دليل بلغة VPN

Contents

مانع الإعلانات

برنامج (عادة ما يكون مستعرضًا إضافيًا) يمنع كليا أو جزئيًا من عرض الإعلانات على صفحات الويب. تساعد معظم أدوات منع الإعلانات أيضًا في منع التتبع عبر المواقع والبرامج الضارة القائمة على الإعلانات. Adblock Plus (ABP) هو مانع الإضافات الأكثر استخدامًا على نطاق واسع ، لكن uBlock Origin يكتسب سريعًا متابعًا مخصصًا.


خصم

أي فرد أو مؤسسة تسعى إلى الوصول إلى بياناتك أو اتصالاتك أو عاداتك في التصفح (وما إلى ذلك) ضد رغباتك. من هو بالضبط / يعتمد خصومك (أو خصومك الأكثر ترجيحًا) على نموذج التهديد الخاص بك ، لكن من بين المرشحين المشهورين المتسللين الإجراميين ، ومنظمات المراقبة الحكومية (مثل NSA) ، ومواقع الويب التي تسعى إلى التعريف بك لأغراض الدعاية.

الباب الخلفي

نقطة ضعف رياضية أو مفتاح تشفير سري مدمج في التشفير. تضغط الحكومات ووكالات إنفاذ القانون في جميع أنحاء العالم على شركات التكنولوجيا لإدخالها في منتجات التشفير الخاصة بها ، بحجة أن هذا ضروري لمكافحة استخدام التشفير من قبل الإرهابيين والمجرمين. يناقش كل شخص آخر أن الأشياء الخلفية فكرة رهيبة ، لأن إضعاف التشفير يجعل الجميع غير آمنين ، حيث أن المجرمين يمكن الوصول إليهم من خلال تطبيق القانون. هذا هو حاليا نقاش ساخن جدا.

عملة مشفرة

وسيلة تبادل تستخدم التشفير لتأمين المعاملات والتحكم في إنشاء وحدات جديدة. يُعد Bitcoin المثال الأكثر شهرة ، ولكن هناك أيضًا العديد من العملات المشفرة البديلة مثل Dogecoin و Litecoin و Dash (التي كانت تُعرف سابقًا باسم Darkcoin) (والتي يتم قبولها أحيانًا كدفعة من موفري خدمة VPN.)

بيتكوين (BTC أو XBT

عملة افتراضية لامركزية ومفتوحة المصدر (cryptocurrency) تعمل باستخدام تقنية نظير إلى نظير (مثلما يفعل BitTorrent و Skype). مثل النقود التقليدية ، يمكن تداول عملات البيتكوين للسلع أو الخدمات (مثل VPN) ، وتبادلها مع العملات الأخرى. على عكس العملات التقليدية ، لا يوجد "رجل متوسط" (مثل بنك تسيطر عليه الدولة). يقبل العديد من مزودي خدمة VPN الدفع عبر Bitcoin لأنه يقدم طبقة أخرى من الخصوصية بينهم وبين عملائهم (سيظل المزود يعرف عناوين IP الخاصة بك ، لكن لا يمكنه معرفة اسمك الحقيقي وتفاصيل الاتصال الخاصة بك من خلال طريقة معالجة الدفع). راجع دليل خصوصية bitcoin للحصول على نصائح مفيدة حول كيفية الحفاظ على الخصوصية والأمان باستخدام bitcoin.

بيتكوين الاختلاط

يُعرف هذا أيضًا باسم غسيل Bitcoin ، أو تراجع Bitcoin ، أو غسل Bitcoin ، وهذا يكسر الرابط بينك وبين عملات Bitcoins الخاصة بك عن طريق مزج أموالك مع الآخرين حتى يتم الخلط بينه وبين العودة إليك. وفقًا للطريقة المستخدمة بالضبط ، في حين أن خلط Bitcoin قد لا يضمن عدم الكشف عن هويته بنسبة 100 في المائة في مواجهة خصم قوي للغاية وقوي (مثل NSA) ، فإنه يوفر درجة عالية جدًا من عدم الكشف عن هويته ، وسيكون شاقًا جدًا مهمة لأي شخص (بما في ذلك NSA) لربطك بالعملات المختلطة بشكل صحيح.

محفظة بيتكوين

برنامج يقوم بتخزين وإدارة عملات Bitcoins. تتوفر خيارات الإنترنت وغير متصل والهاتف المحمول (بالإضافة إلى المختلطة).

Blockchain

قاعدة بيانات موزعة أو دفتر أستاذ عام لا يمكن العبث به. ترتبط Blockchains عن كثب بالعملات المشفرة مثل Bitcoin ، حيث يتم استخدامها لتسجيل والتحقق من كل معاملة تتم باستخدام كل أو جزء من تلك العملة من أجل منع الاحتيال وغيرها من المخالفات. ويجري أيضا تطوير استخدامات أخرى ل blockchain.

تورنت

بروتوكول نظير إلى نظير يسمح بمشاركة الملفات بطريقة لا مركزية وموزعة وفعالة للغاية. يحتوي بروتوكول BitTorrent على العديد من الاستخدامات المشروعة (والاستخدامات المحتملة) ولكنه حقق شهرة بسبب انتشاره بين منتهكي حقوق الطبع والنشر. للتنزيل باستخدام BitTorrent ، تحتاج إلى عميل BitTorrent (برنامج) وملف تورنت صغير يحتوي على المعلومات التي يحتاجها عميلك لتنزيل الملف المطلوب. تتوفر فهارس ملفات التورنت على مواقع التورنت مثل The Pirate Bay. يجب أن تدرك أنه نظرًا لمشاركة الملفات بين جميع التنزيلات والقائمون بالتحميل الحاليين ، فمن السهل جدًا تتبع عنوان IP الخاص بالتنزيلات. لهذا السبب ، فإننا ننصح بشدة أن يقوم أي شخص بتنزيل محتوى محمي بحقوق الطبع والنشر بشكل غير قانوني باستخدام بروتوكول BitTorrent بحماية نفسه باستخدام أحد أفضل دليل VPN للتورنت..

المتصيدون حقوق الطبع والنشر

الشركات القانونية التي تتخصص في تسييل مقاضاة القرصنة والسعي للحصول على تعويضات. من التكتيكات الخبيثة التي تستخدم عادة هي "فواتير المضاربة" ، حيث يتم إرسال رسائل إلى الأفراد المتهمين بقرصنة حقوق الطبع والنشر للمطالبة بتسوية نقدية مقابل تجنب الملاحقة القانونية..

متصفح الملحق / التمديد

تتيح لك معظم متصفحات الويب الحديثة مثل Google Chrome و Firefox تنزيل وتثبيت البرامج الصغيرة التي تتكامل مع متصفحك لتوفير وظائف متزايدة. نحن هنا في ProPrivacy مهتمون بشكل أساسي بالإضافات التي تعمل على تحسين خصوصية المستخدمين و / أو أمانهم ، ولدينا توصيات لمستخدمي Chrome و Firefox.

متصفح البصمات

تقنية تستخدم العديد من السمات للمتصفح لإنشاء "بصمة" فريدة لزوار الموقع ، والتي تُستخدم لتحديد هويتهم ثم تعقبهم أثناء تصفحهم للإنترنت. تعد بصمة المستعرض ضارة بشكل خاص لأنه من الصعب للغاية حظرها (في الواقع ، فإن كل وظيفة إضافية ستمنع أشكال أخرى من التتبع تؤدي فقط إلى جعل المتصفح أكثر تميزًا ، وبالتالي أكثر عرضة لبصمات الأصابع). انظر دليل البصمات الخاص بالمتصفح لمزيد من المعلومات وكيفية تقليله.

ملفات تعريف الارتباط (ملفات تعريف الارتباط HTTP)

تحتوي الملفات النصية الصغيرة المخزنة بواسطة متصفح الويب الخاص بك على ملفات تعريف الارتباط للعديد من الاستخدامات المشروعة (مثل تذكر تفاصيل تسجيل الدخول أو تفضيلات موقع الويب). ولكن للأسف ، تم إساءة استخدام ملفات تعريف الارتباط على نطاق واسع من قبل مواقع الويب لتعقب الزوار (إلى الحد الذي أقر فيه الاتحاد الأوروبي "قانون ملفات تعريف الارتباط" غير الفعال إلى حد كبير للحد من استخدامها.) أصبح الجمهور أكثر حكمة من التهديد الذي تشكله ملفات تعريف الارتباط واتخذ خطوات ل قم بمواجهتها ، مما أدى إلى تحول مواقع الويب والمعلنين بشكل متزايد إلى تقنيات التتبع الجديدة ، مثل التعرف على إصبع المستعرض ، والكعك الفائق ، وتخزين الويب ، والمزيد. أفضل شبكات VPN يمكن أن تحميك من التتبع والمزيد.

Supercookies

مصطلح شامل يستخدم للإشارة إلى شفرة البتات المتبقية على جهاز الكمبيوتر الخاص بك والتي تؤدي وظيفة مماثلة لملفات تعريف الارتباط ، ولكن يصعب العثور عليها والتخلص منها أكثر بكثير من ملفات تعريف الارتباط العادية. النوع الأكثر شيوعًا من supercookie هو ملف تعريف ارتباط Flash (المعروف أيضًا باسم LSO أو كائن مشترك محلي) ، على الرغم من أن ETags و Web Storage يقعان أيضًا تحت اللقب. في عام 2009 ، أظهر استطلاع للرأي أن أكثر من نصف مواقع الويب تستخدم ملفات تعريف الارتباط الخاصة بـ Flash. السبب في أنك ربما لم تسمع أبدًا عن الكعك الفائق ، والسبب في صعوبة العثور عليها والتخلص منها ، هو أن نشرها متستر بشكل متعمد ، ومصمم للتهرب من الاكتشاف والحذف. هذا يعني أن معظم الأشخاص الذين يعتقدون أنهم قاموا بمسح أجهزة الكمبيوتر الخاصة بهم لتعقب الكائنات قد لا يحتمل ذلك.

