19 خطوات لحماية خصوصيتك على الإنترنت في عام 2018

الخصوصية والأمن


الخصوصية على الإنترنت هي موضوع يزداد أهمية كل عام.

مع المزيد والمزيد من خدمات الويب والتطبيقات المتصلة وحتى الأجهزة المساعدة المنزلية التي تكتسب شعبية ، أصبح من المهم الآن أكثر من أي وقت مضى فهم المخاطر التي تهدد خصوصيتك على الإنترنت وكيفية حمايتها بوعي.

فيما يلي 19 خطوة قابلة للتنفيذ لمساعدتك على أن تظل مجهول الهوية على الويب وحماية خصوصيتك عبر الإنترنت. لا معرفة الكمبيوتر المتطورة المطلوبة.

خطوات لحماية خصوصيتك على الإنترنت:

  • النظر في استخدام VPN
  • استخدم وضع الخصوصية / وضع التصفح المتخفي
  • منع بتتبع نشاط الويب
  • استخدام حاصرات الإعلانات
  • استخدام تطبيقات المراسلة الآمنة (Signal أو Telegram)
  • لا تدخل بيانات مهمة على المواقع التي لا تتبع https
  • امسح ملفات تعريف الارتباط بانتظام
  • فقط استخدام البريد الإلكتروني الآمن
  • مراجعة الأذونات الممنوحة لتطبيقات الجوال الخاصة بك
  • تحديث جهازك المحمول
  • أجاد الملفات الخاصة بك
  • كن حذرا مع وسائل الاعلام الاجتماعية
  • الوصول إلى الويب عبر TOR

1. النظر في الحصول على VPN

عادةً ما يكون اتصالك بالإنترنت غير محمي بأي شيء. إنه جهاز الكمبيوتر الخاص بك فقط الذي يطلب موقع ويب (أو خدمة أو تغريدة وما إلى ذلك) ومن ثم الخادم الذي يوفر لك هذا الموقع الإلكتروني.

الأمر الأكثر إشكالية من وجهة نظر الخصوصية عبر الإنترنت هنا هو أن مثل هذا الاتصال عام ويمكن اعتراضه ، وأن كل خادم يساعد في الاتصال على طول الطريق يمكن أن يأخذ نظرة خاطفة على ما يتم نقله. إذا كانت رسالة بريد إلكتروني حساسة (أو أي شيء بهذه الطريقة) فأنت لا تريد ذلك حقًا.

هذا هو المكان الذي تلعب فيه VPN. VPN (أو الشبكة الافتراضية الخاصة) هي خدمة تتيح لك الاتصال بالإنترنت بأمان عن طريق توجيه اتصالك عبر خادم VPN قبل وصوله إلى وجهته.

في ما يلي تصور سريع لما يبدو عليه اتصالك بدون اتصال مع تمكين VPN:

ما تفعله VPN لخصوصيتك على الإنترنت

ما تقوم به VPN فعليًا هو تشفير الاتصال ، حتى إذا اعترضه أحد الأشخاص ، فسيتم خلط المعلومات الموجودة داخلها وغير مقروءة. في الواقع ، لن يتمكن أي طرف اعتراض من تحديد مصدر الاتصال أو ما هو عليه ، مما يمنحك الخصوصية المحسنة عبر الإنترنت.

على الرغم من أن المفهوم قد يبدو معقدًا ومخيفًا في البداية ، إلا أن شبكات VPN الحديثة هي في الواقع سهلة الاستخدام ولا تتطلب أي مهارات تقنية مثل تكوين الخادم أو التوجيه. كل ما عليك فعله هو تثبيت VPN الخاص بك حرفيًا وتمكينه بنقرة واحدة.

لدينا مقارنة بين أفضل شبكات VPN في السوق هنا. العديد من أفضل حلول VPN تقدم أيضًا إصدارات للأجهزة المحمولة.

كن حذرًا في شبكات VPN المجانية

خدمات VPN رائعة. هذا أكثر من صحيح. ومع ذلك ، ليس عالميا في جميع المجالات.

كما قال أحدهم ذات مرة: "إذا كنت لا تدفع مقابل المنتج ، فأنت لا تدفع المنتج". وهذا الأمر يتعلق بشكل أكبر بالنظر إلى أننا نتعامل مع موضوع الخصوصية عبر الإنترنت. في نهاية اليوم ، لا أحد يرغب في تعريض بياناته للخطر أو بيعها لطرف ثالث لمجرد أنهم فشلوا في قراءة الطباعة الدقيقة عند التسجيل للحصول على خدمة VPN مجانية رائعة على ما يبدو.

