الخصوصية على الإنترنت: 11 طريقة لحماية نفسك في عام 2020 (وما بعدها)

غالبًا ما يبدو قول “الخصوصية عبر الإنترنت” بمثابة تناقض في ضوء الطبيعة المتعارضة لهاتين الكلمتين. إنه مشابه لمحاولة القول بوجود حريق بارد أو جليد ساخن. في الترجمة ، ترمز إلى شيء غير بديهي وغير محتمل.


ومع ذلك ، في عام 2020 ، هناك القليل جدًا من الأشياء التي لا تقل أهمية عن توخي الحذر بشأن بيانات المرء على الإنترنت. أولئك الذين هم بلا عقل حول خصوصيتهم يمكن أن يجدوا أنفسهم في وضع الهوية المسروقة ، والتهم الاحتيالية, او أسوأ.

كيفية حماية خصوصيتك على الإنترنت

بمعنى ما ، فإن إغفال هويته يشبه دخول السيارة بعد قطع خطوط الفرامل ووضع محرك نفاث تحت غطاء المحرك. بمعنى أنها ستؤدي إلى كارثة ذات أبعاد كبيرة.

لحسن الحظ ، يوجد في العالم العديد من الأفراد المهتمين بنفس القدر الذي يتمتع به المتسللون. وبالتالي ، وجد الأشخاص العديد من الطرق لحماية سلامتهم على الإنترنت من خلال تطبيق بعض التقنيات البسيطة إلى حد ما.

من أجل تجنب الانضمام إلى مجموعة من 16.7 مليون فرد سُرقت هوياتهم في عام 2017 ، يجب على الجميع الالتزام بالنصائح التالية.

1. إخفاء رقم هاتفك

تمثل مشاركة رقم هاتف الجوّال عبر الإنترنت خطأً طائشًا يعيق الخصوصية.

أولاً ، يسمح للمتسلل المحتمل بتحديد موقع المرء من خلال ما هو أكثر من مجرد بحث بسيط عن رمز المنطقة. لحسن الحظ ، فإن الحصول على رقم هاتف لا يمنح المستخدم الضار نفوذًا كبيرًا.

لذا ، فإن الخطر الحقيقي لنشر أرقام الهواتف عبر الإنترنت يأتي من المسوقين عبر الهاتف. هؤلاء هم الأشخاص أو الروبوتات التي تجري مكالمات من أرقام عشوائية قد تتطابق مع رمز المنطقة.

بعد ذلك ، بمجرد أن يلتقط المستخدم ، يحاول بيع بعض المنتجات أو جمع المزيد من بياناته. لسوء الحظ ، ستكون هذه المكالمات تقريبا مستحيل لإلغاء الاشتراك بمجرد اختراق رقم هاتف شخص ما.

نظرًا لمدى انتشار هذه المشكلة ، أنشأت لجنة التجارة الفيدرالية سجلات “عدم الاتصال” المختلفة. وبالتالي ، فإن طريقة تحسين الخصوصية بعد ارتكاب خطأ في تجاوز رقم هاتف هي الاشتراك في هذه القوائم.

في بعض الأحيان ، سيؤدي ذلك إلى القضاء على المشكلة. ثم مرة أخرى ، يمكنها ببساطة وضع حد قصير للمكالمات المستمرة حتى يسود استمرار المسوقين السيئ السمعة.

2. كن حذرا على وسائل التواصل الاجتماعي

اعتبارًا من عام 2018 ، هناك 2.34 مليار مستخدم على مواقع التواصل الاجتماعي. أولاً ، هذا يعني أن لكل من خاله وعمه ملفًا شخصيًا ويشرف بشكل متكرر على صور العائلة. ثانيًا ، هذا يعني أن المتسللين لديهم طريقة مثالية لتحديد الضحايا المحتملين.

النسبة المئوية لسكان الولايات المتحدة الذين لديهم ملف شخصي لوسائل التواصل الاجتماعي من 2008 إلى 2018

التواجد على وسائل التواصل الاجتماعي أمر محفوف بالمخاطر للغاية لأنه غالبًا ما يتضمن صورًا شخصية وإحصاءات عن المواقع وأنماط الإنفاق وتاريخ التصفح وغير ذلك الكثير.

إذا كان المخترق قادرًا على وضع أي من نقاط البيانات هذه بشكل فردي, يمكن أن تكون كارثة.لذا ، حقيقة أن بإمكانهم الوصول إليهم جميعًا معًا في مكان واحد يُنشئ عمليًا مجالًا حيث يقدم المرء جميع المعلومات ذات الصلة على طبق من الفضة.