الكوكيز غيبوبة

هذا جزء من شفرة Flash التي ستعيد إنشاء ملفات تعريف الارتباط HTTP كلما تم حذفها من مجلد ملفات تعريف الارتباط في المتصفح.

ملفات تعريف الارتباط فلاش

يستخدم البرنامج الإضافي Flash الخاص بـ Adobe الخاص بالوسائط المتعددة لإخفاء ملفات تعريف الارتباط على جهاز الكمبيوتر الخاص بك والتي لا يمكن الوصول إليها أو التحكم فيها باستخدام عناصر تحكم خصوصية المتصفح الخاص بك (على الأقل تقليديًا ، تتضمن معظم المتصفحات الرئيسية الآن حذف ملفات تعريف الارتباط Flash كجزء من إدارة ملفات تعريف الارتباط الخاصة بهم). يعد "ملف تعريف الارتباط zombie" أحد أكثر أنواع ملفات تعريف الارتباط شهرة (وفظاعة!) وهو "ملف تعريف الارتباط zombie" ، وهو عبارة عن جزء من رمز Flash يقوم بإعادة إنشاء ملفات تعريف الارتباط HTTP العادية كلما تم حذفها من مجلد ملفات تعريف الارتباط في المتصفح.

البصمات قماش

نموذج خاص لبصمات أصابع المستعرض تم تطويره واستخدامه بشكل أساسي (أكثر من 95 بالمائة) بواسطة شركة تحليلات الويب AddThis. إنه برنامج نصي يعمل عن طريق مطالبة المستعرض برسم صورة مخفية ، ويستخدم أشكالًا صغيرة في كيفية رسم الصورة لإنشاء رمز معرف فريد ، والذي يمكن استخدامه بعد ذلك لتتبعك. يعد إيقاف تشغيل JavaScript أو استخدام الوظيفة الإضافية لمستعرض NoScript أو استخدام CanvasBlocker Firefox Add-on كلها طرق فعالة لحجب البصمات القماشية. انظر دليل البصمات لدينا قماش لمزيد من المعلومات.

المرجع المصدق (CA)

عندما تزور أحد مواقع الويب الآمنة SSL (https: //) ، بالإضافة إلى الاتصال الذي يتم تأمينه باستخدام تشفير SSL / TSL ، فإن الموقع سوف يزود متصفحك بشهادة SSL تُظهر أنه (أو بمزيد من الدقة ملكية المفتاح العمومي لموقع الويب ) تمت المصادقة عليه من قبل المرجع المصدق المعترف به (CA). هناك حوالي 1200 من هذه المرجعيات في الوجود. إذا تم تقديم شهادة صالحة للمستعرض ، فسيفترض أن موقع الويب أصلية ، وابدأ اتصالًا آمنًا ، وعرض قفلًا مغلقًا في شريط URL الخاص به لتنبيه المستخدمين إلى أنه يعتبر موقع الويب أصيلًا وآمنًا. لمزيد من المعلومات ، انظر دليل شهادات الجذر.

الشفرة

خوارزمية رياضية تستخدم لتشفير البيانات. تستخدم الأصفار الحديثة خوارزميات معقدة للغاية ، وحتى بمساعدة أجهزة الكمبيوتر العملاقة يصعب للغاية كسرها (إن لم تكن مستحيلة لجميع الأغراض العملية). عادةً ما يتم تأمين اتصالات VPN باستخدام PPTP أو L2TP / IPSec أو OpenVPN ، والذي يعتبر OpenVPN هو الأفضل منه. راجع دليل تشفير VPN لمزيد من المعلومات حول أصفار VPN.

برنامج مصدر مغلق

تتم كتابة معظم البرامج وتطويرها من قبل الشركات التجارية. من المفهوم أن هذه الشركات حريصة على عدم قيام شركات أخرى بسرقة أعمالهم الشاقة أو أسرارهم التجارية ، لذلك يخفيون الكود عن أعين المتطفلين باستخدام التشفير. كل هذا مفهوم تمامًا ، لكن عندما يتعلق الأمر بالأمن ، فإنه يمثل مشكلة كبيرة. إذا لم يستطع أحد "رؤية" تفاصيل ما يفعله البرنامج ، فكيف لنا أن نعرف أنه لا يفعل شيئًا ضارًا؟ في الأساس ، لا يمكننا ذلك ، لذلك يتعين علينا ببساطة أن نثق في الشركة المعنية ، وهذا شيء نعتز به لأنواع الأمان المصابة بجنون العظمة (لسبب وجيه). البديل هو برنامج مفتوح المصدر.

سجلات الاتصال (سجلات البيانات الأولية)

يستخدم مصطلح ProPrivacy للإشارة إلى سجلات البيانات الوصفية التي يحتفظ بها بعض موفري VPN 'لا سجلات'. بالضبط ما يتم تسجيله يختلف من مزود ، ولكن عادة ما يتضمن تفاصيل مثل عند الاتصال ، كم من الوقت ، وعدد المرات ، لمن ، وما إلى ذلك. عادة ما يبرر مقدمو هذا الأمر على أنه ضروري للتعامل مع المشكلات الفنية وحالات إساءة الاستخدام. بشكل عام ، نحن لسنا منزعجين جدًا من حفظ سجل المستوى هذا ، ولكن يجب أن يكون بجنون العظمة حقًا على دراية بأنه ، من الناحية النظرية على الأقل ، يمكن استخدامه لتحديد هوية شخص لديه سلوك معروف عبر الإنترنت من خلال "هجوم توقيت إلى نهاية".

(أيضًا الشبكة المظلمة ، الشبكة العميقة ، إلخ.)

شبكة موازية تتضمن جميع مواقع الويب غير المفهرسة بواسطة محركات البحث. لا يعرف أحد حجم شبكة الويب المظلمة هذه ، على الرغم من أنها قد اشتهرت ما بين 400 إلى 550 مرة أكبر من الشبكة العالمية المعرفة بشكل عام. يتكون الكثير من ما يسمى Darkweb ببساطة من مواقع الويب الخاصة (التي اتخذ بعضها تدابير فعالة لتجنب إدراجها في محركات البحث) ومنتديات دردشة IIRC ومجموعات Usenet وغيرها من استخدامات الويب الشرعية تمامًا. هناك أيضًا "شبكات مظلمة" يمكن الوصول إليها بشكل عام ويمكن الوصول إليها من قبل الجمهور ، ولكنها تسمح للمستخدمين بمستوى عالٍ للغاية من عدم الكشف عن هويتهم. أشهر هذه الخدمات وأكثرها استخدامًا هي خدمات Tor المخفية و I2P. تقليديًا (والمعروف عنه) الحفاظ على المتحرشين بالأطفال والإرهابيين وتجار المخدرات والعصابات وغيرهم من الأشخاص والمواد التي لا يريد معظم مستخدمي الإنترنت على اليمين القيام بها ، وزيادة الوعي بالمراقبة الحكومية المنتشرة (شكرًا لك السيد سنودن) والمزيد إجراءات فرض حقوق النشر الصارمة تغذي الاهتمام العام في الإنترنت "خارج الشبكة".

مصادقة البيانات

للتحقق من البيانات والاتصالات المشفرة (مثل VPN) ، يتم استخدام وظيفة تجزئة التشفير بشكل شائع. بشكل افتراضي ، يستخدم تطبيق OpenVPN SHA-1 على الرغم من أن مدى أمان ذلك قد تم طرحه موضع شك. لذلك ، يوفر بعض مزودي خدمة VPN مصادقة أكثر أمانًا للبيانات ، مثل SHA256 أو SHA512 أو حتى SHA3.

DD-WRT

البرامج الثابتة مفتوحة المصدر لأجهزة التوجيه التي تمنحك سيطرة كبيرة على جهاز التوجيه الخاص بك. يمكنك إعداد DD-WRT بحيث يتم توجيه جميع الأجهزة المتصلة عبر VPN ، وتوسيع نطاق WiFi ، وإعداده كمكرر ، أو NAS hub ، أو خادم طباعة ، وأكثر من ذلك. DD-WRT يمكن أن يكون "تومض" في جهاز التوجيه الحالي (إزالة البرامج الثابتة الافتراضية الخاصة بالمصنع) ، أو يمكنك شراء أجهزة توجيه DD-WRT مسبقة الضبط.