2. استخدام الخصوصية / وضع التصفح المتخفي

جميع الإصدارات الحالية من متصفحات الويب مثل Chrome و Firefox و Opera تأتي مع وضع خصوصية.

على سبيل المثال ، في Chrome ، إذا ضغطت CMD + SHIFT + N (Mac) أو CTRL + SHIFT + N (Win) ، فسوف تفتح علامة تبويب جديدة في وضع الخصوصية. في هذا الوضع ، لا يخزن المتصفح أي بيانات على الإطلاق من الجلسة الحالية. هذا يعني عدم وجود سجل بحث على الويب ، ولا ذاكرة تخزين مؤقت للويب ، ولا ملفات تعريف ارتباط ، ولا شيء على الإطلاق.

الوضع المخفي

استخدم هذا الوضع في أي وقت تفعل فيه أي شيء تفضله ، وبقيه خاصًا ولا يمكن استعادته في تاريخ لاحق على الجهاز الذي تستخدمه.

ومع ذلك! دعنا نوضح أن أوضاع الخصوصية لا تجعل الاتصال أكثر أمانًا بأي شكل من الأشكال. إنها تجعلها خاصة فيما يتعلق بجهازك - بمعنى أنها تجعلها خاصة في نهايتك فقط.

(تتوفر أيضًا أوضاع الخصوصية في متصفحات الجوال.)

3. كتلة بتتبع نشاط الويب

إن مصدر القلق الرئيسي على الإنترنت عبر الإنترنت الحديثة هو أنك تتتبع بشكل أساسي في كل مكان تذهب إليه.

وهذا ليس فقط عن الإعلانات. بشكل أساسي ، سيحاول كل موقع ويب تقوم بزيارته تتبع نشاطك بطرق مختلفة. على سبيل المثال لا الحصر:

  • تحليلات المرور - يشيع استخدامها من قبل معظم مواقع الويب للحصول على فهم أفضل لجمهورها ، ومن أين هم ، وما هي الأجهزة التي يستخدمونها ، والوقت الذي يقضونه على موقع الويب ، والصفحات الفرعية التي يتفاعلون معها ، و هكذا.
  • الموقع الحالي - يشيع استخدامها من قبل الحاجيات الوظيفية مثل الحاجيات الطقس ، "الأحداث القريبة" ، وهلم جرا. ولكن تستخدم أيضا لتتبع وتحليل البيانات العامة.
  • وسائل التواصل الاجتماعي - تستخدم لإظهار نشاط الأشخاص فيما يتعلق بالصفحة أو المقالة التي تقرأها. مثال محدد على ذلك هو بكسل Facebook:
  • الفيسبوك بكسل - هذه تهدف إلى ربط نشاطك بملفك الشخصي على Facebook ، وبالتالي إعطاء Facebook فهمًا أفضل لسلوكك وما الذي يجب عرضه في موجز الأخبار (بما في ذلك الإعلانات التي من المرجح أن تستمتع بها).
  • بتتبع وسائل الإعلام - على سبيل المثال ، إذا كان هناك مقطع فيديو YouTube على الصفحة ، فإن كتلة الفيديو هذه مرتبطة بنشاطك الآخر على YouTube ، وبالتالي يكون لها تأثير على نوع مقاطع الفيديو التي من المحتمل أن يوصي بها YouTube بعد ذلك..

يمكن لجميع أجهزة التتبع هذه جعل مواقع الويب أبطأ وعمومًا أقل أمانًا للاستخدام.

أحد الحلول القابلة للتطبيق هو استخدام أداة مثل Ghostery. إنه مجاني ويحتوي على إصدارات لجميع متصفحات الويب الرئيسية. التثبيت بسيط ، ويبدأ العمل بشكل أساسي خارج الصندوق.

إعدادات Ghostery

4. استخدام حاصرات الإعلانات

تشير مصادر متنوعة (مثل 1 ، 2) إلى أن Google تقدم حوالي 29 مليار إعلان كل يوم.

لكن هذا هو Google فقط. ماذا عن الفيسبوك؟ ماذا عن جميع قوائم الإعلانات الداخلية التي يتم التعامل معها من قبل مشرفي المواقع أنفسهم ، دون أي شبكة إعلانية بينهما؟ ليس من غير المعقول تقدير أن العدد الإجمالي قد يرتفع إلى 60 مليار.

