الواسع لملفات تعريف الارتباط الخاصة بـ Flash. لا يؤدي تعطيل ملفات تعريف الارتباط في متصفحك إلى حظرها دائمًا ، على الرغم من قيام المستعرضات الحديثة بذلك.

هذه يمكن أن تتبع لكم بطريقة مماثلة لملفات تعريف الارتباط العادية. يمكن تحديد موقعها وحذفها يدويًا من الأدلة التالية:

  • شبابيك: C: المستخدمون [اسم المستخدم] AppDataLocal \ MacromediaFlash Player #SharedObjects
  • ماك: [دليل المستخدم] / المكتبة / التفضيلات / Macromedia / Flash Player / # SharedObjects
    و [دليل المستخدم] / المكتبة / التفضيلات / Macromedia / Flash Player / macromedia.com / support / flashplayer / sys /

ولكن هناك تكتيك أفضل يتمثل في استخدام الأداة المساعدة CCleaner (المتوفرة لنظامي التشغيل Windows و macOS). هذا ينظف من ملفات تعريف الارتباط فلاش المزعجة. كما أنه ينظف مضيفًا آخر للقمامة يؤدي إلى إبطاء جهاز الكمبيوتر الخاص بك ويترك آثار نشاطك وراءك. للقيام بذلك ، تحتاج إلى تكوين CCleaner بشكل صحيح.

بفضل الوعي المتزايد بملفات تعريف ارتباط الفلاش ، بما في ذلك ما يسمى بـ "ملفات تعريف الارتباط zombie" (بتات من رمز الفلاش الثابت الذي يعالج ملفات تعريف الارتباط العادية عند تعديلها أو حذفها) ، وحقيقة أن معظم المتصفحات الحديثة تتضمن ملفات تعريف الارتباط الفلاش كجزء من برامجها العادية ميزات التحكم في ملفات تعريف الارتباط ، يتراجع استخدام ملفات تعريف ارتباط الفلاش. لا يزالون يمثلون تهديدا خطيرا.

تقنيات تتبع الويب الأخرى

شركات الإنترنت تكسب الكثير من المال لاتخاذ هذا رد فعل عنيف ضد المستخدم الاستلقاء. وبالتالي ، فإنهم ينشرون عددًا من طرق التتبع المتطورة والمتقدمة بشكل متزايد.

متصفح البصمات

تتيح لك الطريقة التي يتم بها تكوين المستعرض الخاص بك (وخاصة المكونات الإضافية للمستعرض) ، بالإضافة إلى تفاصيل نظام التشغيل الخاص بك ، التعرف بشكل فريد (وتعقب) بدرجة عالية من القلق بشكل مثير للقلق.

يتمثل أحد الجوانب الخبيثة (والسخرية) بشكل خاص في أنه كلما زاد عدد الإجراءات التي تتخذها لتجنب التتبع (على سبيل المثال باستخدام المكونات الإضافية المذكورة أدناه) ، كلما أصبحت بصمة متصفحك فريدة من نوعها.

أفضل دفاع ضد بصمة المتصفح هو استخدام نظام تشغيل ومتصفح أكبر عدد ممكن من الفانيليا. لسوء الحظ ، هذا يتركك مفتوحة لأشكال أخرى من الهجوم. كما أنه يقلل من الوظائف اليومية لجهاز الكمبيوتر الخاص بك إلى حد أن معظمنا سيجد الفكرة غير عملية.

متصفح البصمات

كلما زاد عدد الإضافات التي تستخدمها في المتصفح ، زاد تميز المستعرض لديك. Drat!

يعد استخدام متصفح Tor مع تعطيل Tor بمثابة حل جزئي لهذه المشكلة. سيساعد ذلك في جعل بصمة إصبعك متطابقة مع جميع مستخدمي Tor الآخرين ، مع الاستفادة من التصلب الإضافي المدمج في متصفح Tor.

بالإضافة إلى بصمة المتصفح ، أصبحت أشكال البصمات الأخرى أكثر شيوعًا. وأبرز هذه العوامل هو البصمات القماشية ، على الرغم من أن البصمات الصوتية والبطارية ممكنة أيضًا.

HTML5 تخزين الويب

HTML5 المضمّن في (HTML5) (الاستعاضة عن فلاش إلى حد كبير) هو تخزين الويب ، المعروف أيضًا باسم تخزين DOM (طراز كائن المستند). يعد تخزين الويب زاحفًا وأكثر قوة من ملفات تعريف الارتباط ، وهو وسيلة مشابهة لتخزين البيانات في المستعرض.

إنه أكثر ثباتًا بكثير ، ولديه سعة تخزين أكبر. كما لا يمكن مراقبتها أو قراءتها أو إزالتها بشكل انتقائي من مستعرض الويب الخاص بك.

تعمل جميع المتصفحات على تمكين تخزين الويب افتراضيًا ، ولكن يمكنك إيقاف تشغيله في Firefox و Internet Explorer.

يمكن لمستخدمي Firefox أيضًا تهيئة الوظيفة الإضافية BetterPrivacy لإزالة تخزين الويب تلقائيًا على أساس منتظم. يمكن لمستخدمي Chrome استخدام النقر&تمديد نظيفة.

تذكر أن استخدام هذه الوظائف الإضافية سيزيد من تفرد بصمة المتصفح.

ETags

جزء من HTTP ، بروتوكول شبكة الويب العالمية ، ETags هي علامات يستخدمها المستعرض لتتبع تغييرات الموارد في عناوين URL محددة. بمقارنة التغييرات في هذه العلامات بقاعدة بيانات ، يمكن لمواقع الويب إنشاء بصمة ، والتي يمكن استخدامها لتتبعك.

يمكن أيضًا استخدام ETags لإعادة تكوين ملفات تعريف الارتباط HTTP و HTML5 (على غرار الزومبي). وبمجرد تعيينها على موقع واحد ، يمكن استخدامها من قبل الشركات الزميلة لتتبعك أيضًا.

هذا النوع من تتبع ذاكرة التخزين المؤقت غير قابل للكشف تقريبًا ، لذا فإن الوقاية الموثوق بها صعبة للغاية. يجب أن يعمل مسح ذاكرة التخزين المؤقت الخاصة بك بين كل موقع ويب تزوره ، وكذلك يجب إيقاف تشغيل ذاكرة التخزين المؤقت تمامًا.

هذه الطرق شاقة ، ولكنها ستؤثر سلبًا على تجربة التصفح لديك. يمنع عميل Secret الإضافي في Firefox التتبع بواسطة ETags ، ولكن من المحتمل أن يزيد بصمة المستعرض لديك (أو بسبب الطريقة التي يعمل بها ، وربما لا).

سرقة التاريخ

الآن نبدأ في الحصول على مخيف حقا. يستغل سرقة التاريخ (المعروف أيضًا باسم التطفل التاريخي) تصميم الويب. إنها تتيح لموقع الويب الذي تزوره اكتشاف تاريخ التصفح السابق.

الأخبار السيئة هي أنه يمكن دمج هذه المعلومات مع تشكيلات الشبكات الاجتماعية لتحديد هويتك. كما أنه يكاد يكون من المستحيل منعه.

والخبر السار الوحيد هنا هو أن التعرف على بصمات الأصابع على الشبكة الاجتماعية ، على الرغم من فعاليتها بشكل ضعيف ، غير موثوق. إذا قمت بإخفاء عنوان IP الخاص بك باستخدام VPN (أو Tor) جيد ، فستكون هناك طريق طويل نحو فصل هويتك الحقيقية عن سلوك الويب الذي تتبعه.

ملحقات المتصفح للخصوصية

رائدة من قبل Firefox ، تدعم جميع المتصفحات الحديثة الآن مجموعة من الإضافات. العديد من هذه تهدف إلى تحسين خصوصيتك أثناء تصفح الإنترنت. فيما يلي قائمة بمفضلاتي التي لا أعتقد أنه ينبغي لأي شخص أن يتصفحها دون:

uBlock Origin (Firefox)

مانع للإعلانات FOSS خفيف الوزن يقوم بعمل مزدوج كإضافة مضادة للتتبع. يمكن لمستخدمي Chrome و Internet Explorer / Edge استخدام Ghostery. ومع ذلك ، يجد الكثير من المستخدمين أن نموذج تمويل هذا البرنامج التجاري مظلل إلى حد ما.

Badger Privacy (Firefox، Chrome)

تم تطويره من قبل Electronic Frontier Foundation (EFF) ، وهو عبارة عن وظيفة إضافية رائعة لمكافحة تتبع البرمجيات الحرة والمفتوحة المصدر تقوم بعمل مزدوج كحاجز للإعلانات. يوصى على نطاق واسع بتشغيل Privacy Badger و uBlock Origin معًا لتوفير أقصى حماية.

غرير الخصوصية

HTTPS Everywhere (Firefox و Chrome و Opera)

أداة أساسية أخرى من EFF. يحاول HTTPS Everywhere التأكد من اتصالك الدائم بموقع ويب باستخدام اتصال HTTPS آمن إذا كان واحد متاح.

ملفات تعريف الارتباط الخاصة بالتدمير الذاتي (Firefox)

حذف ملفات تعريف الارتباط تلقائيًا عند إغلاق علامة تبويب المتصفح التي تقوم بتعيينها. يوفر هذا مستوى عاليًا من الحماية من التتبع عبر ملفات تعريف الارتباط دون "كسر" مواقع الويب. كما يوفر حماية ضد ملفات تعريف الارتباط / zombie وملفات تعريف الارتباط ، وينظف تخزين DOM.

NoScript (Firefox)

هذه أداة قوية للغاية تمنحك تحكمًا لا مثيل له على البرامج النصية التي تعمل على متصفحك. ومع ذلك ، لن تلعب العديد من مواقع الويب لعبة باستخدام NoScript ، وتتطلب قدرًا كبيرًا من المعرفة الفنية لتكوينها وتعديلها لتعمل بالطريقة التي تريدها.

من السهل إضافة استثناءات إلى القائمة البيضاء ، لكن حتى هذا يتطلب بعض الفهم للمخاطر التي قد تنطوي عليها. ليس بالنسبة للمستخدم العادي ، ولكن بالنسبة لمستخدمي الطاقة الذين يتمتعون بالدهاء على شبكة الإنترنت ، من الصعب التغلب على NoScript. ScriptSafe for Chrome يؤدي وظيفة مماثلة.

آخر واحد لا سيما يستحق الاهتمام. يجدر الإبقاء على تثبيت NoScript حتى إذا كنت "السماح بالبرامج النصية على مستوى العالم" ، حيث لا يزال هذا يحمي من الأشياء السيئة مثل البرمجة النصية للمواقع المشتركة و clickjacking.

uMatrix (Firefox و Chrome و Opera)

تم تطوير uMatrix من قبل الفريق خلف uBlock Origin ، وهو عبارة عن منزل في منتصف الطريق بين هذه الوظيفة الإضافية و NoScript. إنه يوفر قدرًا كبيرًا من الحماية القابلة للتخصيص ، ولكنه يتطلب قدراً كبيراً من العمل والدراية الفنية للإعداد بشكل صحيح.