إشعار قانون الألفية للملكية الرقمية

على الرغم من أن هذا المصطلح يشير من الناحية الفنية إلى قانون حقوق النشر الرقمية للألفية ، والذي يتمتع فقط بالسلطة القانونية في الولايات المتحدة ، فإن مصطلح "إشعار قانون حقوق المؤلف للألفية الرقمية" يستخدم غالبًا للإشارة إلى أي تنبيه بانتهاك حقوق الطبع والنشر يتم إرساله إلى مزود خدمة الإنترنت أو مزود المحتوى ، بصرف النظر عن الولاية القضائية. عادة ما يتم الضغط على مزودي المحتوى مثل YouTube لإزالة أي مواد مخالفة من خوادمهم عند تلقي مثل هذا الإشعار ، في حين أن مزودي خدمة الإنترنت يتعرضون لضغوط شديدة لتحديد وفرض عقوبات على العملاء المخالفين (المزعومين) ، وحتى تمرير تفاصيل العملاء للحصول على بيانات قانونية مستقلة العمل من قبل أصحاب حقوق الطبع والنشر. نظرًا لأن IP الخاص بمستخدمي VPN الخارجيين هو IP الخاص بمزود VPN بدلاً من IP المملوك والمخصص لهم بواسطة موفر خدمة الإنترنت ، يتم إرسال إشعارات DMCA إلى موفر VPN الخاص بهم بدلاً من ISP. العديد من مزودي VPN هم "P2P ودودون" ويحميون العملاء من مالكي حقوق الطبع والنشر ، لكن بعض المخالفين ممن يحظرون الحظر ، وسيقومون حتى بنقل التفاصيل الخاصة بهم. لذلك يجب على المتنقلين التحقق دائمًا من أن موفر VPN الخاص بهم يسمح بالتورنت. راجع دليل Torrenting VPN للحصول على قائمة بأفضل خدمات VPN للتورنت.

(نظام اسم المجال)

بشكل أساسي ، قاعدة بيانات تُستخدم لترجمة عناوين الويب (URLs) التي يسهل فهمها وتذكرها ، إلى عناوين IP الرقمية "الحقيقية" التي يمكن لأجهزة الكمبيوتر فهمها: على سبيل المثال ترجمة اسم النطاق proprivacy.com إلى عنوان IP الخاص به عنوان 198.41.187.186. كل جهاز متصل بالإنترنت وكل اتصال بالإنترنت لديه عنوان IP فريد (على الرغم من أن هذه يمكن أن تتغير). عادةً ما يتم إجراء ترجمة DNS بواسطة موفر خدمة الإنترنت الخاص بك ، ولكن يمكن بسهولة اكتشاف عنوان IP الخاص بالخادم الذي يقوم بإجراء هذه الترجمة ، وذلك لحماية خصوصية المستخدمين ، ويجب توجيه جميع طلبات DNS المقدمة أثناء الاتصال بشبكة VPN عبر نفق VPN وحلها بواسطة موفر VPN (بدلاً من موفر خدمة الإنترنت.)

تسرب DNS

إذا تمت معالجة طلبات DNS بواسطة موفر خدمة الإنترنت الخاص بك بدلاً من مزود VPN الخاص بك (عند الاتصال بشبكة VPN) ، فأنت تعاني من تسرب DNS. تحدث هذه لعدة أسباب ، ولكن الطريقة الأكثر فعالية لمنعها هي استخدام عميل VPN مخصص يتميز "حماية تسرب DNS". انظر دليل IP Leaks للاطلاع على مناقشة كاملة.

DRD (توجيه الاحتفاظ بالبيانات بالاتحاد الأوروبي)

اعتمد الاتحاد الأوروبي تشريع المراقبة الشامل المثير للجدل للغاية ، التوجيه الإلزامي لاستبقاء البيانات في مارس 2006 ، والذي يتطلب من جميع مزودي خدمات الإنترنت ومقدمي الاتصالات الاحتفاظ بالبيانات لمدة 12 شهرًا على الأقل. على مدار الأعوام القليلة القادمة ، قامت معظم دول الاتحاد الأوروبي (وليس كلها) بدمج DRD في تشريعاتها المحلية. في أبريل 2014 ، أعلنت محكمة العدل الأوروبية ، وهي أعلى محكمة في الاتحاد الأوروبي ، أن DRD على مستوى الاتحاد الأوروبي باطل لأسباب حقوق الإنسان. على الرغم من هذا الحكم ، فإن معظم دول الاتحاد الأوروبي لم تقم بعد بإلغاء التطبيق المحلي للقانون (والمملكة المتحدة قطعت شوطًا طويلاً).

إدوارد سنودن

تحول إدوارد سنودن ، وهو مقاول سابق في وكالة الأمن القومي ، الذي تحول إلى المبلغين عن المخالفات ، إلى فرارته في عام 2013 مع مجموعة كبيرة من البيانات المصنفة التي تكشف عن النطاق شبه المجنون لعمليات التجسس التي تقوم بها الحكومة الأمريكية على كل من مواطنيها ، ومواطني بقية العالم. يواجه سجن شبه مؤكد لبقية حياته (أو ما هو أسوأ) في حال عودته إلى الولايات المتحدة ، يقيم سنودن حاليًا مع صديقته في موسكو. تم تسليم جميع البيانات التي جمعها سنودن إلى الصحفيين قبل نشره على الملأ ، وما زالت البيانات المنشورة في الصحف تنشرها الصحف التي لديها القدرة على الصدمة. أدت تصرفات سنودن إلى زيادة الوعي العام حول مدى غزو حكوماتنا لخصوصيتنا ، وخلق نقاشًا عالميًا حول دور أخلاقيات الرقابة الحكومية في المجتمع ، وأذكى هذا الارتفاع الكبير في الطلب على المنتجات والخدمات التي تعزز خصوصية المستخدمين ... كـ VPN ...

التشفير

تشفير البيانات باستخدام خوارزمية رياضية (المعروفة باسم التشفير) لمنع الوصول غير المصرح به إلى تلك البيانات. التشفير هو الشيء الوحيد الذي يمنع أي شخص من قراءة (أو تتبعك وما إلى ذلك) من بياناتك الرقمية ، وهو حجر الزاوية المطلق لكل أمان الإنترنت. من الصعب للغاية "تشفير" التشفير القوي دون وجود "مفاتيح" صحيحة ، لذا فإن امتلاك هذه المفاتيح أو الوصول إليها يمثل مشكلة أمنية حيوية. نناقش العديد من القضايا المتعلقة تشفير VPN.

AES (معيار التشفير المتقدم)

تعتبر الآن "المعيار الذهبي" لأصفار التشفير من قبل صناعة الشبكات الافتراضية الخاصة ، وتستخدم 256 بت AES من قبل الحكومة الأمريكية لتأمين الاتصالات الحساسة. على الرغم من المخاوف من حصول AES على شهادة NIST ، إلى أن يدعم OpenVPN الأصفار غير NIST مثل Twofish أو Threefish ، فمن المحتمل أن يكون AES هو أفضل معيار تشفير متاح لمستخدمي VPN.

طول مفتاح التشفير

الطريقة الأكثر فظاظة لتحديد المدة التي يستغرقها سايفر لكسرها هي العدد الخام للأصفار والأصفار المستخدمة في سايفر. وبالمثل ، فإن أكثر أشكال الهجوم فظاظة على السيف يُعرف باسم هجوم القوة الغاشمة (أو البحث الشامل الشامل) ، والذي يتضمن تجربة كل مجموعة ممكنة حتى يتم العثور على التركيبة الصحيحة. تتراوح الأصفار التي يستخدمها مزودو خدمة VPN دائمًا بين 128-بت إلى 256-بت في طول المفتاح (مع المستويات العليا المستخدمة في المصافحة ومصادقة البيانات).

نهاية إلى نهاية توقيت الهجوم

تقنية تستخدم لإلغاء تحديد هوية مستخدمي VPN و Tor من خلال ربط الوقت الذي كانوا متصلين فيه بسلوك مجهول خلاف ذلك على الإنترنت. من الناحية النظرية ، يكون مستخدمو مزودو VPN الذين يحتفظون بسجلات (بيانات التعريف) عرضة لهذا الهجوم ، على الرغم من أن استخدام عناوين IP المشتركة يقطع شوطًا طويلاً في مواجهة هذا التهديد.

التشفير من النهاية إلى النهاية (e2e)

حيث يتم تشفير البيانات بواسطتك على جهازك الخاص وحيث أنت (وأنت وحدك) تحمل مفاتيح التشفير (إلا إذا اخترت مشاركتها). بدون هذه المفاتيح ، سيجد الخصم صعوبة بالغة في فك تشفير بياناتك. لا تستخدم العديد من الخدمات والمنتجات تشفير e2e ، وبدلاً من ذلك تشفير البيانات الخاصة بك والاحتفاظ بالمفاتيح من أجلك. قد يكون هذا مناسبًا جدًا (مما يتيح سهولة استعادة كلمات المرور المفقودة ، والمزامنة عبر الأجهزة ، وما إلى ذلك) ، ولكن هذا يعني أن هذه الأطراف الثالثة يمكن أن تُجبر على تسليم مفاتيح التشفير الخاصة بك. لذلك نعتبر فقط المنتجات والخدمات التي تستخدم التشفير من طرف إلى طرف "آمنة".

Etags

هي "جزء من HTTP ، بروتوكول شبكة الويب العالمية والغرض منه هو تحديد مورد معين في عنوان URL ، وتتبع أي تغييرات تم إجراؤها عليه". الطريقة التي تتم بها مقارنة هذه الموارد تتيح لهم استخدام البصمات ، لأن الخادم يعطي كل متصفح ETag فريدًا ، وعندما يتصل مرة أخرى ، يمكنه البحث عن ETag في قاعدة بياناته. لذلك يتم استخدام العلامات التجارية أحيانًا من قبل مواقع الويب لتحديد الزائرين وتعقبهم بشكل فريد لأغراض الدعاية.

مشاركة الملفات

تنزيل الملفات وتحميلها عبر شبكة P2P مثل BitTorrent ، وغالبًا ما ترتبط بقرصنة حقوق الطبع والنشر.