بعبارات بسيطة ، الإعلانات موجودة في كل مكان. لكن وجودهم الوحيد لا يمثل مشكلة من وجهة نظر الخصوصية عبر الإنترنت.

الأمر المشكوك فيه هو أن الإعلانات ليست "صناديق سوداء مغلقة". إنه عكس ذلك تمامًا - فهم يأخذون الكثير من البيانات ، "يستمعون" إلى ما تقومون به ويلاحظون كل نقرة وكل إجراء تتخذه. يمكن بعد ذلك استخدام تلك البيانات لمتابعتك على الويب وتقديم إعلانات أكثر استهدافًا لك في المرة القادمة.

كل ما سبق هو ممارسة شائعة في السوق. ليس من غير القانوني القيام بأي منها. في الواقع ، تعتبر كل خوارزميات التتبع هذه ذكية لفعاليتها.

ولكن هناك أيضًا الجانب الآخر للعملة. تذهب بعض الإعلانات إلى أبعد من ذلك وتحاول إصابة الكمبيوتر الخاص بك بالبرامج الضارة أو خداعك في تثبيت برامج غير آمنة أو محاولة الحصول على نقرات غير مقصودة عن طريق إخفاء حقيقة أنها إعلانات في المقام الأول (انتحال شخصية تصميم الموقع الذي تعمل عليه).

أفضل حل لعدم التأثر بأيٍّ من ذلك هو حظر الإعلانات تمامًا. أسهل طريقة للقيام بذلك هي تثبيت ملحق مانع الإعلانات في متصفحك. سيمنع هذا التمديد أي إعلان ويمنعه من العرض. عادةً ما تعمل أدوات منع الإعلانات مباشرة دون الحاجة إلى التكوين.

  • بالنسبة إلى Chrome: Adblock Plus ، و uBlock Origin ، و AdBlock.
  • للأوبرا: Opera Ad Blocker ، Adblock Plus ، uBlock Origin.

5. استخدام إشارة أو برقية للرسائل

ليس كل الاتصالات عبر الإنترنت محمية بنفس القدر أو تحمي خصوصيتك على الإنترنت بما فيه الكفاية.

على سبيل المثال ، البريد الإلكتروني في حد ذاته ليس أكثر أشكال الاتصال خصوصية نظرًا لجميع طبقات الاتصال والخوادم المختلفة التي تشارك من أجل إيصال البريد الإلكتروني إلى وجهته.

إن استخدام حلول مثل Facebook Messenger أو الرسائل المباشرة على Twitter يثير مخاوف أخرى تتعلق بالخصوصية المتعلقة بجداول أعمال تلك الشركات وطرق التعامل مع بيانات المستخدم. لم يمض وقت طويل عندما سمعنا حوالي 32 مليون كلمة مرور على تويتر يمكن اختراقها وتسريبها ، على سبيل المثال.

الحل الأفضل هو استخدام أدوات أخرى للاتصال غير العادي وحتى المحادثات الحساسة. أدوات مثل Signal و Telegram ، على الرغم من أنها تبدو وكأنها شيئًا قد يستخدمه ابن عمك الأصغر سناً ، فهي في الحقيقة من أهم الميزات عندما يتعلق الأمر بالتأكد من أن كل ما قيل عبر خطوط اتصال الأداة لا يزال خاصًا.

يستخدم كل من Signal و Telegram التشفير من طرف إلى طرف. حتى أنها تأتي مع العديد من تطبيقات الأجهزة المحمولة وسطح المكتب.

أكثر من ذلك ، كلا التطبيقين يتيحان الآن المكالمات الصوتية ، والتي تقدم بديلاً أكثر أماناً وأكثر خصوصية للمكالمات الهاتفية الكلاسيكية.

6. لا تقم بإدخال بيانات شخصية حساسة على مواقع الويب غير التابعة لـ HTTP

بعبارات بسيطة ، HTTPS هو الإصدار الآمن من HTTP - البروتوكول القياسي الذي يستخدم لإرسال البيانات بين متصفح الويب الخاص بك وموقع الويب الذي تقرأه.