يو مصفوفة لقطة الشاشة

لاحظ أنه إذا كنت تستخدم NoScript أو uMatrix ، فليس من الضروري أيضًا استخدام uBlock Origin و Privacy Badger.

بالإضافة إلى هذه الملحقات ، تتضمن معظم المتصفحات الحديثة (بما في ذلك المستعرضات المحمولة) خيار "عدم التعقب". هذا يرشد مواقع الويب إلى تعطيل التتبع والتتبع عبر المواقع عند زيارتهم.

إنه بالتأكيد يستحق تشغيل هذا الخيار. ومع ذلك ، فإن التنفيذ أمر تطوعي بحت نيابة عن مالكي المواقع الإلكترونية ، لذلك لا يوجد ضمان للخصوصية.

هذه ليست قائمة شاملة بكل ملحقات المتصفح المرتبطة بالخصوصية.

لدي أيضًا مقالة حول كيفية جعل Firefox أكثر أمانًا عن طريق تغيير الإعدادات في حوالي: config.

كما هو مذكور أعلاه ، يجب أن تدرك أن استخدام أي مكون إضافي للمتصفح يزيد من تفرد متصفحك. هذا يجعلك أكثر عرضة للتتبع عن طريق بصمة المتصفح.

حظر "مواقع الهجوم المبلغ عنها" و "تزوير الويب" في Firefox

قد تكون هذه الإعدادات مفيدة للغاية لحمايتك من الهجمات الضارة ، ولكنها تؤثر على خصوصيتك من خلال مشاركة حركة المرور على الويب من أجل العمل. إذا كانت مشكلات التتبع تفوق فوائدك ، فقد ترغب في تعطيلها.

ثعلب النار

أمن متصفح الجوال

تركز قائمة الامتدادات أعلاه على متصفحات سطح المكتب. من المهم بنفس القدر حماية المتصفحات على الهواتف الذكية والأجهزة اللوحية.

لسوء الحظ ، فإن معظم متصفحات المحمول لديها الكثير من اللحاق بالركب للقيام بهذا الصدد. ومع ذلك ، ستعمل العديد من امتدادات Firefox على نسخة الجوال من المتصفح. وتشمل هذه:

  • uBlock الأصل
  • HTTPS في كل مكان
  • ملفات تعريف الارتباط الخاصة بالتدمير الذاتي

لتثبيت هذه الوظائف الإضافية في Firefox لنظام Android أو Firefox لنظام iOS ، تفضل بزيارة الخيارات ->أدوات -> إضافات -> استعرض جميع إضافات Firefox ، وابحث عنها.

والحمد لله أن التصفح الخاص ، وعدم التتبع ، وإدارة ملفات تعريف الارتباط المتقدمة أصبحت شائعة بشكل متزايد في جميع متصفحات الجوّال.

استخدم محرك بحث لا يتتبعك

معظم محركات البحث ، بما في ذلك جوجل (في الواقع لا سيما جوجل) ، تخزن معلومات عنك. هذا يتضمن:

  • عنوان IP الخاص بك.
  • تاريخ ووقت الاستعلام.
  • مصطلحات البحث عن الاستعلام.
  • معرف ملف تعريف الارتباط - يتم إيداع ملف تعريف الارتباط هذا في مجلد ملفات تعريف الارتباط في متصفحك ، ويقوم بتعريف جهاز الكمبيوتر الخاص بك بشكل فريد. مع ذلك ، يمكن لمزود محرك البحث تتبع طلب البحث مرة أخرى إلى جهاز الكمبيوتر الخاص بك.

تقرير الشفافية جوجل سبتمبر 2016

عادة ما ينقل محرك البحث هذه المعلومات إلى صفحة الويب المطلوبة. كما ينقلها إلى مالكي لافتات إعلانات الجهات الخارجية على تلك الصفحة. أثناء تصفحك للإنترنت ، ينشئ المعلنون ملفًا شخصيًا (يحتمل أن يكون محرجًا وغير دقيق للغاية).

ثم يتم استخدام هذا لاستهداف الإعلانات المصممة خصيصا لاحتياجاتك النظرية.

بالإضافة إلى ذلك ، تطلب الحكومات والمحاكم في جميع أنحاء العالم بانتظام بيانات البحث من Google ومحركات البحث الرئيسية الأخرى. وعادة ما يتم تسليم هذا على النحو الواجب. لمزيد من التفاصيل ، راجع تقرير الشفافية من Google عن عدد طلبات بيانات المستخدم المستلمة ، والرقم (جزئيًا على الأقل) الذي تم الانضمام إليه.

ومع ذلك ، هناك بعض محركات البحث التي لا تجمع بيانات المستخدمين. وتشمل هذه:

دك دك غو

يعد DuckDuckGo أحد أفضل محركات البحث الخاصة المعروفة ، حيث يتعهد بعدم تعقب مستخدميه. كل حدث بحث مجهول. بينما من الناحية النظرية ، يمكن للمتسلل تتبعها ، لا يوجد ملف تعريف مرفق به للوصول إليه.

دك دك غو

تقول DuckDuckGo إنها ستتوافق مع الطلبات القانونية المطلوبة ، ولكن لأنها لا تتبع المستخدمين ، "لا يوجد شيء مفيد لمنحهم". لقد وجدت DuckDuckGo جيدة جدًا ، ومن خلال استخدام "شعر الناصية", يمكن أيضًا إجراؤه للبحث عن معظم محركات البحث الشائعة الأخرى بشكل مجهول أيضًا.

لسوء الحظ ، لا يجد الكثير من المستخدمين نتائج بحث DDG جيدة مثل تلك التي يتم إرجاعها بواسطة Google. كما أن حقيقة كونها شركة مقرها الولايات المتحدة تهم البعض.

أبدأ الصفحة

بديل جوجل شعبية أخرى هي StartPage. إنه موجود في هولندا ويعيد نتائج محرك بحث Google. تقوم StartPage بإخفاء هوية عمليات البحث هذه من Google وتعهد بعدم تخزين أو مشاركة أي معلومات شخصية أو استخدام أي ملفات تعريف ارتباط.

Ixquick

من قبل نفس الأشخاص الذين يديرون StartPage ، تقوم Ixquick بإرجاع النتائج من عدد من محركات البحث الأخرى ، وليس من Google. عمليات البحث هذه خاصة مثل تلك التي تمت من خلال StartPage.

ياسي

تعتمد محركات البحث أعلاه على الثقة بموفري محركات البحث للحفاظ على هويتك. إذا كان هذا يقلقك حقًا ، فقد ترغب في التفكير في YaCy. إنه محرك بحث لامركزي وموزع تم تصميمه باستخدام تقنية P2P.

هذه فكرة رائعة ، وآمل أن تقلع. في الوقت الحالي ، يعد هذا الأمر فضولًا مثيرًا أكثر منه بديل Google مفيد ومفيد.

فقاعة تصفية

ومن المزايا الإضافية لاستخدام محرك بحث لا يتتبعك أنه يتجنب تأثير "فقاعة التصفية". تستخدم معظم محركات البحث مصطلحات البحث السابقة الخاصة بك (والأشياء التي تعجبك "على الشبكات الاجتماعية") لملفك الشخصي. يمكنهم بعد ذلك إرجاع النتائج التي يعتقدون أنها تهمك.

يمكن أن يؤدي هذا إلى تلقي عوائد البحث التي تتفق مع وجهة نظرك فقط. يؤدي هذا إلى تقييدك "بفلتر مرشح". لا ترى وجهات نظر وآراء بديلة نظرًا لتخفيض تصنيفها في نتائج البحث الخاصة بك.

هذا يمنعك من الوصول إلى الملمس الغني وتعدد المدخلات البشرية. إنه أمر خطير للغاية ، لأنه يمكن أن يؤكد التحيزات ويمنعك من رؤية "الصورة الأكبر".

حذف سجل جوجل الخاص بك

يمكنك عرض المعلومات التي تجمعها Google عنك عن طريق تسجيل الدخول إلى حسابك في Google وزيارة نشاطي. من هنا يمكنك أيضًا حذف حسب الموضوع أو المنتج. نظرًا لأنك تقرأ دليل الخصوصية هذا ، فربما تريد حذفه -> كل الوقت.

بالطبع ، لدينا فقط كلمة Google بأنها تحذف هذه البيانات حقًا. لكن من المؤكد أنه لا يمكن القيام بذلك!

لمنع Google من الاستمرار في جمع معلومات جديدة عنك ، تفضل بزيارة "عناصر التحكم في النشاط". من هنا يمكنك إخبار Google بالتوقف عن جمع المعلومات حول استخدامك لخدمات Google المختلفة.

حذف سجل جوجل

لن تمنع هذه التدابير شخصًا يتجسس عليك عمداً من جمع معلوماتك (مثل NSA). ولكنه سيساعد في منع Google من تحديد ملامحك.

حتى إذا كنت تخطط للتغيير إلى إحدى خدمات "عدم التتبع" المذكورة أعلاه ، فقد أنشأ معظمنا سجل Google فعليًا بالفعل ، ومن المرجح أن يتم حذف أي شخص يقرأ هذه المقالة.

بطبيعة الحال ، فإن حذف سجل Google وتعطيله يعني أن العديد من خدمات Google التي تعتمد على هذه المعلومات لتقديم سحرها المخصص للغاية ستتوقف عن العمل أو لا تعمل أيضًا. لذا قل وداعًا لـ Google Now!

تأمين البريد الإلكتروني الخاص بك

توفر معظم خدمات البريد الإلكتروني اتصال HTTPS آمن. لقد قادت Google الطريق في إصلاح الضعف الرئيسي في تطبيق طبقة المقابس الآمنة. فهي بالتالي خدمات البريد الإلكتروني آمنة. ومع ذلك ، لا يعد هذا أمرًا جيدًا إذا قامت خدمة البريد الإلكتروني ببساطة بتسليم معلوماتك إلى خصم ، كما فعلت Google و Microsoft مع NSA!

تكمن الإجابة في تشفير البريد الإلكتروني من طرف إلى طرف. هذا هو المكان الذي يقوم فيه المرسل بتشفير البريد الإلكتروني ، ولن يتمكن من فك تشفيره إلا المستلم المقصود. أكبر مشكلة في استخدام نظام بريد إلكتروني مشفر هي أنه لا يمكنك فرضه من جانب واحد. جهات الاتصال الخاصة بك - سواء المستلمين والمرسلين - تحتاج أيضًا إلى لعب كرة من أجل أن يعمل كل شيء.

محاولة إقناع الجدة باستخدام تشفير PGP من المحتمل أن تؤدي فقط إلى الحيرة. وفي الوقت نفسه ، فإن محاولة إقناع عملائك باستخدامه قد تجعل الكثير منهم يشعرون بالريبة تجاهك!

PGP

يعتبر معظم الناس Pretty Good Privacy (PGP) الطريقة الأكثر أمانًا والخاصة لإرسال واستقبال رسائل البريد الإلكتروني. لسوء الحظ ، PGP ليست سهلة الاستخدام. على الاطلاق.

وقد أدى ذلك إلى انخفاض عدد الأشخاص الذين يرغبون في استخدام PGP (عدد قليل جدًا من المهوسين بالتشفير).