ثعلب النار

متصفح ويب مفتوح المصدر تم تطويره بواسطة مؤسسة Mozilla غير الربحية. على الرغم من أنه لم يعد يتمتع بشعبية بين عامة الناس مثل Google Chrome ، إلا أن الطبيعة المفتوحة المصدر لـ Firefox بالإضافة إلى الوظائف الإضافية المحسنة للأمان تجعله الخيار الأفضل (وتوصيتنا) لمستخدمي الويب المهتمين بالأمان. ومع ذلك ، نوصي بأن يقوم مستخدمو Firefox بتثبيت العديد من الوظائف الإضافية ، وتعديل إعدادات الخصوصية المتقدمة للمتصفح (تعطيل WebRTC بشكل خاص ،) لتحسين الأمان بشكل أكبر.

خمس عيون (FVFY)

تحالف تجسس يضم أستراليا وكندا ونيوزيلندا والمملكة المتحدة والولايات المتحدة ، والذي وصفه إدوارد سنودن بأنه "منظمة استخبارات فوق وطنية لا تستجيب للقوانين المعروفة في بلدانها". تقاسمها بحرية بين المنظمات الأمنية في البلدان الأعضاء ، وهي ممارسة تستخدم للتهرب من القيود القانونية على التجسس على مواطنيها.

طلب هفوة

طلب ملزم قانونًا يمنع شركة أو فرد من تنبيه الآخرين إلى شيء ما. على سبيل المثال ، يمكن استخدام طلب gag لمنع مزود VPN من تنبيه العملاء إلى أن خدمته قد تم اختراقها بطريقة أو بأخرى. تحاول بعض الخدمات طمأنة العملاء بأنه لم يتم إصدار أمر هفوة من خلال استخدام أوامر الكناري.

GCHQ (مقر الاتصالات الحكومية)

نسخة بريطانيا من NSA. يقوم برنامج Tempora الخاص به باعتراض حوالي 60 بالمائة من جميع بيانات الإنترنت في العالم من خلال الاستفادة من كبلات الألياف الضوئية الرئيسية (البيانات التي يتم مشاركتها بعد ذلك مع NSA) ، ويقوم بإجراء مراقبة شاملة شاملة للمواطنين البريطانيين. وقد وصف سنوودن الشهيرة GCHQ بأنها "أسوأ من الولايات المتحدة".

القيود الجغرافية

الحد من الوصول إلى الخدمات عبر الإنترنت بناءً على الموقع الجغرافي. على سبيل المثال ، يُسمح فقط للمقيمين في الولايات المتحدة بالوصول إلى Hulu ، والمقيمين في المملكة المتحدة BBC iPlayer. عادة ما يتم تطبيق القيود الجغرافية بحيث يمكن لأصحاب حقوق الطبع والنشر عقد صفقات ترخيص مربحة مع الموزعين في جميع أنحاء العالم ، على حساب المستهلكين.

الجغرافية خداع

باستخدام VPN أو SmartDNS أو وكيل لـ "محاكاة ساخرة" لموقعك الجغرافي. يسمح لك هذا بتجاوز القيود الجغرافية والوصول إلى المحتوى الذي تم رفضه استنادًا إلى موقعك الحقيقي. راجع دليل خداع المواقع الجغرافية لمزيد من المعلومات.

مصافحة

عملية التفاوض التي يستخدمها SSL / TLS لتبادل الشهادات والمصادقة عليها ، وتأسيس اتصال مشفر. لضمان عدم التلاعب بهذه العملية ، يمكن لـ OpenVPN استخدام إما تشفير RSA أو تشفير المنحنى الإهليلجي (ECC). من المعروف أن RSA-1024 قد تم تكسيره من قبل وكالة الأمن القومي مرة أخرى في عام 2010 ، ومن الممكن تمامًا أن تتمكن وكالة الأمن القومي من كسر إصدارات أقوى منه. ومع ذلك ، يشاع على نطاق واسع أن ECC قد تأثرت من قبل وكالة الأمن القومي. لذلك نوصي باستخدام خدمات VPN التي توفر أقوى تشفير RSA (حتى RSA-4096).

سرقة التاريخ

يستغل الطريقة التي تم بها تصميم الويب للسماح لموقع الويب باكتشاف سجل التصفح السابق. تعتمد الطريقة الأبسط ، والتي كانت معروفة منذ عقد من الزمان ، على حقيقة أن روابط الويب تغير لونها عند النقر عليها (تقليديا من الأزرق إلى الأرجواني). عند الاتصال بموقع ويب ، يمكنه الاستعلام عن المستعرض الخاص بك من خلال سلسلة من الأسئلة "نعم / لا" التي سوف يرد عليها المستعرض الخاص بك بأمانة ، مما يسمح للمهاجم باكتشاف الروابط التي تغيرت لونها ، وبالتالي تتبع محفوظات الاستعراض الخاصة بك. لمزيد من المعلومات حول أفضل دليل خدمات VPN.

HTTPS (HTTP عبر SSL ، أو HTTP Secure)

بروتوكول يستخدم تشفير SSL / TLS لتأمين مواقع الويب. يتم استخدامه من قبل البنوك وتجار التجزئة على الإنترنت وأي موقع ويب يحتاج إلى تأمين اتصالات المستخدمين وهو العمود الفقري الأساسي لجميع أشكال الأمان على الإنترنت. عندما تزور أحد مواقع HTTPS على الويب ، يمكن لأي مراقب خارجي أن يرى أنك زرت الموقع ، لكن لا يمكنه رؤية ما تفعله على هذا الموقع (على سبيل المثال ، صفحات الويب الفعلية التي تشاهدها على هذا الموقع ، أو أي تفاصيل تدخلها في النماذج وما إلى ذلك. ) يمكنك معرفة أن موقع الويب محمي بواسطة HTTPS من خلال البحث عن رمز قفل مغلق في شريط URL الخاص بالمتصفح ، ولأن عنوان موقع الويب (URL) سيبدأ بـ https: //.

I2P< (مشروع الإنترنت الخفي)

شبكة مجهولة المصدر مجهولة الهوية مبنية باستخدام Java على مبادئ مماثلة لخدمات Tor المخفية ، ولكن تم تصميمها من الألف إلى الياء كدولة داكنة قائمة بذاتها. كما هو الحال مع Tor ، يتصل المستخدمون ببعضهم البعض باستخدام أنفاق مشفرة من نظير إلى نظير ، ولكن هناك بعض الاختلافات التقنية الرئيسية ، بما في ذلك استخدام نموذج دليل نظير إلى نظير موزع. والنتيجة النهائية هي أنه في حالة استخدام الخدمات المخفية ، يكون I2P أسرع بكثير من استخدام Tor (تم تصميمه مع مراعاة تنزيل P2P) وأكثر أمانًا وأكثر قوة. ومع ذلك ، فهي ليست سهلة الاستخدام على الإطلاق ، ولها منحنى تعليمي عالي.

عنوان IP (عنوان بروتوكول الإنترنت)

يتم تعيين عنوان IP رقمي فريد لكل جهاز متصل بالإنترنت (على الرغم من أنه يمكن إعادة تعيينها ديناميكيًا في كل مرة يتصل فيها الجهاز أو يتم تدويره بشكل منتظم.) من أهم الأشياء التي تقوم بها خدمات VPN هي إخفاء عنوان IP الحقيقي الخاص بك (غالبًا ما يتم اختصارها إلى "IP") من المراقبين الخارجيين (تذكر أن مزود VPN نفسه سيكون قادرًا على رؤيته).

تسرب IP

إذا كان بإمكان أي موقع ويب أو خدمة إنترنت أخرى لأي سبب رؤية عنوان IP الحقيقي الخاص بك أو اكتشاف موفر خدمة الإنترنت لديك ، فعندئذ يكون لديك تسرب IP. لتحديد ما إذا كنت تعاني من تسرب IP ، تفضل بزيارة ipleak.net. لاحظ أن ipleak.net لا يكتشف تسرب IPv6 ، لذلك لاختبار هذه يجب عليك زيارة test-ipv6.com. هناك العديد من الأسباب التي تجعل تسرب IP الخاص بك ، والذي يناقش في الدليل الكامل لتسريبات IP.

IPv4 (بروتوكول الإنترنت الإصدار 4)

النظام الافتراضي المستخدم حاليًا لتحديد قيم عناوين IP الرقمية (راجع إدخال DNS). لسوء الحظ ، بفضل الارتفاع غير المسبوق في استخدام الإنترنت خلال السنوات القليلة الماضية ، بدأت عناوين IPv4 تنفد ، حيث يدعم IPv4 فقط عنوان الإنترنت 32 بت بحد أقصى. هذا يترجم إلى 2 ^ 32 عناوين IP المتاحة للمهمة (حوالي 4.29 مليار مجموع).

IPv6 (بروتوكول الإنترنت الإصدار 4)

بينما تم نشر استراتيجيات تخفيف مختلفة لإطالة عمر الإصدار IPv4 ، فإن الحل الحقيقي يأتي في شكل معيار جديد - IPv6. يستخدم هذا عناوين الويب 128 بت ، وبالتالي توسيع الحد الأقصى لعناوين الويب المتاحة إلى 2 ^ 128 (340،282،366،920،938،000،000،000،000،000،000،000،000!) ، والتي يجب أن تبقينا مجهزين للمستقبل المنظور. لسوء الحظ ، كان تبني الإصدار IPv6 بطيئًا ، ويرجع ذلك أساسًا إلى رفع مستوى التكاليف والمخاوف المتعلقة بالقدرة المتخلفة والكسر الكبير. وبالتالي ، على الرغم من أن جميع أنظمة التشغيل الحديثة تدعم IPv6 ، فإن الغالبية العظمى من المواقع لا تهتم بعد.