يعد التحقق مما إذا كنت متصلاً بموقع ويب عبر HTTPS أمراً بسيطاً للغاية. كل ما عليك فعله هو إلقاء نظرة على شريط عنوان المتصفح الخاص بك ولاحظ ما إذا كان العنوان يبدأ بـ https: // plus إذا كان هناك رمز قفل أخضر بجانبه. مثل ذلك:

paypal (https آمن)

الشيء المهم الذي يجب تذكره هنا هو عدم إدخال أي معلومات حساسة على مواقع الويب التي لم يتم تمكين HTTPS لها. يتضمن ذلك أشياء مثل معلومات بطاقتك الائتمانية أو أرقام الضمان الاجتماعي أو معلومات العنوان أو أي شيء آخر لا ترغب في اختراقه.

للأسف ، لا يوجد "حل" يمكنك القيام به إذا لم يكن هناك موقع HTTPS على موقع ويب معين. عليك ببساطة تجنب مواقع الويب المشابهة.

7. امسح ملفات تعريف الارتباط بانتظام

ملفات تعريف الارتباط هي مصطلح شائع على الويب ، لكن قلة قليلة من الناس تدرك ما هي عليه بالفعل. من الناحية الفنية ، ملفات تعريف الارتباط بسيطة للغاية. إنها مجرد ملفات نصية صغيرة يتم حفظها على جهاز الكمبيوتر الخاص بك (وكذلك أجهزتك المحمولة). يقومون بتخزين حزم صغيرة من المعلومات المتعلقة بنشاطك الشخصي فيما يتعلق بموقع ويب معين.

الاستخدام الأكثر كلاسيكيًا لملف تعريف الارتباط هو الاحتفاظ بتسجيل الدخول إلى موقع ويب معين وعدم إجبارك على إعادة إدخال بيانات اعتمادك في كل مرة تعود فيها. لكن ملفات تعريف الارتباط يمكن أن تذهب أبعد من ذلك بكثير.

في هذه الأيام ، يتم استخدامها أيضًا بشكل شائع لتخزين عناصر سلة التسوق الخاصة بك (في حال قررت التخلي عن سلة التسوق الخاصة بك ولكن بعد ذلك تعود إلى الموقع لاحقًا ومتابعة التسوق) ، أو لتتبع المحتوى الذي قرأته مسبقًا على الموقع (وبالتالي المساعدة في اقتراحات المحتوى في المستقبل). هذه ليست سوى اثنين من عشرات الاحتمالات.

ربما يتعذر تجنب ملفات تعريف الارتباط تمامًا. إذا قمت بتعطيلها تمامًا ، فأنت تجعل من المستحيل تقريبًا استخدام مواقع مثل Facebook أو Twitter أو معظم متاجر التجارة الإلكترونية أو الخدمات الأخرى التي تتطلب تسجيل الدخول.

ما يمكنك القيام به ، على الأقل ، هو محو ملفات تعريف الارتباط من حين لآخر. يمكن أن يساعد ذلك في الحفاظ على نظافة متصفحك وأيضًا عدم السماح لبعض مواقع الويب بالاستفادة من ملفات تعريف الارتباط القديمة التي أنشأتها ربما قبل أشهر ، مما يجعل من الصعب تتبع عاداتك عبر الإنترنت.

  • إليك كيفية محو ملفات تعريف الارتباط في Chrome و Firefox و Opera.

8. استخدم فقط البريد الإلكتروني الآمن

كما قلنا أعلاه عند مناقشة الرسائل عبر الإنترنت (في # 6) ، فإن البريد الإلكتروني ليس أكثر أشكال الاتصال أمانًا عبر الإنترنت. من ناحية أخرى ، من الصعب تخيل حياتنا دون البريد الإلكتروني بالكامل ، لذلك ، في بعض الحالات ، نحتاج فقط إلى تعض الرصاص واستخدام البريد الإلكتروني على أي حال.

ومع ذلك ، لا تزال هناك أشياء يمكننا القيام بها لجعلها أكثر أمانًا.

أولاً ، يمكنك أن تقول وداعًا لتحرير حلول البريد الإلكتروني مثل Gmail أو Outlook.com ، وبدلاً من ذلك ، يمكنك اختيار واحد متميز. أحد البدائل القابلة للتطبيق في هذا المجال هو خدمة البريد الإلكتروني الآمن Tutanota التي تأتي مع صندوق بريد مشفر بالكامل.