في بعض الأحيان ، يتظاهر المتسللون بأنهم شخص آخر ويحاولون مقابلتك للحصول على معلومات منك شخصيًا. من المستحسن الحصول على نظام أمان منزلي جيد لضمان الحماية الكاملة من هذه السيناريوهات.

من أجل زيادة الخصوصية ، فإن أكثر شيء معقول يجب القيام به هو الابتعاد عن منصات وسائل التواصل الاجتماعي. ومع ذلك ، ليس هذا هو أسهل بديل حيث يستخدم العديد من الأشخاص هذه المواقع للتفاعل العائلي ، والتواصل التجاري ، وأكثر من ذلك بكثير.

لذا ، فإن الخيار الأفضل التالي هو تجنب نشر الصور الشخصية ، والحفاظ على خصوصية جميع الملفات الشخصية ، وعدم مشاركة أي معلومات عن الموقع ، ونادرًا أو شراء الأشياء مباشرة على هذه المنصات.

3. حظر خدمات الموقع

يتتبع الكثير من مزودي خدمة الإنترنت المشهورين (ومعظم مواقع الويب الرئيسية) موقعك ويخزنونه غرض جمع البياناتس. بعد ذلك بيع هذه المعلومات للشركات التي يمكنها استخدام المواقع لتخصيص حملاتها التسويقية واستهداف الأفراد بشكل صحيح.

اغلق المدخل

مدهش كما قد يبدو من الناحية النظرية ، فإن رؤية مواقع الآخرين من خلال الخرائط عبر الإنترنت ليست شائعة جدًا في الحياة الواقعية. بعد كل شيء ، تخيل تعقب شخص من خلال تسجيلات الوصول إلى الموقع عبر الإنترنت فقط لتحيته. النتيجة المحتملة لهذا السيناريو ستكون مكالمة هاتفية لرقم 911.

لذلك ، يعد إيقاف تشغيل جميع خدمات الموقع وعدم السماح مطلقًا لمواقع الويب بالوصول إليها أمرًا بالغ الأهمية. على سبيل المثال ، ليست هناك حاجة على الإطلاق للسماح للعبة iPhone بتتبع موقع المرء.

بغض النظر ، ستطلب معظم التطبيقات من المستخدم مشاركة هذه البيانات معهم.

4. اختر متصفحك بحكمة

عندما يتعلق الأمر بالمتصفحات عبر الإنترنت ، فإن المستخدمين لديهم عدد قليل من الخيارات المختلفة. أكثرها شيوعًا هي Google Chrome و Mozilla Firefox. أيضًا ، يمكن وصف Safari من Apple بأنه ناجح نظرًا لأن الشركة عمليا يدفع مستخدميه للاستفادة منه.

خلافا للاعتقاد الشائع ، لا تقدم أي من المنصات المذكورة أعلاه خصوصية عالية الجودة. حتى بعض عمليات البحث القائمة على التخفي ليست مقاومة للفشل ولن تخفي بيانات الشخص بالكامل. بدلاً من ذلك ، فإن استخدام المتصفحات المخصصة التي تم تحسينها خصيصًا للخصوصية هو أفضل مسار للإجراءات.

تميل هذه إلى أن تكون برامج مفتوحة المصدر مشفرة ولا تقدم أي رؤية على الإطلاق لأنشطة المرء عبر الإنترنت لأي شخص. تشمل بعض الخيارات الأكثر شيوعًا ما يلي:

  • تور
  • شجاع
  • الملحم
  • فايرفوكس الكم

بالإضافة إلى ذلك ، فإن الاستفادة من المكونات الإضافية مثل “HTTPS Everywhere” يقلل من احتمالات القرصنة عبر الإنترنت وسرقة البيانات.

5. استخدم VPN (آمن)

تُستخدم الشبكات الخاصة الافتراضية لتحويل أجهزة الكمبيوتر المتصلة بالشبكات العامة إلى أجهزة تتصل عبر اتصالات خاصة. أنها تعمل عن طريق توجيه اتصال بالإنترنت من خلال خوادم إخفاء جميع إجراءات المستخدم والبيانات عبر الإنترنت.

كيف يعمل VPN للوصول إلى وسائل التواصل الاجتماعي

إلى جانب زيادة الخصوصية ، تسمح أفضل خدمات VPN للمستخدمين في بعض الأحيان بالتغلب على المشكلات المتعلقة بالقيود الجغرافية. (تحقق من النسخة الفرنسية)

على سبيل المثال ، هناك العديد من مواقع الويب التي ستتجنب عرض المحتوى للأشخاص الموجودين في مناطق محددة. فكر في جميع مقاطع فيديو YouTube التي لا تظهر للأشخاص المسجلين في مواقع معينة.