باستخدام PGP ، يتم تشفير نص الرسالة فقط ، ولكن رأس المستلم ووقت الإرسال وما إلى ذلك ليس كذلك. لا تزال هذه البيانات الوصفية ذات قيمة كبيرة للخصم ، حتى لو لم يكن بإمكانه قراءة الرسالة الفعلية.

تشفير وفك تشفير

على الرغم من قيودها ، تظل PGP هي الطريقة الوحيدة لإرسال البريد الإلكتروني بشكل آمن للغاية.

جنو الخصوصية الحرس

كانت PGP ذات يوم مفتوحة المصدر ومجانية ، لكنها الآن ملك لشركة Symantec. قامت مؤسسة البرمجيات الحرة برفع شعار OpenPGP مفتوح المصدر ، وبتمويل كبير من الحكومة الألمانية أصدرت GNU Privacy Guard (المعروف أيضًا باسم GnuPG أو GPG فقط).

GnuPG بديل حر ومفتوح المصدر لـ PGP. يتبع معيار OpenPGP ومتوافق تمامًا مع PGP. وهي متوفرة لنظام التشغيل Windows و macOS و Linux. عند الإشارة إلى PGP ، فإن معظم الأشخاص في هذه الأيام (بما فيهم أنا) يعنيون GnuPG.

توليد gnupg

توليد زوج مفاتيح PGP في Gpgwin

على الرغم من أن البرنامج الأساسي يستخدم واجهة سطر أوامر بسيطة ، إلا أن الإصدارات الأكثر تطوراً متوفرة لنظامي Windows (Gpg4win) و Mac (GPGTools). بالتناوب ، يضيف EnigMail وظائف GnuPG إلى عملاء البريد الإلكتروني المستقلين Thunderbird و SeaMonkey.

PGP على الأجهزة المحمولة

يجب أن يسعد مستخدمو Android بمعرفة أن إصدار Alpha GnuPG: Command-Line من مشروع Guardian متوفر.

K-9 Mail هو عميل بريد إلكتروني مرموق لنظام Android مع دعم PGP المدمج فيه. يمكن دمجه مع Android Privacy Guard لتوفير تجربة PGP أكثر سهولة في الاستخدام. يمكن لمستخدمي iOS تجربة iPGMail.

استخدم PGP مع خدمة البريد الإلكتروني الموجودة لديك

PGP هو ألم حقيقي للاستخدام. هذا ألم كبير ، في الواقع ، أن عدد قليل من الناس عناء. Mailvelope هو امتداد لمتصفح Firefox و Chrome يتيح تشفير PGP من طرف إلى آخر داخل متصفحك.

يعمل مع خدمات بريد الويب الشهيرة المستندة إلى المستعرض مثل Gmail و Hotmail و Yahoo! و GMX. فهو يجعل استخدام PGP غير مؤلم كما يحصل. ومع ذلك ، فهي ليست آمنة مثل استخدام PGP مع عميل بريد إلكتروني مخصص.

استخدم خدمة بريد إلكتروني مشفر مخصص

انتشرت خدمات بريد الويب المشفر مع التركيز على الخصوصية على مدار العامين الماضيين أو نحو ذلك. وأبرز هذه هي ProtonMail و Tutanota. هذه هي أسهل بكثير من استخدام PGP ، وعلى عكس PGP ، إخفاء البيانات الوصفية لرسائل البريد الإلكتروني. تتيح كلتا الخدمتين الآن لغير المستخدمين الرد بأمان على رسائل البريد الإلكتروني المشفرة التي يرسلها إليهم المستخدمون.

مشفرة المحمية التفسير

Protonmail أكثر أمانًا بكثير من معظم خدمات بريد الويب.

لسوء الحظ ، للعمل ، يقوم كل من ProtonMail و Tutanota بتنفيذ التشفير داخل المستعرض باستخدام JavaScript. هذا غير آمن بشكل أساسي.

النقطة الأساسية في هذه الخدمات هي أنها سهلة الاستخدام مثل Gmail ، في حين أنها أكثر خصوصية وأمان. كما أنها لن تفحص رسائل البريد الإلكتروني الخاصة بك لبيع الأشياء لك. ومع ذلك ، لا تعتبرهم أبدًا آمنين في أي مكان مثل استخدام PGP مع برنامج بريد إلكتروني مستقل.

احتياطات خصوصية البريد الإلكتروني الأخرى

أناقش تشفير الملفات والمجلدات في مكان آخر. ومع ذلك ، تجدر الإشارة هنا إلى أنه إذا كنت ترغب فقط في حماية الملفات ، فيمكنك تشفيرها قبل إرسالها عبر البريد الإلكتروني العادي.

من الممكن أيضًا تشفير رسائل البريد الإلكتروني المخزنة عن طريق تشفير مجلد تخزين البريد الإلكتروني باستخدام برنامج مثل VeraCrypt (تمت مناقشته لاحقًا). تشرح هذه الصفحة المكان الذي يخزن فيه Thunderbird البريد الإلكتروني على منصات مختلفة (على سبيل المثال).

في نهاية اليوم ، رسائل البريد الإلكتروني هي نظام اتصالات قديم. وعندما يتعلق الأمر بالخصوصية والأمن ، فإن البريد الإلكتروني معطل بشكل أساسي. الصوت عبر بروتوكول الإنترنت والمشفرة الفورية من طرف إلى طرف هي طرق أكثر أمانًا للتواصل عبر الإنترنت.

تأمين المحادثات الصوتية الخاصة بك

دليل الخصوصية النهائي التوضيح 06 01المكالمات الهاتفية العادية (الهاتف الثابت أو المحمول) ليست آمنة أبدًا ، ولا يمكنك إجراء ذلك. انها ليست فقط NSA و GCHQ ؛ تحرص الحكومات في كل مكان (حيث لم تقم بذلك بالفعل) على تسجيل جميع المكالمات الهاتفية للمواطنين.

على عكس رسائل البريد الإلكتروني واستخدام الإنترنت ، والتي يمكن حجبها (كما تحاول هذه المقالة أن تظهر) ، فإن المحادثات الهاتفية مفتوحة دائمًا.

حتى إذا اشتريت "هواتف حارقة" مجهولة المصدر يمكن التخلص منها (السلوك الذي يصنفك على أنه إما بجنون العظمة مثير للقلق أو يشارك في نشاط إجرامي للغاية) ، يمكن جمع الكثير من المعلومات من خلال جمع البيانات الوصفية.

كما أن هواتف Burner لا معنى لها تمامًا إلا إذا كان الأشخاص الذين تتصل بهم هم بجنون العظمة بنفس القدر وأيضًا يستخدمون هواتف Burner.

الصوت عبر بروتوكول الإنترنت مع التشفير نهاية إلى نهاية

إذا كنت ترغب في الحفاظ على محادثاتك الصوتية خاصة بالكامل ، فأنت بحاجة إلى استخدام الصوت عبر بروتوكول الإنترنت (VoIP) مع التشفير من طرف إلى طرف (باستثناء ، بالطبع ، عند التحدث شخصيًا).

تتيح لك تطبيقات VoIP (بروتوكول نقل الصوت عبر الإنترنت) التحدث عبر الإنترنت. غالبًا ما يسمحون لك أيضًا بإجراء مكالمات فيديو وإرسال خدمات الرسائل الفورية. VoIP تتيح مكالمات رخيصة أو مجانية في أي مكان في العالم ، وبالتالي أصبحت شائعة للغاية. أصبح Skype ، على وجه الخصوص ، اسماً مألوفاً.

لسوء الحظ ، أصبح Skype الآن مملوكًا لشركة Microsoft. لقد أثبت المشكلة تمامًا في معظم هذه الخدمات (وهي مشكلة مشابهة جدًا لتلك الموجودة في البريد الإلكتروني). قد تكون الاتصالات عبر بروتوكول الإنترنت من وإلى وسيط آمنة ، ولكن إذا كان الوسيط يسلّم محادثاتك إلى وكالة الأمن القومي أو بعض المنظمات الحكومية الأخرى ، فإن هذا الأمن يقع بجوار.

لذلك ، كما هو الحال مع البريد الإلكتروني ، فإن المطلوب هو تشفير من طرف إلى آخر حيث يتم إنشاء نفق مشفر مباشرة بين المشاركين في محادثة. وليس لأحد آخر.

جيد بدائل سكايب

Signal (Android ، iOS) - بالإضافة إلى كونه تطبيق المراسلة الفورية (IM) الأكثر أمانًا المتاح حاليًا (انظر أدناه) ، تسمح لك Signal بإجراء مكالمات VoIP آمنة.

كما هو الحال مع الرسائل ، تستفيد الإشارة من دفتر العناوين العادي. إذا كانت جهة الاتصال تستخدم أيضًا Signal ، فيمكنك بدء محادثة VoIP مشفرة معهم. إذا كانت جهة الاتصال لا تستخدم Signal ، فيمكنك إما دعوتهم إلى استخدام التطبيق ، أو التحدث معهم باستخدام اتصال الهاتف الخلوي العادي غير الآمن.

تشفير الإشارة يستخدم لمكالمات الصوت عبر بروتوكول الإنترنت ليست قوية مثل التشفير الذي يستخدمه للرسائل النصية. ربما يرجع هذا إلى حقيقة أن تشفير البيانات وفك تشفيرها يستخدم طاقة المعالجة ، لذلك فإن التشفير القوي سوف يؤثر سلبًا على جودة المكالمات.

بالنسبة لمعظم الأغراض ، يجب أن يكون هذا المستوى من التشفير أكثر من كافٍ. ولكن إذا كانت هناك حاجة إلى مستويات عالية جدًا من الخصوصية ، فمن المحتمل أن تلتزم بالمراسلة النصية بدلاً من ذلك.

Jitsi (Windows ، macOS ، Linux ، Android) - يوفر هذا البرنامج المجاني والمفتوح المصدر جميع وظائف Skype. إلا يتم تشفير كل شيء باستخدام ZRTP. يتضمن ذلك المكالمات الصوتية وعقد المؤتمرات بالفيديو ونقل الملفات والرسائل.

في المرة الأولى التي تتصل فيها بشخص ما ، قد يستغرق الأمر دقيقة أو دقيقتين لإعداد الاتصال المشفر (المعين بواسطة قفل). لكن التشفير شفافية لاحقا. كبديل مباشر لـ Skype لسطح المكتب ، يصعب التغلب على Jitsi.

تأمين الرسائل النصية الخاصة بك

يحتوي هذا القسم على قدر كبير من التقاطع مع القسم السابق على VoIP. تحتوي العديد من خدمات VoIP ، بما في ذلك كل من Signal و Jitsi ، أيضًا على وظائف الدردشة / الدردشة المدمجة.

Signal (Android ، iOS) - تم تطويرها بواسطة Moxie Marlinspike ، أسطورة التشفير ، وتعتبر Signal على نطاق واسع أكثر تطبيقات المراسلة النصية أمانًا. لا يخلو هذا من المشكلات ، لكن Signal جيدة كما يحدث حاليًا عندما يتعلق الأمر بإجراء محادثة آمنة وخاصة (باستثناء الهمس لشخص ما ، بالطبع!).