بخلاف ذلك ، يمكنك محاولة إضافة طبقة أخرى من التشفير أعلى البريد الإلكتروني الوارد المجاني. على سبيل المثال ، إذا كنت تستخدم Gmail ، فيمكنك الحصول على إضافات Chrome هذه ، والتي ستمكّن التشفير من طرف إلى طرف على رسائلك وكذلك المرفقات. يضمن هذا النوع من التشفير أن تظل محادثتك خاصة.

اقرأ المزيد عن البريد الإلكتروني المجهول.

9. راجع الأذونات الممنوحة لتطبيقات هاتفك المحمول

يتطلب كل تطبيق لديك على جهاز iPhone أو iPad أو Android مجموعة معينة من الأذونات لتقديم وظائفه. في بعض الأحيان ، على الرغم من أن بعض التطبيقات تصبح صعبة للغاية في هذا القسم ، فإن طلب الوصول إلى أكثر مما يبدو ضروريًا لتشغيل التطبيق.

إذا كنت تتسائل من أي وقت مضى ، "لماذا يحتاج تطبيق الوصفة إلى الوصول إلى موقعي طوال الوقت؟" فأنت تعرف ما الذي نتحدث عنه.

ما يجب عليك فعله من وقت لآخر هو استعراض التطبيقات المثبتة حاليًا ومراجعة الأذونات الممنوحة لها. في معظم الأحيان ، يمكنك إبطال جزء من هذه الأذونات دون جعل التطبيق عديم الفائدة (مثل مثال تطبيق الوصفة).

على iPhone ، يمكنك القيام بذلك بالانتقال إلى "الإعدادات" ، والتمرير إلى الأسفل ، ثم تصفح كل تطبيق واحدًا تلو الآخر.

أذونات التطبيق

10. التحديث إلى جهاز محمول أحدث

يبدو أن شركات مثل Apple و Samsung و Google تحاول كل عام إقناعنا بشراء أحدث الهواتف الذكية وإبعاد شركاتنا القديمة. بطبيعة الحال ، نحن نقاوم. لكن لا يمكننا المقاومة إلى الأبد. على الأقل ليس إذا كنا لا نريد خصوصيتنا على الإنترنت لتحقيق نجاح.

ما نحتاج إلى تذكره هو أن الأجهزة المحمولة الحديثة هي أجهزة كمبيوتر. تمامًا مثل جهاز كمبيوتر سطح المكتب أو جهاز Mac ، ولكن فقط أقل قوة. لذلك ، فهي أيضًا عرضة لتهديدات الأمان المختلفة ، ومثلها مثل أي جهاز آخر ، فإنها تتطلب تحديثات مستمرة للحفاظ على أمانها.

يتم تحديث الأجهزة الجديدة باستمرار ، لذلك لا توجد مشكلة. الأكبر سنا ، وليس كثيرا.

على سبيل المثال ، توقف جهاز Nexus 7 - وهو جهاز ما زال يتمتع بشعبية نسبية (يمكنك شرائه على eBay الآن) - عن الحصول على تصحيحات أمان بعد يونيو 2015. وهذا يعني أن أي شخص يستخدمه قد ترك بمفرده وتعرض لتهديدات أمنية جديدة لـ أكثر من عامين الآن.

سواء أحببنا ذلك أم لا ، في مرحلة ما ، لا يمكن تجنب استخدام جهاز جديد.

11. أجاد الملفات الخاصة بك

على الرغم من أن الأمر يبدو مفاجئًا ، إلا أن التخلص من ملف معين بشكل نهائي ليس بالأمر السهل. ما عليك سوى نقلها إلى الصندوق ثم إفراغها. يمكن بسهولة استرداد أي ملف تمت إزالته من خلال هذه العملية القياسية بالكامل.

هذا يرجع إلى كيفية عمل عملية حذف أي شيء بالفعل. في أبسط حالاته ، سيقوم نظام التشغيل الخاص بك فقط بتدوين أن المساحة التي اعتاد أن يكون ملفك فيها "مجاني الآن" مع عدم وجود حذف فعلي. لذلك ، إذا كان شخص ما يعرف مكانه ، فلا يزال بإمكانه الوصول إلى هذا الملف بسهولة.

الحل الأكثر أمانًا هو الاستفادة من أداة "تمزيق الملفات". سيسمح لك ذلك بإزالة الملفات الحساسة والخاصة من محرك الأقراص الثابتة عن طريق الكتابة فوقها عدة مرات مع مجموعات عشوائية من البيانات وأنماط عشوائية.