أيضًا ، ينبع جزء كبير من سبب كون الشبكات الافتراضية الخاصة قوية جدًا من قدرتها على إخفاء هوية أفعال الأشخاص عبر الإنترنت. بمعنى ، يمكن أن تصبح سجلات التصفح بأكملها غير موجودة حيث لا يتم الاحتفاظ بمعظم سجلات إجراءات شخص ما على الإنترنت من خلال شبكات VPN.

ناهيك عن مدى قدرة هذه الشبكات على إخفاء عنوان IP الخاص بها بالكامل.

6. ماذا عن رسائل البريد الإلكتروني?

عند ذكر الخصوصية عبر الإنترنت ، يميل معظم الأفراد إلى التفكير في مواقع الويب الفعلية التي يجب على الأشخاص الوصول إليها عبر الإنترنت. ومع ذلك ، في الواقع ، هناك العديد من الطرق التي يمكن من خلالها اختراق خصوصية شخص ما على الإنترنت. تتعلق إحدى هذه الطرق برسائل البريد الإلكتروني.

من الواضح أن أهم القلق بشأن رسائل البريد الإلكتروني يعود إلى بيانات المستخدم. من أجل التسجيل للحصول على حساب مع أي نظام أساسي تقريبًا ، سيتعين على المرء عادة تقديم اسمه الكامل وتاريخ الميلاد والعنوان وحتى رقم الهاتف. كل هذه البيانات من المحتمل أن تكون عرضة للسرقة إذا قرر مخترق مهاجمة البريد الإلكتروني لشخص ما.

اختراق البريد الإلكتروني

لتجنب مشاكل من هذا النوع ، يجب على الأشخاص محاولة استخدام معلومات خاطئة عند الاشتراك في رسائل البريد الإلكتروني.

على سبيل المثال ، يعد إنشاء اسم عام مختلف بعنوان مختلق هو أسهل طريقة للبقاء خارج الشبكة. بالإضافة إلى ذلك ، لا توجد قوانين تمنع الأشخاص من إنشاء حسابات بريد إلكتروني على النحو الذي يرونه مناسبًا.

بالإضافة إلى ذلك ، من الضروري عدم استخدام البريد الإلكتروني باستخفاف. في الترجمة ، يعد الاشتراك في النشرات الإخبارية العشوائية أو قواعد البيانات أو الحملات الأخرى أقصر طريق إلى البريد غير المرغوب فيه مع حيل الخداع المحتملة.

بالنسبة لأولئك غير المألوفين ، يتم إجراء حيل الخداع لخداع المستخدمين لإدخال معلوماتهم على صفحات الويب التي تبدو مطابقة لما اعتادوا عليه.

7. المصادقة الثنائية

بالنسبة للمستخدمين الموجودين على مواقع الويب الشهيرة مثل Facebook أو Apple أو YouTube أو Yahoo أو Google أو أي مواقع أخرى ، لا يجب أن يكون استخدام المصادقة الثنائية سؤالًا.

أسهل طريقة لشرح كيفية عملها هي النظر إلى عملية بسيطة للدخول إلى حساب المرء على أي من مواقع الويب المذكورة أعلاه.

مخطط المصادقة الثنائية

في الماضي ، كانت مواقع الويب تطلب بشكل عام من المستخدمين إدخال اسم المستخدم أو البريد الإلكتروني الخاص بهم مصحوبًا بكلمة مرور. إذا تطابق هذان الاثنان ، فسيتم نقلهما إلى النظام الأساسي والسماح لهما بمواصلة التصفح.

مع المصادقة الثنائية ، هناك خطوة إضافية تضيف جهازًا ثالثًا إلى المعادلة. بالإضافة إلى اسم المستخدم وكلمة المرور ، سيتعين على الأشخاص أيضًا إدخال رمز المستوى الثاني الذي سيتم إرساله إلى بريدهم الإلكتروني أو هاتفهم. بعد ذلك ، سيطلب موقع الويب الرمز الذي أرسلوه بعد أن يدخل المستخدم اسم المستخدم وكلمة المرور الأصليين.

يأتي سبب ضرورة المصادقة الثنائية من مزايا الخصوصية الفائقة. يضمن أن أي شخص يحاول تسجيل الدخول في مكان ما هو أيضًا الشخص الذي يمكنه الوصول إلى نقاط اتصال أخرى مثل رقم الهاتف أو البريد الإلكتروني الذي تم تسجيله مسبقًا في الحساب.