إشارة 1

يستبدل Signal تطبيق الرسائل النصية الافتراضية في هاتفك ، ويستخدم قائمة جهات الاتصال المعتادة بهاتفك. إذا كانت جهة الاتصال تستخدم Signal أيضًا ، فسيتم تشفير أي رسائل يتم إرسالها إليها أو تلقيها منها بشكل آمن.

إذا كانت جهة الاتصال لا تستخدم Signal ، فيمكنك دعوتهم لاستخدام التطبيق ، أو مجرد إرسال رسالة نصية غير مشفرة عبر الرسائل القصيرة العادية. يكمن جمال هذا النظام في أن Signal تتميز بالشفافية في الاستخدام تقريبًا ، مما يسهل إقناع الأصدقاء والعائلة والزملاء باستخدام التطبيق!

Jitsi (Windows ، و macOS ، و Linux ، و Android (تجريبية)) - تطبيق ماسنجر رائع لسطح المكتب ، وهو آمن للغاية. من شبه المؤكد أنها ليست آمنة تمامًا مثل Signal.

ملاحظة على WhatsApp

يستخدم تطبيق WhatsApp المشهور جدًا الآن نفس التشفير من طرف إلى طرف الذي تم تطويره لـ Signal. على عكس Signal ، يحتفظ WhatsApp (المملوكة من قِبل Facebook) بالبيانات الوصفية ولديه نقاط ضعف أخرى غير موجودة في تطبيق Signal.

على الرغم من هذه المشكلات ، من المحتمل أن تستخدم معظم جهات الاتصال الخاصة بك WhatsApp ومن غير المرجح أن تكون مقتنعًا بالتبديل إلى Signal. نظرًا لهذا الموقف الشائع جدًا ، يوفر WhatsApp أمانًا وخصوصية محسَّنين بشكل كبير قد تستخدمه جهات اتصالك بالفعل.

لسوء الحظ ، تم تقويض هذه الحجة بشدة بسبب الإعلان الأخير بأن WhatsApp سيبدأ بمشاركة دفاتر عناوين المستخدمين مع الشركة الأم Facebook افتراضيًا. يمكن تعطيل هذا ، ولكن الغالبية العظمى من المستخدمين لن يكلف نفسه عناء القيام بذلك.

التخلي عن الهاتف الخليوي!

بينما نحن في موضوع الهواتف ، يجب أن أذكر أيضًا أنه عندما تحمل هاتفك ، يمكن تتبع كل حركة لديك. ولا يقتصر الأمر على أشياء مثل GPS و Google Now / Siri.

يمكن لأبراج الهاتف بسهولة تتبع أكثر الهواتف المحمولة تواضعًا. بالإضافة إلى ذلك ، انتشر استخدام صيادين Stingray IMSI بين قوات الشرطة في جميع أنحاء العالم.

تحاكي هذه الأجهزة أبراج الهواتف المحمولة. لا يمكنهم التعرف على الهواتف المحمولة الفردية وتعقبها بشكل فريد فحسب ، بل يمكنهم أيضًا اعتراض المكالمات الهاتفية والرسائل النصية القصيرة ومحتوى الإنترنت غير المشفر.

إن استخدام تطبيق مراسلة مشفر من طرف إلى طرف مثل Signal سيمنع هذا الاعتراض. ومع ذلك ، إذا كنت لا تريد أن يتم تحديد هويتك بشكل فريد من خلال هاتفك وتتبعك ، فإن الحل الحقيقي الوحيد هو ترك هاتفك في المنزل.

تأمين التخزين السحابي الخاص بك

مع زيادة سرعات الإنترنت ، يصبح التخزين على مستوى الخادم أرخص ، والأجهزة المختلفة التي نستخدمها للوصول إلى الإنترنت أكثر وفرة ، أصبح من الواضح بشكل متزايد أن التخزين السحابي هو المستقبل.

المشكلة ، بالطبع ، هي ضمان بقاء الملفات المخزنة في "السحابة" آمنة وسرية. وهنا أثبت اللاعبون الكبار أنهم غير ملزمين. لقد عملت كل من Google و Dropbox و Amazon و Apple و Microsoft جميعًا في cahoots مع NSA. يحتفظون أيضًا في البنود والشروط الخاصة بهم بالحق في التحقيق في ملفاتك وتسليمها إلى السلطات إذا تلقوا أمرًا من المحكمة.

لضمان أن ملفاتك آمنة في السحابة ، هناك عدد من الطرق التي يمكنك اتباعها.

قم بتشفير ملفاتك يدويًا قبل تحميلها على السحابة

تتمثل الطريقة الأبسط والأكثر أمانًا في تشفير الملفات يدويًا باستخدام برنامج مثل VeraCrypt أو EncFS. تتمتع هذه الميزة بميزة أنه يمكنك الاستمرار في استخدام خدمة التخزين السحابية المفضلة لديك ، بصرف النظر عن مدى عدم أمانها بطبيعتها ، حيث تمسك جميع مفاتيح التشفير بملفاتك.

كما تمت مناقشته لاحقًا ، توجد تطبيقات محمولة يمكنها التعامل مع ملفات VeraCrypt أو EncFS ، مما يسمح بالمزامنة عبر الأجهزة والأنظمة الأساسية. لن تعمل ميزات مثل تعيين إصدارات الملفات مع الملفات الفردية لأن الحاوية المشفرة تخفيها ، لكن من الممكن استرداد الإصدارات السابقة من الحاوية.

إذا كنت في السوق للحصول على بديل جيد لـ Dropbox ، فقد ترغب في الاطلاع على موقع BestBackups الشقيق لـ ProPrivacy. إنه يتميز بأخبار ومراجعات للأفضل والباقي عندما يتعلق الأمر بخدمات التخزين السحابية.

استخدم خدمة السحابة المشفرة تلقائيًا

تقوم هذه الخدمات تلقائيًا بتشفير الملفات قبل تحميلها على السحابة. تجنب أي خدمة تقوم بتشفير الملفات من جانب الخادم ، لأن هذه الخدمات معرضة لفك تشفيرها بواسطة مزود الخدمة.

تتم مزامنة أي تغييرات على الملفات أو المجلدات مع الإصدارات التي تم فك تشفيرها محليًا قبل أن يتم تأمينها وإرسالها إلى السحابة.

تحتوي جميع الخدمات المدرجة أدناه على تطبيقات iOS و Android ، بحيث يمكنك المزامنة بسهولة عبر أجهزة الكمبيوتر والأجهزة المحمولة. تأتي هذه الراحة بسعر أمان بسيط ، حيث تقوم الخدمات بتخزين كلمة المرور لفترة وجيزة على خوادمها لمصادقتك وتوجيهك إلى ملفاتك.

  • TeamDrive - خدمة النسخ الاحتياطي السحابي الألماني ومزامنة الملفات موجهة أساسًا إلى الشركات. كما يقدم حسابات شخصية مجانية ومنخفضة التكلفة. يستخدم TeamDrive البرمجيات الاحتكارية ، ولكن تم اعتماده من قبل المركز الإقليمي المستقل لحماية البيانات في شليسفيغ هولشتاين.
  • يقع Tresorit في سويسرا ، لذلك يستفيد المستخدمون من قوانين حماية البيانات القوية في تلك الدولة. إنه يوفر تشفيرًا من جانب العميل ، على الرغم من أن هناك ميزة تتمثل في تخزين بيانات المستخدمين على خوادم Microsoft Windows Azure. بالنظر إلى انعدام الثقة على نطاق واسع في كل شيء في الولايات المتحدة ، فإن هذا اختيار غريب. ولكن بما أن التشفير من جانب العميل يضمن الاحتفاظ بمفاتيح التشفير مع المستخدم في جميع الأوقات ، فلا ينبغي أن يكون ذلك مشكلة.
  • SpiderOak - متاح لجميع المنصات الرئيسية ، يوفر SpiderOak خدمة "سحابة من المعرفة" ، آمنة ومشفرة تلقائيًا. ويستخدم مجموعة من 2048 بت RSA و 256 بت AES لتشفير الملفات الخاصة بك.

لاحظ أن جميع هذه الخدمات السحابية مغلقة المصدر. هذا يعني أنه علينا فقط أن نثق بهم للقيام بما يدعون القيام به (على الرغم من أن TeamDrive قد تم تدقيقه بشكل مستقل).

استخدام Syncthing لمزامنة Cloudless

Syncthing هو برنامج مزامنة آمن لمركز نظير إلى نظير (P2P) يمكن لمزامنة الملفات بين الأجهزة على شبكة محلية أو عبر الإنترنت.

يتصرف Synthhing بشكل أو بآخر كبديل لبرنامج Dropbox ، ويقوم بمزامنة الملفات والمجلدات عبر الأجهزة ، ولكنه يفعل ذلك دون تخزينها في "مجموعة النظراء". ومن ثم ، فهو يشبه BitTorrent Sync من نواح كثيرة ، باستثناء أنه مجاني ومفتوح تمامًا المصدر (البرمجيات الحرة والمفتوحة المصدر).

Syncthing 1 جهاز كمبيوتر البداية

يتيح لك Syncthing نسخ البيانات احتياطيًا بشكل آمن دون الحاجة إلى الوثوق بموفر خدمة السحاب التابع لجهة خارجية. يتم نسخ البيانات احتياطيًا على جهاز كمبيوتر أو خادم تتحكم فيه مباشرةً ، ولا يتم تخزينه في أي وقت بواسطة جهة خارجية.

يشار إلى ذلك في الدوائر الفنية كنموذج "سحابة (BYO)" ، حيث توفر الجهاز ، بدلاً من بائع تجاري خارجي. التشفير المستخدم هو أيضًا من طرف إلى طرف تمامًا ، حيث تقوم بتشفيره على جهازك ، ويمكنك فقط فك تشفيره. لا أحد آخر يحمل مفاتيح التشفير.

يتمثل أحد قيود النظام في أنه نظرًا لأنه ليس خدمة سحابة حقيقية ، فإنه لا يمكن استخدامه كمحرك إضافي من قبل الأجهزة المحمولة ذات سعة التخزين المحدودة. على الجانب الإيجابي ، ومع ذلك ، فأنت تستخدم التخزين الخاص بك ، وبالتالي فهي غير مرتبطة بحدود بيانات (أو الرسوم) لموفري الخدمات السحابية.

تشفير الملفات المحلية والمجلدات ومحركات الأقراص

بينما يركز هذا المستند على أمان الإنترنت والخصوصية ، فإن أحد الجوانب المهمة لتأمين حياتك الرقمية هو ضمان عدم إمكانية الوصول إلى الملفات المخزنة محليًا بواسطة جهات غير مرغوب فيها.

بالطبع ، الأمر لا يتعلق فقط بالتخزين المحلي. يمكنك أيضًا تشفير الملفات قبل إرسالها بالبريد الإلكتروني أو تحميلها على التخزين السحابي.

VeraCrypt

ويندوز ، ماك ماك ، لينكس. يتوفر دعم الأجهزة المحمولة لحاويات VeraCrypt عبر تطبيقات الجهات الخارجية.