  • لنظام التشغيل Mac ، يمكنك استخدام Dr. Cleaner.
  • للفوز ، ممحاة.

ملف التقطيع من قبل الدكتور الأنظف

12. كن حذرا مع وسائل الاعلام الاجتماعية

تتمثل الحالة المثالية من وجهة نظر الخصوصية عبر الإنترنت في حذف حسابك على Facebook تمامًا ، ولكن ربما يكون هذا الأمر غير وارد بالنسبة لمعظم الأشخاص. لذا ، بدلاً من ذلك ، احرص على الأقل على تحديد نوع البيانات التي تشاركها مع نظامك الاجتماعي المفضل.

لمرة واحدة ، لا تشارك موقعك مع Facebook طوال الوقت ومع كل تحديث تنشره. كانت هناك حالات متعددة تعرضت فيها منازل الأشخاص للسرقة بعد نشر تحديثات حولهم في إجازة. على سبيل المثال ، تمكن ثلاثة لصوص في نيو هامبشاير من الحصول على سلع مسروقة بقيمة 200000 دولار بعد اقتحام 50 منزلاً ، وكل ذلك أصبح ممكنًا عن طريق التحقق من أوضاع Facebook لضحاياهم مسبقًا.

تتمثل إحدى القواعد الجيدة في عدم نشر أي معلومات تعتبرها حساسة من وجهة نظر الخصوصية عبر الإنترنت. افترض أن العالم بأسره سوف يرى تحديث الحالة الخاص بك المقبل.

13. الوصول إلى شبكة الإنترنت عبر TOR

يتمتع Tor بسمعة سيئة على مر السنين ، وليس دائمًا لجميع الأسباب الصحيحة. Tor ، كتقنية ، هي آلية ذكية للغاية تسمح لك بالبقاء مجهولة الهوية أثناء تصفحك للويب.

تقوم Tor (اختصار لـ "Onion Router") بتوجيه اتصالك عبر الويب عبر عدد من العقد قبل أن تصل إلى وجهتها. ولهذا السبب ، لا يستطيع أي شخص تتبعه أو عرض ما يتم إرساله. في بعض الجوانب ، يشبه Tor شبكة VPN. الفرق الرئيسي بين الاثنين هو أن VPN تقوم بتوصيلك عبر خادم إضافي واحد ، بينما يستخدم Tor عدة خوادم.

بدء استخدام Tor أمر بسيط - كل ما تحتاجه هو متصفح الويب Tor الرسمي. هناك إصدارات متاحة لجميع النظم الرئيسية. بعد تثبيته وإطلاقه ، يمكنك إنشاء اتصال بشبكة Tor من خلال نقرة واحدة. في تلك المرحلة ، اتصالك آمن ومجهول الهوية. إليك ما يبدو عليه المتصفح:

متصفح تور

14. لا تستخدم Windows 10 إذا استطعت

يشتهر نظام Windows 10 بنهجه "السائب" تجاه الخصوصية على الإنترنت. في إعداده الافتراضي ، يتم تعيين النظام لمشاركة جميع معلوماتك الشخصية (بما في ذلك نشاطك) مع Microsoft وحتى مع أطراف ثالثة. يقوم أيضًا بمزامنة جميع محفوظات الاستعراض والإعدادات الأخرى مرة أخرى إلى خوادم Microsoft.

علاوة على ذلك ، يسجل Cortana - مساعد النظام - جميع ضغطات المفاتيح ويستمع إلى كل نشاطك.

إذا لم يكن ذلك كافيًا ، فإن Microsoft تجعل من الصعب بشكل مفاجئ تعيين الأشياء كما ينبغي. في الأساس ، يميل كل تحديث متتالي للنظام إلى إعادة ضبط إعدادات المصنع ، وبالتالي إجبارك على الاستمرار من خلال إصلاحاتك مرة أخرى.

في نهاية اليوم ، إذا كان هذا خيارًا قابلاً للتطبيق بالنسبة لك ، فقل وداعًا لنظام التشغيل Windows 10 تمامًا.

15. النظر في عدم استخدام جوجل

هذا لا ينطبق فقط على محرك بحث Google الرئيسي ولكن أيضًا على جميع الأدوات الأخرى - Google Analytics ، Gmail ، تطبيقات Google ، Google Drive ، إلخ.

نظرًا لشبكتها الضخمة ومجموعة أدواتها ، تعرف Google بشكل أساسي أن كل شيء عنك يعرفه. سواءً كنت مرتاحًا لهذا الأمر من وجهة نظر الخصوصية عبر الإنترنت ، فإن الأمر متروك لك.