نظرًا لأن احتمالات وصول بعض المخترقين أيضًا إلى حساب البريد الإلكتروني الخاص للضحية أو رسائل الهاتف منخفضة ، من غير المرجح أن يحصلوا على تصريح من مستويين.

8. حراسة كلمات المرور الخاصة بك مع حياتك

لقد ولت منذ فترة طويلة الأوقات التي كان بإمكان الأشخاص استخدام “كلمة المرور” لكلمة المرور الخاصة بهم. في الوقت الحاضر ، تحتاج العبارات إلى أن تبدو أكثر مثل شيء قد يستخدمه البنتاغون للوصول إلى أنظمتها الخاصة. على الرغم من أن هذا اتجاه متطور يستمر في وضع المزيد من المتطلبات في كل عام ، إلا أنه أسهل طريقة لمنع الأنشطة الاحتيالية.

لحسن الحظ ، فإن الغالبية العظمى من مواقع الويب والتطبيقات تتطلب بالفعل من المستخدمين إنشاء كلمات مرور معقدة تحتوي على أحرف صغيرة وكبيرة وأرقام وحتى أحرف خاصة. ومع ذلك ، إذا تم تشغيل أحد الأنظمة الأساسية حيث لا توجد قواعد محددة حول إنشاء كلمة المرور, يجب أن يظلوا معقدين قدر الإمكان.

يستفيد العديد من المستخدمين عبر الإنترنت من مديري كلمات المرور لإنشاء البذور المعقدة القائمة على الكلمات أو تتبعها أو حتى استردادها. الأكثر شيوعًا هي Dashlane و 1Password و KeePass.

كيفية حفظ كلمات المرور

علاوة على ذلك ، فإن واحدة من أكثر المعلومات تحريفًا تتناول سلامة المسح الضوئي لبصمات الأصابع. بعد أن طبقت بعض شركات الهاتف طرقًا سلسة لتسجيل الدخول من خلال النقر على زر يقوم بمسح إصبعك ، بدأت الغالبية العظمى من المستخدمين بالاعتماد على هذه الميزة.

لسوء الحظ ، تشير الأبحاث المكثفة إلى أنه يمكن خداع هذه الماسحات الضوئية من خلال القرصنة عبر الإنترنت التي تنشئ مطبوعات من ميزات بشرية مختلفة. إذا كان هذا سيحدث ، فيمكن للمتسلل تجاوز كل كلمة مرور يمتلكها شخص ما بسهولة طالما أنهم يستخدمون بصمات أصابعهم لتسجيل الدخول.

8. انتبه للتحذيرات!

في بعض الأحيان ، قد يصدر جهاز الكمبيوتر أو الهاتف الخاص به تحذيرًا يوضح كيف قد لا يكون الاتصال خاصًا وخطر رؤية الآخرين لبيانات شخص ما حساسة. بشكل مثير للصدمة ، يميل عدد كبير للغاية من الناس إلى تجاهل هذه الرسائل.

الأساس المنطقي وراء ذلك هو اعتقادهم بأنه لا يمكن سرقة أي معلومات حساسة إذا لم يعرض المستخدم أي من هذه البيانات في الوقت الحالي. ومع ذلك ، فإن المشكلة في هذا الادعاء هي حقيقة أن المتسللين يمكنهم أخذ بيانات قد تكون أشهر أو سنوات.

وبالتالي ، يمكن تحديد معلومات بطاقة الائتمان لشخص ما منذ عامين من خلال طرق الدفع السابقة التي يتم حفظها دائمًا في مكان ما. لذلك ، فإن نصيحة أساسية لأولئك الذين يرغبون في الالتزام بدليل الخصوصية النهائي هو الخروج من أي موقع ويب أو شبكة WiFi أو أي اتصال آخر مخترق.

9. فكّر في استخدام العملة المشفرة

ربما تكون هذه الخطوة مخصصة للأشخاص الذين ربما قاموا بكل الخطوات السابقة ويبحثون عن طرق أكثر تقدمًا لحماية أصولهم. حسنًا ، بفضل العملات المشفرة ، يمكن للمستثمرين الآن شراء الأشياء بشكل مجهول.

للبدء في استخدام العملات الرقمية ، يجب على المرء أولاً شراء عملاتهم الرقمية بأموال حقيقية. يتيح التداول الإلكتروني للأشخاص القيام بذلك بسرعة كبيرة. بمجرد حصولهم على عملاتهم ، يجب عليهم تخزينها على إحدى المحافظ أو منصات التداول عبر الإنترنت.