مزود خدمة الإنترنت ISP

اللاعبين الذين تدفعهم لتزويد اتصال الإنترنت الخاص بك. ما لم يتم تشفير بيانات الإنترنت الخاصة بك (باستخدام VPN ، على سبيل المثال) ، يمكن لمزود خدمة الإنترنت رؤية ما تحصل عليه عبر الإنترنت. في العديد من المقاطعات (لا سيما في أوروبا ، على الرغم من صدور حكم قضائي ضدها في العام الماضي) ، يتعين على مزودي خدمة الإنترنت بموجب القانون الاحتفاظ بالبيانات الوصفية للعملاء ، وتسليمها إلى السلطات عند الطلب. ستتخذ معظم مزودي خدمة الإنترنت أيضًا إجراءات ضد المستخدمين إذا تلقوا إشعارات على غرار قانون حقوق المؤلف للألفية الرقمية من أصحاب حقوق الطبع والنشر. في الولايات المتحدة ، على سبيل المثال ، وافق معظم مزودي خدمة الإنترنت على تطبيق نظام استجابة متدرج من "ست مخالفات" لمعاقبة مرتكبي انتهاكات حقوق الطبع والنشر المتكررة.

قتل التبديل

ميزة مضمّنة في بعض عملاء VPN المخصصين تمنع البرامج الفردية أو النظام بأكمله من الاتصال بالإنترنت عند عدم وجود اتصال VPN. هذا أمر مهم ، لأنه حتى "اتصال VPN الأكثر استقرارًا يمكن أن" يسقط "من حين لآخر ، وإذا لم يتم استخدام مفتاح القتل ، يعرض نشاط الإنترنت لديك لأي شخص يشاهده. لاحظ أننا نسمي هذه الميزة "رمز التبديل للقتل" ، ولكن المصطلح غير موحد ، ويمكن أن يطلق عليه أيضًا "عنوان IP آمن" أو "كتلة الإنترنت" أو "قفل الشبكة" أو أي شيء آخر. إذا لم يكن مزودك يوفر لعميل مع مفتاح قتل VPN ، فإن خيارات الطرف الثالث تكون متاحة ، أو يمكنك بناء الخاصة بك باستخدام إعدادات جدار الحماية المخصصة.

L2TP / أمن بروتوكول الإنترنت

بروتوكول تشفير VPN + مجموعة تشفير. لا يحتوي L2TP / IPsec على معظم الثغرات المعروفة المعروفة ، وإذا تم تنفيذه بشكل صحيح ، فلا يزال آمنًا في معظم المنصات التي تدعم الإنترنت. ومع ذلك ، فقد كشفت تصريحات إدوارد سنودن بقوة عن المعيار الذي تتعرض له وكالة الأمن القومي ، وقد يكون قد تم إضعافه بشكل متعمد خلال مرحلة التصميم. تحقق من دليل التشفير النهائي لمزيد من المعلومات حول L2TP / IPsec.

السجلات

يتم الاحتفاظ بالسجلات ، على سبيل المثال بواسطة مزود خدمة الإنترنت أو مزود خدمة VPN. يحتفظ بعض مزودي خدمة VPN بسجلات شاملة لنشاط العملاء على الإنترنت ، بينما يدعي البعض أنهم لا يحتفظون بأي منها. بالنسبة لأولئك الذين يزعمون أنهم يحتفظون بـ "لا سجلات" ، هنا في ProPrivacy ، نميز بشكل واضح بين أولئك الذين لا يحتفظون بسجلات لما يصل المستخدمون إلى الإنترنت (أي لا توجد سجلات استخدام) ولكنهم يحتفظون ببعض سجلات الاتصال (البيانات الأولية) ، و أولئك الذين يدعون للحفاظ على أي سجلات على الإطلاق.

البيانات الوصفية

معلومات حول متى وأين ولمن ومتى وما إلى ذلك ، بدلاً من المحتوى الفعلي (مثل المكالمات الهاتفية أو رسائل البريد الإلكتروني أو سجل تصفح الإنترنت.) تحرص الحكومات ومنظمات المراقبة على التقليل من أهمية جمع البيانات الوصفية "فقط" ، لكن إذا كانت غير ضارة ، فلماذا يحرصون على الحصول عليها بأي وسيلة ضرورية؟ في الواقع ، يمكن للبيانات الوصفية توفير قدر كبير جدًا من المعلومات الشخصية عن تحركاتنا ، ومن نعرفها ، وكيف نعرفها ، وما إلى ذلك. كما قال المستشار العام لوكالة الأمن القومي ستيوارت بيكر ، "البيانات الوصفية تخبرك بكل تأكيد عن حياة شخص ما. إذا كان لديك بيانات وصفية كافية ، فأنت لا تحتاج حقًا إلى محتوى. "

وكالة الأمن القومي الأمريكية (NSA)

المؤسسة المسؤولة عن المراقبة العالمية وجمع ومعالجة المعلومات والبيانات لأغراض الاستخبارات الأجنبية ومكافحة التجسس. بفضل إدوارد سنودن ، نعلم الآن أن وكالة الأمن القومي تقوم أيضًا بجمع كميات هائلة من المعلومات حول المواطنين الأمريكيين ، وأن القوة المذهلة ونطاق كل من جمع المعلومات الاستخباراتية الداخلية والخارجية على نطاق لم يتخيله الكثيرون. فشلت محاولات السيطرة على هذه السلطة في أعقاب الكشف عن سنودن أو لم يكن لها تأثير عملي يذكر. يستخدم مصطلح "ضمانات الأمن السلبية" في بعض الأحيان كعبارة عامة للإشارة إلى أي خصم عالمي قوي للغاية تموله الحكومة.

البرمجيات مفتوحة المصدر

نموذج مفتوح للوصول وتنمية تعاونية حيث يتم إتاحة رمز البرنامج مجانًا لأي مطور للتحسين أو الاستخدام أو التوزيع حسب رغبته. هذا مهم بشكل خاص فيما يتعلق بالبرامج ذات الصلة بالأمان ، لأنه يعني أن "أي شخص" يمكنه الاطلاع على الكود ومراجعته للتأكد من أنه لا يحتوي على نقاط ضعف هندسية أو خلفية ، ولا يرسل تفاصيل المستخدمين على NSA ، أو القيام ببعض الخبيثة بالمثل. في الممارسة العملية ، هناك عدد قليل من الأشخاص الذين لديهم الخبرة والوقت والميل للتدقيق في كثير من الأحيان رمز معقدة للغاية (عادة مجانا) ، وبالتالي فإن الغالبية العظمى من التعليمات البرمجية مفتوحة المصدر لا تزال دون تدقيق. ومع ذلك ، فإن حقيقة أنه يمكن فحص الكود يوفر أفضل ضمان بأنه "نظيف" لدينا ، وهنا في ProPrivacy ، نحن حريصون للغاية على التوصية بأي برنامج غير مفتوح المصدر (انظر أيضًا دخولنا لبرنامج المصدر المفتوح).

المسنجر

يعد بروتوكول OpenVPN ، وهو بروتوكول VPN الأكثر استخدامًا والمستخدم من قِبل موفري VPN التجاريين ، مصدرًا مفتوحًا ، ويُعتقد أنه عندما يكون مدعومًا باستخدام تشفير قوي (مثل AES) آمن ضد NSA. حيثما أمكن ، نوصي دائمًا باستخدام OpenVPN.

P2P (نظير إلى نظير)

غالبًا ما يستخدم المصطلح بشكل متبادل تقريبًا مع "التنزيل" أو "التورنت" أو مشاركة الملفات "، وغالبًا ما يرتبط بقرصنة حقوق الطبع والنشر ، وتعتبر شبكة نظير إلى نظير منصة موزعة وغير مركزية لمشاركة البيانات (مثل الملفات) بين المستخدمين. التطبيق الأكثر شهرة من P2P هو بروتوكول تورنت. نظرًا لعدم وجود قاعدة بيانات مركزية ومشاركة الملفات بين المستخدمين ، فإن شبكات P2P مرنة جدًا للهجوم.

مدير كلمة السر

في دليل الخصوصية النهائي ، نقترح طرقًا لاختيار كلمات مرور لا تنسى وأكثر أمانًا من تلك التي ربما تستخدمها في الوقت الحالي ، لكن الحل العملي الوحيد لنشر كلمات مرور قوية حقًا هو استخدام التكنولوجيا في شكل "مدير كلمات المرور" . تقوم هذه البرامج (والتطبيقات) بإنشاء كلمات مرور قوية ، وتشفيرها جميعًا ، وإخفائها خلف كلمة مرور واحدة (يجب أن تكون مخزنة في الذاكرة ، ولكن فريدة من نوعها كما يمكنك أن تختار.) من المفيد ، عادة ما يتم دمجها في المتصفح الخاص بك والمزامنة عبر مختلف الأجهزة (الكمبيوتر المحمول والهاتف والكمبيوتر اللوحي وما إلى ذلك) ، بحيث يمكن الوصول إلى كلمات المرور دائمًا بسهولة من قبلك. تحقق من مدقق قوة كلمة المرور.