عندما يتعلق الأمر بمحرك البحث الرئيسي ، يعد DuckDuckGo بديلاً يستحق الاهتمام ، أو حتى Bing (ولكننا بعد ذلك عدنا إلى معسكر Microsoft).

بالنسبة إلى أشياء مثل Gmail و Google Drive ، فهناك العديد من الحلول القابلة للتطبيق على الويب. على سبيل المثال ، يعد SpiderOak بديلاً مثيراً للاهتمام لـ Google Drive و Dropbox الذي يحظى بموافقة Edward Snowden.

16. ربما احذف Facebook من هاتفك

كانت هناك قصص متعددة تظهر مؤخرًا تصف ممارسات Facebook المزعومة "في الاستماع إلى الخلفية". يقوم بعض الأشخاص بالإبلاغ عن المخاوف المتعلقة بتطبيق Facebook الذي يستمع إلى المحادثات التي يجرونها عبر الهاتف ثم يقترحون الإعلانات بناءً على الأشياء المذكورة في تلك المحادثات.

على الأرجح ، أو على الأقل نود أن نصدق ذلك ، فإن هذا ليس مقبولًا تمامًا - وينفي فيس بوك بوضوح. ومع ذلك ، فإن التخلص من تطبيق Facebook من هاتفك بالتأكيد لن يضر بك خصوصيتك عبر الإنترنت.

17. هل حقا بحاجة إلى أن الأمازون صدى?

وبقدر ما يكون هؤلاء المساعدين المنزليين الجدد مفيدًا ، فإنهم يحملون أيضًا بعض مخاوف الخصوصية الخطيرة عبر الإنترنت معهم. الأهم من ذلك كله ، أنهم في حالة "دائمًا ، يستمعون دائمًا".

ما يعنيه هذا هو أن Alexa تستمع باستمرار إلى كل شيء - كل شيء (!) - تقوله في جميع أنحاء المنزل ، وتنقله عبر الإنترنت إلى خوادم Amazon.

في النهاية ، لا يمكنك التحكم في كيفية استخدام هذه البيانات ومن جانب من. رغم الكشف الكامل ، تقول أمازون إنها لا تشارك بيانات Amazon Echo مع جهات خارجية.

جوجل هوم ، ومع ذلك ، ربما أكثر عدائية لخصوصيتك. بصرف النظر عن الوصول إلى الميكروفون (الاستماع دائمًا) ، فإنه يتتبع موقعك ويمكنه أيضًا مشاركة بياناتك لأغراض الدعاية مع جهات خارجية (بما في ذلك شركات Google الأخرى).

18. استخدام الأجهزة الافتراضية

تتيح لك الأجهزة الظاهرية محاكاة جهاز كمبيوتر ثانٍ (جهاز افتراضي) داخل تطبيق ما. إنه في الأساس رمل. يمكن أن يكون الجهاز الظاهري محدودًا بأي طريقة تحتاج إليها ، على سبيل المثال ، مع تعطيل اتصال الويب ، أو إزالة أي جزء آخر من النظام.

الأجهزة الظاهرية رائعة إذا كنت تريد القيام بمهمة حساسة على جهاز الكمبيوتر الخاص بك والتي لا تنطوي بالضرورة على اتصال بالإنترنت. أو ، أكثر من ذلك ، عندما تريد التأكد من أن اتصال الويب غير متوفر وأن أفعالك لم يتم تسجيلها لأي عملية نقل مستقبلية إلى جهة خارجية.

بمعنى آخر ، إذا كنت تريد فتح ملف وتحتاج إلى التأكد من أن لا أحد يراقب كتفك أثناء قيامك بذلك ، يمكنك القيام بذلك عبر جهاز افتراضي. بعد ذلك ، بعد الانتهاء ، يمكنك حذف هذا الجهاز الظاهري وبالتالي إزالة كل أثر للعملية.

جرب VirtualBox ، وهو حل مجاني شائع يتم تشغيله على Windows و Linux و Mac.

19. تجنب خدمة الواي فاي العامة

بقدر ما يحب الجميع نقاط اتصال Wi-Fi المجانية في Starbucks ، يجب أن تكون حذراً من حولهم. أو ، ربما ، ربما ، ولكن بالتأكيد.