VeraCrypt هو برنامج تشفير كامل القرص مفتوح المصدر. مع VeraCrypt يمكنك:

  • أنشئ قرصًا مشفرًا (وحدة تخزين) افتراضية يمكنك تثبيته واستخدامه تمامًا مثل القرص الحقيقي (والذي يمكن تحويله إلى وحدة تخزين مخفية).
  • تشفير قسم كامل أو جهاز تخزين (على سبيل المثال محرك أقراص ثابت أو وحدة USB).
  • إنشاء قسم أو محرك أقراص تخزين يحتوي على نظام تشغيل كامل (يمكن إخفاؤه).

VeraCrypt تشفير القرص الكامل

يتم إجراء جميع عمليات التشفير على الفور في الوقت الفعلي ، مما يجعل VeraCrypt شفافًا في التشغيل. توفر القدرة على إنشاء وحدات تخزين مخفية وأنظمة تشغيل مخفية إمكانية إنكار معقولة, لأنه يجب أن يكون من المستحيل إثبات وجودها (طالما يتم اتخاذ جميع الاحتياطات الصحيحة).

AES سرداب

Windows و macOS و Linux (Crypt4All Lite لنظام Android متوافق).

يعد هذا التطبيق الصغير والأنيق عبر المنصة مفيدًا جدًا لتشفير الملفات الفردية. على الرغم من أنه يمكن تشفير الملفات الفردية فقط ، يمكن التغلب على هذا التقييد إلى حد ما عن طريق إنشاء ملفات مضغوطة من المجلدات ، ثم تشفير ملف مضغوط باستخدام AES Crypt.

تشفير القرص الكامل على الأجهزة المحمولة

جميع أجهزة iPhone و iPads الجديدة تأتي الآن مع تشفير كامل للقرص. تعمل بعض أجهزة Android أيضًا. إذا لم يكن كذلك ، يمكنك تشغيله يدويًا. يرجى الاطلاع على كيفية تشفير هاتف Android للحصول على مزيد من التفاصيل.

استخدام برامج مكافحة الفيروسات / مكافحة البرامج الضارة وجدار الحماية

جدار الحماية 01

برنامج مكافحة الفيروسات

ملاحظة: لدى ProPrivacy موقع أخت مخصص لبرنامج مكافحة الفيروسات - BestAntivirus.com. إذا كنت ترغب في اختيار حزمة مكافحة فيروسات لتناسب احتياجاتك ، يرجى أخذ الوقت للتحقق منها! الآن ، عد إلى الدليل ...

غني عن القول تقريبًا ، ولكن بما أن هذا "دليل نهائي" ، فسأقول ذلك على أي حال:

استخدم دائمًا برنامج مكافحة الفيروسات ، وتأكد من تحديثه!

ليس فقط يمكن للفيروسات أن تفسد نظامك بالفعل ، بل يمكنها أيضًا السماح للمتسللين بالدخول إليه. هذا يتيح لهم الوصول إلى جميع ملفاتك ورسائل البريد الإلكتروني (غير المشفرة) وكاميرا الويب وكلمات المرور المخزنة في Firefox (إذا لم يتم تعيين كلمة مرور رئيسية) ، وأكثر من ذلك بكثير. يعتبر Keyloggers خطيرًا بشكل خاص حيث يمكن استخدامه للوصول إلى التفاصيل المصرفية وتتبع كل ما تفعله على الكمبيوتر.

تجدر الإشارة أيضًا إلى أن المتسللين المجرمين لا يستخدمون الفيروسات فقط! أطلقت الحكومة السورية ، على سبيل المثال ، حملة فيروسات معروفة باسم Blackshade تهدف إلى التخلص من المنشقين السياسيين والتجسس عليهم.

يدرك معظم الناس أنهم يجب أن يستخدموا برنامجًا لمكافحة الفيروسات على أجهزة الكمبيوتر المكتبية الخاصة بهم ، لكن الكثير منهم يهملون أجهزتهم المحمولة. بينما يوجد عدد أقل من الفيروسات التي تستهدف الأجهزة المحمولة في الوقت الحالي ، فإن الهواتف الذكية والأجهزة اللوحية عبارة عن أجهزة كمبيوتر متطورة وقوية. على هذا النحو ، فهي عرضة للهجوم من قبل الفيروسات وتحتاج إلى الحماية.

يشتهر مستخدمو Mac بعدم تثبيت برنامج مكافحة الفيروسات ، مشيرين إلى "حقيقة" أن بنية نظام يونكس لنظام التشغيل MacOS تجعل هجمات الفيروسات صعبة (وهذا أمر مثير للجدل بالمناسبة) ، حقيقة أن معظم المتسللين يركزون على Windows لأن معظم أجهزة الكمبيوتر تستخدم Windows ( صحيح) ، والدليل القصصي للعديد من مستخدمي Mac الذين ذهبوا لسنوات دون استخدام برنامج مكافحة الفيروسات حتى الآن لم تواجه أي مشاكل.

هذا وهم ، ولكن. أجهزة ماكينتوش ليست محصنة ضد الفيروسات ، وأي شخص جاد في أمانه يجب أن يستخدم دائمًا برنامجًا جيدًا لمكافحة الفيروسات.

مقابل مجاني مدفوعة لبرامج مكافحة الفيروسات

الإجماع المتفق عليه بشكل عام هو أن برنامج مكافحة الفيروسات المجاني مفيد في منع الفيروسات مثل البدائل المدفوعة. لكن البرامج المدفوعة توفر دعماً أفضل و "مجموعات" أكثر شمولاً من البرامج. هذه مصممة لحماية جهاز الكمبيوتر الخاص بك من مجموعة من التهديدات ، على سبيل المثال من خلال الجمع بين وظائف مكافحة الفيروسات ومكافحة الخداع ومكافحة البرامج الضارة وجدار الحماية.

تتوفر مستويات مماثلة من الحماية مجانًا ولكنها تتطلب استخدام برامج مختلفة مختلفة. أيضًا ، معظم البرامج المجانية مخصصة للاستخدام الشخصي فقط ، وعادةً ما يتعين على الشركات دفع مقابل الحصول على ترخيص. غير أن مصدر القلق الأكبر هو كيف يمكن للناشرين تحمل تكاليف تقديم منتجات مكافحة الفيروسات المجانية. AVG ، على سبيل المثال ، يمكن أن يبيع بيانات بحث المستخدمين وسجل المتصفح إلى المعلنين من أجل "جني المال" من برنامج مكافحة الفيروسات المجاني.

على الرغم من أنني أوصي بمنتجات مجانية أدناه (نظرًا لأن معظم منتجات مكافحة الفيروسات الرئيسية لها إصدار مجاني) ، فقد يكون من الجيد جدًا الترقية إلى إصدار متميز من البرنامج.

خيارات برامج مكافحة الفيروسات جيدة

شبابيك - برامج مكافحة الفيروسات المجانية الأكثر شيوعًا لنظام Windows هي Avast! Free Antivirus و AVG AntiVirus Free Edition (الذي أوصي بتجنبه للسبب أعلاه). الكثير من الآخرين متاحة أيضا. أنا شخصياً أستخدم Windows Defender المدمج لحماية فورية ، بالإضافة إلى تشغيل مسح يدوي أسبوعي باستخدام Malwarebytes Free. تتوفر أيضًا نسخة مدفوعة من Malwarebytes ستقوم بذلك تلقائيًا ، بالإضافة إلى توفير حماية في الوقت الفعلي.

macOS- أفاست! يحظى برنامج مكافحة الفيروسات المجاني لنظام التشغيل Mac بتقدير جيد ، على الرغم من توفر خيارات مجانية لائقة. في الواقع ، يعتبر البرنامج المجاني أفضل من الخيارات المدفوعة ، لذلك أوصي باستخدام أحد هذه الخيارات!

ذكري المظهر - مرة أخرى ، هناك عدد من الخيارات ، المجانية والمدفوعة. يمكنني استخدام Malwarebytes لأنه لطيف وخفيف الوزن. أفاست! هو أكثر كامل المواصفات ، ومع ذلك ، ويشمل جدار الحماية.

iOS - لا تزال Apple في حالة إنكار حول حقيقة أن iOS معرض للخطر مثل أي منصة أخرى لهجمات الفيروسات. في الواقع ، في خطوة مثيرة للقلق مثلما هي غريبة ، يبدو أن شركة أبل قد طهرت متجر تطبيقات مكافحة الفيروسات! بالتأكيد ، لم أتمكن من العثور على أي تطبيقات مكافحة فيروسات iOS. سوف تساعد VPN إلى حد ما حيث سيقوم VPN لـ iPhone بتشفير بياناتك وحمايتك من المتسللين والمراقبة.

لينكس - المشتبه بهم المعتادون: أفاست! و Kaspersky متاحة لنظام التشغيل Linux. هذه تعمل بشكل جيد للغاية.

الجدران النارية

يقوم جدار الحماية الشخصي بمراقبة حركة مرور الشبكة من وإلى جهاز الكمبيوتر الخاص بك. يمكن تهيئتها للسماح وحظر حركة المرور على أساس مجموعة من القواعد. في الاستخدام ، يمكن أن تكون بعض الألم ، لكنها تساعد في ضمان عدم وصول أي شيء إلى جهاز الكمبيوتر الخاص بك وعدم وصول أي برنامج على جهاز الكمبيوتر الخاص بك إلى الإنترنت عندما لا يكون.

يتم شحن كل من Windows و Mac بجدران الحماية المضمنة. هذه هي ، مع ذلك ، جدران الحماية في اتجاه واحد فقط. انهم تصفية حركة المرور الواردة ، ولكن ليس حركة المرور الصادرة. هذا يجعلها أكثر سهولة في الاستخدام من جدران الحماية ثنائية الاتجاه الحقيقية ولكن أقل فعالية ، حيث لا يمكنك مراقبة أو التحكم في البرامج (بما في ذلك الفيروسات) المثبتة بالفعل على جهاز الكمبيوتر الخاص بك.

تتمثل أكبر مشكلة في استخدام جدار الحماية ذي الاتجاهين في تحديد البرامج التي "موافق" للوصول إلى الإنترنت وأيها يحتمل أن تكون ضارة. عمليات Windows الشرعية تمامًا ، على سبيل المثال ، يمكن أن تبدو غامضة. بمجرد إعدادها ، فإنها تصبح شفافة إلى حد ما في الاستخدام.

بعض برامج جدار الحماية ثنائية الاتجاه

شبابيك - Comodo Firewall Free و ZoneAlarm Free Firewall مجانيان وجيدان. نهج آخر هو استخدام TinyWall. هذا البرنامج المجاني الخفيف الوزن ليس جدار حماية في حد ذاته. إنه يضيف بدلاً من ذلك القدرة على مراقبة الاتصالات الصادرة إلى جدار حماية Windows المدمج.

Glasswire ليس جدار حماية حقيقيًا لأنه لا يسمح لك بإنشاء قواعد أو عوامل تصفية أو حظر اتصالات IP محددة. ما تفعله هو تقديم معلومات الشبكة بطريقة جميلة وواضحة. هذا يجعل من السهل فهم ما يجري ، وبالتالي من الأسهل اتخاذ قرارات مستنيرة حول كيفية التعامل معها.