كلمة / عبارة المرور

الشيء الوحيد الأكثر أهمية الذي يمكن لأي شخص القيام به لتحسين أمانه عبر الإنترنت هو تحسين قوة كلمات المرور الخاصة به. على الرغم من أن كلمات المرور الضعيفة (أو عدم تغيير كلمات المرور الافتراضية) هي هدية مطلقة للمجرمين وأي أشخاص آخرين يرغبون في الوصول إلى البيانات الخاصة بك ، إلا أن استخدامها شائع لدرجة أنه يضحك تقريبًا ("123456" و "كلمة المرور" يظلان الأكثر استخدامًا كلمات المرور ، في حين أن قائمة تضم 100 كلمة مرور أو أكثر شائعة جدًا لدرجة أن أي متسلل سيكتبها ببساطة قبل تجربة شيء آخر أولاً.) يجب أن تتضمن كلمات المرور القوية مزيجًا من الأحرف الكبيرة وغير الكبيرة ، والمسافات والأرقام والرموز. نظرًا لأن تذكر كلمة مرور آمنة واحدة ليس بالأمر السهل ، ناهيك عن كلمة مرور مختلفة لكل موقع ويب وخدمة هامة تستخدمها ، نوصي باستخدام مدير كلمات المرور.

الكمال إلى الأمام السرية (PFS ، يشار إليها أيضا باسم سرية إلى الأمام)

طريقة لتحسين أمان اتصالات HTTPS من خلال إنشاء مفتاح تشفير خاص جديد وفريد ​​(بدون مفاتيح إضافية منه) لكل جلسة. هذا هو المعروف باسم مفتاح سريع الزوال لأنه تختفي بسرعة. إنها فكرة بسيطة (حتى لو كانت رياضيات تبادل Diffie-Hellman معقدة) ، وهذا يعني أن كل جلسة مع خدمة HTTPS لها مجموعة مفاتيحها الخاصة (أي "مفتاح رئيسي"). على الرغم من حقيقة أن هناك عذرًا كبيرًا لعدم استخدام PFS ، إلا أن الامتصاص كان بطيئًا ، على الرغم من تحسن الوضع بعد سنودن إلى حد ما.

PPTP

بروتوكول VPN قديم متاح بشكل قياسي على كل نظام أساسي وجهاز قادر على VPN ، وبالتالي يسهل إعداده دون الحاجة إلى تثبيت برامج إضافية ، يظل PPTP خيارًا شائعًا لكل من الشركات وموفري VPN. ومع ذلك ، فمن المعروف على نطاق واسع أنها غير آمنة للغاية ، ويمكن أن يتم القضاء عليها بسهولة من قبل وكالة الأمن القومي. ولعل الأمر الأكثر إثارة للقلق هو أن وكالة الأمن القومي قامت (أو هي بصدد) بفك تشفير الكميات الضخمة من البيانات القديمة التي قامت بتخزينها ، والتي تم تشفيرها مرة أخرى عندما اعتبر خبراء الأمن PPTP أنها آمنة. من المحتمل أن يحميك PPTP من أي متسلل غير رسمي ، ولكن يجب استخدامه فقط في حالة عدم توفر خيار آخر ، وحتى عند عدم حماية البيانات الحساسة.

جيد جدا الخصوصية (PGP)

أفضل طريقة للحفاظ على خصوصية بريدك الإلكتروني هي استخدام تشفير PGP. ومع ذلك ، فإن المفاهيم المعنية معقدة وغالبا ما مربكة. هناك مشكلة تتفاقم بسبب كون إعداد بريد إلكتروني مشفر لـ PGP أمرًا غير بديهي وسهل التفسير في الوثائق الحالية. وقد أدى ذلك إلى سوء استخدام البروتوكول. على الرغم من أنه يشفر جميع المحتويات والمرفقات ، إلا أن PGP لا يؤمن عنوان البريد الإلكتروني (الذي يحتوي على الكثير من معلومات البيانات الوصفية).

وكلاء

الخادم الوكيل هو جهاز كمبيوتر يعمل كوسيط بين جهاز الكمبيوتر الخاص بك والإنترنت. يبدو أن أي حركة مرور يتم توجيهها عبر خادم وكيل تأتي من عنوان IP الخاص بها ، وليس من عنوانك. على عكس خوادم VPN ، لا تحتاج الخوادم الوكيلة عادة إلى تخصيص موارد لتشفير كل حركة المرور التي تمر عبرها ، وبالتالي يمكنها قبول الاتصالات المتزامنة من عدد أكبر بكثير من المستخدمين (عادة عشرات الآلاف). وجد استطلاع حديث أن معظم الوكلاء العموميين غير آمنين جدًا ، لذا إذا كان عليك استخدام وكيل عام ، فعليك فقط استخدام الوكلاء الذين يسمحون بـ HTTPS ، ومحاولة التمسك بزيارة مواقع الويب الآمنة HTTPS فقط. يمكن العثور على مزيد من التفاصيل حول الفرق بين الوكلاء و VPN هنا.

شهادة الجذر

تقوم سلطات الشهادات بإصدار الشهادات بناءً على سلسلة من الثقة ، وإصدار شهادات متعددة في شكل بنية شجرة إلى المراجع المصدقة الأقل موثوقية. لذلك فإن المرجع المصدق الجذر هو مرساة الثقة الذي تقوم عليه الثقة في جميع المراجع المصدقة الأقل موثوقية. يتم استخدام شهادة الجذر لمصادقة المرجع المصدق الجذر. بشكل عام ، يتم توزيع شهادات الجذر بواسطة مطوري نظام التشغيل مثل Microsoft و Apple. تستخدم معظم تطبيقات ومتصفحات الطرف الثالث (مثل Chrome) شهادات الجذر الخاصة بالنظام ، لكن بعض المطورين يستخدمون شهاداتهم الخاصة ، وأبرزها Mozilla (Firefox) و Adobe و Opera و Oracle والتي تستخدمها منتجاتهم. لمزيد من المعلومات، انظر هنا.

تشفير RSA

للتفاوض بشكل آمن على اتصال VPN ، عادة ما تستخدم SSL (وبالتالي OpenVPN و SSTP) نظام تشفير المفتاح العمومي غير المتماثل RSA (غير المتماثل لأن مفتاح عمومي يستخدم لتشفير البيانات ، ولكن يستخدم مفتاح خاص مختلف لفك تشفيره. ) تعمل RSA كخوارزمية تشفير وتوقيع رقمي تستخدم لتحديد شهادات SSL / TLS ، وكانت أساسًا للأمان على الإنترنت على مدار العشرين عامًا الماضية أو نحو ذلك. كما نعلم أن RSA-1048 قد تم كسره بواسطة NSA ، فنحن نوصي باستخدام VPN لأقوى طول ممكن من مفتاح RSA (RSA-4096 جيد جدًا).

RSA الأمن

شركة أمنية مشينة لا ينبغي الخلط بينها وبين (ولا علاقة لها) معيار تشفير RSA. RSA Security ، هي شركة أمريكية وراء مجموعة أدوات التشفير الأكثر استخدامًا في العالم ، ولكن تم ضبطها بنطلونها على إضعاف منتجاتها الخاصة بعد أن رشحتها وكالة الأمن القومي للقيام بذلك.

إطار عمل الملاذ الآمن

مجموعة طوعية من القواعد المتفق عليها بين المفوضية الأوروبية ووزارة التجارة الأمريكية بهدف ضمان امتثال الشركات الأمريكية لقوانين حماية بيانات الاتحاد الأوروبي عند التعامل مع بيانات مواطني الاتحاد الأوروبي. ومع ذلك ، فإن إساءة استخدام الأحكام على نطاق واسع ، والتي بلغت ذروتها في قضية قانونية ناجحة مرفوعة ضد Facebook بسبب استخدام بيانات مواطني الاتحاد الأوروبي ، تعني أن الإطار قد تم إبطاله الآن بشكل فعال. ما يعنيه هذا في الواقع العملي بالنسبة للشركات الأمريكية التي تتعامل مع بيانات مواطني الاتحاد الأوروبي لا يزال غير واضح في هذا الوقت.

عناوين IP المشتركة (عناوين IP المشتركة)

هناك إستراتيجية مشتركة (في الواقع الآن هي الافتراضي) تستخدم من قبل مزودي VPN لزيادة خصوصية العميل من خلال تعيين العديد من العملاء بنفس عنوان IP (الذي يشاركونه.) وهذا يجعل الأمر صعبًا للغاية (ولكن مع بذل جهد كافي ليس مستحيلًا بالضرورة) لكلا المراقبين الخارجيين ومزود VPN لتحديد أي مستخدم لـ IP معين يكون مسؤولاً عن أي سلوك معين على الإنترنت.

اتصالات في وقت واحد

من خلال اتصالين متزامنين ، يمكنك توصيل كل من الكمبيوتر المحمول والهاتف الذكي الخاص بك بخدمة VPN في نفس الوقت دون فصل أحدهما. مع 3 ، يمكنك أيضًا توصيل جهازك اللوحي أو السماح لأختك بحماية نشاطها عبر الإنترنت باستخدام VPN في نفس الوقت (وما إلى ذلك). كلما زادت الاتصالات المتزامنة التي تتيحها VPN ، كان ذلك أفضل (5 كونها الأكثر سخاءً التي رأيناها معروضة)!