يثير Wi-Fi العام عددًا من اهتمامات الخصوصية عبر الإنترنت:

  • لا تعرف أبدًا من الذي يقوم بتشغيل نقطة الاتصال ، وما هو البرنامج ، وما هو الإعداد ، ونوع المعلومات التي يتم تسجيلها ، وما إلى ذلك.
  • ليس لديك أي يقين إذا كانت نقطة الاتصال التي تستخدمها ليست "توأماً شريراً" - إنها نقطة اتصال تم إنشاؤها لتمثيل شبكة Wi-Fi الأصلية التي كنت تنوي استخدامها بالفعل. على سبيل المثال ، دعنا نقول أنك ترى شبكة مفتوحة تسمى "الإنترنت المجاني لـ Starbucks" ، لذلك تقرر الاتصال. ومع ذلك ، ليس لديك طريقة لمعرفة ما إذا كانت هذه الشبكة هي في الواقع الشبكة الرسمية التي تديرها المقهى. في الأساس ، يمكن لأي شخص لديه جهاز توجيه للهاتف المحمول إنشاء شبكة كهذه ومن ثم سرقة معلومات أي شخص يتصل بها. استمع إلى الحلقة الأولى من Hackable - بودكاست بواسطة McAfee لمعرفة المزيد حول هذا (متوفر على iTunes).
  • لا يمكنك التأكد من أن استخدام VPN سيحميك. في معظم الحالات ، تعمل الشبكات الافتراضية الخاصة على حل المشكلة ، لكن إذا كنت تتعامل مع شبكة مزيفة ، فإن الشخص الذي يديرها قد يظل قادرًا على رؤية ما يجري. بالإضافة إلى ذلك ، هناك مشكلة تسرب DNS. بعبارات بسيطة ، لا يزال الكمبيوتر المحمول يستخدم إعدادات DNS الافتراضية للاتصال بالإنترنت ، بدلاً من خوادم VPN الآمنة. إليك المزيد حول هذا الموضوع.

ما الذي تستطيع القيام به?

  1. تجنب حقًا شبكات Wi-Fi العامة إذا كنت تريد إجراء أي نوع من العمليات الحساسة. لا تدخل إلى منصاتك المصرفية عبر الإنترنت أو أي شيء آخر تكون فيه خصوصيتك ذات أهمية قصوى.
  2. إذا كنت تستخدم Wi-Fi العام ، فاستخدم VPN أيضًا. هل اختبار تسرب DNS متاح هنا للتأكد من أن الاتصال آمن.
  3. اسأل دائمًا عن الاسم الدقيق للشبكة العامة التي تريد الاتصال بها - لتجنب الاتصال بتوأم شرير.

الخلاصة: حماية خصوصيتك على الإنترنت أمر بسيط

الخصوصية على الإنترنت هي موضوع اكتسب أهمية أكثر فأكثر على مدار العامين الماضيين.

بصرف النظر عن تلك الأشياء الأساسية والحساسة التي ينبغي على كل مستخدم ويب القيام بها فيما يتعلق بخصوصياتهم على الإنترنت ، فهناك أيضًا مسائل متعلقة بالتشريعات الجديدة ومشاكل حيادية الشبكات الصعبة التي ظهرت مؤخرًا.

في هذه الأيام ، يبدو أنه لا يمكنك الهروب بسهولة من الشركات الكبرى التي تتعقبك عبر الإنترنت ، ويقوم مزود خدمة الإنترنت لديك (مزود خدمة الإنترنت) بتسجيل نشاطك عبر الإنترنت وربما حتى بيع البيانات إلى أطراف ثالثة (وهو أمر قانوني في الولايات المتحدة).

الكل في الكل ، هذا يمكن أن يكون مخيفا. ومع ذلك ، لا يزال هناك أشياء قابلة للحياة يمكنك القيام بها والأدوات التي يمكنك استخدامها للحفاظ على خصوصيتك عبر الإنترنت وحمايتها. نأمل أن توفر لك القائمة أعلاه نظرة عامة جيدة على ما هو ممكن ومدى سهولة تنفيذ معظم هذه الإجراءات. لكنك بحاجة إلى أن تكون متعمدًا ، وأن تراجع أيضًا تحسينات الخصوصية على الإنترنت الخاصة بك كل حين.

يمكن العثور على مزيد من أدوات الخصوصية عبر الإنترنت هنا: PrivacyTools.io

خصوصية المعلومات على الإنترنت

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me