ماك - يضيف Little Snitch القدرة على مراقبة الاتصالات الصادرة إلى جدار الحماية المدمج في نظام التشغيل MacOS. إنه شيء رائع ، لكن الثمن قليلاً عند 25 دولارًا.

ذكري المظهر - كما أشير أعلاه ، فإن أفاست مجاني! لتطبيق Android يتضمن جدار حماية.

دائرة الرقابة الداخلية - جدار حماية iOS الوحيد الذي أعرفه هو Firewall iP. يتطلب تشغيل جهاز jailbroken.

لينكس - هناك العديد من برامج جدار حماية Linux وتوزيعات جدار الحماية المخصصة المتاحة. يتم تضمين iptables مع كل توزيعة Linux تقريبًا. إنها أداة جدار حماية مرنة للغاية لأي شخص يهتم بإتقانها.

قد يفضل هؤلاء الأقل خوفًا جدار حماية Linux أكثر سهولة في الاستخدام مثل Smoothwall Express أو pfSense.

تلميحات أمنية متنوعة ونصائح وحيل

استخدم نظام Linux بدلاً من نظام التشغيل التجاري

كما لاحظت بالقرب من بداية هذا الدليل ، لا يمكن الوثوق بأي برنامج تجاري لعدم وجود باب خلفي مدمج به من قبل وكالة الأمن القومي.

البديل الأكثر أمانًا لنظام Windows (وخاصة نظام التشغيل Windows 10!) أو نظام التشغيل macOS هو نظام Linux. هذا نظام تشغيل مجاني ومفتوح المصدر. لاحظ ، رغم ذلك ، أن بعض البنيات تتضمن مكونات غير مفتوحة المصدر.

من غير المرجح بدرجة كبيرة أن لينكس قد تم اختراقه من قبل وكالة الأمن القومي. بالطبع ، هذا لا يعني أن وكالة الأمن القومي لم تحاول. إنه نظام تشغيل أكثر استقرارًا وأمانًا بشكل عام من منافسيه التجاريين.

ذيول Linux OS

TAILS هو توزيعة آمنة لنظام Linux يفضلها إدوارد سنودن. المتصفح الافتراضي هو IceWeasel ، وهو عبارة عن نسخة احتياطية من Firefox لـ Debian تم منحها علاج Tor Browser Bundle الكامل.

على الرغم من الخطوات الكبيرة التي تحققت في الاتجاه الصحيح ، يظل Linux ، للأسف ، أقل سهولة في الاستخدام من Windows أو macOS. وبالتالي قد يواجه المستخدمون الأقل معرفة بالكمبيوتر صعوبة في ذلك.

إذا كنت جادًا بشأن الخصوصية ، فإن Linux هو الطريق إلى الأمام. أحد أفضل الأشياء في هذا الأمر هو أنه يمكنك تشغيل نظام التشغيل بالكامل من قرص مضغوط مباشر ، دون الحاجة إلى تثبيته. هذا يجعل من السهل تجربة توزيعات Linux المختلفة. كما يضيف طبقة إضافية من الأمان عند الوصول إلى الإنترنت.

هذا لأن نظام التشغيل موجود بشكل منفصل تمامًا عن نظام التشغيل العادي. يمكن اختراق نظام التشغيل المؤقت ، ولكن نظرًا لأنه موجود فقط في ذاكرة الوصول العشوائي ويختفي عند إعادة تشغيل نظام التشغيل العادي ، فهذه ليست مشكلة كبيرة.

مثال توزيعات لينكس

هناك المئات من توزيعات Linux هناك. هذه تتراوح بين بدائل سطح المكتب الكامل لتوزيعات المتخصصة.

  • أوبونتو - توزيعة Linux شائعة جدًا نظرًا لحقيقة أنها واحدة من أسهل التطبيقات. هناك قدر كبير من المساعدة المتاحة له من مجتمع أوبونتو المتحمس. وبالتالي ، فإنه يمثل نقطة انطلاق جيدة للراغبين في استخدام نظام تشغيل أكثر أمانًا.
  • نعناع - توزيعة Linux شهيرة أخرى تستهدف المستخدمين المبتدئين. يشبه Windows أكثر بكثير من Ubuntu ، لذلك غالبًا ما يكون لاجئو Windows أكثر راحة في استخدامه من Ubuntu. بنيت Mint على قمة Ubuntu ، لذلك تعمل معظم النصائح والبرامج الخاصة بـ Ubuntu أيضًا في Mint. وهذا يشمل عملاء VPN.
  • ديبيان - تعتمد Mint على Ubuntu ، وتستند Ubuntu إلى دبيان. يتمتع نظام التشغيل Linux OS المرن والقابل للتخصيص بشعبية لدى المستخدمين الأكثر خبرة.
  • ذيول - هو نظام التشغيل الشهير المفضل لإدوارد سنودن. إنه آمن للغاية ، ويقوم بتوجيه جميع اتصالات الإنترنت عبر شبكة Tor. إنها ، مع ذلك ، أداة خصوصية عالية التخصص. على هذا النحو ، فإنه يجعل استبدال سطح المكتب للأغراض العامة الفقيرة لنظام التشغيل Windows أو ماك.

تقوم كل من Ubuntu و Mint و Debian بعمل بدائل رائعة وسهل الاستخدام لسطح المكتب لنظامي التشغيل Windows و macOS. يوصى باستخدام Ubuntu و Mint كنقطة انطلاق جيدة لمبتدئي Linux.

استخدام آلة افتراضية (VM)

يمكن تحقيق مستوى إضافي من الأمان من خلال الوصول إلى الإنترنت فقط (أو الوصول إليه فقط لمهام معينة) باستخدام "جهاز ظاهري". هذه هي البرامج التي تحاكي محرك الأقراص الثابتة المثبت عليه نظام التشغيل مثل Windows أو Linux . لاحظ أن نظام ماكنتوش VM- جي صعب.

هذا يحاكي جهاز الكمبيوتر بشكل فعال من خلال البرامج ، والتي تعمل على نظام التشغيل العادي.

يكمن جمال هذا النهج في أن جميع الملفات قائمة بذاتها داخل الجهاز الظاهري. لا يمكن إصابة جهاز الكمبيوتر "المضيف" بفيروسات يتم اكتشافها داخل جهاز VM. هذا هو السبب في أن مثل هذه المجموعة تحظى بشعبية كبيرة بين برامج التنزيل P2P المتشددين.

يمكن أيضًا تشفير الجهاز الظاهري تمامًا. يمكن أن يكون "مخفيًا" ، باستخدام برامج مثل VeraCrypt (انظر أعلاه).

الأجهزة الافتراضية تحاكي الأجهزة. يتم تشغيل نظام تشغيل آخر بالكامل أعلى نظام التشغيل "القياسي". استخدام واحد يتطلب بالتالي النفقات العامة كبيرة من حيث معالجة الطاقة واستخدام الذاكرة. ومع ذلك ، فإن توزيعات Linux تميل إلى أن تكون خفيفة الوزن للغاية. هذا يعني أن العديد من أجهزة الكمبيوتر الحديثة يمكنها التعامل مع هذه النفقات العامة بأقل تأثير على الأداء المتصور.

يشتمل برنامج VM الرائج على VirtualBox و VMWare Player المجانيين ومحطة عمل VMware Workstation على مستوى المؤسسات (273.90 دولارًا). كما هو مذكور أعلاه ، يتيح لك VeraCrypt تشفير نظام التشغيل بالكامل ، أو حتى إخفاء وجوده.

جرب Whonix

يعمل Whonix داخل جهاز VirtualBox الظاهري. وهذا يضمن عدم إمكانية تسرب DNS ، وأنه "حتى البرامج الضارة التي لها امتيازات الجذر يمكنها اكتشاف عنوان IP الحقيقي للمستخدم".

Whonix

يتكون من جزأين ، أولهما بمثابة بوابة Tor (المعروفة باسم بوابة Whonix). الثاني (المعروف باسم محطة عمل Whonix) ، هو على شبكة معزولة تماما. هذه المسارات جميع اتصالاتها من خلال بوابة تور.

إن عزل محطة العمل هذه بعيدًا عن اتصال الإنترنت (وكلها معزولة عن نظام التشغيل المضيف داخل جهاز VM) ، مما يجعل نظام Whonix آمنًا للغاية.

ملاحظة على ويندوز 10

أكثر من أي إصدار آخر من نظام التشغيل Microsoft ، فإن Windows 10 هو كابوس خصوصية. حتى مع تعطيل جميع خيارات جمع البيانات الخاصة به ، يواصل Windows 10 إرسال قدر كبير من بيانات القياس عن بُعد إلى Microsoft.

أصبح هذا الموقف أكثر سوءًا بسبب إزالة تحديث الذكرى السنوية (الإصدار 1607) خيار تعطيل Cortana. هذه خدمة تجمع الكثير من المعلومات عنك من أجل توفير تجربة حوسبة شخصية للغاية. مثل Google Now ، إنه مفيد للغاية ، ولكنه يحقق هذه الفائدة من خلال غزو خصوصيتك بشكل كبير.

أفضل نصيحة فيما يتعلق بالخصوصية هي تجنب استخدام Windows تمامًا. ماك هو أفضل قليلا. استخدم Linux بدلاً من ذلك. يمكنك دائمًا إعداد نظامك للإقلاع المزدوج إلى Linux أو Windows واستخدام Windows فقط عند الضرورة القصوى. على سبيل المثال ، عند ممارسة الألعاب ، يعمل الكثير منها في Windows فقط.

إذا كنت بحاجة حقًا إلى استخدام Windows ، فهناك عدد من تطبيقات الطرف الثالث للمساعدة في تشديد الأمن والخصوصية أكثر بكثير من اللعب باستخدام إعدادات Windows. عادةً ما يتم وضعها تحت غطاء Windows ، حيث تقوم بضبط إعدادات التسجيل وتقديم قواعد جدار الحماية لمنع إرسال القياس عن بُعد إلى Microsoft.

يمكن أن تكون فعالة جدا. ومع ذلك ، فأنت تمنح هذه البرامج الوصول المباشر إلى أعمق إجراءات نظام التشغيل الخاص بك. لذلك دعونا نأمل أن يكون مطوروهم صادقين! استخدام هذه التطبيقات يكون على مسؤوليتك الخاصة.

أنا استخدم W10 الخصوصية. أنها تعمل بشكل جيد ولكن ليست مفتوحة المصدر.

حماية كلمة السر BIOS الخاص بك

حماية كلمة المرور 01يعد تشفير القرص بالكامل باستخدام VeraCrypt طريقة رائعة لتأمين محركات الأقراص فعليًا. ولكن لكي يكون هذا فعالًا بشكل صحيح ، من الضروري تعيين كلمات مرور قوية في BIOS لكليهما بدء و المعدلة إعدادات BIOS. إنها لفكرة جيدة أيضًا منع التمهيد من أي جهاز بخلاف محرك الأقراص الثابتة.

تعطيل الفلاش

من المعروف على نطاق واسع أن Flash Player هو برنامج غير آمن بشكل لا يصدق (انظر أيضًا ملفات تعريف الارتباط الخاصة بـ Flash). بذل العديد من اللاعبين الرئيسيين في صناعة الإنترنت جهودًا قوية للقضاء على استخدامه.