SmartDNS

يشير إلى الخدمات التجارية التي تتيح لك التهرب من القيود الجغرافية عن طريق تحديد موقع خوادم DNS في مختلف البلدان. عندما يتم تكوين جهاز للاتصال به ، يبدو أنه موجود في هذا البلد. يعتمد عدد البلدان المدعومة على الخدمة ، ولكن جميعها تقريبًا بها خوادم في الولايات المتحدة والمملكة المتحدة بفضل شعبية خدمات التلفزيون على الإنترنت (مثل Hulu و BBC iPlayer). نظرًا لعدم وجود تشفير أو أي عناصر أخرى رائعة ، فإن SmartDNS أسرع بكثير من VPN (عدد أقل من مشاكل التخزين المؤقت) ، لكنه لا يوفر أيًا من مزايا الخصوصية والأمان الخاصة بشبكة VPN. إذا كان اهتمامك الوحيد هو الوصول إلى محتوى الوسائط المقيدة جغرافيًا من الخارج ، فقد يكون SmartDNS خيارًا أفضل من VPN. إذا كنت مهتمًا بمعرفة المزيد ، فتحقق من موقع SmartDNS.com الشقيق.

سوتفوير التدقيق

يحدث هذا عندما يدرس الخبراء بعناية كود البرنامج لتحديد ما إذا كان خاليًا من العوائق أو نقاط الضعف الهندسية المتعمدة أو غيرها من المخاوف الأمنية المماثلة. برنامج المصدر المفتوح (أو المصدر المتاح) مفتوح للتدقيق المستقل في أي وقت ، على الرغم من أنه في الممارسة العملية ، يوجد عدد قليل من الأشخاص يتمتعون بالخبرة والوقت والميل يقومون بذلك بالفعل ، لذا فإن الغالبية العظمى من الشفرة مفتوحة المصدر لا تزال غير مدققة. أصدرت بعض الشركات (مثل ProtonMail) منتجات مغلقة المصدر ، ولكن تم تدقيقها بشكل احترافي من قبل خبراء مستقلين ومحترمين. يقدم هذا السؤال الصعب الذي يمكن الوثوق به أكثر - كود مغلق ولكن تم تدقيقه بشكل مستقل ، أو رمز مفتوح كما هو متاح لأي شخص لمراجعته ، لكنه لم يكن ...?

مصدر المتاحة

شكل محدود من تراخيص البرامج مفتوحة المصدر التي تسمح للآخرين بفحص الكود بحرية للخلفيات وما شابهها ، لكنها لا تسمح لهم بتعديلها أو توزيعها. يعتبر الكثيرون في مجتمع المصادر المفتوحة أن هذا يتناقض مع أخلاقيات المصادر المفتوحة ، لكن من الناحية الأمنية لا يحدث فرق حقيقي.

SSL / TLS (طبقة المقابس الآمنة وأمن طبقة النقل)

TLS هي الخلف لـ SSL ، ولكن غالبًا ما يتم استخدام المصطلحات بالتبادل. إنه بروتوكول التشفير المستخدم لتأمين مواقع HTTPS (https: //) ، ويستخدم OpenSSL تطبيقًا مفتوح المصدر له على نطاق واسع بواسطة OpenVPN. على الرغم من أن تشفير طبقة المقابس الآمنة (SSL) يُعتبر عمومًا آمنًا إلى حد ما ، إلا أن القلق يتزايد عبر نظام الشهادة الذي يستخدم اتصالات المصادقة.

شهادات SSL / TLS

الشهادات التي يستخدمها SSL / TLS للتحقق من أن موقع الويب الذي تتصل به هو موقع الويب الذي تعتقد أنك تتصل به. إذا تم تقديم شهادة صالحة للمتصفح ، فسيفترض أن موقع الويب أصلي ، وبدء اتصال آمن ، ويعرض قفلًا مغلقًا في شريط URL الخاص به لتنبيه المستخدمين إلى أنه يعتبر الموقع الإلكتروني آمنًا. يتم إصدار شهادات SSL بواسطة سلطة الشهادة (CA).

الإعلانات المستهدفة

يرغب الكثير من الأشخاص في بيع الأشياء ، ومن الطرق التي أثبتت نجاحها في القيام بذلك هي عرض الإعلانات المصممة خصيصًا لمستخدمي الإنترنت الفرديين الذين يتحدثون عن اهتماماتهم وهواياتهم واحتياجاتهم الشخصية. من أجل تقديم هذا النوع من الإعلانات المخصصة التي تستهدفك مباشرةً! ، يحتاج المعلنون إلى معرفة أكبر قدر ممكن من المعلومات عنك. تحقيقًا لهذه الغاية ، تفحص أمثال Google و Facebook جميع رسائل البريد الإلكتروني والرسائل والمنشورات / الإعجابات / +1 وعمليات تسجيل الموقع الجغرافي وعمليات البحث التي قمت بها ، وما إلى ذلك من أجل تكوين صورة دقيقة لك (بما في ذلك " نوع الشخصية ، وجهات النظر السياسية ، التفضيلات الجنسية ، والأهم من ذلك كله ، بالطبع ، ما الذي ترغب في شرائه!). يستخدمون هم ومجموعة من شركات الإعلان والتحليل الأصغر أيضًا مجموعة متنوعة من التقنيات العميقة لتعريفك بشكل فريد وتتبعك عبر مواقع الويب أثناء تصفحك للإنترنت.

نموذج التهديد

عند التفكير في كيفية حماية خصوصيتك والحفاظ على أمانك على الإنترنت ، من المفيد أن تفكر بدقة في تحديد من أنت أو أكثر ما يقلقك. لا يقتصر الأمر على الدفاع عن نفسك ضد كل شيء صعب لدرجة أنك مستحيل ، ولكن أي محاولة للقيام بذلك من المرجح أن تقلل بشكل خطير من سهولة الاستخدام (والتمتع بك) للإنترنت. إن تحديد نفسك لكونك قد تم ضبطك لتنزيل نسخة غير مشروعة من Game of Thrones يشكل مصدر قلق أكبر من كونك مستهدفًا من قِبل فريق NSA TAO للمراقبة الشخصية ، لن يتركك فقط أقل توتراً (ومع إنترنت أكثر قابلية للاستخدام) ، ولكن من المحتمل أيضًا مع دفاعات أكثر فعالية ضد التهديدات التي تهمك. بالطبع ، إذا كان اسمك هو Edward Snowden ، فستكون فرق TAO جزءًا من نموذج التهديد الخاص بك ...

تور

شبكة مجهولة الهوية توفر برنامجًا مجانيًا مصممًا للسماح لك بالوصول إلى الإنترنت بشكل مجهول. على عكس VPN ، حيث يعرف مقدمو خدمة VPN عنوان IP الحقيقي الخاص بك ويمكنهم رؤية حركة المرور على الإنترنت عند نقطة الخروج (خادم VPN) ، مع Tor يتم توجيه الإشارة عبر عدد من العقد ، وكل منها على علم فقط بعناوين IP "أمام" العقدة و "خلفها". هذا يعني أنه لا يمكن لأي شخص في أي وقت معرفة المسار الكامل بين جهاز الكمبيوتر الخاص بك وموقع الويب الذي تحاول الاتصال به. يسمح Tor بالتالي بإخفاء هويته الحقيقية أثناء تصفح الويب ، ولكنه يأتي مع عدد من الجوانب السلبية المهمة.

خدمات تور المخفية

واحدة من أكبر مخاطر استخدام شبكة عدم الكشف عن هويتك Tor هي عقد خروج Tor - وهي العقدة الأخيرة في سلسلة العقد التي تنتقل بياناتك إليها ، والتي تخرج عبر الويب. يمكن تشغيل عقد خروج Tor بواسطة أي متطوع ، ويمكنه مراقبة أنشطة الإنترنت لديك. هذا ليس بالأمر السيئ ، فبفضل المسار العشوائي الذي تسلكه البيانات بين العقد ، لا يمكن لعقدة الخروج معرفة من أنت. ومع ذلك ، يمكن لخصم عالمي بموارد غير محدودة (مثل NSA) ، من الناحية النظرية ، أن يسيطر على عدد كافٍ من العقد لتهديد هوية مستخدمي Tor. من أجل مواجهة هذا التهديد ، يسمح Tor للمستخدمين بإنشاء مواقع "مخفية" (مع لاحقة .onion) التي يمكن الوصول إليها فقط من داخل شبكة Tor (لذلك ليست هناك حاجة لاستخدام عقدة خروج غير موثوقة). غالبًا ما تُعتبر خدمات Tor المخفية "darkweb" (وهي أشهر هذه darkweb.)

مصادقة عاملين (2FA)

شيء تعرفه + شيء لديك. تتطلب مصادقة العامل الواحد خطوة واحدة للتحقق من هويتك ، مثل معرفة اسم المستخدم وكلمة المرور الخاصة بك (شيء تعرفه). توفر مصادقة عاملان طبقة إضافية من الحماية ضد المتسللين عن طريق المطالبة أيضًا بالحصول على شيء ما. بالنسبة إلى الخدمات عبر الإنترنت ، يكون هذا هو هاتفك (الذي يتم إرسال نص إليه) ، ولكن مفاتيح FIDO USB أصبحت أكثر شيوعًا.

عنوان URL (محدد موقع المعلومات)

العنوان الأبجدي الرقمي لمواقع الويب التي يستخدمها البشر (مثل proprivacy.com). تحتوي جميع المتصفحات على شريط عنوان URL في الأعلى ، حيث إذا قمت بإدخال عنوان URL ، فسيتم نقلك إلى موقع الويب المحدد. لا تفهم أجهزة الكمبيوتر عنوان URL ، في حد ذاته ، لذلك تقوم خدمة ترجمة DNS بتحويل عنوان URL إلى عنوان IP رقمي لا تفهمه أجهزة الكمبيوتر.