باستخدام التشفير

أخيرًا ، يجب على الشخص استخدام عملته المشفرة للدفع كلما أمكن ذلك. العيب الوحيد هو حقيقة أن الكثير من المنصات لم تعتمد بعد مدفوعات تستند إلى التشفير. بمجرد أن يفعلوا ذلك, يجب على الجميع التفكير في هذه العملات بدلاً من بطاقات الائتمان أو الخصم.

10. مراقبة حساباتك المصرفية وعشرات الائتمان

في بعض الأحيان ، يكون الجزء الأكثر صدمة حول الهوية أو سرقة البيانات هو الوقت الذي استغرقه شخص ما في اكتشافه.

هذا المخفي المتبقي لأن المخترقين قد يجنون بيانات الأشخاص حتى يجدوا المشتري المناسب. بمجرد أن يحدث ذلك ، قد يقضي المشتري المزيد من الوقت في انتظار الفرصة المثالية لاستخدام معلومات طرف آخر.

تقرير درجة الائتمان

في بعض الحالات ، قد لا يكون الناس على دراية بالعديد من القروض الموجودة باسمهم.

حسنًا ، يمكن إصلاح ذلك بسهولة عن طريق التحقق المنتظم من جميع الحسابات المصرفية وكذلك الحصول على نسخة من تقرير الائتمان مرتين في السنة على الأقل. يرجع سبب اعتماد الأشخاص على وكالات الائتمان إلى مراقبتهم الدقيقة لأموال الجميع.

بعد كل شيء ، يتم حساب درجات الائتمان على أساس عادات الإنفاق لشخص ما ، والديون المستحقة ، والاتساق في المدفوعات الشهرية ، وما إلى ذلك. بمعنى ، إذا كانت هناك سرقة هوية واستخدم المهاجم اسم شخص آخر لفتح خطوط ائتمان جديدة ، فيجب أن يظهر ذلك في تقرير ائتمان الضحية.

11. تسجيل الخروج!

الخطوة الأخيرة التي تسهل الخصوصية بشكل أفضل تعود إلى الأساسيات. إنه ينصح الجميع بتسجيل الخروج من حساباتهم دائمًا. القيام بذلك يعني تسجيل الخروج من كل تطبيق على هواتفهم وجميع البرامج على أجهزة الكمبيوتر الخاصة بهم ، خاصة عند السفر.

كيفية اختراق شخص ما facebook

على الرغم من أنه قد يبدو مبالغًا فيه ، إلا أن اتخاذ هذا الإجراء سيحفظ معلومات المرء في حالة سرقة أجهزته. على سبيل المثال ، سيكون الهاتف المسروق حيث تتوفر جميع الحسابات بالفعل أسهل بكثير للقراصنة تقتحم.

للمضي قدمًا ، يؤدي ترك الحسابات التي تم تسجيل الدخول فيها إلى وجود خطر محتمل على جميع الأشخاص الآخرين الذين قد يكونون مرتبطين بالطرف غير المسؤول. فكر في المحادثة الخاصة التي قد يجريها الأشخاص على Facebook ، في حد ذاتها. في حالة فقد الجهاز ، يمكن أن يصبح المحتوى الكامل لهذه المحادثات معرفة عامة.

بالنسبة للمذنبين ، فإن إجراء تسجيل الخروج البسيط سيقلل بشكل كبير من خطر المعلومات المسروقة أو أي عواقب سلبية.

تتطور الخصوصية

هناك العديد من النصائح ذات الصلة لأولئك الذين يرغبون في تحسين خصوصيتهم على الإنترنت. ومع ذلك ، فإن إلقاء نظرة على بعض موفري VPN الأكثر أمانًا ، مثل NordVPN و Surfshark ، ربما يكون أهم خطوة. للأسف ، قد تصبح العديد من هذه النصائح غير ذات صلة قريبًا.

يحدث هذا غالبًا عندما تتغير قوانين الخصوصية وتتحسن التكنولوجيا.

على سبيل المثال ، لم تكن المشكلة بأكملها التي تدور حول ماسحات بصمات الأصابع البشرية على الأجهزة المحمولة موجودة حتى قبل بضع سنوات. وبالمثل ، لم ينطلق التسويق عبر الهاتف القائم على الروبوت والمكالمات الهاتفية الشبيهة بالخداع حتى أوائل عام 2010.

لذا ، من المفيد معرفة التغييرات الأخيرة المتعلقة بالخصوصية عندما يتعلق الأمر بالحفاظ على الهويات أو البيانات المالية أو المعلومات الأخرى. من شأنه أيضًا أن يجعل المرء أقل عرضة للخضوع للأساطير الشائعة أو أن يهمل سلامته على الإنترنت!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map