منتجات Apple ، على سبيل المثال ، لم تعد تدعم Flash (بشكل افتراضي). بالإضافة إلى ذلك ، يتم الآن تشغيل مقاطع فيديو YouTube باستخدام HTML5 بدلاً من Flash.

أفضل سياسة هي تعطيل Flash في متصفحك.

في Firefox ، قم بتعيين Flash على الأقل إلى "اسأل عن التنشيط" ، بحيث يكون لديك خيار ما إذا كنت تريد تحميل محتوى Flash.

إذا كان يجب عليك حقًا عرض محتوى الفلاش ، أقترح القيام بذلك في متصفح منفصل لا تستخدمه في أي شيء آخر.

تغيير خوادم DNS وتأمين DNS الخاص بك مع DNSCrypt

لقد اعتدنا على كتابة أسماء النطاقات التي يسهل فهمها وتذكرها في متصفحات الويب لدينا. لكن أسماء النطاقات هذه ليست العناوين "الحقيقية" لمواقع الويب. العنوان "الحقيقي" ، كما يفهمه الكمبيوتر ، هو مجموعة من الأرقام المعروفة باسم عنوان IP.

لترجمة أسماء النطاق إلى عناوين IP ، على سبيل المثال ، ProPrivacy.com إلى عنوان IP الخاص به وهو 104.20.11.58 ، يتم استخدام نظام اسم المجال (DNS).

بشكل افتراضي ، يتم تنفيذ عملية الترجمة هذه على خوادم DNS الخاصة بـ ISP. هذا يضمن أن مزود خدمة الإنترنت لديه سجل بجميع المواقع التي تزورها.

نظام أسماء النطاقات تركيا

كتابات على الجدران في إسطنبول تشجع استخدام Google Public DNS كتكتيك لمكافحة الرقابة خلال حملة الحكومة لعام 2014 على Twitter و YouTube.

لحسن الحظ ، هناك عدد من خوادم DNS العامة المجانية والآمنة ، بما في ذلك OpenDNS و Comodo Secure DNS. أنا أفضل OpenNIC غير هادفة للربح ، اللامركزية ، مفتوحة ، غير خاضعة للرقابة والديمقراطية.

أوصي بتغيير إعدادات النظام لاستخدام أحد هذه الإعدادات بدلاً من خوادم ISP.

DNSCrypt

ما هو SSL لحركة مرور HTTP (تحويلها إلى حركة مرور HTTPS مشفرة) ، DNSCrypt هو لحركة مرور DNS.

لم يتم بناء DNS مع وضع الأمان في الاعتبار ، وهو عرضة لعدد من الهجمات. وأهم هذه الهجمات هو هجوم "رجل في الوسط" يُعرف باسم خداع DNS (أو تسمم ذاكرة التخزين المؤقت لنظام أسماء النطاقات). هذا هو المكان الذي يعترض فيه المهاجم ويعيد توجيه طلب DNS. على سبيل المثال ، يمكن استخدام هذا لإعادة توجيه طلب مشروع لخدمة مصرفية إلى موقع محاكاة ساخرة مصمم لجمع تفاصيل وكلمات مرور حساب الضحايا.

يحل بروتوكول DNSCrypt مفتوح المصدر هذه المشكلة عن طريق تشفير طلبات DNS الخاصة بك. كما أنه يصادق الاتصالات بين جهازك وخادم DNS.

DNSCrypt متاح لمعظم الأنظمة الأساسية (يجب أن تكون جذر / كسر الحماية للأجهزة المحمولة) ، ولكن يتطلب دعمًا من خادم DNS الذي اخترته. يتضمن ذلك العديد من خيارات OpenNIC.

DNS و VPN

عادة ما يتم تنفيذ عملية ترجمة DNS هذه من قِبل مزود خدمة الإنترنت. عند استخدام VPN ، يجب إرسال جميع طلبات DNS عبر نفق VPN المشفر. ثم يتم معالجتها بواسطة مزود VPN الخاص بك بدلاً من ذلك.

باستخدام البرامج النصية الصحيحة ، يمكن لموقع ويب تحديد الخادم الذي حل طلب DNS الموجه إليه. هذا لن يسمح له بتحديد عنوان IP الحقيقي الخاص بك بالضبط ولكنه سيسمح له بتحديد مزود خدمة الإنترنت (ما لم تقم بتغيير خوادم DNS ، على النحو المبين أعلاه).

سيؤدي هذا إلى إحباط محاولات التزوير الجغرافي لموقعك ، ويسمح للشرطة وما شابه ذلك بالحصول على التفاصيل الخاصة بك من موفر خدمة الإنترنت. يحتفظ مزودو خدمة الإنترنت بسجلات لهذه الأشياء ، بينما لا يحتفظ موفري خدمة VPN الجيدين بسجلات.

يقوم معظم مزودي VPN بتشغيل خوادم DNS الخاصة بهم من أجل أداء مهمة ترجمة DNS هذه بأنفسهم. إذا كنت تستخدم VPN جيدًا ، فلن تحتاج إلى تغيير خادم DNS أو استخدام DNSCrypt ، حيث يتم تشفير طلبات DNS بواسطة VPN.

لسوء الحظ ، لا يتم دائمًا إرسال طلبات DNS عبر نفق VPN كما هو مفترض. هذا هو المعروف باسم تسرب DNS.

وقف تسرب الملكية الفكرية

لاحظ أن العديد من موفري VPN يقدمون "حماية تسرب DNS" كميزة من برامجهم المخصصة. تستخدم هذه التطبيقات قواعد جدار الحماية لتوجيه كل حركة مرور الإنترنت عبر نفق VPN ، بما في ذلك طلبات DNS. وعادة ما تكون فعالة جدا.

استخدم كلمات مرور آمنة

لقد قيل لنا جميعًا هذا في كثير من الأحيان بما يكفي لجعلنا نريد سحب شعرنا! استخدم كلمات مرور معقدة طويلة ، باستخدام مجموعات من الحروف الكبيرة والأحرف الكبيرة والأرقام. واستخدم كلمة مرور مختلفة لكل خدمة ... Argh!

بالنظر إلى أن الكثير منا يجد أن تذكر اسمنا في الصباح يمثل تحديًا ، فإن هذا النوع من النصائح يمكن أن يكون بجوار عديمة الفائدة.

لحسن الحظ، تساعد في متناول اليد!

حلول تقنية منخفضة

إليك بعض الأفكار التي من شأنها تحسين أمان كلمات المرور الخاصة بك إلى حد كبير ، ولا تبذل أي جهد على الإطلاق لتنفيذها:

  • أدخل مسافة عشوائية في كلمة المرور الخاصة بك - هذا الإجراء البسيط يقلل بدرجة كبيرة من فرصة أي شخص لتكسير كلمة المرور الخاصة بك. لا يقتصر الأمر على إدخال متغير رياضي آخر في المعادلة ، ولكن يفترض معظم المفرقعات المحتملة أن كلمات المرور تتكون من كلمة واحدة مستمرة. لذلك ، يركزون جهودهم في هذا الاتجاه.
  • استخدم عبارة ككلمة مرورك- حتى أفضل ، تتيح لك هذه الطريقة إضافة الكثير من المسافات واستخدام العديد من الكلمات بطريقة سهلة التذكر. بدلاً من الحصول على "الفطائر" ككلمة مرورك ، يمكنك الحصول على "عادةً ما أحب 12 فطيرة لتناول الإفطار".
  • استخدام Diceware - هذه طريقة لإنشاء عبارات مرور قوية. الكلمات الفردية في passphraseare ولدت عشوائيا عن طريق النرد المتداول. هذا يقدم درجة عالية من الانتروبيا في النتيجة. عبارات المرور Diceware هي بالتالي موضع تقدير من قبل cryptographers. قامت EFF مؤخرًا بتقديم قائمة كلمات موسعة جديدة لبرنامج Diceware تهدف إلى زيادة تحسين نتائج عبارة Diceware.
  • استخدم أكثر من أربعة أرقام في رقم التعريف الشخصي- حيثما أمكن ، استخدم أكثر من أربعة أرقام لرقم التعريف الشخصي الخاص بك. كما هو الحال مع إضافة مساحة إضافية للكلمات ، فإن هذا يجعل الكود الرياضي أكثر صعوبة في كسره. تعمل معظم المفرقعات على افتراض أنه يتم استخدام أربعة أرقام فقط.

حلول التقنية العالية

حيث يخشى البشر أن يخطووا ، يقفز مطورو البرمجيات بكلتا القدمين! هناك عدد كبير من برامج إدارة كلمة المرور المتاحة. اختيار بلدي من حفنة هي:

KeePass (نظام أساسي متعدد) - يقوم مدير كلمات المرور المجاني والمفتوح المصدر (FOSS) الشهير بإنشاء كلمات مرور معقدة لك وتخزينها خلف تشفير قوي. عدد كبير من الإضافات يسمح لجميع أنواع التخصيص وزيادة القدرة.

حرة KeePass

باستخدام الإضافات ، يمكنك استخدام تشفير Twofish بدلاً من AES الافتراضي ، على سبيل المثال ، بينما يوفر PassIFox و chromeIPass تكامل متصفح كامل. KeePass نفسه هو نظام Windows فقط ، ولكن KeepassX هو استنساخ مفتوح المصدر لنظام التشغيل macOS و Linux ، وكذلك iKeePass لنظامي التشغيل iOS و Keepass2Android لنظام Android.

Sticky Password (Windows و macOS و Android و iOS) - هو حل رائع لكلمة مرور سطح المكتب أثار إعجابي بقدرته على المزامنة عبر Wi-Fi ودعم العديد من المتصفحات.

يبدو أن الإجراءات الأمنية مشددة للغاية. بالنظر إلى هذه الأسس القوية ، قد تكون حقيقة أن كلمة المرور الملصقة تعمل ببراعة على الأجهزة المحمولة (خاصة لمستخدمي Firefox المحمول) سببًا مقنعًا لاختيار ذلك عبر منافستها FOSS.

شبكات التواصل الاجتماعي

شبكات التواصل الاجتماعيشبكات التواصل الاجتماعي. حيث يتم تشجيعك على مشاركة كل الأفكار العشوائية التي تصل إلى رأسك ، والصور لما كان لديك لتناول العشاء ، والحسابات المفاجئة عن انهيار علاقتك.

إنه نقيض مفاهيم مثل الخصوصية والأمان.

يعد Facebook "أسوأ" من Twitter فيما يتعلق بالخصوصية ، لأنه يبيع كل تفاصيل حياتك للمعلنين الجياع. كما أنه يسلم بياناتك الخاصة إلى وكالة الأمن القومي. ولكن جميع الشبكات الاجتماعية هي بطبيعتها حول تبادل المعلومات.

وفي الوقت نفسه ، تحقق كل الشبكات التجارية أرباحًا من جمع بياناتك الشخصية ، والأشياء التي تعجبك ، أو لا تعجبك ، والأماكن التي تزورها ، والأشياء التي تتحدث عنها ، والأشخاص الذين تتواصل معهم (وما يعجبهم ، لا يعجبهم ، وما إلى ذلك) ، ثم بيعها.