قانون حرية الولايات المتحدة الأمريكية

التشريع المصمم لكبح جماح مجموعة البيانات الوصفية الهاتفية في وكالة الأمن القومي ، تباطأ قانون الحرية في الولايات المتحدة الأمريكية العام الماضي بعد أن تخلت جميع جماعات الحريات المدنية التي أيدتها عن دعمها بعد التخفيف الكبير من أحكامها. أعيد إحياء القانون بعد فشل مجلس الشيوخ في تجديد قانون باتريوت الولايات المتحدة الأمريكية ، وأصبح في ضعفه للغاية القانون في 2 يونيو 2015. على الرغم من المشاكل الرئيسية التي جعلت من أحكامه في الواقع لا معنى له ، تم الترحيب على نطاق واسع تمرير القانون باعتباره انتصار ل الديمقراطية والحريات المدنية. على الرغم من أن محكمة FISA قد استجابت في البداية بتمديد مجموعة NSA من البيانات الوصفية للهاتف لمدة 180 يومًا أخرى ، في 28 نوفمبر 2015 ، سُمح لهذا التمديد أن ينتهي ، و (على الأقل رسميًا وفي ظل مجموعة محدودة للغاية من الظروف) ، جاءت مجموعة البيانات الوصفية الهاتفية الجماعية إلى نهايته.

قانون باتريوت الولايات المتحدة الأمريكية

مجموعة من الإجراءات الأمنية التي تم إقرارها في أعقاب أحداث 11 سبتمبر ، القسم 215 المثير للجدل هو الأساس القانوني الأساسي الذي تقوم عليه المراقبة الجماعية لوكالة الأمن القومي على هاتف المواطن الأمريكي وبيانات الإنترنت. إنه أحد أحكام القانون التي كان من المفترض أن تنتهي صلاحيتها في البداية ("غروب الشمس") في 31 ديسمبر 2005 ، ولكن تم تجديدها على التوالي (دون أي معارضة حقيقية) لضمان استمرار وكالة الأمن القومي في تفويض أنشطتها. منذ أن كشف إدوارد سنودن للجمهور عن عدم وجود رقابة ، ونطاق بعيد ، ونطاق هائل لعمليات التجسس في وكالة الأمن القومي ، ومع ذلك ، نمت المخاوف العامة بشأن القسم 215 ، وبلغت ذروتها في التشريع الذي يسمح بانتهاء صلاحيته في 31 مايو 2015 ( وسط قدر كبير من النقاش والمعارضة.)

سجلات الاستخدام

لدينا مصطلح لجمع وتخزين التفاصيل حول ما يحصل عليه المستخدمون فعليًا على الإنترنت - على عكس مجموعة البيانات الوصفية (سجلات الاتصال). يشير العديد من مزودي VPN الذين يزعمون أنهم يحتفظون بـ "لا سجلات" في الواقع إلى عدم الاحتفاظ بسجلات الاستخدام ، ويقومون بالاحتفاظ بسجلات اتصال متنوعة (غالبًا ما تكون شاملة).

VPN (الشبكة الافتراضية الخاصة)

تم تطوير تقنية الخصوصية والأمان في الأصل من أجل السماح للعاملين عن بُعد بالاتصال الآمن بشبكات الكمبيوتر الخاصة بالشركات ، وهي الآن تشير بشكل أكثر شيوعًا إلى خدمات VPN التجارية التي تتيح لك الوصول إلى الإنترنت بدرجة عالية من الخصوصية والأمان. هذا هو جانب VPN الذي تهتم به ProPrivacy. في مثل هذا الإعداد ، يمكنك الاشتراك في خدمة VPN ثم توصيل الكمبيوتر (بما في ذلك الهاتف الذكي أو الجهاز اللوحي وما إلى ذلك) بخادم يديره موفر VPN الخاص بك باستخدام اتصال مشفر. يعمل ذلك على تأمين جميع الاتصالات بين جهاز الكمبيوتر الخاص بك وخادم VPN (على سبيل المثال ، لا يستطيع مزود خدمة الإنترنت رؤية ما تحصل عليه على الإنترنت) ، ويعني أن أي شخص على الإنترنت سيرى عنوان IP لخادم VPN بدلاً من IP الحقيقي الخاص بك عنوان. نظرًا لأن مقدمي الخدمة عادةً ما يحددون خوادم VPN في مواقع مختلفة حول العالم ، فإن VPN مفيدة أيضًا للتهرب من الرقابة وللانتحال الجغرافي لموقعك.

خادم VPN

انظر VPN أعلاه.

عميل VPN

البرنامج الذي يربط جهاز الكمبيوتر الخاص بك بخدمة VPN. فيما يلي المصطلحات ، فإننا نشير عمومًا إلى مثل هذه البرامج على أنظمة سطح المكتب باسم "عملاء VPN" ، وعلى منصات الأجهزة المحمولة باسم "تطبيقات VPN" ولكنها نفس الشيء (ويمكن استخدام الخرشوف بالتبادل). نظرًا لأن معظم الأجهزة وأنظمة التشغيل الممكّنة عبر الإنترنت لديها عميل لـ PPTP و / أو L2TP / IPSec مضمن فيها ، نستخدم المصطلح عادة للإشارة إلى عملاء الجزء الثالث ، وخاصة عملاء OpenVPN. تتوفر برامج VPN مفتوحة المصدر العامة لجميع المنصات الرئيسية ، لكن العديد من مزودي VPN يقدمون أيضًا عملاء مخصصين يضيفون ميزات إضافية مثل حماية تسرب DNS ومحول قتل VPN.

نفق VPN

الاتصال المشفر بين جهاز الكمبيوتر الخاص بك (أو الهاتف الذكي وما إلى ذلك) وخادم VPN.

VPS (خادم خاص افتراضي)

هو ما يبدو تمامًا أو أقل - يبدو أنك تستأجر بعض الموارد على خادم فعلي تديره شركة VPS ، مما يوفر بيئة مغلقة تعمل كما لو كانت خادمًا فعليًا عن بُعد كامل. يمكنك تثبيت أي نظام تشغيل على VPS (طالما يسمح به الموفر) ، ومعاملة VPS بشكل أساسي كخادم شخصي شخصي بعيد. الأهم بالنسبة لنا ، يمكنك استخدام VPS كخادم VPN شخصي.

مذكرة الكناري

طريقة تستخدم لتنبيه الناس بأنه قد تم تقديم طلب هفوة. هذا عادة ما يأخذ شكل بيان يتم تحديثه بانتظام بأنه لم يتم تقديم طلب هفوة. إذا لم يتلقى البيان تحديثه المنتظم ، فستكون أوامر الكناري "تعثر", وعلى القراء أن يفترضوا الأسوأ. تعمل أوامر الكناري على فكرة أن أمر الهفوة يمكن أن يجبر المستخدمين على التزام الهدوء ، ولكن لا يمكنهم إجبارهم على عدم التصرف (أي تحديث أمر الكناري). ومع ذلك ، أ) لم يتم اختبار هذه الفكرة قانونيًا في معظم المقاطعات ، ومن الممكن تمامًا أن تجد المحاكم استخدام أمر الكناري في ازدراء لأمر الهفوة (في أستراليا ، تم بالفعل جعل جزر الكناري أمرًا غير قانوني) ، و ) يتم تجاهل الفشل في تحديث أوامر الكناري بشكل روتيني ، مما يجعل وجودها بلا جدوى.

تخزين الويب (المعروف أيضًا باسم تخزين DOM)

إحدى ميزات HTML5 (الاستبدال الشائع للفلاش) ، عندما يسمح التخزين لمواقع الويب بتخزين المعلومات على متصفحك بطريقة تشبه ملفات تعريف الارتباط ، ولكنها أكثر ثباتًا ، لها سعة تخزين أكبر بكثير ، ولا يمكن عادةً أن تكون تمت مراقبته أو قراءته أو إزالته بشكل انتقائي من مستعرض الويب الخاص بك. على عكس ملفات تعريف الارتباط HTTP المعتادة التي تحتوي على 4 كيلوبايت من البيانات ، تتيح سعة تخزين الويب 5 ميغابايت لكل أصل في Chrome و Firefox و Opera و 10 ميغابايت في Internet Explorer. تتمتع مواقع الويب بمستوى أكبر من التحكم في تخزين الويب ، وعلى عكس ملفات تعريف الارتباط ، لا تنتهي صلاحية تخزين الويب تلقائيًا بعد فترة زمنية معينة (أي أنه دائم بشكل افتراضي).

نقطة اتصال واي فاي

نقطة وصول واي فاي عامة من النوع الموجود عادة في المقاهي والفنادق والمطارات. على الرغم من أنها سهلة الاستخدام ، إلا أن نقاط اتصال WiFi هي هبة من الله للمتسللين الإجراميين الذين يمكنهم إعداد نقاط اتصال "توأم شر" مزيفة تبدو وكأنها الشيء الحقيقي ، وتستنشق حركة مرور الإنترنت غير المشفرة أثناء انتقالها عبر موجة الراديو بين جهاز الكمبيوتر ونقطة الاتصال ، أو اختراق القرصنة جهاز التوجيه نفسه. نظرًا لأنه يشفر اتصال الإنترنت بين الكمبيوتر الخاص بك إلى خادم VPN ، فإن استخدام VPN يحمي بياناتك عند استخدام نقطة اتصال عامة. لذلك نوصي بشدة بعدم استخدام نقاط اتصال WiFi العامة ما لم تستخدم VPN أيضًا.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me