أفضل طريقة للحفاظ على خصوصيتك على الشبكات الاجتماعية هي تجنبها تمامًا. احذف جميع حساباتك الحالية!

هذا يمكن أن يكون خادعا. من غير المحتمل ، على سبيل المثال ، أن تكون قادرًا على إزالة جميع آثار تواجدك على Facebook. والأسوأ من ذلك هو أن هذه الشبكات الاجتماعية أصبحت أكثر فأكثر حيث نتحدث ، ونشارك الصور ونتفاعل مع أصدقائنا.

إنها سبب رئيسي لاستخدام الإنترنت ولعب دور رئيسي في حياتنا الاجتماعية. باختصار ، نحن لسنا مستعدين للتخلي عنهم.

أدناه ، إذن ، بعض الأفكار لمحاولة الحفاظ على قدر ضئيل من الخصوصية عند التواصل الاجتماعي.

الرقابة الذاتية

إذا كانت هناك أشياء لا تريدها (أو لا ينبغي نشرها) ، فلا تنشر تفاصيل عنها على Facebook! بمجرد النشر ، من الصعب جدًا سحب أي شيء قلته. خاصة إذا تم إعادة نشرها (أو إعادة تغريدها).

الحفاظ على المحادثات الخاصة نشر

من الشائع جدًا أن يناقش الأشخاص التفاصيل الحميمة حول موعد العشاء المخطط له ، أو على العكس من ذلك ، للحصول على صفوف شخصية ، باستخدام القنوات العامة. استفد من الرسائل (Facebook) و DM (Twitter) بدلاً من ذلك.

لن يخفي هذا محادثاتك عن المعلنين أو القانون أو وكالة الأمن القومي ، لكنه سيبقي التفاعلات المحرجة بعيدًا عن الأصدقاء والأحباء. ربما لا يريدون في الحقيقة سماع أشياء معينة ، على أي حال!

استخدام الأسماء المستعارة

هناك القليل لمنعك من استخدام اسم مزيف. في الواقع ، نظرًا لأصحاب العمل بشكل روتيني تقريبًا للتحقق من صفحات Facebook الخاصة بهم (والموظفين المحتملين) ، فإن استخدام اسمين على الأقل أمر ضروري تقريبًا. اختر شخصًا معقولًا باسمك الحقيقي ، والذي تم تصميمه ليجعلك تبدو جيدًا لأصحاب العمل ، والآخر حيث يمكن للأصدقاء نشر صور مخمور منك بشدة.

تذكر أنه ليس مجرد أسماء يمكن أن تكذب عليها. يمكنك أيضًا أن تشعر بسعادة غامرة بشأن تاريخ ميلادك أو اهتماماتك أو جنسك أو مكان إقامتك أو أي شيء آخر من شأنه أن يجعل المعلنين والمتعقبين الآخرين بعيدًا عن الرائحة.

في ملاحظة أكثر جدية ، يجب على المدونين الذين يعيشون في ظل أنظمة قمعية دائمًا استخدام الأسماء المستعارة (جنبًا إلى جنب مع تدابير حماية الملكية الفكرية مثل VPN) عند نشر منشورات قد تهدد حياتهم أو حريتهم.

استمر في التحقق من إعدادات الخصوصية الخاصة بك

يشتهر Facebook بتغيير طريقة عمل إعدادات الخصوصية بشكل مستمر. كما أنه يجعل سياسات الخصوصية الخاصة به مبهمة قدر الإمكان. يجدر التحقق بانتظام من إعدادات الخصوصية على جميع الشبكات الاجتماعية للتأكد من أنها ضيقة قدر الإمكان.

تأكد من مشاركة المنشورات والصور مع الأصدقاء فقط ، على سبيل المثال ، لا أصدقاء الأصدقاء أو "عام". في Facebook ، تأكد من أن "مراجعة منشورات الأصدقاء تضع علامة باسمك قبل ظهورها في خطك الزمني" (ضمن إعدادات الخصوصية -> يتم تعيين الخط الزمني ووضع العلامات) على "تشغيل". يمكن أن يساعد ذلك في الحد من الأضرار التي يمكن أن يقوم بها "الأصدقاء" في ملفك الشخصي.

تجنب الخدمات المستندة إلى العيون الخمسة

يشمل تحالف التجسس ذي العيون الخمسة (FVEY) أستراليا وكندا ونيوزيلندا والمملكة المتحدة والولايات المتحدة. وصفها إدوارد سنودن بأنها "منظمة استخبارات فوق وطنية لا تستجيب للقوانين المعروفة في بلدانها".

يتم تبادل المعلومات الاستخباراتية بحرية بين المنظمات الأمنية في الدول الأعضاء ، وهي ممارسة تستخدم للتهرب من القيود القانونية على التجسس على مواطنيها. لذلك ، من الجيد جدًا تجنب كل التعاملات مع الشركات القائمة على FVEY.

حامية-موديلو

في الواقع ، هناك حجة قوية مفادها أنه يجب عليك تجنب التعامل مع أي شركة مقرها في بلد ينتمي إلى تحالف Fourteen Eyes الأوسع.

الولايات المتحدة و NSA التجسس

نطاق برنامج التجسس PRISM التابع لوكالة الأمن القومي مذهل. كشفت مقالات إدوارد سنودن أنها تملك القدرة على اختيار أي شركة مقرها الولايات المتحدة. يتضمن ذلك مراقبة المعلومات المتعلقة بالمواطنين من غير الولايات المتحدة وأي شخص آخر في العالم. كما يتضمن مراقبة جميع حركة المرور على الإنترنت التي تمر عبر العمود الفقري للإنترنت في الولايات المتحدة.

تبدو حكومات الدول الأخرى يائسًا لزيادة سيطرتها على بيانات مواطنيها. ومع ذلك ، لا يوجد شيء يتوافق مع مقياس أو تطور أو مدى الوصول إلى PRISM. ويشمل ذلك محاولات الصين لمراقبة الإنترنت.

إن اقتراح أن تكون كل شركة مقرها الولايات المتحدة قد تكون متواطئة في تسليم معلومات كل مستخدم الشخصية إلى منظمة تجسس سرية وغير خاضعة للمساءلة إلى حد كبير ، قد يبدو خيالًا من الخيال العلمي. كما أثبتت الأحداث الأخيرة ، ومع ذلك ، فإن هذا قريب بشكل مخيف من الحقيقة ...

لاحظ أيضًا أنه نظرًا للأحكام الواردة في قانون باتريوت وقانون مراقبة الاستخبارات الأجنبية (FISA) ، يتعين على الشركات الأمريكية تسليم بيانات المستخدمين. ينطبق هذا حتى إذا كان هذا المستخدم مواطنًا غير أمريكي ، ولم يتم تخزين البيانات في الولايات المتحدة مطلقًا.

المملكة المتحدة و GCHQ التجسس

GCHQ في المملكة المتحدة في السرير مع وكالة الأمن القومي. كما تنفذ بعض مشاريع التجسس البشعة والطموحة بشكل خاص. وفقًا لإدوارد سنودن ، "إنهم [GCHQ] أسوأ من الولايات المتحدة".

هذا الوضع السيئ بالفعل على وشك أن يتفاقم. مشروع قانون سلطات التحقيق الوشيك (IPB) "يضفي صبغة رسمية" على هذا التجسس السري ليصبح قانونًا. كما أنه يوسع من قدرات المراقبة لدى حكومة المملكة المتحدة إلى درجة مرعبة مع القليل جداً من الرقابة الفعالة.

لذلك أوصي بشدة بتجنب جميع الشركات والخدمات الموجودة في المملكة المتحدة.

استنتاج

هي الخصوصية يستحق كل هذا العناء?

هذا السؤال يستحق النظر. تقريبًا جميع التدابير الموضحة أعلاه تشير إلى اهتمام خاص من أمثال NSA. يضيفون أيضًا طبقات إضافية من التعقيد والجهد إلى المهام اليومية.

في الواقع ، يعتمد الكثير من الوظائف الرائعة للخدمات الجديدة المستندة إلى الويب على معرفة الكثير عنك! جوجل الآن هو حالة ممتازة في نقطة. "مساعد شخصي ذكي" ، فإن قدرة هذا البرنامج على توقع المعلومات التي تحتاجها هي خارقة.

يمكن أن يذكرك ، على سبيل المثال ، أنك بحاجة إلى مغادرة المكتب للاستمتاع بالحافلة "الآن" إذا كنت ترغب في العودة إلى المنزل في الوقت المعتاد. سيوفر أيضًا التنقل إلى أقرب محطة للحافلات ، وجداول زمنية بديلة في حالة فقد الحافلة.

تعتمد بعض التطورات الأكثر إثارة وإثارة للاهتمام في التفاعل بين الإنسان والحاسوب على غزو واسع النطاق للخصوصية. إن وضعك في التشفير والتشخيص وغيره من وسائل حماية الخصوصية يعني رفض الإمكانيات التي توفرها هذه التقنيات الجديدة.

أطرح بشكل أساسي السؤال "الخصوصية يستحق كل هذا العناء" كغذاء للتفكير. الخصوصية تأتي بتكلفة. يجدر التفكير في الحلول الوسط التي ترغب في القيام بها ، وإلى أي مدى ستذهب ، لحمايتها.

أهمية الخصوصية

في رأيي ، الخصوصية مهمة للغاية. لكل شخص الحق في عدم تسجيل أي جانب من جوانب حياته تقريبًا وفحصه ثم الحكم عليه أو استغلاله (حسب من يقوم بالتسجيل). ومع ذلك ، فإن الحفاظ على الخصوصية ليس بالأمر السهل ، ولا يمكن ضمانه أبدًا في العالم الحديث.

توقف عن التجسس علينا!

ما يريده معظمنا على الأرجح هو القدرة على مشاركة ما نريده مع أصدقائنا والخدمات التي تحسن حياتنا ، دون القلق بشأن مشاركة هذه المعلومات وتشريحها واستخدامها لتعريفنا.

إذا بذل المزيد من الأشخاص جهودًا لتحسين خصوصيتهم ، فستجعل وظائف الوكالات الحكومية والمعلنين أكثر صعوبة. ربما حتى لدرجة أنه قد يفرض تغيير النهج.

الكلمات الأخيرة

قد يستغرق الأمر بعض الجهد ، لكن من الممكن تمامًا ، وليس مرهقًا للغاية ، اتخاذ خطوات لتحسين خصوصيتك بشكل كبير أثناء الاتصال بالإنترنت. يختلف العديد من الخبراء حول المفتاح لحماية خصوصيتك على الإنترنت في عام 2020 ، لذلك من المهم أن تتذكر أنه لا يوجد شيء مضمون. ومع ذلك ، ليس هذا سببًا لتسهيل الأمور بالنسبة لأولئك الذين يغزوون جوانب من حياتك يجب أن تكون بحق لك وحدك وحدك.

الخصوصية هي سلعة ثمينة ولكنها مهددة بالانقراض. من خلال تطبيق بعض الأفكار التي تناولتها في هذا الدليل على الأقل ، لا تساعد فقط على حماية خصوصيتك ولكن أيضًا تقدم مساهمة قيمة في الحفاظ عليها للجميع.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me